Files
NE_YuR/network/arpicmplab/arp/main.typ
2025-12-25 14:33:29 +08:00

964 lines
51 KiB
Typst
Executable File
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

#import "labtemplate.typ": *
#show: nudtlabpaper.with(title: "TCP/IP 协议栈 ARP 协议实现实验",
author: "王李烜",
id: "202202001046",
training_type: "无军籍",
grade: "2022",
major: "网络工程",
department: "计算机学院",
advisor: "邱振宇",
jobtitle: "讲师",
lab: "305-505",
date: "2024.12.16",
header_str: "《计算机网络》实验报告",
)
#set page(header: [
#set par(spacing: 6pt)
#align(center)[#text(size: 11pt)[《计算机网络》实验报告]]
#v(-0.3em)
#line(length: 100%, stroke: (thickness: 1pt))
],)
#show heading: it => box(width: 100%)[
#v(0.50em)
#set text(font: hei)
#it.body
]
#outline(title: "目录",depth: 3, indent: 1em)
#pagebreak()
#outline(
title: [图目录],
target: figure.where(kind: image),
)
#show heading: it => box(width: 100%)[
#v(0.50em)
#set text(font: hei)
#counter(heading).display()
// #h(0.5em)
#it.body
]
#set enum(indent: 0.5em,body-indent: 0.5em,)
#pagebreak()
= 实验概要
== 实验内容
#para[
本次实验的主要内容 ARP 协议实现。本次实验包含基础任务和拓展任务两部分,
具体任务要求如下:
- 基础任务:编写程序,完善 TCP/IP 协议栈的 ARP 协议部分。围绕 ARP 的初始化、无回报 ARP 的生成、ARP 的输入处理,以及 ARP 的超时重新请 求几个部分完成。并且保证完成 ARP 协议的完整实现。#box(
text(font: ("Times LT Pro","FZXiaoBiaoSong-B05"),fill: luma(240), weight:"bold", "本实验中Completed!"),
fill:blue,
inset: (x: 3pt, y: 0pt),
outset: (y: 3pt),
radius: 2pt,)
- 拓展任务:拓展任务是可选任务,在基础任务实现的 ARP 协议实现基础上, 可选择性的完成如下任务:
+ ARP 多个表项的实现;#box(
text(font: ("Times LT Pro","FZXiaoBiaoSong-B05"),fill: luma(240), weight:"bold", "本实验中Completed!"),
fill:blue,
inset: (x: 3pt, y: 0pt),
outset: (y: 3pt),
radius: 2pt,)
+ IP 层的输入输出处理。#box(
text(font: ("Times LT Pro","FZXiaoBiaoSong-B05"),fill: luma(240), weight:"bold", "本实验中Completed!"),
fill:blue,
inset: (x: 3pt, y: 0pt),
outset: (y: 3pt),
radius: 2pt,)
]
== 实验要求
#para[
本实验的具体过程及对应要求如下:
- 实验开始前准备工作:在实验开始前,学员需要掌握 C语言 编程基础,理解 TCP/IP 协议栈的工作原理,尤其是 ARP 协议的功能和作用。同时,熟悉 MAC 地址与 IP 地址的转换原理,了解网络设备如何通过 ARP 请求与响应进行地址解析。
- 实验过程中:按照实验要求,完成 ARP 协议的实现。具体步骤包括:具体而言,构造 ARP 请求和响应报文,实现报文格式的编码与解析。发送 ARP请求构建并广播 ARP 请求,获取目标设备的 MAC 地址。处理 ARP 响应,在收到响应后,提取并记录目标 IP MAC 地址的映射。管理 ARP 缓存,设计缓存机制,存储 IP-MAC 映射,并实现超时处理机制。
- 实验结束后:总结 ARP 协议的实现过程,详细描述报文格式、缓存管理和通信流程,并根据实验要求撰写实验报告,分析实验结果。
]
== 实验目的
#para[
在现代网络环境中, ARP协议广泛应用于各种网络设备和系统如计算机、路由器和交换机等。深入理解ARP的工作原理有助于掌握网络设备之间的通信机制理解数据在网络中的传输过程。特别是对于网络工程和网络安全领域从协议层面了解ARP有助于识别和防范诸如ARP欺骗等网络攻击提高网络的安全防护能力。
通过本次实验学员将亲自动手实现ARP协议的核心功能包括ARP请求与响应的构建与解析、ARP缓存表的管理等。这不仅加深了对TCP/IP协议栈的理解也培养了实际编程和问题解决的能力。掌握ARP协议的实现对后续学习更复杂的网络协议如IP、ICMP、TCP和UDP以及从事网络相关工作都有重要的意义。
]
// Display inline code in a small box
// that retains the correct baseline.
#show raw.where(block: false): it => box(
text(font: ("Consolas","FangSong_GB2312"), it),
fill: luma(240),
inset: (x: 3pt, y: 0pt),
outset: (y: 3pt),
radius: 2pt,
)
// Display block code in a larger block
// with more padding.
