精华内容
下载资源
问答
  • 以太网帧ARP协议分析

    千次阅读 2019-12-04 09:22:01
    分析以太网帧,MAC地址和ARP协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。 三、实验步骤: IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机...

    一、实验目的
    分析以太网帧,MAC地址和ARP协议
    二、实验环境
    与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。
    三、实验步骤:
    IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(Media Access Control,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。
    Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。
    在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。
    发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。
    (一)、俘获和分析以太网帧
    (1)启动Wireshark 分组嗅探器
    (2)在浏览器地址栏中输入如下网址:
    http://www.scu.edu.cn 会出现四川大学主页。
    (4)停止分组俘获。在俘获分组列表中(listing of captured packets)中找到HTTP GET 信息和响应信息,如图1所示。(如果你无法俘获此分组,在Wireshark下打开文件名为ethernet–ethereal-trace-1的文件进行学习)。
    HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开Ethernet II信息(packet details window)。回答下面的问题:
    1、你所在的主机48-bit Ethernet 地址是多少?
    在这里插入图片描述
    2、Ethernet 帧中目的地址是多少?这个目的地址是www.scu.edu.cn的Ethernet 地址吗?
    在这里插入图片描述
    目的地址是:00:d0:f8:6b:ed:0a
    这个目的地址是www.scu.edu.cn的Ethernet地址.
    (二)、分析地址ARP协议
    (1)ARP Caching
    ARP协议用于将目的IP转换为对应的MAC地址。Arp命令用来观察和操作缓存中的内容。虽然arp命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入arp可以看到在你所在电脑中ARP缓存中的内容。为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。
    步骤如下:
    (1)清除ARP cache,具体做法:在MSDOS环境下,输入命令arp –d.
    在这里插入图片描述
    (2)启动Wireshark分组俘获器
    (3)在浏览器地址栏中输入如下网址:
    www.scu.edu.cn,得到四川大学的主页,或者其他网页地址都可以。
    (4)停止分组俘获。
    (5)选择 Analyze->Enabled Protocols->取消IP选项->选择OK。如图3所示:
    在这里插入图片描述
    图2.2 利用Wireshark俘获的ARP分组
    在这里插入图片描述
    四、实验报告
    根据实验,回答下面问题:
    1.包含ARP 请求消息的以太帧的十六进制目的地和源地址是什么?
    在这里插入图片描述
    目的地址:ff:ff:ff:ff:ff:ff
    源地址:60:0b:03:e5🇩🇪01
    2.给出两字节的帧类型域的十六进制值?
    在这里插入图片描述
    0x0800
    3.ARP 操作码出现在以太帧从最前端开始的第几字节?
    在这里插入图片描述
    第21字节.
    4.当一个ARP 响应被给出时这个以太帧ARP 载荷部分的操作码字段的值是多少?
    在这里插入图片描述
    0x0002
    5.和早先请求的IP 地址相应的以太网地址在ARP 响应中位于何处?
    在这里插入图片描述
    23~28字节.
    6.包含ARP 响应消息的以太帧的十六进制目的地和源地址是什么?
    在这里插入图片描述
    目的地址:88:b1:11:df:f9:ee
    源地址:60:0b:e5🇩🇪01
    7.如果有计算机在网络上发出ARP 请求,为什么不一定有ARP 回复?
    有可能该IP对应的网络设备没有开启或者不存在.

    展开全文
  • 计算机网络实验-使用wireshark分析以太网帧arp协议.docx 实验4使用WIRESHARK分析以太网帧ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为WINDOWS...

