ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:238.19KB ,
资源ID:8028848      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8028848.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络实验利用wireshark分析ARP协议实验六实验报告.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络实验利用wireshark分析ARP协议实验六实验报告.docx

1、计算机网络实验利用wireshark分析ARP协议实验六实验报告信息网络技术实验报告 实验名称 利用wireshark分析ARP协议 实验编号 6.1 姓名 学号 成绩 2.6常见网络协议分析实验一、实验室名称:电子政务可视化再现实验室二、实验项目名称:利用wireshark分析ARP协议三、实验原理:Wireshark:Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。当一台主机把以太网数据帧发送到位于同一局域网上的另一台主

2、机时,是根据48bit的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。ARP根据IP地址获取物理地址的一个TCP/IP协议。ARP为IP地址到对应的硬件地址之间提供动态映射。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送AR

3、P应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。四、 实验目的:目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。五、 实验内容:利用wireshark分析ARP协议六、 实验器材(设备、元器件) 运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。七、实验步骤: 1、查看本机WLAN接口IP,得到192.168

4、.1.112。 2、利用arp a命令在本地的ARP 缓存中查看IP-MAC对应表。3、找到与接口192.168.1.112,有过连接的IP,本实验选择192.168.1.109。4、利用arp-d 192.168.1.109,删除相应缓存记录。5、打开wireshark网络分析器,选择捕获数据接口,WLAN接口,开始捕获。6、输入命令,ping 192.168.1.109。7、此时wireshark会捕获到相应分组数据,停止捕获。八、实验数据及结果分析1、请求报文:由最上方报文信息可以看到,由于之前删除了IP-MAC对应表中IP:192.168.1.109的缓存,因此进行广播,发送查找IP为

5、192.168.1.109的主机,并要求将结果返回给IP地址为192.168.1.112的主机即本机,使用的协议是ARP协议。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame Number):856帧的长度(Frame Length):42个字节捕获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分45.851354000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame0.442497000秒距离第一个帧的捕获

6、时间差(Time since reference or first frame):181.741785000秒帧装载的协议:eth:ethertype:arp (2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination):Broadcast (ff:ff:ff:ff:ff:ff)源地址(Source):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节数(Ha

7、rdware size):6协议信息在帧中占的字节数(Protocol size):4操作命令为:request(1)请求发送方的MAC地址(Sender MAC address):HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)发送方的IP地址(Sender IP address):192.168.1.112目标的地址(Target MAC address):00:00:00_00:00:00(00:00:00:00:00:00)目标的IP地址(Target IP address): 192.168.1.1092.响应报文:(1)截图:由最上方报文信息可以看到,IP地

8、址为192.168.1.109主机接收到该ARP请求后,就发送一个ARP的REPLY命令,其中包含自己的MAC地址。(1)分析第一行,帧的基本信息:由结果分析可以得到:帧的编号(Frame Number):857帧的长度(Frame Length):42个字节捕获到的长度(Capture Length):42个字节帧被捕获的日期和时间(Arrival Time):2016年5月29日,23点15分41.911804000秒距离前一个帧的捕获时间(Time delta from previous captured/displayed frame)0.060450000秒距离第一个帧的捕获时间差(

9、Time since reference or first frame):181.802235000秒帧装载的协议:eth:ethertype:arp(2)分析第二行,数据链路层:由结果分析得到:目的地址(Destination): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)源地址(Source):HonHaiPr_ e1:3e:71(d0:7e:35:e1:3e:71)协议类型:ARP(0x0806)(3)分析第三行,ARP协议:由结果分析得到:硬件类型(Hardware type):Ethernet(1)协议类型:IPv4(0x0800)硬件信息在帧中占的字节

10、数(Hardware size):6协议信息在帧中占的字节数(Protocol size):4操作命令为:reply(2) 回应发送方的MAC地址(Sender MAC address): HonHaiPr_e1:3e:71(d0:7e:35:e1:3e:71)发送方的IP地址(Sender IP address):192.168.1.109目标的地址(Target MAC address): HonHaiPr_3f:8a:55(b0:10:41:3f:8a:55)目标的IP地址(Target IP address): 192.168.1.112九、实验结论网络层使用IP地址,但在实际网络的链

11、路上传送数据帧时,最终使用的是该网络的硬件地址。IP地址和下面的网络的硬件地址之间格式不同,在ARP的高速缓存中,存在其映射表。当一台主机在本局域网上向另一个主机发送IP数据包时,先在ARP高速缓存中查看是否其IP地址,再进行确定目的接口。发送时只知道目标IP地址,不知道其MAC地址,在数据链路层也不检查IP数据报中的目的IP地址。因此会使用ARP协议,根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。十、总结及心得体会本实验利用wireshark抓取网络通信数据,分别给出了数据链路层和网络层数据传输的方式。直观的体现了当数据链路层不能解析IP

12、地址时,ARP协议的作用。在本次实验中,我掌握了wireshark的基本操作,加深了对数据包的认识,更进一步的理解了网络信息传输过程,对协议的理解也更为深刻,包括协议的结构与区别。与ARP有关的cmd命令,了解了IP/MAC信息的作用,更加直观的体会了主机间通信的过程。利用wireshark捕获发生在ping过程中的ARP报文,我加强了对ARP协议的理解,掌握了ARP报文格式以及ARP请求报文和应答报文的区别。十一、对本实验过程及方式、手段的改进建议1.首先要启动wireshark,并进行数据捕获,然后再去执行ping命令,避免捕获数据不及时。2.在捕获到ping命令之后的数据后,及时停止捕获,避免捕获数据过多而不便于后续分析。3.在筛选信息时,可以使用过滤器,搜寻与ARP协议有关的报文。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1