网络层协议详情分析报告实验报告材料

合集下载

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

协议分析实验报告

协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。

为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。

本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。

实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。

我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。

通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。

同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。

实验二:UDP协议分析接着,我们选择了UDP协议进行分析。

与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。

我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。

同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。

实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。

我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。

同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。

实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。

我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。

同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。

实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。

我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

实验七 网络层协议分析

实验七 网络层协议分析

实验七网络层协议分析(2 学时)一、实验题目:网络层协议分析二、实验目的1、分析ARP协议报文首部格式,分析并掌握ARP协议在同一网段内和不同网段间的解析过程。

2、掌握ARP高速缓存的作用。

2、分析ICMP报文格式和协议内容并了解其应用。

3、分析IP报文的首部格式并了解其各个字段的意义。

三、实验原理ARP是用于将IP地址解析成硬件地址的协议。

在每台使用ARP的主机中,都保留了一个专用的内存(称为缓存),存放最近的IP地址与硬件地址的对应关系。

1、同一网段的ARP解析过程处在同一网段或不同网段的主机进行通信时,利用ARP协议进行地址解析的过程不同。

在同一网段内通信时,如果在ARP缓存中查找不到对方主机的硬件地址,则源主机直接发送ARP请求报文,目的主机对此请求报文作出应答即可。

2、不同网段的ARP解析过程位于不同网段的主机进行通信时,源主机只需要将报文发送给它的默认网关,即只查找或解析自己的默认网关地址即可。

四、实验内容1、构建网络拓扑,分析同一网段和不同网段ARP的解析过程。

2、结合一个报文,分析IP协议报文格式。

3、结合截获的报文,分析ICMP报文的格式。

五、实验步骤1、ARP报文分析a、同一网段的ARP协议分析(1)连接好实验设备,配置各主机主机pc0:192.168.0.101 255.255.255.0主机pc1:192.168.0.103 255.255.255.0。

(2)在pc0、pc1的命令行窗口中执行以下命令C:\arp -a结果是------------------------------------------------------------如果缓存非空,可以执行arp -d命令,清空ARP缓存。

(3)在pc0、pc1上运行截获报文软件。

在pc0的命令行窗口中执行ping 192.168.0.103命令。

执行完之后,停止pc0、pc1上的截获报文软件。

将此次结果命名为ping1。

协议分析实习报告

协议分析实习报告

协议分析实习报告一、实习背景和目的作为一名计算机专业的学生,我深知网络协议在计算机通信中的重要性。

为了加深对协议的理解和实际应用能力,我参加了协议分析实习项目。

本次实习的主要目的是学习协议的基本原理,掌握协议分析工具的使用,并通过实际案例分析,提高对网络协议的深入理解和解决实际问题的能力。

二、实习内容和过程在实习过程中,我首先系统地学习了网络协议的基本概念、分类和原理,包括TCP/IP、HTTP、HTTPS等常用协议。

通过学习,我了解到协议是计算机网络中进行数据交换的规则和约定,是保证数据正确传输和处理的基础。

接下来,我学习了协议分析工具的使用,主要包括Wireshark和tcpdump。

通过实际操作,我掌握了如何捕获和分析网络数据包,如何过滤和查看特定的协议数据包,以及如何解读协议报文中的各个字段。

这些工具的使用让我对网络协议的实现和运行有了更深入的了解。

在实习的后期,我选择了几个实际案例进行协议分析。

其中一个案例是分析网络攻击行为,通过捕获和分析攻击数据包,我成功地识别出了攻击类型和攻击者的策略。

另一个案例是分析网络性能问题,通过捕获和分析网络数据包的传输延迟和丢包情况,我找到了性能瓶颈并提出了一些优化建议。

三、实习成果和收获通过本次实习,我对网络协议的理解有了显著提高。

我不仅学会了协议的基本原理,还通过实际操作和案例分析,掌握了对协议进行深入分析和解决实际问题的能力。

此外,实习过程中,我学会了使用协议分析工具,如Wireshark和tcpdump,这些工具的使用不仅提高了我的工作效率,还让我对网络协议的实现和运行有了更深入的了解。

