電子科技大學 TCPIP實驗一 IP分組交付和ARP協議 實驗報告_第1頁
電子科技大學 TCPIP實驗一 IP分組交付和ARP協議 實驗報告_第2頁
電子科技大學 TCPIP實驗一 IP分組交付和ARP協議 實驗報告_第3頁
電子科技大學 TCPIP實驗一 IP分組交付和ARP協議 實驗報告_第4頁
電子科技大學 TCPIP實驗一 IP分組交付和ARP協議 實驗報告_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

付費下載

VIP免費下載

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

電子科技大學實驗報告學號2901305032學生姓名:XXX課程名稱:TCP/IP任課老師:張科實驗項目名稱IP分組交付和ARP協議實驗1:IP分組交付和ARP協議【實驗內容】PC1PC1PC2PC3PC4子網A:/24子網B:/24R1R2F0/0F0/0S1/0S1/0PPPEthernet1(VMnet1)Ethernet2(VMnet2)子網C:/30R1F0/0=54,S1/0= R2F0/0=54,S1/0=實驗拓撲中VMware虛擬機PC1、PC2、PC3和PC4分別位于由提供集線器功能的虛擬網卡VMnet1和VMnet2模擬實現的兩個以太網Ethernet1和Ethernet2中,這兩個以太網對應的IP子網A和子網B分別連在Dynamips軟件模擬實現的路由器R1和R2的F0/0接口上。R1和R2之間通過PPP鏈路互聯。R1、R2、PC2、PC3和PC4的網絡連接均已配置。實驗者首先在PC1上配置其網絡連接,并配合通信測試命令(ping)來檢驗特殊IP地址的用途以及IP子網設置對同一物理網內計算機間通信的影響,從而理解并掌握子網地址、子網廣播地址和主機地址的概念、特征與用途。然后在PC1上使用ping命令分別進行IP子網內通信和IP子網間通信,通過ARP緩存表操作命令、Dynamips軟件的分組捕獲功能以及Wireshark軟件的捕獲分組查看功能,分析IP分組的直接交付、間接交付操作和路由器的作用,掌握ARP協議的工作原理,以及IP分組投遞過程中源/目的IP地址與源/目的MAC地址的特征,理解IP子網對IP分組交付的影響。【實驗步驟】1、依次啟動VMwareWorkstation中TCPIP組內的虛擬機PC1、PC2、PC3和PC4,使用ipconfig命令查看并記錄這4臺PC的網絡連接信息,在PC1上pingPC2的IP地址,記錄并分析ping的結果。2、設置PC1的子網掩碼為,然后將其IP地址分別設為、55,記錄并分析設置結果。3、根據實驗拓撲中的各子網信息以及步驟1中記錄的PC2、PC3、PC4的網絡連接信息,配置PC1的IP地址、子網掩碼和默認網關,使得PC1能夠ping通PC2,并在PC1上分別pingPC3和PC4的IP地址,記錄并分析ping的結果。4、在PC1上分別ping以下8個IP地址:、55、、55、、、0、55,記錄并分析ping的結果。5、啟動DynamipsServer,然后運行,在Dynagen窗口中提示符“=>”后依次輸入以下命令啟動路由器R1和R2,并進入其CLI:=>startR1=>startR2=>conR1=>conR26、分別在R1的CLI提示符“R1>”后以及R2的CLI提示符“R2>”后輸入“showarp”命令查看并記錄兩臺路由器當前的ARP緩存表,例:R1>showarp R2>showarp7、在Dynagen窗口中提示符“=>”后依次輸入以下命令捕獲子網A、子網B和子網C中的分組:=>captureR1f0/0a.cap=>captureR2f0/0b.cap=>captureR2s1/0c.capPPP8、分別在PC1、PC2、PC3、PC4上使用命令“arp-d*”清空四臺PC上的ARP緩存表,然后使用命令“arp-a”查看并記錄清空操作后的ARP緩存表。9、在PC1上pingPC2的IP地址,記錄ping回應信息。ping結束后分別在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并記錄四臺PC和兩臺路由器的ARP緩存表。10、在PC1上pingPC3的IP地址,記錄ping回應信息。ping結束后分別在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并記錄四臺PC和兩臺路由器的ARP緩存表。11、在PC1上pingPC4的IP地址,記錄ping回應信息。ping結束后分別在PC1、PC2、PC3、PC4上使用命令“arp-a”、在R1和R2的CLI上使用命令“showarp”查看并記錄四臺PC和兩臺路由器的ARP緩存表。12、在PC1上ping子網A內一臺不存在主機的IP地址,記錄ping回應信息。ping結束后在PC1上使用命令“arp-a”查看并記錄其的ARP緩存表。13、在Dynagen窗口中提示符“=>”后依次輸入以下命令停止捕獲子網A、子網B和子網C中的分組:=>nocaptureR1f0/0=>nocaptureR2f0/0=>nocaptureR2s1/014、用Wireshark軟件查看并分析捕獲的分組文件(a.cap、b.cap和c.cap)中的ARP和ICMP分組,查看過濾條件為“arp||icmp”(在Wireshark主窗口界面“過濾工具欄”的“Filter:”域中輸入)。