Click Here!
   Top > Master of IP Network > arp - ARPテーブルの表示/設定を行う
 

arp
〜ARPテーブルの表示/設定を行う


加地眞也
2001/11/29

 目的と用途

 arpコマンドは、ARP(Address Resolution Protocol)テーブルの表示/設定を行う。ARPテーブルとは、イーサネット通信のために用いられるIPアドレスとMACアドレスの対照表だ。多くの場合OSが管理するので、ユーザーの設定を必要とすることはほとんどない。

 だが、時として、OSの設定ミスそのほかの理由で、イーサネット通信がうまくいかないことがある。その場合、ARPテーブルの設定に問題がないかどうか、arpコマンドで確認することができる。また、手動によるARPテーブルの管理も行える。

 書式

●Windowsの場合
――ARPテーブルへの追加
arp -s IPアドレス MACアドレス[ インターフェイス]

――ARPテーブルの削除
arp -d IPアドレス[ インターフェイス]

――ARPテーブルの表示
arp -a[ IPアドレス][ -N インターフェイス]
-s
ARPテーブルへ指定されたIPアドレスとMACアドレスのエントリー追加を行う インターフェイス ARPテーブルが対象とするインターフェイスを指定する。省略された場合は、IPアドレスなどから自動決定する
-d
指定されたIPアドレスのエントリーを削除する
-a
ARPテーブルを表示する。IPアドレスやインターフェイスが指定された場合は、該当するエントリーのみを表示する


●Linuxの場合

――ARPテーブルへの追加
arp[ -v][ -H ハードウェアタイプ][ -i インターフェイス] -s ホスト名(IPアドレス) MACアドレス[ temp][ nopub]

――Proxy ARPのためのエントリーの追加
arp[ -v][ -H ハードウェアタイプ][ -i インターフェイス] -s ホスト名(IPアドレス) MACアドレス[ netmask サブネットマスクアドレス] pub

arp[ -v][ -H ハードウェアタイプ][ -i インターフェイス] -Ds ホスト名(IPアドレス) 使用したいMACアドレスを持つインターフェイス[ netmask サブネットマスクアドレス] pub

――ARPテーブルへのファイルからの一括追加
arp[ -vnD][ -H ハードウェアタイプ][ -i インターフェイス] -f[ ファイル名]

――ARPテーブルの削除
arp[ -v][ -i インターフェイス] -d ホスト名(IPアドレス)[ pub][ nopub]

――ARPテーブルの表示
arp[ -vn][ -H ハードウェアタイプ][ -i インターフェイス][ -a][ ホスト名(IPアドレス)]
オプションなし
-aとほぼ同様の表示を行う
-v
詳細モード
-H
arpは本来イーサネット以外のデータリンク層でも使用できるようにデザインされている。このパラメータで使用するデータリンクのプロトコルをハードウェアタイプとして指定できる。デフォルトはイーサネット(ether)。ほかにトークンリング(tr)なども指定できる
-i
エントリーが対応するインターフェイスを指定する
-s
ARPテーブルへ指定したホスト名(またはIPアドレス)とMACアドレスのエントリーを追加する
temp
このエントリーがキャッシュであり(つまり定期的に削除されるかもしれない)、永続的でないことを示す。省略されると永続的なエントリーとなり、削除されない
nopub
このエントリーがProxy ARPのためのエントリーでないことを示す
netmask
このエントリのサブネットマスクを指定して、あるサブネット全体のためのエントリーであることを示す。ただし、カーネル2.2.0以降では指定できないようだ
pub
このエントリーがProxy ARPのためのエントリーであることを示す
-n
出力をIPアドレスのみに抑制する(DNS逆引きを行わない)
-D
MACアドレスの代わりにインターフェイスを指定すると、そのインターフェイスのMACアドレスを使用する
-f
指定したファイルに複数指定されたエントリーを一括追加する。ファイル名が省略されると、「/etc/ethers」が使用される
-d
ARPテーブルから指定されたホスト名のエントリーを削除する
-a
ARPテーブルの内容を表示する。ホスト名が指定されると該当のエントリーのみを表示する