最后,实习让我意识到网络协议在计算机通信中的重要性。

协议的正确实现和遵守是保证数据正确传输和处理的基础,对于网络性能和安全性都有着至关重要的作用。

四、实习总结通过本次协议分析实习,我对网络协议的理解和实际应用能力得到了显著提高。

我不仅学会了协议的基本原理,还掌握了协议分析工具的使用,并通过实际案例分析,提高了解决实际问题的能力。

分析tcp协议实验报告

分析tcp协议实验报告

分析tcp协议实验报告
《分析TCP协议实验报告》
近年来,随着互联网的快速发展,TCP协议作为互联网传输层协议的重要组成
部分,一直备受关注。

为了更好地了解TCP协议的性能和特点,我们进行了一
系列的实验,并撰写了实验报告,以便更深入地了解TCP协议的运行机制和优
化方法。

在实验中,我们首先搭建了一个简单的网络环境,然后使用不同的工具和技术
对TCP协议进行了测试和分析。

我们发现,在实际的网络环境中,TCP协议的
性能受到多种因素的影响,包括网络延迟、带宽限制和数据包丢失等。

通过实验,我们深入分析了这些因素对TCP协议性能的影响,并提出了一些优化建议,以改善TCP协议在实际应用中的性能表现。

另外,我们还对TCP协议的拥塞控制机制进行了深入研究。

通过实验,我们发
现TCP协议的拥塞控制机制在一定程度上可以有效地避免网络拥塞和数据包丢失,但也存在一些局限性和不足之处。

我们对这些问题进行了详细的分析和讨论,并提出了一些改进的建议,以提高TCP协议在拥塞控制方面的性能。

总的来说,通过本次实验和报告,我们深入分析了TCP协议的性能和特点,提
出了一些优化和改进的建议,以便更好地应用和推广TCP协议。

我们相信,通
过不断地实验和研究,我们可以更好地理解和利用TCP协议,为互联网的发展
和应用做出更大的贡献。

网络解析协议实验报告(3篇)

网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。

2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。

3. 学会使用抓包工具分析网络解析协议的报文传输过程。

4. 提高网络故障排查能力。

二、实验环境1. 硬件设备:PC机、网线、路由器。

2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。

三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。

(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。

② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。

③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。

④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。

2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。

③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。

④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。

3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。

③ 使用Wireshark抓包工具,捕获IP数据报。

④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。

四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。

DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。

网络层协议分析实验报告_11300240047

网络层协议分析实验报告_11300240047

网络层协议分析实验报告11300240047马会心1 实验目的用Wireshark捕获IP数据报的分组,了解IP中分片和重组的原理,分析IP数据报的格式。

同时掌握网络探测的两个常用命令:Ping和tracert,通过观察Ping 和tracert的跟踪来理解它们如何依赖于ICMP。

2 实验环境Windows 7 Service Pack1Wireshark Version 1.10.2PCATTCP3 实验内容3.1 IP数据包的分片和重组本节中的实验数据通过使用PCATTCP在机房的两台电脑间进行UDP数据传输而得到,用于体现IP数据包的分片传输现象。

相关的数据包文件为同一文件夹下的ip.pcapng。

对于引用到的报文段,文中均给出了其在整个数据包文件中的编号,以便于查找对照。

发送结束后,发送端的命令行信息如下图所示。

在本节的实验过程中,还出现了一点小小的意外。

我原本在Wireshark抓包中只筛选出了5001端口的数据包,但这样得到的IP数据包不全,后来才注意到端口这一概念在运输层上面才有意义,而IP数据包本身没有所属的端口,所以直接以此进行筛选会出现问题。

