ARP(地址解析协议)与RARP(反向地址解析协议)工作在网络的哪一层?他们的工作原理是什么? ARP(地址解析协议)属于网络中的哪一层?

ARP\uff08\u5730\u5740\u89e3\u6790\u534f\u8bae\uff09\u4e0eRARP\uff08\u53cd\u5411\u5730\u5740\u89e3\u6790\u534f\u8bae\uff09\u5de5\u4f5c\u5728\u7f51\u7edc\u7684\u54ea\u4e00\u5c42\uff1f\u4ed6\u4eec\u7684\u5de5\u4f5c\u539f\u7406\u662f\u4ec0\u4e48\uff1f

\u5de5\u4f5c\u5728\u7f51\u7edc\u5c42\u3002

arp\u662fIP\u5730\u5740\u89e3\u6790\u4e3aMAC\u5730\u5740 RARP MAC\u5730\u5740\u89e3\u6790\u4e3aIP\u5730\u5740

\u4e3b\u8981\u4ee5\u5e7f\u64ad\u7684\u5f62\u5f0f
\u4e00\u3001\u4ec0\u4e48\u662fARP\u534f\u8bae
ARP\u534f\u8bae\u662f\u201cAddress Resolution Protocol\u201d\uff08\u5730\u5740\u89e3\u6790\u534f\u8bae\uff09\u7684\u7f29\u5199\u3002\u5728\u5c40\u57df\u7f51\u4e2d\uff0c\u7f51\u7edc\u4e2d\u5b9e\u9645\u4f20\u8f93\u7684\u662f\u201c\u5e27\u201d\uff0c\u5e27\u91cc\u9762\u662f\u6709\u76ee\u6807\u4e3b\u673a\u7684MAC\u5730\u5740\u7684\u3002\u5728\u4ee5\u592a\u7f51\u4e2d\uff0c\u4e00\u4e2a\u4e3b\u673a\u548c\u53e6\u4e00\u4e2a\u4e3b\u673a\u8fdb\u884c\u76f4\u63a5\u901a\u4fe1\uff0c\u5fc5\u987b\u8981\u77e5\u9053\u76ee\u6807\u4e3b\u673a\u7684MAC\u5730\u5740\u3002\u4f46\u8fd9\u4e2a\u76ee\u6807MAC\u5730\u5740\u662f\u5982\u4f55\u83b7\u5f97\u7684\u5462\uff1f\u5b83\u5c31\u662f\u901a\u8fc7\u5730\u5740\u89e3\u6790\u534f\u8bae\u83b7\u5f97\u7684\u3002\u6240\u8c13\u201c\u5730\u5740\u89e3\u6790\u201d\u5c31\u662f\u4e3b\u673a\u5728\u53d1\u9001\u5e27\u524d\u5c06\u76ee\u6807IP\u5730\u5740\u8f6c\u6362\u6210\u76ee\u6807MAC\u5730\u5740\u7684\u8fc7\u7a0b\u3002ARP\u534f\u8bae\u7684\u57fa\u672c\u529f\u80fd\u5c31\u662f\u901a\u8fc7\u76ee\u6807\u8bbe\u5907\u7684IP\u5730\u5740\uff0c\u67e5\u8be2\u76ee\u6807\u8bbe\u5907\u7684MAC\u5730\u5740\uff0c\u4ee5\u4fdd\u8bc1\u901a\u4fe1\u7684\u987a\u5229\u8fdb\u884c\u3002
ARP\u534f\u8bae\u4e3b\u8981\u8d1f\u8d23\u5c06\u5c40\u57df\u7f51\u4e2d\u768432\u4f4dIP\u5730\u5740\u8f6c\u6362\u4e3a\u5bf9\u5e94\u768448\u4f4d\u7269\u7406\u5730\u5740,\u5373\u7f51\u5361\u7684MAC\u5730\u5740,\u6bd4\u5982IP\u5730\u5740\u4f4d192.168.0.1\u7f51\u5361MAC\u5730\u5740\u4e3a00-03-0F-FD-1D-2B.\u6574\u4e2a\u8f6c\u6362\u8fc7\u7a0b\u662f\u4e00\u53f0\u4e3b\u673a\u5148\u5411\u76ee\u6807\u4e3b\u673a\u53d1\u9001\u5305\u542b\u6709IP\u5730\u5740\u548cMAC\u5730\u5740\u7684\u6570\u636e\u5305,\u901a\u8fc7MAC\u5730\u5740\u4e24\u4e2a\u4e3b\u673a\u5c31\u53ef\u4ee5\u5b9e\u73b0\u6570\u636e\u4f20\u8f93\u4e86.

