计算机网络实验(共61页).doc
精选优质文档-倾情为你奉上试验一利用wireshark抓包工具抓包一、 实验名称使用网络协议分析仪 Wireshark二、实验目的1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1. 安装和配置Wireshark的网络协议分析仪,下载地址。2. 使用并熟悉Wireshark分析协议的部分功能。四、实验环境1Windows7 操作系统PC机器。2.PC机器具有以太网卡一块,通过双绞线与局域网连接。3.Wireshark软件(Wireshark-win64-2.0.2)。五、操作方法与实验步骤1:安装网络协议分析仪,从官网下载exe软件双击安装Wireshark-win64-2.0.2。2:启用Wireshark进行试验。 2.1:启动初始如下显示: 2.2:分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。 2.3:对数据进行协议分析。在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。 2.4无线网连接抓包实验数据如下图1 2.5本地连接网页抓包实验数据如下图2 图 1 图 2六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3 图 32:使用过滤器过滤数据 比如以下图4中的Time=4 2.373108作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。 图 43:使用过滤器过滤数据 比如以下图5中的Source=192.168.1.163与Destination=220.168.132.45作为过滤条件,可以将图4过滤为图5,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的一些协议,然后接下来的实验依次对实验的数据进行分析,对协议进行分析,然后分析网络中的五层结构进行探究。2:Wireshark怎么能够获取信息?它的工作原理不是很清楚。网络接口,网络地址,网络协议与抓包工具的关系。3:捕获的列表中编号,时间反应分组的什么信息?4:分组分析器需要理解以太网格式,才能识别以太网的IP数据报,通过IP数据包才能提取TCP报文段,理解TCP段结构,才能从TCP段中提取FTP报文,最终理解LIST等命令的含义。5:老师应当稍微指导一下,才能使我们对整个网络协议有更深层次的理解。 实验二使用网络模拟器PacketTracer二、 实验名称使用网络模拟器Packet Tracer软件。三、 实验目的1:正确安装和配置网络模拟器软件 PacketTracer。2:掌握使用 PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。3:观察与 IP 网络接口的各种网络硬件及其适用场合。四、 实验内容和要求1:安装和配置网络模拟器。2:熟悉PacketTracer模拟器。3:观察与IP网络接口的各种网络硬件。4:进行ping和traceroute实验。四、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:去CISCO官网下载PacketTracer模拟器软件。五、操作方法与实验步骤概念第一:网络模拟器背景知识介绍。PacketTracer 是著名网络设备厂商 CISCO 公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。注意当物理连接时,只有设备端口连接的线缆的点变为绿色,表示正确连接,否则应当检查线类型或者接口卡处于开的状态。第二:安装网络模拟器PacketTracer。打开Cisco Packet Tracer 6.2 for Windows Student版本。双击PacketTracer安装图标,进入安装过程。默认安装C盘,我安装在D盘,安装过程就不再阐述。第三:使用PacketTracer模拟器1:启动系统。如下图1。图12:有关工具的介绍在这不详细介绍。只介绍一点基础知识。 2.1如图1中,菜单栏 操作工具 模式转换按钮 设备列表 设备类型从左到右 从上到下一次。 2.2比较添加简单的PDU与添加复杂的PDU异同。 第一:增加简单的 PDU 和增加复杂的 PDU 两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。如图二: 第二:绘制网络拓扑图。绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。 线 缆 有 控 制 口 (Console) 、 直 连 铜 线 (CopperStraight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。