컴퓨터 프로그램이 메시지를 보내거나 받을 때 일반적으로 가상 주소와 유사한 IP 주소를 사용합니다. 하지만 그 아래에서 실제 대화는 장치의 실제 집 주소와 같은 MAC 주소라는 또 다른 유형의 주소를 사용하여 이루어집니다.
그래서 우리의 목표는 우리가 대화하고 싶은 곳의 MAC 주소를 알아내는 것입니다. 이것이 ARP가 유용한 곳입니다. IP 주소를 실제 MAC 주소로 변환하여 네트워크의 다른 장치와 채팅할 수 있도록 도와줍니다.
대부분의 컴퓨터 프로그램/응용 프로그램은 논리 주소(IP 주소)를 사용하여 메시지를 보내고 받습니다. 그러나 실제 통신은 다음을 통해 이루어집니다. 물리적 주소(MAC 주소) OSI 모델의 계층 2에서. 따라서 우리의 임무는 다른 장치와 통신하는 데 도움이 되는 대상 MAC 주소를 얻는 것입니다. 이것이 ARP가 등장하는 곳입니다. 그 기능은 IP 주소를 물리적 주소로 변환하는 것입니다.

ARP
ARP(주소 확인 프로토콜)란 무엇입니까?
약어 ARP는 다음을 의미합니다. 주소 확인 프로토콜 데이터링크 계층의 가장 중요한 프로토콜 중 하나이다. OSI 모델 . 알려진 IP 주소에서 호스트의 하드웨어 주소를 찾는 역할을 합니다. 세 가지 기본 ARP 용어가 있습니다.
메모: ARP는 알려진 IP 주소에서 호스트의 하드웨어 주소(MAC(미디어 액세스 제어) 주소라고도 함)를 찾습니다.
zip용 리눅스 명령

주소 확인 프로토콜
ARP와 관련된 중요한 용어
- 역방향 ARP
- 프록시 ARP
- 역 ARP
역방향 ARP
역방향 주소 확인 프로토콜은 라우터의 ARP 테이블에서 IP 주소(IPv4)를 요청하기 위해 클라이언트 시스템이 근거리 통신망(LAN)에서 사용하는 프로토콜입니다. 새로운 시스템이 출시될 때마다 이를 사용하려면 IP 주소가 필요합니다. 이 경우 기계는 다음을 보냅니다. RARP 송신자 및 수신자 하드웨어 필드에 MAC 주소가 포함된 브로드캐스트 패킷입니다.
프록시 ARP
프록시 주소 확인 프로토콜은 동일한 IP의 라우터를 통해 연결된 네트워크 세그먼트로 분리된 장치가 IP 주소를 MAC 주소로 확인할 수 있도록 하는 역할을 합니다. 프록시 ARP는 브로드캐스트가 전달되는 원하는 라우터이므로 '프록시 라우터'가 로컬 네트워크의 MAC 주소와 함께 상주하도록 활성화됩니다. 발신자가 프록시 라우터의 MAC 주소를 수신하면 프록시 라우터로 데이터그램을 보내어 대상 장치로 전송됩니다.
역 ARP
역주소 해결 프로토콜은 MAC 주소를 사용하여 IP 주소를 찾습니다. 역 ARP는 ARP의 역이라고 간단히 설명할 수 있습니다. ~ 안에 ATM (비동기 전송 모드) 네트워크에서는 기본적으로 Inverse ARP가 사용됩니다. 역 ARP는 레이어 2 주소에서 레이어 3 주소를 찾는 데 도움이 됩니다.
ARP는 어떻게 작동하나요?
인터넷을 통해 다른 사람과 통신하려는 장치를 상상해 보십시오. ARP는 무엇을 합니까? 소스 네트워크의 모든 장치에 패킷을 브로드캐스트합니다. 네트워크의 장치는 데이터 링크 계층의 헤더를 벗겨냅니다. 프로토콜 데이터 유닛( PDU ) 프레임을 호출하고 패킷을 네트워크 계층(OSI의 계층 3)으로 전송합니다. 여기서 패킷의 네트워크 ID는 패킷의 대상 IP의 네트워크 ID로 검증되고, 동일하면 MAC 주소로 소스에 응답합니다. 그렇지 않으면 패킷이 네트워크의 게이트웨이에 도달하고 연결된 장치에 패킷을 브로드캐스트하고 해당 네트워크 ID의 유효성을 검사합니다. 위의 프로세스는 경로의 마지막 두 번째 네트워크 장치가 검증된 대상에 도달하고 ARP가 대상 MAC 주소로 응답할 때까지 계속됩니다.

