TCPIP课程实验-实验1-ARP实验
实验1ARP协议分析实验

实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
TCP实验报告

一、实验目的1、掌握ARP协议的作用和工作原理。
2、掌握ARP包的格式。
3、掌握ARP协议在同一网段内和不同网段间的解析过程。
4、理解ARP缓存的作用。
二、实验内容1、在同一网段内的两台机器间执行ping命令,截获报文,分析ARP协议报文结构。
2、分析ARP协议在同一网段内的解析过程。
3、分析ARP协议在不同网段内的解析过程。
(思考一下如何来验证在不同网段内ARP协议的解析?)三、实验步骤(一)进行同一网段的ARP分析(1)利用MS-DOS命令:arp –a 查看主机上ARP缓存的内容。
写下你主机ARP缓存中的内容。
其中每一列的含义是什么?Interface为本机IP地址;Internet Address为网关;Physical Address为物理地址;Type类型为“动态”的(2)利用MS-DOS命令:arp -d * 以清除主机中ARP缓存的内容。
(3)启动Wireshark开始捕获,利用MS-DOS命令:ping 你同学的IP。
要求能ping通。
(4)停止捕获,找出ARP请求和应答报文并分析。
参照教材表2.4和表2.5给出你捕获ARP请求帧和响应帧的组成。
ARP请求:捕捉数据描述ff:ff:ff:ff:ff:ff 目标MAC地址00:14:2A:C1:37:E4 源MAC地址0x0806(arp)协议类型0x0001(以太)硬件类型0x0800(IP)协议类型6(6字节)硬件长度4(4字节)协议长度0x0001(请求)操作00:14:2A:C1:37:E4 信源MAC172.16.58.104 信源IP00:00:00:00:00:00 信宿MAC172.16.58.30 信宿IPARP答应:捕捉数据描述00:14:2A:C1:37:E4 目标MAC地址00:14:2a:69:c0:40 源MAC地址0x0806(arp)协议类型0x0001(以太)硬件类型0x0800(IP)协议类型6(6字节)硬件长度4(4字节)协议长度0x0002(答应)操作00:14:2a:69:c0:40 信源MAC172.16.58.30 信源IP00:14:2A:C1:37:E4 信宿MAC172.16.58.104 信宿IP(5)再次使用arp –a 查看主机上ARP缓存的内容。
TCPIP原理实验一

实验一链路层帧格式分析实验1、实验目的1)熟悉Packet Tracer和Wireshark的用法。
2)掌握EthernetV2 标准规定的MAC 帧结构,初步了解TCP/IP 的主要协议和协议的层次结构。
3)了解IEEE802.1Q 标准规定的帧结构。
2、实验设备和连接实验设备和连接图如图1 所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
图1 Ethernet 链路层帧结构实验连接图3、实验分组每两人一小组,每小组各自独立完成实验。
4、实验步骤步骤1:按照如图1 所示连接好设备,配置PC1 和PC2 的IP 地址;步骤2:在:PC1 和PC2 上运行Wireshark 截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast ”;步骤3:在: PC1 的“运行”对话框中输入命令“Ping 172.16.1.102”,单击“确定”按钮;步骤4:停止截获报文:将结果保存为MAC-学号,并对截获的报文进行分析:1)列出截获的报文中的协议类型,观察这些协议之间的关系。
___________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________2)在网络课程学习中,EthernetV2 规定以太网的MAC 层的报文格式分为7 字节的前导符、1 字节的帧首定界、6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、46~1500 字节的数据字段和4 字节的帧尾校验字段。
TCP-IP攻击实验-实验报告.docx