\u4e8c\u3001ARP\u534f\u8bae\u7684\u5de5\u4f5c\u539f\u7406
\u5728\u6bcf\u53f0\u5b89\u88c5\u6709TCP/IP\u534f\u8bae\u7684\u7535\u8111\u91cc\u90fd\u6709\u4e00\u4e2aARP\u7f13\u5b58\u8868\uff0c\u8868\u91cc\u7684IP\u5730\u5740\u4e0eMAC\u5730\u5740\u662f\u4e00\u4e00\u5bf9\u5e94\u7684\uff0c\u5982\u9644\u8868\u6240\u793a\u3002
\u9644\u8868
\u6211\u4eec\u4ee5\u4e3b\u673aA\uff08192.168.1.5\uff09\u5411\u4e3b\u673aB\uff08192.168.1.1\uff09\u53d1\u9001\u6570\u636e\u4e3a\u4f8b\u3002\u5f53\u53d1\u9001\u6570\u636e\u65f6\uff0c\u4e3b\u673aA\u4f1a\u5728\u81ea\u5df1\u7684ARP\u7f13\u5b58\u8868\u4e2d\u5bfb\u627e\u662f\u5426\u6709\u76ee\u6807IP\u5730\u5740\u3002\u5982\u679c\u627e\u5230\u4e86\uff0c\u4e5f\u5c31\u77e5\u9053\u4e86\u76ee\u6807MAC\u5730\u5740\uff0c\u76f4\u63a5\u628a\u76ee\u6807MAC\u5730\u5740\u5199\u5165\u5e27\u91cc\u9762\u53d1\u9001\u5c31\u53ef\u4ee5\u4e86\uff1b\u5982\u679c\u5728ARP\u7f13\u5b58\u8868\u4e2d\u6ca1\u6709\u627e\u5230\u76f8\u5bf9\u5e94\u7684IP\u5730\u5740\uff0c\u4e3b\u673aA\u5c31\u4f1a\u5728\u7f51\u7edc\u4e0a\u53d1\u9001\u4e00\u4e2a\u5e7f\u64ad\uff0c\u76ee\u6807MAC\u5730\u5740\u662f\u201cFF.FF.FF.FF.FF.FF\u201d\uff0c\u8fd9\u8868\u793a\u5411\u540c\u4e00\u7f51\u6bb5\u5185\u7684\u6240\u6709\u4e3b\u673a\u53d1\u51fa\u8fd9\u6837\u7684\u8be2\u95ee\uff1a\u201c192.168.1.1\u7684MAC\u5730\u5740\u662f\u4ec0\u4e48\uff1f\u201d\u7f51\u7edc\u4e0a\u5176\u4ed6\u4e3b\u673a\u5e76\u4e0d\u54cd\u5e94ARP\u8be2\u95ee\uff0c\u53ea\u6709\u4e3b\u673aB\u63a5\u6536\u5230\u8fd9\u4e2a\u5e27\u65f6\uff0c\u624d\u5411\u4e3b\u673aA\u505a\u51fa\u8fd9\u6837\u7684\u56de\u5e94\uff1a\u201c192.168.1.1\u7684MAC\u5730\u5740\u662f00-aa-00-62-c6-09\u201d\u3002\u8fd9\u6837\uff0c\u4e3b\u673aA\u5c31\u77e5\u9053