
ARP(Address Resolution Protocol,地址解析协议)是一种用于将IP地址解析为物理地址(MAC地址)的协议。 RARP(Reverse Address Resolution Protocol,逆地址解析协议)是ARP的反向过程,用于将MAC地址解析为IP地址。 简单描述:

数据链路层需求: 在进行数据封装时,必须知道目的MAC地址才能完成以太网帧的封装。 典型场景: 主机A(10.1.1.1/24) ping主机B(10.1.1.2/24)时,虽然知道目的IP地址,但不知道目的MAC地址(00−01−02−03−04−BB)。 解决方案: 通过ARP协议实现已知IP地址(32位)查询对应MAC地址(48位)的功能,解决二层封装时目的MAC地址未知的问题。

查看命令: 使用arp -a或arp -g查看本地ARP缓存表。 表结构: 包含三个关键字段: Internet Address(IP地址)、Physical Address(MAC地址)、Type(类型)。 类型区分:


触发条件: 当ARP缓存中没有目标IP对应的MAC地址时发起。 报文特点:
封装方式: ARP报文直接封装在以太网帧中,类型字段为0x0806。

接收方行为: 所有收到ARP请求的主机都会先更新自己的ARP缓存表,记录请求方的IP-MAC对应关系。 响应判断: 只有IP地址匹配的主机(10.0.0.3/24)会继续处理请求,其他主机(10.0.0.2/24)仅更新缓存不响应。

报文特点:
传输方式: 单播形式直接回复给请求方,不再广播。
将获取到的IP-MAC对应信息写入ARP表 类型:动态(学习到的)

完整过程:


核心原理:通过请求自己的IP地址来检测IP地址是否冲突,报文特征为目的IP是自身地址,目的MAC为全零00−00−00−00−00−00,源MAC为自身地址00−01−02−03−04−AA,广播地址为FF−FF−FF−FF−FF−FF 检测机制:若收到应答说明IP地址已被占用(冲突),无应答则地址可用。类比"张三大喊'谁是张三'"的场景 应用场景:
报文特点:源IP与目的IP相同,属于特殊ARP请求类型

典型场景:PC1(172.16.1.10/16)与PC2(172.16.2.20/16)网络号相同(172.16.0.0/16),但网关接口配置为/24子网(172.16.1.1/24和172.16.2.1/24) 通信问题:PC1认为PC2是同网段设备会尝试直接通信,实际需经过网关转发 解决方案:在交换机VLANIF接口启用代理ARP功能
工作方式:网关用自己的MAC地址(如0025-9e01-0003)应答PC1对PC2的ARP请求 实现效果:
网络透明性:主机无需修改配置即可实现跨物理网络通信
部署位置:网关设备(如示例中的交换机VLANIF接口) 核心优势:
典型应用:解决非常规子网划分(如主/16设备通过/24网关通信)导致的二层连通性问题
核心功能: 根据IP地址查询MAC地址,实现网络层到数据链路层的地址转换。 类型区分:

arp命令:cmd输入 arp --help出现帮助信息
查询命令:
arp -a: 显示当前ARP缓存表
arp -g: 功能与-a相同(Windows系统)
管理命令:
arp -d: 删除ARP表项(支持通配符*删除全部)
arp -s: 添加静态绑定项(格式:arp -s IP地址 MAC地址)
功能特点: 反向地址解析协议,根据MAC地址查找IP地址 典型应用: 无盘工作站启动时,通过广播报文获取IP地址 工作原理:

主要用途: 检测IP地址冲突 触发场景:
检测原理:
应用场景:
功能说明: 由网关设备代为响应ARP请求,实现跨网段通信

封装方式: ARP协议数据单元直接封装在以太网帧中进行传送
选项分析:
答案: B
记忆点: ARP协议工作在数据链路层,直接使用以太网帧传输

报文类型:
选项分析:
答案: (20)A (21)D
注意: 请求报文需要广播以寻找目标设备,响应报文只需回复请求方

应用场景: 计算机遭到ARP病毒攻击时,可通过绑定网关IP与MAC地址临时解决
命令分析:
正确答案: D(arp -s)
实际应用: 静态绑定可防止ARP欺骗,但维护成本较高

命令功能: arp -d用于删除所有ARP缓存记录
选项分析:
答案: D
补充: 可指定IP删除单个记录,不加参数则删除全部

在ARP报文中:
答案:(24)D,(25)C


攻击方式:
选项分析:
答案: C
防御措施:

VLAN功能: 将物理LAN划分为多个广播域/逻辑网络
隔离技术:
配置命令:
端口隔离: [Huawei-GigabitEthernet0/0/1] port-isolate enable
VLAN内代理ARP: arp-proxy inner-sub-vlan-proxy enable注意事项:
答案:
(1)广播域/逻辑网络
(2)端口隔离/port-isolate
(3)代理ARP
知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
|---|---|---|---|
ARP协议作用 | 根据IP地址查找MAC地址,解决数据链路层封装时目的MAC未知的问题 | 动态ARP(学习) vs 静态ARP(手工绑定) | ⭐⭐ |
ARP工作流程 | 1. 查询本地ARP缓存(arp -a); 2. 无缓存则广播ARP请求(目的MAC为全F); 3. 目标主机单播回复ARP响应; 4. 更新ARP表 | 以太网帧头目的MAC(全F) vs ARP报文内目的MAC(全0) | ⭐⭐⭐ |
ARP命令 | arp -a:查看ARP表; arp -d:删除动态条目; arp -s:静态绑定IP与MAC | 静态绑定应用场景(如防ARP欺骗) | ⭐⭐ |
免费ARP | 检测IP冲突:请求自身IP的MAC地址,若收到回复则冲突 | 触发场景:DHCP分配IP后、路由器接口配置IP时 | ⭐⭐ |
代理ARP | 网关代答ARP请求,隐藏物理拓扑(如VLAN隔离场景) | 配置命令:arp-proxy inner-sub-vlan enable | ⭐⭐⭐⭐ |
RARP协议 | 反向ARP:通过MAC地址获取IP(无盘工作站场景) | 与ARP的方向相反 | ⭐⭐ |
ARP攻击与防御 | 攻击类型:伪造ARP应答(欺骗)、ARP泛洪(耗尽表项); 防御措施:静态绑定、动态ARP检测(DAI) | 案例分析高频考点 | ⭐⭐⭐⭐ |
ARP报文封装 | 直接封装在以太网帧中(类型字段0x0806) | 非IP层协议,易混淆点 | ⭐⭐⭐ |