最后我在抓包时没有设置筛选功能,因此会有部分无关数据混杂其间。

3.1.1 观察分析片偏移量字段和标志字段IP数据包的片偏移量(Fragment offset)在Wireshark的信息栏中就有显示。

以第一个UDP报文段为例,我们可以看到它被拆分成了4个部分(No.31-34),其数据包的信息如下图。

这里信息栏中给出的off值就是IP分组中的片偏移量,ID值就是IP分组中的分组编号。

另外,对于前3个数据包,Wireshark还给出了它们与No.34数据包的相关性。

以最上面的No.31数据包为例,我们看到它的IP首部信息如下。

可见其中的Fragment offset与Identification值与信息栏中给出的一致。

对于No.34数据包,Wireshark标识为UDP数据,因此没有在信息栏中给出偏移量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、网络层协议分析
1.A 数据包捕获分析部分
1.A.1、实验目的
1)、了解 ICMP 协议报文类型及作用。

2)、理解IP协议报文类型和格式。

3)、分析 ARP 协议的报文格式,理解 ARP 协议的解析过程。

1.A.2、实验内容介绍
1)、ICMP协议分析实验
执行 ping 和 tracert 命令,分别截获报文,分析截获的 ICMP 报文类型和 ICMP 报文格式,理解 ICMP 协议的作用。

2)、IP协议分析实验
使用 Ping 命令在两台计算机之间发送数据报,用 Wireshark 截获数据报,分析 IP 数据报的格式,理解 IP V4 地址的编址方法,加深对 IP 协议的理解。

3)、IP 数据报分片实验
我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。

理想情况下,每个 IP 报文正好能放在同一个物理帧中发送。

但在实际应用中,每种网络技术所支持的最大帧长各不相同。

例如:以太网的帧中最多可容纳 1500 字节的数据,这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。

TCP/IP 协议在发送 IP 数据报文时,一般选择一个合适的初始长度。

当这个报文要从一个 MTU 大的子网发送到一个 MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。

每个较小的报文被称为一个分片(Fragment)。

每个分片都有一个 IP 报文头,分片后的数据报的 IP 报头和原始 IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。

重组是分片的逆过程,分片只有到达目的主机时才进行重组。

当目的主机收到 IP 报文时,根据其片偏移和标志 MF 位判断其是否一个分片。

若 MF 为 0,片偏移为 0,则表明它是一个完整的报文;否则,则表明它是一个分片。

当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。

4)、ARP协议分析实验
本次实验使用的Windows自带的Arp命令,提供了显示和修改地址解析协议所使用的地址映射表的功能。

Arp 命令的格式要求如下:
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]
其中:
-s:在 ARP 缓存中添加表项:将 IP 地址 inet_addr 和物理地址 ether_addr 关联,物理地址由以连字符分隔的 6 个十六进制数给定,使用点分十进制标记指定 IP 地址,添加项是永久性的;
-d:删除由 inet_addr 指定的表项;
-a:显示当前 ARP 表,如果指定了 inet_addr 则只显示指定计算机的 IP 和物理地址;
inet_addr:以点分十进制标记指定 IP 地址;
-N:显示由 if_addr 指定的 ARP 表项;
if_addr:指定需要选择或修改其地址映射表接口的 IP 地址;
ether_addr:指定物理地址;
1.A.3、实验步骤
1)、ICMP协议分析
步骤1:分别在 PC1 和 PC2 上运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;
步骤2:在 PC1 以 PC2 为目标主机,在命令行窗口执行 Ping 命令;请写出执行的命令:[ping
192.168.3.183
]
步骤3:停止截获报文,将截获的结果保存为“ICMP-1-学号”,分析截获的结果,回答下列问题:
1)您截获几个 ICMP 报文?分别属于那种类型?
答: 66个 33个请求报文33个回复报文
2)分析截获的 ICMP 报文,查看表 1.A.1 中要求的字段值,填入表中。

实验捕获的报文数据截图:
报文16
报文17
报文x
报文x+1
分析在上表中哪个字段保证了回送请求报文和回送应答报文的一一对应,仔细体会Ping 命
令的作用。

如何保证请求报文和应答报文时一一对应的?
答:序号保证了请求报文和回复报文的一一对应。

Ping可以检验网络能否想通。

步骤4:在 PC1 上运行 Wireshark 开始截获报文;
步骤5:在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据报,如:Tracert ;
步骤6:停止截获报文,将截获的结果保存为“ICMP-2-学号”,分析截获的报文,回答下列问题:
截获了报文中哪几种 ICMP 报文?其类型码和代码各为多少?
答:两种请求报文和回复报文。

