实验一 IP数据包与ARP.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验一 IP数据包与ARP 学号 姓名_________ 实验机IP__172.16.0.42 实验机MAC地址00-0F-FE-12-9C-D3 日期2013.11.24_ 实验目的: 掌握IP数据包的结构,掌握Wireshark软件的基本使用,掌握ARP协议的工作原理。 实验内容: 使用Wireshark捕获一个IP数据包 按书上以太网帧格式,写出以太网帧的格式,及相应的值 目标MAC 源MAC 目标IP 源IP 端口号 序号 DATA FCS; 目标IP :255.255.255.255 ,源IP:0.0.0.0 ,DATA:DHCP Discover-Transaction ID 0x171CE799。 按书上IP包格式,写出以太网帧的格式,及相应的值 目标IP 源IP 端口号 序号 DATA; 目标IP :255.255.255.255 ,源IP:0.0.0.0 ,DATA:DHCP Discover-Transaction ID 0x171CE799。 捕获一个ARP协议过程,解释相应的值 在开始菜单的“运行”窗口中,输入“arp –d ”和“ping 172.16.0.41”命令 设置过滤器,得到捕获到的ARP的相关数据包,截屏,并由此分析ARP 协议的地址解析过程。 从截图中可以看出硬件类型(hardware type)是以太网(1)。协议类型(protocol type)为0x0800。。硬件地址长度(hardware size)为6。协议地址长度(protocol size)为4。操作类型(opcode)为reply(2),表示报文类型为ARP请求. 。发送方硬件地址(sender MAC address)为:00:0f:fe:12:9d:e4,定义了发送方的硬件地址。发送方协议地址(sender IP address)172.16.0.41,定义发送方的协议地址。目的硬件地址(target MAC address):00:0f:fe:12:9c:d3。目的协议地址(target IP address)为172.16.0.74,定义目的设备的协议地址。 使用ipconfig /all命令写出网卡及相关的IP信息 修改网卡的MAC值,在CMD界面下查看 用arp –a查看arp缓存,用arp –d清除缓存 用arp –s 将IP与相应的MAC绑定 心得体会: 通过实验是自己更好的了解了网络传输的原理,增强了自己的动手操作能力。对于wireshark软件也用了一定的了解,另外以后应更好的去熟悉命令提示符指令。

文档评论(0)

137****7707 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档