华南理工大学计算机网络网络报文抓取与分析实验报告
网络报文分析实验报告

网络报文分析实验报告实验目的本次实验旨在通过对网络报文的分析,深入了解网络通信过程中数据的传输和交互。
实验背景随着互联网的快速发展,网络通信已经成为了人们日常生活中一个不可或缺的组成部分。
网络通信的基本单位是报文,它是在网络中传输的数据单元。
通过对网络报文的分析,可以帮助我们更好地理解、掌握网络通信的工作原理。
实验材料- Wireshark软件:用于捕获和分析网络报文。
实验步骤1. 下载并安装Wireshark软件。
2. 打开Wireshark软件并选择要监测的网络接口。
3. 开始捕获网络报文。
4. 执行特定操作,如访问一个网页、发送邮件等,以产生网络通信。
5. 停止网络报文捕获。
6. 分析捕获到的网络报文。
实验结果通过对网络报文的捕获和分析,我们可以了解到以下几个方面的信息:1. 源IP地址和目标IP地址:可以确定报文是从哪个主机发送到哪个主机。
2. 源端口号和目标端口号:可以确定报文是通过哪个应用程序发送和接收的。
3. 报文的数据内容:可以查看报文中的数据部分,并进行进一步的分析,如解码加密的数据、查找特定信息等。
4. 报文的协议类型:可以确定报文使用的是哪个协议,如TCP、UDP、HTTP 等。
5. 报文的长度和时间戳:可以了解报文的大小和传输时间。
实验分析通过分析捕获到的网络报文,我们可以获得以下几个方面的信息:1. 网络通信的双方:通过源IP地址和目标IP地址,我们可以知道网络通信是由哪两台主机之间进行的。
2. 通信所使用的协议:通过报文的协议类型,我们可以确定报文是使用TCP、UDP、HTTP还是其他协议进行传输。
3. 通信的具体内容:通过分析报文的数据部分,我们可以了解到通信中传输的具体内容,如网页的HTML代码、文件的二进制数据等。
4. 通信的时间和速率:通过报文的时间戳和长度,我们可以了解到通信过程所花费的时间和传输速率。
实验总结通过本次实验,我们对网络报文的分析有了更深入的了解。
计算机网络抓包实验报告

电子商务应用开发技术实验报告实验报告二课程计算机网络开课实验室日期2013 年 4 月 22 日实验项目学号1040407105利用Wireshark进行抓包分析名称学院经济管理学院指导教师王斌成绩教师评语一:实验目的利用 Wireshark 二:实验内容:教师签名:年月日进行抓包分析,对以前学习过的内容进行进一步的理解和掌握1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“ start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤实验项目学号1040407105利用Wireshark进行抓包分析名称上面的截图是抓取到的包,下面分别针对其中的一个TCP, UDP和 ICMP进行分析1. TCPTCP :Transmission Control Protocol 的、可靠的、基于字节流的运输层(传输控制协议TCP 是一种面向连接(连接导向)Transport layer)通信协议,由IETF 的 RFC 793说明( specified)。
在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。
在因特网协议族(Internet protocol suite)中,TCP层是位于IP 层之上,应用层之下的中间层。
不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP 层不提供这样的流机制,而是提供不可靠的包交换。
应用层向TCP 层发送用于网间传输的、用8 位字节表示的数据流,然后TCP 把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU) 的限制)。
之后 TCP 把结果包传给 IP 层,由它来通过网络将包传送给接收端实体的TCP 层。
TCP 为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
网络抓包及网络命令实验报告

实验报告题目网络抓包及网络命令实验报告学院专业班级学号学生姓名成绩指导教师完成日期网络工具应用实践实验报告1.实验概要通过使用软件Wireshark抓取网络上的数据包,并作相应分析。
2.实验环境硬件:台式笔记本或Pc、网卡、网络环境。
软件:Windows xp sp3及Windows 7、8。
3.实验目的了解网络抓包的意义,学习并了解使用网络抓包Wiresh 。
