计网实验-以太网帧格式和ARP协议分析

合集下载

精简版实验四:Ethereal Lab — Ethernet and ARP

精简版实验四:Ethereal  Lab — Ethernet and ARP

实验四:Ethereal Lab —Ethernet and ARP一、实验目的(1)研究Ethernet的帧格式(2)ARP协议的请求应答机制(3)ARP缓存的管理二、实验原理以太网技术在当前局域网领域占据主流的地位,是最近三十年来最成功的网络技术之一。

不同格式的以太网帧各字段定义各不相同,彼此也不兼容。

Ethernet II以太网标准帧格式是以太网的事实标准,其各字段的定义如下图.ARP协议是一种用于将各种协议地址解析为物理地址的协议. ARP报文分为两种,一种为ARP请求报文,另一种是ARP响应报文.为了提高ARP的效率,在主机内开辟一块内存,存放最近获得的IP地址到以太网地址的映射.主机在发送IP 报文时,首先检查缓存,若找不到匹配的映射,再利用ARP请求地址解析.三、实验步骤与实验问题探讨【注:实验步骤应用(x),问题用[x]】1. 捕获并分析Ethernet帧执行下列操作以捕获一组以太网帧进行研究:(1)首先确保你的浏览器缓存为空(对于Internet Explorer,选Tools->Internet Options->Delete Files)(2)启动Ethereal分组嗅探器(3)输入下列URL到浏览器:/ethereal-labs/ HTTP-ethereal-lab-file3.html,浏览器将显示相当长的美国的权利法案.(4)停止Ethereal分组捕获。

首先,找到从你主机发往 的HTTP GET报文的分组序号和从发向你主机的HTTP响应报文开始的分组序号(在Ethereal上部窗口的最左列),你可以看到一个类似于下图的屏幕(其中10号分组包含HTTP GET消息)。

(注:可从/ethereal-labs/ethereal-traces.zip 中解压出ethernet-ethereal-trace-1文件来回答下列问题)为了回答下列问题,你需要研究一下分组细节窗口和分组内容窗口(在Ethereal中间和靠下的显示窗口)。

以太网协议分析实验总结

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰11.6一、以太帧格式的分析1.抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。

这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。

在命令窗口下输入ping119.90.37.235.2.记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。

选择其中一个数据包对以太帧格式进行分析。

3.抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。

4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)源mac地址:3c-77-e6-6e-92-85目的mac地址:00-00-54-00-01-02类型:协议类型为icmp类型长度:ip包总长度为60校验和以太帧类型:0x0800帧内封装的上层协议类型为ip,十六进制码为08005.补充说明(如果有需要补充的内容写在这)icmp的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmnopqrstuvwabcdefghi。

二、aRp协议的分析1.抓取方法描述首先查看本地的ip地址:这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。

首先清除arp缓存2.记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host192.168.1.4,然后点击开始抓包。

exp2以太帧和ARP包协议分析实验

exp2以太帧和ARP包协议分析实验

以太帧和ARP包协议分析实验一、目的1、理解以太帧格式2、理解ARP协议格式和ARP 协议的工作原理二、实验类型验证类实验三、实验课时2学时四、实验步骤1、运行WinPcap_3_0.exe,安装WINPCAP抓包驱动程序库;2、在VC6.0以上环境下编译提供PKTdump协议包分析程序,了解其工作原理和执行流程,重点熟悉以太帧解包函数和ARP包解包函数,然后运行该程序,并完成下列实验。

3、以太协议分析●阅读PKTdump协议包分析程序,了解其工作原理和执行流程,重点熟悉ARP包解包函数,然后运行该程序,并指定源IP地址为主机A的地址,目的IP地址为主机B的地址,分析开关为以太帧协议;●从主机A上向主机B发PING检测报文,捕获以太数据帧,记录并分析各字段的含义,并与802.3数据帧格式进行比较。