\u4e86\u4e3b\u673aB\u7684MAC\u5730\u5740\uff0c\u5b83\u5c31\u53ef\u4ee5\u5411\u4e3b\u673aB\u53d1\u9001\u4fe1\u606f\u4e86\u3002\u540c\u65f6\u5b83\u8fd8\u66f4\u65b0\u4e86\u81ea\u5df1\u7684ARP\u7f13\u5b58\u8868\uff0c\u4e0b\u6b21\u518d\u5411\u4e3b\u673aB\u53d1\u9001\u4fe1\u606f\u65f6\uff0c\u76f4\u63a5\u4eceARP\u7f13\u5b58\u8868\u91cc\u67e5\u627e\u5c31\u53ef\u4ee5\u4e86\u3002ARP\u7f13\u5b58\u8868\u91c7\u7528\u4e86\u8001\u5316\u673a\u5236\uff0c\u5728\u4e00\u6bb5\u65f6\u95f4\u5185\u5982\u679c\u8868\u4e2d\u7684\u67d0\u4e00\u884c\u6ca1\u6709\u4f7f\u7528\uff0c\u5c31\u4f1a\u88ab\u5220\u9664\uff0c\u8fd9\u6837\u53ef\u4ee5\u5927\u5927\u51cf\u5c11ARP\u7f13\u5b58\u8868\u7684\u957f\u5ea6\uff0c\u52a0\u5feb\u67e5\u8be2\u901f\u5ea6\u3002
ARP\u653b\u51fb\u5c31\u662f\u901a\u8fc7\u4f2a\u9020IP\u5730\u5740\u548cMAC\u5730\u5740\u5b9e\u73b0ARP\u6b3a\u9a97\uff0c\u80fd\u591f\u5728\u7f51\u7edc\u4e2d\u4ea7\u751f\u5927\u91cf\u7684ARP\u901a\u4fe1\u91cf\u4f7f\u7f51\u7edc\u963b\u585e\uff0c\u653b\u51fb\u8005\u53ea\u8981\u6301\u7eed\u4e0d\u65ad\u7684\u53d1\u51fa\u4f2a\u9020\u7684ARP\u54cd\u5e94\u5305\u5c31\u80fd\u66f4\u6539\u76ee\u6807\u4e3b\u673aARP\u7f13\u5b58\u4e2d\u7684IP-MAC\u6761\u76ee\uff0c\u9020\u6210\u7f51\u7edc\u4e2d\u65ad\u6216\u4e2d\u95f4\u4eba\u653b\u51fb\u3002
ARP\u653b\u51fb\u4e3b\u8981\u662f\u5b58\u5728\u4e8e\u5c40\u57df\u7f51\u7f51\u7edc\u4e2d\uff0c\u5c40\u57df\u7f51\u4e2d\u82e5\u6709\u4e00\u4e2a\u4eba\u611f\u67d3ARP\u6728\u9a6c\uff0c\u5219\u611f\u67d3\u8be5ARP\u6728\u9a6c\u7684\u7cfb\u7edf\u5c06\u4f1a\u8bd5\u56fe\u901a\u8fc7\u201cARP\u6b3a\u9a97\u201d\u624b\u6bb5\u622a\u83b7\u6240\u5728\u7f51\u7edc\u5185\u5176\u5b83\u8ba1\u7b97\u673a\u7684\u901a\u4fe1\u4fe1\u606f\uff0c\u5e76\u56e0\u6b64\u9020\u6210\u7f51\u5185\u5176\u5b83\u8ba1\u7b97\u673a\u7684\u901a\u4fe1\u6545\u969c\u3002
