ARP协议分析
实验1ARP协议分析实验

实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
实验二 ARP协议分析(空白实验报告)

重庆理工大学计算机学院实验报告书课程名称:《TCP/IP原理及应用》实验题目:实验二实验名称:ARP协议分析班级:392学号:************名:***5. 实验过程及结果记录(1)实验设备和连接实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
图ARP 协议分析实验连接图(2)实验分组每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。
(3)实验步骤1~7的操作步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址;步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a (对相应结果截图)步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉;步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息;步骤6:执行完毕,对截获的数据包进行筛选ARP报文;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。
、(4)根据以上操作步骤回答问题:步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。
在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么?对步骤6中截获的报文进行分析:ARP 报文分析ARP 请求报文ARP 应答报文字段报文信息及参数字段报文信息及参数硬件类型Ethernet(0x0001)硬件类型Ethernet(0x0001)协议类型Ip(0x0800)协议类型Ip(0x0800)硬件地址长度 6 硬件地址长度 6协议地址长度 4 协议地址长度 4操作Request(0x0001)操作Reply(0x0002)。
ARP协议分析

ARP协议是个高效的数据链路层协议,但同时其存在的缺陷是不容忽视的:ARP协议没有连接的概念,任一主机在没有ARP请求的时候也可以作出应答,这就导致了任何主机都可以向被攻击者发送假冒的应答包;ARP协议没有认证机制,对于数据的发送及接收方都不做任何认证,只要收到的协议包是有效的,主机就无条件地根据协议包内容刷新本机ARP缓存。
因此攻击者有了可乘之机,他们可随时发送虚假的ARP包,更新被攻击者主机上的ARP缓存,进行欺骗。
一、ARP期骗主要就是指利用ARP协议的漏洞,通过向目标设备主机发送虚假的ARP报文,达到监听或者截获目标主机数据的攻击手段。
主要攻击类型:冒充主机欺骗网关(对路由器ARP表的欺骗);冒充网关欺骗主机(对内网PC的网关欺骗)。
1、冒充主机欺骗网关攻击主机C发出一个报文,其中源MAC地址为MAC C,源IP地址为IP A。
这样任何发往主机A的报文都会被发往攻击主机C。
网关无法与真实主机A直接通信。
假如攻击主机不断地利用自己的真实MAC地址和其他主机的IP地址作为源地址发送ARP包。
则网关无法与网段内的任何主机(攻击主机C除外},进行直接通信。
然而,这种情况下,交换机是不会产生任何报警日志的,原因在于,多个IP地址对应一个MAC地址在交换机看来是正常的。
不会影响其通过IP所对应的MAC 来交付报文。
如果攻击者将网关ARP缓存中的MAC地址全部改为根本就不存在的地址,那么网关向外发送的所有以太网数据帧会丢失.使得上层应用忙于处理这种异常而无法响应外来请求。
也就导致网关产生拒绝服务(不能响应外界的请求,不能对外提供服务)。
2、冒充网关欺骗主机(1)在主动攻击中.攻击者C主动向A发送ARP应答数据包,告诉A,B(网关)的IP地址所对应的MAC地址是CC-CC-CC-CCCC-CC,从而使得A修改自己的ARP 列表,把B的IP地址对应的MAC地址修改为攻击者C的MAC地址。
(2) 攻击者C也主动向B发送ARP应答数据包.告诉B.A的IP地址所对应的MAC地址是CC-CC-CC-CC-CC-CC。
ARP协议原理分析

实验一 ARP协议原理分析1、ARP协议简介ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。