表1:以太帧格式4、ARP协议分析●阅读PKTdump协议包分析程序,熟悉ARP包解包函数,然后运行该程序,指定源IP地址为主机A的地址,目的IP地址为主机B的地址,分析开关为ARP协议;●进入DOS仿真窗口,用arp – a 查看本机上的ARP表的情况,然后用arp –d B 删除B的记录(如果有的话);●把网线断开1分钟,然后再联网,观察此时是否能捕获ARP报文,如果能,记录并分析各字段的含义;●从主机A上向主机B发PING检测报文,观察此时是否能捕获ARP报文,如果能,记录并分析各字段的含义;●通过arp - a 查看ARP表的更新情况,记录此时能否看到B对应的MAC地址;●再次从主机A上向主机B发PING检测报文,或者再次从主机B上向主机A发PING检测报文,观察看此时是否能捕获ARP报文;主机A上和主机B停止进行任何数据通信,5分钟后再次从A向B发PING检测报文,或者从主机B上向主机A发PING检测报文,观察看此时是否能捕获ARP报文。

五、实验体会六、思考问题在ARP包分析实验过程中,为什么A有时能捕获ARP报文,有时却不能捕获ARP报文?。

实验二、以太网帧格式与ARP协议分析

实验二、以太网帧格式与ARP协议分析

实验二、以太网帧格式与ARP协议分析实验类型: 验证类实验实验课时: 2学时实验时间和地点: 4月25日星期三、第一大节(8:00-10:00),计算机中心学号:200911715 姓名:张亚飞一、实验目的验证以太网帧格式,理解ARP协议的工作原理。

二、实验准备提前下载EtherPeek(/soft/17558.html),学习EtherPeek的使用,见《EtherPeek使用说明(部分)》;会用“ipconfig –all”查看本机IP地址。

三、实验步骤假设邻座同学的主机为A,IP地址为w.x.y.z,在Windows下运行EtherPeek,新建一个Filter,只捕获本机与w.x.y.z之间的IP分组。

1.以太网帧格式分析开始捕获,然后在命令行执行ping w.x.y.z,再停止捕获;分析捕获的IP分组,记录以太网帧头各字段以及FCS字段的值和含义(如表1),并与802.3帧格式进行比较。

2.ARP协议分析(1)进入DOS仿真窗口,执行“arp – a”查看本机的ARP缓存内容,若有w.x.y.z的记录,执行“arp –d w.x.y.z”删除该记录。

