电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

实验二、以太网帧格式与ARP协议分析

实验二、以太网帧格式与ARP协议分析_第1页
1/2
实验二、以太网帧格式与ARP协议分析_第2页
2/2
下载后可任意编辑实验二、以太网帧格式与 ARP 协议分析实验类型: 验证类实验 实验课时: 2 学时实验时间和地点: 4 月 25 日星期三、第一大节(8:00-10:00),计算机中心学号:202411715 姓名:张亚飞一、实验目的验证以太网帧格式,理解 ARP 协议的工作原理。二、实验准备提前下载 EtherPeek(http://www.skycn.com/soft/17558.html),学习 EtherPeek 的使用,见《EtherPeek 使用说明(部分)》;会用“ipconfig –all”查看本机 IP 地址。三、实验步骤假设邻座同学的主机为 A,IP 地址为 w.x.y.z,在 Windows 下运行 EtherPeek,新建一个Filter,只捕获本机与 w.x.y.z 之间的 IP 分组。1.以太网帧格式分析开始捕获,然后在命令行执行 ping w.x.y.z,再停止捕获;分析捕获的 IP 分组,记录以太网帧头各字段以及 FCS 字段的值和含义(如表 1),并与 802.3 帧格式进行比较。表 1 以太网帧格式2.ARP 协议分析(1)进入 DOS 仿真窗口,执行“arp – a”查看本机的 ARP 缓存内容,若有 w.x.y.z 的记录,执行“arp –d w.x.y.z”删除该记录。注:执行“arp -help”可知 arp 的各选项用法。(2)开始捕获,然后执行“ping w.x.y.z”,停止捕获,记录并分析 ARP 报文各字段的含义,如表 2。表 2 ARP 报文格式实验项ARP 包字段名称值含义1HardWare1硬件类型2Protocol0x0800IP 协议类型3Hardware Addr Length6硬件地址长度 64Protocol Addr Length4协议地址长度 45Operation2ARP 操作类型 26Sender Hardware Addr20:6A:8A:52:41:34发送者的硬件地址7Sender Internet Addr192.168.1.102发送者的协议地址8Target Hardware Addr00:E0:4C:1F:B0:AB:目标的硬件地址9Target Internet Addr192.168.1.101目标的协议地址表 2 ARP 报文格式(3)执行“arp –d w.x.y.z”清除缓存的 IP-MAC 记录。本机和主机 A 停止任何数据通信,实验项以太网帧的字段名称值含义1Destination00:E0:4C:1F:B0:AB:目的主机地址2Source20:6A:8A:52:41:34源主机地址3Protocol Type0x0800IP 协议类型4FCS0x5BBAD8F4帧检验序列下载后可任意编辑在主机 A 上访问本机外的任何主机,再执行“arp – a”查看本机 ARP 缓存,看是否新增了主机 A 的 IP-MAC 记录,解释一下。答:删除过之后,被删除的记录不存在缓存中了。当主机 A 访问本机的时候,本机的 ARP缓存中重新出现 A 的记录...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

实验二、以太网帧格式与ARP协议分析

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部