ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:805.50KB ,
资源ID:4353947      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4353947.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(实验五-IEEE-802.3协议分析和以太网.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

实验五-IEEE-802.3协议分析和以太网.doc

1、郑州轻工业学院本科实验报告题 目:IEEE 802.3协议分析和以太网学生姓名: 王 冲 系 别: 计算机与通信工程学院 专 业: 网 络 运 维 班 级: 网 络 运 维11-01 学 号: 541107110123 指导教师: 熊 坤 2014 年 10 月 28 日实验五 IEEE 802.3协议分析和以太网 一、 实验目的 1、 分析802.3协议 2、 熟悉以太网帧的格式 二、 实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、 实验步骤 1. 俘获并分析以太网帧 (1) 清空浏览器缓存(在IE窗口中,选择“工具/Interne

2、t选项/删除文件”命令)。 (2) 启动Ethereal,开始分组俘获。 (3) 在浏览器的地址栏中输入: http:/gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。 (4) 停止分组俘获。首先,找到你的主机向服务器gaia.cs.umass.edu发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。其中,窗口大体如下。 选择“Analyze-Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下(5) 选择包含HTTP G

3、ET 报文的以太网帧,在分组详细信息窗口中,展开EthernetII 信息部分。根据操作,回答1-5 题 (6) 选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答6-10 题2. ARP(1) 利用MS-DOS命令:arp 或 c:windowssystem32arp查看主机上ARP缓存的内容。根据操作,回答11题。(2) 利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。(3) 清除浏览器缓存。(4) 启动Ethereal,开始分组俘获。(5) 在浏览器的地址栏中输入:http:/gaia.cs.umass.edu/ethereal-labs/HTTP-eth

4、ereal-lab-file3.html,浏览器将显示冗长的美国权力法案。(6) 停止分组俘获。选择“Analyze-Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下。根据操作,回答12-15题。四、 实验报告内容 在实验的基础上,回答以下问题: 1. 你的主机的48 位以太网地址是多少? 答:2. 是gaia.cs.umass.edu 服务器的地址吗?如果不是,该地址是什么设备的以太网地址? 答:不是,该地址是路由器设备的以太网地址。3. 给出Frame 头部Type 字段(2 字节)的十六进制值。标志字段的值是1 的含义是什么? 答: ,标志字段的值是1的含

5、义:URG 紧急指针ACK 确认序号有效PSH 接收方应该尽快将此报文段交给应用层RST 重建连接SYN 同步序号发起一个链接FIN 发送端完成发送任务。4. 在包含“GET”以太网帧中,字符“G”的位置(从Frame 的头部开始)? 答:如果Frame的头部为顺序1,则”G”的位置为67.5. 在该以太网帧中CRC 字段的十六进制值是多少? 答:以太网的CRC校验, Ethereal把这个剥除了,故没有显示。6. 以太Frmae 源地址是多少? 该地址是你主机的地址吗?是gaia.cs.umass.edu 服务器的地址吗?如果不是,该地址是什么设备的以太网地址? 答:由下图知,源地址为00:

6、50:56:e1:2e:9e,该地址既不是我主机的mac地址,也不是web服务器的mac地址,它是网关地址。7. 以太网帧的48位目的地址是多少?该地址是你主机的地址吗?答:以太网帧的48位目的地址是00:0c:29:75:e5:5b,该地址是我主机的地址。 8. 给出Frame头部2-字节Type字段的十六进制值。标志字段的值是1的含义是什么? 答:9. 在包含“OK”以太网帧中,从该帧的起始处算起,”O”是第几个字节? 答:由下图可知第15个字节。10. 在该以太网帧中CRC字段的十六进制值是多少? 答:以太网的CRC校验, Ethereal把这个剥除了,故没有显示。11. 写下你主机AR

7、P缓存中的内容。其中每一列的含义是什么? 答:以上显示的依次是:interface;就是自己主机的IP地址,下面的是默认网关的IP地址,后面的十六进制的数是默认网关的mac地址。12. 包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少? 答:由上图可知源mac地址是:00:50:56:c0:00:08,目的mac地址是:FF:FF:FF:FF:FF:FF13. 给出Frame头部Type字段的十六进制值? 答:由上图可知:十六进制的值是:08 0614. 从ftp:/ftp.rfc-editor.org/innotes/std/std37.txt处下载ARP规范说明。在htt

8、p:/www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html处也有一个可读的关于ARP的讨论网页。根据操作回答: 1) 形成ARP响应报文的以太网帧中ARP-payload部分opcode字段的值是多少?答:由上图可知opcode的值是00 012) ARP报文中是否包含发送方的IP地址? 答:ARP报文中包含发送方的IP地址,但是是默认网关的IP地址。15. 包含ARP回答报文的以太网帧中源地址和目的地址的十六进制值各是多少? 答:包含ARP回答报文的以太网帧中源地址是:192.168.74.1,十六进制值是:c0 a8 4a 01;目的地址是:192.168.74.2,十六进制值是:c0 a8 4a 02

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。