计算机网络网络协议分析.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络协议分析

一、实验目的

(1)使学生掌握利用网络协议的分析、检测软件对实际网络中的各种协议进行分析的方

法;

(2)通过各协议的分析,进一步理解各协议的工作原理及其相应的报文格式;

(3)抓取ARP、TCP、UDP、IP、ICMP、DNS等协议的数据包。

二、实验内容

1、在Ethereal来观察ping命令中产生的以太数据帧结构。

2、在Ethereal观察arp协议中地址解析过程。

三、实验设备、环境及拓扑图

实验环境:

1、硬件环境:CPUp42.0,内存1G,硬盘64G以上;

2、软件环境:VMware虚拟机7.0.1;WindowsServer2003EnterpriseEdition,

Ethereal10.10.12.

四、实验步骤

1、主机地址配置

(1)配置主机IP地址及子网掩码。

2、启动Ethereal,设置过滤器,开始捕捉。

(1)在客户机上运行Ethereal。

(2)选择Ethereal菜单“Capture”——“Interface”,选择“本地连接”所在接

口。

(3)设置包捕捉过滤器。在捕捉选项设置窗口中,设置过滤器为“host

192.168.34.150”,其余选项不变。

4)点击“Start”按钮开始捕获数据包。

3、在客户机上用ping命令访问服务器

在客户机的命令窗口下输入:

Ping192.168.34.150

4、停止数据包捕捉

点击Ethereal的捕捉窗口中的“Stop”按钮停止数据包捕捉。

5、查看捕获的数据包

(1)在Ethereal中查看所有的窗口显示内容。

(2)查看以太帧中的目的地址和源地址。

(3)查看捕获的以太帧中“类型”字段有哪些。

(4)保存捕获结果。

6、定义过滤器,捕捉arp数据

(1)设置包捕捉过滤器为“etherproto0x0806”

(2)开始捕捉。

7、在客户机上用ping命令访问服务器

(1)清空arp缓存。在客户机命令窗口下输入:arp-d*

(2)ping服务器。在客户机命令窗口下输入:ping192.168.34.150

8、停止数据包捕捉

点击客户机上Ethereal的捕捉窗口中的“Stop”按钮。

9、查看捕获的数据包

(1)观察arp请求过程中产生的数据帧。

(2)观察arp缓存。查看“arp-a”输出结果。

(1)保存有关结果。

五、实验要求

1、记录ping命令中产生的以太帧及其类型。

2、记录arp请求及应答过程中产生的数据帧。

3、记录ARP地址解析过程。

六、实验小结与讨论

通过本次实验,我们了解了以太网协议和arp协议的原理,掌握了使用

Ethereal软件设置过滤器,捕捉数据包的方法,不过在实验的过程当中,对查获

的数据包的理解还不够,看不太明白,不确定捕获的以太帧中的类型字段。

文档评论(0)

130****4083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档