实验一 地址解析协议(ARP)分析
- 格式:doc
- 大小:354.00 KB
- 文档页数:5
实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
arp协议实验报告ARP协议实验报告引言:ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理MAC地址的协议。
在计算机网络中,当一个主机需要发送数据到另一个主机时,需要知道目标主机的MAC地址。
而ARP协议就是用来解决这个问题的。
实验目的:本次实验的目的是通过搭建一个简单的网络环境,了解ARP协议的工作原理,并通过实际操作来验证ARP协议的可行性。
实验环境:本次实验所使用的网络环境如下:- 主机A:IP地址为192.168.1.2,MAC地址为AA:AA:AA:AA:AA:AA- 主机B:IP地址为192.168.1.3,MAC地址为BB:BB:BB:BB:BB:BB- 路由器R:IP地址为192.168.1.1,MAC地址为CC:CC:CC:CC:CC:CC实验步骤:1. 首先,我们需要在主机A上发送一个ARP请求,以获取主机B的MAC地址。
在命令行中输入以下命令:```arp -s 192.168.1.3 BB:BB:BB:BB:BB:BB```这个命令的作用是将IP地址192.168.1.3与MAC地址BB:BB:BB:BB:BB:BB进行绑定。
2. 接下来,我们在主机A上发送一个ARP请求包,以获取主机B的MAC地址。
在命令行中输入以下命令:```arping -I eth0 192.168.1.3```其中,-I参数指定了发送ARP请求的网络接口,eth0表示主机A的网络接口。
3. 主机B接收到ARP请求后,会向主机A回复一个ARP应答包,其中包含了自己的MAC地址。
主机A收到应答包后,会将主机B的MAC地址缓存起来,以便后续通信使用。
4. 现在,我们可以在主机A上通过ping命令向主机B发送数据包了。
在命令行中输入以下命令:```ping 192.168.1.3```主机A会将数据包发送到主机B的MAC地址,从而实现了主机之间的通信。
实验结果:通过以上实验步骤,我们成功地验证了ARP协议的可行性。
ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
竭诚为您提供优质文档/双击可除地址解析协议实验报告心得篇一:实验一ARp地址解析协议分析实验报告课程名称计算机网络实验名称实验一ARp地址解析协议分析系别__计算机学院_专业___软件工程___班级/学号软工1301班/20XX_学生姓名_____________实验日期___20XX年11月6日___成绩________________________指导教师___ARp地址解析协议分析实验【实验目的】1、掌握ARp协议的作用和格式。
2、理解Ip地址与mAc地址的对应关系。
3、掌握ARp命令。
【实验学时】2学时【实验环境】图3-12实验拓扑图【实验内容】1、学习ARp协议的工作原理。
2、掌握ARp协议的作用和使用方法。
3、理解Ip地址与mAc地址的对应关系。
4、学习使用ARp命令。
【实验流程】图3-13实验流程图【实验原理】详见理论教材【实验步骤】步骤一:设定实验环境1、参照实验拓扑连接网络拓扑;2、配置pc机;步骤二:捕获ARp报文并进行分析1、在主机pc1中用命令arp–a可以查看ARp缓存表中的ARp记录,用arp–d命令删除ARp缓存中的记录,如下图所示。
图3-15查看ARp缓存表2、在pc1中开启协议分析仪进行数据包捕获。
3、在pc1中用命令ping192.168.0.354、捕获ARp报文进行分析。
捕获的ARp请求报文如下图所示图3-16ARp请求报文篇二:实验一理解地址解析协议实验一理解地址解析协议一、实验目的1.了解ARp协议的工作机制。
2.理解物理地址和Ip地址在网络传输中的作用。
二、实验环境及要求通过交换机连接的同一物理网段的网络,如实验图11所示。
A组A1A2A3实验图11ARp协议的实验环境各台主机的Ip地址设置情况如下:1.ARp协议是把Ip地址,转换成物理地址的协议。
一般用于广播型的网络中,以太网就是使用该协议。
2.ARp消息是采用广播的方式进行传递的,因此ARp协议的工作范围只能是在广播域内,对于以太网就是一个物理网段。
