贵州大学计算机网络实验报告-实验五-分析ARP地址解析协议
- 格式:doc
- 大小:491.50 KB
- 文档页数:7
ARP地址解析协议简介ARP(Address Resolution Protocol)是一种用于解析本地IP地址和MAC地址之间对应关系的协议。
在TCP/IP网络中,当一个主机需要与另一个主机通信时,通常需要知道目标主机的MAC地址。
而ARP协议就是用来获取目标主机的MAC地址的。
ARP工作原理1.当源主机要发送数据包给目标主机时,首先检查自己的ARP缓存表中是否有目标主机的IP地址对应的MAC地址。
如果有,则直接使用该MAC地址进行通信。
2.如果ARP缓存表中没有目标主机的信息,则源主机会发送一个ARP请求广播包到局域网内的所有主机。
该ARP请求包包含源主机的IP地址以及MAC地址。
3.接收到ARP请求广播包的主机会检查自己的IP地址是否与ARP请求包中的目标IP地址相匹配。
如果匹配,则该主机会向源主机发送一个ARP 响应包,包含自己的IP地址和MAC地址。
4.源主机收到ARP响应包后,会将目标主机的IP地址和MAC地址添加到ARP缓存表中,并使用该MAC地址进行通信。
ARP缓存表ARP缓存表是每个主机上存储IP地址与MAC地址对应关系的表格。
它用于加快ARP解析的速度,避免频繁地发送ARP请求包。
当一个主机收到ARP响应包时,会将目标主机的IP地址和MAC地址添加到ARP缓存表中。
在后续的通信过程中,主机会直接使用ARP缓存表中的MAC地址进行通信。
ARP缓存表通常具有以下信息:- IP地址:目标主机的IP地址。
- MAC地址:目标主机的MAC地址。
- 接口:用于与目标主机通信的网络接口。
ARP欺骗ARP欺骗(ARP Spoofing)是一种恶意攻击技术,黑客通过伪造ARP响应包来篡改ARP缓存表中的对应关系。
一旦攻击成功,黑客就可以拦截、修改或重定向通信流量,从而实施中间人攻击。
为了防止ARP欺骗攻击,可以采取以下措施: - 使用静态ARP表:将重要主机的IP地址和MAC地址手动添加到ARP缓存表中,这样可以防止被攻击者伪造。
arp协议实验报告ARP协议实验报告引言:ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。
在计算机网络中,当一个主机需要发送数据到另一个主机时,需要知道目标主机的MAC地址。
而ARP协议就是用来解决这个问题的。
实验目的:本次实验的目的是通过搭建一个简单的网络环境,了解ARP协议的工作原理,并通过实际操作来验证ARP协议的可行性。
实验环境:本次实验所使用的网络环境如下:- 主机A:IP地址为192.168.1.2,MAC地址为AA:AA:AA:AA:AA:AA- 主机B:IP地址为192.168.1.3,MAC地址为BB:BB:BB:BB:BB:BB- 路由器R:IP地址为192.168.1.1,MAC地址为CC:CC:CC:CC:CC:CC实验步骤:1. 首先,我们需要在主机A上发送一个ARP请求,以获取主机B的MAC地址。
在命令行中输入以下命令:```arp -s 192.168.1.3 BB:BB:BB:BB:BB:BB```这个命令的作用是将IP地址192.168.1.3与MAC地址BB:BB:BB:BB:BB:BB进行绑定。
2. 接下来,我们在主机A上发送一个ARP请求包,以获取主机B的MAC地址。
在命令行中输入以下命令:```arping -I eth0 192.168.1.3```其中,-I参数指定了发送ARP请求的网络接口,eth0表示主机A的网络接口。
3. 主机B接收到ARP请求后,会向主机A回复一个ARP应答包,其中包含了自己的MAC地址。
主机A收到应答包后,会将主机B的MAC地址缓存起来,以便后续通信使用。
4. 现在,我们可以在主机A上通过ping命令向主机B发送数据包了。
在命令行中输入以下命令:```ping 192.168.1.3```主机A会将数据包发送到主机B的MAC地址,从而实现了主机之间的通信。
实验结果:通过以上实验步骤,我们成功地验证了ARP协议的可行性。
ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
arp实验报告ARP实验报告一、引言ARP(Address Resolution Protocol)是一种用于将IP地址转换为MAC地址的协议。
在计算机网络中,IP地址用于标识网络上的设备,而MAC地址则用于标识网络设备的物理地址。
ARP协议的作用是通过在本地网络中广播请求,获取目标设备的MAC地址,以便进行数据通信。
