实验五-IEEE-8023协议分析和以太网.docx

上传人:小飞机 文档编号:5175213 上传时间:2023-06-11 格式:DOCX 页数:10 大小:415.99KB
返回 下载 相关 举报
实验五-IEEE-8023协议分析和以太网.docx_第1页
第1页 / 共10页
实验五-IEEE-8023协议分析和以太网.docx_第2页
第2页 / 共10页
实验五-IEEE-8023协议分析和以太网.docx_第3页
第3页 / 共10页
实验五-IEEE-8023协议分析和以太网.docx_第4页
第4页 / 共10页
实验五-IEEE-8023协议分析和以太网.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《实验五-IEEE-8023协议分析和以太网.docx》由会员分享,可在线阅读,更多相关《实验五-IEEE-8023协议分析和以太网.docx(10页珍藏版)》请在三一办公上搜索。

1、郑州轻工业学院本科实验报告题 目:IEEE 802.3协议分析和以太网学生姓名:王冲系 别:计算机与通信工程学院专 业:网 络运维班 级:网络运维11-01学 号:541107110123指导教师:能 八、坤2014年10月28日实验五IEEE 802.3协议分析和以太网一、实验目的1、分析802.3协议2、熟悉以太网帧的格式二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows; Ethereal正等软件。三、实验步骤1.俘获并分析以太网帧 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2)启动Ethereal,开始分组俘获。Cpur i

2、jnL :m Vlvare JLtEElE=rBied KD POTet A.dp-ter (iErosaEt 3- Packet Schedul.交伴d) W定150 抓/底I分折皈 蜿计既I电信Ki工具 希助IHI中酗繇鼻尊I秘离减籍昌I尘嫩井应布业I 旦臭硕回 S ”过既-H:-.I J, 屁用7 i naSaur CBDL DD.Pr d-LocalInfc-HBKSEfiyS&fiEflHH;1.十-CW:.:;:r;-;.-:.|.:IF ;T /! FtRefresh hE _MSSRC2 3.C002S2192.168.74.129192.1687.2h-ENSkefresh

3、NE .MSBRC- . Kfz- j192 158.74.129192.16 7-1 2IE,Refresh NE PBW-9CB3FB9E9765 5.9S9980192.168.74.129192.168.74.2hBNSRefresh NE PBW-9CB3FB9E9766 7.495026192 158.74.1291? j. 1;:用 jr :T-i l -D FWrTHIITHfJ7 8.99540S192.168.74.129192.16 .74.2hBNS-.T- TL.-I M,1顼孔 LJ U-Lt1/.-:1 LT . -/1t .1.: * l.l,:,*1 9 11

4、.9963 2D192.168.74.129192.16874.2NBN5esh M,PBW-9CB3f B9E97611-11 ;1.-.1.:-: / II.l泠-.:.-,M.M-; l:? l :-l:11 14.9909$3-(:-:.*a Frame 1 110 bytes cti wre (880110 bytes captured ($S0 bits)a Ethernet ,勤:Umware_7: eC 先(00 上:四:75:日5:北、D&t: Vmware_el:2e:9e (Ct: 50:宜 el:2& 9e)a nternetFrotocd, 5rc 192.168.7

5、4.123 (192.168.74.129), Dst: 192.168.74.2 (W2.168.74.2)i User Datagram Protocd Src Port nett os-ns (137) Dst Pert: nett K-ns (137)、.M00 XI10 CO 20 OT3D r -i -r - I ;:r :r “r “r : 土5I,r : r H * r Hiw . .|-Xi 60 02 bf 00 00 0 11 21fac0 aS 4aSlcO aSI,. J.七:1 : :? : :?:七 H: ;. u: Tb -u : J. . .L :F 技耐.L

