网络分析软件及网络层协议分析
TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验一、实验目的1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用;2. 熟练掌握 TCP/IP体系结构;3. 学会使用网络分析工具;4. 网络层、传输层和应用层有关协议分析。
二、实验类型分析类实验三、实验课时2学时四、准备知识1.Windows 2003 server 操作系统2.TCP/IP 协议3.Sniffer工具软件五、实验步骤1.要求掌握网络抓包软件Wireshark。
内容包括:●捕获网络流量进行详细分析●利用专家分析系统诊断问题●实时监控网络活动●收集网络利用率和错误等2.协议分析(一):IP协议,内容包括:●IP头的结构●IP数据报的数据结构分析3.协议分析(二):TCP/UDP协议,内容包括:●TCP协议的工作原理●TCP/UDP数据结构分析六、实验结果1.IP协议分析:(1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。
首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分(2)IPV4数据结构分析:2.TCP协议分析:(1)工作原理:TCP连接是通过三次握手的三条报文来建立的。
第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。
因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。
连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。
(2)TCP数据结构分析第一次握手:第二次握手:第三次握手:3.UDP协议分析:(1)工作原理:与我们所熟悉的TCP一样,UDP协议直接位于IP的顶层。
根据OSI(开放系统互联)参考模型,UDP和TCP都属于传输层协议。
UDP的主要作用是将网络数据流量压缩成数据报的形式。
实验四、计算机网络实验指导书-tcp协议分析及应用层命令

计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。
2.掌握TCP协议的报文格式及其优缺点。
3.熟悉应用层命令。
2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。
2.分析UDP与TCP协议。
(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。
它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。
它用比特流通信,即数据被作为无结构的字节流。
通过每个TCP传输的字段指定顺序号,以获得可靠性。
它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。
在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。
TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,如图4-1所示。
图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
如图4-2所示。
图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
浅谈网络协议分析软件在网络维护中的运用

浅谈网络协议分析软件在网络维护中的运用随着计算机和网络技术不断的发展,为了保证网络安全,保证各项活动顺利进行,有必要加大网络维护力度。
本文主要从网络协议软件概念、网络协议软件功能、网络协议软件作用、网络协议软件原理及种类、协议软件环境搭建方法和网络安全协议软件安装部署等方面出发,对网络协议分析软件在网络维护中的运用进行分析。
标签:协议分析软件;网络维护;运用1 网络协议软件概念、功能及作用1.1 网络协议软件概念所谓的网络分析协议软件就是某公司经过自主研发并拥有全部只是产品网络分析的产品。
这种网络协议软件不仅拥有行业领先的专家分析技术,同时也能通过捕获和分析网路数据中的底层数据包,而对网络故障、网络安全及网路性能等进行全面分析,以便更为网络中潜在的故障、安全及性能问题的排除提供有效依据。
1.2 网络协议软件功能网络分析系统主要功能包括故障诊断、流量分析、网络连接和通讯监视、解码分析、统计分析、安全分析、性能分析、协议分析等。
网络协议软件在实际应用过程中是通过对故障点进行自動定位和故障原因进行分析的,利用其分析结果能找出最佳网络故障方案;流量数据也比较多,其最大的优势是能对整个网络或是单个部门、单个IP和单个MAC进行统计分析。