本实验旨在通过实际操作和观察ARP协议的工作原理和过程。
二、实验目的1. 了解ARP协议的工作原理和过程;2. 掌握使用ARP协议进行地址解析的方法;3. 分析并理解ARP协议的优缺点。
三、实验环境本实验使用了一台Windows操作系统的计算机和一台路由器,通过局域网连接。
四、实验步骤1. 打开命令提示符窗口,输入ipconfig命令查看本机的IP地址和MAC地址;2. 在命令提示符窗口中,输入arp -a命令查看本机的ARP缓存表;3. 在命令提示符窗口中,输入ping命令向目标IP地址发送一个数据包;4. 在命令提示符窗口中,再次输入arp -a命令查看ARP缓存表是否有更新。
五、实验结果与分析通过实验步骤中的操作,我们可以观察到以下结果和现象:1. 在输入ipconfig命令后,命令提示符窗口会显示本机的IP地址和MAC地址。
IP地址通常是由网络管理员或DHCP服务器分配的,而MAC地址是网络设备的唯一标识;2. 在输入arp -a命令后,命令提示符窗口会显示本机的ARP缓存表。
ARP缓存表中列出了本机已经解析过的IP地址和对应的MAC地址;3. 在输入ping命令后,命令提示符窗口会显示与目标IP地址的通信状态。
如果目标IP地址在本机的ARP缓存表中不存在,本机会向局域网广播ARP请求,以获取目标设备的MAC地址;4. 在再次输入arp -a命令后,我们可以观察到ARP缓存表中新增了目标IP地址和对应的MAC地址。
通过以上实验结果和现象,我们可以得出以下结论和分析:1. ARP协议通过将IP地址转换为MAC地址,实现了在局域网中的设备通信。
网络技术与应用实验报告实验三目录背景知识错误!未定义书签。
开发环境4程序设计7ARP数据包结构定义7获取本机网络接口的MAC地址和IP地址9向网络发送数据包错误!未定义书签。
程序测试15执行结果界面截图15执行结果分析17获取IP地址与MAC地址的对应关系背景知识以太网的一个很大的特点就是具有强大的广播能力。
针对这种具备广播能力、物理地址长但长度固定的网络,IP互联网采用动态联编方式进行IP地址到物理地址的映射,并制定了相应的协议——ARP。
假定在一个以太网中,主机A欲获取主机B的IP地址IB 与MAC地址PB的映射关系。
ARP协议的工作过程为:1)主机A广播发送一个带有IB 的请求信息包,请求主机B用它的IP地址IB和MAC地址PB的映射关系进行相应;2)于是,以太网上的所有主机接受到这个请求信息包(包括主机B在);3)主机B识别该请求信息,并向主机A发送带有自己的IP地址IB和MAC地址PB映射关系的相应数据包;4)主机A 得到IB 与PB的映射关系,并可以在随后的发送过程中使用该映射关系。
当ARP报文在以太网中传送时,需要将它们封装在以太网数据帧中。
为了使接收方能够容易地识别该数据帧携带的为ARP数据,发送方需要将以太网数据帧首部的长度/类型字段指定为0x0806。
由于ARP请求和应答分别采用广播方式和单播方式发送,因此封装ARP请求数据帧的目的地址为全“1”形式的广播地址,而封装ARP响应的数据真的目的地址为接收节点的单播地址。
在以太网中,ARP数据包的格式如图3-1所示:图3-1 以太网中ARP的报文格式其中,个字段的意义如下:硬件类型:物理接口类型。
其中,以太网的接口类型为1。
协议类型:高层协议类型。
其中,IP协议类型为0x0800。
操作:指定ARP报文一个ARP请求还是一个ARP应答。
其中,ARP请求报文为 1,ARP应答报文为2。
硬件地址长度:以字节为单位的物理地址长度。
在以太网中,物理地址(MAC地址)的长度为6B。
实验课程名称计算机网络实验报告实验项目名称分析ARP地址解析协议专业班级电子信息科学与技术08级1班学生姓名学号指导教师理学院实验时间:2010年5月11日实验名称:实验五分析ARP地址解析协议实验目的:掌握ARP协议的作用和格式;理解IP地址与MAC地址的对应关系;了解ARP命令。
实验器材:计算机及以太网环境。
实验内容(步骤):1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。
2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。
此时,本地计算机ARP高速缓存只有路由的信息了。
3.打开Wireshark,选择菜单命令“Capture” “I nterfaces…”子菜单项。
弹出“Wireshark:Capture Interfaces”对话框。
单击“Options”按钮,弹出“Wireshark: Capture Options”对话框。