RARP\u7684\u5de5\u4f5c\u539f\u7406\uff1a
1. \u53d1\u9001\u4e3b\u673a\u53d1\u9001\u4e00\u4e2a\u672c\u5730\u7684RARP\u5e7f\u64ad\uff0c\u5728\u6b64\u5e7f\u64ad\u5305\u4e2d\uff0c\u58f0\u660e\u81ea\u5df1\u7684MAC\u5730\u5740\u5e76\u4e14\u8bf7\u6c42\u4efb\u4f55\u6536\u5230\u6b64\u8bf7\u6c42\u7684RARP\u670d\u52a1\u5668\u5206\u914d\u4e00\u4e2aIP\u5730\u5740\uff1b
2. \u672c\u5730\u7f51\u6bb5\u4e0a\u7684RARP\u670d\u52a1\u5668\u6536\u5230\u6b64\u8bf7\u6c42\u540e\uff0c\u68c0\u67e5\u5176RARP\u5217\u8868\uff0c\u67e5\u627e\u8be5MAC\u5730\u5740\u5bf9\u5e94\u7684IP\u5730\u5740\uff1b
3. \u5982\u679c\u5b58\u5728\uff0cRARP\u670d\u52a1\u5668\u5c31\u7ed9\u6e90\u4e3b\u673a\u53d1\u9001\u4e00\u4e2a\u54cd\u5e94\u6570\u636e\u5305\u5e76\u5c06\u6b64IP\u5730\u5740\u63d0\u4f9b\u7ed9\u5bf9\u65b9\u4e3b\u673a\u4f7f\u7528\uff1b
4. \u5982\u679c\u4e0d\u5b58\u5728\uff0cRARP\u670d\u52a1\u5668\u5bf9\u6b64\u4e0d\u505a\u4efb\u4f55\u7684\u54cd\u5e94\uff1b
5. \u6e90\u4e3b\u673a\u6536\u5230\u4eceRARP\u670d\u52a1\u5668\u7684\u54cd\u5e94\u4fe1\u606f\uff0c\u5c31\u5229\u7528\u5f97\u5230\u7684IP\u5730\u5740\u8fdb\u884c\u901a\u8baf\uff1b\u5982\u679c\u4e00\u76f4\u6ca1\u6709\u6536\u5230RARP\u670d\u52a1\u5668\u7684\u54cd\u5e94\u4fe1\u606f\uff0c\u8868\u793a\u521d\u59cb\u5316\u5931\u8d25\u3002
6.\u5982\u679c\u5728\u7b2c1-3\u4e2d\u88abARP\u75c5\u6bd2\u653b\u51fb\uff0c\u5219\u670d\u52a1\u5668\u505a\u51fa\u7684\u53cd\u6620\u5c31\u4f1a\u88ab\u5360\u7528\uff0c\u6e90\u4e3b\u673a\u540c\u6837\u5f97\u4e0d\u5230RARP\u670d\u52a1\u5668\u7684\u54cd\u5e94\u4fe1\u606f\uff0c\u6b64\u65f6\u5e76\u4e0d\u662f\u670d\u52a1\u5668\u6ca1\u6709\u54cd\u5e94\u800c\u662f\u670d\u52a1\u5668\u8fd4\u56de\u7684\u6e90\u4e3b\u673a\u7684IP\u88ab\u5360\u7528\u3002

