实 验 报 告
实验名称
实验目的
验证地址解析协议 ARP 的工作过程
1、了解 ARP 协议的基本知识和工作原理;
2、学习使用 ARP 命令;
3、研究 ARP 欺诈的机制。
实验完成人
Xx
完成时间
2018 年 11 月 2 日
实验环境:
通过校园网与 Internet 连接;
实验步骤与结果分析
实验步骤:
利用 ping 命令来检验主机间能否进行正常的双向通信。在"ping"的过程中,源主机向目标
主机发送 ICMP 的 Echo Request 报文,目标主机收到后,向源主机发回 ICMP 的 Echo
Reply 报文,从而可以验证源与目标主机能否进行正确的双向通信。
(1)设置两台主机的 IP 地址与子网掩码,两台主机均不设置缺省网关。用 arp -d
命令清除两台主机上的 ARP 表,然后在 A 与 B 上分别用 ping 命令与对方通
信,用 arp -a 命令可以在两台 PC 上分别看到对方的 MAC 地址。
主机 A
主机 B
主机 A ping 主机 B
主机 B ping 主机 A
主机 A arp -a
主机 B arp -a
分析:
主机 A 与主机 B 在同一局域网中,在主机 A ping 主机 B 时,主机 A 向整个网段广播
ARP 包,询问 IP 为 10.3.7.2 的主机的 MAC 地址。主机 B 收到包后比对自己的 IP 地址发现
符合条件,于是向主机 A 回一个 ARP 包告诉它自己的 MAC 地址。最后主机 A 就会向主机 B
发送 4 个 ECHO 报文完成 ping 命令。主机 B 收到 ICMP 报文后广播一个 ARP 包询问主机 A
(10.3.8.1)的 MAC 地址,得到后会向主机 A 回复 ECHO 报文,完成整个通信过程。
(2)将 A 的子网掩码改为:255.255.255.0,其他设置保持不变。
操作 1:用 arp -d 命令清除两台主机上的 ARP 表,然后在 A 上"ping"B,观
察并分析结果。用 arp -a 命令在两台 PC 上均不能看到对方的 MAC 地址。
操作 2:接着在 B 上"ping"A,观察并分析结果。
操作 3:用 arp -a 命令可以在两台 PC 上分别看到对方的 MAC 地址。
主机 A ping 主机 B
主机 A arp -a
主机 B arp -a
主机 B ping 主机 A
主机 A arp –a
主机 B arp -a
分析:
主机 A ping 主机 B 时要将自己的 IP 地址和自己的子网掩码(255.255.255.0)相与得到
自己所在的网段号,然后和目标 IP 地址与自己的子网掩码相与得到的网段号相比较,发现不
在同一网段,不可以开始发包,所以显示所发的包不能到达,ping 不通,显示失败。而当
主机 B 发送包时,目的 IP 地址和自己的子网掩码(255.255.0.0)相与后得到的网段号和本
机与其子网掩码相与得到的网段号在同一网段,开始发包。由于主机 A 在回送包的时候和
主机 B 不在同一网段,所以回送包失败,导致主机 A 可以 ping 通主机 B,但是请求超时。
主机 A ping 主机 B 失败,两个主机均没有得到对方的 Mac 地址。主机 B ping 主机 A 成功,
主机 A 收到 ICMP 报文后广播一个 ARP 包询问主机 B 的 MAC 地址,因此两个主机均得到了
对方的 Mac 地址。
(3)在前面实验的基础上,设置 A 的缺省网关并将网关的子网掩码为 255.255.0.0。
在 A 与 B 上分别用 ping 命令与对方通信,观察并分析各自的显示结果。在 A
与 B 上分别用 tracert 命令追踪数据的传输路径,观察显示结果。
主机 A ping 主机 B
主机 B ping 主机 A
tracert 主机 B
tracert 主机 A
分析:
两台主机各自修改 IP 地址使他们在不同网段时,也能互相 ping 通,通过 arp -a 也能看到对方
的 MAC 地址,可能是因为交换机的转发表没有清空,导致实际执行 ping 命令时,主机通过交换
机的转发表也能 ping 通.主机 A tracert 主机 B 时,并没有经过设置的默认网关.可能是因为主
机 A 与主机 B 子网掩码均为 255.255.0.0,属于同一网段,因此主机 A 直接发送数据包给主机
B.
(4) 用 arp -d 命令清除 A 中的 ARP 表,在 A 上 ping 一台外网段的主机,再
用 arp -a 可观察到 A 的 ARP 表中只有缺省网关的 MAC 地址信息。