网络技术与应用实验报告实验三目录背景知识错误!未定义书签。
开发环境4程序设计7ARP数据包结构定义7获取本机网络接口的MAC地址和IP地址9向网络发送数据包错误!未定义书签。
程序测试15执行结果界面截图15执行结果分析17获取IP地址与MAC地址的对应关系背景知识以太网的一个很大的特点就是具有强大的广播能力。
针对这种具备广播能力、物理地址长但长度固定的网络,IP互联网采用动态联编方式进行IP地址到物理地址的映射,并制定了相应的协议——ARP。
假定在一个以太网中,主机A欲获取主机B的IP地址IB 与MAC地址PB的映射关系。
ARP协议的工作过程为:1)主机A广播发送一个带有IB 的请求信息包,请求主机B用它的IP地址IB和MAC地址PB的映射关系进行相应;2)于是,以太网上的所有主机接受到这个请求信息包(包括主机B在);3)主机B识别该请求信息,并向主机A发送带有自己的IP地址IB和MAC地址PB映射关系的相应数据包;4)主机A 得到IB 与PB的映射关系,并可以在随后的发送过程中使用该映射关系。
当ARP报文在以太网中传送时,需要将它们封装在以太网数据帧中。
为了使接收方能够容易地识别该数据帧携带的为ARP数据,发送方需要将以太网数据帧首部的长度/类型字段指定为0x0806。
由于ARP请求和应答分别采用广播方式和单播方式发送,因此封装ARP请求数据帧的目的地址为全“1”形式的广播地址,而封装ARP响应的数据真的目的地址为接收节点的单播地址。
在以太网中,ARP数据包的格式如图3-1所示:图3-1 以太网中ARP的报文格式其中,个字段的意义如下:硬件类型:物理接口类型。
其中,以太网的接口类型为1。
协议类型:高层协议类型。
其中,IP协议类型为0x0800。
操作:指定ARP报文一个ARP请求还是一个ARP应答。
其中,ARP请求报文为 1,ARP应答报文为2。
硬件地址长度:以字节为单位的物理地址长度。
在以太网中,物理地址(MAC地址)的长度为6B。
实验一 ARP协议原理分析1、ARP协议简介ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。
因此,必须把IP目的地址转换成以太网目的地址。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。
1. ARP报头结构ARP的报头结构,如图1所示。
硬件类型协议类型协议长度操作类型硬件地址长度发送方的硬件地址(0-3字节)源物理地址(4-5字节)源IP地址(0-1字节)源IP地址(2-3字节)目标硬件地址(0-1字节)目标硬件地址(2-5字节)目标IP地址(0-3字节)(图1 ARP/RARP报头结构)硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段指明了发送方提供的高层协议类型,IP为0800(16进制);硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;操作字段用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;发送方的硬件地址(0-3字节):源主机硬件地址的前3个字节;发送方的硬件地址(4-5字节):源主机硬件地址的后3个字节;发送方IP(0-1字节):源主机硬件地址的前2个字节;发送方IP(2-3字节):源主机硬件地址的后2个字节;目的硬件地址(0-1字节):目的主机硬件地址的前2个字节;目的硬件地址(2-5字节):目的主机硬件地址的后4个字节;目的IP(0-3字节):目的主机的IP地址。
2. ARP的工作原理ARP的工作原理如下:1. 首先,每台主机都会在自己的ARP缓冲区 (ARP Cache)中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。
arp实验报告总结1. 引言ARP(地址解析协议)是计算机网络中的重要协议之一,用于将IP地址转换为物理地址(MAC地址)。
本实验旨在通过对ARP协议的理论学习和实际实验操作,深入理解ARP协议的工作原理和应用场景。
