Посмотреть арп таблицу линукс

Проверка ARP-таблиц

Аргумент hostname может быть как именем, так и IP адресом в стандарте dotted quad.

Это показывает Ethernet-адреса vlager , vstout и vale .

При использовании опции -t Вы увидите информацию только о том типе аппаратных средств, который укажете. Это могут быть: ether , ax25 или pronet для Ethernet 10Mbps, AMPR AX.25 и IEEE 802.5 token ring, соответственно.

Опция -s используется, чтобы добавить Ethernet-адрес хоста к ARP-таблицам. Аргумент hwaddr определяет адрес аппаратных средств, который по умолчанию предполагается Ethernet-адресом, указанным как шесть шестнадцатиричных байт, разделяемых двоеточиями. Вы можете также устанавливать адреса для других типов аппаратных средств, используя опцию -t .

Одна из проблем, которая может потребовать, чтобы Вы вручную добавили IP-адрес к ARP-таблице, это когда по некоторым причинам ARP-запросы для удаленного хоста не доходят, например, когда есть сбой ARP-драйвера, или имеется другой хост в сети, который ошибочно опознает себя с IP-адресом другого хоста. Твердая установка IP-адреса в ARP-таблице также является мерой защиты себя от хостов в Вашем Ethernet, которые прикидываются кем-то другим.

Вызов arp с использованием ключа -d удаляет все ARP-записи, касающиеся данного хоста. Это может быть необходимо, чтобы вынудить интерфейс повторно получить Ethernet-адрес для данного IP. Это полезно, когда переконфигурированная система имеет неправильную ARP-информацию.

Опция -s может также использоваться, чтобы создать proxy ARP. Это специальная техника когда хост, скажем, gate действует как gateway для другого хоста, назовем его fnord , делая вид, что оба адреса относятся к тому же самому хосту, а именно, gate . Это делается так: на gate создается ARP-запись о fnord , которая указывает на его собственный Ethernet-интерфейс. Теперь, когда хост посылает ARP-запрос о fnord , gate будет возвращать ответ, содержащий собственный Ethernet-адрес. Спрашивающий хост будет посылать все пакеты gate , который перенаправит их к fnord .

Эта схема может быть необходима, например, когда Вы хотите работать с fnord с DOS-машины с нестандартным TCP, которое плохо работает с маршрутизацией. Когда Вы используете proxy ARP, DOS-машине будет казаться, что fnord находится в локальной подсети, так что ей не требуется что-либо знать относительно маршрутов и gateway.

Другое очень полезное применение proxy ARP, когда один из Ваших хостов действует как gateway к некоторому другому хосту только временно, например, по телефону. В предыдущем примере мы уже столкнулись с laptop vlite , который был связан с vlager через PLIP-связь только в небольшом промежутке времени. Конечно, это будет работать только, если адрес хоста, для которого Вы хотите обеспечить proxy ARP, находится в той же самой IP-подсети, что и Ваш gateway. Например, vstout мог бы быть proxy ARP для любого хоста из подсети Brewery ( 172.16.1.0 ), но не для хоста из подсети Winery ( 172.16.2.0 ).

Требуемые действия для обеспечения proxy ARP для fnord приведены ниже. Конечно, Ethernet-адрес должен быть от gate :

Источник

Команда arp в Linux с примерами

Команда arp управляет системным ARP-кэшем. Это также позволяет полный дамп кэша ARP. ARP обозначает протокол разрешения адресов. Основной функцией этого протокола является преобразование IP-адреса системы в ее mac-адрес, и, следовательно, он работает между уровнем 2 (уровень канала передачи данных) и уровнем 3 (уровень сети).

Читайте также:  Драйвер для honor 9 lite windows 10

Синтаксис:

Пример: Здесь мы создали две машины с именем machine1 и machine2 с IP — адресом 10.0.2.4 и 10.0.2.5

    Скриншот хостов перед добавлением

Файл хостов после добавления машин

Теперь проверяю arp для всех

Параметры:

  • -v, –verbose: эта опция отображает подробную информацию.
  • -n, –numeric: эта опция показывает числовые адреса вместо символических имен хостов, портов или пользователей.

