
关于以太网及ARP协议的分析实验报告
5星
- 浏览量: 0
- 大小:None
- 文件类型:DOCX
简介:
本实验报告详细探讨了以太网和地址解析协议(ARP)的工作原理,并通过实际操作验证了理论知识,深入分析了数据包捕获与网络通信机制。
### 以太网与ARP协议分析实验报告
#### 第一关:抓取Ethernet包
**实验内容与操作步骤**
1. **背景知识**
- **以太网**: 是一种局域网络技术,采用CSMACD机制进行数据传输。
- **Wireshark**: 开源的网络封包分析软件,可以捕获并显示详细的网络协议信息。
2. **所需技术**
- 掌握Wireshark的基本操作方法,包括启动程序、打开文件和查看数据包详情等。
- 理解Ethernet帧结构,包含目的地址、源地址及类型字段等内容。
3. **操作步骤**
- 打开Wireshark并加载`ethernet-ethereal-trace-1` 文件。
- 分析HTTP GET消息对应的以太网帧,并记录其十六进制值。
- 使用命令行工具执行 `ping gaia.cs.umass.edu` 获取该服务器的IP地址,检查MAC地址是否正确。
- 将所有相关信息保存到`message-1.txt` 文件中。
4. **实验结果**
- 成功记录了目的MAC地址、源MAC地址和帧类型字段等信息。
#### 第二关:Ethernet包分析
**实验内容与操作步骤**
1. **实验内容**
- 深入了解Ethernet包的详细结构。
- 在Wireshark中深入分析特定的Ethernet包。
2. **操作步骤**
- 加载`ethernet-ethereal-trace-1` 文件,识别HTTP GET消息对应的以太网帧。
- 记录源MAC地址,并判断是否为`gaia.cs.umass.edu`服务器的地址。
- 查找包含HTTP响应的第一个字节的以太网帧并计算到出现“O”字符间的字节数量。
- 确认目的MAC地址,记录其值及与实验者计算机地址的关系。
- 将这些信息保存至`message-2.txt` 文件。
3. **实验结果**
- 准确地记录了源和目的MAC地址及相关字节计数等信息。
#### 第三关:抓取APR命令的包
**实验内容与操作步骤**
1. **实验内容**
- 学习ARP命令及其缓存查看。
2. **操作步骤**
- 在终端中输入`arp` 命令,记录并分析其输出信息中的每一列含义,并保存到文件`message-3.txt`.
3. **实验结果**
- 正确地记录了ARP缓存的各列含义。
#### 第四关:ARP协议分析
**实验内容与操作步骤**
1. **实验内容**
- 学习如何抓取和解析ARP命令的数据包。
2. **操作步骤**
- 使用Wireshark加载`ethernet-ethereal-trace-1` 文件,筛选出所有ARP数据报文。
- 分别记录ARP请求及回复消息中的源地址、目标地址的十六进制值,并确认其字段内容和位置。
3. **实验结果**
- 成功地抓取并解析了关键的ARP请求与响应信息。
#### 问题与解决
**遇到的问题及解决方案**
- 使用Wireshark时,注意到帧中缺少校验字段。
- 明白到捕获的数据包不包括前导同步码、帧开始分界符和FCS等部分。
- 确认了Wireshark显示的报文长度包含了14字节的以太类型头部而不包含尾部的4字节FCS值。
通过以上实验,不仅加深了对以太网与ARP协议的理解,并且学会了如何利用Wireshark进行网络数据包捕获和分析。此外,解决了技术难题为今后在网络领域的深入探索打下了坚实的基础。
全部评论 (0)