2. 实验目的1) 了解ARP协议的基本概念和工作流程;2) 掌握ARP请求和应答消息的格式和交互过程;3) 使用网络工具进行ARP实验,观察和分析实验结果;4) 分析ARP协议的优缺点及应用场景。
3. 实验步骤1) 理论学习:通过阅读相关资料和教材,了解ARP协议的基本概念、工作原理和数据包格式。
2) 实验环境搭建:在实验室中搭建实验环境,包括多台计算机和交换机等设备,并配置IP地址。
3) 实验操作:使用网络工具(如Wireshark)对ARP的请求和应答过程进行抓包,并分析抓包结果。
4) 实验结果分析:根据实验抓包结果,分析ARP协议的工作方式、消息交互过程和应用实例。
5) 实验总结:对实验过程中遇到的问题和实验结果进行总结,归纳ARP协议的特点和应用场景。
4. 实验结果及分析通过实验操作和抓包分析,得出以下结论:1) ARP协议通过广播方式发送ARP请求消息,等待目标主机的ARP应答消息,以获取目标主机的MAC地址。
2) ARP缓存表用于存储IP地址与MAC地址的映射关系,可以提高网络传输的效率。
3) ARP协议存在着ARP欺骗攻击的风险,黑客可以通过篡改ARP表来实施中间人攻击。
4) ARP协议在局域网环境中广泛应用,用于解析IP地址和MAC地址的转换,实现网络通信。
5. ARP协议的优缺点1) 优点:ARP协议简单实用,通过IP地址与MAC地址的转换,实现了网络通信的可靠性和效率。
2) 缺点:ARP协议依赖于广播方式进行地址解析,会增加网络负载和安全风险;同时,ARP协议对网络规模有一定限制,无法跨越子网进行通信。
6. 应用场景ARP协议在以下场景中起到重要作用:1) 局域网通信:ARP协议用于在局域网中解析IP地址和MAC地址的对应关系,实现计算机之间的通信。
一、实验目的1. 理解地址解析协议(ARP)的基本原理和工作流程。
2. 掌握ARP报文的格式和传输过程。
3. 熟悉ARP缓存的作用和配置方法。
4. 了解ARP欺骗及其防范措施。
二、实验环境1. 实验设备:两台PC机、一台交换机、一根网线。
2. 操作系统:Windows 10。
3. 实验软件:Wireshark。
三、实验内容1. ARP报文格式地址解析协议(ARP)用于将IP地址解析为MAC地址。
ARP报文格式如下:```| Hardware Type | Protocol Type | Hardware Length | Protocol Length | Operation | Hardware Address | Protocol Address |```- Hardware Type:硬件类型,表示网络接口类型,如以太网。
- Protocol Type:协议类型,表示网络协议类型,如IP。
- Hardware Length:硬件地址长度,表示硬件地址的字节数。
- Protocol Length:协议地址长度,表示协议地址的字节数。
- Operation:操作类型,表示ARP请求或响应。
- Hardware Address:硬件地址,表示发送方的MAC地址。
- Protocol Address:协议地址,表示发送方的IP地址。
2. ARP请求与响应当主机A要与主机B通信时,首先需要获取主机B的MAC地址。
主机A会发送一个ARP请求广播到局域网内的所有主机,请求主机B的MAC地址。
```ARP RequestSender MAC Address: 00-11-22-33-44-01Sender IP Address: 192.168.1.1Target IP Address: 192.168.1.2```主机B收到ARP请求后,会发送一个ARP响应,将自身的MAC地址返回给主机A。
```ARP ResponseSender MAC Address: 00-11-22-33-44-02Sender IP Address: 192.168.1.2Target IP Address: 192.168.1.1```主机A收到ARP响应后,将主机B的MAC地址存入本机的ARP缓存中,以便下次通信时直接使用。
arp欺骗实验报告ARP欺骗实验报告引言ARP(地址解析协议)是用于将IP地址映射到MAC地址的协议,它在局域网中起着至关重要的作用。
然而,由于其工作机制的特性,ARP协议也容易受到欺骗攻击的影响。
本实验旨在通过模拟ARP欺骗攻击,探究其对网络安全的影响。
