我有两个硬件(embedded式设备),我已经设置为通过以太网以TCP / TCP方式进行通信。 networking的拓扑结构如下: —– | S ||=|== Debug PC (w/ Wireshark) 192.168.10.41 | W ||=|== Hardware 1 TCP Client 192.168.10.42 | I ||=|== Hardware 2 TCP Server 192.168.10.40 | T | | C | | H | —– 硬件1尝试向服务器发送数据包Hardware 2时,首先发送一个ARP数据包,获取硬件2的MAC地址: No. Time Source Destination Protocol Length Info 157 11772.776136 Microchi_13:c3:6a Broadcast ARP 60 Who […]
我正在设置一个非常基本的IPStesting,并且想知道主机上的一个接口是否在同一个主机上使用不同的IP地址(同一个networking)来接口,它会回复吗? 它会回应ARP请求吗? 我有一个Linux机箱有两个接口的设置 eth1 – 192.168.1.28 eth2 – 192.168.1.29 它们中的每一个均连接到成对configuration的IPS(防止侵入传感器)接口。 实际上,eth1直接连接到eth2。 没有感应模式被激活。 TCPDUMP在IPS上运行,在eth2上运行。 如果我通过命令从eth1发送ping到eth2 ping -I eth2 192.168.1.29. 它显示目的地不可达。 IPS上的TCPDUMP显示数据包正在stream动。 eth2上的TCPDUMP显示收到arp报文,但是eth2没有发送回应。 这是因为ARP包的源IP来自同一个主机? 有没有办法强制eth2回复arp?
在Linux中,对于不存在的主机是否有不同的arpcaching超时? 在我的路由器192.168.0.1,我看到aprox。 对于长时间停机的IP,每10秒钟新增8个条目。 来自tcpdump -n -i eth1广播的示例输出: 18:54:21.107848 arp who-has 192.168.0.45 tell 192.168.0.1 18:54:21.607919 arp who-has 192.168.0.45 tell 192.168.0.1 18:54:22.107922 arp who-has 192.168.0.45 tell 192.168.0.1 gc_stale_time设置为200: # cat /proc/sys/net/ipv4/neigh/eth1/gc_stale_time 200 是的,这个IP是在我的ARP表: arp -an | grep 192.168.0.45 ? (192.168.0.45) at <incomplete> on eth1 为什么每10秒钟发送一次这么多的请求?
如果连接的路由器上存在一个ARP表条目的主机已经更换了它的网卡(使得它的MAC地址已经改变),那么当一个数据包在旧MAC地址的链路上发送出去时路由器? 会在layer2 / 3上产生任何types的错误信息(如ICMP)? 如果是的话,SIP和DIP是什么?
我知道我不能阻止别人的ARP洪水,所以我不知道怎么才能减less每秒钟的响应时间,这样我的CPU不会花费太多的ARP洪水,任何提示?
我们有一个解决scheme,其中一些Solaris服务器位于专用VLAN中,并且在此VLAN中不存在任何ARP代理,因此要到达相邻服务器,我们必须添加静态ARP条目。 该私有VLAN中的子网中的每个其他服务器必须指向网关的MAC地址。 例如 #!/sbin/sh ARP=/usr/sbin/arp ${ARP} -s 10.1.2.1 00:10:20:30:40:50 permanent ${ARP} -s 10.1.2.2 00:10:20:30:40:50 permanent ${ARP} -s 10.1.2.3 00:10:20:30:40:50 permanent ${ARP} -s 10.1.2.4 00:10:20:30:40:50 permanent ${ARP} -s 10.1.2.5 00:10:20:30:40:50 permanent 给我们ARP条目: arp -an Net to Media Table: IPv4 Device IP Address Mask Flags Phys Addr —— ——————– ————— ——– ————— oce1 10.1.2.1 255.255.255.255 SA 00:10:20:30:40:50 […]
我有一个计算机与2个桥接的NICS,我需要一种方法来区分连接到eth1连接到eth1机器的机器。 我希望能使用类似“arp -a”命令的东西。 但是,当NICS桥接时,arp表总是空的。 我相信这是正确的,因为第2.1.1节。 地址parsing协议的概述[ http://linux-ip.net/html/ether-arp.html]提到,“ 由于交换机,集线器和网桥等networking硬件在以太网帧上运行,因此他们不知道更高这些帧携带的层数据“ 。 有谁知道其他工具,我可以使用哪些将维护一个特定的网卡上的ARP表,即使在网桥已桥接?
