APR协议分析与IP协议分析实验报告

合集下载

ARP协议分析实验报告

ARP协议分析实验报告
绑定静态网关的P
五、实验结果、分析、体会等:
通过本次实验学会了抓包软件的部分功能,学会了ARP数据包的抓取,了解了ARP报文的结构
学会了ARP命令的使用,了解了ARP攻击的原理,学会了简单的arp防御手段,通过实验加强了对arp数据的认识与理解
世上没有一件工作不辛苦,没有一处人事不复杂。不要随意发脾气,谁都不欠你的
计算机科学与技术学院实验报告(电子版)
课程TCP/IP协议分析
实验名称
ARP协议分析
指导老师
曹晶秀
姓名
学 号
2
班 级
2011科技1班
实验地点
科技102
实验日期
3月21日
成绩
一、实验内容:
1、抓取ARP报文并进行数据报分析
2、学会ARP命令,运用命定对ARP内容进行修改
3、ARP安全与防护
二、实验目的:
1、学会抓取ARP报文,掌握ARP报文结构
2、掌握ARP命令,并且学会运用
3、了解ARP安全学会ARP防护
三、涉及实验的相关情况介绍(包含使用软件或实验设备等情况):
装有网络抓包工具的计算机
四、程序清单与测试数据:
1、抓取ARP报文
如果要准确的抓取ARP数据包,及了解ARP的首次工作方式的话就要了解ARP命令
图7
h.然后停止抓包,产看arp数据包,源地址为192.168.12.3的包数据如图8出现成对的arp数据包:
图8
2.通过上述过程我们抓到了arp包,然后进行arp数据包的分析
如图9是本机192.168.12.3发送给网关192.168.12.1的arp数据包:
发送者IP地址
帧类型
源MAC
广播地址

ARP协议分析实验报告

ARP协议分析实验报告

ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。

本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。

1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。

b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。

c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。

d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。

e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。

3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。

a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。

主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。

b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。

主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。

4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。

本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。

实验三、分析ARP及IP协议

实验三、分析ARP及IP协议

计算机网络实验报告(实验三:分析ARP及IP协议)学院:信息科学与工程学院班级:********************姓名:****************学号:*********实验三:分析ARP及IP协议一、实验目的1.学会使用PacketTracer进行包跟踪及数据包协议格式分析。

2.理解ARP工作机制,熟悉ARP协议格式。

3.熟悉典型的IP协议格式。

4.理解IP分段机制。

二、实验步骤1、用PacketTracer(5.3或以上版本)打开文件31_ARP&IP_Testing.pkt.pkt。

注意:Router1的Eth1/0的MTU=1420Byte,其余均为1500Byte。

2、分析ARP的工作原理。

(1)在Realtime模式下,尽量清除所有设备(PC机及路由器)中的ARP缓存信息,对于不能清除(有些路由器中的ARP缓存信息不能清除)的记录下相关缓存信息。

注:PC机中查看ARP缓存的命令为arp –a,清除ARP缓存的命令为arp –d。

路由器中查看ARP缓存的命令为Router#show arp,清除的命令为Router#clear arp-cache。

答:对Router1进行ARP缓存信息查看以及清除结果如下图一,对Router2进行ARP缓存信息查看以及清除结果如下图二,分别对PC1.10、PC1.20、PC1.30进行ARP缓存信息结果分别如图三、图四、图五,由于截图过多,所以对PC3.11、3.22、3.33、100.19、100.23、100.35、12.12的清除结果图略。

图一图二图三图四图五(2)在simulation模式下,由PC(1.10)向PC(1.20)发送一个Ping包,观察包(ICMP及ARP)的传递过程,同时注意相关PC机、路由器的ARP缓存变化情况,记录下相关信息,并对其中的ARP包进行协议格式分析。

注意:在Filter中同时选中ICMP及ARP。

实验三、分析ARP及IP协议

实验三、分析ARP及IP协议

实验三、分析ARP及IP协议引言:ARP(Address Resolution Protocol)和IP(Internet Protocol)是计算机网络中两个关键的通信协议。