-H тип, -hw-тип, -t тип: сообщает arp, какой класс записей следует проверять. Значением по умолчанию является эфир. Список возможных типов оборудования (которые поддерживают ARP): пепел (Ash), эфир (Ethernet), ax25 (AMPR AX.25), netrom (AMPR NET / ROM), роза (AMPR ROSE), arcnet (ARCnet), dlci ( Frame Relay DLCI), fddi (Fibre Distributed Data Interface), hippi (HIPPI), irda (IrLAP), x25 (универсальный X.25), eui64 (универсальный EUI-64).

-a [hostname] –all: эта опция используется для отображения записей указанного хоста. Если ничего не пропущено, все записи будут отображаться.

-d hostname, –delete hostname: удаляет любую запись для указанного хоста. Если какой-либо хост не работает, нет необходимости сохранять его запись в кэше arp, поэтому эта команда используется для явного удаления этих записей пользователем.

-D, –use-device: использовать аппаратный адрес данного интерфейса.

  • -e: Показывает записи в стиле по умолчанию (Linux).
  • -i If, –device If: выбрать интерфейс. При выгрузке кэша ARP будут печататься только записи, соответствующие указанному интерфейсу.

    Примечание. Это должно отличаться от интерфейса, на который будут перенаправляться дейтаграммы IP.

    -s имя хоста hw_address: вручную создать запись сопоставления адресов ARP для имени хоста хоста с его mac-адресом как hw_address.

    -f имя файла: работает так же, как и -s, но вместо того, чтобы давать записи вручную, он получает запись из файла, заданного в качестве параметра.

    Некоторые полезные флаги:

    • -C: Полная запись.
    • -М: постоянная запись.
    • -P: Опубликованная запись.

    Некоторые полезные файлы, связанные с этими данными:

    • / Proc / нетто / агр
    • / и т.д. / сети
    • / И т.д. / хосты /
    • / и т.д. / простые эфиры

    Источник

    Посмотреть арп таблицу линукс

    ARP-таблица — это соответствие IP-адресов и MAC-адресов устройств, находящихся в сети.

    В Windows посмотреть ARP таблицу можно так:

    Интерфейс: 10.153.0.220 — 0xb

    адрес в Интернете Физический адрес Тип

    10.153.0.1 10-38-d2-2a-ad-06 динамический

    10.153.0.4 b0-82-dc-25-fb-ea динамический

    10.153.0.5 00-90-4c-8b-86-86 динамический

    10.153.0.13 ac-a6-2d-7e-b5-ec динамический

    10.153.0.14 ac-c6-2d-78-a1-ac динамический

    10.153.0.15 44-9e-a1-d9-d5-58 динамический

    В Linux в некоторых дистрибутивах есть утилита arp , а в некоторых (например Debian) почему-то такой утилиты нет, и вместо нее можно использовать arp-scan . Возможно, arp лежит в net-tools . Утилита arp-scan запускается в Debian только в окружении root.

    Пример запуска arp-scan (ибо у меня Debian):

    # arp-scan —interface=eth0 10.153.0.0/16

    Interface: eth1, datalink type: EN10MB (Ethernet)

    Starting arp-scan 1.8.1 with 65536 hosts (http://www.nta-monitor.com/tools/arp-scan/)

    10.153.0.1 10:38:d2:2a:ad:06 ELITEGROUP COMPUTER SYSTEM CO., LTD.

    10.153.0.3 68:05:ca:2c:e4:98 (Unknown)

    10.153.0.4 b0:82:dc:25:fb:ea (Unknown)

    10.153.0.5 00:90:4c:8b:86:86 REALTEK SEMICONDUCTOR CORP.

    10.153.0.6 74:ea:3a:85:e2:a7 TP-LINK Technologies Co.,Ltd.

    10.153.0.11 00:25:22:34:74:0c ASRock Incorporation

    10.153.0.12 ac:16:2d:75:79:b0 (Unknown)

    10.153.0.13 ac:a6:2d:7e:b5:bc (Unknown)

    10.153.0.14 ac:c6:2d:78:a1:ec (Unknown)

    10.153.0.15 44:9e:a1:d9:d5:58 (Unknown)

    Не забывайте посмотреть на интерфейс и его IP через утилиту ifconfig , чтобы выбрать правильный диапазон IP адресов.