实验设计本次实验使用了一台路由器和两台计算机,它们分别连接在同一个局域网中。
其中一台计算机作为攻击者,另一台计算机作为受害者。
攻击者使用工具对受害者进行ARP欺骗攻击,将受害者的IP地址映射到自己的MAC地址上,从而实现对受害者的网络流量窃取或篡改。
实验过程在实验开始之前,我们首先使用Wireshark网络抓包工具监控局域网中的数据流量。
然后攻击者使用工具发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上。
接着,我们再次通过Wireshark监控数据流量,观察受害者的网络通信是否受到影响。
实验结果通过实验我们发现,一旦受害者的ARP缓存表被攻击者篡改,受害者将无法正常与其他设备进行通信。
攻击者可以窃取受害者的数据流量,或者将受害者的流量重定向到自己的设备上进行篡改。
这对于网络安全来说是一个严重的威胁,可能导致机密信息泄露或者网络服务受到破坏。
结论ARP欺骗攻击是一种常见的网络安全威胁,它可以对局域网中的设备造成严重影响。
为了防范这种攻击,网络管理员需要采取一系列措施,包括加强网络设备的安全设置、定期清理ARP缓存表、使用加密通信协议等。
同时,网络设备厂商也应该加强对ARP协议的安全性设计,以提高网络的整体安全性。
通过本次实验,我们对ARP欺骗攻击有了更深入的了解,也更加意识到了网络安全的重要性。
实验 1 ARP 协议分析实验一、实验目的理解IP 地址与MAC 地址的对应关系;理解ARP 协议报文格式;理解ARP 协议的工作原理与通信过程。
二、实验内容请求报文与应答报文格式;同一子网内两台机器间的ARP 协议的工作过程;不同子网上的两台机器间的ARP 协议工作过程。
三、实验原理、方法和手段(1)ARP 请求报文与应答报文格式响应;RARP —4请求;3-- RARP 响应;ARP —2请求;ARP —1操作类型:四、实验条件(1)报文捕获工具Wireshark 协议分析软件;(2)应用协议环境每个学生的PC 机(安装Windows xp 或者Windows 2000 操作系统)处于同一个LAN,主机 A 为本人机器,主机 B 为你邻座同学机器,另外有一个服务器(学校的WEB 服务器,地址:210.44.144.144)处于另外一个网络。
五、实验步骤(1)同一子网内两台机器间的ARP 协议的工作过程主机A(IP 地址为 A.A.A.A)与主机B(IP 地址为 B.B.B.B)属于同一个子网;在主机A上的DOS 命令提示符下运行arp –d命令,清空主机A的ARP高速缓存;在主机A上的DOS 命令提示符下运行arp –a命令,检查主机A的ARP高速缓存区,此时ARP 缓存区应为空;在主机 A 上启动Wireshark 抓包工具准备捕获 A 与 B 之间的数据通信报文,然后在主机 A 上的DOS 命令提示符下运行:Ping B.B.B.B ,并做如下工作:1、在捕获的报文中找出主机A 和主机B 之间通讯的ARP 询问请求报文和应答报文;第一行是询问报文,第二行是相应的应答报文。
2、分析ARP 请求及应答报文的各字段,包括源、目的以太网地址、源、目的IP 地址、数据报文类型。
:段字各文报答应.答:destination是目标地址,即ARP应答报文的目标地址是(27:88:18:05:b6),source是源地址,即ARP应答报文的源地址(27:88:17:f6:bb)。
实验目的:1. 掌握ARP协议的报文格式2. 掌握ARP协议的工作原理3. 理解ARP高速缓存的作用4. 掌握ARP请求和应答的实现方法5. 掌握ARP缓存表的维护过程网络结构:共享模块主机B(路由器)交换模块172.16.1._1 172.16.0._1交换模块共享模块共享模块主机A 主机C 主机D 主机E 主机F 172.16.1._2 172.16.1._3 172.16.1._4 172.16.0._2 172.16.0._3练习一:实验名称:领略真实的ARP(同一子网)实验内容:各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。
本练习将主机A、B、C、D、E、F作为一组进行实验。
1. 主机A、B、C、D、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