6、 .L .L .L .L .1 .L 11 二,L J5!,J5!,JW. . A I k: -IQ Vllvafs AcaeT4tta Aim TOftt Mapte】s 包艇:1?昱穗垦:LW 掠记敝垦:D配置文怦:DeBA(3)在浏览器的地址栏中输入:,浏览器将显示冗长的美国权力法案。 停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTPGET报文的分组序号,以及服务器发送到你主机上的HTTP响应报文的序号。其中,窗口大体如下。VKvars Accelezated AH) PCiet Adwter (IlcEDSGft sPacket Schedule

7、r) 一 fireeharb日|M|视图长爪妲抓包 廿折心 等;叶堡J电信叫 TAtl)帮勒吵参白日莒金昌、令盼 7幺l=J|g |_i Q 醐目吧舞邸过/盅诂式.溶除应用归如7inflD4=tin4.ti gPr DtocolIaf413 135271128.119.2.12192.168.7.129TCPTCP s&grrient of a reassemtifed PDUJ14 135235&q192.168.7.129128,119.245.12TCPansoft-lm-l http ACK Seq=304 Ack =3173 Wn=6l2q(15 13.535平15128.11.9.

8、2.12192.168.7.129KPTCP segment dF a reasembbd PDU16 12.53S501128.119.25.12192,163.7.129TCPTCP segment oF a resssen_bled PDU17 13.535523128.11.9.2 http ACK S&q=3O1 Ack =7157 Wri=62(19 13.54530G192.1.68.7.129128.119.245.12TCPansoFt-lm-S http SVN Seq=0 Mn=E42O Len=0 MSS20 13.579OS6192.163.7,129123.119.

9、25.12l-TTTPGET /ethereal-labs/cc,.*er_smal.jpg HTTF/l.l21 13.57SG70192.16&.74.129TCPhttp ansoft-lm-l ACK Seq=7457 Ack=5SS22 H.01377128.11.9.25.12192.168.7.129TCPTCP segment dF a resEserrkilid PDU23 W .013829128.11,9.2.12192.16&.74.129TCPTCP segment of a reasserrbfed PDJ24 H.O12S1120.119.25.12192.16B

10、.74.129TCPTCP seq merit of a resEsenrkilid PDU兰,-J.-l JlLtL.J+ -F。华-1-typerbeK.t raisfer Protncols|GET /etheresH3bs/coMer_snnal. pg HTTP/1 iyn-Expert Info (Chat/Sequence : GET /fettiere-labsjfcover_srnal.jjg HTTP/l.lVVnR己QU却t Me廿i i I:FTJ J J JJ.J. z 1 J- i. J J: n /.=,工J.:iv :i v t-. .r r;-b ;1 fr

11、ttI: I II- Enabled Protocols”,取消对IP复选框的选 择,单击OK。窗口如下。根据操作,回答12-15题。四、实验报告内容在实验的基础上,回答以下问题:1.你的主机的48位以太网地址是多少?答:H Ethernet II? Src: Vmware_75:e5:5b (00:0c:29:75:e5:5b)?2. 是gaia.cs.umass.edu服务器的地址吗?如果不是,该地址是什么设备的以太 网地址?答:不是,该地址是路由器设备的以太网地址。3. 给出Frame头部Type字段(2字节)的十六进制值。标志字段的值是1的含义 是什么?答:Tvoe: IP fOxOS

12、OO标志字段的值是1的含义:URG紧急指针ACK确认序号有效PSH接收方应该尽快将此报文段交给应用层RST重建连接SYN同步序号发起一个链接FIN发送端完成发送任务。4.在包含,“GET以太网帧中,字符“G”的位置(从Frame的头部开始)?答:如果Frame的头部为顺序1,则”G”的位置为67.5. 在该以太网帧中CRC字段的十六进制值是多少?答:以太网的CRC校验,Ethereal把这个剥除了,故没有显示。6. 以太Frmae源地址是多少?该地址是你主机的地址吗?是gaia.cs.umass.edu服务器的地址吗?如果不是,该地址是什么设备的以太网地址? 答:由下图知,源地址为00:50:

