您好,欢迎来到爱站旅游。
搜索
您的当前位置:首页计网实验-以太网帧格式和ARP协议分析

计网实验-以太网帧格式和ARP协议分析

来源:爱站旅游


计算机网络技术试验报告

学生学号:1107300215 学生姓名:田凯飞 专业年级:计科111 开课学期:2013-2014(上) 指导教师:宋玲

一、实验名称

以太网帧格式和ARP协议分析 二、实验目的

1. 分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定

的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。 2. 分析ARP协议报文首部格式,分析ARP协议在同一网段内的解析过程。

三、实验任务

3. 通过对截获帧进行分析,分析和验证Ethernet V2和IEEE802.3标准规定

的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。 4. 通过在同一网段的主机之间执行ping命令,截获报文,分析ARP协议

报文结构,并分析ARP协议在同一网段内的解析过程。

四、实验环境及工具

Win7系统电脑若干台,交换机一台,抓包工具wireshark

五、实验记录

(1)实验任务1 实验时间 2013.12.10 实验步骤 实验内容 分析MAC层帧结构 实验地点 计电学院307 实验人 田凯飞 实验现象 1.打开WireShark网络协议分析器; 2.点击“接口列表”按钮; 3.选择相应的IP地址后点击“开始”按钮; 4.选择列表框内任意一个“TCP/UDP”协议数据包,查看列表框下的MAC帧结构与TCP/IP协议的层次结构并分析。 实验现象见实验截图。 (2)实验任务2 实验时间 实验内容 2013.12.10 实验步骤 分析ARP协议报文结构 实验地点 计电学院307 实验人 田凯飞 1.打开WireShark网络协议分析器; 2.点击“接口列表”按钮; 3.选择相应的IP地址后点击“开始”按钮; 4.选择列表框内任意一个“ARP”协议数据包,查看列表框下的ARP协议报文的层次结构并分析。 实验现象 实验现象见实验截图。 六、结果及分析

1.任务一: 实验结果:

实验分析:

从上面的实验截图中可以看到上面的16进制数字段详细的记录着MAC帧各部分以及TCP/IP协议各部分的详细信息。

6c 62 6d 83 5e 0c这个号码序列记录了MAC帧的目的地址; 00 1a a9 15 68 97这个号码序列记录了MAC帧的源地址; 08 00这个号码序列记录了MAC帧的类型;

45这个号码序列记录了IP协议首部的版本和首部长度; 00记录了IP协议首部的区分服务类型; 00 28记录了IP协议首部总长度为40; 1d 91记录了IP协议首部的标识为7569; 40 00记录了IP协议首部的标志和片偏移;

7e记录了IP协议首部的生存时间为126;

06记录了IP协议首部的协议值为6,协议类型为TCP; d3 c1记录了IP协议首部的首部检验和; 77 93 92 2b记录了IP协议首部源地址; 01 b9 00 0b记录了IP协议首部目的地址; 00 50记录了TCP协议首部的源端口号为80; 05 1d记录了TCP协议首部的目的端口号为1309; 8f b5 cc 46记录了TCP协议首部的序号为1; 5d 8f 0e da记录了TCP协议首部的确认号为12;

50 18记录了TCP协议首部URG、ACK、PSH、RST、SYN、FIN分别为0、1、1、0、0、0;

2.任务二: 实验结果:

实验分析:

从上面的实验截图中可以看到上面的16进制数字段详细记录着ARP协议报文各部分的详细信息。

c8 60 00 44 e0 b7记录了以太网的目的地址; 00 1e 8c 6c 5f f4记录了以太网的源地址; 00 01记录了ARP协议报文的帧类型;

08 00记录了ARP协议报文的协议类型为IP;

06记录了硬件地址长度为6; 04记录了协议地址长度为4;

00 02记录了ARP协议报文的操作字段; 00 1e 8c 6c 5f f4记录了发送端以太网地址; c0 a8 63 c7记录了发送端IP地址;

c8 60 00 44 e0 b7记录了目的以太网地址; c0 a8 63 23记录了目的IP地址;

七、遇到的问题及解决过程

本次实验较为简单,实验过程中唯一遇到的小问题就是WireShark这款网络协议分析器的使用,好在在教员的指导下最终掌握了该软件截取数据包的方法。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- azee.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务