注:执行“arp -help”可知arp的各选项用法。

(2)开始捕获,然后执行“ping w.x.y.z”,停止捕获,记录并分析ARP报文各字段的含义,如表2。

表2 ARP报文格式表2 ARP报文格式(3)执行“arp –d w.x.y.z”清除缓存的IP-MAC记录。

本机和主机A停止任何数据通信,在主机A上访问本机外的任何主机,再执行“arp – a”查看本机ARP缓存,看是否新增了主机A的IP-MAC记录,解释一下。

答:删除过之后,被删除的记录不存在缓存中了。

当主机A访问本机的时候,本机的ARP 缓存中重新出现A的记录。

出现这种现象的原因在于本机ARP缓存中对应该主机A的记录一开始不存在,对方发送ping并显示可以连通后,本机就可以通过ARP解析出对方的MAC 地址。

以太网帧格式分析实验报告

以太网帧格式分析实验报告

以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。

二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。

在以太网中,数据传输的基本单位是帧。

以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。

通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。

三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。

首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。

2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。

在捕获过程中,我们可以设置过滤器,只捕获以太网帧。

3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。

首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。

然后,我们可以深入了解各个字段的含义和作用。

4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。

例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。

5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。

四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。

以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。

其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。

实验一 以太网帧和ARP协议分析实验

实验一  以太网帧和ARP协议分析实验

实验一、以太网帧和ARP协议实验一、实验目的1、理解以太帧格式。

2、理解ARP协议格式和ARP 协议的工作原理,理解ARP高速缓存的作用。

3、学会使用wireshark抓取数据包并分析。

二、实验学时建议2学时。

三、实验类型验证性实验。

四、实验原理1例如0x0800表示IP地址。

硬件长度指明硬件地址长度,单位是字节,MAC是48位,长度是6个字节。

协议长度表示高层协议地址的长度,对于IP地址,长度是4个字节。

操作字段共有二种操作类型,1表示ARP请求,2表示ARP应答。

发送方MAC,6个字节的发送方MAC地址。

发送方IP,4个字节的发送方IP地址。

目的MAC,6个字节的目的MAC地址。

目的IP,4个字节的目的IP地址。

2、ARP地址解析过程五、实验步骤1、运行wireshark-win32-1.4.1.exe,安装wireshark协议分析程序。

2、运行协议分析软件wireshark,打开捕获窗口进行数据捕获。

3、主机A在命令行下运行“arp –d”命令,清空ARP高速缓存。

4、主机A 上ping 主机B的IP地址。

5、主机A停止捕获数据,察看协议分析器中采集到的ARP报文。

找到ARP请求报文和ARP响应报文,分析两种报文的内容。

并以下列表格的形式分别写出ARP请求报文和ARP响应报文以及对应的以太帧格式的内容。

6、在命令行下运行“arp –a”命令察看ARP高速缓存。

回答ARP高速缓存表由哪几项组成?六、实验结果注:要写好实验报告。

计算机网络实验报告(以太网帧格式分析)(1)

计算机网络实验报告(以太网帧格式分析)(1)

计算机网络实验报告学院计算机与通信工程学院专业网络工程班级1401班学号2014姓名实验时间:2016.4.8一、实验名称:Arp协议分析实验二、实验目的:分析ARP协议的格式,理解ARP协议的解析过程。

三、实验环境:实验室局域网中任意两台主机PC1,PC2。

四、实验步骤及结果:步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP地址为172.16.1.101/24,PC2的IP地址为172.16.1.102/24。

步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP缓存。

ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP地址映射表的内容。

ARP –a步骤4:在PC1和PC2上运行Wireshark捕获数据包,为了捕获和实验内容有关的数据包,Wireshark的Capture Filter设置为默认方式;步骤5:在主机PC1上执行Ping 命令向PC2发送数据包;步骤6:执行完毕,保存截获的报文并命名为arp1-学号-姓名;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容:1)这次看到的内容和步骤3的内容相同吗?结合两次看到的结果,理解ARP高速缓存的作用。

解:看到的内容不相同2)把这次看到到的高速缓存中的ARP地址映射表写出来。

3)步骤8:重复步骤:4—5,将此结果保存为arp2-学号-姓名;步骤9:打开arp1-学号-姓名,完成以下各题:1)在捕获的数据包中有几个ARP 数据包?在以太帧中,ARP协议类型的代码值是什么?解:有4个数据包,ARP协议类型的代码值是1.2)打开arp2-学号-姓名,比较两次截获的报文有何区别?分析其原因。

没有pc1的请求包和应答包3)分析arp1-学号-姓名中ARP报文的结构,完成表1.3。

实验五 以太网协议及ARP协议,IP协议

实验五  以太网协议及ARP协议,IP协议

实验五以太网协议及ARP协议,IP协议一、实验目的1、了解以太网协议2、了解arp协议的原理3、了解IP协议,ICMP协议及其作用4、利用Ethereal软件观察arp,IP,ICMP协议工作过程二、原理概述1、Ethernet v2帧格式2、ARP协议地址解析协议用于将IP地址转换为实际网卡物理地址。

3、IP协议IP协议是TCP/IP协议族的核心部分,是目前应用最广的网络互联协议,IP数据报格式为:4、ICMP协议ICMP协议(因特网控制报文协议)用于IP主机和路由器之间传递控制信息。

Ping和tracert等命令都使用了ICMP协议来实现。

三、实验内容1、利用Ethereal来观察ping命令中产生的以太网数据帧的结构2、利用Ethereal来观察arp协议中地址解析过程3、利用Ethereal来观察Ping命令中产生的IP及ICMP数据4、利用Ethereal来观察发送长度为5000的数据来观察IP的分段。

四、实验环境主机两台,交换机一台,网线若干。

如图:H1 H2IP地址:192.168.0.1 192.168.0.2子网掩码:255.255.255.0 255.255.255.0五、实验步骤1、以太网协议*在H2选择ethereal图标,双击运行*“Capture”-“Options”*设置包捕捉过滤器为“host 192.168.0.1”,点击“start”*在H2上用ping命令访问H1*停止数据包捕捉,观察以太网帧结构2、arp协议的原理*设置包捕捉过滤器为“arp”*在H2主机上输入(cmd):>arp –d>ping 192.168.0.1*停止数据包捕捉,查看捕获的数据*观察arp缓存。