#show raw.where(block: true): it => block(
text(font: ("Consolas","FangSong_GB2312"), it),
fill: luma(240),
inset: 10pt,
radius: 4pt,
width: 100%,
)
= 实验原理及方案
#para[
ARP地址解析协议 TCP/IP 协议族中用于将 IP 地址解析为 MAC 地址的重要协议。IP 通信依赖于数据链路层的硬件地址MAC 地址),而 ARP 负责动态地将网络层的 IP 地址转换为对应的数据链路层 MAC 地址从而实现设备间的通信。ARP 协议的实现主要包括发送 ARP 请求、接收并处理 ARP 响应、更新 ARP 缓存、以及缓存超时机制。
]
== ARP的初始化
#para[
在一个典型的局域网中,设备通过 IP 地址进行网络层通信,但 IP 地址并不能直接用于数据链路层传输。以太网等数据链路层协议使用 MAC 地址进行通信,因此,发送设备需要将目标 IP 地址解析为 MAC 地址才能发送数据帧。
如果该设备的 ARP 缓存中没有目标设备的 MAC 地址映射,它会广播 ARP 请求,询问网络上哪个设备持有特定的 IP 地址。ARP 请求是一个以太网层的广播包,发送到子网内所有设备,只有持有目标 IP 地址的设备才会进行响应。
ARP 初始化的过程是设备发现并解析网络中其他设备的关键步骤。ARP 请求包含源设备的 IP 地址和 MAC 地址,而目标设备通过 ARP 响应提供其对应的 MAC 地址。这个机制确保设备能够通过网络层IP 地址和链路层MAC 地址)之间建立正确的映射关系。
]
== 无回报 ARP 的生成
#para[
无回报 ARPGratuitous ARP又称为“主动 ARP”或“自愿 ARP”是一种特殊的 ARP 操作。与典型的 ARP 请求不同,无回报 ARP 并不是为了解析目标设备的 MAC 地址,而是设备主动向网络发送广播 ARP 包,通常用于更新网络中的 IP-MAC 映射关系、检测 IP 地址冲突等。
无回报 ARP 是设备主动广播自身的 IP 地址和 MAC 地址,不带有显式的 ARP 请求和响应互动。其主要目的是通知网络中其他设备更新其 ARP 缓存表中的信息。这种情况下,设备并不期待其他设备回应。它是单向广播的,通常被用于下列几种情况:
- 更新网络中的 ARP 表:当设备的 MAC 地址或 IP 地址发生变动时,可以主动发送无回报 ARP以便通知网络中其他设备更新其 ARP 缓存。
- IP 冲突检测:设备在启动时,通过发送无回报 ARP 来检测是否有其他设备占用了相同的 IP 地址。如果另一台设备使用了相同的 IP 地址,它会回应此 ARP 广播,从而帮助设备检测到 IP 冲突。
- 负载均衡器和高可用性系统:当系统切换主备设备时,备设备通常会发送无回报 ARP 来通知网络中的所有节点其 IP-MAC 映射已经改变,避免继续向已下线的设备发送数据。
无回报 ARP 的生成过程如下:
1. 生成 ARP 广播包:设备在确定需要广播自身 IP-MAC 映射时,会生成一个 ARP 广播包。该包包含设备自身的 IP 地址和 MAC 地址,并且目标硬件地址设置为全 0因为无回报 ARP 并不是请求对方设备的 MAC 地址,而是向网络中的所有设备广播自身的信息。
2. 设置操作码为 ARP 请求:尽管无回报 ARP 是主动广播,但它在帧结构中被标记为 ARP 请求(操作码为 1这使得网络中的其他设备会将其视为一种信息广播用于更新 ARP 缓存。
3. 发送广播ARP 广播包通过以太网层进行传输,目标 MAC 地址为 FF:FF:FF:FF:FF:FF即局域网内的所有设备都可以接收到此广播。
4. 网络中的设备处理:网络中所有收到此广播的设备会检查 ARP 包中的发送方 IP 地址和 MAC 地址,并将其更新到本地的 ARP 缓存表中。这样,即使该 IP 地址之前未出现在这些设备的 ARP 表中,它们也会记录并更新新的映射。
]
== ARP 的输入处理
#para[
ARP地址解析协议的输入处理指的是设备在接收到 ARP 请求或响应时,如何对该 ARP 报文进行解析和处理,并据此更新设备的 ARP 缓存或进一步采取必要的网络行为。ARP 输入处理的核心任务是解析报文,更新 ARP 缓存,并根据报文类型采取不同的操作。
在这部分有以下步骤:
- 接收 ARP 报文:设备通过网络接口接收到 ARP 报文,无论是广播还是单播形式。这些 ARP 报文可以是 ARP 请求、ARP 响应,或者是无回报 ARP。
- 解析 ARP 报文:设备对 ARP 报文进行解析,提取其中的关键信息。
- 检查报文有效性:设备检查 ARP 报文的有效性,包括检查硬件类型是否为以太网、协议类型是否为 IPv4、操作码是否为合法的请求或响应。如果报文不符合 ARP 协议规定,设备将丢弃该报文。
- 更新 ARP 缓存:根据 ARP 报文中的信息,设备更新自己的 ARP 缓存表。设备通常会把报文中的发送方 IP 地址和发送方 MAC 地址映射记录下来,以便将来进行快速的 IP MAC 地址解析。
- 据操作码进行处理:不同类型的 ARP 报文有不同的处理方式:
- 如果接收到的是 ARP 请求,设备需要检查目标 IP 地址是否与自身的 IP 地址匹配,如果匹配,则需要发送一个 ARP 响应包,告知请求设备自己的 MAC 地址。
- 如果接收到的是 ARP 响应,设备会根据响应包中的信息,更新或添加到 ARP 缓存表,并不再发送进一步的响应。
- 如果接收到的是无回报 ARP设备会将报文中的 IP-MAC 映射记录下来,以更新其 ARP 缓存。
]
== ARP 的超时重新请求机制
#para[
ARP地址解析协议的超时重新请求机制指的是设备在尝试解析某个 IP 地址到 MAC 地址时,若未能在设定的时间内收到响应,会采取的重发 ARP 请求的策略。这种机制旨在保证网络设备在通信中能够及时获取目标设备的 MAC 地址,并维持 ARP 缓存的准确性。
ARP 缓存存储的是 IP 地址与 MAC 地址之间的映射关系。在通信过程中,网络设备通常会先查询 ARP 缓存以查找目标设备的 MAC 地址。如果缓存中存在该 IP 地址的记录,设备会直接使用缓存中的 MAC 地址进行通信;如果没有找到相应记录,设备会发出 ARP 请求,广播请求目标 IP 地址对应的 MAC 地址。
如果设备在发送 ARP 请求后,未能在指定的时间内收到 ARP 响应,它会认为该 ARP 请求失败。这时,设备会重新发送 ARP 请求,通常会进行一定次数的重发,以确保能够成功解析目标设备的 MAC 地址。
]
= 实验环境
== 实验设备与软件
#para[
#align(center)[#table(
columns: (auto, auto),
rows:(auto,auto,auto),
inset: 10pt,
align: horizon+center,
table.header(
[*名称*], [*型号或版本*],
),
"物理机", "联想ThinkPad-Windows 10 22H4",
"虚拟机", "Virtual Box-Windows 10 22H4",
"Wireshark", "Wireshark 4.4.0",
"CMake", "CMake 3.31.3"
)]
]
= 实验步骤
== 环境配置
=== 虚拟机网络配置
#para[
安装Windows 10虚拟机并配置物理机和虚拟机的IP地址使其能够互相访问
- 物理机网卡IP地址配置为`192.168.254.1/24`
- 虚拟机IP地址配置为`192.168.254.3/24`
#figure(image("物理机虚拟机IP配置.png",format: "png",width: 90%,fit: "stretch"),caption: "物理机与虚拟机IP配置")
配置好之后,在两边的命令行中分别使用`ping`命令测试是否能够互相访问。同时在物理机上开启Wireshark以过滤条件`icmp`进行抓包查看IP地址是否正确
#figure(image("环境配置ping测试.png",format: "png",width: 90%,fit: "stretch"),caption: "环境配置ping通测试")<figure2>
@figure2 中可以看到物理机和虚拟机之间可以互相访问且Wireshark抓包显示IP地址正确。