中南大学TCP/IP 攻击实验实验报告学生姓名学院信息科学与工程学院专业班级完成时间2015年 11 月 29 日目录1. 实验描述 (3)2. 实验步骤 (3)环境搭建 (3)实验 1:ARP缓存中毒 (3)实验 2:ICMP重定向攻击 . (4)实验 3:SYN洪流攻击 (5)实验 4:在 telnet和ssh连接上的TCP RST攻击 (6)实验5:对视频流应用程序的TCP RST 攻击 (7)实验 6:ICMP 盲目连接重置和源端关闭攻击 (7)实验 7:TCP报文劫持 (8)3. 总结 (8)TCP/IP 攻击实验1.实验描述【实验背景】由于 TCP/IP 协议是 Internet的基础协议,所以对TCP/IP 协议的完善和改进是非常必要的。
TCP/IP 协议从开始设计时候并没有考虑到现在网络上如此多的威胁, 由此导致了许多形形色色的攻击方法,一般如果是针对协议原理的攻击( 尤其 DDOS),我们将无能为力。
TCP/IP 攻击的常用原理有:(1)源地址欺骗(Source Address Spoofing)Spoofing);、 IP欺骗 (IP Spoofing)和 DNS欺骗 (DNS(2)路由选择信息协议攻击 (RIP Attacks) ;(3) 源路由选择欺骗(Source Routing Spoofing);(4) TCP 序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack)。
【实验目的】基于 TCP/IP 协议进行攻击实验, 了解 TCP/IP 协议的具体机制。
2.实验步骤环境搭建这里我使用三台虚拟机做实验,其中一个用于攻击;另一个用于被攻击;第三个作为观察者使用;把三台主机放在同一个LAN中,其配置信息参照如下所示(实际在实验过程中有所改动):这里我使用的是Wireshark工具箱的SEED实验室已经搭建好,并且已经安装好相关的Ubuntu 系统,与此同时三台虚拟机都需要打开netwoxFTP 和 Telnet工具箱和服务:使用如下命令来完成上述任务Start the ftp server#servicevsftpd startStart the telnet server#serviceopenbsd-inetd start实验 1:ARP缓存中毒【实验背景】ARP缓存是 ARP协议的重要的一部分。
实验1 验证ARP工作过程

实验1 验证ARP工作过程一、实验目的1、掌握Packet Tracer 5.0软件的使用方法。
2、利用Packet Tracer 5.0的Simulation模式,验证ARP工作过程,理解ARP工作原理。
二、实验任务在Packet Tracer 5.0中用HUB组建局域网,利用PING命令检测机器的互通性,观察ARP的工作过程。
三、实验设备集线器(HUB)一台,工作站PC三台,直连电缆三条。
四、实验环境实验环境如图1-1所示。
图1-1 ARP实验环境五、实验步骤1、运行Packet Tracer 5.0软件,在逻辑工作区放入一台HUB和三台工作站PC,用直连线(Copper Straight-Through)按图1-1把HUB和PC工作站连接起来,HUB端接Port0口,PC端分别接以太网(Fastethernet)口。
2、分别点击各工作站PC,进入其配置窗口,选择桌面(Desktop)项,选择运行IP设置(IP Configuration),设置IP地址和子网掩码分别为PC0:1.1.1.1/24;PC1:1.1.1.2/24;PC2:1.1.1.3/24。
3、点击Packet Tracer 5.0软件右下方的仿真模式(Simulation Mode)按钮,如图1-2所示。
将Packet Tracer 5.0的工作状态由实时模式(Realtime)转换为仿真模式(Simulation)。
图1-2 按Simulation Mode按钮4、点击PC0进入配置窗口,选择桌面(Desktop)项,选择运行DOS命令行窗口(Command Prompt),如图1-3所示。
图1-3 进入PC配置窗口5、在上述DOS命令行窗口中,输入Ping 1.1.1.1命令,回车运行。
然后在仿真面板(Simulation Panel)中点击自动抓取/运行(Auto Capture/Play)按钮,如图1-4所示。
图1-4 点击自动抓取/运行按钮6、观察数据包发送的演示过程,对应地在仿真面板的事件列表(Event List)中观察数据包的类型。
TCPIP网络协议实验报告

本科实验报告课程名称:互联网原理与应用课程编号:学生姓名:学号:学院:系:专业:指导教师:教师单位:计算机科学系开课时间:2011 ~ 2012 学年度第二学期暨南大学教务处2012年06月12日互联网原理与应用课程实验项目目录*实验项目类型:演示性、验证性、综合性、设计性实验。
*此表由学生按顺序填写。
暨南大学本科实验报告专用纸课程名称互联网原理与应用成绩评定实验项目名称ARP协议原理与命令使用指导教师实验项目编号0806017601实验项目类型验证型实验地点南海楼622 学生姓名学号学院信息科学技术学院系计算机科学系专业计算机科学与技术实验时间2012 年3 月21 日上午~3 月21 日上午一、实验目的1.理解ARP协议的工作原理2.理解物理地址、逻辑地址以及之间的映射关系3.熟悉ARP实用程序的命令二、实验内容1.学习ARP协议原理2. 在Windows下运行ARP实用程序,熟悉使用各种命令与参数。
三、实验结果用于显示网关的IP和MAC,查看高速缓存中的所有项目:清除缓存:暨南大学本科实验报告专用纸课程名称互联网原理与应用成绩评定实验项目名称Route命令的熟悉与使用指导教师实验项目编号0806017602实验项目类型验证型实验地点南海楼622 学生姓名学号学院信息科学技术学院系计算机科学系专业计算机科学与技术实验时间2012 年4 月18 日上午~4 月18 日上午一、实验目的1.理解IP路由的原理2.理解路由表的结构3.掌握Route命令格式与参数二、实验内容在Windows下运行Route实用程序,熟悉使用各种命令与参数。
三、实验结果有关Route命令的一些介绍:查看路由表命令:暨南大学本科实验报告专用纸课程名称互联网原理与应用成绩评定实验项目名称FTP模型与FTP命令指导教师实验项目编号0806017603实验项目类型综合型实验地点南海楼622 学生姓名学号学院信息科学技术学院系计算机科学系专业计算机科学与技术实验时间2012 年5 月16 日上午~5 月16 日上午一、实验目的1.理解FTP的进程模型与运行机制2.熟悉FTP的主要命令与参数3.掌握FTP的命令格式以及含义二、实验内容在Windows下运行FTP实用程序,熟悉使用各种命令与参数。
电子科技大学_TCPIP实验一_IP分组交付和ARP协议_实验报告