Arp –a3、观察IP及ICMP数据*在H2选择ethereal图标,双击运行*“Capture”-“Options”*设置包捕捉过滤器为“icmp”,点击“start”*在H2上用ping命令访问H1*停止数据包捕捉,观察IP各个分组的头部长度、总长度、协议字段、序号、TTL等字段。

计算机网络实验-使用Wireshark分析以太网帧与ARP协议

计算机网络实验-使用Wireshark分析以太网帧与ARP协议

实验4 使用Wireshark分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。

三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。

在链路层,有介质访问控制(Media Access Control,MAC)地址。

在局域网中,每个网络设备必须有唯一的MAC地址。

设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。

Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。

地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。

在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。

同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。

这通过地址解析协议ARP实现。

每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。

如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。

具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。

发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。

网关有多个网络接口卡,用它们同时连接多个本地网。

最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。

1、俘获和分析以太网帧(1)选择工具->Internet 选项->删除文件(2)启动Wireshark分组嗅探器(3)在浏览器地址栏中输入如下网址:/wireshark-labs会出现wireshark实验室主页。

计网实验-以太网帧格式和ARP协议分析

计网实验-以太网帧格式和ARP协议分析

计算机网络技术试验报告学生学号:1107300215学生姓名:田凯飞专业年级:计科111开课学期:2013-2014(上)指导教师:宋玲一、实验名称以太网帧格式和ARP协议分析二、实验目的1.分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。

2.分析ARP协议报文首部格式,分析ARP协议在同一网段内的解析过程。

三、实验任务3.通过对截获帧进行分析,分析和验证Ethernet V2和IEEE802.3标准规定的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。

4.通过在同一网段的主机之间执行ping命令,截获报文,分析ARP协议报文结构,并分析ARP协议在同一网段内的解析过程。

四、实验环境及工具Win7系统电脑若干台,交换机一台,抓包工具wireshark五、实验记录(1)实验任务1实验时间实验内容实验地点实验人2013.12.10 分析MAC层帧结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“TCP/UDP”协议数据包,查看列表框下的MAC帧结构与TCP/IP协议的层次结构并分析。

实验现象实验现象见实验截图。

(2)实验任务2实验时间实验内容实验地点实验人2013.12.10 分析ARP协议报文结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“ARP”协议数据包,查看列表框下的ARP 协议报文的层次结构并分析。

实验现象见实验截图。

实验现象六、结果及分析1.任务一:实验结果:实验分析:从上面的实验截图中可以看到上面的16进制数字段详细的记录着MAC帧各部分以及TCP/IP协议各部分的详细信息。

实验一ARP地址解析协议分析.

实验一ARP地址解析协议分析.

实验报告课程名称计算机网络实验名称实验一ARP地址解析协议分析系别__计算机学院_专业___软件工程 ___班级/学号软工1301班/2013_学生姓名___ __ ___ _ ____实验日期___2015年11月6日 ___成绩________________________指导教师_ ___ _ ___ARP地址解析协议分析实验【实验目的】1、掌握ARP协议的作用和格式。

2、理解IP地址与MAC地址的对应关系。

3、掌握ARP命令。

【实验学时】2学时【实验环境】图3-12 实验拓扑图【实验内容】1、学习ARP协议的工作原理。

2、掌握ARP协议的作用和使用方法。

3、理解IP地址与MAC地址的对应关系。

4、学习使用ARP命令。

【实验流程】图3-13 实验流程图【实验原理】详见理论教材【实验步骤】步骤一:设定实验环境1、参照实验拓扑连接网络拓扑;2、配置PC机;步骤二:捕获ARP报文并进行分析1、在主机PC1中用命令arp –a可以查看ARP缓存表中的ARP记录,用arp –d命令删除ARP缓存中的记录,如下图所示。

