计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】

简介: 计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】



实验目的

1 加深对MAC地址、IP地址的理解。

2 熟悉ARP协议的各种过程。

3 了解总线型以太网的特性

实验环境

Cisco Packet Tracer模拟器

实验内容

MAC地址、IP地址、ARP协议

1)第一步:构建网络拓扑:在逻辑工作空间上,拖动两台终端设备并使用连接线将设备连接起来

2)第二步:设置设备IP地址:鼠标左键单击设置的设备,选择桌面,选择IP设置,分别将两台主机IP地址设置为“192.168.0.1”、“192.168.0.2”。

3)第三步:查看设备相关信息:鼠标选择“查看“功能,单机设备,选择“端口转换汇总表”,可以查看到设备的以太网卡、IP地址、MAC地址,如图所示。

鼠标选择“查看“功能,单机设备,选择“ARP缓存表”,就可以看的设备ARP高速缓存表中的信息,目前暂时没有记录,如图所示

4)第四步:使主机1向主机2发送分组:切换实时模式到仿真模式,鼠标选择分组,发送方选择主机1,接收方选择主机2,如图所示

5)第五步:查看分组及ARP请求。鼠标点击“查看”选项,单击分组,如图6所示。

该数据包本身是使用ICMP协议构建的,但是准备封装成帧的时候发现目的IP地址并不在自己的ARP缓存中,所以没有办法找到相应的MAC地址,暂时不能上发送分组,只能先发送一个ARP请求。ARP请求如图所示,

其目的MAC地址为“全F“,这是一个广播帧。ARP请求的具体细节入图所示:

6)第六步:在仿真面板中点击“捕获/前进”按钮,主机1ARP请求广播发送。主机2收到广播数据包,它先把主机1的信息(IP地址、MAC地址)存入自己的ARP高速缓存表中,鼠标选择查看主机2ARP缓存表,如图9所示,

主机2ARP缓存表中已存储主机1的信息。主机2对数据包进行解析知道这是一个ARP请求,如图10所示。

主机2构建ARP协议的单波相应,其具体内容如图所示,

7)第七步:在仿真面板中点击“捕获/前进”按钮,主机2ARP单波响应发出,主机2接收并进行解析,发现这是一个ARP相应帧,如图所示。

主机1将主机2的信息1IP地址、MAC地址)存入自己的ARP高速缓存表中,如图所示。

8)第八步:在仿真面板中点击“捕获/前进”按钮,主机1ICMP分组发出,主机2收到并返回一个响应,如图所示。

9)第九步:鼠标选择主机1,选择“桌面”,输入命令:“arp -a”,如图所示,

可以得到主机1ARP缓存表中的信息,输入命令“arp -d”将信息删除并再次查看,如图所示。

10)第十步:再次让主机1向主机2发送分组,发现主机1与初始一样需要先发送一个ARP请求。

总线型以太网的特性

(1) 第一步:构建网络拓扑。在逻辑工作空间上,拖动三个终端设备和一个集线器,用连接线把设备连接起来。如图所示。

2)第二步:设置IP地址。鼠标左键单击要设置的设备,选择桌面,选择IP设置,如图所示

3)第三步:使主机互相发送分组。此时各主机的ARP缓存表中没有记录,为了后续实验的方便,在实时模式下,让三台主机互相发送分组。此时主机ARP缓存表中已有了对方的信息记录,如图所示。

4)第四步:使主机1向主机2发送分组。三台主机通过集线器形成了一个星型网路,但是其实质还是主线型网络,任何主机发送的数据都会被广播。为了验证这一点,切换到“模拟“模式,鼠标点击“数据包“,发送方选择主机1,接收方选择主机2,如图所示。在仿真面板中点击“捕获/前进”按钮,观察到分组被转发到主机23,如图所示。主机3发现分组的MAC地址与自己不匹配,丢弃改分组,而主机2发现分组的目标MAC地址与自己匹配,接收该分组。

5)第五步:主机2接收分组后,向主机1发送接收响应。在仿真面板中点击“捕获/前进”按钮,观察到接收响应被集线器发送往主机1、主机3。如图所示。主机3发现响应的目标MAC地址不是自己,于是丢弃响应,主机1发现响应的目标MAC地址是自己,于是接收响应。

6)第六步:删除刚才的过程,同时使主机1和主机2向主机3发送分组,如图所示。在仿真面板中点击“捕获/前进”按钮,观察到两个分组在集线器发生碰撞,如图所示。再次在仿真面板中点击“捕获/前进”按钮,观察到碰撞后出错的信息被广播发送到全部主机,如图所示。

同时发送分组:

分组在主线上发生碰撞:

所有主机接收到错误数据:

实验体会

1 MAC地址、IP地址在计算机网络通信中占有极其重要的低位。它们唯一标识了计算机的地址。

2 总线型网络的结构较为简单,但是不可避免的会发生消息的碰撞,这是它的缺点。

总结

无边的丝线,网罗天地间, 信息律动,编织着未来的领域。

电子雄心,携手共舞, 万象交融,数码之花灿烂。

时空交错,虚实相连, 网络之舞,激荡心弦。

无言的交流,电波悠扬, 互联的奇迹,在指尖绽放。

计算的魔力,解锁智慧之门, 网络如诗,奏响科技的赞歌。

渴望挑战计算机网络的学习路径和掌握进阶技术?不妨点击下方链接,一同探讨更多计算机网络的奇迹吧。我们推出了引领趋势的💻计网专栏:【Cisco Packet Tracer实验】 ,旨在深度探索计算机网络的实际应用和创新。🌐🔍

相关文章
|
6天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
26 4
|
1月前
|
存储 缓存 网络协议
|
16天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
40 2
|
18天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
2月前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
71 8
|
2月前
|
缓存 网络协议 网络架构
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
本文详细介绍了如何使用网络抓包工具Wireshark进行网络抓包分析,包括以太网v2 MAC帧、IP数据报、ICMP报文和ARP报文的格式,以及不同网络通信的过程。文章通过抓包分析展示了IP数据报、ICMP数据报和ARP数据报的具体信息,包括MAC地址、IP地址、ICMP类型和代码、以及ARP的硬件类型、协议类型、操作类型等。通过这些分析,可以更好地理解网络协议的工作机制和数据传输过程。
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
|
2月前
|
缓存 算法 安全
MAC地址_MAC地址格式_以太网的MAC帧_基础知识
MAC地址是全球每块网卡唯一的介质访问控制地址,由6字节构成,前24位为厂商代码,后24位为序列号。网卡需安装驱动程序才能正常工作,并实现物理层和数据链路层功能及传输模式转换。MAC地址通常固化在EEPROM中,属于数据链路层范畴。以太网MAC帧包括前导码、地址、类型、数据和校验码,接收方根据MAC地址处理帧。网卡可设为混杂模式接收所有帧,便于网络分析,但也可能被黑客利用。
168 10
|
1月前
|
缓存 网络协议 Linux
Python渗透测试之ARP毒化和协议应用
Python渗透测试之ARP毒化和协议应用
|
3月前
|
网络协议
用户态协议栈04-定时arp-table的实现
用户态协议栈04-定时arp-table的实现