計算机网络实验5.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
計算机网络实验5

实验五:利用分组嗅探器分析数据链路层协议【实验前需要学习掌握的知识】以太网报头中的前两个字段是以太网的源地址和目的地址。目的地址为全1的特殊地址是广播地址。电缆上的所有以太网接口都要接收广播的数据帧。两个字节长的以太网帧类型表示后面数据的类型。对于ARP请求或应答来说,该字段的值为0x0806。hardware (硬件)和protocol (协议)用来描述ARP分组中的各个字段。例如,一个ARP请求分组询问协议地址(这里是IP地址)对应的硬件地址(这里是以太网地址)。硬件类型字段表示硬件地址的类型。它的值为1即表示以太网地址。协议类型字段表示要映射的协议地址类型。它的值为0x0800即表示IP地址。它的值与包含IP数据报的以太网数据帧中的类型字段的值相同,这是有意设计的。接下来的两个1字节的字段,硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4。操作字段指出四种操作类型,它们是ARP请求(值为1)、ARP应答(值为2)、R ARP请求(值为3)和R ARP应答(值为4)。这个字段必需的,因为ARP请求和ARP应答的帧类型字段值是相同的。接下来的四个字段是发送端的硬件地址(在本例中是以太网地址)、发送端的协议地址(IP地址)、目的端的硬件地址和目的端的协议地址。注意,这里有一些重复信息:在以太网的数据帧报头中和ARP请求数据帧中都有发送端的硬件地址。对于一个ARP请求来说,除目的端硬件地址外的所有其他的字段都有填充值。当系统收到一份目的端为本机的ARP请求报文后,它就把硬件地址填进去,然后用两个目的端地址分别替换两个发送端地址,并把操作字段置为2,最后把它发送回去。【实验目的】了解数据链路层协议构造【实验内容】对数据链路层协议进行捕包分析并回答问题俘获并分析以太网帧(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2)启动Ethereal,开始分组俘获。(3)在浏览器的地址栏中输入:/ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示冗长的美国权力法案。(4)停止分组俘获。首先,找到你的主机向服务器发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。其中,窗口大体如下。选择“Analyze-Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下。(5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。根据操作,回答“实验报告”中的1-5题(6)选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答“实验报告”中的6-10题ARP分析(1)利用MS-DOS命令:arp 或 c:\windows\system32\arp查看主机上ARP缓存的内容。根据操作,回答“实验报告”中的11题。(2)利用MS-DOS命令:arp-d * 清除主机上ARP缓存的内容。(3)清除浏览器缓存。(4)启动Ethereal,开始分组俘获。(5)在浏览器的地址栏中输入:/ethereal-labs/ HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。(6)停止分组俘获。选择“Analyze-Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下。根据操作,回答“实验报告”中的12-15题。【实验方式】实验指导教师讲解演示,每位同学上机实验,并与指导教师讨论。【实验地点】学院实验室。【实验报告】在实验报告中写出各层次捕包实验的实现过程并回答问题,分析并总结实验中遇到的问题,写出实验体会。在实验的基础上,回答以下问题:你的主机的48位以太网地址是多少?是服务器的地址吗?如不是,该地址是什么设备的以太网地址?给出两种帧类型字段的十六进制值。标志字段的值是1的含义是什么?在包含“get”以太网帧中,从该帧的起始处开始一共有多少个ASCII字符“G”?在该以太网帧中CRC字段的十六进制值是多少?以太网源地址是多少?该地址是你主机的地址吗?是服务器的地址吗?如果不是,该地址是什么设备的以太网地址?以太网帧的48位目的地址是多少?该地址是你主机的地址吗?给出两种帧类型字段的十六进制值。标志字段的值是1的含义是什么?在包含“OK”以太网帧中,从该帧的起始处开始一共有多少个ASCII字符“O”?在该以太网帧中CRC字段的十六进制值是多少?写下你主机ARP缓存中的内容。其中每一列的含义是什么?包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?给出两种帧类型字段的十六进制值。标志字段的值是1的含义是什么?从/

文档评论(0)

df9v4fzI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档