\u5730\u5740\u89e3\u6790\u534f\u8bae\uff1a\u6839\u636eIP\u5730\u5740\u67e5\u8be2\u7269\u7406\u5730\u5740\u7684\u534f\u8bae

工作在网络层。 arp是IP地址解析为MAC地址 RARP MAC地址解析为IP地址 主要以广播的形式 一、什么是ARP协议 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址位192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B.整个转换过程是一台主机先向目标主机发送包含有IP地址和MAC地址的数据包,通过MAC地址两个主机就可以实现数据传输了. 二、ARP协议的工作原理 在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。 附表 我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 RARP的工作原理: 1. 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址; 2. 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址; 3. 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用; 4. 如果不存在,RARP服务器对此不做任何的响应; 5. 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。 6.如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。

  • 浠涔堟槸arp鍜宺arp
    绛旓細ARP鏄鍦板潃瑙f瀽鍗忚锛孯ARP鏄嗗湴鍧瑙f瀽鍗忚銆傚湴鍧瑙f瀽鍗忚 鍦板潃瑙f瀽鍗忚鏄竴绉嶇綉缁滃崗璁紝鐢ㄤ簬灏嗙綉缁滀笂鐨勪富鏈哄悕鎴朓P鍦板潃杞崲涓哄搴旂殑鐗╃悊鍦板潃銆傚湪灞鍩熺綉鍐咃紝褰撲竴鍙拌绠楁満鎯宠涓庡彟涓鍙拌绠楁満閫氫俊鏃讹紝闇瑕佸厛鐭ラ亾鐩爣璁$畻鏈虹殑鐗╃悊鍦板潃銆ARP鍗忚鍙互鑷姩鏌ユ壘鐩爣璁$畻鏈虹殑MAC鍦板潃锛岄氳繃骞挎挱鐨勬柟寮忓湪缃戠粶涓婂彂閫佽姹傦紝骞...
  • ARP 涓 RARP 鍗忚
    绛旓細鍦板潃瑙f瀽鍗忚锛屽嵆ARP锛Address Resolution Protocol锛夛紝鏄牴鎹甀P鍦板潃鑾峰彇鐗╃悊鍦板潃鐨勪竴涓猅CP/IP鍗忚銆 涓绘満鍙戦佷俊鎭椂灏嗗寘鍚洰鏍嘔P鍦板潃鐨凙RP璇锋眰骞挎挱鍒板眬鍩熺綉缁滀笂鐨勬墍鏈変富鏈猴紝骞舵帴鏀惰繑鍥炴秷鎭紝浠ユ纭畾鐩爣鐨勭墿鐞嗗湴鍧锛涙敹鍒拌繑鍥炴秷鎭悗灏嗚IP鍦板潃鍜岀墿鐞嗗湴鍧瀛樺叆鏈満ARP缂撳瓨涓苟淇濈暀涓瀹氭椂闂达紝涓嬫璇锋眰鏃剁洿鎺ユ煡...
  • ARP(鍦板潃瑙f瀽鍗忚)涓嶳ARP(鍙嶅悜鍦板潃瑙f瀽鍗忚)宸ヤ綔鍦ㄧ綉缁滅殑鍝竴灞?浠栦滑...
    绛旓細鎵璋撯鍦板潃瑙f瀽鈥濆氨鏄富鏈哄湪鍙戦佸抚鍓嶅皢鐩爣IP鍦板潃杞崲鎴愮洰鏍嘙AC鍦板潃鐨勮繃绋嬨ARP鍗忚鐨勫熀鏈姛鑳藉氨鏄氳繃鐩爣璁惧鐨処P鍦板潃锛屾煡璇㈢洰鏍囪澶囩殑MAC鍦板潃锛屼互淇濊瘉閫氫俊鐨勯『鍒╄繘琛屻 ARP鍗忚涓昏璐熻矗灏嗗眬鍩熺綉涓殑32浣岻P鍦板潃杞崲涓哄搴旂殑48浣嶇墿鐞嗗湴鍧,鍗崇綉鍗$殑MAC鍦板潃,姣斿IP鍦板潃浣192.168.0.1缃戝崱MAC鍦板潃涓00-03-...
  • ARP鏄湪缃戠粶灞, RARP鏄湪鍝眰鍟?
