实验四 考察802.3协议的操作和以太网帧格式报告 - 图文

更新时间:2023-09-15 10:18:02 阅读量: 资格考试认证 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

实验四 考察802.3协议的操作和以太网帧格式

一、 实验目的

1、 分析802.3协议 2、 熟悉以太网帧的格式 二、 实验环境

与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、 实验步骤

1、 俘获并分析以太网帧

(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。 (2) 启动Ethereal,开始分组俘获。 (3) 在浏览器的地址栏中输入:

http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。

(4) 停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTP GET

报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。其中,窗口大体如下。

(5) 选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信

息部分。根据操作,回答“四、实验报告内容”中的1--4题

(6) 选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答“四、实验报告内

容”中的5--7题

2、ARP

(1) 利用MS-DOS命令:arp -a 或 c:\\windows\\system32\\arp查看主机上ARP缓存的内容。

根据操作,回答“四、实验报告内容”中的8题。

(2) 利用MS-DOS命令:arp-d * 清除主机上ARP缓存的内容。 (3) 清除浏览器缓存。

(4) 启动Ethereal,开始分组俘获。 (5) 在浏览器的地址栏中输入:

http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。

(6) 停止分组俘获。根据操作,回答“四、实验报告内容”中的9--11题。

四、 实验报告内容

在实验的基础上,回答以下问题:

1、 你的主机的48位以太网地址是多少? 答:84:3a:4b:08:bf:7a(101.5.149.100)

2、 目的MAC地址是? 该地址是gaia.cs.umass.edu服务器的地址吗?如果不是,该地址

是什么设备的以太网地址?

答:00:1a:a9:16:15:b1,该地址不是服务器地址,是网关路由器的地址。 3、 给出两种帧类型字段的十六进制值。 答:type:ip 0x0800

4、 在包含“get”以太网帧中,从该帧的起始处开始一共有多少个ASCII字符“G”? 答:ASCII字符“G”的16进制是47H, 4个

-----------------------------------------------------------------------------

5、 以太网源地址是多少?该地址是你主机的地址吗?是gaia.cs.umass.edu服务器的地址

吗?如果不是,该地址是什么设备的以太网地址?

答:源地址是101.5.144.1,该地址不是主机地址,也不是服务器地址,改地址是网关路由

器地址。

6、 以太网帧的48位目的地址是多少?该地址是你主机的地址吗? 答:目的地址是101.5.149.100,是我的主机地址。

7、 在包含“OK”以太网帧中,从该帧的起始处开始一共有多少个ASCII字符“O”? 答:ASCII字符0的16进制表示是30H,该帧中有17个

------------------------------------------------------------------------------ 8、 写下你主机ARP缓存中的内容。其中每一列的含义是什么? 答:

第一列表示IP地址,第二列表示IP对应的主机的物理地址,第三列表示类型,即静态或者

动态。

9、 包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?

答:第一个包含ARP请求报文的帧的源地址是84:3a:4b:08:bf:7a,目的地址是:

ff:ff:ff:ff:ff:ff,是广播地址

10、 从ftp://ftp.rfc-editor.org/innotes/std/std37.txt处下载ARP规范说明。

在http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html处也有一个可

读的关于ARP的讨论网页。根据操作回答:

1)形成ARP响应报文的以太网帧中ARP-payload部分opcode字段的值是多少?

答:为0x0002,reply

2)在ARP报文中是否包含发送方的IP地址? 答:包含发送方ip地址

11、 包含ARP回答报文的以太网帧中源地址和目的地址的十六进制值各是多少? 答:源地址是00:1a:a9:16:15:b1,目的地址是:84:3a:4b:08:bf:7a

本文来源:https://www.bwwdw.com/article/dvvh.html

Top