柯侧耳倾听者 - 云代码空间
—— 翱翔在Java世界的海洋之上
地址解析协议
练习一:
1. 主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表,并回答以下问题:
· ARP高速缓存表由哪几项组成?
2. 主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
3. 主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。
4. 主机A ping 主机D(172.16.1.4)。
5. 主机A、B、C、D停止捕获数据,并立即在命令行下运行“arp -a”命令察看ARP高速缓存。
· 结合协议分析器上采集到的ARP报文和ARP高速缓存表中新增加的条目,简述ARP协议的报文交互过程以及ARP高 速缓存表的更新过程。
练习二
1. 在主机E上启动协议编辑器,并编辑一个ARP请求报文。其中:
MAC层:
目的MAC地址:设置为FFFFFF-FFFFFF
源MAC地址:设置为主机E的MAC地址
协议类型或数据长度:0806
ARP层:
发送端硬件地址:设置为主机E的MAC地址
发送端逻辑地址:设置为主机E的IP地址(172.16.0.2)
目的端硬件地址:设置为000000-000000
目的端逻辑地址:设置为主机F的IP地址(172.16.0.3)
2. 主机A、B、C、D、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。
3. 主机B、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。主机E发送已编辑好的ARP报文。
4. 主机A、B、C、D、F停止捕获数据,分析捕获到的数据,进一步体会ARP报文交互过程。
练习三
1. 主机B在命令行方式下输入staticroute_config命令,开启静态路由服务。
2. 主机A、B、C、D、E、F在命令行下运行“arp -d”命令,清空ARP高速缓存。
3. 主机A、B、C、D、E、F重新启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
4. 主机A ping 主机E(172.16.0.2)。
5. 主机A、B、C、D、E、F停止数据捕获,察看协议分析器中采集到的ARP报文,并回答以下问题:
● 单一ARP请求报文是否能够跨越子网进行地址解析?为什么?
不可以,ARP报文的存活空间只限在子网内,因为ARP报文的请求是在网关下的数据请求,脱离子网ARP报文也就自动失效,根本毫无意义。
● ARP地址解析在跨越子网的通信中所起到的作用?
是根据IP地址获取物理地址的一个TCP/IP协议。
6. 主机B在命令行方式下输入recover_config命令,停止静态路由服务。
实验二十二:
练习一:
1. 主机A和主机C使用“arp -a”命令察看并记录ARP高速缓存。
2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。
3. 主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文,记录MAC地址。
4. 主机D启动协议编辑器向主机A编辑ARP请求报文(暂时不发送)。其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机A的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机C的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机A的IP地址。
5. 主机D向主机C编辑ARP请求报文(暂时不发送)。其中:
MAC层:
源MAC地址:主机D的MAC地址。
目的MAC地址:主机C的MAC地址。
ARP层:
发送端MAC地址:主机D的MAC地址。
发送端IP地址:主机A的IP地址。
目的端MAC地址:000000-000000。
目的端IP地址:主机C的IP地址。
6. 同时发送第4步和第5步所编辑的数据包。
【注意】为防止主机A和主机C的ARP高速缓存表被其它未知报文更新,可以定时发送数据包(例如:每隔500ms发送一次)。
7. 观察并记录主机A和主机C的ARP高速缓存表。
8. 在主机D上启动静态路由服务(方法:在命令行方式下输入“staticroute_config”),目的是实现数据转发。
9. 主机D禁用ICMP协议。
(1)在命令行下输入“mmc”,启动微软管理控制台。
(2)导入控制台文件。
单击“文件(F)\打开(O)...”菜单项来打开“c:\WINDOWS\sysWOW64\IPSecPolicy\stopicmp.msc”。
(3)导入策略文件。
单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:\WINDOWS\sysWOW64\IPSecPolicy\ stopicmp.ipsec”。此命令执行成功后,在策略名称列表中会出现“禁用ICMP”项。
(4)启动策略。
用鼠标选中“禁用ICMP”项,单击右键,选择“分配(A)”菜单项。
10. 主机A上ping主机C(“ping 主机C的IP地址 –n 1”)。
11. 主机A、C停止捕获数据,分析捕获到的数据,并回答以下问题:
● 主机A、C捕获到的ICMP数据包的源MAC地址和目的MAC地址是什么?
● 结合主机A和主机C捕获到的数据包,绘制出第10步发送的ICMP数据包在网络中的传输路径图。
12. 主机A首先使用arp –d清除缓存 ,主机A使用“arp -s C的IP地址 C的MAC地址”添加一条静态ARP缓存,重复步骤10的操作。
● 主机A、C捕获到的ICMP数据包的源MAC地址和目的MAC地址是什么?
● 结合主机A和主机C捕获到的数据包,绘制出第10步发送的ICMP数据包在网络中的传输路径图。
13. 主机D取消对ICMP的禁用。
在微软管理控制台(mmc)上,用鼠标选中“禁用ICMP”项,单击右键,选择“未分配(U)”菜单项。
14. 主机D在命令行方式下输入recover_config命令,停止静态路由服务。
三、实验总结与扩展
实验二:
ARP协议实际就是广播发送ARP请求,单播发送ARP响应。ARP高速缓存里边保存了之前进行ARP会话时返回的ARP应答中的IP地址和MAC地址对应列表。一般一条记录保存20分钟左右。下次再要访问ARP高速缓存中的IP地址的主机时,不需要再次发送ARP请求去获取MAC地址。直接从高速缓存中读取就可以了。可以有效缓解链路的压力。
实验二十二:ARP欺骗就是利用arp协议的原理,伪造目的主机或网关,回应包含错误的MAC地址的ARP报文,导致主机无法正常上网。ARP高速缓存的内容在进行ARP解析时会发生改变。应对ARP欺骗可以绑定网关Mac地址。