对互联网进行数据抓包;了解网络抓包的相关协议。
4.实验要求合理地使用电脑进行数据分析,提高自身对网络的安全意识。
5.实验环境搭建安装Wireshark软件,Wireshark的安装非常简单,只需按照步骤即可。
并且要求电脑具有上网的环境。
6.实验内容及步骤(1)安装Wireshark,简单描述安装步骤。
(2)打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
(3)设置完成后,点击“start”开始抓包,显示结果。
(4)选择某一行抓包结果,双击查看此数据包具体结构。
(5)捕捉TCP数据报。
a.写出TCP数据报的格式。
b.捕捉TCP数据报的格式图例。
针对每一个域所代表的含义进行解释。
7.实验过程及结果分析安装Wireshark软件,安装过程如下(如图1-1——1-3):图1-1图1-2图1-3安装完毕。
打开软件,界面如图1-4:图1-4:打开软解截面图选中Start下的以太网,点击Start就可以捕获以太网上的数据包了。
流量如图1-5:图1-5:流量截图选择某一行抓包结果,双击查看数据属性,如图1-6:图1-6:数据属性截图(4)捕捉到的TCP信息如图1-7:图1-8:TPC信息截图由图可知这个TCP信息如下:Host: 来自Professorlee的新浪博客User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0HTTP/1.1 200 OKServer: nginx/1.2.8Date: Thu, 12 Sep 2013 12:37:01 GMTContent-Type: application/x-javascriptLast-Modified: Thu, 12 Sep 2013 09:51:17 GMTTransfer-Encoding: chunkedConnection: keep-aliveVary: Accept-EncodingExpires: Thu, 12 Sep 2013 12:37:31 GMTCache-Control: max-age=30X-debug: 114.80.223.58Content-Encoding: gzip8.网络抓包相关网络协议TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。
实验二IP报文的捕获与分析

实验⼆IP报⽂的捕获与分析实验⼆ IP报⽂的捕获与分析——实验报告⼀、实验⽬的(1)掌握IP协议报⽂格式。
(2)对捕捉到的包进⾏IP分析。
⼆、实验内容⽤Wireshark过滤出IP数据包,查看并分析具体的IP包的内容。
三、实验原理1、wireshark简介Wireshark(前称Ethereal)是⼀个⽹络封包分析软件。
⽹络封包分析软件的功能是撷取⽹络封包,并尽可能显⽰出最为详细的⽹络封包资料。
在GNUGPL通⽤许可证的保障范围底下,使⽤者可以以免费的代价取得软件与其程式码,并拥有针对其源代码修改及客制化的权利。
Ethereal是⽬前全世界最⼴泛的⽹络封包分析软件之⼀。
Wireshark可以帮助⽹络管理员检测⽹络问题,帮助⽹络安全⼯程师检查资讯安全相关问题,开发者使⽤Wireshark来为新的通讯协议除错,普通使⽤者使⽤Wireshark来学习⽹络协定的相关知识当然,有的⼈⽤它来寻找⼀些敏感信息Wireshark不是⼊侵侦测软件(Intrusion DetectionSoftware,IDS)。
对于⽹络上的异常流量⾏为,Wireshark不会产⽣警⽰或是任何提⽰。
然⽽,仔细分析Wireshark撷取的封包能够帮助使⽤者对于⽹络⾏为有更清楚的了解。
Wireshark不会对⽹络封包产⽣内容的修改,它只会反映出⽬前流通的封包信息,它也不会送出封包⾄⽹络上2、IP数据报格式IP数据报TCP/IP协议定义了⼀个在因特⽹上传输的包,称为IP数据报(IP Datagram)。
这是⼀个与硬件⽆关的虚拟包,由⾸部和数据两部分组成。
⾸部的前⼀部分是固定长度,共20字节,是所有IP数据报必须具有的。
在⾸部的固定部分的后⾯是⼀些可选字段,其长度是可变的。
⾸部中的源地址和⽬的地址都是IP协议地址。
IP数据包格式如图1所⽰。
图1 IP报⽂格式上⽹查找资料,整理如下更详细更易懂的IP报⽂格式与字段含义:IP协议偏移量0~34~78~1516~1819~31偏移量0~34~78~1516~1819~31 0版本⾸部长度服务类型总长度32标识符标识分段偏移64存活时间协议⾸部校验和96源IP地址128⽬的IP地址160选项160或192+数据IP报⽂字段含义版本指 IP 协议所使⽤的版本。