    41528d3028836879cd698677c3999917.gif计算机网络实验-使用wireshark分析以太网帧与arp协议.docx

    实验4使用WIRESHARK分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为WINDOWS;使用WIRESHARK、IE等软件。三、实验步骤IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(MEDIAACCESSCONTROL,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。WIRESHARK能把MAC地址的组织标识转化为代表生产商的字符串,例如,00065BE34D1A也能以DELLE34D1A显示,因为组织唯一标识符00065B属于DELL。地址FFFFFFFFFFFF是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。1、俘获和分析以太网帧(1)选择工具INTERNET选项删除文件(2)启动WIRESHARK分组嗅探器(3)在浏览器地址栏中输入如下网址HTTP//GAIACSUMASSEDU/WIRESHARKLABS会出现WIRESHARK实验室主页。(4)停止分组俘获。在俘获分组列表中(LISTINGOFCAPTUREDPACKETS)中找到HTTPGET信息和响应信息,如图1所示。。HTTPGET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开ETHERNETII信息(PACKETDETAILSWINDOW)。图21HTTPGET信息和响应信息2、分析地址ARP协议1ARPCACHINGARP协议用于将目的IP转换为对应的MAC地址。ARP命令用来观察和操作缓存中的内容。虽然ARP命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入ARP可以看到在你所在电脑中ARP缓存中的内容。为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。步骤如下(1)清除ARPCACHE,具体做法在MSDOS环境下,输入命令ARP–D(2)选择工具INTERNET选项删除文件(3)启动WIRESHARK分组俘获器(4)在浏览器地址栏中输入如下网址HTTP//GAIACSUMASSEDU/WIRESHARKLABS/HTTPWIRESHARKLABFILE3HTML(5)停止分组俘获。(6)选择ANALYZEENABLEDPROTOCOLS取消IP选项选择OK。如图3所示图22利用WIRESHARK俘获的ARP分组四、实验报告根据实验,回答下面问题回答下面的问题0你所在的主机48BITETHERNET地址是多少1包含ARP请求消息的以太帧的十六进制目的地和源地址是什么2ARP操作码出现在以太帧从最前端开始的第几字节(操作码OPCODE)3包含ARP响应消息的以太帧的十六进制目的地和源地址是什么

    展开全文
  • 使用Wireshark分析以太网帧ARP协议,上机实验操作与解答
  • 第1关:抓取Ethernet包 任务描述 相关知识 以太类型 Ethernet格式 IEEE 802.3 格式: IEEE 802.3 SNAP 捕获以太 使用git将本地文件推送到远程仓库永久保存 ...不同类型的具有不同的格式 MT

    第1关:抓取Ethernet包


    任务描述

    本关任务:在 Wireshark 下抓取 Ethernet 包。

    相关知识

    为了完成本关任务,你需要掌握:

    1. Ethernet 帧结构;
    2. 学会抓取一组以太帧结构。

    以太帧类型

    以太帧有很多种类型。不同类型的帧具有不同的格式和 MTU 值。但在同种物理媒体上都可同时存在。

    1. 以太网第二版或者称之为 Ethernet II 帧,DIX 帧,是最常见的帧类型。并通常直接被 IP 协议使用;
    2. Novell 的非标准 IEEE 802.3 帧变种;
    3. IEEE 802.2 逻辑链路控制(LLC) 帧;
    4. 子网接入协议(SNAP)帧。

    Ethernet帧格式

    以太网中大多数的数据帧使用的是 Ethernet II 格式:

     

     

    Ethernet II 类型以太网帧的最小长度为 64 字节(6+6+2+46+4),最大长度为 1518 字节(6+6+2+1500+4)。其中: (1)前 12 字节分别标识出发送数据帧的源节点 MAC 地址和接收数据帧的目标节点 MAC 地址; (2)接下来的 2 个字节标识出以太网帧所携带的上层数据类型,如 16 进制数0x0800代表 IP 协议数据,16 进制数0x86dd代表 IPv6 协议数据,16 进制数0x809B代表 AppleTalk 协议数据,16 进制数0x8138代表 Novell 类型协议数据等; (3)在不定长的数据字段(Data):其长度是 46 至 1500 字节; (4)4 个字节的帧校验序列(Frame. Check Sequence,FCS),采用 32 位 CRC 循环冗余校验对从“目标 MAC 地址”字段到“数据”字段的数据进行校验。

    IEEE 802.3 帧格式:

     

     

