ARP 实验

ARP 实验

一.实验目的

查看路由器的ARP表项,看看Serial 口有没有ARP

二.实验拓扑

一.实验步骤

1.为PC机配置IP,网关

2.为路由器配置IP

3.全网使用OSPF,全网互通

4.PING,并查看ARP表

四.实验内容

PC1

R1#configure terminal

R1(config)#hostname ZJPC1

ZJPC1(config)#no ip routing

ZJPC1(config)#interface ethernet 0/0

ZJPC1(config-if)#ip address 1.1.1.1 255.255.255.0

ZJPC1(config-if)#no shutdown

ZJPC1(config-if)#exit

ZJPC1(config)#ip default-gateway 1.1.1.2

PC2

R1#configure terminal

R1(config)#hostname ZJPC2

ZJPC2(config)#no ip routing

ZJPC2(config)#interface ethernet 0/0

ZJPC2(config-if)#ip address 5.5.5.2 255.255.255.0

ZJPC2(config-if)#no shutdown

ZJPC2(config-if)#exit

ZJPC2(config)#ip default-gateway 5.5.5.1

RT1

R2#configure terminal

R2(config)#hostname ZJRT1

ZJRT1(config)#interface ethernet 0/0

ZJRT1(config-if)#ip address 1.1.1.2 255.255.255.0

ZJRT1(config-if)#no shutdown

ZJRT1(config-if)#exit

ZJRT1(config)#interface ethernet 0/1

ZJRT1(config-if)#ip address 2.2.2.1 255.255.255.0

ZJRT1(config-if)#no shutdown

ZJRT1(config-if)#exit

ZJRT1(config)#router ospf 1

ZJRT1(config-router)#network 1.1.1.0 0.0.0.255 area 0

ZJRT1(config-router)#network 2.2.2.0 0.0.0.255 area 0

RT2

R3#configure terminal

R3(config)#hostname ZJRT2

ZJRT2(config)#interface ethernet 1/0

ZJRT2(config-if)#ip address 2.2.2.2 255.255.255.0

ZJRT2(config-if)#no shutdown

ZJRT2(config-if)#exit

ZJRT2(config)#interface serial 0/0

ZJRT2(config-if)#ip address 3.3.3.1 255.255.255.0

ZJRT2(config-if)#no shutdown

ZJRT2(config-if)#exit

ZJRT1(config)#router ospf 1

ZJRT1(config-router)#network 2.2.2.0 0.0.0.255 area 0

ZJRT1(config-router)#network 3.3.3.0 0.0.0.255 area 0

RT3

R4#configure terminal

R4(config)#hostname ZJRT3

ZJRT3(config)#interface serial 0/0

ZJRT3(config-if)#ip address 3.3.3.2 255.255.255.0

ZJRT3(config-if)#no shutdown

ZJRT3(config-if)#exit

ZJRT3(config)#interface ethernet 1/0

ZJRT3(config-if)#ip address 4.4.4.1 255.255.255.0

ZJRT3(config-if)#no shutdown

ZJRT3(config-if)#exit

ZJRT3(config)#router ospf 1

ZJRT3(config-router)#network 3.3.3.0 0.0.0.255 area 0

ZJRT3(config-router)#network 4.4.4.0 0.0.0.255 area 0

RT4

R5#configure terminal

R5(config)#hostname ZJRT4

ZJRT4(config)#interface ethernet 0/1

ZJRT4(config-if)#ip address 4.4.4.2 255.255.255.0

ZJRT4(config-if)#no shutdown

ZJRT4(config-if)#exit

ZJRT4(config)#interface ethernet 0/0

ZJRT4(config-if)#ip address 5.5.5.2 255.255.255.0

ZJRT4(config-if)#no shutdown

ZJRT4(config-if)#exit

ZJRT4(config)#router ospf 1

ZJRT4(config-router)#network 4.4.4.0 0.0.0.255 area 0

ZJRT4(config-router)#network 5.5.5.0 0.0.0.255 area 0

现在我们来查看ARP表,看看路由器有无ARP

RT1

我们可以看见RT1上有ARP表项

我们再查看RT2看看Serial 口有没有MAC地址和ARP

我们可以看见RT2上也有ARP表,但是没有Serial的ARP,因为Serial没有MAC地址

总结:路由器上也有MAC地址,路由器上也可以生成ARP表,但是Serial没有MAC地址,所以,ARP也不会生成Serial口的ARP映射

时间: 2024-10-11 16:06:04

ARP 实验的相关文章

代理ARP实验

代理ARP实验 一.ARP简介 ARP(Address Resolution Protocol,地址解析协议)是将 IP 地址解析为以太网 MAC 地址(或称物理地址)的协议.在局域网中,当主机或其它网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即 IP 地址).但是仅仅有 IP 地址是不够的,因为 IP 数据报文必须封装成帧才能通过物理网络发送,因此发送站还必须有接收站的物理地址,所以需要一个从 IP 地址到物理地址的映射.ARP 就是实现这个功能的协议. 二.代理AR

