আজব: শেষ পিংয়ের উত্তর দেওয়ার পরে লিনাক্স কেন এআরপি অনুরোধের সাথে পিংয়ের প্রতিক্রিয়া জানায়?


12

আমি (এবং সহকর্মী) সবেমাত্র লক্ষ্য করেছি এবং পরীক্ষা করে দেখেছি যে লিনাক্স মেশিনটি যখন পিন করা হয়, শেষ পিংয়ের পরে এটি আইসিএমপি পিং শুরু করা মেশিনের জন্য একটি ইউনিকাস্ট এআরপি অনুরোধ শুরু করে। উইন্ডোজ মেশিনে পিং করার সময়, উইন্ডোজ মেশিনটি শেষে একটি এআরপি অনুরোধ জারি করে না।

কেউ কি জানেন যে এই ইউনিকাস্ট এআরপি অনুরোধটির উদ্দেশ্য কী এবং এটি লিনাক্সে এবং উইন্ডোজে নয় কেন?

ওয়্যারশার্ক ট্রেস (10.20.30.45 এর সাথে লিনাক্স বাক্স রয়েছে):

No.Time        Source           Destination      Prot  Info
19 10.905277   10.20.30.14      10.20.30.45      ICMP  Echo (ping) request
20 10.905339   10.20.30.45      10.20.30.14      ICMP  Echo (ping) reply
21 11.904141   10.20.30.14      10.20.30.45      ICMP  Echo (ping) request
22 11.904173   10.20.30.45      10.20.30.14      ICMP  Echo (ping) reply
23 12.904104   10.20.30.14      10.20.30.45      ICMP  Echo (ping) request
24 12.904137   10.20.30.45      10.20.30.14      ICMP  Echo (ping) reply
25 13.904078   10.20.30.14      10.20.30.45      ICMP  Echo (ping) request
26 13.904111   10.20.30.45      10.20.30.14      ICMP  Echo (ping) reply
27 15.901799   D-Link_c5:e7:ea  D-Link_33:cb:92  ARP   Who has 10.20.30.14?  Tell 10.20.30.45
28 15.901855   D-Link_33:cb:92  D-Link_c5:e7:ea  ARP   10.20.30.14 is at 00:05:5d:33:cb:92

আপডেট: আমি ইউনিকাস্ট এআরপি অনুরোধের জন্য সবেমাত্র আরও কিছু গুগল করেছি এবং আমি খুঁজে পেয়েছি কেবলমাত্র দরকারী তথ্যসূত্রটি আরএফসি 4436 এ যা "নেটওয়ার্ক সংযুক্তি সনাক্তকরণ" (2006 সাল থেকে) সম্পর্কে। এই কৌশলটি কোনও হোস্টকে পূর্বে পরিচিত নেটওয়ার্কের সাথে পুনরায় সংযুক্ত হয়েছে কিনা তা নির্ধারণ করার জন্য ইউনিকাস্ট এআরপি ব্যবহার করে। তবে আমি দেখছি না এটি কীভাবে পিং করার ফলে একটি এআরপি অনুরোধে প্রযোজ্য। তাই রহস্য রয়ে গেছে ...

উত্তর:


4

লিনাক্স এআরপি ক্যাশে আপডেট করার জন্য বিভিন্ন ইউনিকাস্ট এআরপি অনুরোধ প্রেরণ করে। এটি বাসি (এবং সম্ভাব্য দূষিত) এআরপি ক্যাশে প্রবেশগুলি প্রতিরোধ করতে।

কয়েকটি পরিস্থিতি রয়েছে যেখানে ইউনিকাস্ট এআরপি ব্যবহার করা হয়, মূলত এআরপি ক্যাশে যাচাই করার জন্য। যদি এন্ট্রিটি বাসি হয়, তবে ফলব্যাকটি এআরপি সম্প্রচার করতে হবে।

এটি আরএফসি 1122 2.3.2.1 এ আলোচনা করা হয়েছে

আমি মনে করি এটি সেটাই করছে, কেন, আমার প্রথম অনুমানটি এক ধরণের অ্যান্টি-স্পুফিং মাপ হবে। এআরপি প্যাকেটগুলি সর্বদা কখনই রাউটে হয় না, তাই আমি অনুমান করছি যে আপনি আপনার স্থানীয় ল্যানে এটি করছেন? এই পরিস্থিতিটি প্রতিবারই আপনি হোস্টকে পিপিং করার সময় নিয়মিতভাবে ঘটতে থাকেন বা আপনি কেবল একবারে ট্রেস করেছেন? কোন ক্ষেত্রে, সেই হোস্টের জন্য এআরপি ক্যাশে কাকতালীয়ভাবে সময় নির্ধারণ করা হতে পারে।

আপনি যে হোস্টটি মেশিনটি পিং করছেন তার মধ্যে কোন ওএস চলছে?


