计算机网络实验5以太网链路帧实验,计算机网络实验四.doc

计算机网络实验四

电子信息工程系实验报告

课程名称:计算机网络与通信

实验项目名称:实验四 使用Ethereal分析以太网数据帧的构成

实验时间:2012/5/10 班级:电信092 姓名:赖代希 学号:910706246

一、实验目的

掌握以太网帧的构成,了解各个字段的含义;

掌握网络协议分析软件的基本使用方法;

掌握常用网络管理命令的使用方法。

二、实验原理

数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。使用网络协议分析软件可以捕获各种协议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。

三、实验设备

计算机及以太网环境。

四、实验内容与步骤

1、协议分析软件的安装

步骤1:Ethereal的安装

Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap4.0, 再安装Ethereal.exe。

图1 安装WinPcap 图2 安装Etheral

2、802.3格式的帧分析

步骤1:捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段), Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。

图3 选择网卡和设置filter string

图4 捕获结果

观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?

答:主要是IP。

图5 帧分析

步骤2:捕捉并分析局域网上的所有ethernet broadcast帧,Ethereal的capture filter 的filter string设置为:ether broadcast。

图6 设置Capture packet

①观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?

图7 广播包捕获

对ARP分析,硬件类型是Ethernet(以太网),大小是6个字节;协议类型是IP,大小是4个字节;源MAC地址为:bc:ae:c5:64:b4:4d ,源IP地址均为172.19.37.7;目的MAC地址为:172.19.37.4,目的IP 地址172.19.37.4。

3、其他协议分析

五、思考题:

(1)捕获到的以太网数据帧中广播数据包的目的MAC地址字段的值是什么?

答:ff:ff:ff:ff:ff:ff。

(2)捕获到的以太网数据帧的类型字段的值是什么?对应什么协议。

答:ox0800,对应的是IP协议。

(3)捕获到的以太网数据帧中是否存在帧校验字段?如果有,它是什么?如果没有,为何没有?

答:没有,交给高层处理。

实 验 心 得:

通过此次实验,让我对网络数据的分析软件Ethereal有了一定的了解,也让我对Ethernet II 有一个更深入的认识。

3

成 绩:

指导教师(签名):

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值