因此,必须把IP目的地址转换成以太网目的地址。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。
1. ARP报头结构ARP的报头结构,如图1所示。
硬件类型协议类型协议长度操作类型硬件地址长度发送方的硬件地址(0-3字节)源物理地址(4-5字节)源IP地址(0-1字节)源IP地址(2-3字节)目标硬件地址(0-1字节)目标硬件地址(2-5字节)目标IP地址(0-3字节)(图1 ARP/RARP报头结构)硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段指明了发送方提供的高层协议类型,IP为0800(16进制);硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;操作字段用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;发送方的硬件地址(0-3字节):源主机硬件地址的前3个字节;发送方的硬件地址(4-5字节):源主机硬件地址的后3个字节;发送方IP(0-1字节):源主机硬件地址的前2个字节;发送方IP(2-3字节):源主机硬件地址的后2个字节;目的硬件地址(0-1字节):目的主机硬件地址的前2个字节;目的硬件地址(2-5字节):目的主机硬件地址的后4个字节;目的IP(0-3字节):目的主机的IP地址。
2. ARP的工作原理ARP的工作原理如下:1. 首先,每台主机都会在自己的ARP缓冲区 (ARP Cache)中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。
ARP协议分析实验

ARP协议分析实验实验1 ARP协议分析实验1.1 实验⽬的●分析ARP协议报⽂⾸部格式;●分析ARP协议在同⼀⽹段内和不同⽹段间的解析过程;1.2 实验内容●通过在位于同⼀⽹段和不同⽹段的主机之间执⾏ping命令,截获报⽂,分析ARP协议报⽂结构,并分析ARP协议在同⼀⽹段内和不同⽹段间的解析过程。
1.3 实验课时●本实验需2学时。
(每4⼈⼀组,共同配置1台交换机)1.4 设备列表为了准备实验1,每⼩组需配置如下设备与辅材:●1台华为Quidway S3928TP以太⽹交换机●2台PC●专⽤配置电缆1根,标准⽹线5根注意事项:(1).由于实验室每个机柜只有⼀个三层交换机,⽽每个机柜有两组同学,因此在配置交换机的时候,每个机柜的两组同学要相互协商⼀下。
(2). 每个机柜的第⼀组同学按实验指导的指导过程操作即可,第⼆组同学需要进⾏IP地址和vlan 设置上的⼀些变化,以防⽌IP冲突。
具体为:●10.0.0.X改为10.0.4.X●Vlan2改为vlan4●10.0.1.X改为10.0.5.X●Vlan3改为vlan51.5 建⽴实验环境1.5.1 实验拓扑实验1使⽤如下图所⽰的拓扑,在拓扑中需要使⽤交换机、PC 。
PCA10.0.0.10/24图 1-1同⼀⽹段PCA10.0.0.10/24VLAN2图 1-2 不同⽹段1.5.2 连线说明参照如下机柜连接图连接好设备:图1-3 同⼀⽹段4图1-4 不同⽹段5注意:在开始实验步骤前,必须确认将线缆按照要求连接好,并且交换机已经启动。
1.5.3 交换机说明1.5.4 IP地址说明同学们在实验中须严格遵照实验要求的IP地址,以便⽼师能更好的检验实验结果。
说明:实际应⽤中,IP地址是根据实际情况进⾏灵活规划的。
1.6 实验预配置任务实验指导⽼师需在实验前清除各实验⼩组的Quidway S3928TP配置。
1.7 通⽤规则●在开始实验前必须阅读整个实验内容。
ARP协议解析与应用

ARP协议解析与应用ARP(Address Resolution Protocol),地址解析协议,是一种用于在局域网中将IP地址解析为对应MAC地址的协议。
在计算机网络中,IP地址用于标识网络中的设备,而MAC地址则是用于标识设备的物理地址。
ARP协议的作用是通过IP地址查询对应的MAC地址,以实现数据的传输。
在本文中,我们将对ARP协议进行解析,并探讨其在实际应用中的作用与功能。
一、ARP协议概述1. ARP协议的定义ARP协议是一种地址解析协议,其作用是根据IP地址查询对应的MAC地址。
它通过广播的方式发送ARP请求,在局域网中寻找目标设备的MAC地址,以便进行数据传输。
