ARP(Address Resolution Protocol)は、主にIPv4のローカルなL2ネットワーク(同一ブロードキャストドメイン、同一VLANなど)で使われる仕組みです。IPv4アドレスに対応するMACアドレスを解決する役割を持ちます。
IPアドレスは、通信相手を識別するための論理的な宛先です。一方、イーサネットなどのLAN上で実際にフレームを届けるには、宛先のMACアドレスが必要です。この橋渡しを行うのがARPです。
ARPは、同じL2ネットワーク内で成立する仕組みです。別ネットワーク宛てに通信する場合、端末は通常、次ホップとしてデフォルトゲートウェイ(ルータ)を選び、そのゲートウェイのIPアドレスに対してARPでMACアドレスを解決します。ARPがどこまで届くのかを理解するには、同一ブロードキャストドメインという範囲を押さえる必要があります。
ARPの主な役割は、ネットワーク上のデバイスのIPアドレスを、そのデバイスのMACアドレスに対応付けることです。たとえば、PCが同一LAN内のプリンター(例:192.168.1.50)へ通信したい場合、IPアドレスが分かっていても、イーサネットフレームを送るには宛先MACアドレスが必要になります。
このとき端末は、まず自分のARPキャッシュを確認します。該当するMACアドレスが分からなければ、ARPで問い合わせます。ARPが正常に動作しないと、IP設定が正しくても、同一LAN内の相手と通信できないことがあります。

ARPは、宛先IPアドレスに対応するMACアドレスを知りたいときに、ネットワーク上へARPリクエストを送信します。通常のARPリクエストは、同一ブロードキャストドメイン内の端末へ届くようにブロードキャストで送られます。
同一セグメント内の端末はARPリクエストを受け取り、自分のIPアドレスが問い合わせ対象のIPアドレスと一致するか確認します。一致する端末は、送信元に対してARPリプライを返し、自身のMACアドレスを通知します。これにより送信元は宛先MACアドレスを取得し、以降はイーサネットフレームで通信できます。
なお、ARPには通常の問い合わせと応答以外に、Gratuitous ARP、ARP Probe、ARP Announcementのような使い方もあります。これらは、IPアドレスの重複確認、自分が使うIPアドレスの通知、周辺機器のARPキャッシュ更新などで使われます。通常の宛先解決とは目的が異なるため、分けて理解すると混乱しにくくなります。
ARPはブロードキャストを使うため、端末数が多いネットワークやブロードキャストが多い環境では、端末側の処理負荷や通信遅延の要因になることがあります。VLAN分割などでネットワークを区切ると、ARPが届く範囲も制限できます。
ネットワーク通信では、複数のアドレスが役割分担しながら使われます。IPアドレスとMACアドレスは特に基本的な要素で、ARPはこの2つを結び付けるために存在します。
IPアドレスは、ネットワーク上で通信相手を識別し、経路制御(ルーティング)を行うための論理アドレスです。IPv4では「192.168.1.1」のように表記され、IPv6ではより長い形式になります。インターネットや企業ネットワークでは、ルータがIPアドレスをもとに経路を判断し、パケットを次の宛先へ転送します。
実務では、IPアドレスは「どこに届けたいか」を示す論理的な宛先として扱います。同一LAN内にいる相手なのか、ルータを経由して別ネットワークへ向かう相手なのかは、サブネットマスクやプレフィックスを使って判定します。
MACアドレスは、主にイーサネットなどのデータリンク層で使われる物理アドレスです。一般的に「00:1A:2B:3C:4D:5E」のように16進数で表現されます。LAN内の通信では、最終的にフレームの宛先MACアドレスを指定して配送します。
MACアドレスは、通常はネットワーク機器やNICに割り当てられます。ただし、OSやNICの設定によって、ローカル管理アドレスなど別の値を設定できる場合があります。この性質は、後述するARPスプーフィングの成立にも関係します。そのため、セキュリティの観点では「MACアドレスは常に変更不能」とは考えない方が安全です。
IPアドレスはルーティングのため、MACアドレスはLAN内配送のために使われます。IPパケットをLAN上で運ぶには宛先MACアドレスが必要になるため、同一LAN内では「宛先IPアドレスから宛先MACアドレスを解決する」ARPが動きます。
一方で、宛先が別ネットワークにある場合、端末は相手ホストのMACアドレスを直接知る必要はありません。端末は次ホップとしてデフォルトゲートウェイを選び、そのIPアドレスに対してARPでMACアドレスを解決します。パケットはゲートウェイへ渡され、ルータが次のネットワークへ転送していきます。
ARPの基本動作はシンプルですが、障害対応やセキュリティの話になると見落としやすい点があります。特に、リクエストとリプライの流れ、ARPキャッシュの働き、ブロードキャストドメインの範囲を押さえておくと、切り分けがしやすくなります。
ARPは、基本的に「問い合わせ(ARP Request)」と「応答(ARP Reply)」で成立します。送信元が「このIPアドレスのMACアドレスを教えてほしい」と問い合わせをブロードキャストで送ると、該当するIPアドレスを持つ端末が応答を返します。
ARPリクエストは、同一ブロードキャストドメインに広がります。VLANでセグメントが分かれている場合、ARPリクエストは通常、そのVLANを越えて届きません。IPアドレスの設定だけを見ると同じ帯域に見えても、VLANやポート設定の不整合によってARPが届かず、通信できないケースがあります。
毎回ARPリクエストを送るとブロードキャストが増え、ネットワーク負荷が高まります。そこで端末は、取得したIPアドレスとMACアドレスの対応をARPキャッシュとして一定期間保存し、同じ相手への通信ではキャッシュを再利用します。
ARPキャッシュには一般に有効期限(エージング)があり、一定時間や条件に応じて更新・破棄されます。具体的な挙動や時間はOSや機器の実装に依存します。ネットワーク障害時に「一時的に直る」「しばらくすると再発する」といった挙動がある場合、ARPキャッシュの更新タイミングが関係していることがあります。
キャッシュは通信効率を高めますが、偽のARP情報がキャッシュに入り込むと、通信が攻撃者へ向けられる可能性があります。これがARPスプーフィング(ARPポイズニング)の土台になります。
ARPまわりの不具合は、IP設定は合っているのに通信できないという形で表れやすいのが特徴です。切り分けでは、ARPだけを単独で見るのではなく、同一ブロードキャストドメインにいるか、ゲートウェイへのARP解決が成立しているか、ARPキャッシュが古い情報を保持していないかを順に確認します。
ARPの状態を確認するときは、まずキャッシュにどのIPアドレスとMACアドレスの対応が登録されているかを確認します。Windowsではarpコマンド、Linuxではip neighコマンドを使います。
WindowsでARPキャッシュを表示する例です。
arp -aWindowsで特定IPアドレスのARPキャッシュを削除する例です。削除後は、次回通信時に再度ARPで解決されます。
arp -d 192.168.1.1Linuxで近隣テーブルを表示する例です。IPv4の近隣テーブルはARPテーブルとして扱われます。
ip neigh showLinuxで特定インターフェースの近隣情報を確認する例です。実行環境に合わせてインターフェース名を変更します。
ip neigh show dev eth0削除やフラッシュ系のコマンドは、通信中のセッションへ一時的な影響を与える場合があります。本番環境では、対象IPアドレス、インターフェース、影響範囲を確認したうえで実行します。
ARPには、通常のARP以外にも用途に応じた派生があります。現在は利用場面が限られるものもありますが、関連用語として名前が出ることがあるため、代表的なものを整理します。
Reverse ARP(RARP)は、MACアドレスを手掛かりにIPアドレスを取得するために定義された仕組みです。端末が起動時にIPアドレスを知らない状況を想定したもので、かつては一定の用途がありました。
現在は、端末のIP設定にはDHCPなどを使うのが一般的です。そのため、RARPは主に歴史的な技術として理解されることが多くなっています。
Proxy ARPは、ルーターなどが代理でARP応答を返し、端末にとっては同一セグメントにいるかのように通信させる仕組みです。たとえば、端末が特定のIPアドレスを同一LAN内にあると判断してARPリクエストを送った場合に、ルータが応答して自分のMACアドレスを返します。端末はそのMACアドレスへフレームを送り、ルータが転送を担います。
Proxy ARPは便利な場面がある一方で、ネットワーク構成が見えにくくなり、障害解析やセキュリティ設計を難しくすることがあります。利用する場合は、必要な範囲と目的を明確にし、構成管理の対象に含めます。
Inverse ARP(InARP)は、主にフレームリレーのようなNBMA(Non-Broadcast Multi-Access)環境で使われる概念です。既知のデータリンク接続(VCやDLCIなど)を手掛かりに、相手のネットワーク層アドレスを知る用途で用いられます。
現在の一般的なLAN運用で直接扱う場面は多くありませんが、ARP関連の用語としてはRARPやProxy ARPと区別しておくと理解しやすくなります。
ARPスプーフィング(ARPポイズニング)は、ARPが同一LAN内で宛先MACアドレスを解決するという性質を悪用し、端末のARPキャッシュに偽の対応関係を登録させる攻撃です。これにより、被害端末の通信が攻撃者へ迂回され、盗聴、改ざん、通信遮断につながる可能性があります。
ARPの基本仕様には、ARP応答の正当性を暗号的に検証する仕組みが組み込まれていません。そのため、同一ブロードキャストドメイン内に攻撃者が入り込めると、偽のARP応答を送ることで影響が出る可能性があります。
典型的な攻撃では、攻撃者が被害端末に対して「ゲートウェイのIPアドレスは攻撃者のMACアドレスに対応する」という偽情報を送ります。被害端末のARPキャッシュが書き換えられると、本来ゲートウェイへ向かう通信が攻撃者の端末へ送られます。
中間者攻撃として成立させる場合、攻撃者はゲートウェイ側にも「被害端末のIPアドレスは攻撃者のMACアドレスに対応する」と誤認させ、双方の通信を自分経由に誘導します。攻撃者が通信を中継すれば、被害者からは通信できているように見えます。中継しなければ、通信遮断として振る舞うこともあります。
ARPスプーフィング対策は、ARPキャッシュを削除するだけでは十分ではありません。キャッシュ削除は一時的な回避にはなりますが、偽のARP応答が再度届けば同じ状態に戻る可能性があります。ネットワーク側での抑止と検知を組み合わせます。
スイッチ側の保護機能は、構成によってDHCPで学習したバインディング情報を前提にする場合があります。静的IP端末が混在する環境では、例外設計や登録運用を合わせて整備します。固定ARPは重要機器に限定すると効果を得やすい一方、構成変更や冗長化時に更新漏れが起きやすいため、運用負荷を見込んで採用します。
ARPは、利用者が意識しなくても常に動いている仕組みです。家庭内ネットワーク、企業LAN、クラウド環境でも、IPv4通信の前提として関わる場面があります。
家庭のWi-Fiでも、スマートフォンやPCがルータへ接続し、インターネットへ出る際にARPが使われます。端末は外部サイトのIPアドレスに向けて通信しますが、同一LAN内で実際にフレームを送る相手は通常、ルータ(デフォルトゲートウェイ)です。端末はまずルータのIPアドレスに対してARPでMACアドレスを解決し、ルータ宛てにフレームを送ります。
Wi-Fiには接続できているのに外部ネットワークへ通信できない場合、ゲートウェイへのARP解決が失敗している可能性があります。IPアドレス、サブネットマスク、デフォルトゲートウェイ、ARPキャッシュを順に確認すると、原因を切り分けやすくなります。
企業LANでは、PC、サーバ、プリンター、ネットワーク機器などが同一セグメント内で通信する場面があります。このときARPにより宛先MACアドレスを解決し、LAN内の通信を成立させます。
一方、端末数が多いネットワークでは、ARPやブロードキャスト全般の管理が欠かせません。VLAN分割、スイッチ設計、不要なブロードキャストの抑制、監視を組み合わせることで、通信品質とセキュリティを維持しやすくなります。
また、企業ネットワークではARPスプーフィング対策として、スイッチ側の検知・遮断機能やネットワーク分離が採用されることがあります。特に、来訪者用ネットワーク、業務端末ネットワーク、重要サーバネットワークは、同一ブロードキャストドメインに置かない設計が有効です。
クラウド基盤は仮想化されていますが、仮想スイッチや仮想NICのようなL2相当の仕組みが存在します。そのため、IaaSなどで同一サブネット内の通信を扱う場面では、ARP(IPv4)や近傍探索(IPv6)の考え方が関係します。
ただし、クラウド環境ではネットワークの実体が抽象化されており、利用者が物理機器と同じ感覚でARPの挙動を直接扱えるとは限りません。クラウドごとに、仮想ネットワーク、セキュリティグループ、ルートテーブル、仮想NICの仕様が異なります。ARPを直接操作するよりも、クラウドのネットワーク仕様に沿って通信経路を確認することが前提になります。
ARPはIPv4で使われるアドレス解決の仕組みです。これに対してIPv6では、ARPではなくNDP(Neighbor Discovery Protocol)が近隣機器の探索やリンク層アドレスの解決を担います。
両者は、同一リンク内で相手に届けるための情報を得るという点では似ています。ただし、NDPはIPv6の仕組みに合わせて、近隣探索だけでなく、ルータ発見、到達性確認、重複アドレス検出なども扱います。ARPをIPv6へそのまま置き換えるのではなく、IPv4ではARP、IPv6ではNDPと切り分けて理解すると混乱しにくくなります。
ARPは、インターネット初期から使われてきた基本技術で、現在でもIPv4ネットワークでは欠かせません。ただし、IPv6やクラウド基盤の普及により、ARPが直接見える範囲は環境によって変わります。
ARPは、インターネットプロトコルスイートの一部として整備され、IPv4ネットワークでL2とL3を連携させるための基本機能として普及しました。IPアドレスだけではLAN内配送ができないという課題を解決するための仕組みです。
イーサネットの普及により、LAN内の通信はMACアドレスを前提に動くようになりました。一方で、アプリケーションやルーティングの世界ではIPアドレスが中心です。ARPはその境界をつなぐため、ネットワークが大規模化しても基本原理は変わらず使われ続けています。
現在でもIPv4環境ではARPは不可欠です。一方、IPv6ではARPではなくNDPが近傍解決、ルータ発見、到達性確認などを担います。つまり、アドレス解決という考え方自体は残りつつ、プロトコルはIPの世代によって異なります。
実務上はIPv4とIPv6が混在することもあります。IPv4の通信不良ではARP、IPv6の通信不良ではNDPやICMPv6を確認するというように、対象プロトコルを分けて切り分けることが大切です。
ARP(Address Resolution Protocol)は、主にIPv4のローカルネットワークで、IPv4アドレスに対応するMACアドレスを解決するための基本的な仕組みです。LAN内でIP通信を成立させるには宛先MACアドレスが必要であり、その橋渡しとしてARPが動作します。
ARPは同一ブロードキャストドメイン内で成立します。別ネットワーク宛ての通信では、端末は通常、デフォルトゲートウェイのMACアドレスをARPで解決してフレームを送ります。また、ARPキャッシュにより通信は効率化されますが、偽の対応関係を流し込むARPスプーフィングが成立しやすいという課題もあります。
運用・セキュリティの観点では、ネットワーク分離、スイッチ側の保護機能、監視、暗号化などを組み合わせてリスクを抑えます。ARPの役割と限界を理解しておくと、通信障害の切り分けやL2ネットワークのセキュリティ設計に役立ちます。
A.IPv4のLAN内通信で、IPアドレスに対応するMACアドレスを調べるために必要です。
A.同一ブロードキャストドメイン内に届きます。通常はVLANやルータを越えません。
A.使われます。ただし、相手ホストではなくデフォルトゲートウェイのMACアドレス解決に使います。
A.ARPリクエストはMACアドレスを尋ねる問い合わせで、ARPリプライはMACアドレスを返す応答です。
A.IPアドレスとMACアドレスの対応を一時保存する仕組みです。毎回のARP問い合わせを減らします。
A.同一LAN内でも宛先MACアドレスが分からず、IP設定が正しくても通信できなくなります。
A.偽のARP情報を流してARPキャッシュを書き換え、通信を盗聴・改ざん・妨害する攻撃です。
A.ネットワーク分離とスイッチ側の検知・遮断機能を中心に、監視や暗号化を組み合わせます。
A.一般的ではありません。現在はDHCPが主流で、RARPは主に歴史的な技術として扱われます。
A.IPv6ではARPではなく、NDP(Neighbor Discovery Protocol)がアドレス解決を担います。