北邮下一代internet实验3报告.docx
《北邮下一代internet实验3报告.docx》由会员分享,可在线阅读,更多相关《北邮下一代internet实验3报告.docx(16页珍藏版)》请在冰豆网上搜索。
北邮下一代internet实验3报告
实验三报告
实验名称
验证地址解析协议ARP的工作过程
实验目的
(1)了解ARP协议的基本知识和工作原理;
(2)学习使用ARP命令;
(3)研究ARP欺诈的机制;
实验完成人
实验日期
2015-12-6
实验环境
Win7系统(A主机);
Win10系统(B主机);
通过校园网络与Internet连接;
实验环境示意图如下:
实验步骤与结果分析
一、设置两台主机的IP地址与子网掩码,两台主机均不设置缺省网关。
用arp–d命令清除两台主机上的ARP表,然后在A与B上分别用ping命令与对方通信。
用arp–a命令可以在两台PC上分别看到对方的MAC地址。
1.设置两台主机的IP地址与子网掩码,两台主机均不设置缺省网关。
A主机:
B主机:
2.用arp–d命令清除两台主机上的ARP表
A主机:
B主机:
3.在A与B上分别用ping命令与对方通信
ApingB:
BpingA:
4.用arp-a命令可以在两台PC上分别看到对方的MAC地址
A主机:
(三个接口)
B主机:
(三个接口)
5.实验结果分析:
A、B主机处于同一局域网中,当A主机pingB主机时,A主机向整个网段广播ARP包,询问IP为10.211.9.38的主机的MAC地址。
网段中B主机收到ARP包后比对自身IP地址发现是对方要找的主机,因此返回一个ARP包给A主机告诉它自己的MAC地址。
最后A主机向B主机发送4个ECHO报文完成ping命令,B主机收到ICMP报文后广播一个ARP包询问A主机的MAC地址,得到后向A主机回复ECHO报文,完成通信过程。
6.遇到问题:
最初A、B主机在图书馆校园网时,处于同一网关下,不能够互相ping通,但是A、B主机均能ping通网关,不清楚原因。
因此回到宿舍,在同一个宿舍,同一局域网下,可以ping通。
二、将A的子网掩码改为:
255.255.255.0,其他设置保持不变。
操作1:
用arp-d命令清除两台主机上的ARP表,然后在A上"ping"B,观察并分析结果。
用arp-a命令在两台PC上均不能看到对方的MAC地址。
操作2:
接着在B上"ping"A,观察并分析结果。
操作3:
用arp-a命令可以在两台PC上分别看到对方的MAC地址。
1.将A的子网掩码改为:
255.255.255.0,其他设置保持不变。
A主机:
B主机不变:
2.用arp-d命令清除两台主机上的ARP表。
A主机:
B主机:
3.在A上"ping"B,观察并分析结果。
在同一个路由器下,含IPv6情况下:
可以ping通,且可以通过arp–a看到对方的MAC地址:
后修改IPv6设置,禁用:
将主机B搬去其他宿舍在不同路由器下,但IP手动设置成原来的IP:
无法ping通
4.用arp-a命令在两台PC上均不能看到对方的MAC地址。
A主机:
B主机:
5.BpingA:
6.实验结果分析:
(1)ApingB时:
在本机ping 另一台主机时要将自己的IP地址(10.211.9.34)和自己的子网掩码(255.255.255.0)相与得到自己所在的网段号,和目标(10.211.9.38)与自己的子网掩码相与得到的网段号相比较,发现不在同一网段,不可以开始发包,所以显示所发的包不能到达,ping不通,显示失败。
(2)BpingA时:
而当另一台主机发送包时,它发现自己的IP地址(10.211.9.38)和自己的子网掩码相与后得到的网段号和本机与其子网掩码相与得到的网段号在同一网段,开始发包,但是由于本机在回送包的时候和另一台主机不在同一网段,所以不能回送包,导致另一台主机可以ping通,但是请求超时。
7.遇到问题:
各自修改IP地址使两台主机都在不同网段时,也能互相ping通,通过arp-a也能看到对方的MAC地址,因为IPv6网络存在,并且两台主机子在同一路由器下,宿舍的交换机转发表没有清空。
实际执行ping命令时,主机通过交换机的转发表也能Ping通。
三、在前面实验的基础上,设置A的缺省网关并将网关的子网掩码为255.255.0.0。
在A与B上分别用ping命令与对方通信,观察并分析各自的显示结果。
在A与B上分别用tracert命令追踪数据的传输路径,观察显示结果。
1.设置A的缺省网关并将网关的子网掩码为255.255.0.0
