实验6 ARP分析

本文涉及的产品
云解析DNS,个人版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 实验6 ARP分析

一、实验名称

ARP分析实验

二、实验目的

  1. 掌握基本的ARP命令
  2. 熟悉ARP报文格式和数据封装方式
  3. 理解ARP的工作原理

三、背景知识

1.什么是ARP

ARP,即地址解析协议。TCP/IP网络使用ARP实现IP地址到MAC地址的动态解析。由于IP地址只是一个逻辑地址,它实现了对互联网进行统一编址,但物理网络仍然是采用自身的物理地址(也称MAC地址)来唯一识别设备。因此,在物理网络中传输数据单元时,最终还是需要使用MAC地址来标识目标地址。

2.ARP工作原理

每个主机和路由器的内存中都设有一个ARP高速缓存,用于存放其他设备的IP地址到物理地址的映射表。当主机欲向局域网上其他主机发送IP包时,先在本地ARP缓存中查看是否有对方的MAC地址信息。如果没有,则ARP会在网络中广播一个ARP请求,拥有该目的IP地址的设备将自动发回一个ARP回应,对应的MAC地址将记录到主机的ARP缓存中。

考虑到一个网络可能经常有设备动态加入或者撤出,并且更换设备的网卡或IP地址也都会引起主机地址映射发生变化,因此,ARP缓存定时器将会删除在指定时间段内未使用的ARP条目,具体时间因设备而异。例如,有些 Windows 操作系统存储ARP缓存条目的时间为2min,但如果该条目在这段时间内被再次使用,其ARP定时器将延长至10min。

ARP可解决同一个局域网上的主机或路由器的 IP 地址和硬件地址的映射问题。如果所要找的主机和源主机不在同一个局域网上,那么就要通过 ARP 找到一个位于本局域网上的某个路由器的硬件地址,然后把分组发送给这个路由器,让这个路由器把分组转发给下一个网络。剩下的工作就由下一个网络来做。

四、实验内容

任务一:按下图要求搭建网络拓扑

任务二在Packet Tracer中熟悉arp命令

1.访问主机的命令提示符窗口

打开PC0 的Command Prompt按钮

2.观察ARP 缓存中条目的动态增减。

单击 PC0,单击Config(配置)选项卡

使用arp –a命令检查PC0的ARP缓存,此时为空。

在命令行窗口中,输入命令:ping  192.168.1.2(PC1的IP地址)。

再次使用 arp -a 命令,可以查看到新获取到的 MAC地址。

使用arp –d命令,清空ARP缓存

任务三:使用Packet Tracer观察ARP的工作原理

1.捕获并观察ARP数据包的转发

输入ping  192.168.1.2

自动捕获/播放,观察ARP包的转发

2.研究ARP报文格式和封装方式

单击Event List区域的彩色框可观察ARP包信息

任务四: Ping命令是Windows中集成的一个专用于TCP/IP协议的探测工具。

Ping命令的具体语法格式:Ping目的地址[参数1][参数2]……

主要参数有:

a:解析主机地址。

n:数据:发出的测试包的个数,默认值为4

l:数值:所发送缓冲区的大小。

t:继续执行Ping命令,用户直到按Ctrl+C键终止。

利用ping  127.0.0.1

查看本机TCP/IP协议是否正确安装

Ping  教师服务器IP,看看分别显示什么内容说明了什么,和ICMP的关系

由上可知,说明和教师服务器之间不连通。

利用ipconfig  /all

查看本机的网络配置

2. Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。

Tracert 命令支持多种选项

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

选项    描述

-d      指定不将

IP       地址解析到主机名称。

-h maximum_hops    指定跃点数以跟踪到称trget_name 的主机的路由。

-j host-list     指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。

-w timeout    等待 timeout 为每次回复所指定的毫秒数。

target_name   目标主机的名称或 IP 地址。

tracert  教师服务器IP

五、问题与思考

1.总结ping 命令和tracert命令的区别写在下方。

Ping命令着重于检测两台主机是否连通。

Tracert命令主要是实现路由跟踪。

2. ARP协议解析过程。

IP地址转换为MAC地址。

目录
相关文章
|
缓存 网络协议 Linux
计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)
Wireshark软件使用与协议分析 ARP协议分析 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器。 2. 观察 MAC 地址:了解 MAC 地址的组成,辨识 MAC 地址类型。 3. 分析以太网帧结构:观察以太网帧的首部和尾部,了解数据封装成帧的原理。 4. 分析 ARP 协议:抓取 ARP 请求和应答报文,分析其工作过程。 IP与ICMP分析 启动 Wireshark,捕捉网络命令执行过程中本机接受和发送的数据报。
1915 0
计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)
|
2月前
|
存储 缓存 运维
基于 Wireshark 分析 ARP 协议
基于 Wireshark 分析 ARP 协议
|
2月前
|
存储 缓存 网络协议
计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】
计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】
134 3
|
2月前
|
缓存 网络协议
Wireshark中的ARP协议包分析
Wireshark可以跟踪网络协议的通讯过程,本节通过ARP协议,在了解Wireshark使用的基础上,重温ARP协议的通讯过程。 ARP(Address Resolution Protocol)地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 在Wireshark界面,我们可以看到19、20号数据包,就是一对标准的ARP请求和响应包。
|
8月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
488 0
|
9月前
|
缓存 网络协议 Windows
网络命令(ARP、PING)的使用分析
一、实验目的 掌握掌握ARP、PING命令的操作使用 二、实验环境 用以太网交换机连接起来的WIN2000操作系统计算机 三、实验内容及步骤
96 0
|
11月前
|
网络协议 网络架构
ARP协议(地址分析协议)
本文详细的介绍了ARP地址解析协议,可以让学习数通的方向的人们,打下坚实的基础。
|
11月前
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
181 0
|
12月前
|
缓存 网络协议
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
163 0
|
网络协议 C语言
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)
443 0
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)