电子科技大学实验报告学生姓名:陈虹宇学号:2012019110004指导教师:杨宁日期:2014 年10 月31 日实验项目名称:IP分组交付和ARP协议报告评分:教师签字:一、实验原理子网中使用一个32比特的掩码来标识一个IP地址的网络/子网部分和主机部分。
将IP 地址和掩码进行“位与”运算后可以得到该IP地址所在IP子网的子网地址,结合掩码中0比特个数可以确定该IP子网的IP地址空间范围。
根据IP地址所在IP子网的子网地址及其掩码,可以判断这些IP地址是否属于同一个IP子网。
IP地址空间中定义了一些特殊地址:网络/子网地址:标识一个IP网络或子网。
直接广播地址:表示该分组应由特定网络上的所有主机接收和处理。
受限广播地址:表示该分组应由源所在网络或子网上的所有主机接收和处理。
本网络上本主机地址:表示主机自己。
环回地址:用来测试机器的协议软件。
IP分组被交付到最终目的地有两种不同的交付方式:直接交付和间接交付。
交付时首先通过路由选择技术确定交付方式:如果IP分组的目的与交付者在同一个IP网络上,就直接交付该分组至目的站点;如果IP分组的目的与交付者不在同一个IP网络上,就间接交付该分组至下一个路由器(即下一跳站点)。
在以太网上,IP分组是封装在以太帧中发送的,因此发送时除了要有接收站的IP地址(IP 分组中的目的IP地址)外,还需要接收站的MAC地址(以太网帧中的目的MAC地址)。
ARP 协议(RFC 826)实现了IP地址(逻辑地址)到MAC地址(物理地址)的动态映射,并将所获得的映射存放在ARP高速缓存表中。
不同的交付方法将导致不同的ARP解析操作,获取不同的目的物理地址。
直接交付时,交付者直接将IP分组交付给该分组的目的站点,因此交付者使用ARP协议找出IP分组中目的IP地址对应的物理地址。
间接交付时,交付者需要将IP分组交付给下一跳站点,而不是该IP分组的目的端,因此交付者使用ARP协议找出下一跳站点IP地址对应的物理地址。
TCP-IP攻击实验-实验报告

中南大学TCP/IP攻击实验实验报告学生姓名学院信息科学与工程学院专业班级完成时间 2015年11月29日目录1.实验描述 (3)2.实验步骤 (3)环境搭建 (3)实验1:ARP缓存中毒 (3)实验2:ICMP重定向攻击 (4)实验3:SYN洪流攻击 (5)实验4:在telnet和ssh连接上的TCP RST攻击 (6)实验5:对视频流应用程序的TCP RST 攻击 (7)实验6:ICMP盲目连接重置和源端关闭攻击 (7)实验7:TCP报文劫持 (8)3.总结 (8)TCP/IP攻击实验1.实验描述【实验背景】由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。
TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般如果是针对协议原理的攻击(尤其DDOS),我们将无能为力。
TCP/IP攻击的常用原理有:(1)源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing);(2) 路由选择信息协议攻击(RIP Attacks);(3) 源路由选择欺骗(Source Routing Spoofing) ;(4) TCP序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack)。
【实验目的】基于TCP/IP协议进行攻击实验,了解TCP/IP协议的具体机制。
2.实验步骤环境搭建这里我使用三台虚拟机做实验,其中一个用于攻击;另一个用于被攻击;第三个作为观察者使用;把三台主机放在同一个LAN中,其配置信息参照如下所示(实际在实验过程中有所改动):这里我使用的是SEED实验室已经搭建好,并且已经安装好相关的netwox工具箱和Wireshark工具箱的Ubuntu系统,与此同时三台虚拟机都需要打开FTP和Telnet服务:使用如下命令来完成上述任务Start the ftp server# servicevsftpd startStart the telnet server# serviceopenbsd-inetd start实验1:ARP缓存中毒【实验背景】ARP缓存是ARP协议的重要的一部分。
实验1+ARP欺骗实验

