电子科技大学 TCPIP实验一 IP分组交付和ARP协议 实验报告_第1页
电子科技大学 TCPIP实验一 IP分组交付和ARP协议 实验报告_第2页
电子科技大学 TCPIP实验一 IP分组交付和ARP协议 实验报告_第3页
电子科技大学 TCPIP实验一 IP分组交付和ARP协议 实验报告_第4页
电子科技大学 TCPIP实验一 IP分组交付和ARP协议 实验报告_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子科技大学实验报告学号2901305032学生姓名:XXX课程名称:TCP/IP任课老师:张科实验项目名称IP分组交付和ARP协议实验1:IP分组交付和ARP协议【实验内容】PC1PC1PC2PC3PC4子网A:/24子网B:/24R1R2F0/0F0/0S1/0S1/0PPPEthernet1(VMnet1)Ethernet2(VMnet2)子网C:/30R1F0/0=54,S1/0= R2F0/0=54,S1/0=实验拓扑中VMware虚拟机PC1、PC2、PC3和PC4分别位于由提供集线器功能的虚拟网卡VMnet1和VMnet2模拟实现的两个以太网Ethernet1和Ethernet2中,这两个以太网对应的IP子网A和子网B分别连在Dynamips软件模拟实现的路由器R1和R2的F0/0接口上。R1和R2之间通过PPP链路互联。R1、R2、PC2、PC3和PC4的网络连接均已配置。实验者首先在PC1上配置其网络连接,并配合通信测试命令(ping)来检验特殊IP地址的用途以及IP子网设置对同一物理网内计算机间通信的影响,从而理解并掌握子网地址、子网广播地址和主机地址的概念、特征与用途。然后在PC1上使用ping命令分别进行IP子网内通信和IP子网间通信,通过ARP缓存表操作命令、Dynamips软件的分组捕获功能以及Wireshark软件的捕获分组查看功能,分析IP分组的直接交付、间接交付操作和路由器的作用,掌握ARP协议的工作原理,以及IP分组投递过程中源/目的IP地址与源/目的MAC地址的特征,理解IP子网对IP分组交付的影响。【实验步骤】1、依次启动VMwareWorkstation中TCPIP组内的虚拟机PC1、PC2、PC3和PC4,使用ipconfig命令查看并记录这4台PC的网络连接信息,在PC1上pingPC2的IP地址,记录并分析ping的结果。2、设置PC1的子网掩码为,然后将其IP地址分别设为、55,记录并分析设置结果。3、根据实验拓扑中的各子网信息以及步骤1中记录的PC2、PC3、PC4的网络连接信息,配置PC1的IP地址、子网掩码和默认网关,使得PC1能够ping通PC2,并在PC1上分别pingPC3和PC4的IP地址,记录并分析ping的结果。4、在PC1上分别ping以下8个IP地址:、55、、55、、、0、55,记录并分析ping的结果。5、启动DynamipsServer,然后运行,在Dynagen窗口中提示符“=>”后依次输入以下命令启动路由器R1和R2,并进入其CLI:=>startR1=>startR2=>conR1=>conR26、分别在R1的CLI提示符“R1>”后以及R2的CLI提示符“R2>”后输入“showarp”命令查看并记录两台路由器当前的ARP缓存表,例:R1>showarp R2>showarp7、在Dynagen窗口中提示符“=>”后依次输入以下命令捕获子网A、子网B和子网C中的分组:=>captureR1f0/0a.cap=>captureR2f0/0b.cap=>captureR2s1/0c.capPPP8、分别在PC1、PC2、PC3、PC4上使用命令“arp-d*”清空四台PC上的ARP缓存表,然后使用命令“arp-a”查看并记录清空操作后的ARP缓存表。9、在PC1上pingPC2的IP地址,记录ping回应信息。ping结束后分别在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并记录四台PC和两台路由器的ARP缓存表。10、在PC1上pingPC3的IP地址,记录ping回应信息。ping结束后分别在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并记录四台PC和两台路由器的ARP缓存表。11、在PC1上pingPC4的IP地址,记录ping回应信息。ping结束后分别在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并记录四台PC和两台路由器的ARP缓存表。12、在PC1上ping子网A内一台不存在主机的IP地址,记录ping回应信息。ping结束后在PC1上使用命令“arp-a”查看并记录其的ARP缓存表。13、在Dynagen窗口中提示符“=>”后依次输入以下命令停止捕获子网A、子网B和子网C中的分组:=>nocaptureR1f0/0=>nocaptureR2f0/0=>nocaptureR2s1/014、用Wireshark软件查看并分析捕获的分组文件(a.cap、b.cap和c.cap)中的ARP和ICMP分组,查看过滤条件为“arp||icmp”(在Wireshark主窗口界面“过滤工具栏”的“Filter:”域中输入)。