 使用方法

ARPテーブルの表示

 ARPテーブルの内容を参照するには「-a」オプション(またはオプションなし)を指定する。

●Windowsでの使用例
C:\>arp -a

Interface: 192.168.1.10 on Interface 0x1000003(4)
  Internet Address(1)   Physical Address(2)   Type(3)
  192.168.1.1           00-20-88-d5-b4-2f     dynamic
  192.168.1.11          00-30-98-58-07-21     dynamic
  192.168.1.20          00-20-78-c5-a4-1f     static

●Linuxでの使用例
[root@host1 ~]# arp
Address(1)              HWtype  HWaddress(2)        Flags Mask(3)         Iface(4)
router1                 ether   00:20:88:D5:B4:2F   C                     eth0
host1                   ether   00:A0:C0:16:11:92   C                     eth0
192.168.1.211           ether   00:80:98:48:07:11   CM                    eth0

 ARPテーブルは、基本的にローカルホストが維持しているキャッシュだ。通信を行えば対象ホスト分のエントリーが増え、その後、使用しないエントリーは自動的に削除される様子も確認できるだろう。

 自身のイーサネットでの通信時に使用するエントリーが基本だが、LinuxなどではProxy ARPにも対応しているため、外部のホストへ代理応答するためのエントリーも同時に保持されることがある。

(1) IPアドレス
エントリーのIPアドレス。またはホスト名が表示される

(2) 物理アドレス/ハードウェアアドレス
イーサネットの場合、エントリーのMACアドレス

(3) エントリーのタイプ
OSにより、格納できるエントリーにいくつかの違いがある

●Windowsの場合
エントリー
意味
dynamic
通常のキャッシュ・エントリー。このエントリーが一定期間再利用されない場合は、テーブルから自動削除される
static
永続的エントリー。キャッシュとは異なり、一定期間再利用されなくとも削除されない。キャッシュ・エントリーは、OSがARPにより取得して格納したエントリーだが、staticはユーザーが明示的に追加したエントリーに限られる

●Linuxの場合
エントリー
意味
C
通常のエントリー。このフラグだけの場合はエントリーが一定期間再利用されないと、テーブルから自動削除される
M
永続的エントリー。Windowsのstaticと同義。一定期間再利用されなくとも削除されない
P
Proxy ARP用エントリー。ほかのホストからのARP要求があれば、このエントリー内容を応答する。これ以外のエントリーの情報は、ほかのホストからのARP要求に対して提供されることはない。そのため、Proxy ARP用エントリーは「Publicエントリー」などとも呼ばれる。通常、このエントリーでは、MACアドレスはその応答するインターフェイスのMACアドレスであり、IPアドレスは別のインターフェイスに接続されたネットワークにあるホストのIPアドレスである(つまり、MACアドレスは自身のインターフェイスのものだが、IPアドレスは別のホストのもの)

(4) インターフェイス
ARPテーブルはインターフェイスごとに管理されている。Windowsでは、インターフェイスごとにブロック単位でARPテーブルが表示される


ARPテーブルの追加/削除

 ARPテーブルへは、OSによるARPの結果の追加だけでなく、手動によるエントリーの追加や即時削除を行うこともできる。

 あまり利用する局面はないだろうが、ARP要求/応答がネットワークを圧迫している場合には、通常のキャッシュ・エントリーではなく、永続的なエントリーを追加してARPの回数を減らすことができるかもしれない。

●ARPテーブルへの追加例(Windowsの場合)
C:\>arp -s 192.168.1.20 00-20-78-d5-b4-2f
            IPアドレス    MACアドレス

●ARPテーブルへの追加例(Linuxの場合)
[root@host1 ~]# arp -s 192.168.1.100 00:70:98:A8:07:12
                        IPアドレス       MACアドレス