主机192.168.1.y响应,192.168.1.y的MAC地址 是00EEDDCCBBAA,其他主机丢弃广播数据包
ARP协议(报文格式)
ARP协议
ARP 报文中各字段的意义
硬件类型:以太网接口类型为1 协议类型:IP协议类型为0800
硬件地址长度:MAC地址长度为6B
协议地址长度:IP地址长度为4B 操作:ARP请求为1,ARP应答为2
2. 查看主机A的IP地址,计算对应的十六进制 3. 查看主机A的ARP缓存
实验步骤
实验步骤
4. 抓取网络数据包
实验步骤
5. 修改数据包以实现ARP欺骗
实验步骤
6. 再一次查看主机A的ARP缓存
B
端口1 端口2
11
22
33
44
局域网网络数据转发原理
data 在这个过程中,交换机的 33 MAC地址表中没有需要的条 目,交换机通过广播的方式, 转发了数据帧
data
44
主机33,接收到数据帧 主机44,丢弃数据帧
局域网网络数据转发原理
AA 端口3 端口3 BB
端口1
端口2
端口1
端口2
11
这时,主机44要给主机11发送一个数据 帧: 目标地址:11 22 33 源地址: 44
44
局域网网络数据转发原理
MAC地址 端口号 3 2
B
11 44
交换机B在接收到数据帧后,执行以下操作:
交换机B学习源MAC地址和端口号
交换机B查看MAC地址表,根据MAC地址表中的条目,单播转发 数据到端口3
TcpIP攻击实验

实验报告实验目的本实验目的是通过实践,了解TCP/IP协议中的漏洞,并且利用这些漏洞进行攻击,这些漏洞代表了协议的设计和运行的一种特殊类型;同时也从这个实验得到教训,为什么安全应该从一开始就设计,而不是在事后添加。
实验原理1.ARP欺骗ARP缓存是ARP协议的重要组成部分。
ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。
但是ARP缓存不是一成不变的,我们可以伪造ARP应答帧纂改ARP映射表,这就是ARP 欺骗。
这样的后果会使主机发送信息到错误的MAC地址,导致数据被窃听;要么由于MAC 地址不存在,导致数据发送不成功。
2.ICMP重定向攻击ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。
因此,我们可以发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。
3.SYN洪流攻击SYN攻击是一种DoS(Denial of Service)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。
因为SYN数据包用来打开一个TCP链接,所以受害者的机器会向伪造的地址发送一个SYN/ACK数据包作为回应,并等待预期的ACK响应。
每个处于等待状态,半开的链接队列都讲进入空间有限的待处理队列。
由于伪造的源地址实际上并不存在,所以将那些等待队列中的记录删除并完成建立TCP连接所需的ACK响应用于不会到来,相反每个半开的连接一定会超时,这将花费一段比较长的时间。
只要攻击者使用伪造的SYN数据包继续泛洪受害者的系统,受害者的待处理队列将一直处于满员,这使得真正的SYN数据包几乎不可能到达系统并打开有效的TCP连接。
4.对Telnet和SSH的TCP RST攻击TCP RST攻击可以终止两个被攻击主机之间的TCP连接。
tcp ip实验报告