    绛旓細ARP鍜孯ARP鏄綉缁滃眰鐨勫崗璁紝浣嗘槸瀹冩墍宸ヤ綔鐨勫唴瀹规槸閾捐矾灞傜殑锛屽叿浣撴潵璇村簲璇ユ槸鍦ㄧ綉缁滃眰銆鍦板潃瑙f瀽鍗忚锛Address Resolution Protocol锛ARP锛鏄湪浠呯煡閬撲富鏈虹殑IP鍦板潃鏃剁‘瀹氬叾鐗╃悊鍦板潃鐨勪竴绉嶅崗璁傚洜IPv4鍜屼互澶綉鐨勫箍娉涘簲鐢紝鍏朵富瑕佺敤浣滃皢IP鍦板潃缈昏瘧涓轰互澶綉鐨凪AC鍦板潃锛屼絾鍏朵篃鑳藉湪ATM鍜孎DDIIP缃戠粶涓娇鐢ㄣ
  • ARP鍜孯ARP鍚勭敤鍦ㄤ粈涔堝満鍚
    绛旓細褰撹缃竴鍙版柊鐨勬満鍣ㄦ椂锛屽叾 RARP 瀹㈡埛鏈虹▼搴忛渶瑕佸悜璺敱鍣ㄤ笂鐨 RARP 鏈嶅姟鍣ㄨ姹傜浉搴旂殑 IP 鍦板潃銆傚亣璁惧湪璺敱琛ㄤ腑宸茬粡璁剧疆浜嗕竴涓褰曪紝RARP 鏈嶅姟鍣ㄥ皢浼氳繑鍥 IP 鍦板潃缁欐満鍣紝姝ゆ満鍣ㄥ氨浼氬瓨鍌ㄨ捣鏉ヤ互渚挎棩鍚庝娇鐢ㄣ RARP 鍙互浣跨敤浜庝互澶綉銆佸厜绾ゅ垎甯冨紡鏁版嵁鎺ュ彛鍙婁护鐗岀幆 LAN銆備簩銆鍦板潃瑙f瀽鍗忚绠绉ARP锛氭槸鏍规嵁IP...
  • 姹ARP鐨勫姛鑳界壒鐐鍜孯ARP鐨勫姛鑳界壒鐐,鍐欎綔涓,娓呰鐨勭郴缁熺偣鍎,璋㈣阿鍟鐧惧害...
    绛旓細request鍜宎rp reply杩囩▼鎴栬呮墜宸ユ寚瀹氾紱3銆佷富鏈虹殑浠绘剰arp request骞挎挱鍙互鏇存柊缃戠粶涓富鏈哄叧浜庢涓绘満鐨刟rp淇℃伅銆 RARP锛閫嗗悜鍦板潃瑙f瀽鍗忚锛锛氬姛鑳斤細鍚戠綉缁滀腑鍙戦佸寘鍚嚜韬玀AC鍦板潃鐨勫箍鎾寘锛屼互姝よ幏寰桰P鍦板潃銆傜壒鐐癸細1銆丷ARP鍗忚甯哥敤鍦ㄦ棤鐩樺伐浣滅珯鐜锛2銆佸繀椤绘湁RARP鏈嶅姟鍣ㄦ敮鎸佹墠鑳藉緱鍒板搷搴斻
  • ARP鍜孯ARP涓や釜鍗忚鐨勫伐浣滆繃绋嬫槸浠涔?
    绛旓細銆鍦板潃瑙f瀽鍗忚APR銆戞槸灏嗏淚P鍦板潃鈥濊В鏋愭垚涓衡滅墿鐞嗗湴鍧鈥濆湪姣忎釜涓绘満鐨凙PR楂橀熺紦瀛樹腑锛岄兘鏈変竴涓粠IP鍦板潃鍒扮‖浠跺湴鍧鐨勬槧灏勮〃锛岃繖涓〃鏄粡甯告洿鏂扮殑銆傚綋涓绘満A瑕佸悜鏈眬鍩熺綉涓绘満B鍙戦佹暟鎹椂锛屽氨鏌ヨ嚜宸辩殑琛ㄦ湁鏃犵洰鐨勪富鏈篒P鍦板潃锛岃嫢鏈夛紝灏卞湪APR楂橀熺紦瀛樹腑鏌ュ嚭纭欢鍦板潃锛屽啀灏嗙‖浠跺湴鍧鍐欏叆MAC甯у畬鎴愪紶杈 銆愰嗗湴鍧...
