Pokud se připravuješ na certifikaci CCNA nebo CCNP, porozumění protokolu ARP (Address Resolution Protocol) je klíčové. Bez něj by zařízení v síti netušila, jak komunikovat na druhé vrstvě OSI modelu. V tomto článku se podíváme na RFC 826, které definuje ARP – základní nástroj pro překlad IP adres na MAC adresy. Vysvětlíme principy, ukážeme příklady i bezpečnostní hrozby.
ARP je protokol vrstvy 2, který umožňuje zařízení zjistit MAC adresu cílového zařízení na základě jeho IP adresy. Je nepostradatelný v IPv4 sítích, kde komunikace probíhá mezi uzly ve stejné síti a je potřeba znát fyzickou (MAC) adresu cíle.
RFC 826, vydané v roce 1982, definuje formát ARP zpráv a proces dotaz-odpověď, který umožňuje tuto překladovou operaci.
Wireshark výpis ARP:
Who has 192.168.1.10? Tell 192.168.1.1
192.168.1.10 is at 00:1a:2b:3c:4d:5e
ARP zprávy jsou vložené v Ethernet rámcích a obsahují následující pole:
Typická délka ARP paketu je 28 bajtů (bez rámce).
Zařízení si ARP odpovědi ukládají do paměti (tzv. ARP cache), aby se minimalizoval počet dotazů. V Linuxu ji zobrazíš takto:
ip neigh
V Cisco IOS:
show ip arp
ARP cache má časový limit – běžně 60 až 300 sekund, poté se záznam smaže.
Gratuitous ARP je ARP oznámení o vlastní IP adrese bez předchozího dotazu. Používá se např. pro:
Switche si tak mohou aktualizovat MAC tabulky – např. po migraci serveru nebo výměně síťové karty.
ARP nemá žádný autentizační mechanismus, a to z něj dělá zranitelný protokol. Rizika zahrnují:
Jak se bránit?
Statické mapování ARP:
arp 192.168.1.10 00-1a-2b-3c-4d-5e arpa
Povolení DAI na konkrétním rozhraní:
ip arp inspection vlan 1
interface FastEthernet0/1
ip arp inspection trust
arp -a
.RFC 826 a ARP jsou základy každé IPv4 sítě. Při práci s Cisco zařízeními na ně narazíš velmi často – při ladění směrování, řešení kolizí IP adres i při zabezpečení sítě. Nauč se ARP správně chápat, používat i chránit a posuň své síťové znalosti na profesionální úroveň.
Viac informacií preberáme na kurze: