网络协议分析实验报告样本
网络协议分析实验报告

网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。
实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。
调试工具。
实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。
至此,MTU 测量完毕。
测量完毕。
实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。
它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
是对于用户数据的传递起着重要的作用。
PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。
报文,它将把报文一模一样地传回给发送者。
MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。
《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。
二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。
50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。
主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
网络协议实验报告1

组号:三组3E3F 学号53131016 53131015 姓名:杨灵刘家运实验3.1 ARP(Address Resolution Protocol)【实验目的】学习ARP的报文格式、ARP缓存表,理解IP地址与MAC地址的对应关系。
本实验两个人一组,提交一份报告。
【实验环境】本实验采用网络结构一,主机的IP地址使用172.16.0.0段。
掩码255.255.255.0.IP地址分配方法:172.16.0.组号、主机号例如:第2组的B主机的IP地址设置为172.16.0.22第5组的F主机的IP地址设置为 172.16.0.56【实验内容】练习一维护ARP缓存表目的是学习掌握维护ARP缓存表的命令;本练习可以每人一组。
实验步骤:1、查看ARP缓存表内容:在命令提示符下运行:arp –a 命令;2、手动建立ARP表:在命令提示符下运行arp –s IP地址(格式:172.16.0.31) MAC地址(格式:00-E0-4D-3D-84-53)3、清空ARP缓存表:在命令提示符下运行arp –d 命令4、查看ARP缓存表内容的变化:主机运行Ping 其他主机的IP;运行:arp –a 命令,检查ARP缓存表中的内容是否发生变化?过一段时在查看ARP缓存表,理解ARP表的更新。
练习二仿真发送ARP请求报文本练习的目的是理解ARP协议的数据包格式和协议的功能。
实验步骤:1、主机A启动仿真编辑器,编辑ARP请求报文MAC层信息:●目的MAC地址:FFFFFF-FFFFFF(目的MAC地址为广播地址)●源MAC地址:主机A的MAC地址●类型/长度:0806H(上层是ARP协议)ARP层信息:●硬件类型:1(以太网类型)●协议类型:0800(要映射的协议地址类型为IP地址类型)●硬件地址长度:6(MAC地址是6个字节48位)●协议地址长度:4(IP地址是4个字节32位)●操作字段:1(APR请求)●发送方MAC地址:主机A的MAC地址;●发送方IP地址:主机A的IP地址●目的MAC地址:0,(要得到的MAC,目前还不知)●目的IP地址:主机B的IP地址2、主机B启动协议分析器3、主机A 发送编辑好的ARP请求报文;4、主机B捕获数据,在会话分析中,查看捕获到的请求包和应答包。
各种网络配置实验报告(3篇)

第1篇一、实验目的本次实验旨在使学生了解和掌握网络配置的基本方法,熟悉网络设备的操作,并能根据实际需求设计简单的网络拓扑结构。
通过实验,学生应能够:1. 熟悉网络设备的操作界面和基本功能。
2. 掌握IP地址的配置方法。
3. 理解子网划分和VLAN的设置。
4. 学会网络路由协议的配置。
5. 了解网络安全的配置方法。
二、实验环境1. 实验设备:一台PC机、一台路由器、一台交换机。
2. 软件环境:Windows操作系统、Packet Tracer 7.3.1模拟器。
三、实验内容1. 网络拓扑设计根据实验要求,设计以下网络拓扑结构:```PC0 <----> 路由器1 <----> 路由器2 <----> 交换机1 <----> PC3^ || || |PC1 <----> 交换机2 <----> PC2```2. IP地址配置为网络中的各个设备配置IP地址、子网掩码和默认网关:- PC0: IP地址 192.168.1.1,子网掩码 255.255.255.0,默认网关 192.168.1.2- 路由器1: 接口1: IP地址 192.168.1.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.1,子网掩码 255.255.255.0- 路由器2: 接口1: IP地址 192.168.2.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.3.1,子网掩码 255.255.255.0- 交换机1: 接口1: IP地址 192.168.1.3,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.2,子网掩码 255.255.255.0- PC1: IP地址 192.168.2.2,子网掩码 255.255.255.0,默认网关 192.168.2.1 - PC2: IP地址 192.168.3.2,子网掩码 255.255.255.0,默认网关 192.168.3.1 - PC3: IP地址 192.168.3.3,子网掩码 255.255.255.0,默认网关 192.168.3.1 3. VLAN配置为交换机设置VLAN,并将端口划分到对应的VLAN:- 交换机1: VLAN 10: 接口1,VLAN 20: 接口2- 交换机2: VLAN 10: 接口1,VLAN 20: 接口24. 路由协议配置为路由器配置静态路由和RIP协议:- 路由器1: 静态路由 192.168.3.0/24 下一跳 192.168.2.2- 路由器2: 静态路由 192.168.1.0/24 下一跳 192.168.2.1,RIP协议5. 网络安全配置为路由器配置访问控制列表(ACL):- 路由器1: ACL 100 deny ip any any- 路由器2: ACL 100 deny ip any any四、实验步骤1. 在Packet Tracer中搭建网络拓扑结构。
