实验三_验证地址协议ARP的工作过程技术总结.docxVIP

实验三_验证地址协议ARP的工作过程技术总结.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下一代Internet的网络技术 实验三 实验名称验证地址解析协议APR的工作过程实验目的了解APR协议的基本知识和工作原理 学习使用APR命令 研究APR欺诈的机制实验完成人袁俊子实验时间2015.12.1实验环境主机PC1:windows 10 主机PC2:windows 7 网络环境:通过校园网与Internet链接(学六楼WIFI) 环境示意图: 实验步骤与结果分析设置两台主机的IP地址与子网掩码,两台主机均不设置缺省网关。用arp -d命令清除两台主机上的ARP表,然后在A与B上分别用ping命令与对方通信,用arp -a命令可以在两台PC上分别看到对方的MAC地址。 本实验中两台主机均采用自动分配的IP地址和子网掩码,以防止手动设置可能出现的IP地址冲突问题,两台主机均不设置缺省网关。默认分配的地址可以直接在命令行输入ipconfig查询。以下PC1为10.206.10.213,PC2为10.206.10.198。 用arp –d命令清楚两台主机上的ARP表,并互相ping对方,最后使用arp –a查看对方的MAC地址 PC1:(win 10) PC2(win 7) 分析 1)首先本机与另一台电脑在同一局域网中,在本机ping另一台主机时,本机向整个网段广播ARP包,询问IP为192.168.199.205的主机的MAC地址。 2)然后网段中的另一台主机收到包后比对自己的IP地址发现符合条件,于是向本机回一个ARP包告诉它自己的MAC地址。 3)最后本机就会向另一台主机发送4个ECHO报文完成ping命令。另一台主机收到ICMP报文后广播一个ARP包询问本机(192.168.199.205)的MAC地址,得到后会向本机回复ECHO报文,完成整个通信过程。 (2)将A的子网掩码改为:255.255.255.0,其他设置保持不变。 操作1:用arp -d命令清除两台主机上的ARP表,然后在A上pingB,观察并分析结果。用arp -a命令在两台PC上均不能看到对方的MAC地址。 操作2:接着在B上pingA,观察并分析结果。 操作3:用arp -a命令可以在两台PC上分别看到对方的MAC地址。 1. 将PC2的子网掩码改为:255.255.255.0,其他设置保持不变。 PC2(win 7) 2.用arp -d命令清除两台主机上的ARP表,然后在PC2上pingPC1,观察并分析结果。用arp -a命令在两台PC上均不能看到对方的MAC地址 PC2(win7) ping PC1 3.用arp -a命令在两台PC上均不能看到对方的MAC地址。 PC1: PC2: 4. 接着在PC1上pingPC2,观察并分析结果 PC1(win10) ping PC2 分析: 1)实验时出现了这样一种情况:即各自修改IP地址使两台主机都在不同网段时,也能互相ping通,通过arp -a也能看到对方的MAC地址,因为宿舍的交换机转发表没有清空。实际执行ping命令时,主机通过交换机的转发表也能Ping通,在试验中我们使用route –f指令清空路由路由表以观察到理论上预期的结果。 2)在本机ping 另一台主机时要将自己的IP地址(10.206.10.198)和自己的子网掩码 (255.255.255.0)相与得到自己所在的网段号 3)然后和目标(10.206.10.213)与自己的子网掩码相与得到的网段号相比较,发现不在同一网段,不可以开始发包,所以显示所发的包不能到达,ping不通,显示失败。 4)而当另一台主机发送包时,它发现自己的IP地址(10.206.10.198)和自己的子网掩码相与后得到的网段号和本机与其子网掩码相与得到的网段号在同一网段,开始发包,但是由于本机在回送包的时候和另一台主机不在同一网段,所以不能回送包,导致另一台主机可以ping通,但是请求超时。 (3)在前面实验的基础上,设置A的缺省网关并将网关的子网掩码为255.255.0.0。在A与B上分别用ping命令与对方通信,观察并分析各自的显示结果。在A与B上分别用tracert命令追踪数据的传输路径,观察显示结果 1. 设置A的缺省网关并将网关的子网掩码为255.255.0.0 2.在A与B上分别用ping命令与对方通信,观察并分析各自的显示结果。在A与B上分别用tracert命令追踪数据的传输路径,观察显示结果。 PC1上ping PC2 用tracert命令跟踪PC1的路径: PC2上ping PC1 用tracert命令跟踪PC2的路径: 分析: 1)实验时出现了另外一种情况,本机ping另一台主机时,只经过一跳就ping通。原因是没有清空交换机的转换表。 2)网关是实现不同网段互联的工具。当另一台主

文档评论(0)

1112111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档