1.3 网络协议软件作用网络协议软件不仅具有跟踪网络实验作用,同时也具有识别和解决故障作用。
其在实际应用过程中,可以通过捕捉流经主机和局域实验环境中所有数据包对其上层进行分析,以得出网络实验流量等相关信息,以便为实验管理员做正确决策提供有效依据。
当主机和服务网络进行实验通信的时候,主机会对相应服务器进行操作,得到相应信息后,管理人员就能通过得到的信息做出相应决策,以保证服务器安全。
2 网络协议分析软件原理及软件种类2.1 网络协议分析软件原理网络协议分析软件要想更好的发挥其作用,就应该对其原理进行分析。
在对其原理进行分析的时候,有必要对抓包和解码平台进行分析。
毕竟网络分析协议是通过捕获通信报的形式将信息交给上层协议的,再经过上层协议处理模块进行相应处理才能实现网络分析的。
实验1-Ethereal的使用和网络协议的层次观察

实验1 Ethereal的使用和网络协议的层次观察一、实验目的:1、了解网络协议的层次结构2、初步掌握Ethereal的使用方法二、实验环境1、Ethereal网络分析软件2、实验文件“网络协议的层次观察.cap”三、实验要求1、能够了解网络协议的层次结构2、能够正确掌握Ethereal的使用方法四、实验内容1、Ethereal介绍Ethereal是一个优秀的网络分析仪,可以捕获(Capture) 和浏览(Display) 网络侦测的内容,还可以定义Filters规则,监视所有在网络上被传送的封包,并分析其内容。
Ethereal通常用来检查网络运作的状况,或是用来发现网络程序的bugs。
它可以分析的协议有:RTP、IP、ISAKMP、ICMP、SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP等。
2、Ethereal的使用启动ethereal后,选择菜单Capature->Options, 定义获取数据包的方式。
主要选项有,Interface: 指定在哪个接口(网卡)上抓包;Limit each packet: 限制每个包的大小以避免数据过大,缺省情况下可不限制;Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,则抓取共享网络上可以探测的所有数据包。
一般情况下只需要监听本机收到或者发出的包,可以关闭这个选项。
Filter:设定过滤规则,只抓取满足过滤规则的包;File:如果需要将抓到的包写到文件中,在这里输入文件名称。
其他的项选择缺省的就可以了。
选择start开始抓包。
选择stop,则停止抓包。
3.数据包的分析打开文件“网络协议的层次观察.cap”,这是一个包括100个分组的网络通信记录,详细记录了分组的序号、相对时间、源地址、目标地址、协议类型、内容,如图1是对第6个分组的详细信息。
《网络协议分析》课件

IPv6的普及
随着互联网的快速发展,IPv6协议正在逐渐取代IPv4。越来越多的企业和组织开始采用IPv6协议,以提高网络性能和 安全性。
IPv6的影响
IPv6的普及将对网络架构、设备和应用产生深远影响。企业和组织需要积极应对IPv6带来的挑战,如设 备兼容性问题、网络管理问题等。
网络协议中的加密和安全机制能够保护数据传输过程中的机密性和 完整性,防止未经授权的访问和攻击。
网络协议的分类
按层次分
01
可以分为物理层协议、数据链路层协议、网络层协议、传输层
协议和应用层协议等。
按应用场景分
02
可以分为局域网协议(如以太网)、广域网协议(如TCP/IP)
和无线网络协议(如Wi-Fi)等。
分析数据包
协议分析
根据捕获的数据包,分析其所属协议类型, 如TCP、UDP、HTTP等。
数据包内容分析
对数据包的各个字段进行分析,了解其含义和作用 ,并根据协议标准解析其内容。
流量分析
分析网络流量特征,如流量大小、传输速率 、数据包数量等,以了解网络负载情况和性 能瓶颈。
还原网络通信过程
建立通信流程
要点三
WebRTC
WebRTC是一种支持实时通信的开放 标准,允许网页浏览器之间直接进行 音视频通话、文件共享和P2P连接。 WebRTC具有低延迟、高音质和跨平 台兼容性等特点,被广泛应用于在线 教育、远程工作和社交媒体等领域。
网络协议的未来趋势
安全性
随着网络安全威胁的不断增加,网络协议的安全性将越来越受到 重视。未来网络协议将更加注重加密算法、身份验证和访问控制
实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析

实验八-网络性能监测分析工具Sniffer捕获高层协议数据包并分析实验目的: 使用Sniffer抓取ftp的数据报分析FTP的三次“握手”的过程。