]
=== 使用CMake运行项目
#para[
CMake配置较为简单。首先在开发工具中安装对应版本CMake插件。其次在终端中进入项目根目录在此使用```shell mkdir build```命令新建`build`文件夹并进入该文件夹。接下来使用CMake工具生成对应的Makefile文件```shell cmake -G"MinGW Makefiles" ..```
然后再运行```shell make```命令编译项目,最后使用```shell xnet.exe```命令即可运行项目:
#figure(image("cmake编译运行.png",format: "png",width: 76%,fit: "stretch"),caption: "CMake配置")
其中MinGW是一个Windows下的GNU编译器套件可以在Windows下编译出Linux下的可执行文件。```shell cmake -G"MinGW Makefiles" ..```命令的作用是配置使用MinGW编译器。
至此,环境配置结束。
]
== 实现ARP协议
#para[
代码已经实现了最基础的以太网协议实现了以太网帧的封装和解封装。接下来在此基础上继续实现ARP协议。
]
=== 相关数据结构<multiple_entry>
#para[
`xnet_tiny.h`中定义IP地址长度以及数据结构
```c
#define XNET_IPV4_ADDR_SIZE 4 // IP地址长度
// IP地址
typedef union _xipaddr_t {
uint8_t array[XNET_IPV4_ADDR_SIZE]; // 以数据形式存储的ip
uint32_t addr; // 32位的ip地址
}xipaddr_t;
```
该数据结构定义了IP地址的数据结构包括了IP地址的数组形式和32位的IP地址。
然后定义MAC地址的长度以及ARP表项的结构体
```c
#define XNET_MAC_ADDR_SIZE 6 // MAC地址长度
// ARP表项
typedef struct _xarp_entry_t {
xipaddr_t ipaddr; // ip地址
uint8_t macaddr[XNET_MAC_ADDR_SIZE]; // mac地址
uint8_t state; // 状态位
uint16_t tmo; // 当前超时
uint8_t retry_cnt; // 当前重试次数
}xarp_entry_t;
```
该结构体定义了ARP表项的数据结构包括了IP地址、MAC地址、状态位、超时时间和重试次数。
定义ARP表项的最大数量
```c
#define XARP_CFG_ENTRY_SIZE 8 // ARP表大小
```
随后,在`xnet_tiny.c`将ARP表定义为全局变量并定义一个表项指针方便后续代码编写
```c
static xarp_entry_t arp_table[XARP_CFG_ENTRY_SIZE]; // ARP表
static xarp_entry_t* arp_entry; // ARP表项指针
```
]
=== ARP表初始化<State1>
#para[
接下来编写ARP表的初始化函数。首先在`xnet_tiny.h`中定义ARP表项的第一个状态
```c
#define XARP_ENTRY_FREE 0 // ARP表项空闲
```
然后在`xnet_tiny.c`中定义初始化函数```c void xarp_init(void)```
```c
// ARP初始化
void xarp_init(void) {
for (arp_entry = arp_table;
arp_entry < XARP_CFG_ENTRY_SIZE * sizeof(xarp_entry_t) + arp_table;
arp_entry = arp_entry + sizeof(xarp_entry_t))
{
arp_entry->state = XARP_ENTRY_FREE; // 此处用到了上面定义的状态
}
arp_entry = arp_table;
}
```
初始化函数```c void xarp_init(void)```是一个循环。首先将前面定义的全局表项指针指向ARP表的第一个表项循环结束条件为指针指向的表项的地址超过ARP表的最后一个表项的地址。循环会遍历ARP表中的所有表项将表项状态初始化为`XARP_STATE_FREE`。最后,函数会将表项指针指向第一个表项,避免其他初始化过程中可能的指针越界问题。
最后,在协议栈的初始化函数中添加```c xarp_init()```
```c
void xnet_init (void) {
ethernet_init(); // 初始化以太网
xarp_init(); // *初始化ARP
}
```
]
=== ARP报文
#para[
接下来编写无回报ARP报文的相关函数所以需要先定义ARP报文结构以及它所用到的相关结构。
首先在`xnet_tiny.h`中定义ARP报文中的几个字段。可以靠Wireshark抓包分析来获取这些字段的值下面是一个示例展示通过抓包来获取```c XNET_PROTOCOL_IP = 0x0800```
#figure(table(
columns: (auto),
rows:(auto,auto),
inset: 10pt,
align: horizon+center,
figure(image("抓一个arp分析结构.png",format: "png",fit:"stretch",width: 100%),),
figure(image("分析结构2.png",format: "png",fit:"stretch",width: 100%),),
stroke: none,
),caption: "通过抓包分析来获取字段值",kind: image)
代码编写如下:
```c
#define XARP_HW_ETHER 0x1 // 硬件类型:以太网
#define XARP_REQUEST 0x1 // OpcodeARP请求包
#define XARP_REPLY 0x2 // OpcodeARP响应包
typedef enum _xnet_protocol_t {
XNET_PROTOCOL_ARP = 0x0806, // ARP协议
XNET_PROTOCOL_IP = 0x0800, // IPv4协议
XNET_PROTOCOL_ICMP = 1, // ICMP协议
}xnet_protocol_t;
```
然后定义ARP报文的数据结构
```c
typedef struct _xarp_packet_t {
uint16_t hw_type, pro_type; // 硬件类型和协议类型
uint8_t hw_len, pro_len; // 硬件地址长 + 协议地址长
uint16_t opcode; // 请求/响应
uint8_t sender_mac[XNET_MAC_ADDR_SIZE]; // 发送包硬件地址
uint8_t sender_ip[XNET_IPV4_ADDR_SIZE]; // 发送包协议地址
uint8_t target_mac[XNET_MAC_ADDR_SIZE]; // 接收方硬件地址
uint8_t target_ip[XNET_IPV4_ADDR_SIZE]; // 接收方协议地址
}xarp_packet_t;
```
然后,使用前面定义的```c union xipaddr_t```结构,在`xnet_tiny.h``xnet_tiny.c`中定义ARP报文发送函数需要用到的IP地址、组播MAC地址
```c
// xnet_tiny.h
#define XNET_CFG_NETIF_IP {192, 168, 254, 2} // 本项目模拟出的网卡的IP
// xnet_tiny.c
static const xipaddr_t netif_ipaddr = XNET_CFG_NETIF_IP;
static const uint8_t ether_broadcast[] = {0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF};
```
至此定义ARP报文的数据结构结束。