计算机网络抓包实验报告

实验报告二课程计算机网络开课实验室日期2013年4月22日学号1040407105 实验项目名称利用Wireshark 进行抓包分析学院经济管理学院指导教师王斌成绩教师评语教师签名:年月日一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤学号1040407105 实验项目名称利用Wireshark 进行抓包分析1.1抓到的数据链路层中的帧Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节1.2 IP层中的IP数据报Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;Flag:0x02 标识此处MF=0,DF=0;Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。
Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;Source:源地址:119.147.91.131Destination:目的地址180.118.215.1751.3运输层中的TCPSource port:http(80)即源端口号为80Destination port:50001(50001) 即目的端口为50001Sequence number:411 序号为411Acknowledgent number:2877 确认号为2877Header length:20bytes 首部长度为20个字节Flags:0x011 除了确认ACK为1,别的都为0学号1040407105 实验项目名称利用Wireshark 进行抓包分析Window size value:8316 窗口值为8316Checksum:0x18c5 检验和为0x18c52.UDPUDP,是一种无连接的协议。
计算机网络数据包的获取与分析实验报告

课程设计报告数据包的获取与分析学院:专业班级:学生姓名:学号:指导教师:成绩:2011 年 12 月1. 设计任务使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。
并且需要截图做详细说明。
2. 操作步骤首先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界面。
从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析3.1图3.1.1为我的主机的网络配置。
图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。
3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知3.2.2在网络层封装层IP数据包在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。
利用wireshark进行网络抓包

计算机网络基础实验报告实验名称:利用wireshark进行网络抓包姓名:学号:班级:目录一、实验目的 (3)二、实验步骤 (3)三、结果分析 (3)3.1 DNS响应分析 (4)3.2 HTTP响应分析 (6)3.3 ARP响应示例 (9)3.4 TCP响应示例 (10)3.5 UDP响应示例 (11)四、实验总结 (12)一、实验目的1、能够使用Wireshark执行基本的包的捕获。
2、利用wireshark分析HTTP 和 DNS报文。
3、尝试分析其他数据。
二、实验步骤1、安装wireshark软件,因为原电脑上已安装WinPcap,则不进行重复安装。
2、打开sogou浏览器中的Internet选项,清除临时文件。
3、利用开始菜单中的运行指令,清除已有DNS。
4、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
5、打开wireshark,选择"Capture>>Interfaces",选择有数据的网卡。
图16、选择"Start"开始监控流量。
开始抓包,显示结果。
图27、打开sogou浏览器,显示主页为/;一段时间后,打开淘宝网并将主页关闭;一段时间后从搜索栏中打开电子科大教务处网站,由教育网通道进入,同时关闭淘宝网。
8、抓包结束,保存并观察数据。
三、结果分析3.1 DNS响应分析在filter中输入“dns”并回车,则显示如下图【】。
因为请求得显示主页为/,则在该主页上涉及到例如百度、谷歌等多个网站的链接。