图3-15 查看ARP缓存表2、在PC1中开启协议分析仪进行数据包捕获。

3、在PC1中用命令ping 192.168.0.354、捕获ARP报文进行分析。

图 3-16 ARP 请求报文图3-17 ARP应答报文在ARP请求报文的数据帧头中,源物理地址为发送请求的主机地址为:00-21-86-1b-76-f2,目的物理地址是广播地址:ff-ff-ff-ff-ff-ff,协议类型为0800,表示上层协议为IP协议。

●在ARP请求报文中,各字段含义与值如下:●硬件类型:0001,表示硬件类型为以太网。

●协议类型:0800,表示需映射地址为IP地址。

●硬件长度:6,表示硬件地址长度为6字节。

●协议长度:4,表示协议地址长度为4字节。

●操作码:1,表示此ARP报文为ARP请求报文。

●源物理地址:00-21-86-1b-76-f2,为发送ARP请求主机的物理地址。

实验四 以太网ARP协议数据捕获与分析

实验四  以太网ARP协议数据捕获与分析

实验四以太网ARP协议数据捕获与分析按照下面各步骤完成实验,找出每个问题的答案(可参考问题后面的答案),加深理解,完成实验报告。

一、在一台连接到以太网的计算机上,不要有任何上网的操作,此时通过DU meter可以看到计算机的网络接口仍然有少量数据的发送与接受,这些数据是以太网上自动运行的各种管理协议的数据。

利用Wireshark 捕获这些数据流,从中找出ARP的数据帧,也可利用捕获过滤器或显示过滤器。

进行以下分析,并回答问题:1.从捕获到的ARP数据帧中读出ARP数据包的每个字段的内容结构。

从Wireshark的中部窗格中读出已经被解析翻译的数据含义,再从下部窗格中,读出ARP每个字段的十六进制数值。

2.捕获到的ARP数据包是封装在以太网帧中还是封装在IP数据包中?由此回答在TCP/IP参考模型的协议栈中,ARP协议层的下层协议是什么?ARP协议层的上层协议是什么?答:捕获到的ARP数据包是封装在以太网帧中。

ARP协议层的下层协议是数据链路层协议,无上层协议。

3.从捕获到的ARP数据包中,找出哪些是ARP的广播查询包?哪些包是ARP的应答包?答:在中部窗口的ARP协议旁边显示有request的是ARP的广播查询包,显示有reply的是ARP的应答包。

4.描述以太网计算机中本机ARP表的生成过程。

答:主机先向局域网发送一个有目的IP地址的arp request广播报文,而目的主机就会回应一个有MAC地址的arp reply的单播帧给源主机,最后源主机就将收到的应答中的mac地址保存在自己的arp缓存表里面。

5.以太网计算机在利用ARP协议自动生产ARP表的过程中,有没有防止欺骗的措施?答:没有防止欺骗的措施。

主机A无法判断主机B的应答是否是欺骗性的,因为主机A并不对发回ARP响应的主机B进行身份认证,而这正是ARP协议的漏洞。

6.叙述ARP协议的作用。

以太网中如果没有ARP协议,它能否传输IP数据包?答:ARP协议的作用是确定对应IP地址的网卡物理地址,以便传输数据包,如果没有ARP协议就不能传输IP数据包。

计算机网络网络协议分析实验报告

计算机网络网络协议分析实验报告

红河学院工学院计算机实验中心实验报告单2、启动Ethereal,设置过滤器,开始捕捉。

(1)在客户机上运行Ethereal。

(2)选择Ethereal菜单“Capture”——“Interface”,选择“本地连接”所在接口。

(3)设置包捕捉过滤器。

在捕捉选项设置窗口中,设置过滤器为“host 192.168.34.150”,其余选项不变。

(4)点击“Start”按钮开始捕获数据包。

3、在客户机上用ping命令访问服务器在客户机的命令窗口下输入:Ping 192.168.34.1504、停止数据包捕捉点击Ethereal的捕捉窗口中的“Stop”按钮停止数据包捕捉。