如图3:我建立了一个简单的ping实验图3图4分析图3得知:我通过拖入一台交换机,两台PC来确认计算机能否连接。我配置了pc1计算机的信息,如图4。同理配置pc0计算机,然后双击pc1,进入desktop/command ptompt界面然后进行ping包实验,具体操作详见实验资料。Pi ng的实验结果如图3所示。 第三:观察与IP网络接口的各种硬件接口HWIC-2T:如图5 图5第四:ping和traceroute实验1:启动系统。如图6 图6 2:创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备。一台交换机和两台PC机器。如图7。 图73:配置网络设备。将PC0的 IP 设置为 192.168.1.2,子网掩码 255.255.255.0,默认网关 192.168.1.1。用同样的方法设置 PC1 的 IP 为 192.168.2.2,子网掩码 255.255.255.0,默认网关 192.168.2.1。如图8. 图8配置路由器端口。设置 Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0” ,将 IP 设 置 成 192.168.1.1 ,子 网 掩 码 255.255.255.0 ,同 样 设 置“FastEthernet0/1”,将 IP 设置成 192.168.2.1,子网掩码 255.255.255.0,如图9. 图9Tracert实验。它的过程与上面ping类似。只是将ping改为tracert命令。结果如图10。图10六、实验数据记录和结果分析1:双击 PC0 的图标,选择“Desktop”标签,选择“Command Prompt”,输入“ping 192.168.2.2”,如图11. 图112:点击“Auto capture/play”按钮,运行模拟过程,观察事件列表“Event List”中的报文,如图12。 图12这是模拟器的运行结果。3:下面我在windows7 中同样进行ping实验。Ping 网址。如图13.因为ping 新浪网超时,我ping了腾讯网。如图13的显示结果。4:tracert命令。我对腾讯网的地址进行了跟踪,如图14。 图14七、实验体会、质疑和建议PacketTracer是一个模拟网络的不错的软件,此次试验我们学会了怎么如何查看各个设备的接口和配置简单的网络。单击窗口可以查看设备属性。合适的设备的终端可以通过交换机或者路由器相互通信。通过ping命令可以检查网络的连通性。通过tracert命令可以检测网络结构。通过此次实验对网络试验环境,网络设备以及网络协议交换过程有了深层次的理解。后面的实验进一步理解相关知识。对网络的过程有了非常深的理解,将理论实践,进一步地理解理论。实验三分析EthernetII帧一、实验目的1:深入理解Ethernet II帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。二、实验内容和要求1:深入理解Ethernet II帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。三、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:去CISCO官网下载Wireshark软件以及使用它进行抓包然后对抓包结果进行分析。3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。四、操作方法与实验步骤概念以太帧的相关知识。IEEE 802.3以太帧结构。Ethernet II帧结构。第一:捕获并分析以太帧。1.1删除浏览器中的历史记录。1.2启动Wireshark进行抓包,开始分组捕获。1.3在浏览器中输入1.4停止抓包,对抓取的数据进行分析。我截取如下图1,选取138号帧进行分析,我们可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。第二:分析以太帧结构将计算机连网路,然后抓包。最后回答下面的问题:1:我的笔记本的48比特以太网MAC地址是什么? 2:以太帧中目的MAC 地址是什么?它是你选定的远地Web 服务器的MAC 地址吗?(提示:不是)那么,该地址是什么设备的MAC 地址呢?(3) 给出2 字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?五、实验数据记录和结果分析为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。其中看到源 MAC 地址为00:c2:c6:42:dd:21,目的 MAC 地址为fc:d7:33:63:6c:c4;以太类型字段中值为 0x0800,表示该帧封装了 IP 数据报;以及 MAC 地址分配的相关信息。 