    各字段说明如下: (1)D-MAC && S-Mac:分别表示标识目标地址和源地址。它们均为 6 个字节长。如果传输出去的目标地址第一位是 0,则表示这是一个普通地址;如果是 1, 则表示这是一个组地址。 (2)Length / Type :通常这个字段用于指定报文头后所接的数据类型。通常使用的值包括:IPv4(0x0800), IPv6(0x86DD), ARP(0x0806)。 而值0x8100代表一个 Q-tagged 帧(802.1q)。通常一个基础的以太网帧长为 1518 字节,但是更多的新标准把这个值扩展为 2000 字节。 (3)MAC Client Data: 数据主体,由 LLC、SNAP 及 Data 构成。最小长度为 48 字节(加上帧头 12 字节,CRC4 字节刚好 64 字节), 当数据主体小于 48 字节时,会添加 pad 字段。选取最小长度是出于冲突检测的考虑(CSMA/CD)。而数据字段最大长度为 1502 字节。

    IEEE 802.2 LLC的头构成: (a)DSAP 目的服务访问字段,1 字节长,指明帧的目的上层协议类型; (b) ASAP 源服务访问字段,1 字节长,指明帧的源上层协议类型; (c) control 控制 1 字节或者 2 字节,长度要看被封装的 LLC 数据类型,是 LLC 数据报(类型1)1 字节,LLC 对话的一部分(类型2)2 字节。

    类型1 表明是无连接的,不可靠的 LLC 数据报,控制字段用0x03指明;类型 2 表明是面向连接可靠的 LLC 会话。 (4)FCS(Frame Check Sequence):也叫 CRC(Cyclic Redundancy Check),CRC 是差错检测码,用来确定接收到的帧比特是否正确。

    IEEE 802.3 SNAP

    虽然 IEEE 802.3 是标准,但没有被业界采用。以太网 II 已成事实标准。于是 IEEE 802.3 扩展产生 IEEE 802.3 SNAP 来兼容以太网网头部协议,在 IEEE 802.2 LLC 头部后插入了 SNAP 头部。 SNAP 头部字段构成: (1)组织代码 3 字节长,指明维护接下来 2 字节意义的组织,对 IP 和 ARP,该字段被设置为0x00-00-00。 (2)以太网类型 如果组织代码为0x00-00-00,接下来 2 字节就是以太网类型 IP (0x0800)ARP(0x0806)。 因为增加了 LLC 头部的 3 字节和 SNAP 头部的 5 字节所以有效载荷比以太网 II 少 8 个字节。

    捕获以太帧

    确保浏览器的缓存为空(清除浏览器缓存:请选择工具—>清除最近历史记录),然后启动 Wireshark 数据包嗅探器。 打开 URL http://gaia.cs.umass.edu,停止 Wireshark 数据包捕获,找到您向gaia.cs.umass.edu的 HTTP GET 消息的数据包编号以及gaia.cs.umass.edu相应您的 HTTP回应。抓包结果截图如下:

     

     

    帧类型

     

     

    本实验是关于以太网和 ARP,不需要高层协议,所以我们更改 Wireshark 的“捕获数据包列表”窗口,以便它仅显示有关 IP 以下协议的信息。请选择 Analyze-> Enabled Protocols(分析-启用的协议)。 然后取消选中 IP 框并选择确定。结果的截图如下:

     

     

    使用git将本地文件推送到远程仓库永久保存

    评测通关后,需要推送文件到远程仓库,请在评测通关后,执行以下操作:

    • 在桌面空白处点击鼠标右键,点击“在此打开终端”,通过代码cd /data/workspace/myshixun/,进入到实训代码仓库;

    • 执行 git 命令:

       
      1. git pull --unshallow origin master
      2. git add .
      3. git commit -m "Fisrt commit"
      4. git push origin master

      “Fisrt commit”相当于备注,可以是其它内容。这里需要输入 educoder 的用户名和密码,用户名输入 educoder 平台的登录用户名、手机号或者邮箱,密码输入 educoder 平台的登录密码,按照提示输入即可。