15、實驗結束后,按照以下步驟關閉實驗軟件、上傳實驗數據、還原實驗環境:(1)關閉R1、R2的CLI窗口,在Dynagen窗口中提示符“=>”后依次輸入以下命令關閉Dynagen窗口,然后再關閉DynamipsServer窗口:=>stop/all=>exit(2)將PC1的網絡連接設置為“自動獲得IP地址”,然后依次關閉PC1、PC2、PC3和PC4,關閉VMware窗口;(3)運行所在目錄下的“reset.bat”文件。【實驗數據和結果分析】1、記錄實驗中PC1、PC2、PC3和PC4的網絡連接。PC1PC2PC3PC4步驟1步驟3IP地址2828子網掩碼默認網關5454545454【分析】PC1在步驟1和步驟3中是否與PC2、PC3、PC4在一個IP子網中?為什么?2、記錄實驗中PC1的ping通信結果。步驟目的主機PING回應信息能否通信1PC2Destinationhostunreachable否3PC2Replyfrom:bytes=32Time<1msTTL=128能PC3Destinationhostunreachable否PC4Destinationhostunreachable否Destinationspecifiedisinvalid否55Pingrequestcouldnotfindhost55.Pleasecheckthenameandtryagain.否Destinationspecifiedisinvalid否55Requesttimeout.否Destinationspecifiedisinvalid否Replyfrom:bytes=32Time<1msTTL=128能0Replyfrom0:bytes=32Time<1msTTL=128能55Requesttimedout否9PC2Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能10PC3Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能11PC4Replyfrom:bytes=32Time<1msTTL=128:bytes=32Time<1msTTL=128能12本子網內不存在的主機Requesttimedout否說明:因Dynamips軟件模擬問題,在步驟10和步驟11中R2不會轉發PC1發給PC3和PC4的第1個ping測試請求報文,故實驗中請忽略該報文。【分析】PC1在什么情況下能與PC2、PC3、PC4通信?當能夠成功發送接收報文的時候即可通信,即ping成功。3、記錄實驗中PC1、PC2、PC3、PC4、R1和R2的ARP緩存表項:步驟6:使用“showarp”命令查看R1和R2當前的ARP緩存表IP地址MAC地址InterfaceR154cc00.0d1c.0000FastEthernet0/0R254cc01.0d1c.0000FastEthernet0/0步驟8:使用“arp–a”命令查看清空操作后PC1~PC4的ARP緩存表IP地址MAC地址InterfacePC1NoARPentriesFound//PC2NoARPentriesFound//PC3NoARPentriesFound//PC4NoARPentriesFound//步驟9:PC1pingPC2后,R1、R2和PC1~PC4的ARP緩存表IP地址MAC地址InterfaceR154cc00.0d1c.0000FastEthernet0/0R254cc01.0d1c.0000Fastethernet0/0PC1000c.2990.d6f028---0x2PC228000c.295d.4b46---0x2PC3NoARPEntriesFound//PC4NoARPEntriesFound//步驟10:PC1pingPC3后,R1、R2和PC1~PC4的ARP緩存表IP地址MAC地址InterfaceR12854000c.295d.4b46cc00.0d1c.0000FastEthernet0/0FastEthernet0/0R254000c.296b.4c5bcc01.0d1c.0000FastEthernet0/0FastEthernet0/0PC154cc00.07d4.000000---0x2PC2000c.295d.4b46---0x2PC354cc00.0d1c.0000---0x2PC4NoARPEntriesFound//步驟11:PC1pingPC4后,R1、R2和PC1~PC4的ARP緩存表IP地址MAC地址InterfaceR12854000c.295d.4b46cc01.0dd4.0000FastEthernet0/0FastEthernet0/0R254000c.297e.b143000c.296b.4c5bcc01.0dd4.0000FastEthernet0/0FastEthernet0/0FastEthernet0/0PC154cc00.07d4.000028---0x2PC2000c.295d.4b46---0x2PC354cc00.0d1c.0000---0x2PC454cc00.0d1c.0000---0x2步驟12:PC1ping本子網內一臺不存在的主機后,PC1的ARP緩存表IP地址MAC地址InterfacePC1說明:如果某個步驟中某設備的ARP緩存表為空,則填寫“無”。