分析FTP客户端和服务器端通信过程实验环境: Windows环境下常用的协议分析工具: sniffer 搭建Serv-U FTP Server, 在计算机上建立FTP服务器VMware虚拟机, 用虚拟机进行登录FTP。
实验内容和步骤:1. 建立网络环境。
用Serv-U FTP Server在计算机上建立一台FTP服务器, 设置IP地址为: 192.168.0.10。
在Serv-U FTP Server中已设定用户xyz, 密码123123。
(也可以自行设定其他帐号)2. 在此计算机上安装了sniffer。
3.启动该机器上的虚拟机作为一台FTP客户端, 设置IP地址为: 192.168.0.12。
4. 使用ping命令看是否连通。
记录结果。
5. 使用虚拟机登录FTP服务器。
6. 运行sniffer嗅探器, 并在虚拟机的“运行”中输入ftp://192.168.0.10, 点确定后出现如下图的登录窗口:在登录窗口中输入:用户名(xyz), 密码(123123)使用sniffer抓包, 再在sniffer软件界面点击“stop and display”, 选择“Decode”选项, 完成FTP命令操作过程数据包的捕获。
8.在sniffer嗅探器软件上点击Objects可看到下图, 再点击“DECODE(反解码)。
记录FTP三次握手信息, 写出判断这三个数据包的依据(如syn及ack)。
记录端口信息等内容。
9.找出数据包中包含FTPUSER命令的数据包, 记录显示的用户名。
10.捕获用户发送PASS命令的数据包, 记录显示的密码。
11. 找出FTP服务器端与客户端端口20进行三次握手打开数据传输。
记录数据信息。
网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
计算机网络实验五网络层协议分析实验报告

南昌航空大学实验报告年月日课程名称:计算机网络与通信实验名称:网络层协议分析班级:学生姓名:邓佳威学号: 2212893107 指导教师评定:签名:一、实验目的分析ARP协议报文首部格式及其解析过程;分析ICMP报文格式和协议内容并了解其应用;分析IP报文格式、IP地址的分类和IP层的路由功能;分析TCP/IP协议中网络层的分片过程。
二、实验内容(一)ARP协议分析1.实验原理(1)ARP协议ARP(address resolution protocol)是地址解析协议的简称,在实际通信中,物理网络使用硬件地址进行报文传输,IP地址不能被物理网络所识别。
所以必须建立两种地址的映射关系,这一过程称为地址解析。
用于将IP地址解析成硬件地址的协议就被称为地址解析协议(ARP协议)。
ARP是动态协议,就是说这个过程是自动完成的。
在每台使用ARP的主机中,都保留了一个专用的内存区(称为缓存),存放最近的IP地址与硬件地址的对应关系。
一旦收到ARP应答,主机就将获得的IP地址和硬件地址的对应关系存到缓存中。
当发送报文时,首先去缓存中查找相应的项,如果找到相应项后,遍将报文直接发送出去;如果找不到,在利用ARP进行解析。
ARP缓存信息在一定时间内有效,过期不更新就会被删除。
(2)同一网段的ARP解析过程处在同一网段或不同网段的主机进行通信时,利用ARP协议进行地址解析的过程不同。
在同一网段内通信时,如果在ARP缓存中查找不到对方主机的硬件地址,则源主机直接发送ARP 请求报文,目的主机对此请求报文作出应答即可。
(3)不同网段的ARP解析过程位于不同网段的主机进行通信时,源主机只需将报文发送给它的默认网关,即只需查找或解析自己的默认网关地址即可。
(二)ICMP协议分析1.实验原理(1)ICMP协议ICMP(internet control message protocol)是因特网控制报文协议[RFC792]的缩写,是因特网的标准协议。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验五网络分析软件使用及网络层协议分析一、实验目的1、掌握WireShark网络协议分析软件使用。
2、掌握ping 和tracert 命令的使用方法,了解ICMP 协议报文类型及作用。
3、理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。
4、分析ARP 协议的报文格式,理解ARP 协议的解析过程。
二、实验方式每位同学各自独立完成实验。
三、实验内容1、ICMP协议分析实验执行ping 和tracert 命令,分别截获报文,分析截获的ICMP 报文类型和ICMP 报文格式,理解ICMP 协议的作用。
目前网络中常用的基于ICMP 的应用程序主要有ping 命令和tracert 命令。
(1)ping 命令Ping 命令是调试网络常用的工具之一。
它通过发出ICMP Echo 请求报文并监听其回应来检测网络的连通性。