Capture filter字段填入:“arp”,单击“Start”按钮。
4.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。
因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。
因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。
5.单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的ARP数据包。
6.观察协议树区中ARP数据包结构,是否符合ARP请求或应答的报文格式。
可以在命令提示符窗口使用ipconfig/all命令查看本地计算机的物理网卡地址。
观察第一帧的数据包结构:Address Resolution Protocol (request)-地址解析协议(请求):硬件类型:以太网(0x0001)(2字节)协议类型:IP协议(0x0800)(2字节)硬件地址长度:6(1字节)协议地址长度:4(1字节)操作类型:请求(0x0001)(2字节)[免费:否]发送方MAC地址:Micro-St_cf:aa:57(00:1d:92:cf:aa:57)(6字节)发送方IP地址:192.168.1.6(192.168.1.6)(6字节)目的MAC地址:00:00:00_00:00:00(00:00:00:00:00:00)(6字节)目的IP地址:192.168.1.59(192.168.1.59)(6字节)经上述分析可知:ARP请求或应答的报文格式:ARP报文封装在以太网数据链路帧中传输,如下图所示:7.浏览外部网站,确保网络环境通畅。
实验报告验证地址解析协议ARP工作过程操作系统:主机PC0:Windows XP主机PC1:Windows 7网络环境:主机PC0与主机PC1同属于一个局域网,同时都与Internet互联(校园网)(使用packet tracer软件绘制)PC1:2、用arp -d命令清除两台主机上的ARP表,然后在PC0与PC1上分别用ping 命令与对方通信PC0 清空ARP告诉缓存后先查看一下PC0的MAC地址:PC1 清空ARP告诉缓存后先查看一下PC1的MAC地址:在PC0上执行ping命令查看是否能够和PC1互通:结论:PC0和PC1成功ping通。
在PC1上执行ping命令查看是否能够和PC0互通:结论:PC1和PC0成功ping通。
3、用arp -a命令在两台PC上分别看到对方的MAC地址PC0主机上:PC1主机上:分析:PC0和PC1在设置时同属于一个局域网网段。
在执行ping命令的时候(此处以PC0 ping PC1为例),PC0先向整个网段中广播ARP包,询问IP为118.229.207.175(PC1)的主机的MAC地址;此时网段中的PC1收到包后比对自己的IP地址发现符合条件,于是给PC1回一个ARP包告诉PC0自己的MAC地址,这时候PC0就会向PC1发送4个ECHO报文完成ping命令。
PC1收到这样的ICMP 报文后广播一个ARP包询问PC0的(118.229.207.177)MAC地址,得到后会向PC0回复ECHO报文,完成整个通信过程。
4、将PC0的子网掩码设为255.255.255.0,如下图所示:PC0:5、用arp -d命令清除两台主机上的ARP表,然后在PC0上"ping"PC1,观察并分析结果。
用arp -a命令在两台PC上均不能看到对方的MAC地址PC0主机:结论:目标主机不可达,传输失败。
用arp –a查看MAC地址:6、接着在PC1上"ping"PC0,观察并分析结果结论:提示请求超时,传输失败。
arp实验报告总结1. 引言ARP(地址解析协议)是计算机网络中的重要协议之一,用于将IP地址转换为物理地址(MAC地址)。
本实验旨在通过对ARP协议的理论学习和实际实验操作,深入理解ARP协议的工作原理和应用场景。
2. 实验目的1) 了解ARP协议的基本概念和工作流程;2) 掌握ARP请求和应答消息的格式和交互过程;3) 使用网络工具进行ARP实验,观察和分析实验结果;4) 分析ARP协议的优缺点及应用场景。
3. 实验步骤1) 理论学习:通过阅读相关资料和教材,了解ARP协议的基本概念、工作原理和数据包格式。
2) 实验环境搭建:在实验室中搭建实验环境,包括多台计算机和交换机等设备,并配置IP地址。
3) 实验操作:使用网络工具(如Wireshark)对ARP的请求和应答过程进行抓包,并分析抓包结果。
4) 实验结果分析:根据实验抓包结果,分析ARP协议的工作方式、消息交互过程和应用实例。