tcp ip实验报告《TCP/IP实验报告》TCP/IP协议是互联网上使用最广泛的协议之一,它是一种可靠的、面向连接的协议,用于在不同计算机之间进行数据通信。
在本次实验中,我们对TCP/IP协议进行了深入的研究和实验,以期更好地理解其工作原理和应用。
实验一:TCP连接建立过程我们首先对TCP连接建立过程进行了实验。
通过Wireshark抓包工具,我们观察到在建立TCP连接时,客户端和服务器端之间进行了三次握手的过程。
这三次握手分别是客户端向服务器端发送SYN包,服务器端收到后回复SYN+ACK 包,最后客户端再回复ACK包,完成连接的建立。
通过实验,我们深入了解了TCP连接建立的过程和原理。
实验二:TCP数据传输过程在第二个实验中,我们对TCP数据传输过程进行了实验。
我们使用了一个简单的客户端和服务器端程序,通过TCP协议进行数据传输。
通过抓包工具我们观察到,在数据传输过程中,TCP协议会对数据进行分段、封装、传输和重组等操作,确保数据的可靠传输和顺序交付。
这个实验让我们更加深入地了解了TCP协议在数据传输过程中的工作原理。
实验三:TCP连接的释放过程最后,我们进行了TCP连接的释放过程实验。
我们观察到在TCP连接释放时,客户端和服务器端进行了四次挥手的过程。
这四次挥手分别是客户端向服务器端发送FIN包,服务器端收到后回复ACK包,然后服务器端再向客户端发送FIN包,最后客户端回复ACK包,完成连接的释放。
通过这个实验,我们更加深入地了解了TCP连接释放的过程和原理。
通过本次实验,我们对TCP/IP协议有了更深入的理解,我们了解了TCP连接建立、数据传输和连接释放的过程和原理,这对我们今后的网络编程和网络管理工作具有重要的指导意义。
希望通过今后的实践和学习,我们能够更好地掌握和应用TCP/IP协议,为网络通信的可靠性和稳定性做出更大的贡献。
TCP-IP ARP 协议分析实验

实验3 ARP 协议分析实验一、实验目的分析ARP 协议的报文格式,理解ARP 协议的解析过程。
二、实验内容及要求1.ARP 协议介绍A RP 是地址解析协议(Reverse Address Resolution Protocol)的缩写,负责实现从IP数值地址到物理地址(如以太网MAC 地址)的映射。
在实际通信中,物理网络使用硬件地址进行报文传输。
IP报文在封装为数据链路层帧进行传送时,就有必要把IP数值地址转换为对应的硬件地址,ARP正是动态地完成这一功能的。
(1)ARP 报文格式图1 ARP 报文格式ARP 协议报文是定长的,其格式如图1所示,报文中每一字段的含义如下:* 硬件类型:表示物理网络的类型,“0X0001”表示以太网;* 协议类型:表示网络网络协议类型,“0X0800”表示IP 协议;* 硬件地址长度:指定源/ 目的站物理地址的长度,单位为字节;* 协议地址长度:指定源/ 目的站IP 地址的长度,单位为字节;* 操作:指定该报文的类型,“1”为ARP 请求报文,“2”为ARP 响应报文;* 源端硬件/IP 地址:由ARP 请求者填充;* 目的站物理地址:在请求报文中为0,在响应报文中,由发送响应报文的主机填写接收该报文的目的主机的物理地址;* 目的站IP 地址:由ARP 请求者填充,指源端想要知道的主机的IP 地址。
只有IP 地址等于该IP 地址的主机才向源主机发送相应报文。
(2)ARP 的工作方式在以太网中,每台使用ARP 协议实现地址解析的主机都在自己的高速缓存中维护着一个地址映射表,这个ARP表中存放着最近和它通信的同网络中的计算机的IP地址和对应的MAC 地址。
注意:不同网络中的IP地址将对应网关。
当两台计算机通信时,源主机首先查看自己的ARP 表中是否有目的主机的IP 地址项,若有则使用对应的MAC 地址直接向目的主机发送信息;否则就向网络中广播一个ARP 请求报文,当网络中的主机收到该ARP 请求报文时,首先查看报文中的目的IP 地址是否与自己的IP 地址相符,若相符则将请求报文中的源IP 地址和MAC 地址写入自己的ARP 表中;然后,创建一个ARP 响应报文,将自己的MAC 地址填入该响应报文中,发送给原主机。
《TCPIP协议分析》课程实验指导书

《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。
二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。
其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。
说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。
主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。
【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。
网络层IP、ARP协议分析实验报告

实验内容:网络层IP/ARP协议分析一、实验目的1、理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。
2、分析ARP 协议的报文格式,理解ARP 协议的解析过程。
二、实验设备安装有Ethereal软件和windows操作系统的微机系统三、实验内容1、IP协议分析实验使用Ping 命令在两台计算机之间发送数据报,用Ethereal 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。
2、IP 数据报分片实验我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。
理想情况下,每个IP 报文正好能放在同一个物理帧中发送。
但在实际应用中,每种网络技术所支持的最大帧长各不相同。
例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。
这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。
TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。
当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。
每个较小的报文被称为一个分片(Fragment)。
每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。
重组是分片的逆过程,分片只有到达目的主机时才进行重组。
当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。
若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。
当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。
3、ARP协议分析实验Arp 命令简介本次实验使用的Windows自带的Arp命令提供了显示和修改地址解析协议所使用的地址映射表的功能。
实验一ARP协议实验结果分析