目标主机不可达Type: 3 (Destination
unreachable) Code: 1 (Host unreachable)
在截获的报文中,超时报告报文的源地址是多少?这个源地址指定设备和 PC1 有何关
系?
答: 192.168.3.3 这个地址是PC1 的网关地址。

通过对两次截获的 ICMP 报文进行综合分析,仔细体会 ICMP 协议在网络中的作用。

答:ICMP报文有两种:差错报告报文和询问报文。

其中差错报告报文用来报告差错类
型,询问报文用与寻找目标主机应用有ping、tracert,时间戳可以用来计算RTT时间。

2)、IP协议分析
步骤1:截获 PC1 上 ping PC2 的报文,结果保存为“IP-学号”;
步骤4:取序号为学号的数据报,分析 IP 协议的报文格式,完成下列各题:-
1)分析 IP 数据报头的格式,完成表 5.2;
实验捕获的报文数据截图(突出显示分析的报文):
1)查看该数据报的源 IP 地址和目的 IP 地址,他们分别是哪类地址?体会 IP 地址的编址方法。

答:均为 C类地址。

1--126为A类地址,128-191为B类地址,192---223为C类地址。

3)、IP数据报分片实验
步骤1:在 PC1、PC2 两台计算机上运行 Wireshark,为了只截获和实验有关的数据报,设置 Wireshark 的截获条件为对方主机的 IP 地址,开始截获报文;
步骤2:在 PC1 上执行如下 Ping 命令,向主机 PC2 发送 4500B 的数据报文:Ping –l 4500 –n 6 PC2的IP地址
步骤3:停止截获报文,分析截获的报文,回答下列问题:
1)以太网的 MTU 是多少?
答: 1500,以太网中规定MTU为1500B
2)对截获的报文分析,将属于同一ICMP 请求报文的分片找出来,主机 PC1 向主机 PC2
发送的 ICMP 请求报文分成了几个分片?
答:4个
3)若要让主机PC1向主机PC2发送的数据分为 3 个分片,则 Ping 命令中的报文长度
应为多大?为什么?
答:1480*3=4440B,因为MTU为1500,要使报文最长,则其首部应最小即20字节,故
报文长度最长为1480*3=4440 4)将第二个 ICMP 请求报文的分片信息填入表 5.3:
4)、ARP协议分析实验
步骤1:在 PC1、PC2 两台计算机上执行如下命令,清除 ARP 缓存:
答: ARP -d
步骤2:在 PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的 ARP 地址映射
表的内容:
答: ARP -a
步骤3:在 PC1 和 PC2 上运行 Wireshark 截获报文,为了截获和实验内容有关的报文,Wireshark 的 Captrue Filter 设置为默认方式;
步骤4:在主机 PC1 上执行 Ping 命令向 PC2 发送数据报;
步骤5:执行完毕,保存截获的报文并命名为“ARP-1-学号”;
步骤6:在 PC1、PC2 两台计算机上再次执行 ARP –a 命令,查看高速缓存中的 ARP 地址映射表的内容:
1)这次看到的内容和步骤 2的内容相同吗?结合两次看到的结果,理解 ARP 高速缓存的作用。

答:内容结果不相同。

ARP高速缓存是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,ARP便会自动添加该项目。

计算机进行路由选择时首先在ARP高速缓存中查找,如果没有找到,再通过广播请求消息来查找。

把这次看到到的高速缓存中的 ARP 地址映射表写出来或给出截图。

步骤7:重复步骤 4—5,将此结果保存为“ARP-2-学号”;
步骤8:打开 arp-1-学号,完成以下各题:
1))在截获的报文中由几个 ARP 报文?在以太帧中,ARP 协议类型的代码值是什么?
答: 4个,在以太帧中,ARP 协议类型的代码值是IP(0x0800)a)分析 arp-1 中 ARP 报文的结构,完成表 5.4。

1.B 编程构造IP数据包部分
使用C语言构造IP数据包程序。

1) IPv4基本定长首部结构体定义
4
2)构造IP报文。

相关文档
最新文档