图11:地址是:00:c2:c6:42:dd:21 2:目的 MAC 地址为fc:d7:33:63:6c:c4 不是 是路由器网关的MAC地址 fc:d7:33:63:6c:c4的地址。 3:值:0800 包含TCP协议 例如,以太类型值为 0x0800 指示了该帧包含了 IPv4 数据报,0x0806 表明指示了该帧包含了 ARP 帧, 0x8100 指示了该帧包含了 IEEE 802.1Q 帧。Ipv6的值:86DD具体信息参考图2:六、实验体会、质疑和建议通过此次试验,进一步分析了解了Ethernet II帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。实验四分析IP报文结构一、实验名称分析IP二、实验目的1:深入理解IP报文结构和工作原理。2:掌握抓包工具分析捕获的跟踪文件的基本技能。三、实验内容和要求1)运行Windows 7 操作系统的 PC 一台。2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台 PC 运行程序协议分析仪 Wireshark。四、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3:寝室。五、操作方法与实验步骤概念1:分析俘获的分组。打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图1菜单。该菜单提供了许多非常有用的功能,当选中目的地址192.168.1.104分组,用鼠标指向其源地址,打开如图 2 所示菜单,点击“Selected”,就会出现如图2所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 192.168.1.104 有关分组了。如果过滤掉较高层协议的细节,比如选择去掉IP,则会屏蔽IP相关信息。结果如图3。2:分析IP报文。为了进一步分析 IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图5首部信息窗口所示。3:回答下列问题:(1) 你使用的计算机的 IP 地址是什么?(2) 在 IP 数据报首部,较高层协议字段中的值是什么?(3) IP 首部有多少字节?载荷字段有多少字节?(4) 该 IP 数据报分段了没有?如何判断该 IP 数据报有没有分段?(5) 关于高层协议有哪些有用信息?六、实验数据记录和结果分析 图1 图2图3图3中的IPv4勾选后,点击ok,就会出现图4的结果。 图4 图51:IP地址:192.168.136.12:值:TCP(6)3:20字节 32字节4:该IP数据报分段了吗?没有 Fragment offset为05:通过高层协议,我们可以看到我们正在做什么,是请求还是回应,还是传递信息。七、实验体会、质疑和建议知识回顾:进一步了解IP的构成,IP数据部分与首部信息,进一步了解IP报文的格式,ICMP报文的格式。 实验五 分析网络常用网络命令实验报告正文:一、实验名称分析网络常用命令二、实验目的1. 掌握网络常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的使用方法;2. 理解网络常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的功能。三、实验内容和要求在Windows环境下使用网络常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view,并分析它们的执行结果和功能。四、实验环境1Windows7 操作系统PC机器。五、操作方法与实验步骤Win+R用cmd进入操作。依次执行上面的网络命令。六、实验数据记录和结果分析各种网络命令的功能可以在下面的12张截图可以得知。1:Ping命令是用的较多的,ping可以测试计算机名和计算机ip地址,验证与远程计算机的连接,该命令只有在安装tcp/ip协议才能使用。比如ping 127.0.0.1 或者localhost ping 本机地址ip ping局域网内其他的ip 具体可以详见本人的tcp实验分析 。2:arp命令显示和修改地址解析协议 所用到的以太网的IP或令牌物理地址翻译表,只有在安装TCP/IP协议才能使用,具体可以详见本人的tcp实验分析。3:ipconfig命令 显示当前所有的TCP/IP网络配置值,刷新动态主机配置协议DHCP和域名DNS设置。4:tracert 跟踪路由是路由跟踪实用程序 ,用于确定IP数据包访问目标所采取的路径。用IP生存时间字段和ICMP错误消息来确定一个主机到网络上其他主机的路由。最多30跳。比如跟踪腾讯的网址。5:tracert:用于显示和修改本地的路由表6:hostname:用于显示主机名7:Nslookup:nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。