    Источник

    [в закладки] Шпаргалка системного администратора по сетевым инструментам Linux

    В повседневные задачи системных администраторов входит работа с сетями и с подключённым к ним оборудованием. Нередко роль рабочего места администратора играет компьютер, на котором установлен какой-нибудь дистрибутив Linux. Утилиты и команды Linux, о которых пойдёт речь в материале, перевод которого мы публикуем сегодня, включают в себя список инструментов различной сложности — от простых, до продвинутых, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок.

    В некоторых из рассматриваемых здесь примеров вы столкнётесь с сокращением (fully qualified domain name, полное доменное имя). Встретив его, замените его, в зависимости от обстоятельств, на адрес интересующего вас сайта или сервера, например, на нечто вроде server-name.company.com .

    Утилита ping , как можно судить по её названию, используется для проверки связи между узлами сети, между компьютером, на котором её запускают, и другой системой. Эта утилита использует протокол ICMP, отправляя эхо-запросы, на которые отвечает удалённая система, получающая их. Использование ping , кроме того — это хороший способ проверки связности сети, проводимой в качестве первого шага диагностики сети при наличии неполадок. Команду ping можно использовать с адресами IPv4 и IPv6. Тут можно почитать подробности об IP-адресах и о работе с ними.

    ▍Примеры

    Ping, кроме того, можно использовать для выяснения IP-адресов сайтов на основе их имён. Вот как это выглядит.


    Использование ping для выяснения IP-адреса сайта по его имени

    Traceroute

    Traceroute — это приятная утилита, которая позволяет исследовать маршруты передачи данных между компьютерами. В то время как команда ping направлена на то, чтобы выяснить, можно ли установить связь между двумя узлами сети, traceroute даёт сведения об IP-адресах маршрутизаторов, через которые проходят данные от вашей системы до конечной, например — до веб-сайта или сервера. Команда traceroute обычно применяется на втором шаге диагностики сети, после команды ping .

    ▍Пример

    Telnet

    Утилита telnet позволяет связаться с удалённым компьютером по протоколу Telnet и взаимодействовать с ним, используя соответствующие команды.

    ▍Пример

    Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:

    Netstat

    Эта команда позволяет собирать сведения о сети и используется в ходе поиска и исправления сетевых неполадок, применяется для проверки данных о работе интерфейсов и портов, для исследования таблиц маршрутизации, для изучения информации о работе протоколов. Эта команда непременно должна присутствовать в арсенале системного администратора.

    ▍Примеры

    Для того чтобы получить список всех портов, находящихся в режиме прослушивания, воспользуйтесь такой командой:

    Следующая команда выводит сведения обо всех портах. Для того чтобы ограничиться только TCP-портами, нужно воспользоваться ключом -at , для того, чтобы получить данные об UDP-портах, используйте ключ -au .

    Для просмотра таблиц маршрутизации воспользуйтесь такой командой:

    Вот как выглядит результат выполнения этой команды.


    Сведения о таблице маршрутизации

    Вот вариант этой команды, выводящий статистику по протоколам:


    Статистика по протоколам

    Следующий вариант вызова netstat позволяет узнать сведения об отправленных и полученных пакетах (transmission/receive, TX/RX) по каждому интерфейсу:


    Данные об отправленных и полученных пакетах

    Nmcli

    Утилита nmcli отлично подходит для управления сетевыми соединениями, для выполнения настроек и для решения других подобных задач. С её помощью можно управлять программой NetworkManager и модифицировать сетевые параметры различных устройств.

    ▍Примеры

    Вот как с помощью nmcli вывести список сетевых интерфейсов:

    Так можно вывести информацию по конкретному интерфейсу:

    Следующий вариант вызова команды позволяет проверить подключение устройства к сети:


    Примеры использования nmcli

    Эта команда позволяет отключить заданный интерфейс:

    А эта позволяет включить интерфейс:

    Вот пример команды, которая добавляет VLAN-интерфейс с заданным VLAN-номером, IP-адресом и шлюзом к указанному интерфейсу:

    Маршрутизация

    Существует множество команд, которые можно использовать для проверки правил маршрутизации и их настройки. Рассмотрим самые полезные из них.