    注意:密码输入过程中 Shell 窗口并不会显示输入的字符,正常输入后回车即可,注意不能使用退格键。

    操作要求

    双击打开桌面上的工作区文件夹workspace,再打开实训文件夹myshixun,并打开其中的文件message-1.txt,将查询的信息保存到文件message-1.txt。具体要求如下: (1)打开 Wireshark,加载实训文件夹中的ethernet-ethereal-trace-1文件,进行分析; (2)根据包含 HTTP GET 消息的以太网帧进行分析:以太网帧中 48 位目的地址是什么?填写到文件中; (3)打开左上角的terminal emulator窗口,通过ping gaia.cs.umass.edu命令查看gaia.cs.umass.edu的IP地址,在终端命令中输入查看arp命令:arp 查看是否有gaia.cs.umass.edu的MAC地址,如果有,将其MAC地址填写到文件中,如果没有,填写“否”到文件中; (4)Ethernet II 两字节的帧类型字段的十六进制值,填写到文件中; (5)保存文件并使用 git 将文件 message-1.txt 推送到远程仓库,此步骤不影响评测。

    第2关:Ethernet包分析


    任务描述

    相关知识

    为了完成本关任务,你需要掌握:

    1. Ethernet 包详细介绍;
    2. wireshark 下分析 Ethernet 包分析。

    Ethernrt 包

    Ethernet II 类型以太网的帧结构: 报头: 8 个字节,前 7 个 0,1 交替的字节(10101010)用来同步接收站,一个1010101011字节指出帧的开始位置。报头提供接收器同步和帧定界服务。 目标地址: 6 个字节,单播、多播或者广播。单播地址也叫个人、物理、硬件或 MAC 地址。广播地址全为 1 , 0xFF FF FF FF。 源地址: 6 个字节。指出发送节点的单点广播地址。 以太类型: 2 个字节,用来指出以太网帧内所含的上层协议。即帧格式的协议标识符。对于 IP 报文来说,该字段值是0x0800。对于 ARP 信息来说,以太类型字段的值是0x0806有效负载:由一个上层协议的协议数据单元 PDU 构成。可以发送的最大有效负载是 1500 字节。由于以太网的冲突检测特性,有效负载至少是 46 个字节。如果上层协议数据单元长度少于 46 个字节,必须增补到 46 个字节。 帧检验序列:4 个字节。验证比特完整性。

    展开数据包的详细信息

    点击 Protocol Version 4 可以观察 Protocol Version 4 的内容,我们可以看到 IP 的源地址和目的地址,以及 IP 的版本是 4,并且其头的长度为 20 个字节。 User Datagram Protocol 可以观察 User Datagram Protocol 的内容,显示了源端口号,还有目的端口号,以及 UDP 协议的长度,和包头检验和的结果(checksum)。 Data 可以观察 Data 的内容,可以看出 Data 的长度为 49: 计算字节: 例如计算从以太帧的开始,一直到“GET”中的 ASCII G出现在以太网帧中为止,有 55 Byte(此时第一个字节为 1)。图中每两个十六进制字符代表一个字节(8 比特),FF = 11111111(2) = 8 Bit = 1 Byte

    使用git将本地文件推送到远程仓库永久保存

    评测通关后,需要推送文件到远程仓库,请在评测通关后,执行以下操作:

    • 在桌面空白处点击鼠标右键,点击“在此打开终端”,通过代码cd /data/workspace/myshixun/,进入到实训代码仓库;

    • 执行 git 命令:

       
      1. git add .
      2. git commit -m "Fisrt commit"
      3. git push origin master

      “Fisrt commit”相当于备注,可以是其它内容。这里需要输入 educoder 的用户名和密码,用户名输入 educoder 平台的登录用户名、手机号或者邮箱,密码输入 educoder 平台的登录密码,按照提示输入即可。

    注意:密码输入过程中 Shell 窗口并不会显示输入的字符,正常输入后回车即可,注意不能使用退格键。

    操作要求

    双击打开桌面上的工作区文件夹workspace,再打开实训文件夹myshixun中的项目文件夹,并打开其中的文件message-2.txt,将查询的信息保存到文件message-2.txt。具体要求如下: (1)打开 Wireshark,加载实训文件夹中的ethernet-ethereal-trace-1文件,进行分析; (2)根据包含 HTTP GET 消息的以太网帧进行分析,回答以太网 48 位源地址是什么?是 gaia.cs.umass.edu 服务器的地址吗?填写到文件中; (3) 找到包含 HTTP响应消息的第一个字节的以太网帧的内容; (4) 从此以太网帧的开始,一直到“OK”中的 ASCII O出现在以太网帧中为止,有多少字节?填写到文件中; (5) 此以太网帧的源地址的值是多少?填写到文件中; (6) 此以太网帧以太网帧中的目的地址是什么?这是您的计算机的以太网地址吗(填“是”或“否)?填写到文件中; (7)保存文件并使用 git 将文件 message-2.txt 推送到远程仓库,此步骤不影响评测。

