收藏 分销(赏)

实验二使用Wireshark分析以太网帧与ARP协议.doc

上传人:快乐****生活 文档编号:3357171 上传时间:2024-07-03 格式:DOC 页数:6 大小:387.54KB
下载 相关 举报
实验二使用Wireshark分析以太网帧与ARP协议.doc_第1页
第1页 / 共6页
实验二使用Wireshark分析以太网帧与ARP协议.doc_第2页
第2页 / 共6页
实验二使用Wireshark分析以太网帧与ARP协议.doc_第3页
第3页 / 共6页
实验二使用Wireshark分析以太网帧与ARP协议.doc_第4页
第4页 / 共6页
实验二使用Wireshark分析以太网帧与ARP协议.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、实验二实验二 使用使用 Wireshark 分析以太网帧与分析以太网帧与 ARP 协议协议 一、实验目的一、实验目的 分析以太网帧,MAC 地址和 ARP 协议 二、实验环境二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE 等软件。三、实验环节:三、实验环节:IP 地址用于标记因特网上每台主机,而端标语则用于区别在同一台主机上运营的不同网络应用程序。在链路层,有介质访问控制(Media Access Control,MAC)地址。在局域网中,每个网络设备必须有唯一的 MAC 地址。设备监听共享通信介质以获取目的 MAC 地址与自己相匹配的分

2、组。Wireshark 能把 MAC 地址的组织标记转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a 也能以 Dell:e3:4d:1a 显示,由于组织唯一标记符 00:06:5b 属于Dell。地址 ff:ff:ff:ff:ff:ff 是一个特殊的 MAC 地址,意味着数据应当广播到局域网的所有设备。在因特网上,IP 地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方一方面要把目的 IP 地址转换成相应的MAC 地址。这通过地址解析协议 ARP 实现。每台主机以 ARP 高速缓存形式维护一张已知 IP 分组就放在链路层帧的数据部分,而帧的目

3、的地址将被设立为ARP 高速缓存中找到的 MAC 地址。假如没有发现 IP 地址的转换项,那么本机将广播一个报文,规定具有此 IP 地址的主机用它的 MAC 地址作出响应。具有该 IP 地址的主机直接应答请求方,并且把新的映射项填入 ARP 高速缓存。发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。1、俘获和分析以太网帧 (1)选择 工具-Internet 选项-删除文献(2)启

4、动 Wireshark 分组嗅探器(3)在浏览器地址栏中输入如下网址:会出现 wireshark 实验室主页。(4)停止分组俘获。在俘获分组列表中(listing of captured packets)中找到HTTP GET 信息和响应信息,如图 1 所示。(假如你无法俘获此分组,在 Wireshark下打开文献名为ethernet-ethereal-trace-1的文献进行学习)。HTTP GET 信息被封装在 TCP 分组中,TCP 分组又被封装在 IP 数据报中,IP 数据报又被封装在以太网帧中)。在分组明细窗口中展开 Ethernet II 信息(packet details win

5、dow)。回答下面的问题:1、你所在的主机 48-bit Ethernet 地址是多少?2、Ethernet 帧中目的地址是多少?这个目的地址是gaia.cs.umass.edu的Ethernet 地址吗?这个目的地址是gaia.cs.umass.edu的Ethernet 地址 图2.1 HTTP GET信息和响应信息 2、分析地址 ARP 协议(1)ARP Caching ARP 协议用于将目的 IP 转换为相应的 MAC 地址。Arp 命令用来观测和操作缓存中的内容。虽然 arp 命令和 ARP 有同样的名字,很容易混淆,但它们的作用是不同的。在命令提醒符下输入 arp 可以看到在你所在电

6、脑中 ARP 缓存中的内容。为了观测到你所在电脑发送和接受 ARP 信息,我们需要清除 ARP 缓存,否则你所在主机很容易找到已知 IP 和匹配的 MAC 地址。环节如下:(1)清除 ARP cache,具体做法:在 MSDOS 环境下,输入命令 arp d.(2)选择 工具-Internet 选项-删除文献(3)启动 Wireshark 分组俘获器(4)在浏览器地址栏中输入如下网址:(5)停止分组俘获。(6)选择 Analyze-Enabled Protocols-取消 IP 选项-选择 OK。如图 3 所示:图2.2 运用Wireshark俘获的ARP分组 四、实验报告四、实验报告 根据实

7、验,回答下面问题:1.包含 ARP 请求消息的以太帧的十六进制目的地和源地址是什么?目的:ff:ff:ff:ff:ff:ff 源地址:00:d0:f8:6b:ed:0a 2.给出两字节的帧类型域的十六进制值?0 x0806 3.ARP 操作码出现在以太帧从最前端开始的第几字节?21 4.当一个 ARP 响应被给出时这个以太帧 ARP 载荷部分的操作码字段的值是多少?0 x0002 5.和早先请求的 IP 地址相应的以太网地址在 ARP 响应中位于何处?由上图可知在第 2328 字节 6.包含 ARP 响应消息的以太帧的十六进制目的地和源地址是什么?目的:00:d0:f8:6b:ed:0a 源地址:70:f3:95:15:82:f8 7.假如有计算机在网络上发出 ARP 请求,为什么不一定有 ARP 回复?有也许该 ip 相应的网络设备没有开机或不存在

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服