 Windows、Linuxとも、「-s」オプションでの設定で追加されるエントリーは、永続的なエントリーとなる。通常のキャッシュ・エントリーのように、一定期間内に再利用されなくとも、ARPテーブルから自動的に削除されることはない。Linuxでは、「temp」オプションを指定して、通常のキャッシュ・エントリーとして追加することもできる。ただし、これらの手動追加エントリーは、リブート時にはクリアされてしまう。

 またLinuxでは、指定したファイルから複数のエントリーをまとめて追加することも出来る。この場合、「-f」オプションを用いる。ファイル名を省略した場合には、「/etc/ethers」ファイルが使用されることになる。

●ARPテーブルへのファイルからの追加例(Linuxの場合)
[root@host1 ~]# arp -f /usr/local/userset/arp_entry
                          アドレス定義ファイル名

●アドレス定義ファイルの例
00:20:78:D5:B4:2F server1
00:70:98:A8:07:12 192.168.1.200

 ARPテーブルからの削除には、「-d」オプションを指定する。指定したIPアドレスのエントリーを削除する。Windowsではワイルドカードも使用できる。

●ARPテーブルからの削除例(Windowsの場合)
C:\>arp -d 192.168.1.20


Proxy ARPの設定

 Proxy ARPは、ほかのホスト宛のARP要求に対して、代理で自身のMACアドレスをARP応答する機能だ。おもにルータなどが対応しており、別々のコリジョン・ドメイン(物理ネットワーク)をサブネット分割することなく、仮想的に1つのネットワークに見せかけることができる。「gracious ARP」などと呼ばれているシステムもある。

 Linuxでは、Proxy ARPにネイティブで対応しており、複数のインターフェイスを設置したマルチホーム環境などで使用することができる。それ以外のUNIXでは、「proxyarpd」デーモンが別途必要になる場合がある。

 設定は簡単で、ARPテーブルにPublicエントリー(Flags Maskでは「P」で表される)を追加するだけだ。例として、下記のようなシステム構成を考えてみよう。元々ネットワークAとネットワークBは1つのセグメントだったが、最近になり両ネットワーク間にルータ代わりのマルチホームのLinuxマシンを設置した。本来はサブネット分割を行わないといけないのだが、ホストの設定をすべて一斉に変更するのは時間がかかるので、Proxy ARPを設定することで、一時的に両ネットワークの疎通を行う。

図1 Proxy ARPの構成例。ホストAから、別のセグメントにあるホストBへのARP要求が発生した場合、Proxy ARPであるLinuxマシンは、自身のインターフェイスのMACアドレスを返答する

 以下のコマンドをLinuxマシンで実行すると、ARPテーブルにPublicエントリーが追加される。これにより、ホストAからのARP要求に対して、LinuxマシンがホストBの代わりに自身のMACアドレスを応答するようになる。

●ARPテーブルへのPublicエントリーの追加例(Linuxの場合)
[root@host1 ~]# arp -i eth0           -s 192.168.2.10     00:80:98:C8:07:12  pub
                    応答する          代理応答したい      Linuxマシンの
                    インターフェイス  ホストのIPアドレス  ネットワークB側MACアドレス

[root@host1 ~]# arp
Address              HWtype  HWaddress           Flags Mask         Iface
192.168.2.10         *       *                   MP                 eth0
                                              Publicエントリーが追加された
        :

 設定後、通常のIP通信が行われるわけだが、LinuxマシンでIPルーティングが有効になっていれば(参考記事「連載:ネットワーク・コマンド 第3回 ルーティングの設定は正しいか?」)、問題なくホストBまで到達できるだろう。また、双方向通信のためにはホストBにもARP応答ができなければならない。上記と逆の設定(ホストAのIPアドレスへの設定)も必要になる。

ARPとブロードキャスト

 ARPテーブルの維持/管理は、多くの場合、OSが自動的に行ってくれる。ユーザーがARPテーブルを確認したり、あるいは任意で定義をするなら、arpコマンドで行うことができる。ただ、ARP自体は非常に簡易な動作であるので、ユーザーが実際にARPテーブルなどを操作する局面は、Proxy ARP設定などを除いてあまりないだろう。

