全部例程

ARP

W55MH32 其他标签

2025/02/12 更新

本篇文章,我们将详细介绍如何在W55MH32芯片上面实现MACRAW模式。并通过实战例程,为大家讲解如何使用MACRAW模式实现ARP解析IP地址为MAC地址。

该例程用到的其他网络协议,例如DHCP,请参考相关章节。有关 W55MH32 的初始化过程,请参考 Network install章节,这里将不再赘述。

MACRAW模式简介

MACRAW 模式是W55MH32 TOE提供的一种底层通信模式,芯片会直接接收和发送以太网帧,而无需解析 TCP/IP 层的协议。 通过这种模式,用户可以直接操作以太网帧的头部(如目的 MAC 地址、源 MAC 地址、以太类型等)和有效负载数据。

请注意:

仅Socket0能设置为MACRAW模式。

ARP协议简介

ARP(Address Resolution Protocol,地址解析协议)是一个网络协议, 用于通过已知的IP地址解析对应的MAC地址,工作于OSI模型的第二层(数据链路层),它是IPv4网络中局域网通信的重要组成部分。

ARP协议特点

  • 协议工作范围: ARP协议仅在同一个局域网(LAN)内工作,因为广播请求无法跨越路由器。
  • 缓存机制: 为了减少频繁的广播,设备会将IP-MAC的对应关系缓存一段时间。
  • 协议类型: ARP请求(Opcode = 1):用于查询目标设备的MAC地址。ARP响应(Opcode = 2):用于回复请求方的ARP消息。

ARP协议请求的工作流程

当发送方主机A需要与目标主机B通信,但只知道目标主机的IP地址, 而不知道目标主机的MAC地址,并且自己的ARP缓存表中也无对应关系,此时会触发ARP请求流程:

  1. 构建ARP请求:发送方需要构建一个ARP请求数据包。
  2. 广播ARP请求:发送方将构建好的ARP请求封装为以太网帧,使用广播方式发送到局域网。
  3. 目标主机接收并处理:网络中的所有主机都会收到广播帧,但只有目标主机(IP地址匹配)会响应。
  4. 发送方接收ARP响应,并更新自己的ARP缓存表。

ARP协议应用场景

  • 地址解析: 当设备需要进行链路层通信时,可以使用ARP协议获取对方MAC地址。
  • 网络调试与诊断:在调试嵌入式设备时,通过发送 ARP 请求验证设备的网络连通性。

ARP协议的安全风险及防护措施

尽管ARP协议在局域网通信中非常重要,但它也存在安全风险。例如,ARP欺骗是一种常见的攻击手段,攻击者可以通过伪造ARP回复来误导其他设备, 从而窃取敏感信息或中断网络通信。为了防范ARP欺骗攻击,可以采取以下措施:

  1. 使用静态ARP表:通过配置静态ARP表项,可以限制和指定IP地址的设备通信时只使用指定的MAC地址。 这样,即使攻击者发送了伪造的ARP报文,也无法修改此表项的IP地址和MAC地址的映射关系。
  2. 端口安全和静态IP/MAC绑定: 在接入交换机上启用端口安全功能,并将用户IP/MAC地址进行静态绑定。这种方法可以防止用户发出假冒网关的ARP信息。
  3. 动态ARP检查(DAI)与DHCP侦听:结合使用动态ARP检查和DHCP侦听功能,可以对用户发出的ARP报文进行合法性检测,并过滤掉不符合规则的ARP报文。
  4. 加密通信协议: 通过使用加密通信协议,可以防止网络流量被窃听和篡改。
  5. 防火墙和交换机配置: 在防火墙和交换机上设置相应的安全策略,例如启用特殊的ARP报文过滤功能。
  6. 客户端管理: 确保所有终端设备都遵循安全策略,并定期更新和打补丁。

ARP协议的工作原理

发送ARP请求: 当设备A需要与设备B通信时,首先检查ARP缓存是否存有设备B的MAC地址。如果ARP缓存中没有设备B的MAC地址, 设备A会发送一条广播ARP请求消息,格式为:“谁是IP地址 X.X.X.X?请告诉我(设备A的IP地址和MAC地址)。”