     

    第3关:抓取ARP命令的包


    任务描述

    本关任务:抓取 ARP 命令的包。

    相关知识

    为了完成本关任务,你需要掌握:

    1. ARP 协议;
    2. ARP 命令。

    由于 ARP 命令和 ARP 协议具有相同的名称,因此很容易混淆它们。但它们是不同的:ARP 命令用于查看和操作 ARP 缓存内容,而 ARP 协议定义了发送和接收的消息的格式和含义,并定义了对消息传输和接收所采取的操作。

    ARP缓存

    1. 查看您计算机上 ARP 缓存的内容,在 Windows 下运行 CMD 窗口,输入命令arp,其详细指令如下图所示。

    2. 执行指令arp -a,如下图所示。

    3. 为了观察您的计算机发送和接收 ARP 消息,我们需要清除 ARP 缓存,否则您的计算机很可能在其缓存中找到所需的 IP-Ethernet 地址转换关系,因此不会发送 ARP 消息。执行删除命令后,再查看缓存内容,如下图所示。

    抓取ARP消息

    清除 ARP 表的缓存,清除浏览器的缓存,启动 Wireshark 捕捉封包。打开 URL:www.educoder.net。如任务一,同样设置不显示 IP 和更高层协(选择Analyze-> Enabled Protocols)。 然后取消选中 IP 框,之后窗口内容应该如下:

    使用git将本地文件推送到远程仓库永久保存

    评测通关后,需要推送文件到远程仓库,请在评测通关后,执行以下操作:

    • 在桌面空白处点击鼠标右键,点击“在此打开终端”,通过代码cd /data/workspace/myshixun/,进入到实训代码仓库;

    • 执行 git 命令:

       
      1. git add .
      2. git commit -m "Fisrt commit"
      3. git push origin master

      “Fisrt commit”相当于备注,可以是其它内容。这里需要输入 educoder 的用户名和密码,用户名输入 educoder 平台的登录用户名、手机号或者邮箱,密码输入 educoder 平台的登录密码,按照提示输入即可。

    注意:密码输入过程中 Shell 窗口并不会显示输入的字符,正常输入后回车即可,注意不能使用退格键。

    操作要求

    双击打开桌面上的工作区文件夹workspace,再打开实训文件夹myshixun,并打开其中的文件message-3.txt,将查询的信息保存到文件message-3.txt。具体要求如下: (1)在桌面空白处右击,打开终端,输入arp命令; (2)查看计算机 ARP 缓存的内容,每个列值的含义是什么?(用分号”;”隔开)写入文件中; (3)保存文件并使用 git 将文件 message-3.txt 推送到远程仓库,此步骤不影响评测。

    第4关:ARP协议分析


    任务描述

    本关任务:对 ARP 协议进行分析。

    相关知识

    为了完成本关任务,你需要掌握:

    1. 如何抓取 ARP 命令的包;
    2. 协议的简单分析。

    ARP报文

    报文格式

    抓取APR命令的包

    在任务三的基础上,清除你的 ARP 缓存,接下来,确保浏览器的缓存是空的。打开URL:http://gaia.cs.umass.edu/wireshark-labs/HTTP-ethereal-lab-file3.html。同样设置不显示 IP 和更高层协议,您现在 Wireshark 窗口应该如下所示:

    简单的ARP协议分析

    在 ARP 中发送了 2 种不同的报文,分别是,从源到目的地和从目的地到源。发送方是发送报文,目标方是接收报文。发送方和目标方的身份对每个报文都不一样,根据具体的情况而定:

    • 对发送方来说: 请求:发送方是源,目标方是目的地 回答:发送方是目的地,目标方是源 发送方硬件地址:ARP 报文中发送方的第 2 层地址 发送方协议地址:ARP 报文中发送方的第 3 层地址

