1实验一ARP协议分析步骤1按照图1组网,并配置PC机IP地址。步骤2在PCA、PCB的命令窗口中执行arp-a命令,记录显示结果。如果ARP缓冲非空,执行arp–d命令清空ARP缓存。步骤3在PCA、PCB上运行Wireshark,开始截获数据报文;在PCA的命令窗口中执行pingPCB的命令。命令执行完毕,在PCA、PCB上使Wireshark停止截获报文,将此次结果命名为ping11。步骤4在PCA、PCB的命令窗口中执行arp-a命令,记录显示结果。2步骤5重复步骤3,并将此次结果命名为ping12。3五、实验报告要求1.分析ping11,选中第一条ARP请求报文和第一条ARP应答报文,将ARP请求报文和ARP应答报文中的字段信息填入下表:字段项ARP请求数据报文ARP应答数据报文链路层Destination项00-99-88-a0-3d-4cff:ff:ff:ff:ff:ff(broadcast)链路层Source项00-99-88-a0-3d-4b00-99-88-a0-3d-4c链路层SenderMACAddress00-23-ac-3c-2d-4b00-99-88-a0-3d-4c网络层SenderIPAddress218.199.228.175218.199.228.176链路层TargetMACAddress00-99-88-a0-3d-4c00:00:00:00:00:00网络层TargetIPAddress218.199.228.176218.199.228.1752.分析ping12,并与ping11比较,两者有何区别?简述ARPCache的作用。ARPCache的作用:依靠一个存在于所有主机中的ARP缓存表来进行记录每个网卡对应的IP地址和MAC地址的对应关系。如:ping12:在缓存表中存在存在这个IP的MAC地址,直接发送;ping11:在缓存表中不存在这个IP的MAC地址,就需要向整个局域网发送广播要求使用这个IP地址的主机进行响应,B收到广播后会向A返回一个响应信息,说明自己的MAC和A所要发送的IP地址是对应关系,而A收到B所返回的信息后会将这个IP和MAC进行记录。以后如果要再发送信息,则可以从ARP缓存表中直接查找并发送。3.写出ARP协议在同一网段内的解析过程。1、内核检查是否能够转化该IP地址为MAC地址,也就是在本地的ARP缓存中查看IP-MAC对应表2、如果存在该IP-MAC对应关系,那么就;如果不存在该IP-MAC对应关系,4那么就接着按ping命令本来的步骤做下去,即用icmp协议.3、内核进行ARP广播,目的地的MAC地址是FF-FF-FF-FF-FF-FF,ARP命令类型为REQUEST(1),其中包含有自己的MAC地址4、当192.168.2.175主机接收到该ARP请求后,就发送一个ARP的REPLY(2)命令,其中包含自己的MAC地址5、本地获得192.168.2.175主机的IP-MAC地址对应关系,并保存到ARP缓存中6、内核将把IP转化为MAC地址,然后封装在以太网头结构中,再把数据发送出去五、思考题1.在PCA上伪造其它主机的IP地址和MAC地址向PCB发送一个ARP应答报文,PCB的ARP缓存如何变化?PCB的ARP缓存被刷新,将添加被伪造的IP地址和IP地址2.能否通过向PCB发送伪造ARP应答报文,改变PCB的ARP缓存中默认网关的地址解析结果?可以,源IP地址为原来的IP地址,但是源MAC地址却是发送伪造ARP协议的主机的MAC地址,原默认的网关解析将被改变