实验指导书 - 实验2.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络:理论与实践

实验指导书

陈鸣编著

高等教育出版社

二〇一三年二月

2链路层实验(4学时)

实验3:分析EthernetII帧

1.实验目的

1)深入理解EthernetII帧结构。

2)基本掌握使用Wireshark分析俘获的踪迹文件的基本技能。

2.实验环境

1)运行Windows2008Server/WindowsXP/Windows7操作系统的PC一台。

2)PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。

3)每台PC运行程序协议分析仪Wireshark。

3.实验步骤

1)分析踪迹文件中的帧结构

用Wireshark俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图

18所示,选取第10号帧进行分析。在首部细节信息栏中,可以看到有关该帧的到达时间、

帧编号、帧长度、帧中协议和着色方案等信息。在“帧中协议”中,看到该帧有

“Ethernet:IP:ICMP:data”的封装结构。

图18分析帧的基本信息

1

为了进一步分析EthernetII帧结构,点击首部细节信息栏中的“EthernetII”行,有关信

息展开如图19所示。

图19EthernetII帧详细信息

其中看到源MAC地址为00:20:e0:8a:70:1a,目的MAC地址为00:06:25:da:af:73;以太

类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。

2)分析以太帧结构

将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping

报文。回答下列问题:

(1)本机的48比特以太网MAC地址是什么?

(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器的MAC地址吗?

(提示:不是)那么,该地址是什么设备的MAC地址呢?(这是一个经常会误解的问题,希望

搞明白。)

(3)给出2字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?

上网查找如果其中封装的IPv6协议,其值应为多少?

4.相关概念

1)IEEE802.3以太帧结构。它是在以太网链路上运行的一种数据分组,开始于前导码

和帧定界符起始,后继的是以太首部的目的和源地址。该帧的中部是载荷数据,其中包括

了由该帧携带的其他协议(如IP)的首部。该帧的尾部是32比特的循环冗余码校验,以检测

数据传输时可能的损伤。它完整的帧结构如图20所示。

7个八位组的6个八位组4个八位组

1个八位组的6个八位组2个八位组46-1500个八位组4个八位组12个八位组

前导码MAC目MAC源以太类型载荷CRC帧间隙

的地址地址或长度

帧定界802.1Q标签

符起始(选项)

2

图20802.3以太帧结构

2)EthernetII帧结构。有几种不同类型的帧结构,尽管它们格式和最大传输单元不同,

但却能够共存于相同的物理媒体上。EthernetII帧(又称DIX帧)是目前使用最广的

文档评论(0)

180****8985 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档