如图:8:Net use:net use命令用于将计算机与共享的资源相连接(建立磁盘映射),或者切断计算机与共享资源的连接(删除磁盘映射),当不带选项使用本命令时,它会列出计算机的连接。9:NbtStat:显示基于 TCP/IP 的 NetBIOS (NetBT) 协议统计资料、本地计算机和远程计算机的 NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和使用 Windows Internet 名称服务 (WINS) 注册的名称。10:Netstat:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat s netstat e netstat a netstat n netstat p 11:Net view:Net view命令用于查看远程主机的所有共享资源.以上等命令在下面的截图中各种参数可以显示,具体操作可以看图,然后实验。Hostname:显示主机名Ipconfig:Route:Ping: Arp:Tracert:Nslookup:Nbtstat:Net view:Net use:七、实验体会、质疑和建议通过此次试验,我了解了通过命令行的方式查看网络等一些情况。有点进一步地了解了底层知识。命令行功能强大,还有很多的命令行有待练习和了解及掌握。激发了探究网络深层次的兴趣。 实验六 分析TCP一、实验名称分析TCP协议二、实验目的1)深入理解 TCP 的如下重要机制的工作原理:利用序号和确认号实现可靠数据传输,TCP 拥塞控制算法(慢启动和拥塞避免),接收方通告的流量控制。2)掌握用 Wireshark 分析 TCP 踪迹文件的技能。三、实验内容和要求1)运行Windows 7 操作系统的 PC 一台。2)PC具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台 PC 运行程序协议分析仪 Wireshark。四、操作方法与结果分析1:俘获本机与远程服务器的TCP跟踪文件。为了方便比较,可以从因特网上下载现成的踪迹文件进行分析,本人直接从上述url地址下载文件进行分析。2:下载tcp踪迹文件 打开压缩包。如图1。图1抓包文件打开上面勾选的文件。如图2。图2选择一个报文,观察其各层次协议间的包含关系。观察 HTTP 与TCP 之间关系是如何体现的?从俘获报文列表窗口右侧,可以发现发起三次握手(如下图)的SYN 报文,也可以发现一系列交互的HTTP 报文。 第一次握手数据包图3图3第二次握手数据包图4 图4第三次握手数据包图5图53:回答问题1:与gaia.cs.umass.edu 传输文件的源主机所使用IP 地址和端口号是什么?Internet Protocol Version 4, Src: 192.168.1.102, Dst: 128.119.245.12 Src是源地址。 Transmission Control Protocol, Src Port: 1161 (1161), Dst Port: 80 (80), Seq: 1, Ack: 1, Len: 0 tcp端口号:1161 2:gaia.cs.umass.edu 服务器所使用IP 地址和端口号是什么?IP地址:128.119.245.12 Dst Port: 80 (80)3:前6 个TCP 报文段的每个长度各为多长?从图6得知:这六个报文段的长度为565字节,1460字节,1460字节,1460字节,1460字节,1460字节。图64:分析TCP序列/应答编号和流量控制 为分析TCP 序号和确认号,可以从分组列表中观察,也可以点击“Statitics/Flow Graph”,出现如图7所示的本机与服务器之间的图分析结果。图75:观察图7回答问题。观察该图,回答下列问题:(1) 用于发起与服务器 TCP 连接的 TCP SYN 报文段的序号是多少?在该报文段中标识其为 SYN 报文段的标志是什么?(2) 服务器应答上述 TCP SYN 报文段的 SYN ACK 报文段的序号是什么?在该 SYNACK 报文段的 ACK 应答字段中的值是多少?服务器是怎样确定这个 ACK 值的?在该报文段中标识其作为 SYN ACK 报文段的标志是什么?(3) 接收方的 ACK 报文应答的数据一般为多长?如何确定接收方是对哪个报文段进行应答的?(4) 观察 TCP SYN 报文段达到的时间以及 SYN ACK 报文段回复的时间。它们与后继请求和应答报文对之间的时间差一样吗?(5) 接收方通常的可用缓存的量是一样大的吗?最小量是多少?出现了为抑制发送方而减少接收缓存空间的情况吗?(6) 在踪迹文件中有重传报文段吗?如何检查是否出现了这种情况?(7) 对该 TCP 连接,吞吐量是多大?解释计算所使用的方法。答案:1:序号是0 字段中SYN位为1 表明这是一个SYN段2:图8 SYN ACK序号 0 ACK值为1 等于SYN中报文中Seq值 为1标志位0x0123:图9 一般是1460字节 TCP报文确认是对接收到的数据的最高序列号的确认,并向发送端返回下一次期待的ACK number图8 图94:不一样图115:接收端最小的窗口容量5840字节 显示服务器发送的确认大小。