আরএফসি লিঙ্কের জন্য ধন্যবাদ। আমি ভেবেছিলাম টাইম আউটগুলি পুরানো আরপ এন্ট্রিগুলি থেকে মুক্তি পাওয়ার জন্য এবং আরপ ক্যাশের আকারকে সীমিত রাখার ডিফল্ট উপায়। আধুনিকটি ইউনিকাস্ট এআরপি সম্পাদন করে সম্পন্ন করা হবে বলে মনে হয় না (তবে সম্ভবত একটি সময়সীমাও রয়েছে)। আমরা এটি একটি স্থানীয় টেস্টবেড ল্যানে 3 বার পরীক্ষা করেছি (লিনাক্স মেশিন থেকে দুবার এবং একবার উইনএক্সপি মেশিন থেকে)। আমি আমার পিসি (উইনএক্সপি) থেকে পিসি করে আমার পিসিতে চালিত ভিএমওয়্যার উবুন্টু 9.04 এ পিনিং করে 'রিয়েল' ল্যানেও এটি পরীক্ষা করেছি। একই ফলাফল, একই সময়সীমা (2 সেকেন্ড)।
রবিডিস্কি

'লিনাক্সের বিভিন্ন ইউনিকাস্ট এআরপি অনুরোধগুলি পাঠায় ...' দাবিতে আপনার কোনও লিঙ্ক আছে?
রবিডিস্কি

আমি নিশ্চিত নই, তবে এটি আরপ স্পোফিং কাউন্টারমেজারের মতো দেখাচ্ছে। আমি ভাবছি যদিও এটি কতটা কার্যকর, তার অর্থ, ম্যাক ঠিকানাগুলি ইথারনেট ফ্রেমগুলির স্যুইচিংয়ের জন্য ব্যবহৃত হয়, ইউনিকাস্ট মেসেজ ব্যবহার করে এটি সরাসরি গন্তব্য ম্যাক থেকে আসা শেষ মেশিনে চলে যায় ...
হুবার্ট কারিও

1

আমি মনে করি এটি একটি বাগ। নিম্নলিখিত ট্রেসটি পিং থেকে এমন কোনও ঠিকানার যা এআরপি ক্যাশে রয়েছে তবে বাসি। এত অল্প সময়ে দু'বার ইউনিকাস্ট করার কোনও ভাল কারণ আমি ভাবতে পারি না । এটি 4.14.15 এর সাথে রয়েছে তবে আমি অনেকগুলি কার্নেল সংস্করণে আচরণ দেখেছি।

root@observer:~# tcpdump -nevi eth0 arp
device eth0 entered promiscuous mode
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

13:11:57.362910 42:5f:03:40:00:43 > 42:5f:03:40:00:22, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Request who-has 10.1.2.1 tell 10.1.2.2, length 28
13:11:57.363018 42:5f:03:40:00:22 > 42:5f:03:40:00:43, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 10.1.2.1 is-at 42:5f:03:40:00:22, length 28
13:11:57.392890 42:5f:03:40:00:22 > 42:5f:03:40:00:43, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Request who-has 10.1.2.2 tell 10.1.2.1, length 28
13:11:57.393049 42:5f:03:40:00:43 > 42:5f:03:40:00:22, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 10.1.2.2 is-at 42:5f:03:40:00:43, length 28

আমার কাছে দেখে মনে হচ্ছে এটি উভয় পক্ষই তাদের এআরপি ক্যাশের বৈধতা যাচাই করছে; এই দুটি ইন্টারচেঞ্জগুলি বিপরীত দিকে চলে গেছে এবং তাদের এন্ট্রিগুলি মূলত একই বয়সের হবে এবং তাই সময় শেষ হয়ে যায় এবং একই সাথে পরীক্ষা করা হবে।
চোরমোহেন্ট

-1

কেবল একটি অনুমান .. তবে মেশিন যখন পিং সিরিজ বা নির্দিষ্ট সংখ্যক পিংয়ের উত্তর দেয় তখন ক্লায়েন্টের ম্যাক ঠিকানা লগ করতে এটি একটি 'বৈশিষ্ট্য' হতে পারে। এটি পিং স্প্যাম ট্র্যাক করার জন্য দরকারী তথ্য হতে পারে।


তবে এই 'বৈশিষ্ট্যটির' জন্য একটি আরপি অনুরোধ প্রেরণের দরকার হবে না, কারণ স্প্যামযুক্ত মেশিনটি ইতিমধ্যে আইসিএমপি পিংয়ের অনুরোধ থেকে ম্যাকের ঠিকানাটি বের করতে পারে।
রাবিডেস্কি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.