  • ...鍦板潃杞寲涓 MAC 鍦板潃鍗忚鏄( );( )灞炰簬搴旂敤灞傚崗璁
    绛旓細銆愮瓟妗堛戯細B ARP鍜孯ARP瀹氫箟 鍦板潃瑙f瀽鍗忚锛Address Resolution Protocol锛ARP锛鏄皢32浣岻P鍦板潃瑙f瀽鎴48浣嶄互澶綉鍦板潃锛涜屽弽鍚戝湴鍧瑙f瀽锛圧everse Address Resolution Protocol锛孯ARP锛夊垯鏄皢48浣嶄互澶綉鍦板潃瑙f瀽鎴32浣岻P鍦板潃銆侫RP鎶ユ枃灏佽鍦ㄤ互澶綉甯т腑杩涜鍙戦併侱NS鍩熷悕瑙f瀽锛屾槸涓绉嶇敤浜庤В鏋愬煙鍚嶅搴擨P鍦板潃鏈嶅姟锛...
  • ARP鍜孯ARP鍚勭敤鍦ㄤ粈涔堝満鍚
    绛旓細ARP鍦ㄤ富鏈轰腑鐢ㄤ簬灏嗙綉缁滀腑鐨処P鍦板潃瑙f瀽涓虹殑纭欢鍦板潃锛圡AC鍦板潃锛夛紝浠ヤ繚璇侀氫俊鐨勯『鍒╄繘琛屻傚畠宸ヤ綔鍦ㄦ暟鎹摼璺眰锛屽湪鏈眰鍜岀‖浠舵帴鍙h仈绯伙紝鍚屾椂瀵逛笂灞傛彁渚涙湇鍔°俁ARP鏄澶氭棤鐩樼郴缁熷湪寮曞鏃剁敤鏉ヨ幏鍙朓P鍦板潃鐨勩俁ARP瀹炵幇璧锋潵瑕佹瘮ARP澶嶆潅锛屽洜涓篟ARP璇锋眰瀹炲湪纭欢灞備笂骞挎挱鐨勩傝繖鎰忓懗鐫浠栦滑涓嶇粡杩囪矾鐢卞櫒杩涜杞彂銆備负浜嗚兘...
  • 浠涔堟槸ARP?
    绛旓細鍦板潃瑙f瀽鍗忚锛屽嵆ARP锛AddressResolutionProtocol锛夛紝鏄牴鎹甀P鍦板潃鑾峰彇鐗╃悊鍦板潃鐨勪竴涓猅CP/IP鍗忚銆備富鏈哄彂閫佷俊鎭椂灏嗗寘鍚洰鏍嘔P鍦板潃鐨凙RP璇锋眰骞挎挱鍒板眬鍩熺綉缁滀笂鐨勬墍鏈変富鏈猴紝骞舵帴鏀惰繑鍥炴秷鎭紝浠ユ纭畾鐩爣鐨勭墿鐞嗗湴鍧锛涙敹鍒拌繑鍥炴秷鎭悗灏嗚IP鍦板潃鍜岀墿鐞嗗湴鍧瀛樺叆鏈満ARP缂撳瓨涓苟淇濈暀涓瀹氭椂闂达紝涓嬫璇锋眰鏃剁洿鎺ユ煡璇RP缂撳瓨...
  • 扩展阅读:arp是用于什么的协议 ... 逆地址解析协议 ... 反向地址解析协议rarp ... 地址解析协议arp是什么 ... arp协议地址解析流程 ... arp地址解析工作原理 ... arp地址解析协议步骤 ... 地址解析协议arp用于 ... 简述arp地址解析协议过程 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网