在接受缓存到达最大值17520之前接受窗口基本稳定增加。发送方不会因为接受缓存空间不足而受到影响。6:没有 从上面的表中可以得出从源端到目的端的ack逐渐在增加,如果重传则会有序号小于其邻近的分组序号的分组,图中没有出现重发片段。7:TCP 吞吐量计算很大程度上取决于所选内容的平均时间。TCP 连接的平均吞吐量为总的传输数据与总传输时间的比值。总数是 164091-1 = 164090 字节。总传输时间是5.455830-0.023265 = 5.432565 秒。TCP 连接的吞吐量为164090/5.432565=30.205 KByte/s。6:分析应用层内容本实验中的应用层是 HTTP,该协议的可靠传输基于TCP 得到的。通过分析TCP 报文序列可以得到HTTP 传输的内容。为此,点击TCP 三次握手之间的第4 号报文,发现它是一条从本机向服务器发送HTTP POST 命令的报文,请求Web 服务器发送特定的页面对象。对于后继报文,也可以发现以ASCII 明文发送的应用层内容。图12。图12观察图:1:分析一下 HTTP 传输的是大约什么内容?是一本书 Alice's Adventures in Wonderland图132: 如果 Web 页面传输的是图片或视频对象,会出现什么情况?失败 因为文本中规定了格式不能传送视频或者图片7:分析TCP拥塞控制点击“Statistics/TCP Stream Graph/Throughput Gragh)”,得到如图14 所示的界面. 图14 图151:根据图14 分析的吞吐量分布曲线,解释哪部分对应的是 TCP 慢启动阶段和拥塞避免阶段。0-0.1s 是慢启动 0.3秒内是拥塞避免2:图示曲线是否与课文中的理论分析曲线一致?为什么?不一致 坐标单位不一样五、实验体会、质疑和建议知识点回顾:传输控制协议报文段结构。TCP/IP 体系中面向连接的运输层协议,它提供全双工的和可靠交付的服务。TCP 报文段结构如图15所示。TCP 与 UDP 最大的区别就是 TCP 是面向连接的,而 UDP 是无连接的。TCP 拥塞控制算法。通常包括 3 个主要部分:(1)加性增 乘性减即每发生一次丢失事件时就将当前的拥塞窗口 CongWin 值减半,每当它收到一个ACK后就把CongWin增加一个MSS(最大报文段长)。 (2)慢启动(slow start),即 TCP 发送方在初始阶段不是线性地增加其发送速率,而是以指数的速度增加,即每过一个 RTT 将 CongWin 值翻倍,直到发生一个丢包事件为止,此时 CongWin 将被降为一半,然后就会像上面所讲的那样线性地增长。(3)对超时事件作出反应。对于收到 3个冗余ACK 后,TCP 将拥塞窗口减小一半,然后线性地增长。但是超时事件发生时,TCP 发送方进入一个慢启动阶段,即它将拥塞窗口设置为1MSS,然后窗口长度以指数速度增长。拥塞窗口持续以指数速度增长,直到 CongWin 达到超时事件前窗口值的一半为止。CongWin 以线性速度增长,就像收到3个冗余ACK 一样动作。图15 实验七 分析ARP协议一、实验名称分析ARP协议二、实验目的1:深入理解地址解析协议(ARP)的工作原理。2:理解 IP 和以太网协议的关系,掌握 IP 地址和 MAC 地址的映射机制,搞清楚 IP 报文是如何利用底层的以太网帧进行传输的。三、实验内容和要求运行Windows 7 操作系统的 PC 一台。PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。每台 PC 运行程序协议分析仪 Wireshark。四、操作方法与实验步骤概念1:查看本机因特网硬件地址 ipconfig 是 Windows 操作系统中调试网络配置的常用命令,其主要功能包括显示主机的网络配置信息(通过/all 参数)、释放获得的 IP 地址信息(通过/release 参数),或者重新获取 ip地址信息(通过/renew 参数)等。本次实验主要学习使用 ipconfig 查看计算机网卡的物理地址。结果如图1.2:使用ARP命令通过 ARP 命令能够显示和修改 ARP 高速缓存中 IP 地址和 MAC 地址的映射表,与ipconfig 类似,该命令同样包含多种参数,可以首先在“命令提示符”界面中输入“arp /?”查看ARP 命令的使用帮助。如图3。 从图3中我们可以得知ARP 命令主要功能包括显示当前 ARP 高速缓存中全部的 IP 地址和MAC 地址映射信息、删除当前 ARP 高速缓存中的地址映射信息、以及增加一条静态地址映射信息等。在实验记录中,我们对三种功能进行详细分析。