    • 对目标方来说: 请求:目标方是源,发送方是目的地 回答:目标方是目的地,发送方是源 目标方的硬件地址:ARP 报文中目标方的第 2 层地址 目标方的协议地址:ARP 报文中目标方的第 3 层地址

    展开 Etnernet 的头部,我们可以看到包含 ARP 请求消息的以太网帧中源地址和目标地址的十六进制: 太网帧上层协议: 找到 ARP 的操作码(Opcode)我们可以看到操作码字段的值是 1,也可计算出 ARP 操作码字段开始从以太网帧的最开始有15+6=21个字节

    而 ARP 消息包含发送方的 IP 地址:

    使用git将本地文件推送到远程仓库永久保存

    评测通关后,需要推送文件到远程仓库,请在评测通关后,执行以下操作:

    • 在桌面空白处点击鼠标右键,点击“在此打开终端”,通过代码cd /data/workspace/myshixun/,进入到实训代码仓库;

    • 执行 git 命令:

       
      1. git add .
      2. git commit -m "Fisrt commit"
      3. git push origin master

      “Fisrt commit”相当于备注,可以是其它内容。这里需要输入 educoder 的用户名和密码,用户名输入 educoder 平台的登录用户名、手机号或者邮箱,密码输入 educoder 平台的登录密码,按照提示输入即可。

    注意:密码输入过程中 Shell 窗口并不会显示输入的字符,正常输入后回车即可,注意不能使用退格键。

    操作要求

    双击打开桌面上的工作区文件夹workspace,再打开实训文件夹myshixun,并打开其中的文件message-4.txt,将查询的信息保存到文件message-4.txt。然后进行如下操作: (1)打开 Wireshark ,加载实训文件夹中的ethernet-ethereal-trace-1文件,进行分析; (2)筛选 ARP 数据报,并找到 request(请求)消息; (3)查看包含 ARP 请求消息的以太网帧中源地址和目标地址的十六进制值是什么?填写到文件中; (4)请问在进行 ARP 请求的以太网帧的 ARP 负载部分中,操作码字段的值是多少?从操作码段开始以太网帧的最开始有多少字节?填写到文件中; (5)ARP 消息是否包含发送方的 IP 地址?(填写”是/否”),填写到文件中; (6)筛选 ARP 数据报,并找到 reply(回复)消息; (7)包含 ARP 回复消息的以太网帧中的源地址和目标地址的十六进制值是多少?填写到文件中; (8) 保存文件并使用 git 将文件 message-4.txt 推送到远程仓库,此步骤不影响评测。

    展开全文
  • 以太网数据帧和ARP协议

    千次阅读 2019-07-02 13:12:14
    原文链接:https://www.ahaoaha.top/2019/07/01/以太网数据帧和ARP协议/ 以太网数据以太网环境下,数据链路层的数据格式为: 在以太网环境下,需要得知目的主机的mac地址才可以进行数据的发送,但是在数据...

    原文链接:https://www.ahaoaha.top/2019/07/01/以太网数据帧和ARP协议/

    以太网数据帧

    在以太网环境下,数据链路层的数据帧格式为:

    Z8vMfU.png

    在以太网环境下,需要得知目的主机的mac地址才可以进行数据帧的发送,但是在数据帧从上层向下封装时,并无法得知目的主机的mac地址,所以在数据链路层进行数据帧格式的封装时,需要用到ARP协议

    • 前导码和帧开始符:以太网上的每一个数据帧都会7字节的前导码和1字节的帧开始符作为数据帧的开始,该部分是定值(10101010 10101010 10101010 10101010 10101010 10101010 10101010)
    • 帧间距:作为数据帧的结束标识

    ARP协议

    ARP协议的作用就是在发送方不知道目的主机的mac地址时,通过ARP协议可以获得目的主机的mac地址使得数据链路层完成数据帧的发送。

    ARP协议格式:

    Z8vUk6.png

    • 硬件类型:表明发送方硬件接口的类型,以太网为1
    • 协议类型:表明发送方提供的高层协议类型,IP协议为0x0800
    • 操作类型:用来表示当前报文的动作,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4