    ▍Примеры

    Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:


    Маршруты, настроенные для интерфейсов

    Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:

    Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.

    С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:

    Вот примеры использования команды route .


    Использование команды route

    Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:

    Взглянем на примеры её использования.


    Данные, полученные с помощью команды ip neighbor

    Вот сведения о команде ip neigh


    Сведения о команде ip neigh

    Команда arp (ARP — это сокращение от Address Resolution Protocol, протокол определения адреса) похожа на ip neighbor . Утилита arp выводит данные о соответствии IP-адресов MAC -адресам. Вот как её использовать:

    Вот пример её вызова.


    Вызов команды arp

    Tcpdump и Wireshark

    Linux даёт в распоряжение администратора множество инструментов для захвата и анализа пакетов. Среди них, например, tcpdump , wireshark , tshark , и другие. Они используются для захвата сетевого трафика в передаваемых системой пакетах или в пакетах, получаемых ей. Это делает их весьма ценным инструментом администратора, помогающим в деле выяснения причин различных сетевых неполадок. Тем, кто предпочитает командную строку всем остальным способам общения с компьютерами, понравится tcpdump . Тем же, кто любит графические интерфейсы, можно порекомендовать wireshark — отличный инструмент для захвата и анализа пакетов. Утилита tcpdump — это встроенное в Linux средство для захвата сетевого трафика. Его можно использовать для захвата и вывода трафика с фильтрацией по портам, протоколам, и по другим признакам.

    ▍Примеры

    Такая команда показывает, в режиме реального времени, пакеты с заданного интерфейса:

    Пакеты можно сохранять в файл, воспользовавшись флагом -w и задав имя файла:

    Вот пример использования tcpdump .


    Использование tcpdump

    Следующий вариант команды используется для захвата пакетов, приходящих с заданного IP системы-источника:

    Так можно захватить пакеты, идущие на заданный адрес системы-приёмника:

    Вот пример использования tcpdump для захвата пакетов для заданного номера порта, например, это может быть порт 53, 80, 8080, и так далее:

    Здесь показано, как с помощью tcpdump захватывать пакеты заданного протокола, вроде TCP, UDP или других:

    Iptables

    Утилита iptables похожа на файрвол, она поддерживает фильтрацию пакетов, что позволяет управлять трафиком, пропуская или блокируя его. Диапазон возможностей этой утилиты огромен. Рассмотрим несколько наиболее распространённых вариантов её использования.

    ▍Примеры

    Следующая команда позволяет вывести все существующие правила iptables :

    Эта команда удаляет все существующие правила:

    Следующие команды разрешают прохождение трафика с заданного номера порта к заданному интерфейсу:

    Следующие команды разрешают loopback-доступ к системе:

    Nslookup

    Инструмент nslookup используется для получения сведений о назначении IP-адресов сетевым ресурсам. Его можно использовать и для получения сведений с DNS-серверов, например таких, как все DNS-записи для некоего веб-сайта (ниже мы рассмотрим соответствующий пример). На nslookup похожа утилита dig (Domain Information Groper).

    ▍Примеры

    Следующая команда выводит IP-адреса вашего DNS-сервера в поле Server, и, ниже, выдаёт IP-адрес искомого сайта:

    Такая команда показывает все доступные записи для заданного веб-сайта или домена:

    Поиск неполадок

    Вот набор команд и список важных файлов, используемых для идентификации сетевых неполадок.

    ▍Примеры

    Итоги

    В этой небольшой шпаргалке мы рассказали о сетевых инструментах Linux, предназначенных для системных администраторов. Надеемся, вам эти инструменты пригодятся.

    Уважаемые читатели! Чем вы пользуетесь для администрирования сетей и для выяснения причин сетевых неполадок?

    Источник

    Читайте также:  Ftp files from windows to windows
  • Оцените статью