5) 实验总结:对实验过程中遇到的问题和实验结果进行总结,归纳ARP协议的特点和应用场景。
4. 实验结果及分析通过实验操作和抓包分析,得出以下结论:1) ARP协议通过广播方式发送ARP请求消息,等待目标主机的ARP应答消息,以获取目标主机的MAC地址。
2) ARP缓存表用于存储IP地址与MAC地址的映射关系,可以提高网络传输的效率。
3) ARP协议存在着ARP欺骗攻击的风险,黑客可以通过篡改ARP表来实施中间人攻击。
4) ARP协议在局域网环境中广泛应用,用于解析IP地址和MAC地址的转换,实现网络通信。
5. ARP协议的优缺点1) 优点:ARP协议简单实用,通过IP地址与MAC地址的转换,实现了网络通信的可靠性和效率。
2) 缺点:ARP协议依赖于广播方式进行地址解析,会增加网络负载和安全风险;同时,ARP协议对网络规模有一定限制,无法跨越子网进行通信。
6. 应用场景ARP协议在以下场景中起到重要作用:1) 局域网通信:ARP协议用于在局域网中解析IP地址和MAC地址的对应关系,实现计算机之间的通信。
一、实验目的1. 理解地址解析协议(ARP)的基本原理和工作流程。
2. 掌握ARP报文的格式和传输过程。
3. 熟悉ARP缓存的作用和配置方法。
4. 了解ARP欺骗及其防范措施。
二、实验环境1. 实验设备:两台PC机、一台交换机、一根网线。
2. 操作系统:Windows 10。
3. 实验软件:Wireshark。
三、实验内容1. ARP报文格式地址解析协议(ARP)用于将IP地址解析为MAC地址。
ARP报文格式如下:```| Hardware Type | Protocol Type | Hardware Length | Protocol Length | Operation | Hardware Address | Protocol Address |```- Hardware Type:硬件类型,表示网络接口类型,如以太网。
- Protocol Type:协议类型,表示网络协议类型,如IP。
- Hardware Length:硬件地址长度,表示硬件地址的字节数。
- Protocol Length:协议地址长度,表示协议地址的字节数。
- Operation:操作类型,表示ARP请求或响应。
- Hardware Address:硬件地址,表示发送方的MAC地址。
- Protocol Address:协议地址,表示发送方的IP地址。
2. ARP请求与响应当主机A要与主机B通信时,首先需要获取主机B的MAC地址。
主机A会发送一个ARP请求广播到局域网内的所有主机,请求主机B的MAC地址。
```ARP RequestSender MAC Address: 00-11-22-33-44-01Sender IP Address: 192.168.1.1Target IP Address: 192.168.1.2```主机B收到ARP请求后,会发送一个ARP响应,将自身的MAC地址返回给主机A。
```ARP ResponseSender MAC Address: 00-11-22-33-44-02Sender IP Address: 192.168.1.2Target IP Address: 192.168.1.1```主机A收到ARP响应后,将主机B的MAC地址存入本机的ARP缓存中,以便下次通信时直接使用。
计算机网络地址解析(ARP)协议计算机网络地址解析(ARP)协议地址解析协议(ARP)是一种能够实现IP地址到物理地址转化的协议。
在以太网中,通过物理地址来识别网络上的各个主机,IP地址只是以符号地址的形式对目的主机进行编址。
通过ARP协议将网络传输的数据报目的IP地址进行解析,将其转化为目的主机的物理地址,数据报才能够被目的主机正确接收。
实现IP地址到物理地址的映射在网络数据传输中是非常重要的,任何一次从互联网层及互联网层以上层发起的数据传输都使用IP地址,一旦使用IP地址,必须涉及IP地址到物理地址的映射,否则网络将不能识别地址信息,无法进行数据传输。
IP地址到物理地址的映射包括表格方式和非表格方式两种。
其中,表格方式是事先在各主机中建立一张IP地址、物理地址映射表。
这种方式很简单,但是映射表需要人工建立及人工维护,由于人工建立维护比较麻烦,并且速度较慢,因此该方式不适应大规模和长距离网络或映射关系变化频繁的网络。
而非表格方式采用全自动技术,地址映射完全由设备自动完成。
根据物理地址类型的不同,非表格方式有分为直接映射和动态联编两种方式。