ARP
- ARP 캐시: MAC 주소를 확인한 후 ARP는 이를 나중에 참조할 수 있도록 테이블에 저장된 소스로 보냅니다. 후속 통신에서는 테이블의 MAC 주소를 사용할 수 있습니다.
- ARP 캐시 시간 초과: ARP 캐시의 MAC 주소가 상주할 수 있는 시간을 나타냅니다.
- ARP 요청: 이는 대상 MAC 주소를 발견했는지 여부를 확인하기 위해 네트워크를 통해 패킷을 브로드캐스팅하는 것에 지나지 않습니다.
- 보낸 사람의 실제 주소입니다.
- 보낸 사람의 IP 주소입니다.
- 수신기의 물리적 주소는 FF:FF:FF:FF:FF:FF 또는 1입니다.
- 수신자의 IP 주소입니다.
- ARP 응답/응답: 데이터의 추가 통신을 돕는 것은 소스가 대상으로부터 수신하는 MAC 주소 응답입니다.
- 사례-1:
- 보낸 사람은 동일한 네트워크에 있는 다른 호스트로 패킷을 보내려고 합니다.
- ARP를 사용하여 다른 호스트의 물리적 주소를 찾습니다.
- 사례-2:
- 보낸 사람은 호스트이고 다른 네트워크의 다른 호스트로 패킷을 보내려고 합니다.
- 발신자는 라우팅 테이블을 확인합니다.
- 이 대상에 대한 다음 홉(라우터)의 IP 주소를 찾습니다.
- 이 대상에 대한 다음 홉(라우터)의 IP 주소를 찾습니다.
- 사례-3:
- 보낸 사람은 다음과 같습니다. 라우터 그리고 데이터그램을 받았습니다.
- 라우터는 라우팅 테이블을 확인합니다.
- 다음 라우터의 IP를 계산합니다.
- ARP를 사용하여 다음 라우터의 물리적 주소를 찾습니다.
- 사례-4:
- 송신자는 동일한 네트워크의 호스트로 향하는 데이터그램을 수신한 라우터입니다.
- ARP를 사용하여 이 호스트의 물리적 주소를 찾으세요.
메모: ARP 요청은 브로드캐스트이고 ARP 응답은 유니캐스트입니다.
자신을 테스트

인터넷 스키마 1
A와 B라는 두 대의 PC를 크로스 케이블로 연결합니다. 이제 다음 명령을 입력하여 ARP의 작동을 볼 수 있습니다.
1. A>arp -a>
그들은 서로 의사소통을 한 적이 없기 때문에 테이블에 입장할 수 없습니다.

빈 입력 테이블 ARP
2. A>ping 192.168.1.2 대상 IP 주소는 192.168.1.2 대상에서 응답이 왔지만 ARP 처리로 인해 하나의 패킷이 손실되었습니다.>

패킷 손실 ARP
이제 명령을 입력하면 ARP 테이블의 항목을 볼 수 있습니다. ARP 테이블은 다음과 같습니다.

