哈尔滨理工大学

软件与微电子学院

实 验 报 告

(2019-2020第二学期)

课程名称:计算机网络
班 级:软件18- 1 班
学 号:1814010130
姓 名:张立辉

哈尔滨理工大学软件与微电子学院


实验名称:实验3 802.3协议的操作和以太网帧格式专 业软件工程
姓 名张立辉学 号1814010130班 级软件18-1

一、实验目的:

1、分析802.3协议
2、熟悉以太网帧的格式

二、实验内容:

利用协议分析器Ethereal/Wireshark完成802.3协议的操作和以太网帧格式协议的分析。

三、实验设备及软件环境:

与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal/Wireshark、IE等软件。

四、实验原理: 

802.3协议的操作和以太网帧格式原型

五、实验过程及结果:

1、俘获并分析以太网帧

(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
(2)启动Ethereal/Wireshark,开始分组俘获。
(3)在浏览器的地址栏中输入:
http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
浏览器将显示冗长的美国权力法案。
(4)停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。
(5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。
(6)选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答1-4题

2、ARP

(1)利用MS-DOS命令:arp -a查看主机上ARP缓存的内容。根据操作,回答“四、实验报告内容”中的5题。
(2)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。
(3)清除浏览器缓存。
(4)启动Ethereal,开始分组俘获。
(5)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。
(6)利用MS-DOS命令:arp –a 生成ARP内容(可重复此命令以便抓取到ARP请求和响应包)
(7)停止分组俘获。根据操作,回答“四、实验报告内容”中的6-7题。

六、实验结果分析:

在实验的基础上,回答以下问题:
1、你的主机的48位以太网地址是多少?(文字说明+截图)

2、目的主机的48位以太网地址是多少?(文字说明+截图)

3、给出帧类型字段的十六进制值。(文字说明+截图)

4、以太网源地址是多少?该地址是你主机的地址吗?是gaia.cs.umass.edu服务器的地址吗?如果不是,该地址是什么设备的以太网地址?(文字说明+截图)
答:不是,该地址是路由器设备的以太网地址

5、写下你主机ARP缓存中的内容。其中每一列的含义是什么?(文字说明+截图)
答:第一列代表的是远程主机的缓存IP地址,第二列是对应主机的MAC地址,第三列代表本行条目的类型是动态或是静态条目。

互联网地址 物理地址 地址类型
192.168.1.1 c4-33-06-f9-a9-a8 动态
192.168.1.2 6c-e8-c6-aa-05-b0 动态
192.168.1.3 b4-0f-b3-a3-8d-1d 动态
192.168.1.4 a0-57-e3-bf-b0-af 动态
192.168.1.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.192.152.143 01-00-5e-40-98-8f 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
6、 包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?(截图)

7、 给出两种帧类型字段的十六进制值。(文字说明)
答:两种帧类型字段都是ARP类型,十六进制值为0x0800

实验成绩: 指导教师: 年 月 日

最后修改:2021 年 05 月 11 日
如果觉得我的文章对你有用,请随意赞赏