网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
协议分析实验报告

协议分析实验报告篇一:实验七、UDP 协议分析实验报告实验七、UDP 协议分析实验报告序号:姓名:学号:成绩1.实验目的:分析UDP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。
3.实验步骤:(1)启动ethereal软件,开始报文捕获。
(2)捕获UDP的数据包(3)停止捕获报文。
4.实验分析,回答下列问题(1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。
答:①启动Etherel协议分析软件,并开始抓包。
②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。
③等出现浏览的网页后停止数据包的捕获。
④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。
(2)通过捕获的数据包分析UDP的报文结构,将UDP协议树中各名字字段,字段长度,(3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。
而TCP报文结构除此之外还有1)32比特的序号字段(2)32比特的确认号字段(3)16比特的接收窗口字段,用于流量控制(4)4比特的首部长度字段(5)可选与变长字段,用于发送方与接收方协商最大报文段长度(6)比特的标志字段,用于对已被成功接收报文段的确认。
(4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。
答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。
UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。
篇二:实验三 IP协议分析实验实验报告班级: 0906401姓名:吴朋发学号:3 6 实验日期:评分:_____________1. 实验名称IP协议分析实验 2. 实验学时2学时 3. 实验类型设计型 4. 实验目的1、分析IP基本IP报头结构,给出每一个字段的值及其含义,加深对IP V4协议理解。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络协议分析实验报告样本网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV2、ARP、P IP协议的结构。
实验内容11、分析2EtherV2协议22、分析P ARP协议33、分析P IP协议实验步骤11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。
如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
图图12、分析数据链路层协议((1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2((2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“NoBroadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
图图3(33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。
答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。
在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。
b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。
c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。
在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
识主机的一种逻辑地址。
为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。
这样就存在把P IP地址变换成物理地址的地址转换问题。
d d、NBNS:网络基本输入//输出系统(NetBIOS)名称服务器(NBNS)协议是TCP/IP上的NetBIOS(NetBT)协议族的一部分,它在基于NetBIOS名称访问的网络上提供主机名和地址映射方法。
e e、PPP:点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。
f f、:超文本传输协议(,HyperText TransferProtocol)是互联网上应用最为广泛的一种网络协议。
所有的W 文件都必须遵守这个标准。
设计最初的目的是为了提供一种发布和接收L HTML页面的方法。
g g、ICMP:(Interne tControl MessageProtocol)t Inter控制报文协议。
它是P TCP/IP协议族的一个子协议,用于在P IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
22)在网络课程学习中,EtherV2规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC地址、2字节的类型、46~1500字节的数据字段和4字节的帧尾校验字段。
分析一个Ether V2帧,查看这个帧由几部分组成,缺少了哪几部分??为什么?答::这个帧由6字节的目的MAC、地址、6字节的源MAC、地址、2、字节的类型、46~1500字节的数据字段组成。
缺少了7字节的前导符、1字节的帧首定界和4字节的帧尾校验字段。
因为77字节的前导符,其作用是用来使接收端的适配器在接受C MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。
11字节的帧首定本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
界前六位的作用和前同步码一样,后两个11表示数据就要来了。