接收ARP响应: 设备B收到广播请求后,检查请求中的IP地址是否与自身匹配。如果匹配, 设备B发送一条单播ARP响应消息给设备A,告知设备B的MAC地址。设备A收到响应后,将设备B的MAC地址缓存起来,用于后续通信。

ARP报文格式

一个标准的ARP报文由以下字段组成,总长度为28字节(不包含链路层帧头):

报文字段详解

1.硬件类型 (Hardware Type): 说明所使用的网络类型,例如:

  • 1:以太网。
  • 6:IEEE 802网络。

对于以太网的ARP报文,该值始终为0x0001。

2.协议类型 (Protocol Type): 表示要解析的协议类型,例如:

  • 0x0800:表示IPv4地址解析。
  • 0x86DD:表示IPv6(通常由ND协议替代ARP)。

3.硬件地址长度 (Hardware Address Length): 定义硬件地址(MAC地址)的长度,通常为6字节(以太网)。

4.协议地址长度 (Protocol Address Length): 定义协议地址(IP地址)的长度,通常为4字节(IPv4)。

5.操作码 (Operation Code):

  • 1:ARP请求。
  • 2:ARP响应。

6.发送方硬件地址 (Sender Hardware Address): 包含请求方设备的MAC地址。

7.发送方协议地址 (Sender Protocol Address): 包含请求方设备的IP地址。

8.目标硬件地址 (Target Hardware Address): 在ARP请求中,这一字段为空(全0)。在ARP响应中,包含目标设备的MAC地址。

9.目标协议地址 (Target Protocol Address): 包含目标设备的IP地址。

报文内容:

ARP Probe请求报文:

| 报文原文 |
00 01 08 00 06 04 00 01 00 08 dc 12 22 12 00 00 00 00 00 00 00 00 00 00 c0 a8 01 69

| 报文解析 |
Address Resolution Protocol (ARP Probe)	(ARP Probe请求报文,用于检测目标IP地址是否冲突)
    Hardware type: Ethernet (1)	(硬件类型:1 表示以太网)
    Protocol type: IPv4 (0x0800)	(协议类型:0x0800 表示IPv4)
    Hardware size: 6	(硬件地址长度:6字节)
    Protocol size: 4	(协议地址长度:4字节)
    Opcode: request (1)	(操作码:1 表示ARP请求)
    [Is probe: True]	(是否为探测:是,用于检测IP冲突)
    Sender MAC address: Wiznet_12:22:12 (00:08:dc:12:22:12)		(发送方MAC地址:00:08:dc:12:22:12)
    Sender IP address: 0.0.0.0	(发送方IP地址:未分配,用于探测)
    Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)		(目标MAC地址:全0,未指定)
    Target IP address: 192.168.1.105	(目标IP地址:192.168.1.105,探测对象)

ARP请求报文:

| 报文原文 |
00 01 08 00 06 04 00 01 00 08 dc 12 22 12 c0 a8 01 69 00 00 00 00 00 00 c0 a8 01 8a

| 报文解析 |
Address Resolution Protocol (request)	(请求报文)
    Hardware type: Ethernet (1)	(硬件类型:1 表示以太网)
    Protocol type: IPv4 (0x0800)	(协议类型:0x0800 表示IPv4)
    Hardware size: 6	(硬件地址长度:6字节)
    Protocol size: 4	(协议地址长度:4字节)
    Opcode: request (1)	(操作码:1 表示ARP请求)
    Sender MAC address: Wiznet_12:22:12 (00:08:dc:12:22:12)		(发送方MAC地址)
    Sender IP address: 192.168.1.105	(发送方IP地址:192.168.1.105)
    Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)		(未知目标设备的物理地址)
    Target IP address: 192.168.1.138	(目标IP地址:192.168.1.138,目标设备的IPv4地址)