5、查看捕获的数据包(1) 在Ethereal中查看所有的窗口显示内容。

(2)查看以太帧中的目的地址和源地址。

(3)查看捕获的以太帧中“类型”字段有哪些。

(4)保存捕获结果。

6、定义过滤器,捕捉arp数据(1)设置包捕捉过滤器为“ether proto 0x0806”.(2)开始捕捉。

7、在客户机上用ping 命令访问服务器(1)清空arp缓存。

在客户机命令窗口下输入:arp -d *(2)ping服务器。

在客户机命令窗口下输入:ping 192.168.34.1508、停止数据包捕捉点击客户机上Ethereal的捕捉窗口中的“Stop”按钮。

9、查看捕获的数据包(1)观察arp请求过程中产生的数据帧。

(2)观察arp缓存。

查看“arp -a”输出结果。

(3)保存有关结果。

五、实验要求1、记录ping命令中产生的以太帧及其类型。

2、记录arp请求及应答过程中产生的数据帧。

3、记录ARP地址解析过程。

六、实验小结与讨论通过本次实验,我们了解了以太网协议和arp协议的原理,掌握了使用Ethereal 软件设置过滤器,捕捉数据包的方法,不过在实验的过程当中,对查获的数据包的理解还不够,看不太明白,不确定捕获的以太帧中的类型字段。

七、思考与练习解答1、以太网中发送数据产生冲突时,如何解决?查看Ethereal中接口上发送数据的统计信息。

计算机网络实验2使用Wireshark分析以太网帧、ARP

计算机网络实验2使用Wireshark分析以太网帧、ARP

计算机网络实验2使用Wireshark分析以太网帧、ARP计算机网络实验2使用Wireshark分析以太网帧、ARP实验二:使用Wireshark分析以太网帧、MAC地址与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。

三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。

在链路层,有介质访问控制(Media Access Control,MAC)地址。

在局域网中,每个网络设备必须有唯一的MAC地址。

设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。

Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。

地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。

在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。

同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。

这通过地址解析协议ARP实现。

每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP 高速缓存中找到的MAC地址。

如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。

具有该IP 地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。

发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。

网关有多个网络接口卡,用它们同时连接多个本地网。

最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。

实验一ARP协议实验结果分析

实验一ARP协议实验结果分析

实验一ARP协议实验结果分析ARP(Address Resolution Protocol)是一种网络协议,它用于将IP地址转换成物理地址(MAC地址)。

在计算机网络中,ARP协议是实现IP地址与MAC地址互相映射的重要工具。

本文将分析一个ARP协议实验的结果,以便更好地理解ARP协议的工作原理和作用。

实验一:ARP协议实验ARP协议实验旨在模拟和观察ARP协议的工作过程,并分析实验结果。

实验过程包括两台计算机的通信和网络数据包的传输。

下面将详细介绍实验的步骤和结果。

步骤一:实验设置首先,我们需要搭建一个小型网络环境,包括两台计算机和一个交换机。

两台计算机分别为计算机A和计算机B,它们通过交换机相连。

计算机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55;计算机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。

步骤二:ARP请求过程在第一次通信时,当计算机A需要与计算机B进行通信时,它首先会检查本地的ARP缓存表,以确定目标IP地址对应的MAC地址是否已经存在。

这里假设该MAC地址不存在。

因为ARP缓存表没有记录,计算机A需要发送一个ARP请求数据包,以获取计算机B的MAC地址。

ARP请求数据包包含了计算机A 的MAC地址、IP地址以及目标IP地址。

当该ARP请求数据包到达交换机时,交换机将其广播到网络中的所有主机。

步骤三:ARP应答过程当计算机B收到ARP请求数据包后,它会检查自己的IP地址是否与请求中的目标IP地址相匹配。

如果匹配成功,计算机B将会发送一个ARP应答数据包给计算机A。

ARP应答数据包包含了计算机B的MAC地址。

此时,交换机会将该ARP应答数据包从广播状态切换为单播状态,并将其仅发送给计算机A。

步骤四:ARP缓存更新计算机A在收到ARP应答数据包后,会将计算机B的IP地址与MAC地址的映射关系添加到本地的ARP缓存表中。

网络抓包分析实验-以太网帧-ARP

网络抓包分析实验-以太网帧-ARP

网络抓包分析实验-以太网帧-ARP一:实验目的:1.学习使用网络数据抓包软件,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。