由此,可以先利用wireshark对所抓的DNS查询报文进行分析,再分析相应的回答报文。
图3以淘宝网为例,对查询报文进行分析。
图4将DNS查询报文展开:图5表1首部区域图6展开DNS回答报文:图7表3首部区域图8表4问题区域3.2 HTTP响应分析当在filter一栏输入“HTTP”,显示如下图:图9 以学校教务处网站为例,抓包显示如下:图10由此我们可以先来分析由wireshark所抓的一个含有http请求报文的帧。
华南理工大学《高级计算机网络》实验报告

华南理工大学《高级计算机网络》实验报告纯IPv6网通达、边界网关协议BGP、IP组播、服务质量(QoS)学院计算机科学与工程专业计算机科学与技术(全英创新班)指导教师袁华、张凌组长黄炜杰(201230590051)组员2 刘政锡(201230590129)组员3 罗达志(201230590150)组员4 吴宸(201230590228)组员5 伍楚丹(201230590242)组员6 张弘(201230590280)组员7 黄健文(201236590048)组员8 柳雨新(201236590130)实验时间 2016年1月5日实验过程:实验拓扑请按照如下拓扑图连接实验设备,两台路由器分别是Router-A和Router-B;每台路由器各挂接一台交换机,分别是S1和S2;每台交换机下至少挂接1台PC。
Router-A Router-BS1S2PC1PC3PC5PC7PC2PC4PC6PC8Fa0/0Fa0/0Fa0/1Fa0/12001:DB8:ACAD:12::/642001:DB8:ACAD:A::/642001:DB8:ACAD:B::/64在上述拓扑中,各设备的地址分配建议如下表(也可自行设计规划)所示:设备接口IPv6 本地链路地址默认网关路由器Router-AFa0/0 2001:DB8:ACAD:12::1/64 FE80::1 未配置Fa0/1 2001:DB8:ACAD:A::1/64 FE80::1 未配置路由器Router-BFa0/0 2001:DB8:ACAD:12::2/64 FE80::2 未配置Fa0/1 2001:DB8:ACAD:B::1/64 FE80::1 未配置交换机S1和S2 无须做任何配置,做傻瓜交换机用PC1 FastEthernet 2001:DB8:ACAD:A::/64 FE80::/64 手动配置或自动获取。
PC2 FastEthernet 2001:DB8:ACAD:B::/64 FE80::/64基本配置:根据拓扑图连接好实验设备1.路由器更名:实验结果:成功把路由器名称从‘Ruijie’改为‘HWJ’2.手动配置2个路由器4个接口的IPv6地址其中Router-A配置如下,Router-B同理,不贴出配置结果:路由器A可以看到与其直连的路由器B,其本地链路地址配置正确(此时路由器并未学习到与B直连的网络2001:db8:acad:b::/64)3.个人电脑IPv6配置★IPv6协议栈安装及测试:实验结果:IPv6栈成功安装★连接名称及索引号查看:★本机地址网关设置:【思考题】1. 从PC1向Router-A发出ping命令,是否可以通达?答:可以。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验指南(计算机类本科生试用)广东省计算机网络重点实验室计算机科学与工程学院华南理工大学2014年5月实验二网络报文抓取与分析1.实验目的(1)、学习了解网络侦听(2)、学习抓包工具Wireshark的简单使用(3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。
(4)、从侦听到的信息中分析TCP的握手过程,进行解释(5)、分析了解TCP握手失败时的情况2.实验环境2.1 Wireshark介绍Wireshark(前称Ethereal)是一个免费的网络报文分析软件。
网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。
网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。
网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。
在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。
请需要的同学在教学在线上下载中文操作手册。