1.直接映射物理地址分为固定物理地址和可自由配置的物理地址两类,对于可自由配置的物理地址,经过配置后,可以将其编入IP地址码中,这样物理地址的解析就变的非常简单,即将它从IP地址的主机号部分取出来便是,这种方式就是直接映射。
直接映射方式比较简单,但适用范围有限,当IP地址中主机号部分不能容纳物理地址时,这种方式将失去作用。
另外,以太网的物理地址都是固定的,一旦网络接口更改,物理地址也随之改变,采用直接映射将会出现问题。
2.动态联编由于以太网具有广播能力和物理地址是固定的特点,通常使用动态联编方式来进行IP 地址到物理地址的解析。
动态联编ARP方式的原理是,在广播型网络中,一台计算机A欲解析另一台计算机B的IP地址,计算机A首先广播一个ARP请求报文,请求计算机B回答其物理地址。
ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。
实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。
在进行ARP分析前,我们先了解一下ARP的基本原理。
2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。
主机A会先在本地ARP缓存中查找主机B的MAC地址。
如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。
3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。
4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。
5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。
通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。
实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。
ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。
ARP 响应包中包含了目标的MAC地址。
2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。
3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。
4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。
实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。
在局域网中,ARP协议是实现数据传输的基础。
2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。
3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。
4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。
ARP协议地址解析协议ARP(Address Resolution Protocol)是一种用于在网络层和数据链路层之间解析IP地址和MAC地址之间对应关系的协议。
它通过发送ARP请求,接收ARP响应的方式来完成地址解析。
一、ARP协议的作用ARP协议的作用是将网络层的IP地址与数据链路层的MAC地址建立映射关系,以实现数据在网络中的正确传输。
在发送数据的过程中,主机需要知道目标主机的MAC地址才能将数据帧发送到正确的目标,而ARP协议就是用来解决这个问题的。
二、ARP协议实现的原理ARP协议的实现原理是基于广播的方式进行的。
当主机A需要与主机B通信时,它首先会检查本地ARP缓存中是否存有目标主机B的IP 地址对应的MAC地址。
如果存在,主机A就可以直接发送数据帧到目标主机B。
如果不存在,则主机A会发送一个ARP请求广播,向本地局域网中的所有主机发送该请求,请求回应者即目标主机B将其MAC地址作为源MAC地址填入ARP响应中,并将该响应发送给主机A。
主机A接收到ARP响应后,就可以将目标主机B的IP地址和MAC地址的对应关系存入本地ARP缓存,以便以后的通信使用。