2:分析ARP报文格式。

三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

3、设置完成后,点击“start”开始抓包,显示结果。

4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):Ethernet II是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC 地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为Frame Header,接下来是46--1500字节的数据,和4字节的帧校验)二):Novell Ethernet它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是Novell Ether类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。

三):IEEE 802.3/802.2802.3的Frame Header和Ethernet II的帧头有所不同,它把EthernetII 类型域变成了长度域(与Novell Ethernet相同)。

其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(Destination Service Access Point) 1 byte,SSAP(Source SAP) 1 byte,一个控制域 1 byte! SAP用于表示帧的上层协议。

四):Ethernet SNAPEthernet SNAP Frame与802.3/802.2 Frame的最大区别是增加了一个5 Bytes的SNAP ID,其中前面3个byte通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。

第4 章网络层实验 实验 4.1 ARP 协议分析

第4 章网络层实验 实验 4.1 ARP 协议分析

第4 章网络层实验实验 4.1 ARP 协议分析1. 实验目的掌握ARP协议的工作原理。

2. 实验环境1)硬件:网络环境的一台安装 Windows操作系统的PC。

2)软件:Wireshark。

3. 相关知识(1) ARP 简述ARP (Address Resolution Protocol)地址解析协议,网络层协议,封装在以太网帧数据中。

IP数据报通常通过以太网发送,以太网设备并不识别32 位IP地址,它们是以48 位以太网地址传输以太网数据帧的,因此必须把IP目标地址转换成以太网地址,ARP就是用来实现这些映射的协议。

ARP工作时,送出一个含有所希望解析的IP地址的以太网广播数据报,目标主机收到该数据报后,以一个含有IP和以太网地址的数据报作为应答。

(2)ARP报文格式以下是在常用的以太网中、基于IPv4协议的ARP报文格式,如图4-1所示。

图4-1 ARP报文格式1)硬件类型:2字节,表示硬件接口类型,1为以太网。

2)协议类型:2字节,表示高层协议类型,0x0800 为IP.3)物理地址长度:1字节,值6表示以太网的物理地址48位。

4)协议地址长度:1字节,值4 表示IP地址32位。

5)操作码:2字节,1位ARP请求,2为ARP响应。

6)源物理地址:6字节7)源IP地址:4字节。

8)日标物理地址:6字节。

9)目标IP地址:4字节。

10)填充:填充18字节+ARP首部28字节=46字节,是以太网顿数据的最小长度。

(3)以太网帧格式网络数据最终都会以顿的格式在以太网(或別的网络)中传输,以太网帧由帧头(源/目标物理地址、协议类型)、帧尾、数据构成(见图4-2)。

其中数据字段最小为46字节,最大为1500字节。

IP数据报长度小于46字节时,必须填充数据以满足要求。

IP数据报长度大于1500字节时,需要分片后再传输。

图4:2 以太网帧格式1)目标物理地址:6字节。

2)源物理地址:6字节。

3)协议类型:2字节,表示上层协议类型。

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

计算机网络实验利用wireshark分析ARP协议—实验六实验报告分析

信息网络技术实验报告实验名称利用wireshark分析ARP协议实验编号 6.1姓名学号成绩2.6常见网络协议分析实验一、实验室名称:电子政务可视化再现实验室二、实验项目名称:利用wireshark分析ARP协议三、实验原理:Wireshark:Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试获取网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48bit 的以太网地址来确定目的接口的.设备驱动程序从不检查IP数据报中的目的IP地址。

地址解析为这两种不同的地址形式提供映射:32bit的IP地址和数据链路层使用的任何类型的地址。

ARP根据IP地址获取物理地址的一个TCP/IP协议。

ARP为IP地址到对应的硬件地址之间提供动态映射。

主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

四、实验目的:目的是通过实验加深对数据包的认识,网络信息传输过程的理解,加深对协议的理解,并了解协议的结构与区别。

利用wireshark捕获发生在ping过程中的ARP报文,加强对ARP协议的理解,掌握ARP报文格式,掌握ARP请求报文和应答报文的区别。

五、实验内容:利用wireshark分析ARP协议六、实验器材(设备、元器件)运行Windows的计算机,带有并正确安装网卡;wireshark软件;具备路由器、交换机等网络设备的网络连接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络技术试验报告学生学号:1107300215
学生姓名:田凯飞
专业年级:计科111
开课学期:2013-2014(上)
指导教师:宋玲
一、实验名称
以太网帧格式和ARP协议分析
二、实验目的
1.分析Ethernet V2标准规定的MAC层帧结构,了解IEEE80
2.3标准规定
的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。

