哈尔滨理工大学
软件与微电子学院
实 验 报 告
(2019-2020第二学期)
课程名称: | 计算机网络 |
班 级: | 软件18- 1 班 |
学 号: | 1814010130 |
姓 名: | 张立辉 |
哈尔滨理工大学软件与微电子学院
实验名称: | 实验3 802.3协议的操作和以太网帧格式 | 专 业 | 软件工程 | |||
---|---|---|---|---|---|---|
姓 名 | 张立辉 | 学 号 | 1814010130 | 班 级 | 软件18-1 |
一、实验目的:
1、分析802.3协议
2、熟悉以太网帧的格式
二、实验内容:
利用协议分析器Ethereal/Wireshark完成802.3协议的操作和以太网帧格式协议的分析。
三、实验设备及软件环境:
与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal/Wireshark、IE等软件。
四、实验原理:
802.3协议的操作和以太网帧格式原型
五、实验过程及结果:
1、俘获并分析以太网帧
(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
(2)启动Ethereal/Wireshark,开始分组俘获。
(3)在浏览器的地址栏中输入:
http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
浏览器将显示冗长的美国权力法案。
(4)停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。
(5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。
(6)选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答1-4题
2、ARP
(1)利用MS-DOS命令:arp -a查看主机上ARP缓存的内容。根据操作,回答“四、实验报告内容”中的5题。
(2)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。
(3)清除浏览器缓存。
(4)启动Ethereal,开始分组俘获。
(5)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。
(6)利用MS-DOS命令:arp –a 生成ARP内容(可重复此命令以便抓取到ARP请求和响应包)
(7)停止分组俘获。根据操作,回答“四、实验报告内容”中的6-7题。
六、实验结果分析:
在实验的基础上,回答以下问题:
1、你的主机的48位以太网地址是多少?(文字说明+截图)
2、目的主机的48位以太网地址是多少?(文字说明+截图)
3、给出帧类型字段的十六进制值。(文字说明+截图)
4、以太网源地址是多少?该地址是你主机的地址吗?是gaia.cs.umass.edu服务器的地址吗?如果不是,该地址是什么设备的以太网地址?(文字说明+截图)
答:不是,该地址是路由器设备的以太网地址
5、写下你主机ARP缓存中的内容。其中每一列的含义是什么?(文字说明+截图)
答:第一列代表的是远程主机的缓存IP地址,第二列是对应主机的MAC地址,第三列代表本行条目的类型是动态或是静态条目。
互联网地址 物理地址 地址类型
192.168.1.1 c4-33-06-f9-a9-a8 动态
192.168.1.2 6c-e8-c6-aa-05-b0 动态
192.168.1.3 b4-0f-b3-a3-8d-1d 动态
192.168.1.4 a0-57-e3-bf-b0-af 动态
192.168.1.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.192.152.143 01-00-5e-40-98-8f 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
6、 包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?(截图)
7、 给出两种帧类型字段的十六进制值。(文字说明)
答:两种帧类型字段都是ARP类型,十六进制值为0x0800
实验成绩: 指导教师: 年 月 日