 ARPに関連したトラブルは比較的少ないと考えられるが、それが時として単純な設定ミスを呼び、ARPひいてはイーサネット通信における重大な障害を引き起こす可能性もある。中でも最も顕著なのが、サブネットマスクの設定ミス時だ。例を挙げよう。

図2 サブネットマスクの設定にミスがあった場合のルーティング例。本来、ホストBはホストAの「ICMP Request」に対して、直接返答を行うべきなのだが、サブネットマスクの設定ミスにより、ホストAが別のサブネットにあると判断し、デフォルト・ゲートウェイであるルータXへとパケットを転送してしまう

 図2のネットワークのサブネットマスクが「255.255.255.0」だった場合に、ホストBで「255.255.255.240」と設定ミスがあったとする。このとき、ホストAからホストBへICMP Request/Replyの往復通信を考えてほしい。

 この場合、ホストA(192.168.1.10)はまず、送信先ホストであるホストB(192.168.1.200)のIPアドレスから、パケットの送信先が同一のサブネットだと判断するので、通常通りMACアドレスを知るためにARP要求を送信する。これはそのままホストBへと届けられる。またホストBは、ARP応答をホストAへと送る。ここまでは正常だ。

 次に、ホストAはICMP RequestをホストBへと送信する。しかし、これを受け取ったホストBでは、ホストAへICMP Replyを送ろうとするが、ここでホストAが別のサブネットに存在していると判断してしまう。もし、ルーティング・テーブルにデフォルト・ゲートウェイなどが記載されていない場合には、ルーティング失敗となる。だが問題は、ホストBにおいてデフォルト・ゲートウェイとしてルータXが指定されていた場合だ。

 ホストBは、デフォルト・ゲートウェイであるルータXへICMP Replyを転送しようとする。そのため、(もしルータXのMACアドレスをキャッシュしていなければ)ルータXに対してARP要求を行い、ルータXはこれに応答する。そしてルータXへICMP Replyを転送するのである。ルータXは、(やはりホストAのMACアドレスをキャッシュしていなければ)ホストAとの間でARP要求/応答を行い、ようやくホストBからのICMP ReplyをホストAへと届けられる。ルータによっては、ホストBはルータを経由しなくともホストAへと直接フレームを届けられることを判断して、ホストBに対してICMP redirectパケットを送信して、経路を正しくするように通知する場合もある(だが、元々ホストBではサブネットマスクの設定が間違っているため、修正することはできないだろう)。

どこに問題があるのか?

 ここでのポイントは、どのホストも異常を感じていないということだ。また、ユーザーから見ても正常に通信できているように見える。だが実際のフレーム数はどうだろう。ホストAからホストBへpingコマンドなどでICMP Request/ICMP Echoの往復通信をするだけなら、ARPテーブルにエントリーがキャッシュさえされていれば、ICMPの往復が2フレーム発生するに過ぎない。ARPを含めても4フレームだ。しかし上記の例では、ARPも含めて最大10フレームにまで膨れ上がってしまう。

 さらに、ARP要求が3回行われている点にも注意してほしい。ARP要求は、ブロードキャストという非常にネットワーク全体に負荷をかける処理だ。ブロードキャストのフレームは、ブロードキャスト・ドメイン全体に送出しなければならないし、各ホストは無視をせずに、必ず受け取って判断しなくてはならない。そのため、各ホストやルータはARPテーブルという仕組みで、ARPの発生を極力減らす努力をしているのである。

 一見、正常に稼働しているように見えてしまうため、なかなか発覚しにくい問題だが、ブロードキャストが多発してネットワークがダウンしてしまう状況もありえる。これを「ブロードキャスト・ストーム(ブロードキャストの嵐)」などと呼ぶ。

 図2ではたった1つのホストが原因での例だったが、もしこれが複数だったら、使用頻度の高いサーバだったら、果たしてどうか。ネットワークが肥大化して、物理ネットワーク内のホスト数が多すぎる場合にも、似たような状態が起こり得る。たかが数字1つのミスと思うなかれ、サブネットマスクはこのように大変重要な要素なのである。