图 1 显示了Wireshark 捕获的ICMP Echo 请求报文和应答报文。
图 1 ICMP Echo 请求报文和应答报文Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下:ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count][[-j host-list] | [-k host-list]] [-w timeout] target_name这里对实验中可能用到的参数解释如下:-t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断;-n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4;-l size:指定发送到目标主机的数据包的大小,默认为32 字节,最大值是65,527;-w timeout:指定超时间隔,单位为毫秒;target_name:指定要ping 的远程计算机。
(2)Traceroute 命令Traceroute 命令用来获得从本地计算机到目的主机的路径信息。
在MS Windows 中该命令为Tracert,而UNIX 系统中为Traceroute。
Tracert 先发送TTL 为1 的回显请求报文,并在随后的每次发送过程将TTL 递增1,直到目标响应或TTL 达到最大值,从而确定路由。
它所返回的信息要比ping 命令详细得多,它把您送出的到某一站点的请求包,所走的全部路由均告诉您,并且告诉您通过该路由的IP 是多少,通过该IP 的时延是多少。
Tracert 命令同样要在安装了TCP/IP 协议之后才可以使用,其命令格式为:tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name参数含义为:-d:不解析目标主机的名称;-h:指定搜索到目标地址的最大跳跃数;-j:按照主机列表中的地址释放源路由;-w:指定超时时间间隔,程序默认的时间单位是毫秒。
2、IP协议分析实验使用Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。
3、IP 数据报分片实验IP 报文要交给数据链路层封装后才能发送。
理想情况下,每个IP 报文正好能放在同一个物理帧中发送。
但在实际应用中,每种网络技术所支持的最大帧长各不相同。
例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。
这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。
TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。
当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。
每个较小的报文被称为一个分片(Fragment)。
每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。
图 5.2 显示了Wireshark 捕获的IP 数据报分片的分析情况,可参考。
图 5.2 IP 数据报分片示例重组是分片的逆过程,分片只有到达目的主机时才进行重组。
当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。
若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。
当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。
4、ARP协议分析实验Arp 命令简介本次实验使用的Windows自带的Arp命令提供了显示和修改地址解析协议所使用的地址映射表的功能。
Arp 命令的格式要求如下:ARP -s inet_addr eth_addr [if_addr]ARP -d inet_addr [if_addr]ARP -a [inet_addr] [-N if_addr]其中:-s:在ARP 缓存中添加表项:将IP 地址inet_addr 和物理地址ether_addr 关联,物理地址由以连字符分隔的 6 个十六进制数给定,使用点分十进制标记指定IP 地址,添加项是永久性的;-d:删除由inet_addr 指定的表项;-a:显示当前ARP 表,如果指定了inet_addr 则只显示指定计算机的IP 和物理地址;inet_addr:以点分十进制标记指定IP 地址;-N:显示由if_addr 指定的ARP 表项;if_addr:指定需要选择或修改其地址映射表接口的IP 地址;ether_addr:指定物理地址;四、实验步骤1、ICMP协议分析步骤1:分别在PC1 和PC2 上运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“icmp”;步骤2:在PC1 以PC2 为目标主机,在命令行窗口执行Ping 命令;请写出执行的命令:_ping 192.168.1.8___________________________步骤3:停止截获报文,将截获的结果保存为ICMP-1-学号,分析截获的结果,回答下列问题:1)您截获几个ICMP 报文?