15、实验结束后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:(1)关闭R1、R2的CLI窗口,在Dynagen窗口中提示符“=>”后依次输入以下命令关闭Dynagen窗口,然后再关闭DynamipsServer窗口:=>stop/all=>exit(2)将PC1的网络连接设置为“自动获得IP地址”,然后依次关闭PC1、PC2、PC3和PC4,关闭VMware窗口;(3)运行所在目录下的“reset.bat”文件。【实验数据和结果分析】1、记录实验中PC1、PC2、PC3和PC4的网络连接。PC1PC2PC3PC4步骤1步骤3IP地址2828子网掩码默认网关5454545454【分析】PC1在步骤1和步骤3中是否与PC2、PC3、PC4在一个IP子网中?为什么?2、记录实验中PC1的ping通信结果。步骤目的主机PING回应信息能否通信1PC2Destinationhostunreachable否3PC2Replyfrom:bytes=32Time<1msTTL=128能PC3Destinationhostunreachable否PC4Destinationhostunreachable否Destinationspecifiedisinvalid否55Pingrequestcouldnotfindhost55.Pleasecheckthenameandtryagain.否Destinationspecifiedisinvalid否55Requesttimeout.否Destinationspecifiedisinvalid否Replyfrom:bytes=32Time<1msTTL=128能0Replyfrom0:bytes=32Time<1msTTL=128能55Requesttimedout否9PC2Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能10PC3Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能11PC4Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能12本子网内不存在的主机Requesttimedout否说明:因Dynamips软件模拟问题,在步骤10和步骤11中R2不会转发PC1发给PC3和PC4的第1个ping测试请求报文,故实验中请忽略该报文。【分析】PC1在什么情况下能与PC2、PC3、PC4通信?当能够成功发送接收报文的时候即可通信,即ping成功。3、记录实验中PC1、PC2、PC3、PC4、R1和R2的ARP缓存表项:步骤6:使用“showarp”命令查看R1和R2当前的ARP缓存表IP地址MAC地址InterfaceR154cc00.0d1c.0000FastEthernet0/0R254cc01.0d1c.0000FastEthernet0/0步骤8:使用“arp–a”命令查看清空操作后PC1~PC4的ARP缓存表IP地址MAC地址InterfacePC1NoARPentriesFound//PC2NoARPentriesFound//PC3NoARPentriesFound//PC4NoARPentriesFound//步骤9:PC1pingPC2后,R1、R2和PC1~PC4的ARP缓存表IP地址MAC地址InterfaceR154cc00.0d1c.0000FastEthernet0/0R254cc01.0d1c.0000Fastethernet0/0PC1000c.2990.d6f028---0x2PC228000c.295d.4b46---0x2PC3NoARPEntriesFound//PC4NoARPEntriesFound//步骤10:PC1pingPC3后,R1、R2和PC1~PC4的ARP缓存表IP地址MAC地址InterfaceR12854000c.295d.4b46cc00.0d1c.0000FastEthernet0/0FastEthernet0/0R254000c.296b.4c5bcc01.0d1c.0000FastEthernet0/0FastEthernet0/0PC154cc00.07d4.000000---0x2PC2000c.295d.4b46---0x2PC354cc00.0d1c.0000---0x2PC4NoARPEntriesFound//步骤11:PC1pingPC4后,R1、R2和PC1~PC4的ARP缓存表IP地址MAC地址InterfaceR12854000c.295d.4b46cc01.0dd4.0000FastEthernet0/0FastEthernet0/0R254000c.297e.b143000c.296b.4c5bcc01.0dd4.0000FastEthernet0/0FastEthernet0/0FastEthernet0/0PC154cc00.07d4.000028---0x2PC2000c.295d.4b46---0x2PC354cc00.0d1c.0000---0x2PC454cc00.0d1c.0000---0x2步骤12:PC1ping本子网内一台不存在的主机后,PC1的ARP缓存表IP地址MAC地址InterfacePC1说明:如果某个步骤中某设备的ARP缓存表为空,则填写“无”。