实验五-IEEE-802.3协议分析和以太网 本文关键词:以太网,协议,实验,分析,802.3
实验五-IEEE-802.3协议分析和以太网 本文简介:郑州轻工业学院本科实验报告题目:IEEE802.3协议分析和以太网学生姓名:王冲系别:计算机与通信工程学院专业:网络运维班级:网络运维11-01学号:541107110123指导教师:熊坤2014年10月28日实验五IEEE802.3协议分析和以太网一、实验目的1、分析802.3协议2、熟悉以太网帧
实验五-IEEE-802.3协议分析和以太网 本文内容:
郑州轻工业学院本科
实验报告
题
目:IEEE
802.3协议分析和以太网
学生姓名:
王
冲
系
别:
计算机与通信工程学院
专
业:
网
络
运
维
班
级:
网
络
运
维11-01
学
号:
541107110123
指导教师:
熊
坤
2014
年
10
月
28
日
实验五
IEEE
802.3协议分析和以太网
一、
实验目的
1、
分析802.3协议
2、
熟悉以太网帧的格式
二、
实验环境
与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、
实验步骤
1.
俘获并分析以太网帧
(1)
清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
(2)
启动Ethereal,开始分组俘获。
(3)
在浏览器的地址栏中输入:
http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。
(4)
停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTP
GET报文的分组序号,以及服务器发送到你主机上的HTTP
响应报文的序号。其中,窗口大体如下。
选择“Analyze->Enabled
Protocols”,取消对IP复选框的选择,单击OK。窗口如下
(5)
选择包含HTTP
GET
报文的以太网帧,在分组详细信息窗口中,展开
EthernetII
信息部分。根据操作,回答1-5
题
(6)
选择包含HTTP
响应报文第一个字节的以太网帧,根据操作,回答6-10
题
2.
ARP
(1)
利用MS-DOS命令:arp
或
c:/windows/system32/arp查看主机上ARP缓存的内容。根据操作,回答11题。
(2)
利用MS-DOS命令:arp
-d
清除主机上ARP缓存的内容。
(3)
清除浏览器缓存。
(4)
启动Ethereal,开始分组俘获。
(5)
在浏览器的地址栏中输入:
http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。
(6)
停止分组俘获。选择“Analyze->Enabled
Protocols”,取消对IP复选框的选择,单击OK。窗口如下。根据操作,回答12-15题。
四、
实验报告内容
在实验的基础上,回答以下问题:
1.
你的主机的48
位以太网地址是多少?
答:
2.
是gaia.cs.umass.edu
服务器的地址吗?如果不是,该地址是什么设备的以太网地址?
答:不是,该地址是路由器设备的以太网地址。
3.
给出Frame
头部Type
字段(2
字节)的十六进制值。标志字段的值是1
的含义是什么?
答:
,标志字段的值是1的含义:
URG
紧急指针
ACK
确认序号有效
PSH
接收方应该尽快将此报文段交给应用层
RST
重建连接
SYN
同步序号发起一个链接
FIN
发送端完成发送任务。
4.
在包含“GET”以太网帧中,字符“G”的位置(从Frame
的头部开始)?
答:如果Frame的头部为顺序1,则”G”的位置为67.
5.
在该以太网帧中CRC
字段的十六进制值是多少?
答:以太网的CRC校验,
Ethereal把这个剥除了,故没有显示。
6.
以太Frmae
源地址是多少?
该地址是你主机的地址吗?是gaia.cs.umass.edu
服务器的地址吗?如果不是,该地址是什么设备的以太网地址?
答:由下图知,源地址为00:50:56:e1:2e:9e,该地址既不是我主机的mac地址,也不是web服务器的mac地址,它是网关地址。
7.
以太网帧的48位目的地址是多少?该地址是你主机的地址吗?
答:以太网帧的48位目的地址是00:0c:29:75:e5:5b,该地址是我主机的地址。
8.
给出Frame头部2-字节Type字段的十六进制值。标志字段的值是1的含义是什么?
答:
9.
在包含“OK”以太网帧中,从该帧的起始处算起,”O”是第几个字节?
答:由下图可知第15个字节。
10.
在该以太网帧中CRC字段的十六进制值是多少?
答:以太网的CRC校验,
Ethereal把这个剥除了,故没有显示。
11.
写下你主机ARP缓存中的内容。其中每一列的含义是什么?
答:以上显示的依次是:interface;就是自己主机的IP地址,下面的是默认网关的IP地址,后面的十六进制的数是默认网关的mac地址。
12.
包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?
答:由上图可知源mac地址是:00:50:56:c0:00:08,目的mac地址是:FF:FF:FF:FF:FF:FF
13.
给出Frame头部Type字段的十六进制值?
答:由上图可知:十六进制的值是:08
06
14.
从ftp://ftp.rfc-editor.org/innotes/std/std37.txt处下载ARP规范说明。在http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html处也有一个可读的关于ARP的讨论网页。根据操作回答:
1)
形成ARP响应报文的以太网帧中ARP-payload部分opcode字段的值是多少?
答:由上图可知opcode的值是00
01
2)
ARP报文中是否包含发送方的IP地址?
答:ARP报文中包含发送方的IP地址,但是是默认网关的IP地址。
15.
包含ARP回答报文的以太网帧中源地址和目的地址的十六进制值各是多少?
答:包含ARP回答报文的以太网帧中源地址是:192.168.74.1,十六进制值是:c0
a8
4a
01;目的地址是:192.168.74.2,十六进制值是:c0
a8
4a
02