    当数据报经过IP协议封装之后,就要在数据链路层进行帧打包,从以太网数据帧的结构中可以看出要对数据进行帧打包必须得到数据帧下一站的主机的mac地址。

    所以在进行数据帧打包的上层以及IP协议封装的下层会使用ARP协议获得数据帧下一站主机的mac地址。

    1. 首先根据发送端主机的路由表确定下一站的IP地址
    2. 发送方主机会在本地ARP缓存中查找对应机器的mac地址,如果找到,则无需进行以下步骤
    3. 如果在发送方本地缓存中没有找到对应机器的mac地址,或者缓存过期时,发送方主机会进行ARP广播,将发送方主机的IP地址和mac地址都包含在ARP报文中对局域网中所有的主机进行广播(进行广播及就是将目的mac地址设置为FF FF FF FF)
    4. 局域网中的所以机器在收到ARP报文之后都会对报文中的目的IP地址与自身IP地址进行对比,如果不同则丢弃报文,相同时,目的机器会将发送方的IP和mac地址映射保存在自身机器的ARP缓存中,再将自身的mac地址通过ARP响应返回给发送方
    5. 发送方将目的机器的IP和mac地址映射保存进本机ARP缓存中,再对数据报文进行帧打包

    通过arp -a可以查看当前机器上所有的ARP缓存

    展开全文
  • 实验二 使用Wireshark 分析以太网帧ARP 协议 一实验目的 分析以太网帧MAC 地址和ARP 协议 二实验环境 与因特网连接的计算机网络系统主机操作系统为windows 使用Wireshark IE 等软件 三实验步骤 IP 地址用于标识...
  • 深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。
  • 编号_ 本资料为word版本可以直接编辑打印感谢您的下载 计算机网络实验-使用Wireshark分析以太网帧ARP协议 计算机网络实验-使用Wireshark分析以太网帧ARP协议 甲 方_ 乙 方_ 日 期_ 说明 说明本合同资料适用于...
  • 10172911梁天一使用Wireshark分析以太网帧ARP协议.docx
  • 实验 4 使用分析以太网帧协议 一实验目的 分析以太网帧地址和协议 二实验环境 与因特网连接的计算机网络系统主机操作系统为使用等软件 三实验步骤 地址用于标识因特网上每台主机 而端口号则用于区别在同一台主机上...
  • 以太网帧的格式2. ARP协议2.1 ARP协议的作用2.2 ARP数据报的格式 1.以太网帧的格式 源地址目的地址是指网卡的硬件地址(也叫MAC地址),用来识别数据链路层中相应的结点,长度是48位即6个字节,是在网卡出厂...
  • 以太网数据格式及ARP协议

    千次阅读 2020-08-29 15:59:52
    在物理层上看,一个完整的以太网帧有7个字段,事实上,前两个字段并不能算是真正意义上的以太网数据帧,它们是以太网在物理层上发送以太网数据时添加上去的。为了实现底层数据的正确阐述,物理层使用7个字节前同步码...
  • 以太网帧 帧头: dst mac【目的mac地址(物理地址)】, src mac【本结点的物理地址】, 类型记录的是 上层网络层用的 哪一种协议。 帧尾:用于校验的【知道就行】 二.ARP协议【地址解析协议--通过IP找Mac,...
  • 目录以太网帧抓包过程包含 HTTP 请求...下面将分析包含 HTTP 请求与应答报文的以太网帧 抓包过程 首先清空浏览器缓存 (Tools->Clear Recent History),然后打开 Wireshark 分组嗅探器 在浏览器中访问如下 URL: ...
  • 目录实验内容实验目的实验预备知识实验过程描述实验一:俘获并分析以太网帧实验二:ARP分析实验结果实验一:俘获并分析以太网帧 实验结果实验二 ARP分析 实验结果 实验内容 利用分组嗅探器分析数据链路层协议 对...
  • 实验二使用 Wireshark 分析以太网帧 MAC地址与 ARP协议 一实验目的 分析以太网帧 MAC地址 ARP 协议 二实验环境 与因特网连接的计算机网络系统 主机操作系统为 windows使用 Wireshark IE 等软件 三实验步骤 IP 地址...
  • 以太网协议和ARP协议