ARP协议用于解析网络层的IP地址和数据链路层的MAC地址之间的映射关系,而IP协议则负责实现网络中的路由和数据传输。

本次实验旨在深入分析ARP和IP协议的工作原理和相互关系。

一、ARP协议的工作原理ARP协议允许网络中的主机解析目标IP地址的MAC地址,从而实现数据的传输。

其工作原理如下:1. 发送ARP请求:当一个主机需要发送数据给另一个主机时,它首先会检查目标IP地址是否存在于本地的ARP缓存中。

如果没有找到对应的MAC地址,则需要发送ARP请求广播到网络中的所有主机。

2. ARP请求的格式:ARP请求包含源IP地址和发送主机的MAC地址。

发送主机将目标IP地址封装到ARP请求包中,并使用广播的方式发送到网络中。

3. 接收ARP请求:网络中的所有主机都会收到ARP请求,但是只有与目标IP地址匹配的主机会做出回应。

4. ARP响应:匹配目标IP地址的主机将发送一个ARP响应,包含自己的IP地址和MAC地址。

这个响应是单播发送给ARP请求的源主机。

5. 更新ARP缓存:源主机收到ARP响应后,将会将目标IP地址和MAC地址的映射关系保存到本地的ARP缓存中,以便后续的通信。

二、IP协议的工作原理IP协议是网络层的核心协议,它负责将数据包从源主机传输到目标主机。

其工作原理如下:1. 数据的封装:源主机将数据封装成IP数据包,包含目标主机的IP地址和数据内容。

2. 路由表的查询:源主机通过查询本地路由表确定数据包的下一跳地址。

路由表包含了源主机可达的网络和相应的下一跳地址。

3. 数据的传输:源主机将数据包发送到下一跳地址,下一跳主机收到数据包后会重复步骤2,直到数据包到达目标主机。

4. 分片和重组:如果源主机发送的数据包超过网络的最大传输单元(MTU),IP协议会将数据包进行分片,并在目标主机进行重组。

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。

客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。

在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。

若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。

1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。

实验四:ARP分析报告及路由协议详情分析报告

实验四:ARP分析报告及路由协议详情分析报告

计算机科学与技术学院计算机网络实验报告年级 2013 学号 2013434151汪凡成绩专业计算机科学与技术实验地点 C1-422 指导教师常卓实验项目实验3.3:ARP分析实验3.5:路由协议分析实验日期 2016/5/6实验3.3:ARP分析一、实验目的1.掌握根本的ARP命令。

2.熟悉ARP报文格式和数据封装方式。

3.理解ARP的工作原理。

二、实验原理(1)ARP简介1.什么是ARPARP,即地址解析协议。

TCP/IP网络使用ARP实现IP地址到MAC地址的动态解析。

网络层使用逻辑地址〔IP地址〕作为互联网的编址方案,但实际的物理网络〔以太网〕采用硬件地址〔MAC地址〕来唯一识别设备。

因此在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址〔MAC地址)。

①ARP工作原理每个主机和路由器的存中都设有一个ARP高速缓存,用于存放其他设备的IP地址到物理地址的映射表。

当主机欲向本局域网上其他主机发送IP包时,先在本地ARP缓存中查看是否有对方的MAC地址信息。

如果没有,如此ARP会在网络中广播一个ARP请求,拥有该目标IP地址的设备将自动发回一个ARP 回应,对应的MAC地址将记录到主机的ARP缓存中。

考虑到一个网络可能经常有设备动态参加或者撤出,并且更换设备的网卡或IP地址也都会引起主机地址映射发生变化,因此,ARP缓存定时器将会删除在指定时间段未使用的ARP 条目,具体时间因设备而异。

例如,有些Windows操作系统存储ARP缓存条目的时间为2mim但如果该条目在这段时间被再次使用,其ARP定时器将延长至lOmin。

ARP缓存可以提高工作效率。

如果没有缓存,每当有数据帧进入网络时,ARP都必须不断请求地址转换,这样会延长通信时间,甚至造成网络拥塞。

反之,保存时间过长也可能导致离开网络或者更改第3层地址的设备出错。

ARP可解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。

如果所要找的主机和源主机不在同一个局域网上,那么就要通过ARP找到一个位于本局域网上的某个路由器的硬件地址,然后把分组发送给这个路由器,让这个路由器把分组转发给下一个网络。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

IP,PPP,ARP协议分析实验报告

IP,PPP,ARP协议分析实验报告

实验一 IP协议、PPP协议、ARP协议抓包分析1、实验目的1)利用抓包工具实时抓包,分析IP协议报文格式2)利用抓包工具实时抓包,分析PPP协议在链路建立和终止两个阶段的工作过程3)利用抓包工具实时抓包,分析ARP请求、ARP应答分组结构2、实验环境局域网环境或联网的单机,抓包工具3、实验步骤1)IP协议抓包启动抓包工具,开始报文捕获,捕获IP的数据包,停止捕获报文,进行报文分析,并回答如下问题。

(1)请说明你是如何获得IP的捕获文件,并附上捕获的截图。

答:打开ethereal软件设置好相应的数据后开始报文的捕获,打开某个网站然后等待出现浏览器的网页后停止数据包的捕获,会有很多的协议,我们再filter一栏中填入ip则只显示ip协议信息。

(2)通过捕获的数据包分析IP的报文结构,将IP报文各字段参照课本及相关资料填写如下表格。

字段名字段长度字段值字段表达信息Version 4B 4 表示当前正运行的IP版本信息Header length IP 4B 20bytes 表示以32比特为单位的信息数据包包头的长度,这是所有报头信息的总长度Differentiatedservices Filed8B 0x00 表示一个特定的上层协议所分配的重要级别Total length 16B 52 整个数据包的长度Identification 18B Ox5660(22112)表示当前的数据包Flag 3B Ox04(don’t Fragment)目前只有2位有意义,最低位为MF,MF=0表示这是若干字段的最后一个,为1表示后面还有分段,标志字段中间的一位位DF,值为1时表示不能分片,为0时表示可以分片Fragment offset 13B 0较长的分组在分片以后,某片在原分组中的相对位置Time to live 8B 64数据报在网络中的寿命Protocol 8B TCP指出数据报携带的使用哪种协议,以便使目的主机的ip层知道应将数据部分上交给哪个处理Header16B Oxb816(correct) 表示只检查数据的首部,而不包括数据部分checksum发送方的ip地址Source 32B 125.220.196.207(125.220.196.207)接收方的ip地址Destination 32B 211.142.22.19(211.142.22.19)(3)请举例说明IP协议中IP分组分片和组装的过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档