3:分析ARP协议工作的过程五、实验数据记录和结果分析 图1 图2从上面的截图中我们可以得知:主机名:VVYPGVIUJ40F887以太网适配器:Intel(R) Centrino(R) Wireless-N 2230 MAC地址:00-C2-C6-42-DD-21 DHCP功能是否关闭:开启IP地址:192.168.1.104(首选)掩码:255.255.255.0默认网关:192.168.1.1 DNS 211.142.211.124 111.8.14.18等信息。 图3 在“命令提示符”界面中键入“arp a”指令,可以查看本机 ARP 表中的全部内容,如图 4所示。可以看到,在 ARP 高速缓存表中每个表项包括 3 个部分:主机 IP 地址,主机物理地址以及表项类型,其中表项类型中 dynamic 表明该表项状态为动态更新,一段时间未刷新将会被删除,static 表明该表项为静态绑定,除非主动删除该表项将一直存在。 图4“arp d”命令用于主动清除 ARP 表中的全部记录,如图 5 所示,执行过“arp d”命令后,再次执行“arp a”命令可以发现系统提示不存在 ARP 表项。 图5如果仅希望删除 ARP 表中的部分表项,可以在“arp d”命令后加相应的IP 地址参数,例如“arp d 192.168.1.104”将仅删除ARP 表中IP 地址为192.168.1.104 的表项。“arp s”命令允许人们手工在 ARP 表项中增加一条 IP 地址和物理地址的绑定记录,其命令格式为“arp s26.28.249.1 00-12-36-fe-eb-dc”,如图 6 所示,执行该命令后,在 ARP 表中增加了一条表项,并且其类型字段为 static,表明是一个静态绑定的表项。图61:选择两台相连的计算机,清除ARP表中的所有项目。本次试验我选择同一寝室的连载同一路由器的IP地址。本人IP地址192.168.0.104,同学的是192.168.0.103进行试验。首先将本人的与同学的ARP表项删除。执行ARP d,删除arp表。2:在本人主机上运行 Wireshark 程序,执行包俘获操作。3:从本人主机向同学主机 发送 Ping 包,稍后停止发 Ping 包。分别检查两台主机的 ARP,分析表中项目。如图7和图8。 图7同学主机的arp表项。 图8从图中可以发现此时103主机的ARP 表项中增加了一条关于主机104 的表项,检查主机104的ARP 表可以发现类似结论。4:从俘获的分组中找出ARP 报文,并分析ARP 协议执行的全过程,画出或写出ARP协议报文的交互过程,分析实验结果和现象。如图9。和图10.图9图10图9和10显示了本次通信过程的分组俘获情况,并且为了清晰起见,运用arp 作为过滤器,以便只显示通信过程中的ARP 报文,分析发现报文26为主机103发送的ARP 请求报文,进一步分析其报文结构可以发现,ARP 报文是封装在以太帧中传输,并且在以太帧中协议类型为0x0806,其源MAC 地址为主机103的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址为30:10:b3:92:95:77。ARP 协议中硬件类型为以太网,协议类型为IP,硬件地址和协议地址的长度分别为6 字节(48 bits MAC 地址)和4 字节(32 bitsIP 地址),如图11。操作类型为ARP 请求报文,发送方的MAC 地址和IP 地址分别为30:10:b3:92:95:77和192.168.1.104,目标方的MAC 地址为00:c2:c6:42:dd:21,IP 地址为192.168.1.103。报文51为主机103向主机104 发送的ARP 应答报文,图 12 给出了其详细结构,可见其同样是封装在以太帧中传输,但源MAC 地址为主机3 的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址为主机104 的MAC 地址30:10:b3:92:95:77 图11图12六、实验体会、质疑和建议在本次通信过程中,为何只有主机103 到主机104的ARP 请求?主机104 是如何获得主机103 的MAC 地址的? 答:ARP请求报文中已经携带主机 103 的MAC 地址和IP 地址。思考为什么不像ARP 请求报文那样设为广播地址? 答:因为ARP请求报文中已经有主机104的MAC地址)。发送方的MAC 地址和IP 地址分别为00:c2:c6:42:dd:21和192.168.0.103,目标方的MAC 地址为30:10:b3:92:95:77,IP 地址为192.168.0.104。重要知识点回顾:当主机A 欲向本局域网上的某个主机B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可以查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网把该MAC 帧发往此硬件地址。若查不到主机B 的IP 地址的项目,主机A就自动运行ARP,向所在局域网广播一个ARP 查询,查询主机B 的硬件地址,该查询中包含主机B 的IP 地址。专心-专注-专业