2.2 实验要求软件:Wireshark (目前最新版本1.4.1)硬件:上网的计算机3.实验步骤3.1 wireshark的安装wireshark的二进制安装包可以在官网下载,或者可以在其他网站下载。
注意:下载后双击执行二进制安装包即可完成wireshark的安装。
安装包里包含了WinPcap,并不需要单独安装WinPcap。
3.2 查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项记录下你看到的信息,并回答问题:(1)、你机器上的网络适配器有几个?4(2)、它们的编号分别是?VMware Network Adapter VMnet8实际地址: 00-50-56-C0-00-08IP 地址: 192.168.241.1子网掩码: 255.255.255.0验证网卡实际地址: 00-1E-30-2D-FF-BAIP 地址: 169.254.2.191子网掩码: 255.255.0.0默认网关:DNS 服务器: 222.201.130.30, 222.201.130.33WINS 服务器:VMware Network Adapter VMnet1实际地址: 00-50-56-C0-00-01IP 地址: 192.168.133.1子网掩码: 255.255.255.0默认网关:DNS 服务器:WINS 服务器:Console网卡实际地址: 78-E3-B5-A5-B5-2BIP 地址: 192.168.3.53子网掩码: 255.255.252.0默认网关: 192.168.1.254DNS 服务器: 222.201.130.30WINS 服务器:3.3 在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮记录并解释wireshark监听的包内容(解释1条记录即可)传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文内第一行:60bytes是报文大小,报文内第二行:发送方的mac地址,接收方的mac地址报文内第三行:发送方的IP地址,接收方的IP地址报文内第四行:发送方的端口号(80)接收方的端口号(1993)请求序列号为450,回执序列号191。
数据长度为0。
3.4 记录一个TCP三次握手过程操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:telnet ,然后停止继续侦听网络信息。
在wireshark的Filter中输入表达式:(ip.src==192.168.1.100 or ip.dst==192.168.1.100) and (tcp.dstport==23 or tcp.srcport==23)其中192.168.1.100是你所在机器的IP,请自行根据自己机器的IP地址修改filter(可使用IPconfig 查看)。
telnet服务的传输层采用了tcp协议,并且其默认端口是23。
在wireshark窗口中,记下所显示的内容(可事先通过重定向的方式记录)并回答问题。
(1)根据得到的信息解释所键入的filter定制中的参数的含义?发送方IP地址是192.168.1.100或者接收方IP地址是192.168.1.100且发送方端口是23或接收方端口是23的TCP连接(2)请从得到的信息中找出一个TCP 的握手过程。
并用截图形式记录下来。
(2)结合得到的信息解释TCP 握手的过程。
第一行:192.168.3.53请求建立连接(seq=0)第三行:121.195.187.12收到报文(ack=1),作出回应(seq=0)第四行:192.168.3.53收到报文(ack=1),发送报文(seq=1)3.5 一个TCP握手不成功的例子操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:telnet 192.168.1.101,然后停止继续侦听网络信息。
在wireshark的Filter中输入表达式:ip.src==192.168.1.100 or ip.dst==192.168.1.100 and (tcp.dstport==23 or tcp.srcport==23)其中192.168.1.100是你所在机器的IP,telnet服务是tcp协议并且其默认端口是23。
(注:上面的IP 192.168.1.101 可改为任何没有打开telnet 服务的IP。
比如:可以用身边同学的IP。
此IP 的机器上要求没有打开telnet 服务,但要求机器是开的,否则将无法主动拒绝一个TCP 请求)(1)试从得到的信息中找出一个TCP 的握手不成功的过程,并用截图记录下来(2)并结合所得到的信息解释这个握手不成功的例子。