]
=== ARP报文发送函数
#para[
下面编写ARP报文发送函数```c xarp_make_request(const xipaddr_t * ipaddr)```
```c
/**
* 产生一个ARP请求请求网络指定ip地址的机器发回一个ARP响应
* @param ipaddr 请求的IP地址
* @return 请求结果
*/
xnet_err_t xarp_make_request(const xipaddr_t * ipaddr) {
xarp_packet_t* arp_packet;
xnet_packet_t * packet = xnet_alloc_for_send(sizeof(xarp_packet_t));
arp_packet = (xarp_packet_t *)packet->data;
arp_packet->hw_type = swap_order16(XARP_HW_ETHER); // 设置硬件类型为以太网
arp_packet->pro_type = swap_order16(XNET_PROTOCOL_IP); // 设置协议类型为IP
arp_packet->hw_len = XNET_MAC_ADDR_SIZE; // 设置硬件地址长度
arp_packet->pro_len = XNET_IPV4_ADDR_SIZE; // 设置协议地址长度
arp_packet->opcode = swap_order16(XARP_REQUEST); // 设置操作码为ARP请求
// 复制发送方MAC地址
memcpy(arp_packet->sender_mac, netif_mac, XNET_MAC_ADDR_SIZE);
// 复制发送方IP地址
memcpy(arp_packet->sender_ip, netif_ipaddr.array, XNET_IPV4_ADDR_SIZE);
// 目标MAC地址清零
memset(arp_packet->target_mac, 0, XNET_MAC_ADDR_SIZE);
// 复制目标IP地址
memcpy(arp_packet->target_ip, ipaddr->array, XNET_IPV4_ADDR_SIZE);
// 通过以太网发送ARP请求
return ethernet_out_to(XNET_PROTOCOL_ARP, ether_broadcast, packet);
}
```
这个函数的主要功能是生成并发送一个ARP请求报文以请求指定IP地址即函数的输入```c const xipaddr_t * ipaddr```的机器返回其MAC地址。函数的具体步骤如下
1. 分配一个用于发送的ARP数据包```c arp_packet```并将其数据段设置为ARP报文结构。
2. 设置ARP报文的各个字段包括硬件类型`hw_type`、协议类型`pro_type`、硬件地址长度`hw_len`、协议地址长度`pro_len`、操作码`opcode`(设置为`XARP_REQUEST`)等。
3. 复制发送方即本项目模拟出的网卡的MAC地址和IP地址到ARP报文中。
4. 将目标MAC地址字段清零并复制目标IP地址到ARP报文中。
5. 最后通过以太网发送该ARP请求报文返回发送结果状态码
]
=== 启动时的ARP请求
#para[
在以太网协议的初始化函数```c static xnet_err_t ethernet_init(void)```中添加一个ARP请求
```c
/**
* 以太网初始化
* @return 初始化结果
*/
static xnet_err_t ethernet_init (void) {
xnet_err_t err = xnet_driver_open(netif_mac);
if (err < 0) return err;
return xarp_make_request(&netif_ipaddr); // 发送ARP请求
}
```
这样当协议栈初始化时会发送一个ARP请求。
下面用Wireshark抓包来验证ARP请求是否发送成功。首先重新编译项目其次开启Wireshark抓包最后启动程序
#figure(image("启动ARP2.png",format: "png",width: 100%,fit: "stretch"),caption: "启动时的ARP请求")<figure3>
@figure3 中可以看到ARP请求发送成功说明编写至此的代码没有问题。
]
=== ARP报文接收函数
#para[
ARP报文接收函数主要功能是处理接收到的ARP报文包括解析报文、更新ARP表、发送ARP响应等。下面根据这些需求编写ARP报文接收函数```c void xarp_in(xnet_packet_t * packet)```
```c
/**
* 处理接收到的ARP包
* @param packet 输入的ARP包
*/
void xarp_in(xnet_packet_t * packet) {
// 检查包的大小是否符合ARP包的最小长度要求
if (packet->size >= sizeof(xarp_packet_t)) {
xarp_packet_t * arp_packet = (xarp_packet_t *) packet->data;
uint16_t opcode = swap_order16(arp_packet->opcode);
// 检查包的合法性,包括硬件类型、硬件地址长度、协议类型、协议地址长度和操作码
if ((swap_order16(arp_packet->hw_type) != XARP_HW_ETHER) ||
(arp_packet->hw_len != XNET_MAC_ADDR_SIZE) ||
(swap_order16(arp_packet->pro_type) != XNET_PROTOCOL_IP) ||
(arp_packet->pro_len != XNET_IPV4_ADDR_SIZE)
|| ((opcode != XARP_REQUEST) && (opcode != XARP_REPLY))) {
return;
}
// 只处理目标IP地址为自己的ARP请求或响应包
if (!xipaddr_is_equal_buf(&netif_ipaddr, arp_packet->target_ip)) {
return;
}
// 根据操作码进行处理
switch (swap_order16(arp_packet->opcode)) {
case XARP_REQUEST: // 处理ARP请求发送ARP响应并更新ARP表项
xarp_make_response(arp_packet);
update_arp_entry(arp_packet->sender_ip, arp_packet->sender_mac);
break;
case XARP_REPLY: // 处理ARP响应更新ARP表项
update_arp_entry(arp_packet->sender_ip, arp_packet->sender_mac);
break;
}
}
}
```
该函数主要功能是处理接收到的ARP包。首先进行简单的长度判断避免后续字段读取失败造成内存错误。随后检查包的合法性包括硬件类型、硬件地址长度、协议类型、协议地址长度和操作码。APR响应只要求机器处理目标IP地址为自己的ARP请求或响应包所以使用```c if (!xipaddr_is_equal_buf(&netif_ipaddr, arp_packet->target_ip))```来判断。最后根据操作码进行处理分别处理ARP请求和ARP响应
- ARP请求发送ARP响应```c xarp_make_response(...)```并更新ARP表项```c update_arp_entry(...)```
- ARP响应只需要更新ARP表项。
其中,用到的宏```c xipaddr_is_equal_buf()```函数用于比较两个IP地址是否相等实现如下
```c
// 比较IP地址是否相等
#define xipaddr_is_equal_buf(addr, buf) (memcmp(
(addr)->array,
(buf),
XNET_IPV4_ADDR_SIZE
)
== 0
)
```
