arp 프로토콜은 TCP/IP 모델의 IP 계층(네트워크 계층)과 OSI 모델의 링크 계층에 속합니다. 주소 확인 프로토콜인 arp 프로토콜은 IP 주소를 기반으로 물리적 주소를 얻는 TCP/IP 프로토콜입니다. 동일한 LAN에 있는 호스트 또는 라우터의 IP 주소와 MAC 주소의 매핑 문제를 해결할 수 있습니다.
arp 프로토콜은 주소 확인 프로토콜이라고도 알려져 있으며 IP 주소를 기반으로 물리적 주소를 얻는 TCP/IP 프로토콜입니다. 동일한 LAN에 있는 호스트 또는 라우터의 IP 주소와 MAC 주소의 매핑 문제를 해결할 수 있습니다.
OSI 모델은 네트워크 작업을 7개 계층으로 나눕니다. IP 주소는 OSI 모델의 세 번째 계층에 있고 MAC 주소는 서로 직접 상호 작용하지 않습니다. 이더넷을 통해 IP 데이터 패킷을 전송할 때는 세 번째 계층(32비트 IP 주소)과 두 번째 계층(48비트 MAC 주소)의 헤더를 캡슐화해야 합니다. 그러나 전송할 때는 대상 IP 주소만 알 수 있습니다. , MAC 주소는 알려져 있지 않으며 두 번째 및 세 번째 계층에 걸쳐 있을 수 없으므로 주소 확인 프로토콜을 사용해야 합니다. arp 프로토콜을 사용하면 네트워크 계층 IP 패킷 헤더의 IP 주소 정보를 기반으로 대상 하드웨어 주소(MAC 주소) 정보를 분석하여 원활한 통신을 보장할 수 있습니다.
ARP 스푸핑(보안 위험)
arp 프로토콜은 네트워크의 호스트 간 상호 신뢰를 기반으로 하며, 네트워크의 호스트는 독립적으로 ARP 응답 메시지를 보낼 수 있으며, 다른 호스트는 응답 메시지를 받지 못합니다. 메시지의 신뢰성을 감지하고 이를 로컬 ARP 캐시에 기록하면 공격자는 가짜 ARP 응답 메시지를 특정 호스트에 보내 전송된 정보가 예상 호스트에 도달하지 못하거나 잘못된 호스트에 도달할 수 있습니다. , 이는 ARP 스푸핑을 구성합니다.
ARP 스푸핑은 대상 컴퓨터가 게이트웨이와 통신하지 못하게 할 수 있으며, 통신이 리디렉션될 수도 있으므로 모든 데이터가 공격자의 컴퓨터를 통과하게 되므로 보안 위험이 커집니다.
방어하는 방법?
● IP나 MAC 기반으로 네트워크 보안 신뢰 관계를 구축하지 마세요. (RARP에도 사기 문제가 있습니다.) 이상적인 관계는 IP+MAC 기반이어야 합니다.
● 정적 MAC-->IP 대응 테이블을 설정하고 호스트가 설정된 변환 테이블을 새로 고치지 않도록 하세요.
● 필요한 경우가 아니면 ARP 사용을 중단하고 해당 테이블에 ARP를 영구 항목으로 저장하세요.
● ARP 서버를 사용합니다. 다른 시스템의 ARP 브로드캐스트에 응답하기 위해 자체 ARP 변환 테이블을 조회하려면 이 서버를 사용하십시오. 이 ARP 서버가 해킹되지 않았는지 확인하세요.
● IP 전송을 프록시하려면 "프록시"를 사용하세요.
● 하드웨어를 사용하여 호스트를 보호하세요. IP 주소가 합법적인 경로에 도달할 수 있도록 라우팅을 설정합니다(라우팅 ARP 항목을 정적으로 구성). 스위칭 허브와 브리지를 사용하면 ARP 스푸핑을 방지할 수 없습니다.
● 관리자는 정기적으로 응답 IP 패킷에서 RARP 요청을 얻은 후 ARP 응답의 신뢰성을 확인합니다.
●관리자는 정기적으로 폴링하여 호스트의 ARP 캐시를 확인합니다.
● 방화벽을 사용하여 네트워크를 지속적으로 모니터링하세요. SNMP를 사용하는 경우 ARP 스푸핑으로 인해 트랩 패킷이 손실될 수 있습니다. [6]
●ARP 바이러스에 감염된 경우 ARP 캐시 지우기, ARP 대응 지정, 라우팅 정보 추가, 바이러스 백신 소프트웨어를 사용하면 문제를 해결할 수 있습니다.
위 내용은 이 글의 전체 내용입니다. 모든 분들의 공부에 도움이 되었으면 좋겠습니다. 더 흥미로운 내용을 보려면 PHP 중국어 웹사이트의 관련 튜토리얼 열을 주의 깊게 살펴보세요! ! !
위 내용은 arp 프로토콜은 어느 계층에 속합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!