一旦获取到目标设备的MAC地址,就可以通过以太网(Ethernet)传输层实现数据的传输。
2. ARP协议的工作原理ARP协议的工作原理可以分为以下四个步骤:a) 发送ARP请求:源设备向网络中的所有设备发送ARP请求,请求目标设备的MAC地址。
b) 目标设备响应ARP请求:目标设备接收到ARP请求后,将其MAC地址作为ARP响应发送给源设备。
c) 源设备收到ARP响应:源设备接收到目标设备的ARP响应后,将其存储在本地的ARP缓存中,以便将来的数据传输。
d) 数据传输:源设备通过目标设备的MAC地址将数据进行传输。
二、ARP协议的应用1. IP地址与MAC地址转换ARP协议的主要应用是实现IP地址与MAC地址之间的转换。
当一个设备需要与网络中的另一个设备进行通信时,首先需要知道目标设备的MAC地址,而通过ARP协议,可以通过目标设备的IP地址查询到其对应的MAC地址,从而实现数据的传输。
2. ARP缓存管理每次进行ARP请求响应之后,源设备会将目标设备的IP地址与MAC地址存储在本地的ARP缓存中,以便将来的数据传输。
ARP缓存管理是对这些缓存条目进行管理和维护的过程。
当ARP缓存中的某条目过期或者失效时,源设备会重新发送ARP请求以更新对应的MAC地址。
ARP-协议分析试验

实验 1 ARP 协议分析实验一、实验目的理解IP 地址与MAC 地址的对应关系;理解ARP 协议报文格式;理解ARP 协议的工作原理与通信过程。
二、实验内容请求报文与应答报文格式;同一子网内两台机器间的ARP 协议的工作过程;不同子网上的两台机器间的ARP 协议工作过程。
三、实验原理、方法和手段(1)ARP 请求报文与应答报文格式响应;RARP —4请求;3-- RARP 响应;ARP —2请求;ARP —1操作类型:四、实验条件(1)报文捕获工具Wireshark 协议分析软件;(2)应用协议环境每个学生的PC 机(安装Windows xp 或者Windows 2000 操作系统)处于同一个LAN,主机 A 为本人机器,主机 B 为你邻座同学机器,另外有一个服务器(学校的WEB 服务器,地址:210.44.144.144)处于另外一个网络。
五、实验步骤(1)同一子网内两台机器间的ARP 协议的工作过程主机A(IP 地址为 A.A.A.A)与主机B(IP 地址为 B.B.B.B)属于同一个子网;在主机A上的DOS 命令提示符下运行arp –d命令,清空主机A的ARP高速缓存;在主机A上的DOS 命令提示符下运行arp –a命令,检查主机A的ARP高速缓存区,此时ARP 缓存区应为空;在主机 A 上启动Wireshark 抓包工具准备捕获 A 与 B 之间的数据通信报文,然后在主机 A 上的DOS 命令提示符下运行:Ping B.B.B.B ,并做如下工作:1、在捕获的报文中找出主机A 和主机B 之间通讯的ARP 询问请求报文和应答报文;第一行是询问报文,第二行是相应的应答报文。
2、分析ARP 请求及应答报文的各字段,包括源、目的以太网地址、源、目的IP 地址、数据报文类型。
:段字各文报答应.答:destination是目标地址,即ARP应答报文的目标地址是(27:88:18:05:b6),source是源地址,即ARP应答报文的源地址(27:88:17:f6:bb)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验报告目录实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1一、实验名称ARP协议分析二、实验目标熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式。
二、实验内容1.在DOS窗口中运行ARP命令,参照ARP命令给出的帮助,解释下列命令的用途;ARP -s inet_addr eth_addr [if_addr]ARP -d inet_addr [if_addr]ARP -a [inet_addr] [-N if_addr]2.请问你使用什么命令可以查看计算机的IP地址和MAC地址,记录下计算机的IP地址和MAC地址;3.请问你使用什么命令可以查看计算机的ARP缓冲,查看并记录下你当前ARP表的内容;4.请问你使用什么命令可以清空计算机的ARP缓冲,清空ARP缓冲后记录下你当前ARP表的内容;5.Ping A计算机,如果能够Ping通,请查看并记录下你当前ARP表的内容,并找出A计算机地址的解析记录;6.Ping通 ,查看并记录下对应的IP 地址,你当前ARP表的内容,是否能找出对用的IP地址的ARP表中的相应的解析记录,解释为什么;7.