Similar presentations:
ARP_presentation_expanded
1.
Функционирование и настройкапротокола ARP
• Расширенная презентация
• Углублённое объяснение принципов работы ARP в локальных
сетях.
2.
Назначение ARP• ARP определяет соответствие между IP-адресом и MACадресом.
• Используется, когда устройство знает IP, но не знает физический
адрес получателя.
3.
Почему ARP обязателен?• • Канальный уровень использует MAC.
• • IP работает на сетевом уровне.
• • ARP связывает эти два уровня, обеспечивая корректную
передачу данных.
4.
Типы ARP-сообщений1. ARP Request — запрос MAC.
2. ARP Reply — ответ.
3. Gratuitous ARP — проверка IP на уникальность.
4. Proxy ARP — устройство отвечает за другое устройство.
5.
Gratuitous ARPИспользуется для:
• Обновления ARP-таблиц соседних устройств.
• Проверки дублирования IP.
• Объявления нового MAC при изменении интерфейса.
6.
Proxy ARP• Маршрутизатор отвечает на ARP-запросы за хосты в других
сетях.
• Позволяет скрывать топологию и соединять сегменты.
7.
Структура ARP-пакета (детально)• Hardware type — тип канального уровня.
• Protocol type — протокол сети (обычно IPv4).
• Hardware size / Protocol size — длины MAC/IP.
• Opcode — тип операции.
• Sender MAC/IP — MAC/IP отправителя.
• Target MAC/IP — MAC/IP получателя.
8.
Механизм обработки ARP1. Устройство проверяет локальный ARP-кэш.
2. Если записи нет — отправляет ARP Request.
3. Целевой хост отвечает ARP Reply.
4. Запись сохраняется в ARP-кэше.
9.
ARP-кэш: виды записей• • Динамические — появляются автоматически, живут 1–20 мин.
• • Статические — добавлены вручную, не удаляются
автоматически.
10.
Команды ARP в Windows• Просмотр: arp -a
• Очистка: arp -d *
• Статическая запись: arp -s IP MAC
11.
Команды ARP в Linux• Просмотр: ip neigh
• Удаление: ip neigh flush all
• Статическая запись: ip neigh add IP lladdr MAC dev eth0
12.
ARP в коммутаторах• Коммутаторы L3 ведут собственные ARP-таблицы.
• Используют ARP для маршрутизации между VLAN.
13.
ARP и VLAN• ARP-запросы не проходят между VLAN.
• Каждая VLAN — отдельный широковещательный домен.
14.
Проблемы ARP и уязвимости• • Отсутствие аутентификации.
• • Возможность подделки ARP Reply.
• • Позволяет перехватывать трафик (MITM).
15.
ARP-spoofing: принцип• Злоумышленник отправляет ложные ARP-ответы:
• «Я — шлюз. Отправляйте мне трафик».
16.
Защита от ARP-атак• Dynamic ARP Inspection (DAI).
• Списки доверенных портов.
• DHCP Snooping.
• Статические ARP-записи.
17.
Dynamic ARP Inspection• DAI проверяет ARP-пакеты по таблице DHCP Snooping.
• Отклоняет ложные ARP-ответы.
18.
Пример реальной работы ARP1. ПК1 хочет связаться с ПК2.
2. ПК1 отправляет ARP Request.
3. ПК2 отвечает своим MAC.
4. ПК1 отправляет IP-пакет с MAC назначения.
19.
Расширенный пример• PC1 → Коммутатор → ARP Request (broadcast)
• PC2 → ARP Reply (unicast)
• Коммутатор обновляет MAC-таблицу.
20.
Итоги• ARP — важнейший протокол уровня взаимодействия
канального и сетевого уровней.
• Знание ARP важно для сетевой безопасности и стабильности
LAN.
internet