实验一ARP协议实验结果分析ARP(Address Resolution Protocol)是一种网络协议,它用于将IP地址转换成物理地址(MAC地址)。
在计算机网络中,ARP协议是实现IP地址与MAC地址互相映射的重要工具。
本文将分析一个ARP协议实验的结果,以便更好地理解ARP协议的工作原理和作用。
实验一:ARP协议实验ARP协议实验旨在模拟和观察ARP协议的工作过程,并分析实验结果。
实验过程包括两台计算机的通信和网络数据包的传输。
下面将详细介绍实验的步骤和结果。
步骤一:实验设置首先,我们需要搭建一个小型网络环境,包括两台计算机和一个交换机。
两台计算机分别为计算机A和计算机B,它们通过交换机相连。
计算机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55;计算机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
步骤二:ARP请求过程在第一次通信时,当计算机A需要与计算机B进行通信时,它首先会检查本地的ARP缓存表,以确定目标IP地址对应的MAC地址是否已经存在。
这里假设该MAC地址不存在。
因为ARP缓存表没有记录,计算机A需要发送一个ARP请求数据包,以获取计算机B的MAC地址。
ARP请求数据包包含了计算机A 的MAC地址、IP地址以及目标IP地址。
当该ARP请求数据包到达交换机时,交换机将其广播到网络中的所有主机。
步骤三:ARP应答过程当计算机B收到ARP请求数据包后,它会检查自己的IP地址是否与请求中的目标IP地址相匹配。
如果匹配成功,计算机B将会发送一个ARP应答数据包给计算机A。
ARP应答数据包包含了计算机B的MAC地址。
此时,交换机会将该ARP应答数据包从广播状态切换为单播状态,并将其仅发送给计算机A。
步骤四:ARP缓存更新计算机A在收到ARP应答数据包后,会将计算机B的IP地址与MAC地址的映射关系添加到本地的ARP缓存表中。
计算机网络实验 实验1

实验一、网络连通性的测试[实验名称]网络连通性的测试[实验目的]1. 熟悉了解TCP/IP协议的工作原理2. 掌握Ping等命令的使用。
3. 掌握如何使用Ping命令验证目标主机的连通性。
4. 掌握常用的TCP/IP网络故障诊断和排除方法。
[相关知识]在网络故障中,最常见的故障就是网络的连通性的故障,通过对网络连通性的分析,从故障出发,运用网络诊断工具,就可以快速、准确地确定网络的故障点,排除故障,恢复网络的正常运行。
ping命令是一种常见的网络连通性测试命令。
ping的原理很简单,就是向远程计算机通过ICMP协议发送特定的数据包然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证以校验与远程计算机或本地计算机的连接情况。
需要注意的是检测顺序,必须遵守的规则是由近到远的检测顺序,否则会出现网络问题的错误定位。
当某一步连通检测出障碍,则定位出网络连通的故障点所在,从而给网络管理员解决连通故障带来方便。
利用ping命令进行网络连通性检查的前提条件是,本网的交换机、路由器和本网中的计算机不能禁止ping 命令的使用ping出和ping入。
[实验步骤]步骤1. 进入windows命令输入框:点击开始菜单→运行→输入cmd,然后回车:步骤2. 在出现的windows命令输入中输入ipconfig/all命令查看主机的网络参数见下图通过此操作,我们可以了解所操作机器的各项参数:主机名称:b15物理地址:00-19-21-27-C9-5A网络地址:192.168.1.44本网掩码:255.255.255.0默认网关:192.168.1.254步骤3. 测试本机TCP/IP协议安装配置是否正确,即ping 127.0.0.1 测试结果见下图:127.0.0.1是本地回绕地址。
由Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 packets: sent=4 Received=4 Lost=0 表明本机TCP/IP协议运行正常。
tcp_ip网络基础课程实训内容