ARP 테이블
ARP 유형
ARP(Address Resolution Protocol)라는 통신 프로토콜은 IP 주소를 기반으로 장치의 MAC(미디어 액세스 제어) 주소를 결정하는 데 사용됩니다. 주로 4가지 유형의 ARP를 사용할 수 있습니다.
1. 프록시 ARP
레이어 3 장치는 프록시 ARP라는 기술을 사용하여 발신자와 다른 네트워크에 있는 대상에 대한 ARP 요청에 응답할 수 있습니다. ARP에 대한 응답으로 Proxy ARP로 설정된 라우터는 자신의 MAC 주소를 대상 IP 주소에 매핑하여 보낸 사람이 메시지가 목적지에 도착했다고 믿도록 속입니다.
패킷에는 필수 정보가 있으므로 백엔드의 프록시 라우터는 이를 올바른 위치로 전달합니다.
2. 무료 ARP
Gratuitous ARP라고 알려진 호스트의 ARP 요청은 중복된 IP 주소를 찾는 데 도움이 됩니다. 라우터의 IP 주소에 대한 브로드캐스트 요청입니다. 다른 모든 노드는 스위치나 라우터가 IP 주소를 얻기 위해 ARP 요청을 보내고 응답으로 ARP 응답을 받지 못하는 경우 해당 스위치나 라우터에 할당된 IP 주소를 사용할 수 없습니다. 그러나 다른 노드는 자신의 IP 주소에 대해 ARP 요청을 보내고 ARP 응답을 받으면 스위치나 라우터에 할당된 IP 주소를 사용합니다.
3. 역방향 ARP
근거리 통신망( 그리고 ), 클라이언트 시스템은 이 네트워킹 프로토콜을 사용하여 ARP 게이트웨이 라우터 테이블에 IPv4 주소를 요청합니다. 네트워크 관리자는 IP 주소와 MAC 주소를 연관시키는 데 사용되는 게이트웨이 라우터에 테이블을 만듭니다.
4. 역ARP
ARP와 반대되는 역 ARP의 목적은 데이터 링크 계층 주소에서 노드의 IP 주소를 추론하는 것입니다. 계층 2 가상 회선 주소 지정이 계층 2 신호에서 자주 얻어지는 프레임 릴레이 및 ATM 네트워크가 이를 위한 주요 응용 프로그램입니다. 이러한 가상 회로는 액세스 가능한 필수 레이어 3 주소와 함께 사용할 수 있습니다.
ARP, DNS 및 DHCP의 관계
이전에 언급한 것처럼 IP 주소는 사용자의 개인정보와 보안을 보호하기 위해 설계상 동적입니다. 하지만 IP 주소 변경은 무작위로 발생해서는 안 됩니다. IP 주소는 특정 네트워크에서 사용할 수 있는 사전 결정된 숫자 범위의 규칙에 따라 할당되어야 합니다. 이렇게 하면 두 컴퓨터가 동일한 IP 주소를 얻는 것과 같은 문제를 피할 수 있습니다.
동적 호스트 구성 프로토콜 또는 DHCP , 은 규정에 부여된 이름입니다. IP 주소는 인터넷 검색을 수행하는 데 필요하므로 컴퓨터 ID로서 중요합니다. 사용자는 도메인 이름이나 URL(Uniform Resource Locator)을 검색하는 동안 알파벳 이름을 사용합니다.
반면에 컴퓨터는 숫자 IP 주소를 사용하여 도메인 이름을 서버에 연결합니다. 두 가지를 연결하기 위해 IP 주소는 도메인 이름 시스템(Domain Name System)을 사용하여 당황스러운 숫자 문자열에서 더 읽기 쉽고 이해하기 쉬운 도메인 이름으로 변환됩니다. DNS ) 서버, 그 반대의 경우도 마찬가지입니다.
ARP 스푸핑 및 ARP 캐시 중독
ARP 스푸핑 해커가 허위 ARP 메시지를 방송하여 공격자의 MAC 주소를 컴퓨터나 서버의 IP 주소와 연결하기 위한 일종의 허위 장치입니다. 링크가 성공적으로 설정되면 해커의 컴퓨터로 데이터를 전송하는 데 사용됩니다. 간단히 스푸핑이라고 합니다. ARP는 기업에 더 큰 영향을 미칠 수 있습니다. ARP 스푸핑 공격은 다음과 같은 다른 공격을 촉진할 수 있습니다.
- 중간자 공격
- 서비스 거부 공격
- 세션 하이재킹
ARP를 사용하는 LAN은 ARP Spoofing의 경우 안전하지 않습니다. 이를 간단히 ARP Cache Poisoning이라고 합니다.
ARP의 역사와 미래
ARP는 David C. Plummer가 1982년 11월에 작성한 Request for Comments 826이라는 문서에서 처음 언급되었습니다. 당시에는 대중적인 네트워크 기술인 이더넷에는 48비트 주소가 필요했기 때문에 주소를 알아내는 데 문제가 있었습니다.