如果某個步驟中某設備有多條ARP緩存表項,則要填寫每一條表項。【分析】每臺PC的ARP緩存表中能否有其它IP子網中PC的地址映射?為什么?沒有,只有網關的MAC地址,若需要跨網,則直接交付給相應路由器即可。在實驗中PC2的ARP緩存表中能否會有其默認網關54的地址映射?為什么?沒有,PC2沒有向其他主機發送報文,因此未曾請求過網關的MAC。如果步驟11中出現了某條ARP表項消失的情況,原因可能是什么?時間等待過長,導致ARP表象到達存活時間被刪除。4、記錄步驟9、步驟10、步驟11、步驟12中捕獲的分組信息:步驟:PC1pingPC2子網AARP請求以太幀頭源地址28目的MACff.ff.ff.ff.ff.ffARP分組發方MAC00-0c-29-5d-4b-46目標MACff.ff.ff.ff.ff.ff發方IP28目標IP55ARP響應以太幀頭源MAC00-0c-29-90-d6-f0目的MAC00-0c-29-5d-4b-46ARP分組發方MAC00-0c-29-90-d6-f0目標MAC00-0c-29-5d-4b-46發方IP目標IP28ICMP回送請求以太幀頭源MAC00-0c-29-5d-4b-46目的MAC00-0c-29-90-d6-f0IP分組頭源IP28目的IPICMP回送應答以太幀頭源MAC00-0c-29-90-d6-f0目標MAC00-0c-29-5d-4b-46IP分組頭源IP目的IP28步驟:PC1pingPC3子網AARP請求以太幀頭源地址28目的MACff.ff.ff.ff.ff.ffARP分組發方MAC00-0c-29-5d-4b-46目標MACff.ff.ff.ff.ff.ff發方IP28目標IP55ARP響應以太幀頭源MACcc-00-0d-1c-00-00目的MAC00-0c-29-5d-4b-46ARP分組發方MACcc-00-0d-1c-00-00目標MAC00-0c-29-5d-4b-46發方IP54目標IP28ICMP回送請求以太幀頭源MAC00-0c-29-5d-4b-46目的MACcc-00-0d-1c-00-00IP分組頭源IP28目的IPICMP回送應答以太幀頭源MAC00-0c-29-5d-4b-46目標MACcc-00-0d-1c-00-00IP分組頭源IP目的IP28子網BICMP回送請求PPP幀頭地址ff030021IP分組頭源IP28目的IPICMP回送應答PPP幀頭地址ff030021IP分組頭源IP目的IP28子網CARP請求以太幀頭源地址cc-00-0d-1c-00-00目的MACff.ff.ff.ff.ff.ff.ffARP分組發方MACcc-00-0d-1c-00-00目標MACff.ff.ff.ff.ff.ff.ff發方IP28目標IPARP響應以太幀頭源MAC00-0c-29-6b-4c-5d目的MACcc-01-0d-1c-00-00ARP分組發方MAC00-0c-29-6b-4c-5b目標MACcc-01-0d-1d-00-00發方IP目標IP28ICMP回送請求以太幀頭源MACcc-01-0d-1c-00-00目的MAC00-0c-29-6b-4c-5bIP分組頭源IP28目的IPICMP回送應答以太幀頭源MAC00-0c-29-6b-4c-5b目的MACcc-01-0d-1c-00-00IP分組頭源IP目的IP28步驟:PC1pingPC4ICMP回送請求以太幀頭源MAC00-0c-29-5d-4b-46目的MACcc-00-0d-1c-00-00IP分組頭源IP28目的IPICMP回送應答以太幀頭源MAC00-0c-29-6b-4c-5b目標MACcc-01-0d-1c-00-00IP分組頭源IP目的IP28子網BICMP回送請求PPP幀頭地址ff030021IP分組頭源IP28目的IPICMP回送應答PPP幀頭地址ff030021IP分組頭源IP目的IP28子網CARP請求以太幀頭源地址cc-01-0d-1c-00-00目的MACff.ff.ff.ff.ff.ff.ffARP分組發方MACcc-01-0d-1c-00-00目標MACff.ff.ff.ff.ff.ff.ff發方IP28目標IPARP響應以太幀頭源MAC00-0c-29-7e-b1-43目的MACcc-01-0d-1c-00-00ARP分組發方MAC00-0c-29-7e-b1-43目標MACcc-01-0d-1d-00-00發方IP目標IP28ICMP回送請求以太幀頭源MACcc-01-0d-1c-00-00目的MAC00-0c-29-7e-b1-43IP分組頭源IP28目的IPICMP回送應答以太幀頭源MAC00-0c-29-7e-b1-43目的MACcc-01-0d-1c-00-00IP分組頭源IP目的IP28說明:MAC和IP地址可用對應的設備標識填寫(如“R1f0/0”、“PC1”),如果無對應的設備標識,則填寫16進制MAC地址或點分十進制IP地址;如果某個步驟中某子網內沒有捕獲到相應類型的分組,則填寫“無”。【分析】1)4個步驟中是否在子網A、B和C中都有ARP分組?為什么?答:否,本網內主機互ping在其他子網內不會產生ARP。2)4個步驟中PC1是否每次都發出了封裝著ICMP報文的IP分組?為什么?答:否,在獲知目的MAC

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論