2. 主机A、B、C、D、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。
3. 主机A ping 主机D(172.16.1.4)。
4. 主机E ping 主机F(172.16.0.3)。
5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP 高速缓存。
●ARP高速缓存表由哪几项组成?●结合协议分析器上采集到的ARP报文和ARP高速缓存表中新增加的条目,简述ARP 协议的报文交互过程以及ARP高速缓存表的更新过程。
练习二:实验名称:编辑并发送ARP报文(同一子网)实验内容:本练习将主机A、B、C、D、E、F作为一组进行实验。
1. 在主机E上启动协议编辑器,并编辑一个ARP请求报文。
其中:MAC层:目的MAC地址:设置为FFFFFF-FFFFFF源MAC地址:设置为主机E的MAC地址协议类型或数据长度:0806ARP层:发送端硬件地址:设置为主机E的MAC地址发送端逻辑地址:设置为主机E的IP地址(172.16.0.2)目的端硬件地址:设置为000000-000000目的端逻辑地址:设置为主机F的IP地址(172.16.0.3)2. 主机B、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。
实现ARP欺骗实验报告实验目的:掌握ARP欺骗的原理和技术,并通过实验加深对ARP欺骗攻击的理解。
实验原理:地址解析协议(ARP)是一种用于在局域网中将IP地址映射到物理地址的协议。
ARP欺骗是一种利用ARP协议的漏洞进行的攻击,攻击者通过伪造ARP响应包,将目标IP地址与攻击者的MAC地址进行绑定,从而达到窃取数据、中间人攻击等目的。
ARP欺骗的基本原理是攻击者发送伪造的ARP响应包给局域网中的其他设备,要求将目标IP地址的MAC地址更新为攻击者的MAC地址,从而使得目标设备将数据发送给攻击者,从而实现数据窃取和中间人攻击。
实验材料:1.两台计算机;2.一台路由器;3. ARP欺骗工具(如Cain & Abel)。
实验步骤:1.将两台计算机和一台路由器连接到同一个局域网中。
2.在计算机A上运行ARP欺骗工具,设置攻击者的IP地址、目标IP地址和攻击者的MAC地址。
3. 在计算机B上运行网络监控工具,例如Wireshark,以便监控网络流量和检测ARP欺骗攻击。
4.在计算机A上发送ARP欺骗攻击,向局域网中的所有设备发送伪造的ARP响应包,将目标IP地址的MAC地址更新为攻击者的MAC地址。
5.监控计算机B上的网络流量,观察是否发现异常情况,例如数据包被攻击者拦截、中间人攻击等。
6.完成实验后,及时恢复网络环境,确保网络安全。
实验结果:通过实验,我们成功实现了ARP欺骗攻击。
攻击者发送的伪造ARP响应包成功地将目标IP地址的MAC地址更新为攻击者的MAC地址,并成功拦截了计算机B的网络流量。
通过网络监控工具,我们观察到了异常的网络行为,确认了ARP欺骗攻击的存在。
实验总结:ARP欺骗是一种常见的安全漏洞,攻击者通过伪造ARP响应包进行攻击,容易导致数据被窃取和中间人攻击。
为了保护网络安全,我们应该采取相应的防护措施,例如使用静态ARP表、启用交换机上的ARP验证功能、使用网络流量监控工具等。
电子信息工程学系实验报告 ——适用于计算机课程课程名称:TCP/IP 原理实验项目名称:用Ethereal 软件分析地址解析协议(ARP )实验时间:2011-10-20班级: 姓名: 学号:实 验 目 的:∙ 掌握ARP 协议工作原理∙ 理解IP 报文在以太网上的传输方法∙ 掌握Ethereal 软件的报文捕获操作实 验 环 境:Windows XP Ethereal 软件实 验 内 容 及 过 程:1) ARP 协议工作原理当发送数据时,主机A 会在自己的ARP 缓存表中寻找是否有目标IP 地址。
如果找到了,也就知道了目标MAC 地址,直接把目标MAC 地址写入帧里面发送就可以了;如果在ARP 缓存表中没有找到目标IP 地址,主机A 就会在网络上发送一个广播,主机B 接收到这个帧时,向主机A 做出回应。
这样,主机A 就知道了主机B 的MAC 地址,它就可以向主机B 发送信息了。