然后,需要编写上面函数中调用的两个函数:```c xarp_make_response()``````c update_arp_entry()```
```c xarp_make_response()```函数主要功能是输入一个ARP请求包通过此包内的源信息生成对应的ARP响应并发送出去。具体代码如下
```c
/**
* 生成一个ARP响应
* @param arp_packet 接收到的ARP请求包
* @return 生成结果
*/
xnet_err_t xarp_make_response(xarp_packet_t * arp_packet) {
xarp_packet_t* response_packet;
xnet_packet_t * packet = xnet_alloc_for_send(sizeof(xarp_packet_t));
response_packet = (xarp_packet_t *)packet->data;
response_packet->hw_type = swap_order16(XARP_HW_ETHER); // 设置硬件类型为以太网
response_packet->pro_type = swap_order16(XNET_PROTOCOL_IP); // 设置协议类型为IP
response_packet->hw_len = XNET_MAC_ADDR_SIZE; // 设置硬件地址长度
response_packet->pro_len = XNET_IPV4_ADDR_SIZE; // 设置协议地址长度
response_packet->opcode = swap_order16(XARP_REPLY); // 设置操作码为ARP响应
// 复制目标MAC地址
memcpy(response_packet->target_mac, arp_packet->sender_mac, XNET_MAC_ADDR_SIZE);
// 复制目标IP地址
memcpy(response_packet->target_ip, arp_packet->sender_ip, XNET_IPV4_ADDR_SIZE);
// 复制发送方MAC地址
memcpy(response_packet->sender_mac, netif_mac, XNET_MAC_ADDR_SIZE);
// 复制发送方IP地址
memcpy(response_packet->sender_ip, netif_ipaddr.array, XNET_IPV4_ADDR_SIZE);
// 通过以太网发送ARP响应
return ethernet_out_to(XNET_PROTOCOL_ARP, ether_broadcast, packet);
}
```
可以发现此函数与前面的ARP请求函数```c xarp_make_request()```非常相似,只是操作码不同,此处为`XARP_REPLY`其他字段均从源ARP请求报文中获取并填入对应区域。
```c update_arp_entry()```函数主要功能是更新所有ARP表项附带一定的可视化功能。具体代码如下
```c
/**
* 更新ARP表项
* @param src_ip 源IP地址
* @param mac_addr 对应的mac地址
*/
static void update_arp_entry(uint8_t* src_ip, uint8_t* mac_addr) {
for (arp_entry = arp_table;
arp_entry < XARP_CFG_ENTRY_SIZE * sizeof(xarp_entry_t) + arp_table;
arp_entry = arp_entry + sizeof(xarp_entry_t))
{
// 检查ARP表项是否为空或者是否与给定的源IP地址匹配且状态不是有效的
if (arp_entry->state == XARP_ENTRY_FREE ||
( arp_entry->state == XARP_ENTRY_OK
&& xipaddr_is_equal_buf(&arp_entry->ipaddr, src_ip)
))
{
// 更新ARP表项中的IP地址和MAC地址
memcpy(arp_entry->ipaddr.array, src_ip, XNET_IPV4_ADDR_SIZE);
memcpy(arp_entry->macaddr, mac_addr, 6);
printf("learned☝🤓mac addr\n");
for (
int i = 0;
i < sizeof(mac_addr) / sizeof(mac_addr[0]);
++i)
{
printf("%02X%c",
mac_addr[i],
i < sizeof(mac_addr) / sizeof(mac_addr[0]) - 1 ? ':' : '\n'
);
}
// 设置ARP表项状态为有效
arp_entry->state = XARP_ENTRY_OK;
// 设置ARP表项的超时时间
arp_entry->tmo = XARP_CFG_ENTRY_OK_TMO;
// 设置ARP表项的重试次数
arp_entry->retry_cnt = XARP_CFG_MAX_RETRIES;
print_arp_table(); // 打印完整的ARP表
return; // 更新后退出函数
}
}
// 如果ARP表已满采用LRU策略替换最老的表项
arp_entry = arp_table; // 重置arp_entry指向表头
xarp_entry_t* oldest_entry = NULL;
uint32_t oldest_tmo = 0xFFFFFFFF;
for (arp_entry = arp_table;
arp_entry < XARP_CFG_ENTRY_SIZE * sizeof(xarp_entry_t) + arp_table;
arp_entry = arp_entry + sizeof(xarp_entry_t))
{
if (arp_entry->tmo < oldest_tmo) {
oldest_tmo = arp_entry->tmo;
oldest_entry = arp_entry;
}
}
if (oldest_entry != NULL) {
// 更新最老的ARP表项
memcpy(oldest_entry->ipaddr.array, src_ip, XNET_IPV4_ADDR_SIZE);
memcpy(oldest_entry->macaddr, mac_addr, 6);
printf("learned☝🤓mac addr\n");
for (int i = 0; i < sizeof(mac_addr) / sizeof(mac_addr[0]); ++i){
printf("%02X%c", mac_addr[i],
i < sizeof(mac_addr) / sizeof(mac_addr[0]) - 1 ? ':' : '\n');
}
// 设置ARP表项状态为有效
oldest_entry->state = XARP_ENTRY_OK;
// 设置ARP表项的超时时间
oldest_entry->tmo = XARP_CFG_ENTRY_OK_TMO;
// 设置ARP表项的重试次数
oldest_entry->retry_cnt = XARP_CFG_MAX_RETRIES;
print_arp_table(); // 打印完整的ARP表
}
}
```
这个函数很长。它主要功能是更新ARP表项。更新分为两种情况
- ARP表还有空闲表项
- ARP表已满采用LRU策略替换最老的表项
首先函数通过遍历ARP表中的所有表项检查表项是否为空或者是否与给定的源IP地址匹配且状态不是有效的。如果满足条件则更新ARP表项中的IP地址和MAC地址并设置表项状态为有效设置超时时间和重试次数最后会打印完整的ARP表。如果ARP表已满则采用LRU策略替换最老的表项。函数会遍历ARP表找到超时时间最小的表项并更新该表项的IP地址和MAC地址设置表项状态为有效设置超时时间和重试次数最后打印完整的ARP表。
用到的打印函数实现如下:
```c
/**
* 打印完整的ARP表
*/