ARP响应报文:

| 报文原文 |
00 01 08 00 06 04 00 02 64 4e d7 b1 37 11 c0 a8 01 8a 00 08 dc 12 22 12 c0 a8 01 69

| 报文解析 |
Address Resolution Protocol (reply)	(响应报文)
    Hardware type: Ethernet (1)	(硬件类型:1 表示以太网)
    Protocol type: IPv4 (0x0800)	(协议类型:0x0800 表示IPv4)
    Hardware size: 6	(硬件地址长度:6字节)
    Protocol size: 4	(协议地址长度:4字节)
    Opcode: reply (2)	(操作码:2 表示ARP响应)
    Sender MAC address: HP_b1:37:11 (64:4e:d7:b1:37:11)		(发送方MAC地址:64:4e:d7:b1:37:11)
    Sender IP address: 192.168.1.138	(发送方IP地址:192.168.1.138)
    Target MAC address: Wiznet_12:22:12 (00:08:dc:12:22:12)		    (目标MAC地址,ARP请求者的物理地址)
    Target IP address: 192.168.1.105	(目标IP地址:192.168.1.105,ARP请求者的IPv4地址)

实现过程

接下来,我们看看如何在W55MH32上实现ARP请求。

步骤1:在主循环中调用do_arp()函数,执行ARP请求流程


while (1)
{
    do_arp(SOCKET_ID, ethernet_buf, dest_ip);
}

do_arp()函数如下所示:


void do_arp(uint8_t sn, uint8_t *buf, uint8_t *dest_ip)
{
  uint16_t rlen       = 0;
  uint16_t local_port = 5000;
  uint16_t cnt        = 0;

  switch (getSn_SR(sn))
  {
  case SOCK_CLOSED:
      close(sn);
      socket(sn, Sn_MR_MACRAW, local_port, 0x00);
      break;
  case SOCK_MACRAW:
      arp_request(sn, local_port, dest_ip);

      while (1)
      {
          if ((rlen = getSn_RX_RSR(sn)) > 0)
          {
              arp_reply(sn, buf, rlen);
              break;
          }
          if (cnt > 1000)
          {
              printf("Request Time out.\r\n");
              cnt = 0;
              break;
          }
          else
          {
              cnt++;
              delay_ms(5);
          }
      }
      break;
  }
  if (arp_succ_flag)
      while (1);
}

进入该函数后,程序会执行一个状态机,当socket状态为关闭状态时开启一个MACRAW模式的socket。当socket成功打开为MACRAW模式后,执行arp_request()函数发送ARP请求,然后进入一个循环,当成功接收到响应时,执行arp_reply()函数解析请求。 当超过5秒未能得到响应时,则ARP请求失败。当arp_succ_flag标志位为1时,说明ARP请求成功。

arp_request()函数如下所示:


void arp_request(uint8_t sn, uint16_t port, uint8_t *dest_ip)
{
  uint16_t i;
  uint8_t  broadcast_addr[4] = {0xff, 0xff, 0xff, 0xff};

  for (i = 0; i < 6; i++)
  {
      pARPMSG.dst_mac[i] = 0xff; // Broadcast address in an Ethernet frame
      pARPMSG.tgt_mac[i] = 0x00;
      if (i < 4)
      {
          pARPMSG.tgt_ip[i] = dest_ip[i];
      }
  }
  getSHAR(pARPMSG.src_mac);              // Fill in the source MAC address of the link layer
  getSHAR(pARPMSG.sender_mac);           // Fill in the MAC address of the sender in ARP
  getSIPR(pARPMSG.sender_ip);            // Enter the IP address of the sender in ARP
  pARPMSG.msg_type = htons(ARP_TYPE);    // ARP type
  pARPMSG.hw_type  = htons(ETHER_TYPE);  // Ethernet type
  pARPMSG.pro_type = htons(PRO_TYPE);    // IP
  pARPMSG.hw_size  = HW_SIZE;            // 6
  pARPMSG.pro_size = PRO_SIZE;           // 4
  pARPMSG.opcode   = htons(ARP_REQUEST); // request: 0x0001;  reply: 0x0002

  if (sendto(sn, (uint8_t *)&pARPMSG, sizeof(pARPMSG), broadcast_addr, port) != sizeof(pARPMSG))
  {
      printf("Fail to send arp request packet.\r\n");
  }
  else
  {
      if (pARPMSG.opcode == htons(ARP_REQUEST))
      {
          printf("Who has %d.%d.%d.%d ?  Tell %d.%d.%d.%d\r\n", pARPMSG.tgt_ip[0], pARPMSG.tgt_ip[1],pARPMSG.tgt_ip[2], pARPMSG.tgt_ip[3],
                  pARPMSG.sender_ip[0], pARPMSG.sender_ip[1], pARPMSG.sender_ip[2], pARPMSG.sender_ip[3]);
      }
      else
      {
          printf("Opcode has wrong value. check opcode!\r\n");
      }
  }
}
  