三、ARP协议的工作流程1. 主机A发送ARP请求- 源MAC地址:主机A的MAC地址- 源IP地址:主机A的IP地址- 目标MAC地址:全为0的广播地址- 目标IP地址:主机B的IP地址2. 路由器或交换机收到ARP请求- 源MAC地址:发送ARP请求的主机A的MAC地址 - 源IP地址:发送ARP请求的主机A的IP地址- 目标MAC地址:全为0的广播地址- 目标IP地址:主机B的IP地址3. 主机B接收到ARP请求并发送ARP响应- 源MAC地址:主机B的MAC地址- 源IP地址:主机B的IP地址- 目标MAC地址:发送ARP请求的主机A的MAC地址 - 目标IP地址:主机A的IP地址4. 路由器或交换机将ARP响应转发给主机A- 源MAC地址:主机B的MAC地址- 源IP地址:主机B的IP地址- 目标MAC地址:发送ARP请求的主机A的MAC地址- 目标IP地址:主机A的IP地址5. 主机A接收到ARP响应后更新ARP缓存表- 将主机B的IP地址和MAC地址的对应关系存入本地ARP缓存四、ARP协议的优缺点1. 优点:- 简单且高效,能够快速解析出目标主机的MAC地址,提高数据传输效率;- 支持动态建立和更新IP地址与MAC地址的映射表,适应网络中IP地址和MAC地址的变化;- 不依赖其他协议,可直接在以太网等数据链路层上运行,具有较好的兼容性。
实验目的:1. 掌握ARP协议的报文格式2. 掌握ARP协议的工作原理3. 理解ARP高速缓存的作用4. 掌握ARP请求和应答的实现方法5. 掌握ARP缓存表的维护过程网络结构:共享模块主机B(路由器)交换模块172.16.1._1 172.16.0._1交换模块共享模块共享模块主机A 主机C 主机D 主机E 主机F 172.16.1._2 172.16.1._3 172.16.1._4 172.16.0._2 172.16.0._3练习一:实验名称:领略真实的ARP(同一子网)实验内容:各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。
本练习将主机A、B、C、D、E、F作为一组进行实验。
1. 主机A、B、C、D、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
2. 主机A、B、C、D、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。
3. 主机A ping 主机D(172.16.1.4)。
4. 主机E ping 主机F(172.16.0.3)。
5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP 高速缓存。
●ARP高速缓存表由哪几项组成?●结合协议分析器上采集到的ARP报文和ARP高速缓存表中新增加的条目,简述ARP 协议的报文交互过程以及ARP高速缓存表的更新过程。
练习二:实验名称:编辑并发送ARP报文(同一子网)实验内容:本练习将主机A、B、C、D、E、F作为一组进行实验。
1. 在主机E上启动协议编辑器,并编辑一个ARP请求报文。
其中:MAC层:目的MAC地址:设置为FFFFFF-FFFFFF源MAC地址:设置为主机E的MAC地址协议类型或数据长度:0806ARP层:发送端硬件地址:设置为主机E的MAC地址发送端逻辑地址:设置为主机E的IP地址(172.16.0.2)目的端硬件地址:设置为000000-000000目的端逻辑地址:设置为主机F的IP地址(172.16.0.3)2. 主机B、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。
实验五网络命令(ARP、PING)的使用分析一、实验目的掌握掌握ARP、PING命令的操作使用二、实验环境用以太网交换机连接起来的WIN2000操作系统计算机三、实验内容及步骤:1、ARP命令的使用2、PING命令的操作使用四、实验过程1、ARP命令1)arp命令的功能:查看、添加和删除高速缓存区中的ARP表项2)Windows 2000 ARP高速缓冲区∙动态表项(dynamic):随时间推移自动添加和删除∙静态表项(static):一直存在,直到人为删除或重新启动3)arp命令操作:(1)显示高速cache中的ARP表:命令 arp -a添加ARP静态表项:arp-s inet_addr ether_addr在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。
例:arp -s 192.168.0.100 00-d0-09-f0-33-71添加ip为192.168.0.100,与其对应的MAC为00-d0-09-f0-33-71的表项删除ARP表项:arp -d inet_addr 删除由inet_addr指定的项2、PING命令Ping命令的全称叫做 Ping.exe,是微软提供用来进行网络连接测试的十分有用的工具,能准确快速地判断出网络故障。