void print_arp_table() {
printf("\n----ARP Table----\n");
for (arp_entry = arp_table;
arp_entry < XARP_CFG_ENTRY_SIZE * sizeof(xarp_entry_t) + arp_table;
arp_entry = arp_entry + sizeof(xarp_entry_t))
{
if (arp_entry->state != XARP_ENTRY_FREE) {
printf("IP: ");
for (int i = 0; i < XNET_IPV4_ADDR_SIZE; ++i) {
printf("%d%c",
arp_entry->ipaddr.array[i],
i < XNET_IPV4_ADDR_SIZE - 1 ? '.' : '\n'
);
}
printf("MAC: ");
for (int i = 0; i < 6; ++i) {
printf("%02X%c", arp_entry->macaddr[i], i < 5 ? ':' : '\n');
}
printf(
"State: %s\n",
arp_entry->state == XARP_ENTRY_FREE ? "FREE" :
arp_entry->state == XARP_ENTRY_RESOLVING ? "RESOLVING" : "OK"
);
}
}
printf("\n-----------------\n");
}
```
最后需要在以太网帧接收函数中添加ARP报文的处理
```c
/**
* 以太网数据帧输入输出
* @param packet 待处理的包
*/
static void ethernet_in (xnet_packet_t * packet) {
// 至少要比头部数据大
if (packet->size <= sizeof(xether_hdr_t)) {
return;
}
// 根据协议类型分发到不同的处理函数
xether_hdr_t* hdr = (xether_hdr_t*)packet->data;
switch (swap_order16(hdr->protocol)) {
case XNET_PROTOCOL_ARP:
// 移除以太网头部处理ARP协议
remove_header(packet, sizeof(xether_hdr_t));
xarp_in(packet);
break;
case XNET_PROTOCOL_IP: {
break;
}
}
}
```
其中,主要在```c case XNET_PROTOCOL_ARP```中添加了对ARP报文的处理。
在继续之前再次使用Wireshark检验这部分代码编写。重新编译后按照以下流程进行检验
- 开启Wireshark抓包
- 运行本程序;
- 在虚拟机上ping本程序以触发ARP请求
- 查看Wireshark抓包结果和程序输出。
#figure(image("ARP响应.png",format: "png",width: 100%,fit: "stretch"),caption: "ARP请求响应")<figure4>
@figure4 中可以看到ARP响应都发送成功程序输出中也表明学习到了虚拟机的MAC地址说明代码编写正确。
]
=== ARP超时重传
#para[
首先需要定义ARP表项的其他两种状态#footnote[第一种状态已经在@State1 中定义过了。]解析成功、和正在解析即已发出重传的ARP请求报文但还未收到响应
```c
#define XARP_ENTRY_OK 1 // ARP表项解析成功
#define XARP_ENTRY_RESOLVING 2 // ARP表项正在解析
#define XARP_TIMER_PERIOD 1 // ARP扫描周期1s足够
```
然后需要定义超时时间和重试次数:
```c
#define XARP_CFG_ENTRY_OK_TMO (10) // ARP表项超时时间
#define XARP_CFG_ENTRY_PENDING_TMO (2) // ARP表项挂起超时时间
#define XARP_CFG_MAX_RETRIES 4 // ARP表挂起时重试查询次数
```
`xnet_tiny.c`中,`xarp_poll`函数负责定期检查ARP表项的状态并根据需要触发重传。具体实现如下
```c
/**
* 查询ARP表项是否超时超时则重新请求
*/
void xarp_poll(void) {
// 检查ARP定时器是否超时
if (xnet_check_tmo(&arp_timer, XARP_TIMER_PERIOD)) {
for ( arp_entry = arp_table;
arp_entry < XARP_CFG_ENTRY_SIZE * sizeof(xarp_entry_t) + arp_table;
arp_entry = arp_entry + sizeof(xarp_entry_t))
{
switch (arp_entry->state) {
case XARP_ENTRY_RESOLVING:
// 如果ARP表项正在解析中检查超时计数器
if (--arp_entry->tmo == 0) {
// 如果重试次数用完释放ARP表项
if (arp_entry->retry_cnt-- == 0) {
arp_entry->state = XARP_ENTRY_FREE;
}
else {
// 否则继续重试发送ARP请求
xarp_make_request(&arp_entry->ipaddr);
arp_entry->state = XARP_ENTRY_RESOLVING;
arp_entry->tmo = XARP_CFG_ENTRY_PENDING_TMO;
}
}
break;
case XARP_ENTRY_OK:
// 如果ARP表项有效检查超时计数器
if (--arp_entry->tmo == 0) {
// 超时后重新发送ARP请求
xarp_make_request(&arp_entry->ipaddr);
arp_entry->state = XARP_ENTRY_RESOLVING;
arp_entry->tmo = XARP_CFG_ENTRY_PENDING_TMO;
}
break;
}
}
}
}
```
该函数主要功能是定时检查ARP表项的状态具体步骤如下
1. 定时检查:```c xarp_poll()```函数会定期检查ARP表项的状态检查周期由`XARP_TIMER_PERIOD`定义1秒
2. 状态判断:
- 如果表项状态为`XARP_ENTRY_RESOLVING`正在解析中则检查超时计数器。如果超时且重试次数用完则释放该表项否则重新发送ARP请求并重置超时计数器。
- 如果表项状态为`XARP_ENTRY_OK`有效则检查超时计数器。如果超时则重新发送ARP请求并将表项状态设置为`XARP_ENTRY_RESOLVING`
3. 重传ARP请求通过调用`xarp_make_request`函数重新发送ARP请求以获取目标IP地址对应的MAC地址。
下面是用Wireshark抓包验证ARP超时重传的结果。重新编译后直接运行程序在虚拟机上ping本程序以触发ARP请求。本程序学习完成之后每秒钟会发送一次ARP请求。Wireshark抓包结果如下
#figure(image("十秒一个2.png",format: "png",width: 100%,fit: "stretch"),caption: "固定间隔的ARP超时重传")<figure5>
注意@figure5 中左侧的`Time`一列从上到下程序发出的ARP请求的时间依次增加10秒。这表明ARP请求每10秒钟发送一次在上面代码中的这一行定义过的ARP表项超时时间生效ARP请求重传成功。
```c
#define XARP_CFG_ENTRY_OK_TMO (10) // ARP表项超时时间
```
至此ARP协议的实现完成。
]
== 实现IP协议
#para[
以太网之上除了ARP协议还有IP协议。IP协议是网络层协议负责将数据包从源主机传输到目的主机。IP协议的数据包称为IP数据报包含了源IP地址和目的IP地址。