《TCP/IP网络基础》实验教学大纲实验项目名称:TCP/IP网络基础实验课时:14~19课时适用专业:计算机网络技术、计算机网络管理一、实验课简介及基本要求实验课是培养学生基本技能和动手能力的重要实践教学环节,通过实验使学生加深对课本理论和方法的理解,掌握网络的组建,掌握TCP/IP网络的配置和应用,学会书写实验报告。
实验注重培养学生独立思考的能力,要求能对指定实验课题自行动手进行操作和测试分析,通过实验学生应达到下列要求:1、进一步巩固和加深对tcp/ip网络的理解,提高综合运用所学知识的能力。
2、能根据需要选学参考书,查阅手册,通过独立思考,深入钻研问题,学会自己独立分析问题,解决问题具有一定的创新能力。
3、能正确使用各种网络辅助硬件。
4、能撰写简单的设计性实验,绘制正确的网络拓扑图,了解分析实验结果。
5、实验前应做预习,写出操作步骤。
二、实验项目实验的目的要求本实验是在《TCP/IP网络基础》课内开设,是理论教学的深化和补充,具有较强的实践性,是一项重要技能的训练课。
通过课程学习,达到巩固和加深tcp/ip技术的理解,提高学生独立分析问题和解决问题的能力及创新能力,同时培养学生实事求是、严肃认真的科学作风和良好的实验习惯,为今后工作打下良好基础。
三、适用专业计算机网络技术、计算机网络管理,四、重要实验环境由安装Windows xp系统的pc机、网线、交换机等构建的局域网,并接入国际互联网。
五、实验方式与基本要求1、本课以实践为主,任课教师应向学生讲清实验项目的性质、任务、要求,实验项目安排和进度。
平时考核内容,期末考试办法,实验守则及实验安全制度等。
2、实验前学生需预习本次实验内容及要求和操作步骤方可进入实验室。
3、实验应由学生独立完成,实验的每个步骤都要认真记录。
4、实验前教师应清点学生人数,实验后要求学生认真总结实验记录,写出实验报告。
六、考核本实验项目采用平时考核及期末考试综合评定成绩。
计算机网络实验一ARP实验报告()

计算机网络实验一
姓名:
学号:
打开wireshark •Arp –d *
•Ping 默认网关
•CMD截图:
Wireshark截图:
Arp –a
Arp –d *
Ping Arp –a
CMD截图:
Wireshark截图:
Arp -d *
Arp –s 网关的IP 11-22-33-44-55-66
arp -a
Ping 默认网关
Win7系统arp –s命令无法静态绑定MAC地址
解决方法为:
先输入命令:netsh i I show in回车,然后输入命令netsh –c “I i”add neighbors 11 “所要绑定主机的IP”“想要给主机绑定的MAC地址”.
CMD截图为:
Wireshark截图:
arp -d *
Arp –s 百度的IP 11-22-33-44-55-66 arp -a
Ping baidu
采用同样的方法为百度绑定MAC地址CMD截图为
Wireshark截图:
•打开A,B主机上的wireshark
•设置B主机IP地址,使得与A地址相同
•观察wireshark
当修改B主机与A主机的IP地址相同的时候,B主机直接显
示“此网络中的另一台计算机与该计算机的IP地址相同。
联
系您的网络管理员帮助解决此问题。
有关详细信息,请参阅windows系统事件日志“,然后主机B的网络断开。
锐捷显示”认证失败:用户IPV4地址绑定错误。
同时主机A抓包的过程中会抓到一个来至与”0,0,0,0,0,0“的广播包。
实验1 ARP协议分析实验

实验1 ARP协议分析实验《计算机网络》实验指导书一、实验目的? 理解IP地址与MAC地址的对应关系; ? 理解ARP协议报文格式;? 理解ARP协议的工作原理与通信过程。
二、实验内容? ARP请求报文与应答报文格式;? 同一子网内两台机器间的ARP协议的工作过程; ? 不同子网上的两台机器间的ARP 协议工作过程。
三、实验原理、方法和手段(1) ARP请求报文与应答报文格式硬件类型硬件地址长度协议地址长度发送者硬件地址(0~3字节) 发送者硬件地址(4~5字节) 发送者IP地址(2~3字节) 协议类型操作发送者IP地址(0~1字节) 目的硬件地址(0~1字节) 目的硬件地址(2~5字节) 目的IP地址(0~3字节) 操作类型:1―ARP请求;2―ARP 响应;3-- RARP请求;4―RARP 响应;四、实验条件(1)报文捕获工具Wireshark协议分析软件;(2)应用协议环境每个学生的PC机(安装Windows xp或者Windows 2000 操作系统)处于同一个LAN,主机A为本人机器,主机B为你邻座同学机器,另外有一个服务器(学校的WEB服务器,地址:210.44.144.44)处于另外一个网络。
五、实验步骤(1)同一子网内两台机器间的ARP协议的工作过程? 主机A(IP地址为A.A.A.A)与主机B(IP地址为B.B.B.B)属于同一个子网;? 在主机A上的DOS命令提示符下运行arp �Cd命令,清空主机A的ARP 高速缓存;? 在主机A上的DOS命令提示符下运行arp �Ca命令,检查主机A的ARP 高速缓存区,此时ARP缓存区应为空;? 在主机A上启动Wireshark抓包工具准备捕获A与B之间的数据通信报文,然后在主机A上的DOS命令提示符下运行:Ping B.B.B.B ,并做如下工作: 1、在捕获的报文中找出主机A和主机B之间通讯的ARP询问请求报文和应答报文;2、分析ARP请求及应答报文的各字段,包括源、目的以太网地址、源、目的IP地址、数据报文类型。
tcp实验报告 一