13、56:e1:2e:9e,该地址既不是我主机的mac地址, 也不是web服务器的mac地址,它是网关地址。57: 1443 bytes on wre (11544 bftsX 1443 bytes captured (11S44 bts且 Etherriet【I, Sr。: We 归 e (口口:50 芝已 9吕),Dst: VmwareJS(口口:口1;:29:75:日5:56)+ Ns jit.气.一:已 口汽门:二:二6:右 II y:n- .1 1 f 门 1)E Tir+=irr=+ E-i-.-.-.-i-.- - 1 I - L :_!匚 17- f I 1 1O匚 1 勺、CE,

14、1 OT 1 tft 7d. 1 -:2l / 1 CO 口 12C11答:以上显示的依次是:interface;就是自己主机的IP地址,下面的是默认网 关的IP地址,后面的十六进制的数是默认网关的mac地址。12.包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多 少?+ Frame 1: 60 bytes on wire (480 bits)60 bytes captured (480 bits)(Ethernet IL Src: Vmware_c0:00:08 (00:50:56:c0:00:08)., Dst: Broadcast (ff:ff:ff:f:ff:ff)+

15、Address Resolution Protocol (request)3000(Y) 013010 08 00 06 04 00 01 00 50 56 c0 00 08 c0 a8 4a 01 P V,,J.3020 00 00 00 00 00 00 cO a8 4a 023030 3f ff ff ff ff ff CJD 50 56 cO 00 08 08 06P V,,10 00 00 00 00 001 0 00 00 00 00 00 00 00 00 00 00.答:由上图可知源mac地址是:00:50:56:c0:00:08,目的mac地址是:FF: FF:FF: FF:

16、 FF: FF13.给出Frame头部Type字段的十六进制值?十 Source: Vmware_c0:00:08 (00:50:56:c0:00:08)Type: ARP (0x0806)Trailer: 0000000000000000000000000000000000000000 ff ff ff ff ff ff 00 50 56 cO 00 0818 0600 01 P答:由上图可知:十六进制的值是:08 0614.从处下载ARP规范说明。在处也有一个可读的关于ARP的讨论网页。根据操 作回答:1)形成ARP响应报文的以太网帧中ARP-payload部分opcode字段的值是多少?

17、opcode: reqidestis gratuitous: FalseSender MAC address : ruj -i an5t_lc:07:19 (00:ia :a9:1c :07sender IP address: 222.20,110.254 (222.20.HC-254Target MAC addness.3 00:00:00-00:00:00 (00:00:00:00:00:00)Target IP address: 222.2D-110. 3920,H0_ 393答:由上图可知opcode的值是00 012) ARP报文中是否包含发送方的地址?答:ARP报文中包含发送方的I

18、P地址,但是是默认网关的IP地址。15.包含ARP回答报文的以太网帧中源地址和目的地址的十六进制值各是多 少?Sender IP address; 192.168,74,1 (192,168,74,1)Target MAC address: 00:00:00_00:00:00 (00:00:60:00:00:00)Target IP address: 192.168.74.2 (192.168.74.2)0000 ff ff ff ff ff ff 00 50 56 cO 00 08 08 06 00 01 P VJ.0010 08 00 06 04 00 01 00 50 56 cO 00

19、08P V.Target IP address: 192.168.74.2 (192.168.7.2)0000001000200030ff ff ff ff ff ff 00 50 56 cO 00 08 08 06 00 01 P V08 00 06 04 00 01 00 50 56 cO 00 08 cO aS 4a 01 P V,J.00 00 00 00 00 00 300 00 00 00 00 00 00 00 00 00 00 000 a8 4a 0200 00 00 00 00 00答:包含ARP回答报文的以太网帧中源地址是:192.168.74.1,十六进制值是: c0 a8 4a 01;目的地址是:192.168.74.2,十六进制值是:c0 a8 4a 02

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号