还有44字节的FCS用来快速检验帧有没出现比特差错。
这三部分用过后都会在适配器上被丢弃,不会提交给上一层。
因此我们抓的包中没有这些信息。
(4):在:PC1和PC2上运行Ethereal截获报文,然后进入PC1的的Windows命令行窗口,执行如下命令: send172.16.1.102Hello这是PC1向向PC2发送消息的命令,等到PC2显示器上显示收到消息后,终止截获报文。
((注意PC1和和PC2的信使服务应启动。
))找到发送消息的报文并进行分析,查看主窗口中数据报文列表窗口和协议树窗口信息,填写下表:表表1报文分析此报文类型此报文的基本信息(数据报文列表窗口中的Information项的内容)Ether II协议树中Source字段值((b4:6d:83:51:e2:12)Destination字段值(ec:26:ca:50:de:fc)Inter Protocol协议树中Source字段值192.168.1.101Destination字段值192.168.1.103User DatagramProtocol协议树中Source字段值26082Destination字段值11258应用层协议树协议名称ICMP包含Hello的字段值33、分析P IP协议本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
(11)以m .sohu.为目标主机,在命令行窗口执行Ping命令;(22)截获PC1上上ping PC2的报文,结果保存为IP--学号;(33)任取一个数据报,分析IP协议的报文格式,完成下列各题:11)分析IP数据报头的格式,完成表99;表表9IP协议报文分析字段报文信息说明版本Version44InterProtocolVersion4,Src:MBENBEN--PC.local(192.168.1.101),Dst:0 0078.h.tel.gslb..(110.188.2.31)头长Header length20b ytes服务类型Type ofservice e0x00((DSCP:CS0,E:Not--ECT))总长度52标识0x2383((9091))标志0x02片偏移00生存周期128协议TCP((66))校验和0xa458[validation disabled]源地址(192.168.1.101))MBENBEN--PC.local目的地址(192.168.1.103))00078.h.tel.gslb..22)查看该数据报的源IP地址和目的IP地址,他们分别是哪类地址??体会IP地址的编址方法。
答::A A类网络的P IP地址范围为:1.0.0.1--126.255.255.254B B类网络的P IP地址范围为:128.1.0.1--191.255.255.254C C类网络的P IP地址范围为:192.0.1.1--233.255.255.254该数据报的源P IP地址是192.168.1.101,,目的P IP地址是192.168.1.103,,他们是是C C类地址;本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
P IP地址编制方法::把把P IP地址划分为三个类别,各种网络的差异很大,有的网络拥有很多主机,而有的网络上的主机则很少。
把P IP地址分为A A类、B B类、C C类是为了更好地不同用户的需求。
当某个单位中申请到一个P IP地址时,实际上获得了具有同样网络号的一块地址。
其中具有的各个主机号则由该单位自由分配,只要做到在该单位管辖的范围内无重复的主机号即可。
(11)在PC1两台计算机上执行如下命令,清除ARP缓存:ARP–d (22)在PC1两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP–a(33)在PC1上运行Eth ereal截获报文,为了截获和实验内容有关的报文,Ethereal的的Captrue Filter设置为默认方式;(44)在主机PC1上执行Ping命令向网关发送数据报;(55)执行完毕,保存截获的报文并命名为arp--11--学号;(66)在PC1计算机上再次执行ARP–a命令,查看高速缓存中的ARP地址映射表的内容:11)这次看到的内容和步骤(2)的内容相同吗??结合两次看到的结果,理解ARP高速缓存的作用。
答::内容结果不相同。
P ARP高速缓存是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,P ARP便会自动添加该项目。
计算机进行路由选择时首先在P ARP高速缓存中查找,如果没有找到,再通过广播请求消息来查找。
22)把这次看到的高速缓存中的ARP地址映射表写出来。
本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
(77)::重复步骤:(3)—(4),将此结果保存为arp--22--学号;(88)::打开arp--11--学号,完成以下各题:11)在截获的报文中由几个ARP报文??在以太帧中,ARP协议类型的代码值是什么?答::截获的报文中由几个ARP报文,A APRP协议的类型的代码值是0x080022)打开arp--22--学号,比较两次截获的报文有何区别??分析其原因。
答::arp--22中无P ARP报文,因为第一次操作时,已将路由信息存入P ARP高速缓存中,不用再通过P ARP广播请求消息来获得路由信息33)分析arp--1中中ARP报文的结构,完成表11。
表表11ARP报文分析ARP请求报文ARP应答报文字段报文信息及参数字段报文信息及参数硬件类型Ether(1)硬件类型Ether(1)本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
协议类型IPv4(0x0800))协议类型IPv4(0x0800))硬件地址长度66硬件地址长度66协议地址长度44协议地址长度44操作R Request(1)操作R Reply(2)源站物理地址((b4:6d:83:51:e2:12)源站物理地址(ec:26:ca:50:de:fc)源站IP地址192.168.1.101源站IP地址192.168.1.103目的站物理地址(ec:26:ca:50:de:fc)目的站物理地址((b4:6d:83:51:e2:12)目的站IP地址192.168.1.103目的站IP地址192.168.1.101实验结果分析及总结通过本次实验,我对k wireshark软件有了一个初步的认识,熟悉了r sniffer软件的基本用法,学会了用该软件进行抓包并对数据包进行分析。