1)Windows 2000的ping命令形式ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] 目的主机/IP地址2)连续发送ping探测报文: ping –t 192.168.0.88Ctrl+Break查看统计信息,Ctrl+C结束命令3)自选数据长度的ping探测报文: ping 目的主机/IP地址 -l size 4).修改“ping”命令的请求超时时间ping 目的主机/IP地址 -w指定等待每个回送应答的超时时间,单位为毫秒,默认值为1000毫秒5)假设目前使用的服务器设置如下:DNS 服务器的 IP 地址:202.99.96.9861.136.18.10网关:10.10.0.1本机 IP 地址:10.10.0.77子网掩码:255.255.255.0(1)验证网卡工作正常与否:点击“开始”→“程序”→“MS-DOS 方式” ,提示符后输入“ Ping 10.10.0.77(本机IP地址)”回车运行 ,若出现如下图 A ,则说明网卡工作正常。
ARP协议的报文格式头两个字节是硬件类型:以太网(0x00 01),接着两个字节是协议类型,即ARP 使用的是IP协议代号0x 08 00。
硬件地址长度和协议地址长度分别是6和4。
这与ARP报文格式是对应的。
后面的2个字节OP指示当前包是请求包还是应答包,对应的值分别是0x0001和0x0002。
ARP 协议分析一、 实验目的分析ARP 协议报文格式,分析ARP 协议在同一网络和不同网络间的解析过程。
二、 实验内容通过在位于同一网络和不同网络的主机之间执行ping 命令,截获报文,分析ARP 协议报文结构,并分析ARP 协议在同一网络和不同网络间的解析过程。
三、实验环境交换机1台,路由器1台,标准网线4根,计算机4台;四、 实验拓扑图1图2 五、 实验步骤实验一步骤 1 按照图1所示进行组网,确保组网正确,并配置计算机的IP 地址。
步骤 2 在PCA 、PCB 的命令行窗口中执行以下命令:C:/>arp –a结果是:No ARP Entries Found如果ARP 缓存非空,可以执行arp –d * 命令,清空ARP 缓存。
步骤 3 运行PCA 、PCB 上的协议分析教学系统中的网络协议分析仪,开始截获数据报文;在PCA 的命令行窗口中执行ping 命令测试与PCB 的连通性。
执行完之后,停止PCA 、PCB 上的协议分析仪的报文截获功能。
步骤 4 在PCA 、PCB 的命令行窗口中执行以下命令:C:/>arp –aSwitchF0/5 PCAF0/15 PCB F1/0 F1/1 PCAPCB查看arp缓存情况。
分析自己机器上截获的ARP报文,完成下列工作:(1)协议分析仪共接收到个ARP报文。
如何确定报文是请求报文还是响应报文?(2)如何从收到的报文中了解你的机器是ARP报文的发送端还是接收端?(3)根据协议分析仪收到的数据填写下表。
(4)还能否收到ARP报文?实验二步骤1按照图2所示进行组网,确保组网正确,并配置计算机的IP地址。
地址解析协议arp实验报告地址解析协议ARP实验报告一、双方的基本信息:甲方:(以下简称“甲方”)地址:电话:法定代表人:乙方:(以下简称“乙方”)地址:电话:法定代表人:二、各方身份、权利、义务、履行方式、期限、违约责任:1. 甲方为ARP开发团队,具有独立法人资格。
甲方应按照乙方的要求,开发ARP程序,并且向乙方提供技术支持和服务。
2. 乙方为(具体名称)公司,具有独立法人资格。
乙方应按照甲方要求,提供必要的技术支持和服务。
3. 甲方权利:甲方有权就ARP程序的开发、修改、维护等事项向乙方提供指导和技术支持,保证ARP程序的稳定性和可靠性;4. 乙方权利:乙方有权对甲方提供的ARP程序进行测试,并根据测试结果提出相应的修改意见;5. 甲方义务:甲方应按照双方约定的开发进度,按时提交ARP程序,并提供必要的技术支持和服务;并且甲方应保证ARP程序开发、修改和维护的知识产权归乙方所有;6. 乙方义务:乙方应对甲方提供的ARP程序进行测试,将测试结果及时反馈给甲方,并在ARP程序测试及验收通过后向甲方支付相应的服务费用。
7. 履行方式:甲方和乙方应合法、公平、诚信地执行本协议。
8. 期限:本协议自签订之日起生效,有效期为(具体时间),届满后双方需要协商续签。
9. 违约责任:若一方违反本协议约定,给对方造成损失的,应承担违约责任,损失的赔偿标准为违约方给对方造成的损失。
三、需遵守中国的相关法律法规1. 甲方和乙方应遵守中华人民共和国的法律法规,特别是知识产权法律法规。