2.分析ARP协议报文首部格式,分析ARP协议在同一网段内的解析过程。

三、实验任务
3.通过对截获帧进行分析,分析和验证Ethernet V2和IEEE802.3标准规定
的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。

4.通过在同一网段的主机之间执行ping命令,截获报文,分析ARP协议
报文结构,并分析ARP协议在同一网段内的解析过程。

四、实验环境及工具
Win7系统电脑若干台,交换机一台,抓包工具wireshark
五、实验记录
(1)实验任务1
实验时间实验内容实验地点实验人2013.12.10 分析MAC层帧结构计电学院307 田凯飞
实验步骤1.打开WireShark网络协议分析器;
2.点击“接口列表”按钮;
3.选择相应的IP地址后点击“开始”按钮;
4.选择列表框内任意一个“TCP/UDP”协议数据包,查看列表框下的MAC帧结构与TCP/IP协议的层次结构并分析。

实验现象
实验现象见实验截图。

(2)实验任务2
实验时间实验内容实验地点实验人2013.12.10 分析ARP协议报文结构计电学院307 田凯飞
实验步骤1.打开WireShark网络协议分析器;
2.点击“接口列表”按钮;
3.选择相应的IP地址后点击“开始”按钮;
4.选择列表框内任意一个“ARP”协议数据包,查看列表框下的ARP 协议报文的层次结构并分析。

实验现象见实验截图。

实验现象
六、结果及分析
1.任务一:
实验结果:
实验分析:
从上面的实验截图中可以看到上面的16进制数字段详细的记录着MAC帧各部分以及TCP/IP协议各部分的详细信息。

6c 62 6d 83 5e 0c这个号码序列记录了MAC帧的目的地址;
00 1a a9 15 68 97这个号码序列记录了MAC帧的源地址;
08 00这个号码序列记录了MAC帧的类型;
45这个号码序列记录了IP协议首部的版本和首部长度;
00记录了IP协议首部的区分服务类型;
00 28记录了IP协议首部总长度为40;
1d 91记录了IP协议首部的标识为7569;
40 00记录了IP协议首部的标志和片偏移;
7e记录了IP协议首部的生存时间为126;
06记录了IP协议首部的协议值为6,协议类型为TCP;
d3 c1记录了IP协议首部的首部检验和;
77 93 92 2b记录了IP协议首部源地址;
01 b9 00 0b记录了IP协议首部目的地址;
00 50记录了TCP协议首部的源端口号为80;
05 1d记录了TCP协议首部的目的端口号为1309;
8f b5 cc 46记录了TCP协议首部的序号为1;
5d 8f 0e da记录了TCP协议首部的确认号为12;
50 18记录了TCP协议首部URG、ACK、PSH、RST、SYN、FIN分别为0、1、
1、0、0、0;
2.任务二:
实验结果:
实验分析:
从上面的实验截图中可以看到上面的16进制数字段详细记录着ARP协议报文各部分的详细信息。

c8 60 00 44 e0 b7记录了以太网的目的地址;
00 1e 8c 6c 5f f4记录了以太网的源地址;
00 01记录了ARP协议报文的帧类型;
08 00记录了ARP协议报文的协议类型为IP;
06记录了硬件地址长度为6;
04记录了协议地址长度为4;
00 02记录了ARP协议报文的操作字段;
00 1e 8c 6c 5f f4记录了发送端以太网地址;
c0 a8 63 c7记录了发送端IP地址;
c8 60 00 44 e0 b7记录了目的以太网地址;
c0 a8 63 23记录了目的IP地址;
七、遇到的问题及解决过程
本次实验较为简单,实验过程中唯一遇到的小问题就是WireShark这款网络协议分析器的使用,好在在教员的指导下最终掌握了该软件截取数据包的方法。

相关文档
最新文档