﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>运维部落 &#187; arp防护</title>
	<atom:link href="http://help.vps12.com/tag/arp%e9%98%b2%e6%8a%a4/feed" rel="self" type="application/rss+xml" />
	<link>https://help.vps12.com</link>
	<description>分享服务器运维及实践解决方案</description>
	<lastBuildDate>Sat, 25 Jan 2025 07:14:14 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>linux(centos)绑定ARP的方法</title>
		<link>https://help.vps12.com/836.html</link>
		<comments>https://help.vps12.com/836.html#comments</comments>
		<pubDate>Tue, 16 Apr 2013 06:53:39 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[arp防护]]></category>
		<category><![CDATA[arp防火墙]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[台湾vps]]></category>
		<category><![CDATA[日本vps]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>
		<category><![CDATA[美国vps]]></category>
		<category><![CDATA[香港vps]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=836</guid>
		<description><![CDATA[ARP协议是“Address Resolution Protocol”（地址解析协议） 的缩写。在局域网中，网络中实际传输的是“帧”，帧里面是有目标主机的MAC地址的。在以太网中，一个主机要和另一个主机进行直接通信，必须要知道目标主 机的MAC地址。但这个目标MAC地址是如何获得的呢？它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标 MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址，查询目标设备的MAC地址，以保证通信的顺利进行。 而ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗，能够在网络中产生大量的ARP通信量使网络阻塞，攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目，造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中，局域网中若有一台计算机感染ARP木马，则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息，并因此造成网内其它计算机的通信故障。 在工作中经常遇到有服务器受到ARP欺骗攻击，严重影响了网络的正常运营，于是想到将网关的ARP条目进行绑定。 本文是关于linux服务器下arp网关的绑定 1、查看网关的arp信息 [root@Vtest ~]# arp Address HWtype HWaddress Flags Mask Iface 192.168.1.103 ether 00:16:ea:27:7b:04 C eth0 192.168.1.1 ether 40:16:9f:6c:39:1e C eth0 说明： Address： 主机的IP地址 Hwtype： 主机的硬件类型 Hwaddress：主机的硬件地址 Flags Mask：记录标志，”C”表示arp高速缓存中的动态条目，”CM”表示静态的arp条目。 我们需要绑定的就是192.168.1.1所在的一行。 2、建立一个静态IP &#8211;>>mac对应的文件 [root@Vtest ~]#echo &#8217;192.168.1.1 40:16:9f:6c:39:1e&#8217;>>/etc/ip-mac 3、设置开机自动绑定 arp信息重启后会清空，所以需要开机的时候自动绑定。服务器启动过程最后运行的脚本是rc.local，我们把绑定的命令就加到这个文件的最后一行。 [root@Vtest ~]#echo &#8216;arp -f /etc/ip-mac&#8217; /etc/rc.local 4、手动绑定一下 [root@Vtest [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/836.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>使用arp防火墙防止arp攻击</title>
		<link>https://help.vps12.com/35.html</link>
		<comments>https://help.vps12.com/35.html#comments</comments>
		<pubDate>Tue, 01 Nov 2011 10:19:12 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[软件使用]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[arp防护]]></category>
		<category><![CDATA[arp防火墙]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=35</guid>
		<description><![CDATA[我们先来了解下什么是arp ARP是地址转换协议（Address Resolution Protocol）的英文缩写，它是一个链路层协议，工作在OSI模型的第二层，在本层和硬件接口间进行联系，同时对上层（网络层）提供服务。         二层的以太网交换设备并不能识别32位的IP地址，它们是以48位以太网地址（就是我们常说的MAC地址）传输以太网数据包的。也就是说IP数据包在局域网内部传输时并不是靠IP地址而是靠MAC地址来识别目标的，因此IP地址与MAC地址之间就必须存在一种对应关系，而ARP协议就是用来确定这种对应关系的协议。          Windows操作系统，在命令行窗口输入”arp -a”命令可查看本机当前的ARP缓存表，ARP缓存表保存的就是IP地址与MAC地址的对应关系，我们来看一下 C:\&#62;arp -a Interface: 192.168.1.20 &#8212; 0&#215;10003   Internet Address      Physical Address      Type   192.168.1.1           94-0c-6d-49-13-34     dynamic “Internet Address”指的就是IP地址，”Physical Address”指的就是MAC地址。  接下来我们了解一下ARP协议工作原理 ARP数据包根据接收对象不同，可分为两种：     1. 广播包(Broadcast)。广播包目的MAC地址为FF-FF-FF-FF-FF-FF，交换机设备接收到广播包后，会把它转发给局域网内的所有主机。     2. 非广播包(Non-Broadcast)。非广播包后只有指定的主机才能接收到。    ARP数据包根据功能不同，也可以分为两种：     1. ARP请求包(ARP Request)。ARP请求包的作用是用于获取局域网内某IP对应的MAC地址。     2. ARP回复包(ARP Reply)。ARP回复包的作用是告知别的主机，本机的IP地址和MAC是什么。     广播的一般都是ARP请求包，非广播的一般都是ARP回复包。     假设局域网内有以下两台主机，主机名、IP地址、MAC地址分别如下：         主机名   IP地址          MAC地址         A        [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/35.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