在ARP缓冲中添加一条命令关于A计算机的IP地址和00-11-22-33-44-55做一条静态映射,记录下你所使用的命令;记录下你当前ARP表的内容;8.Ping A计算机,是否能够Ping通,为什么?9.清空ARP缓冲,启用网络监视器wireshark10.Ping A计算机,如果能够Ping通,请捕获ARPRequest和Response的相关帧,并解释报文的对应的ARP解析的4个字段(sender hardware、senderinternet、target hardware、target internet)。
三、实验步骤1.启动命令提示符,输入arp,会弹出arp命令的帮助,以下命令的作用为:Microsoft Windows [版本6.1.7601]版权所有(c) 2009 Microsoft Corporation。
保留所有权利。
C:\Users\Sariel>arp显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。
ARP -s inet_addr eth_addr [if_addr]ARP -d inet_addr [if_addr]ARP -a [inet_addr] [-N if_addr] [-v]-a 通过询问当前协议数据,显示当前ARP 项。
如果指定inet_addr,则只显示指定计算机的IP 地址和物理地址。
如果不止一个网络接口使用ARP,则显示每个ARP 表的项。
-g 与-a 相同。
-v 在详细模式下显示当前ARP 项。
所有无效项和环回接口上的项都将显示。
inet_addr 指定Internet 地址。
-N if_addr 显示if_addr 指定的网络接口的ARP 项。
-d 删除inet_addr 指定的主机。
inet_addr 可以是通配符*,以删除所有主机。
-s 添加主机并且将Internet 地址inet_addr与物理地址eth_addr 相关联。
物理地址是用连字符分隔的6 个十六进制字节。
该项是永久的。
eth_addr 指定物理地址。
if_addr 如果存在,此项指定地址转换表应修改的接口的Internet 地址。
如果不存在,则使用第一个适用的接口。
示例:> arp -s 157.55.85.212 00-aa-00-62-c6-09.... 添加静态项。
> arp -a .... 显示ARP 表。
C:\Users\Sariel>2.请问你使用什么命令可以查看计算机的IP地址和MAC地址,记录下计算机的IP地址和MAC地址;ipconfig /all本机的IP 和Mac地址为:以太网适配器本地连接:连接特定的DNS 后缀. . . . . . . :描述. . . . . . . . . . . . . . . : Realtek RTL8168C(P)/8111C(P) Family PCI-EGigabit Ethernet NIC (NDIS 6.20)物理地址. . . . . . . . . . . . . : 00-23-8B-DA-48-66DHCP 已启用. . . . . . . . . . . : 否自动配置已启用. . . . . . . . . . : 是IPv6 地址. . . . . . . . . . . . : 2001:da8:a000:355:759b:3d6c:6cd0:8dc1(首选)临时IPv6 地址. . . . . . . . . . :2001:da8:a000:355:70e1:571:8c00:efc3(首选)本地链接IPv6 地址. . . . . . . . : fe80::759b:3d6c:6cd0:8dc1%11(首选)IPv4 地址. . . . . . . . . . . . : 115.24.250.196(首选)子网掩码. . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : fe80:355::1%11115.24.250.1DNS 服务器. . . . . . . . . . . : 202.113.15.1202.113.15.2TCPIP 上的NetBIOS . . . . . . . : 已启用3.