本科学生实验报告(一)姓名:学院:专业:信息安全班级:信息安全实验课程名称:TCP/IP协议原理与分析实验时间2013年4月10日指导教师及职称实验成绩开课时间:2012-2013学年第二学期甘肃政法学院实验管理中心印②Ping new_ip_address,确保成功③ARP -a→记录ARP缓冲区新增项目分析:总结ARP的作用,分析ARP缓冲区的功能。
硬件类型:Ethernet 协议类型:IP协议分析:根据Packet #1条目,回答以下问题1)发送这个数据包的源IP地址是什么?4、IP流量分析目标:分析IP数据包结构。
分析:根据Packet #18条目,回答以下问题生存时间路由环路中的路由器之间无限期转发。
如果允许路由环路继续,网络将会因永远也无法到达目的地的数据包而堵塞。
在每一跳处减少 TTL 值可以确保该值最终变为零并且丢弃 TTL 字段过期的数据包。
4、在IP首部后面跟随了多少数据(以字节为单位)?20 bytes数据5、必要时这个数据包能够分段吗?不能分段6、跟随在IP首部后面的是什么协议?TCP协议7、这个应用程序请求的ToS是什么?OXOO根据Packet #252条目,回答以下问题1)这个IP数据包使用什么帧类型?Ethernet Ⅱ帧类型2)这个IP数据包的长度是多少?3)这个IP数据包剩余的寿命是多少?路由器将如何处理?数据包每经一个路由器(即每一跳)处理,TTL 值便至少减一。
当该值变为零时,路由器会丢弃数据包并从网络数据流量中将其删除。
4)在IP首部后面跟随了多少数据(以字节为单位)?20 bytes数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一ARP协议
实验目的
●理解ARP协议的工作原理
●掌握windows操作系统下arp相关命令和参数的使用
实验器材
●硬件
⏹交换机1台
⏹路由器1台
⏹PC机3台以上
●软件
⏹windows xp
实验内容
1、学习arp的工作过程,理解arp的工作原理,什么是arp缓存表?什么时
候需要启用arp协议?通过arp协议能获取什么?
2、Windows系统下arp相关命令操作
根据拓扑结构按步骤完成操作,并对命令的结果做出预测与分析。
a)同一个子网内的arp工作原理分析
拓扑图如下所示。
在192.168.10.0的网段内划分子网,子网应能满足
班内每个同学一个IP地址的需求,以自己的学号的最后2为作为主机
号。
1)电脑开机后,不要访问网络,根据拓扑结构配置当前主机的网络信息。
记录下当前主机的以下信息:MAC地址、IP地址、子网
掩码、网关IP地址
参考命令:ipconfig -a
2)查看当前电脑的arp缓存表,你认为里面应该有什么内容,实际有什么内容,并做下记录,说明各项的信息
参考命令:arp -a
3)清空当前主机的arp缓存表,并查看
参考命令:arp –d *
访问子网内的其他主机后,再次检查当前主机的arp缓存表,记
录其内容,并说明各项的信息;被访问主机也查看自己的arp缓
存表,是否有变化?为什么?
参考命令:ping 192.168.10.*
arp -a
访问某个未分配的IP地址(例如:192.168.10.60 )后,查看
arp缓存表内容是否有变化?
参考命令:ping 192.168.10.
arp –a
4)添加一条错误的静态ip/mac解析数据后,是否能访问该IP的主机?为什么?
参考命令:arp –s 192.168.10.60 01-02-03-04-05-06
ping 192.168.10.60
b)跨子网的arp工作原理分析
1)电脑开机后,IP地址配置为自动获取,了解并记录当前主机的网络配置情况,包括:MAC地址、IP地址、子网掩码、网关IP
地址
参考命令:ipconfig -a
2)清空当前主机的arp缓存表,并查看
参考命令:arp –d *
arp -a
3)访问其他子网的其他主机后(比如或者软件服务器地址:172.16.8.14),再次检查当前主机的arp缓存表,记录
其内容,并说明各项的信息。
相关问题
1、一个地址如果不能访问(比如ping不通),是否说明该主机一定不可到达?
arp缓存表中是否会增加相关信息?如果增加了说明什么问题?。