与前面通过抓包来获取ARP数据包的各字段值的方法类似IP数据包各字段值也可以通过抓包获取但更方便的做法是查询RFC文档#footnote[文档地址:#link("https://www.rfc-editor.org/rfc/rfc791")[RFC 791: Internet Protocol]]来获取此处不再展示。下面来实现IP协议。
]
=== 定义IP数据报
#para[
`xnet_tiny.h` 中定义IP数据报的结构体
```c
typedef struct _xip_hdr_t {
uint8_t hdr_len : 4; // 首部长, 4字节为单位
uint8_t version : 4; // 版本号
uint8_t tos; // 服务类型
uint16_t total_len; // 总长度
uint16_t id; // 标识符
uint16_t flags_fragment; // 标志与分段
uint8_t ttl; // 存活时间
uint8_t protocol; // 上层协议
uint16_t hdr_checksum; // 首部校验和
uint8_t src_ip[XNET_IPV4_ADDR_SIZE]; // 源IP
uint8_t dest_ip[XNET_IPV4_ADDR_SIZE]; // 目标IP
} xip_hdr_t;
```
该结构体定义了IP数据报的各个字段包括
- `hdr_len`IP头部的长度以4字节为单位。
- `version`IP版本号通常为IPv4值为4
- `tos`:服务类型,用于指定数据报的优先级。
- `total_len`IP数据报的总长度。
- `id`标识符用于标识IP数据报。
- `flags_fragment`标志和分段信息用于IP分片。
- `ttl`:生存时间,用于防止数据报在网络中无限循环。
- `protocol`上层协议类型如ICMP、TCP或UDP。
- `hdr_checksum`IP头部的校验和用于检测数据报是否损坏。
- `src_ip` `dest_ip`源IP地址和目标IP地址。
]
=== 实现IP输入
#para[
IP输入函数 `xip_in` 负责处理接收到的IP数据报。在 `xnet_tiny.c` 中实现该函数:
```c
void xip_in(xnet_packet_t * packet) {
xip_hdr_t* iphdr = (xip_hdr_t*)packet->data;
uint32_t total_size, header_size;
uint16_t pre_checksum;
xipaddr_t src_ip;
// 检查IP版本号是否为IPv4
if (iphdr->version != XNET_VERSION_IPV4) {
return;
}
// 检查头部长度和总长度是否符合要求
header_size = iphdr->hdr_len * 4;
total_size = swap_order16(iphdr->total_len);
if (
(header_size < sizeof(xip_hdr_t))
|| ((total_size < header_size)
|| (packet->size < total_size))
)
return;
// 校验头部的校验和是否正确
pre_checksum = iphdr->hdr_checksum;
iphdr->hdr_checksum = 0;
if (pre_checksum != checksum16((uint16_t*)iphdr, header_size, 0, 1)) {
return;
}
// 检查目标IP地址是否为本机IP
if (!xipaddr_is_equal_buf(&netif_ipaddr, iphdr->dest_ip)) {
return;
}
// 根据协议类型分发到不同的处理函数
xipaddr_from_buf(&src_ip, iphdr->src_ip);
switch(iphdr->protocol) {
case XNET_PROTOCOL_ICMP:
remove_header(packet, header_size);
xicmp_in(&src_ip, packet);
break;
default:
break;
}
}
```
函数逻辑、功能比较简单概括如下检查IP版本号是否为IPv4。然后验证IP头部的长度和总长度是否符合要求。再校验IP头部的校验和是否正确、检查目标IP地址是否为本机IP。最后根据上层协议类型如ICMP将数据报分发到相应的处理函数。
]
=== 实现IP输出
#para[
IP输出函数 `xip_out` 负责发送IP数据报。在 `xnet_tiny.c` 中,我们实现了该函数:
```c
xnet_err_t xip_out(xnet_protocol_t protocol, xipaddr_t* dest_ip, xnet_packet_t * packet)
{
static uint32_t ip_packet_id = 0; // 静态变量用于生成唯一的IP包ID
xip_hdr_t * iphdr;
add_header(packet, sizeof(xip_hdr_t)); // 添加IP头部
iphdr = (xip_hdr_t*)packet->data; // 获取IP头部指针
iphdr->version = XNET_VERSION_IPV4; // 设置IP版本号为IPv4
iphdr->hdr_len = sizeof(xip_hdr_t) / 4; // 设置IP头部长度
iphdr->tos = 0; // 设置服务类型
iphdr->total_len = swap_order16(packet->size); // 设置总长度
iphdr->id = swap_order16(ip_packet_id); // 设置包ID
iphdr->flags_fragment = 0; // 设置标志和片偏移
iphdr->ttl = XNET_IP_DEFAULT_TTL; // 设置生存时间
iphdr->protocol = protocol; // 设置上层协议类型
memcpy(iphdr->dest_ip, dest_ip->array, XNET_IPV4_ADDR_SIZE); // 设置目标IP地址
// 设置源IP地址
memcpy(iphdr->src_ip, netif_ipaddr.array, XNET_IPV4_ADDR_SIZE);
iphdr->hdr_checksum = 0; // 初始化校验和字段
// 计算并设置校验和
iphdr->hdr_checksum = checksum16((uint16_t *)iphdr, sizeof(xip_hdr_t), 0, 1);
ip_packet_id++; // 增加包ID
return ethernet_out(dest_ip, packet); // 通过以太网发送IP包
}
```
该函数的主要功能是:
1. 添加IP头部到数据报中。
2. 设置IP头部的各个字段包括版本号、头部长度、总长度、包ID、生存时间、上层协议类型、源IP地址和目标IP地址。
3. 计算并设置IP头部的校验和。
4. 通过以太网发送IP数据报。
]
== 实现ICMP协议
#para[
实现了ARP和IP协议之后下面来实现ICMP协议。ICMP协议是网络层协议用于在IP网络中传递控制消息。ICMP数据报的数据部分包含了ICMP报文的类型、代码和校验和等字段。实现ICMP的主要目的在于实现ping功能即实现ICMP的ping响应。
]
=== 定义ICMP数据报
#para[
ICMPInternet Control Message Protocol是网络层协议用于在IP网络中传递控制消息。在 `xnet_tiny.h` 我们定义了ICMP数据报的结构体
```c
typedef struct _xicmp_hdr_t {
uint8_t type; // 类型
uint8_t code; // 代码
uint16_t checksum; // ICMP报文的校验和
uint16_t id; // 标识符
uint16_t seq; // 序号
} xicmp_hdr_t;
```
该结构体定义了ICMP数据报的各个字段包括
