arp プロトコルは、TCP/IP モデルでは IP 層 (ネットワーク層) に、OSI モデルではリンク層に属します。アドレス解決プロトコルである arp プロトコルは、IP アドレスに基づいて物理アドレスを取得する TCP/IP プロトコルです。同じ LAN 内のホストまたはルーターの IP アドレスと MAC アドレスのマッピングの問題を解決できます。
arp プロトコルは、アドレス解決プロトコルとも呼ばれ、IP アドレスに基づいて物理アドレスを取得する TCP/IP プロトコルです。同じ LAN 内のホストまたはルーターの IP アドレスと MAC アドレスのマッピングの問題を解決できます。
OSI モデルは、ネットワーク作業を 7 つの層に分割します。IP アドレスは OSI モデルの 3 番目の層にあり、MAC アドレスは 2 番目の層にあります。これらは直接相互作用しません。イーサネット経由で IP データ パケットを送信する場合、第 3 層 (32 ビットの IP アドレス) と第 2 層 (48 ビットの MAC アドレス) のヘッダーをカプセル化する必要があります。ただし、送信時にはターゲットの IP アドレスしかわからないためです。 、その MAC アドレスは不明であり、2 番目と 3 番目の層にまたがることができないため、アドレス解決プロトコルを使用する必要があります。 arp プロトコルを使用すると、ネットワーク層の IP パケット ヘッダーの IP アドレス情報に基づいてターゲット ハードウェア アドレス (MAC アドレス) 情報を解析し、スムーズな通信を確保できます。
ARP スプーフィング (セキュリティ リスク)
ARP プロトコルは、ネットワーク内のホスト間の相互信頼に基づいています。他のホストが応答メッセージを受信した場合、メッセージの信頼性をチェックせず、ローカル ARP キャッシュに記録するため、攻撃者は特定のホストに偽の ARP 応答メッセージを送信することができます。 、そのため、送信された情報が予期されたホストに到達できなかったり、間違ったホストに到達したりすることがあり、これは ARP スプーフィングとなります。
ARP スプーフィングにより、ターゲット コンピュータがゲートウェイと通信できなくなる可能性があり、また、すべてのデータが攻撃者のマシンを通過するため、セキュリティ上の大きなリスクが生じます。
どうやって守るのか?
● IP または MAC に基づいてネットワーク セキュリティの信頼関係を構築しないでください (RARP にはスプーフィングの問題もあります)。理想的な関係は IP MAC に基づいている必要があります。
● 静的な MAC-->IP 対応テーブルを設定し、設定した変換テーブルをホストに更新させないでください。
● 必要な場合を除き、ARP の使用を停止し、ARP を対応するテーブルの永続エントリとして保存します。
# ARP サーバーを使用します。このサーバーを使用して独自の ARP 変換テーブルを検索し、他のマシンの ARP ブロードキャストに応答します。この ARP サーバーがハッキングされていないことを確認してください。
● IP 送信をプロキシするには、「プロキシ」を使用します。
●ハードウェアを使用してホストをシールドします。 IP アドレスが正規のパスに到達できるようにルーティングを設定します (ルーティング ARP エントリを静的に設定します)。スイッチング ハブやブリッジを使用しても ARP スプーフィングを防ぐことはできません。
● 管理者は、応答 IP パケットから定期的に RARP リクエストを取得し、ARP 応答の信頼性をチェックします。
● 管理者は定期的にポーリングを行い、ホスト上の ARP キャッシュをチェックします。
●ファイアウォールを使用してネットワークを継続的に監視します。 SNMP を使用する場合、ARP スプーフィングによりトラップ パケットが失われる可能性があることに注意してください。 【6】
#●ARPウイルスに感染した場合は、ARPキャッシュのクリア、ARP対応の指定、ルーティング情報の追加、ウイルス対策ソフトを使用することで解決できます。 以上がこの記事の全内容です、皆様の学習のお役に立てれば幸いです。さらにエキサイティングなコンテンツについては、PHP 中国語 Web サイトの関連チュートリアルのコラムに注目してください。 ! !以上がARP プロトコルはどの層に属しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。