发送第一次请求报文后,收到一个回应报文,但是因为没有打开talnet服务,所以握手失败。
3.6 侦听网络上的ARP包3.6.1 验证ARP工作原理关于ARP 的说明:IP 数据包常通过以太网发送。
但以太网设备并不识别32 位IP 地址,它们是以48 位以太网地址传输以太网数据包的。
因此,必须把目的IP 地址对应到以太网的MAC 地址。
当一台主机自己的ARP表中查不到目的IP对应的MAC地址时,需要启动ARP协议的工作流程。
ARP 工作时,送出一个含有目的IP 地址的广播ARP请求数据包。
如果被请求目的IP对应的主机与请求机位于同一个子网,目的主机将收到这个请求报文,并按照RFC826标准中的处理程序处理该报文,缓存请求报文中的源IP和源MAC地址对,同时发出ARP应答(单播),请求机收到ARP应答,将应答中的信息存入ARP表,备下次可能的使用。
如果被请求目的IP对应的主机与请求机不在同一个子网,请求机所在的缺省网关(代理ARP)会发回一个ARP应答,将自己的MAC地址作为应答内容,请求机即将目的IP和网关的MAC地址存入ARP表中。
为了维护ARP表的信息是反应网络最新状态的映射对,所有的ARP条目都具有一个老化时间,当一个条目超过老化时间没有得到更新,将被删除。
要看本机的ARP 表(也即IP 与MAC 地址对应表)中的内容,只需在命令行方式下键入:arp –a命令即可。
在下面的实验中,为了能够捕捉到ARP 消息,首先将本机的ARP 表中的内容清空。
这样当你使用Ping 命令时,它会首先使用ARP请求报文来查询被ping机器IP 的MAC 地址。
(当本地的ARP 表中有这个IP 对应的MAC 地址时,是不会再查询的)。
要将本机的ARP 表中的内容清空,请使用命令:arp –d *。
关于ARP 更进一步的说明,请同学到网上查阅相关资料。
3.6.1 验证实验操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:arp –d (清除ARP表)ping 192.168.1.101 (Ping 任意一个和你的主机在同一个局域网的IP,说明:被Ping 的主机不能开防火墙)。
在wireshark的Filter中输入表达式:arp,然后就能会出现ARP 消息的记录。
请根据记录回答以下问题:(1)记录下你所看到的信息,用截图形式。
(找到ARP请求和ARP应答两个报文)(2)请分析解释你的记录中的内容表示什么意思,从而说明ARP的工作原理。
有一个请求和一个应答,表达ARP发出的一个请求和一个应答,即ARP通过广播使得对方接收到我的广播包,并且得到对方的以太网地址应答。
ARP的工作原理:在自己主机上构建一个数据包,,然后发送一个广播包,等待应答。
然后这两个过程使用的协议就是ARP。
(3) 3.6.2 设计一个ARP缓存刷新机制的验证为了避免子网中频繁发起ARP请求,让ARP工作得更加高效,每台主机(包括路由器)内部的内存中都开辟了一个ARP缓存空间,叫ARP表。
按照教材上的讲解,ARP表的刷新因素主要有:(1)从应答中提取IP-MAC映射对;(2)从机器启动的时候发送的免费ARP请求(gratuitous ARP)中提取源IP-MAC映射对;(3)从子网中侦听到的普通ARP请求广播帧中读取源IP-MAC映射对。
在PT模拟演示中,已经看到:侦听到ARP广播请求的主机,并没有刷新自己的ARP表。
请设计一个实验来分析说明现实网络中,上述第二条和第三条刷新机制是否存在或者被实现。
注意:(1)实验室B3-230、231的所有PC的consel 网卡都处于同一个大子网中(255.255.252.0)。
(2)建议:这个设计实验,以4~8人的组来完成,并请组长在实验报告中写明实验方法,得到的结论,分析过程等,尽量详细。
(组长一人写,并写明协助一起完成的组成员;组成员在自己的实验报告中,只需说明参加哪位组长的实验即可。
)(3)如果时间来不及,请在宿舍继续完成该项。
3.6.2 设计一个ARP缓存刷新机制的验证为了避免子网中频繁发起ARP请求,让ARP工作得更加高效,每台主机(包括路由器)内部的内存中都开辟了一个ARP缓存空间,叫ARP表。
按照教材上的讲解,ARP表的刷新因素主要有:(1)从应答中提取IP-MAC映射对;(2)从机器启动的时候发送的免费ARP请求(gratuitous ARP)中提取源IP-MAC映射对;(3)从子网中侦听到的普通ARP请求广播帧中读取源IP-MAC映射对。
在PT模拟演示中,已经看到:侦听到ARP广播请求的主机,并没有刷新自己的ARP表。