ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
MACアドレス(Ethernetアドレス)とIPアドレスの関係などを管理するプロトコル。仕様はRFC 826(STD 37)に簡潔に書かれている。
Ethernetでは、通信相手をMACアドレスで識別する。そのため、通信したいノードのIPアドレスが分かっていても、そのノードのMACアドレスが分からなければ通信できない。
そこで、IPアドレスからEthernetのMACアドレスを求めるためのプロトコルとしてARPがある。なお、IPアドレスからMACアドレスを求めることを「アドレス解決」と言う。
先頭より順番に、次の情報が格納される。
オペレーションコードにあるRARPとIARPは、実際にはARPとは異なるプロトコルである。ARPの拡張であるため、参考までに記載した。
基本的には要求を投げ、その応答を待つ。
オペレーティングシステム(OS)であれば、通常は下位層(デバイスドライバーなど)が処理している。この処理が必要に応じてARPパケットをブロードキャストし、その際、当該の機器が(あれば)応答を返すので、それを待つことになる。
機器としてARPを実装する場合、自分宛への解決要求かを確認し、もしそうであったら、パケットの所定の欄に自分のMACアドレスを入れ、質問主にユニキャストで返信する。
ARPの仕様を記載したRFCは古いため現在主流の書式と違って分かりづらいが、基本はこれだけである。
ネットワークの実装で、送信時に未知のMACアドレスが必要になった場合、ARPの要求をネットワークに送信する。このパケットはブロードキャストで送信されるため、同じセグメント内にある全てのノードが受信できる。
この際、次の内容を設定して送信する。
ARP要求を受け取ったノードは、そのARP要求が自ノード宛かどうかを判断せねばならない。もし自ノード宛でなければ、そのARP要求パケットは、原則としてそのまま破棄する。
まず、ar$tpaが自分のIPアドレスと一致するかを確認し、一致すればARP応答を、その送信元に対して返信せねばならない。
このとき、次の手順が必要である。
受信はブロードキャストだが、返信はユニキャストになる。
またこの応答の際には、要求元のIPアドレスとMACアドレスの対をARPテーブルに登録(または更新)する。
ARP応答を受信したノードは、送信元のMACアドレス(ar$sha)を参照し、IPアドレスに対応するMACアドレスをARPテーブルに格納する。
これによりアドレス解決が達成され、更に、互いのノード同士で互いのIPアドレスとMACアドレスを得ることが出来る。
ARPテーブルへの登録または更新は、ARP要求のパケットを受信した場合と、ARP応答のパケットを受信した場合にのみ行なわれる。
それ以外でも、IPアドレスとMACアドレスを対応付けられる情報を得る機会はあるが、登録はしない。
より詳細はARPテーブルの項を参照。
ARPは、受け取ったパケットを、そっくりそのまま信じることを前提としたプロトコルである。
認証や暗号化は一切なく改竄は容易であり、もし改竄されればARPテーブルが不正に書き換わってしまう。つまり不正な経路を通過するように設定でき、通信の傍受などが可能となってしまう「ARPスプーフィング」と呼ばれる脆弱性がある。
本質的な解決法は現時点では見出されていない。
ARPと同様のアドレス解決プロトコルに、次のようなものがある。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます