哈理工-协议分析二_第1页
哈理工-协议分析二_第2页
哈理工-协议分析二_第3页
哈理工-协议分析二_第4页
哈理工-协议分析二_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上成绩:实 验 报 告课程名称:计算机网络协议分析实验项目:地址转换协议ARP姓 名:专 业:班 级:学 号:计算机科学与技术学院实验教学中心2012 年 4 月 13 日专心-专注-专业实验项目名称: 地址转换协议ARP ( 2学时)一、实验目的1. 掌握ARP协议的报文格式2. 掌握ARP协议的工作原理3. 理解ARP高速缓存的作用二、实验内容一、 使用IP协议的以太网中ARP报文格式硬件类型(值为1)协议类型(值为0800H)硬件长度(值为6)协议长度(值为4)操作:请求1,响应2发送MAC地址(6字节)发送IP地址(4字节)目标端MAC地址(6字节)(并未包含在

2、请求报文中)目标端IP地址(4字节)字段说明:硬件类型:表示硬件类型,例如:1表示以太网。协议类型:表示要映射的协议类型,例如 0x0800表示IP地址。硬件长度:指明硬件地址长度,单位是字节,MAC是48位,长度是6个字节。协议长度:高层协议地址的长度,对于IP地址,长度是4个字节。操作字段:共有二种操作类型,1表示ARP请求,2表示ARP应答。发送方MAC:6个字节的发送方MAC地址。发送方IP: 4个字节的发送方IP地址。目的MAC:6个字节的目的MAC地址。目的IP: 4个字节的目的IP地址。二、 网络结构拓扑图三、实验步骤 主机B启动静态路由服务(方法:在命令行方式下,输入“stat

3、icroute_config”)。按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。练习一:领略真实的ARP(同一子网)1 主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表,并回答以下问题: · ARP高速缓存表由哪几项组成?2 主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。3 主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。4 主机A ping 主机D(172.16.1.4)。5 主机A、B、C、D停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP高速缓

4、存。 练习二:编辑并发送ARP报文(同一子网)1 在主机E上启动仿真编辑器,并编辑一个ARP请求报文。其中: MAC层: “目的MAC地址”设置为FFFFFF-FFFFFF, “源MAC地址”设置为主机E的MAC地址。 协议类型或数据长度:0806。 ARP层: “发送端MAC地址”设置为主机E的MAC地址, “发送端IP地址”设置为主机E的IP地址(172.16.0.2), “目的端MAC地址”设置为-, “目的端IP地址”设置为主机F的IP地址(172.16.0.3)。2 主机B、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。3 主机E、B、F在命令行下运行“

5、arp -d”命令,清空ARP高速缓存。4 主机E发送已编辑好的ARP报文。5 主机E立即在命令行下运行“arp -a”命令察看ARP高速缓存。6 主机B、F停止捕获数据,分析捕获到的数据,进一步体会ARP报文交互过程。练习三:跨路由地址解析(不同子网)1 主机A、B、C、D、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。2 主机A、B、C、D、E、F重新启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。3 主机A ping 主机E(172.16.0.2)。4 主机A、B、C、D、E、F停止数据捕获,察看协议分析器中采集到的ARP报文。四、实验结果

6、练习二:编辑并发送ARP报文(同一子网)在主机E上启动仿真编辑器,并编辑一个ARP请求报文。练习三:跨路由地址解析(不同子网)主机A、B、C、D、E、F停止数据捕获,察看协议分析器中采集到的ARP报文,并回答以下问题: · 单一ARP请求报文是否能够跨越子网进行地址解析?为什么?答:如果ARP请求是从一个网络的主机发往另一个网络上的主机,那么连接着两个网络的路由器就可以回答该请求,这个过程称作委托ARP或ARP代理。· ARP地址解析在跨越子网的通信中所起到的作用?答:ARP代理可以欺骗发起ARP请求的发送端,使它误以为路由器就是目的主机,而事实上目的主机是在路由器的“另一

7、边”。路由器的功能相当于目的主机的代理,把分组从其他主句转发给它。Ethernet 802.3EthernetMAC Destination = 50781C-1ACF0C Unicast addressMAC Source = -22AA52 Unicast addressEthertype Length = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of serv

8、ice = 00Total length = 60Identification = 1761Flags and Fragment offsetUnused = 0.Dont fragment = .0.More fragments = .0.Fragment offset = 0 (field value = 0)Tme to live = 127Next protocol = 1 ICMP ProtocolHeader Checksum = DBFA(correct)Source address = 172.16.0.66Destination address = 172.16.0.131I

9、PICMP(Internet Control Message Protocol)ICMPType = 8 Echo RequestCode = 0Checksum = 1A5C(correct)Identifier = 512Sequence number = 12544Padding Data = abcdefghijklmnopqretuvwabcdefghiICMPEthernet 802.3 /以太网Ethernet /以太网为传输介质MAC Destination = 50781C-1ACF0C Unicast address/目的地址MAC Source = -22AA52 Uni

10、cast address /源地址Ethertype Length = 0800 IP Protocol /类型&长度IP协议EthernetIPv4 (Internet Protocol version4) /IPv4IPVersion and Header lengthVersion = 4 /版本Header length = 20 (field value = 5) /首部长20字节Type of service = 00 /服务类型Total length = 60 /总长度60字节Identification = 1758 /封包标识Flags and Fragment o

11、ffset /标志和片断偏移地址Unused = 0.Dont fragment = .0.More fragments = .0.Fragment offset = 0 (field value = 0)Tme to live = 127/存活时间Next protocol = 1 ICMP Protocol /下一个协议ICMPHeader Checksum = DBFD(correct) /校验和Source address = 172.16.0.66 /源IP地址Destination address = 172.16.0.131 /目的IP地址IPICMP(Internet Cont

12、rol Message Protocol) /ICMPICMPType = 8 Echo Request /类型Code = 0 /代码Checksum = 1D5C(correct) /校验和Identifier = 512Sequence number = 11776Padding Data = abcdefghijklmnopqretuvwabcdefghi/传送的数据ICMPEthernet 802.3EthernetMAC Destination = -22AA52 Unicast addressMAC Source = 50781C-1ACF0C Unicast addressEt

13、hertype Length = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of service = 00Total length = 60Identification = 304Flags and Fragment offsetUnused = 0.Dont fragment = .0.More fragments = .0.Fragment offset = 0 (field value = 0)Tme to live = 128Next protocol = 1 ICMP ProtocolHeader Checksum = EOAB(correct)Source address = 172.16.0.131Destinati

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论