在这个函数中,进行了ARP报文的组包以及发送。

arp_reply()函数如下所示:


void arp_reply(uint8_t sn, uint8_t *buff, uint16_t rlen)
{
    uint8_t  destip[4];
    uint16_t destport;
    uint8_t  ret_arp_reply[128];
    uint8_t  i;
  
    recvfrom(sn, (uint8_t *)buff, rlen, destip, &destport);
  
    if (buff[12] == ARP_TYPE_HI && buff[13] == ARP_TYPE_LO)
    {
        aAPRMSG = (ARPMSG *)buff;
        if ((aAPRMSG->opcode) == htons(ARP_REPLY))
        {
            for (i = 0; i < 4; i++)
            {
                if (aAPRMSG->tgt_ip[i] != pARPMSG.tgt_ip[i])
                {
                    break;
                }
                arp_succ_flag = 1;
            }
            memset(ret_arp_reply, 0x00, 128);
            sprintf((char *)ret_arp_reply, "%d.%d.%d.%d is at %.2x.%.2x.%.2x.%.2x.%.2x.%.2x\r\n",
                    aAPRMSG->sender_ip[0], aAPRMSG->sender_ip[1], aAPRMSG->sender_ip[2], aAPRMSG>sender_ip[3],
                    aAPRMSG->sender_mac[0], aAPRMSG->sender_mac[1], aAPRMSG->sender_mac[2], aAPRMSG->sender_mac[3],
                    aAPRMSG->sender_mac[4], aAPRMSG->sender_mac[5]);
  
            printf("%d.%d.%d.%d is at %.2x.%.2x.%.2x.%.2x.%.2x.%.2x\r\n",
                    aAPRMSG->sender_ip[0], aAPRMSG->sender_ip[1], aAPRMSG->sender_ip[2], aAPRMSG->sender_ip[3],
                    aAPRMSG->sender_mac[0], aAPRMSG->sender_mac[1], aAPRMSG->sender_mac[2], aAPRMSG->sender_mac[3],
                    aAPRMSG->sender_mac[4], aAPRMSG->sender_mac[5]);
        }
        else if ((aAPRMSG->opcode) == htons(ARP_REQUEST))
        {
            printf("Who has %d.%d.%d.%d ? Tell %.2x.%.2x.%.2x.%.2x.%.2x.%.2x\r\n",
                    aAPRMSG->tgt_ip[0], aAPRMSG->tgt_ip[1], aAPRMSG->tgt_ip[2], aAPRMSG->tgt_ip[3],
                    aAPRMSG->sender_mac[0], aAPRMSG->sender_mac[1], aAPRMSG->sender_mac[2], aAPRMSG->sender_mac[3],
                    aAPRMSG->sender_mac[4], aAPRMSG->sender_mac[5]);
        }
    }
    else
    {
        // printf("This message is not ARP reply: opcode is not 0x02!\r\n");
    }
}
  

在这个函数中,我们会将接收到的ARP报文进行校验,如果ARP报文为回复报文, 并且回复的IP地址与我们请求的IP地址匹配时,将arp_succ_flag标志位置一,表示ARP请求成功。

运行结果

请注意:

测试实例需要PC端和W55MH32处于同一网段。

烧录例程运行后,首先可以看到进行了PHY链路检测,然后打印了设置的网络地址信息,然后是执行ARP请求以及请求结果,如下图所示:

总结

文讲解了如何在 W55MH32 芯片上通过 MACRAW 模式实现 ARP 协议,将 IP 地址解析为 MAC 地址,通过实战例程展示了从发送 ARP 请求到接收并处理响应的完整过程。文章详细介绍了 MACRAW 模式和 ARP 协议的概念、特点、工作流程、应用场景、安全风险及防护措施和报文格式,帮助读者理解其在局域网通信中的实际应用价值。

下一篇文章将讲解如何使用W55MH32作为FTP Server模式,敬请期待!

下载本章例程

我们提供完整的工程文件以及配套开发板,方便你随时测试,快速完成产品开发:

开发环境: Keil MDK5 配套开发板