请问你使用什么命令可以查看计算机的ARP缓冲,查看并记录下你当前ARP表的内容;arp –a接口: 115.24.250.196 --- 0xbInternet 地址物理地址类型115.24.250.1 00-08-e3-ff-fd-90 动态115.24.250.197 90-e6-ba-f7-ec-38 动态115.24.250.255 ff-ff-ff-ff-ff-ff 静态224.0.0.22 01-00-5e-00-00-16 静态224.0.0.251 01-00-5e-00-00-fb 静态224.0.0.252 01-00-5e-00-00-fc 静态239.255.255.250 01-00-5e-7f-ff-fa 静态接口: 169.254.183.200 --- 0x11Internet 地址物理地址类型169.254.255.255 ff-ff-ff-ff-ff-ff 静态224.0.0.22 01-00-5e-00-00-16 静态224.0.0.251 01-00-5e-00-00-fb 静态224.0.0.252 01-00-5e-00-00-fc 静态239.255.255.250 01-00-5e-7f-ff-fa 静态255.255.255.255 ff-ff-ff-ff-ff-ff 静态接口: 192.168.120.1 --- 0x14Internet 地址物理地址类型192.168.120.255 ff-ff-ff-ff-ff-ff 静态224.0.0.22 01-00-5e-00-00-16 静态224.0.0.251 01-00-5e-00-00-fb 静态224.0.0.252 01-00-5e-00-00-fc 静态239.255.255.250 01-00-5e-7f-ff-fa 静态4.请问你使用什么命令可以清空计算机的ARP缓冲,清空ARP缓冲后记录下你当前ARP表的内容;Arp –dMicrosoft Windows [版本6.1.7601]版权所有(c) 2009 Microsoft Corporation。
保留所有权利。
C:\Windows\system32>arp -dC:\Windows\system32>arp -a接口: 115.24.250.196 --- 0xbInternet 地址物理地址类型115.24.250.1 00-08-e3-ff-fd-90 动态C:\Windows\system32>(这个地址是我所在子网网关的IP,估计是过一段时间机器自己自己扫描本网段加上的,有时当我清除arp缓存之后立即查看并且此时本机还未做扫描的时候arp缓存就会为空。
)5.Ping A计算机,如果能够Ping通,请查看并记录下你当前ARP表的内容,并找出A计算机地址的解析记录;C:\Windows\system32>ping 115.24.250.43正在Ping 115.24.250.43 具有32 字节的数据:来自115.24.250.43 的回复: 字节=32 时间=2ms TTL=64来自115.24.250.43 的回复: 字节=32 时间=1ms TTL=64来自115.24.250.43 的回复: 字节=32 时间<1ms TTL=64来自115.24.250.43 的回复: 字节=32 时间<1ms TTL=64115.24.250.43 的Ping 统计信息:数据包: 已发送= 4,已接收= 4,丢失= 0 (0% 丢失),往返行程的估计时间(以毫秒为单位):最短= 0ms,最长= 2ms,平均= 0msC:\Windows\system32>arp -a接口: 115.24.250.196 --- 0xbInternet 地址物理地址类型115.24.250.1 00-08-e3-ff-fd-90 动态115.24.250.43 00-23-8b-c1-f2-a8 动态115.24.250.255 ff-ff-ff-ff-ff-ff 静态接口: 169.254.183.200 --- 0x11Internet 地址物理地址类型169.254.255.255 ff-ff-ff-ff-ff-ff 静态接口: 192.168.120.1 --- 0x14Internet 地址物理地址类型192.168.120.255 ff-ff-ff-ff-ff-ff 静态C:\Windows\system32>6.Ping通 ,查看并记录下对应的IP 地址,你当前ARP表的内容,是否能找出对用的IP地址的ARP 表中的相应的解析记录,解释为什么;可访问但是Ping 不通,可访问也可Ping通。