同时A 和B 还同时都更新了自己的ARP 缓存表(因为A 在询问的时候把自己的IP 和MAC 地址一起告诉了B ),下次A 再向主机B 或者B 向A 发送信息时,直接从各自的ARP 缓存表里查找就可以了。
2) 分析ARP 请求、ARP 应答分组结构成 绩:指导教师(签名):ARP应答:实验结果及分析:以太网的ARP请求或应答分组格式:实验心得:通过这次实验,我了解了ARP协议工作原理,更加熟练的运用Ethereal软件捕获ARP的请求和应答报文的信息并分析地址解析协议(ARP)。
懂得了ARP在传输时不用通过IP协议,而是直接传输。
掌握了以太网的ARP请求或应答的分组格式以及所需的字节长度等。
ARP协议分析实验报告实验目的:对ARP协议进行深入分析,了解其工作原理和应用场景。
实验过程:1. ARP(Address Resolution Protocol)是一种用于将IP地址映射到MAC地址的网络协议。
在进行ARP分析前,我们先了解一下ARP的基本原理。
2.当主机A要发送数据包给主机B时,需要知道主机B的MAC地址。
主机A会先在本地ARP缓存中查找主机B的MAC地址。
如果缓存中没有记录,则主机A会发送一个ARP请求广播到局域网上,请求主机B的MAC地址。
3.主机B收到ARP请求后,会向主机A发送一个ARP响应,其中包含自己的MAC地址。
4.主机A收到主机B的ARP响应后,会将主机B的MAC地址记录在ARP缓存中,并将数据包发送给主机B。
5. 在本次实验中,我们使用Wireshark工具对ARP协议进行抓包分析。
通过查看抓包数据,我们可以了解ARP协议的详细过程和相关字段。
实验结果:1.在抓包数据中,我们可以看到ARP请求和ARP响应的数据包。
ARP 请求包中包含了发送方的MAC地址、IP地址、目标IP地址等信息。
ARP 响应包中包含了目标的MAC地址。
2. 我们可以通过Wireshark工具查看每个ARP数据包的详细信息,包括源MAC地址、目标MAC地址、源IP地址、目标IP地址等字段。
3.我们还可以观察到ARP实际通信的过程,包括ARP请求广播和ARP响应的单播。
4.通过对ARP协议的抓包分析,我们可以更加深入地了解ARP的工作原理和实际应用。
实验结论:1.ARP协议是一种重要的网络协议,用于解决IP地址到MAC地址的映射问题。
在局域网中,ARP协议是实现数据传输的基础。
2.通过对ARP协议的抓包分析,我们可以了解ARP协议的具体实现过程,包括ARP请求和ARP响应的细节。
3.ARP协议在网络通信中起着至关重要的作用,了解其工作原理对我们理解网络通信机制和故障排查都是非常有帮助的。
4.在今后的网络实验中,我们可以继续对其他重要协议进行深入研究和分析,提升我们对网络通信的理解和掌握程度。
实验报告课程名称计算机网络实验名称实验一ARP地址解析协议分析系别__计算机学院_专业___软件工程 ___班级/学号软工1301班/2013_学生姓名___ __ ___ _ ____实验日期___2015年11月6日 ___成绩________________________指导教师_ ___ _ ___ARP地址解析协议分析实验【实验目的】1、掌握ARP协议的作用和格式。
2、理解IP地址与MAC地址的对应关系。
3、掌握ARP命令。
【实验学时】2学时【实验环境】图3-12 实验拓扑图【实验内容】1、学习ARP协议的工作原理。
2、掌握ARP协议的作用和使用方法。
3、理解IP地址与MAC地址的对应关系。
4、学习使用ARP命令。
【实验流程】图3-13 实验流程图【实验原理】详见理论教材【实验步骤】步骤一:设定实验环境1、参照实验拓扑连接网络拓扑;2、配置PC机;步骤二:捕获ARP报文并进行分析1、在主机PC1中用命令arp –a可以查看ARP缓存表中的ARP记录,用arp –d命令删除ARP缓存中的记录,如下图所示。
图3-15 查看ARP缓存表2、在PC1中开启协议分析仪进行数据包捕获。
3、在PC1中用命令ping 192.168.0.354、捕获ARP报文进行分析。
图 3-16 ARP 请求报文图3-17 ARP应答报文在ARP请求报文的数据帧头中,源物理地址为发送请求的主机地址为:00-21-86-1b-76-f2,目的物理地址是广播地址:ff-ff-ff-ff-ff-ff,协议类型为0800,表示上层协议为IP协议。