分别属于那种类型?两个报文,分别属于Echo(ping)reguest和Echo(ping)reply____________2)分析截获的ICMP 报文,查看表5.1 中要求的字段值,填入表中。
分析在上表中哪个字段保证了回送请求报文和回送应答报文的一一对应,仔细体会Ping 命令的作用。
答:序列号保证了回送报文和请求报文。
使用ping命令可以很方便的检测到网络的连通情况。
步骤5:在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据报,如:Tracert 172.16.20.200;步骤6:停止截获报文,将截获的结果保存为ICMP-2-学号,分析截获的报文,回答下列问题:1)截获了报文中哪几种ICMP 报文?其类型码和代码各为多少?_____一种报文:Time-to-live exceeded,类型11,代码0_______________2)在截获的报文中,超时报告报文的源地址是多少?这个源地址指定设备和PC1 有何关系?超时源地址为192.168.1.1_。
这个源地址指定设备就是PC1的IP地址_3)通过对两次截获的ICMP 报文进行综合分析,仔细体会ICMP 协议在网络中的作用。
答:作用:发送请求和接受应答。
2、IP协议分析步骤1:截获PC1 上ping PC2 的报文,结果保存为IP-学号;步骤4:任取一个数据报,分析IP 协议的报文格式,完成下列各题:1)分析IP 数据报头的格式,完成表5.2;表 5.2 IP协议2)查看该数据报的源IP 地址和目的IP 地址,他们分别是哪类地址?体会IP 地址的编址方法。
源地址:192.168.1.9 类地址;目的IP 地址192.168.1.1 类地址,IP地址是点分十进制方式,每段8位3、IP数据报分片实验步骤1:在PC1、PC2 两台计算机上运行Wireshark,为了只截获和实验有关的数据报,设置Wireshark 的截获条件为对方主机的IP 地址,开始截获报文;步骤2:在PC1 上执行如下Ping 命令,向主机PC2 发送4500B 的数据报文:Ping –l 4500 –n 2 PC2的IP地址步骤3:停止截获报文,分析截获的报文,回答下列问题:1)以太网的MTU 是多少?1480A)对截获的报文分析,将属于同一ICMP 请求报文的分片找出来,主机PC1 向主机PC2 发送的ICMP 请求报文分成了几个分片?3个B)若要让主机PC1向主机PC2发送的数据分为3 个分片,则Ping 命令中的报文长度应为多大?为什么?______大于2960小于4440_______4)将第二个ICMP 请求报文的分片信息填入表5.3:表 5.3 ICMP请求报文分片信息4、ARP协议分析实验步骤1:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤2:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a步骤3:在PC1 和PC2 上运行Wireshark 截获报文,为了截获和实验内容有关的报文,Wireshark 的Captrue Filter 设置为默认方式;步骤4:在主机PC1 上执行Ping 命令向PC2 发送数据报;步骤5:执行完毕,保存截获的报文并命名为arp-1-学号;步骤6:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容:1)这次看到的内容和步骤3 的内容相同吗?结合两次看到的结果,理解ARP 高速缓存的作用。
答:不同。
这个高速缓存存放了最近Ineternet地址到硬件地址之间的映射记录。
2)把这次看到到的高速缓存中的ARP 地址映射表写出来。
步骤7:重复步骤4—5,将此结果保存为arp-2-学号;步骤8:打开arp-1-学号,完成以下各题:)在截获的报文中由几个ARP 报文?在以太帧中,ARP 协议类型的代码值是什么?_答:17个,代码值为:0x0800)打开arp-2-学号,比较两次截获的报文有何区别?分析其原因。
答:在arp-2没有ARP报文,这是因为在第一次操作时,已经将路由信息存入ARP高速缓存中,不通过ARP广播请求消息来获得路由信息。
a)分析arp-1 中ARP 报文的结构,完成表5.4。