2. 甲方应保证ARP程序的知识产权归乙方所有,不得侵犯乙方的知识产权。
3. 甲方和乙方应遵守中华人民共和国商业秘密保护法律法规,保护双方的商业秘密。
四、明确各方的权力和义务1. 甲方有权按照约定的进度,开发、修改、维护ARP程序,并且提供必要的技术支持和服务。
2. 乙方有权对甲方提供的ARP程序进行测试,提出相关意见,并及时向甲方支付服务费用。
计算机⽹络ARP地址协议解析实验报告计算机⽹络实验报告⼀、实验⽬的:1. 掌握ARP协议的报⽂格式2. 掌握ARP协议的⼯作原理3. 理解ARP⾼速缓存的作⽤4. 掌握ARP请求和应答的实现⽅法5. 掌握ARP缓存表的维护过程⼆、实验步骤:⼀,完成⽹络环境的配置,并进⾏拓扑验证。
预期问题:拓扑验证出现错误。
必须严格按照附录中的拓扑图进⾏⽹络环境的配置,如有错误不能向下进⾏实验。
因为在错误的⽹络配置环境下做的实验结果也是⽆意义的。
⼆,完成采集⽹络传输数据前的准备⼯作。
⽹关的设定;开通静态路由;主机 A ping 主机 E成功;清空ARP ⾼速缓存;设置协议分析器的过滤条件;预期问题:⽹关设定错误,没有在主机 B 开启静态路由都会造成主机 A Ping 主机E 不成功。
三,开始实验,启动协议分析器,开始捕获数据。
预期问题:必须先开启数据捕获,再执⾏主机 A ping 主机 E 操作,否则获取不到数据。
四,查看采集到的ARP 报⽂,对实验结果进⾏截图、记录。
五,关闭实验平台,将实验系统恢复原状,完成实验。
1.IP配置完毕,进⾏拓扑验证:图⽰为A⾓⾊捕获到的ARP-request图⽰说明:⽅向:172.16.1.42(主机 A)→⼦⽹内的所有主机内容:ARP‐request协议解析树: Ethernet 802.3⽬的 MAC 地址= FFFFFF‐FFFFFF :向⼦⽹内所有主机发送源 MAC 地址=6C626D‐707DCE:主机 A 的 MAC 地址协议类型或数据长度=0806(ARP 协议):ARP 协议ARP(地址解析议)硬件类型=1协议类型=0800硬件地址长度=6协议地址长度=4操作码=1(请求)发送端硬件地址=6C626D‐707DCE (主机A发送端逻辑地址=172.16.1.41 (主机A)⽬的端硬件地址=000000‐000000 (未知,请求的硬件地址)⽬的端逻辑地址=172.16.1.42 (主机 B 左⽹卡)过程描述:主机 A→⼦⽹内的所有主机,发送 ARP‐request,请求 IP 地址是 172.16.1.42 (主机B的左⽹卡)主机 Aping 主机 E,由于 A 发现 E 与其不是在同⼀⼦⽹,所以主机 A 把发送的数据转发到⽹关:主机 B 左⽹卡。
实验课程名称计算机网络实验报告
实验项目名称分析ARP地址解析协议
专业班级电子信息科学与技术08级1班学生姓名
学号
指导教师
理学院
实验时间:2010年5月11日
实验名称:
实验五分析ARP地址解析协议
实验目的:
掌握ARP协议的作用和格式;
理解IP地址与MAC地址的对应关系;
了解ARP命令。
实验器材:
计算机及以太网环境。
实验内容(步骤):
1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。
2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。
此时,本地计算机ARP高速缓存只有路由的信息了。
3.打开Wireshark,选择菜单命令“Capture” “I nterfaces…”子菜单项。
弹出“Wireshark:
Capture Interfaces”对话框。
单击“Options”按钮,弹出“Wireshark: Capture Options”
对话框。
Capture filter字段填入:“arp”,单击“Start”按钮。
4.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子
网中的任意主机。
因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。
因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。
5.单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的ARP
数据包。
6.观察协议树区中ARP数据包结构,是否符合ARP请求或应答的报文格式。
可以
在命令提示符窗口使用ipconfig/all命令查看本地计算机的物理网卡地址。
观察第一帧的数据包结构:。