如果某个步骤中某设备有多条ARP缓存表项,则要填写每一条表项。【分析】每台PC的ARP缓存表中能否有其它IP子网中PC的地址映射?为什么?没有,只有网关的MAC地址,若需要跨网,则直接交付给相应路由器即可。在实验中PC2的ARP缓存表中能否会有其默认网关54的地址映射?为什么?没有,PC2没有向其他主机发送报文,因此未曾请求过网关的MAC。如果步骤11中出现了某条ARP表项消失的情况,原因可能是什么?时间等待过长,导致ARP表象到达存活时间被删除。4、记录步骤9、步骤10、步骤11、步骤12中捕获的分组信息:步骤:PC1pingPC2子网AARP请求以太帧头源地址28目的MACff.ff.ff.ff.ff.ffARP分组发方MAC00-0c-29-5d-4b-46目标MACff.ff.ff.ff.ff.ff发方IP28目标IP55ARP响应以太帧头源MAC00-0c-29-90-d6-f0目的MAC00-0c-29-5d-4b-46ARP分组发方MAC00-0c-29-90-d6-f0目标MAC00-0c-29-5d-4b-46发方IP目标IP28ICMP回送请求以太帧头源MAC00-0c-29-5d-4b-46目的MAC00-0c-29-90-d6-f0IP分组头源IP28目的IPICMP回送应答以太帧头源MAC00-0c-29-90-d6-f0目标MAC00-0c-29-5d-4b-46IP分组头源IP目的IP28步骤:PC1pingPC3子网AARP请求以太帧头源地址28目的MACff.ff.ff.ff.ff.ffARP分组发方MAC00-0c-29-5d-4b-46目标MACff.ff.ff.ff.ff.ff发方IP28目标IP55ARP响应以太帧头源MACcc-00-0d-1c-00-00目的MAC00-0c-29-5d-4b-46ARP分组发方MACcc-00-0d-1c-00-00目标MAC00-0c-29-5d-4b-46发方IP54目标IP28ICMP回送请求以太帧头源MAC00-0c-29-5d-4b-46目的MACcc-00-0d-1c-00-00IP分组头源IP28目的IPICMP回送应答以太帧头源MAC00-0c-29-5d-4b-46目标MACcc-00-0d-1c-00-00IP分组头源IP目的IP28子网BICMP回送请求PPP帧头地址ff030021IP分组头源IP28目的IPICMP回送应答PPP帧头地址ff030021IP分组头源IP目的IP28子网CARP请求以太帧头源地址cc-00-0d-1c-00-00目的MACff.ff.ff.ff.ff.ff.ffARP分组发方MACcc-00-0d-1c-00-00目标MACff.ff.ff.ff.ff.ff.ff发方IP28目标IPARP响应以太帧头源MAC00-0c-29-6b-4c-5d目的MACcc-01-0d-1c-00-00ARP分组发方MAC00-0c-29-6b-4c-5b目标MACcc-01-0d-1d-00-00发方IP目标IP28ICMP回送请求以太帧头源MACcc-01-0d-1c-00-00目的MAC00-0c-29-6b-4c-5bIP分组头源IP28目的IPICMP回送应答以太帧头源MAC00-0c-29-6b-4c-5b目的MACcc-01-0d-1c-00-00IP分组头源IP目的IP28步骤:PC1pingPC4ICMP回送请求以太帧头源MAC00-0c-29-5d-4b-46目的MACcc-00-0d-1c-00-00IP分组头源IP28目的IPICMP回送应答以太帧头源MAC00-0c-29-6b-4c-5b目标MACcc-01-0d-1c-00-00IP分组头源IP目的IP28子网BICMP回送请求PPP帧头地址ff030021IP分组头源IP28目的IPICMP回送应答PPP帧头地址ff030021IP分组头源IP目的IP28子网CARP请求以太帧头源地址cc-01-0d-1c-00-00目的MACff.ff.ff.ff.ff.ff.ffARP分组发方MACcc-01-0d-1c-00-00目标MACff.ff.ff.ff.ff.ff.ff发方IP28目标IPARP响应以太帧头源MAC00-0c-29-7e-b1-43目的MACcc-01-0d-1c-00-00ARP分组发方MAC00-0c-29-7e-b1-43目标MACcc-01-0d-1d-00-00发方IP目标IP28ICMP回送请求以太帧头源MACcc-01-0d-1c-00-00目的MAC00-0c-29-7e-b1-43IP分组头源IP28目的IPICMP回送应答以太帧头源MAC00-0c-29-7e-b1-43目的MACcc-01-0d-1c-00-00IP分组头源IP目的IP28说明:MAC和IP地址可用对应的设备标识填写(如“R1f0/0”、“PC1”),如果无对应的设备标识,则填写16进制MAC地址或点分十进制IP地址;如果某个步骤中某子网内没有捕获到相应类型的分组,则填写“无”。【分析】1)4个步骤中是否在子网A、B和C中都有ARP分组?为什么?答:否,本网内主机互ping在其他子网内不会产生ARP。2)4个步骤中PC1是否每次都发出了封装着ICMP报文的IP分组?为什么?答:否,在获知目的MAC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论