 残念ながら、arpコマンドもただそのホストでのARP要求と応答が正常に行われているかどうかを確認するだけなので、こうしたブロードキャスト多発の検知は、常にネットワーク負荷を計測し続けるなど、地味な努力しかすべがない。ポイントとしては、ARP要求はARPテーブルによって回避されることが多いので、特定のホストから同じARP要求が頻繁に繰り返されているようであれば、何らかの設定ミスの可能性が高い。また、ネットワーク上を流れるフレーム全体に占めるARPパケットの割合にも注意しよう。一概にはいえないが、数%程度までで抑えられているのが望ましいだろう。

 

関連記事
  イーサネット通信は正しく行われているか?
arpによるARPテーブルの確認と設定
 

関連ネットワーク・コマンド/ツール
arp
〜ARPテーブルの表示/設定
 

 

「連載 ネットワーク・コマンドでトラブル解決」

 



 



一歩進んだ
企業ネットワークを
★OCN VPN Solution★


□□フォーラム開催□□
様々な導入事例をご紹介
□無料事前登録受付中□



Click Here!

URL送信この記事のURL送信
印刷用この記事の印刷表示
</COMMENT></TD></TR> <TR bgColor=#dddddd> <TD><FONT size=2><A href="javascript:KeepIt();"><IMG height=18 alt="kee<p>oint保存" src="arp - ARPテーブルの表示/設定を行う.files/ico_kpt.gif" width=24 align=absMiddle border=0>kee&lt;p&gt;ointで保存</A></FONT></TD></TR> <TR bgColor=#dddddd> <TD><COMMENT>
検索IT用語・記事検索



マーキュリー、新戦略で製品を統合へ

わずか半年でメジャーバージョンアップする「Borland JBuilder 8」

[OracleWorld 2002開催] グリッド・コンピューティングは、「われわれのコアバリュー」

「IP電話へアクセル踏む」、NTTコムなど3社が無料通話提供

シスコ社長黒澤氏、10分間の「基調講演」で語る日本再生の道

日銀システム担当者が語るIT苦労話

ヤフーBBテレビを発表するソフトバンクの真意


ニュース一覧へ →



プレゼント◆MCA対応
書籍+受験チケット


実録キャリア相談:
損保系プロマネ31歳


-PR-

OracleWorldのすべて
見せます、教えます!


高速PDF生成ツール
「biz-Stream」紹介


数値化不可能なデータ
を検索可能にするSPSS


シスコシステムズ:
緊急インタビュー!


必見!オラクル主催
技術者向け1Dayセミナー


ANA導入担当者が語る
PDF活用/成功のカギ!


NTTコミュニケーション
ズ:緊急インタビュー!


MCP資格をスキルの
土台作りに生かす方法

@IT FYIへ →





 
  @IT 新着記事
WS-Security詳細解説(前編)
PKIとPMIを融合させる次世代言語XACML
要注目! 中国ネットビジネスの経営者たち
XMLの格納方法を2種類備えるDB2
ASP.NETのデータ連結 Part2 DataListコントロール
Linux Tips
Business & IT DataLinks(IT業界データ集)
Tablet PCの企業クライアントとしての実用性
確実なスキルアップができる仕事を選ぶ
「相乗りICカード」に求められるポリシー
第3回 Active Directory関連用語集(前)
第13章 処理を委譲するC#のデリゲート

 
   
 

Master of IP Networkフォーラムのトップへ
記事へのご意見、ご感想はIP Network会議室
@ITクラブへの入会はこちら

IP Networkフォーラムスポンサー

Copyright(c) 2000-2002 atmarkIT
著作権はアットマーク・アイティまたはその記事の筆者に属します
@ITに掲載されている記事や画像などの無断転載を禁止します
弊社へのご連絡は「@ITへのお問い合わせ」をご覧ください