- `type`ICMP消息类型例如回显请求`8`)和回显响应(`0`)。
- `code`ICMP消息代码用于进一步细分消息类型。
- `checksum`ICMP报文的校验和用于检测报文是否损坏。
- `id` `seq`:标识符和序号,用于匹配请求和响应。
此外我们还定义了ICMP消息类型的常量
```c
#define XICMP_CODE_ECHO_REQUEST 8 // 回显请求
#define XICMP_CODE_ECHO_REPLY 0 // 回显响应
```
]
=== 实现ICMP输入
#para[
ICMP输入函数 `xicmp_in` 负责处理接收到的ICMP数据报。在 `xnet_tiny.c` 中,我们实现了该函数:
```c
void xicmp_in(xipaddr_t *src_ip, xnet_packet_t * packet) {
xicmp_hdr_t* icmphdr = (xicmp_hdr_t *)packet->data; // 获取ICMP头部指针
if (
(packet->size >= sizeof(xicmp_hdr_t))
&& (icmphdr->type == XICMP_CODE_ECHO_REQUEST)
)
{
reply_icmp_request(icmphdr, src_ip, packet); // 如果是ECHO请求发送ECHO回复
}
}
```
该函数的主要功能是:
1. 检查接收到的ICMP数据报是否完整。
2. 如果ICMP消息类型为回显请求`XICMP_CODE_ECHO_REQUEST`),则调用 `reply_icmp_request` 函数发送回显响应。
]
=== 实现ICMP-ping响应
#para[
ICMP-ping响应函数 `reply_icmp_request` 负责生成并发送ICMP回显响应。在 `xnet_tiny.c` 中,我们实现了该函数:
```c
static xnet_err_t reply_icmp_request( xicmp_hdr_t * icmp_hdr,
xipaddr_t* src_ip,
xnet_packet_t * packet)
{
xicmp_hdr_t * replay_hdr;
xnet_packet_t * tx = xnet_alloc_for_send(packet->size);
replay_hdr = (xicmp_hdr_t *)tx->data; // 获取ICMP头部指针
replay_hdr->type = XICMP_CODE_ECHO_REPLY; // 设置ICMP类型为ECHO回复
replay_hdr->code = 0; // 设置代码为0
replay_hdr->id = icmp_hdr->id; // 复制ID
replay_hdr->seq = icmp_hdr->seq; // 复制序列号
replay_hdr->checksum = 0; // 初始化校验和字段
// 复制数据部分
memcpy(
((uint8_t *)replay_hdr)+ sizeof(xicmp_hdr_t),
((uint8_t *)icmp_hdr) + sizeof(xicmp_hdr_t),
packet->size - sizeof(xicmp_hdr_t)
);
// 计算校验和
replay_hdr->checksum = checksum16((uint16_t*)replay_hdr, tx->size, 0, 1);
return xip_out(XNET_PROTOCOL_ICMP, src_ip, tx); // 发送ICMP回复包
}
```
该函数的主要功能是:
1. 分配一个新的数据包用于发送ICMP回显响应。
2. 设置ICMP回显响应的各个字段包括类型、代码、ID、序列号和校验和。
3. 复制原始ICMP请求的数据部分到响应中。
4. 计算并设置ICMP回显响应的校验和。
5. 通过IP层发送ICMP回显响应。
通过该函数我们可以实现对ICMP-ping请求的响应从而支持基本的网络连通性测试。
下面进行测试。重新编译后,按照以下流程进行测试:
- 开启Wireshark抓包
- 运行本程序;
- 在虚拟机上ping本程序以触发ICMP-ping请求
- 在虚拟机上查看ping结果看是否ping通
- 查看Wireshark抓包结果见下页
#figure(image("ping通.png",format: "png",width: 100%,fit: "stretch"),caption: "ICMP-ping响应")<figure6>
@figure6 中可以看到ICMP-ping响应发送成功程序输出中也表明学习到了虚拟机的MAC地址说明代码编写正确。
]
== 关于多ARP表项
#para[
代码在定义相关数据结构时(见@multiple_entry 已经考虑到了多ARP表项的情况。在函数的具体实现中均是使用循环遍历整个ARP表来进行表项的操作。
@figure4@figure6 中的程序输出中均有2个表项对同一个ARP表项的不同状态。如果考虑再添加一台虚拟机则可以在输出中看到更多表项。但本次实验所用物理机内存有限无法同时运行2个虚拟机所以不再演示。
]
= 实验总结
== 内容总结
#para[
本次实验主要围绕ARP协议的实现展开通过编写程序完善了TCP/IP协议栈的ARP协议部分。实验内容包括ARP的初始化、无回报ARP的生成、ARP的输入处理以及ARP的超时重新请求机制。在基础任务中成功实现了ARP协议的核心功能包括ARP请求与响应的构建与解析、ARP缓存表的管理等。此外还完成了拓展任务实现了多个ARP表项的管理以及IP层的输入输出处理。
在实验过程中首先通过Wireshark抓包分析了ARP报文的结构并基于此定义了ARP报文的数据结构和相关函数。接着实现了ARP报文的发送与接收功能包括ARP请求的生成与广播、ARP响应的处理以及ARP缓存表的更新。通过定时器机制实现了ARP表项的超时重传功能确保了ARP缓存的准确性和及时性。
在完成ARP协议的基础上进一步实现了IP协议和ICMP协议。通过定义IP数据报和ICMP数据报的结构实现了IP层的输入输出功能并成功实现了ICMP的ping响应功能。实验结果表明ARP、IP和ICMP协议的功能均得到了正确实现能够有效支持网络设备之间的通信。
]
== 心得感悟
#para[
通过本次实验我深刻理解了ARP协议的工作原理及其在网络通信中的重要作用。ARP协议作为TCP/IP协议栈中的重要组成部分负责将IP地址解析为MAC地址是网络设备之间通信的基础。通过亲手实现ARP协议的核心功能我不仅加深了对ARP协议的理解还掌握了网络协议栈的实现方法。
在实验过程中我遇到了一些挑战例如如何正确解析ARP报文、如何管理ARP缓存表以及如何处理ARP超时重传等。通过查阅资料、分析抓包数据以及反复调试代码我逐步解决了这些问题并成功实现了ARP协议的功能。这让我认识到网络协议的实现不仅需要扎实的理论基础还需要细致的调试和问题解决能力。
此外通过实现IP和ICMP协议我进一步了解了网络层协议的工作原理。IP协议负责数据包的传输而ICMP协议则用于传递控制消息。通过实现ICMP的ping响应功能我掌握了ICMP协议的基本实现方法并理解了其在网络连通性测试中的应用。
总的来说本次实验让我对TCP/IP协议栈有了更深入的理解并提升了我的编程能力和网络协议分析能力。这些知识和技能对我今后学习更复杂的网络协议以及从事网络相关工作具有重要意义。
]
#show heading: it => box(width: 100%)[
#v(0.50em)
#set text(font: hei)
// #counter(heading).display()
// #h(0.5em)
#it.body
]
#pagebreak()
#bibliography("ref.yml",full: true,title: "参考文献",style:"gb-7714-2015-numeric")
/*
根据这个网站的格式示范https://github.com/typst/hayagriva/blob/main/docs/file-format.md
为这个网页生成.yml文件
https://blog.csdn.net/jxjdhdnd/article/details/138009187
*/