我有一个在虚拟机上运行的内部DNS服务器。 我已经在一个新的虚拟机中重新构build了服务器,并且我希望在某个时刻从旧的切换到新的。 为了做到这一点,我需要把老服务器拿出来,用与旧服务器相同的IP来提出新服务器。 我想知道什么是最好的方式来做到这一点没有中断。 子网上的其他机器能够多快地分配出该IP的新MAC地址? 我知道我可以通过冲刷所有的ARPcaching来加快速度,但是我没有一个简单的方法可以在所有的盒子上同时进行。 我想知道是否“nmap -sn 192.168.101.0/24”(即从新的盒子ping所有主机在子网)将加快改变? 另外,作为虚拟机,我可以设置新的与旧的MAC相同,但是我担心交换机可能会对此感到不安。 这是更好的方法吗?如果是的话,我需要注意什么?
例: iptables的 :internet – [0:0] -A internet -m mac –mac-source 48:5D:60:FC:29:B0 -j RETURN 承诺 [root @ localhost:〜] $ arp 地址HWtype HWaddress标志掩码Iface 10.2.0.1醚48:5D:60:FC:29:B 0 C br0 如果ARP列表中的MAC不存在,我想删除iptable规则(-D internet -m mac –mac-source 48:5D:60:FC:29:B0 -j RETURN)。
我工作的公司生产和销售工业机器。 我们的产品之一是一台由运行Windows的PC控制的机器。 该特定机器使用连接到机器的数字input和输出的联网设备。 我们的软件通过以太网发送命令来读写这个设备上的I / O点的值。 设备使用UDP协议进行通信。 我们使用的PC通常有两个或更多的网卡(NIC)。 其中一个NIC称为机器局域网,并被分配了一个私有地址192.168.1.49/24。 I / O设备的IP地址为192.168.1.11/24,192.168.1.12/24等 第二个NIC可以连接到工厂(客户)的通用networking,称为Mill LAN。 这通常configuration为DHCP寻址。 我们的应用程序使用I / O设备的IP地址进行configuration,从而为该地址生成UDP通信。 在正常情况下,我可以使用Wireshark监视这个stream量,并通过机器LAN接口看到UDP数据包来回传送到设备的IP地址。 我也可以ping通I / O设备,并通过机器LAN接口观察ICMP数据包在PC和I / O设备之间来回跳动。 因为这是一个工业应用程序,所以我们希望确保一切都尽可能健壮,并且我们的应用程序从networking故障等事件中恢复过来。 为此,我在我们的制造工厂进行testing,在那里将I / O设备从networking上断开,监视我们应用程序的行为,然后重新连接I / O设备,并确保应用程序再次开始与设备通话。 有时候一切都恢复了,有时却没有。 在我看来,有时进行这个testing会导致Windows开始通过Mill LAN接口发送192.168.1.11地址的stream量,而不是机器LAN接口。 发生这种情况时,显然没有来自I / O设备的响应,并且应用程序无法与设备交互。 我研究了PC的networkingconfiguration和路由表,并花了很多时间在互联网上寻找想法,但我无法确定这种行为的原因。 我已经确认Windows通过使用Wireshark观察stream量,将IPstream量发送到Mill LAN接口而不是机器LAN接口。 我可以用我的应用程序生成的UDP数据包和ping.exe生成的ICMP数据包来观察这一点,因此我认为这个问题在我们的应用程序之外。 我尝试过的一件事是操纵路由指标(接口和网关指标),试图强制Windows使用机器LAN接口。 这似乎没有帮助。 您会在下面的configuration列表中看到这些调整/夸大的指标。 当症状发生时,如果我明确告诉ping.exe要使用哪个接口,我仍然可以成功ping I / O设备: C:\>ping -S 192.168.1.49 192.168.1.11 Pinging 192.168.1.11 from 192.168.1.49 […]