对代理ARP技术的误读、无法完成代理ARP实验的故障分析

对代理ARP技术的误读.无法完成代理ARP实验的故障分析 问题的提出:     网络工程技术人员和或者学习者面对ARP代理技术时,通常能理解ARP代理的作用和技术要点是什么,但是无法根据技术描述去实现ARP代理的功能!   首先来看一般对代理ARP的定义: 通常根据上述文字的描述,就意味着在如图1所示的环境中,主机192.168.2.2/24可以在不配置默认网关的情况下成功的与路由器R2的192.168.3.2/24通信.其实这种理解是没有错的,但是当用户使用实验来证实代理ARP的作用时,结果却

对一次ARP欺骗分析

一次ARP欺骗 一.   实验目的: 学习使用科来数据包生成器构造一个数据包 通过一次ARP实验,分析ARP报文格式 二.  实验内容: 通过科来数据包生成器在A主机上伪造一个arp数据包,并发送出去,将B主机的网关Mac地址的缓存修改为A的Mac地址. 三.  实验用到的工具 Wireshark.科来数据包生成器.若是在win7.8上还需要科来数据包播放器来发包(科来数据包生成器在win7.8上无法使用发包功能) 四.  实验平台 本次实验我是在虚拟机里面做的,xp系统是我装有数据包生成器的攻

图解ARP协议(四)代理ARP原理与实践(“善意的欺骗”)

一.代理ARP概述 我:当电脑要访问互联网上的服务器,目标MAC是什么? 很多小伙伴在刚学习网络协议的时候,经常这样直接回应:不就是服务器的MAC嘛! 这时我会反问:那电脑怎么拿到这个服务器的MAC地址呢? 小伙伴一般都自信的抛出下面两个点: ①根据网络通信中数据封装的原则,通信双方需要封装源目IP和MAC地址: ②如果要拿到目标MAC地址,就需要通过ARP协议进行交互. 我:好,确实没毛病,你是指的下面这个意思吧 ==> 小伙伴:对对对,是这个意思的. 我:好,你再看看下面这个图,再确认下.

arp欺骗实验报告

实验目的 了解常用黑客技术arp欺骗,并学习如何防范arp欺骗. 实验步骤 1.进入kali-linux的虚拟机设置好本地的ip及网关,然后进入命令界面.使用如下命令 arpspoof -i eth0 -t 你想欺骗的主机ip 本地网关 2.设置是否转发你所欺骗的电脑的请求 echo 1 > /proc/sys/net/ipv4/ip_forward 设置为1是转发,为0是不转发. 3.另开一个命令界面,再使用命令 arpspoof -i eth0 -t 本地网关 你想欺骗的主机ip 4.使用命

信息安全技术实验二 网络扫描实验+ARP攻击

一.实验目的及要求 1. 了解扫描技术的工作原理: 2. 加深对网络底层的理解: 3. 掌握常用扫描工具的基本用法: 4. 学习扫描器程序设计的基本方法.(以后再补充) 二.实验环境及相关情况(包含使用软件.实验设备.主要仪器及材料等) 1.实验设备:微型计算机: 2.软件系统:Windows 7操作系统,Nmap. 三.实验内容 1. Windows平台下Nmap的安装. 2. Windows平台下Nmap的使用. 3. Windows平台下查看本地端口. 4. 端口扫描的防范. 四.实验步骤

代理arp技术介绍及实验

路由器收到ARP Request时,若发现查询的目的IP地址在不同子网,路由器会扮演代理的ARP的角色,代为回答,告诉查询者它所要做的MAC地址 如果ARP请求是从一个网络的主机发往同一网段却不在同一物理网络上的另一台主机,那么连接它们的具有代理ARP功能的设备就可以回答该请求,这个过程称作代理ARP(Proxy ARP). 代理ARP功能屏蔽了分离的物理网络这一事实,使用户使用起来,好像在同一个物理网络上. 代理ARP分为普通代理ARP和本地代理ARP,二者的应用场景有所区别: ·      

ARP欺骗&SSH隧道实验

ARP欺骗&SSH隧道实验

icmp dos和arp dos 攻击模拟实验

前言 做完这个实验感觉对计网的一些知识也熟练了不少 因为建立实验环境需要虚拟机,Vmware虚拟机三种网络模式详解 参考这个,写的很不错https://www.cnblogs.com/linjiaxin/p/6476480.html 实验最好关闭防火墙,linux关闭防火墙的操作https://blog.csdn.net/qq_34989708/article/details/73603638 准备 虚拟机准备 其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次