B主机网关与A相同:
2.在A与B上分别用ping命令与对方通信
A主机:
B主机:
3.用arp-a命令在两台PC上均能看到对方的MAC地址
A主机:
B主机:
4.在A与B上分别用tracert命令追踪数据的传输路径
A主机:
B主机:
5.实验结果分析:
网关是实现不同网段互联的工具。
当另一台主机设置默认网关后,它要发向外网段的所有报文都要经过网关的转发。
在两台主机互相ping的过程中,本机默认自己和另一台主机属于同一网段,因而之间发包给另一台主机,而虽然另一台主机回包给本机时是经过网关转发的,但是本机不知道此时经过了网关,因此跟踪时只有一步。
6.遇到问题:
实验书上说在A主机pingB主机时应该有两跳,但是由于我们没有清空交换机转换表,所以只有一跳便追踪完成。
清空交换机转化表需要用route–f命令来完成。
四、用arp-d命令清除A中的ARP表,在A上ping一台外网段的主机,再用arp-a可观察到A的ARP表中只有缺省网关的MAC地址信息。
1.用arp-d命令清除A中的ARP表
2.在A上ping一台外网段的主机
手动设置IP地址时:
恢复自动分配IP地址后:
3.再用arp-a可观察到A的ARP表中只有缺省网关的MAC地址信息
4.实验结果分析:
在A主机没有设置自动分配IP地址时,无法访问XX网站。
但在恢复自动分配IP后,A主机恢复了和Internet的互联,可以访问远程主机。
五、MAC地址欺诈实验设计:
当网络中具有不同IP地址的多个主机拥有相同的MAC地址时,网络的通信会发生混乱,这就是MAC欺诈。
那么如何进行MAC欺诈呢?
请同学利用前面实验学到的网络命令设计一个实验步骤,使主机A、B各自具有不同的IP地址,但MAC地址相同。
1.本机MAC地址:
A主机无修改MAC地址选项,因此用B主机完成实验:
A主机:
B主机:
2.修改本机MAC地址:
3.修改后本机MAC地址:
网络连接中断,随后自动连接,自动获取IP,结果两台主机MAC地址相同,IP地址相同
4.实验结果分析:
MAC地址是对每个网卡是唯一的,但上网时,用到的MAC地址其实是虚拟的,一般默认为电脑的网卡地址,可以自己进行设定。
当本机和另一台主机设置相同的MAC地址时,IP地址也变成了和另一台主机相同,这是因为DHCP协议分配IP时就会给同一个MAC地址同样的IP。
当两台相同MAC地址的主机在不同局域网内时,DHCP才会为两台主机分配不同的IP地址。
分析与思考
一、可研究和探索的内容:
1.以太网地址比IPv4地址多多少位?
可以表示出多少个唯一的MAC地址?
以太网的地址比IPv4的地址多16bit。
可以表示出248个唯一的MAC地址。
2.当使用DHCP为主机分配IP地址时,如果某两台主机具有相同的MAC地址,DHCP server如何给其分配不同的IP地址?
会分配相同的地址,只有手动设置才能让IP地址不同。
当两台相同MAC地址的主机在不同局域网内时,DHCP才会为两台主机分配不同的IP地址。
3.比较IPv6使用的邻机发现地址解析方法与ARP有什么不同?
IPv6不再执行地址解析协议(ARP)或反向地址解析协议(RARP),而以邻居发现协议中的相应功能代替。
IPv4中地址解析协议ARP是独立的协议,负责IP地址到链路层地址的转换,对不同的链路层协议要定义不同的ARP协议。
IPv6中邻居发现协议NDP包含了ARP的功能,且运行于因特网控制报文协议ICMPv6上,更具有一般性,包括更多的内容,而且适用于各种链路层协议;ARP协议以及ICMPv4路由器发现和ICMPv4重定向报文基于广播,而NDP协议的邻居发现报文基于高效的组播和单播;可达性检测的目的是确认相应IP地址代表的主机或路由器是否还能收发报文,IPv4没有统一的解决方案。
NDP中定义了可达性检测过程,保证IP报文不会发送给“黑洞”。
二、实验心得:
本次实验由于时间比较仓促,做的还不够细致,只是对ARP协议、ARP命令以及MAC地址欺诈有了大概的认识。
在实验当中也屡屡发生问题,先是同一网关内两个机器ping不通,再是没有仔细看清题目,错将A、B主机的子网掩码都做了修改,以至于一直都能ping通对方的机器。
后来即使只改了一个机器,也仍能ping通,经过上网查阅资料,发现有可能是IPv6的问题,因此关了IPv6,仍能ping通。
后来询问同学说可能是路由器表没有清空,但却不知道如何清空,反复实验了很久,终于成功。
通过这一次实验,也算是真正动手操作,实际了解了ARP的过程,也理解了MAC欺诈的过程,收获很多。