    2020-06-05 18:09:28
    以太网帧格式类型:网络层使用的协议 CRC校验:检验数据链路层数据帧是否出错 只要确定了IP地址,就可以像这个目标发送IP数据报。在底层,进行实际通信时有必要知道每个IP地址所对应的MAC地址。 如果不知道,就...
  • 实验1 以太网帧ARP协议分析 实验内容 一、实验目的 分析以太网帧,MAC地址ARP协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。 实验步骤 三、定义解析: ...
  • 一、ARP协议以太网中传输的结构如下图所示: 二、 数据包每个部分介绍: 三、ARP 请求抓包截图 一、ARP协议以太网中传输的结构如下图所示: 二、 数据包每个部分介绍: 以太网目的地址(6Byte)...
  • 本实验感谢计嵌老大哥LYJ的帮助 目录 ☀️|一、实验原理 ☀️|二、实验环境 ...⭐️ARP协议的作用?数据报如何封装传输? ⭐️图中ARP报文首部包括哪些字段? ☀️|一、实验原理 掌握ARP协议的报文格式 掌...
  • 以太网以及ARP协议

    2018-12-25 15:35:15
    当一个数据报到达数据链路层时,会对数据报进行以太网封装,形成以太网帧。 目的地址和源地址是6字节48位的mac地址,mac地址是用来识别链路层中相连的节点,也叫网卡的硬件地址,这个地址一般在网卡出厂时就固定了,...
  • 数据链路层 MAC地址 以太网 以太网格式 ARP协议 --地址解析协议 ARP数据报的格式 RARP协议
  • 计算机网路实验五 Ethernet和ARP协议分析 一、 实验目的及任务 1、 熟悉IP协议的基本原理 2、 利用Wireshark对IP进行协议分析 二、 实验环境 与Internet连接的计算机网络系统;操作系统为windows;Wireshark、IE等...
  • 实验二网络协议以太网帧分析

    千次阅读 2020-11-21 20:48:12
    实验二 以太网帧分析 实验目的:掌握以太网的帧首部格式,理解其功能与含义。 原理概述: 在有线局域网中,目前只有一种,即以太网。下图是以太网的帧格式。 实验内容步骤: IP地址用于标识因特网上每台主机,而...
  • 以太网帧结构以及ARP RARP协议

    千次阅读 2018-03-18 15:53:18
    以太网结构 preamble有7个字节的10101010组成;SOF(Start-of-frame delimiter)1个字节的数据为10101011;Type指示Data部分携带的上层协议类型;FCS(Frame check sequence)包含了4个bytes的CRC,CRC的多项式为G(x)=...
  • 以太网帧格式 以太网帧格式如下所示: 1.MAC地址一般占48个bit位为6个字节。MAC地址是可以标识唯一一台主机的地址,因为MAC地址是根据网卡序号,网卡序号是唯一确定的(网卡出厂时固定)。 2.怎么分离MAC地址(报头...
  • 以太网帧结构分析

    千次阅读 2020-12-23 15:00:53
    实验报告实验名称以太网帧分层结构分析队别姓名学号实验日期2015.3.15实验报告要求:1.实验目的2.实验要求3.实验环境4.实验作业5.问题及解决6.思考问题7.实验体会【实验目的】1.复习Wireshark抓包工具的使用及...
  • 计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院 计算机与通信工程学院 专业 网络工程 班级 1401 班 学号 2014 姓名 实验时间: 2016.4.8 一、 实验名称:Arp 协议分析实验二、 实验目的:分析 ARP ...
  • 一:以太网帧 一个完整的以太网帧包含下面的内容: 1前同步码(前导码)(56比特=7字节) 2 标识以太网帧正式开始的定界符(分隔符SFD)(8比特=1字节) 3 目标MAC地址(48比特=6字节) 4 源MAC地址(48...
  • 数据链路层 1.负责相邻设备之间的传输,决定性因素是设备的MAC地址;. MAC地址:6字节的整数,uint8_taddr[6];MAC地址在每一个机器上都是...ARP协议 作用:通过IP地址获取相邻设备的MAC地址 ARP协议的格式: ARP协...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 25,477
精华内容 10,190
关键字:

以太网帧和arp协议分析