●在ARP请求报文中,各字段含义与值如下:●硬件类型:0001,表示硬件类型为以太网。
●协议类型:0800,表示需映射地址为IP地址。
●硬件长度:6,表示硬件地址长度为6字节。
●协议长度:4,表示协议地址长度为4字节。
●操作码:1,表示此ARP报文为ARP请求报文。
●源物理地址:00-21-86-1b-76-f2,为发送ARP请求主机的物理地址。
地址解析协议arp实验报告地址解析协议ARP实验报告一、双方的基本信息:甲方:(以下简称“甲方”)地址:电话:法定代表人:乙方:(以下简称“乙方”)地址:电话:法定代表人:二、各方身份、权利、义务、履行方式、期限、违约责任:1. 甲方为ARP开发团队,具有独立法人资格。
甲方应按照乙方的要求,开发ARP程序,并且向乙方提供技术支持和服务。
2. 乙方为(具体名称)公司,具有独立法人资格。
乙方应按照甲方要求,提供必要的技术支持和服务。
3. 甲方权利:甲方有权就ARP程序的开发、修改、维护等事项向乙方提供指导和技术支持,保证ARP程序的稳定性和可靠性;4. 乙方权利:乙方有权对甲方提供的ARP程序进行测试,并根据测试结果提出相应的修改意见;5. 甲方义务:甲方应按照双方约定的开发进度,按时提交ARP程序,并提供必要的技术支持和服务;并且甲方应保证ARP程序开发、修改和维护的知识产权归乙方所有;6. 乙方义务:乙方应对甲方提供的ARP程序进行测试,将测试结果及时反馈给甲方,并在ARP程序测试及验收通过后向甲方支付相应的服务费用。
7. 履行方式:甲方和乙方应合法、公平、诚信地执行本协议。
8. 期限:本协议自签订之日起生效,有效期为(具体时间),届满后双方需要协商续签。
9. 违约责任:若一方违反本协议约定,给对方造成损失的,应承担违约责任,损失的赔偿标准为违约方给对方造成的损失。
三、需遵守中国的相关法律法规1. 甲方和乙方应遵守中华人民共和国的法律法规,特别是知识产权法律法规。
2. 甲方应保证ARP程序的知识产权归乙方所有,不得侵犯乙方的知识产权。
3. 甲方和乙方应遵守中华人民共和国商业秘密保护法律法规,保护双方的商业秘密。
四、明确各方的权力和义务1. 甲方有权按照约定的进度,开发、修改、维护ARP程序,并且提供必要的技术支持和服务。
2. 乙方有权对甲方提供的ARP程序进行测试,提出相关意见,并及时向甲方支付服务费用。
实验一ARP协议实验结果分析ARP(Address Resolution Protocol)是一种网络协议,它用于将IP地址转换成物理地址(MAC地址)。
在计算机网络中,ARP协议是实现IP地址与MAC地址互相映射的重要工具。
本文将分析一个ARP协议实验的结果,以便更好地理解ARP协议的工作原理和作用。
实验一:ARP协议实验ARP协议实验旨在模拟和观察ARP协议的工作过程,并分析实验结果。
实验过程包括两台计算机的通信和网络数据包的传输。
下面将详细介绍实验的步骤和结果。
步骤一:实验设置首先,我们需要搭建一个小型网络环境,包括两台计算机和一个交换机。
两台计算机分别为计算机A和计算机B,它们通过交换机相连。
计算机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55;计算机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
步骤二:ARP请求过程在第一次通信时,当计算机A需要与计算机B进行通信时,它首先会检查本地的ARP缓存表,以确定目标IP地址对应的MAC地址是否已经存在。
这里假设该MAC地址不存在。
因为ARP缓存表没有记录,计算机A需要发送一个ARP请求数据包,以获取计算机B的MAC地址。
ARP请求数据包包含了计算机A 的MAC地址、IP地址以及目标IP地址。
当该ARP请求数据包到达交换机时,交换机将其广播到网络中的所有主机。
步骤三:ARP应答过程当计算机B收到ARP请求数据包后,它会检查自己的IP地址是否与请求中的目标IP地址相匹配。
如果匹配成功,计算机B将会发送一个ARP应答数据包给计算机A。
ARP应答数据包包含了计算机B的MAC地址。
此时,交换机会将该ARP应答数据包从广播状态切换为单播状态,并将其仅发送给计算机A。
步骤四:ARP缓存更新计算机A在收到ARP应答数据包后,会将计算机B的IP地址与MAC地址的映射关系添加到本地的ARP缓存表中。