하지만 이제는 IP 버전 6( IPv6 ) 주소는 128비트로 훨씬 길기 때문에 구성 정보를 얻기 위해 ARP 대신 Neighbor Discovery 프로토콜을 사용합니다. IPv4 주소는 여전히 더 일반적이지만, 특히 IP 주소가 필요한 IoT(사물인터넷) 장치가 증가하면서 IPv6의 인기가 더욱 높아지고 있습니다. Neighbor Discovery는 네트워크의 다른 계층에서 작동하며 Internet Control Message Protocol 버전 6이라는 프로토콜을 사용하여 근처 장치를 찾습니다.
ARP 사용의 장점
- 효율적인 의사소통 : ARP는 IP 주소를 MAC 주소로 변환하여 장치가 효율적으로 통신할 수 있도록 하여 네트워크에서 원활한 통신을 가능하게 합니다.
- 동적 네트워크 업데이트 : ARP는 MAC 주소 정보로 캐시를 동적으로 업데이트하므로 수동 개입 없이 네트워크 토폴로지를 변경할 수 있습니다.
- 확장성 : ARP는 네트워크 크기에 따라 잘 확장되므로 장치가 소규모 및 대규모 네트워크 모두에서 효과적으로 통신할 수 있습니다.
- 호환성 : ARP는 다양한 유형의 네트워크에서 사용되는 표준 프로토콜로, 다양한 장치 및 시스템 간의 호환성과 상호 운용성을 보장합니다.
ARP 사용의 단점
- 보안 : ARP는 낮은 수준에서 작동하므로 공격자가 네트워크의 장치를 복사하여 데이터를 가로채거나 조작하는 ARP 스푸핑과 같은 다양한 공격에 취약할 수 있습니다.
- 방송 트래픽 : ARP 사용 방송 이는 특히 대규모 네트워크에서 네트워크 정체를 증가시킬 수 있는 MAC 주소를 검색하는 메시지입니다.
- 제한된 보안 기능 : ARP에는 강력한 보안 기능이 부족하여 네트워크에 있는 장치의 ID를 인증하고 확인하기가 어렵고 공격에 취약합니다.
결론
결론적으로 ARP는 컴퓨터가 서로의 정보를 찾는 데 도움을 줍니다. 실제 주소 효과적으로 의사소통할 수 있도록 네트워크에 연결합니다. ARP(주소 확인 프로토콜)는 네트워크에 있는 컴퓨터의 변환기와 같습니다. 한 컴퓨터가 다른 컴퓨터와 통신하려면 다른 컴퓨터의 물리적 주소(MAC 주소)를 알아야 합니다. 그러나 그것이 가지고 있는 것은 다른 컴퓨터의 IP 주소(예: 집 주소)뿐입니다. 그래서 ARP가 개입하여 '이 IP 주소를 가진 사람은 누구입니까? '라고 묻습니다. 그 컴퓨터는 IP 주소 그것으로 응답한다 MAC 주소 , 채팅을 할 수 있습니다.
ARP에 대해 자주 묻는 질문 – FAQ
MTM 공격이란?
중간 공격은 해커나 공격자가 피해자와 통신하거나 피해자의 모든 데이터 패킷을 가로채기 위해 피해자와 연결을 설정하는 공격입니다. 이 경우 피해자들은 서로 대화하고 있다고 생각하지만 실제로는 악의적인 공격자나 해커가 통신을 통제하고 있습니다. 즉, 클라이언트와 서버 간의 통신 흐름을 감독하고 관리하는 제3자가 존재합니다.
ARP 캐시란 무엇입니까?
로컬 네트워크에 있는 물리적 컴퓨터나 장치의 IP 주소와 MAC(Media Access Control) 주소는 데이터 저장소인 ARP 캐시(Address Resolution Protocol 캐시)를 사용하여 연결됩니다. ARP 캐시는 패킷을 적절한 끝점으로 보내는 데 도움을 주며 이더넷과 무선 라우팅에 대한 정보를 저장할 수 있습니다.
ARP 시간 초과란 무엇입니까?
네트워크 호스트는 몇 시간 동안 ARP 항목을 유지하는 ARP(주소 확인 프로토콜) 테이블을 유지 관리합니다.
ARP 스푸핑이란 무엇입니까?
스푸핑은 해커가 대상 사용자의 시스템에 침투하여 신뢰를 활용하여 위험한 악성 코드를 전파하고 시스템에 저장된 PIN 및 비밀번호를 포함한 데이터를 훔치는 일종의 공격입니다. 스푸핑에서 해커의 주요 목표는 피해자에게 심리적으로 영향을 미치는 것입니다. .
레카 나이
ARP는 보안을 제공합니까?
ARP는 그 자체로 안전하지 않습니다.