实验3-分析Ethernet-II帧_第1页
实验3-分析Ethernet-II帧_第2页
实验3-分析Ethernet-II帧_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验3 分析Ethernet II帧1. 实验目的:1) 掌握使用Wireshark分析俘获的踪迹文件的基本技能;2) 深刻理解Ethernet II帧结构。2. 实验内容:1) 分析俘获的或踪迹文件中的Ethernet II帧结构;2) 分析以太帧结构。3. 实验环境:1) Win7x86便携式笔记本;2) Realtek PCIe GBE Family Controller;3) Wireshark 1.11.2。4. 实验步骤:1) 用Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图选取地141号帧进行分析。在首部细节信息栏中,可以看到有关该帧到达时间

2、、帧编号、帧长度、帧中协议和着色方案等信息。为了进一步分析Ethernet II帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息如下图所示:其中看到源MAC地址为(f0:4d:a22:42:47:bc),目的MAC地址为(6c:e8:73:1e:37:5e);以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。2)分析以太帧结构将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。回答下列问题:(1) 本机的48比特以太网MAC地址是什么?(2) 以太帧中目的MAC地址是什么?它是你选定的远地Web

3、服务器Mac地址吗?那么,该地址是什么设备的MAC地址呢?(3) 给出2字节以太类型字段的十六进制的值。它表示以太帧包含了什么样的协议?上网查找如果期中封装的IPv6协议,其值应为多少?用本机Ping报文,用CMD使用命令ping t发送Ping报文接下来用wireshark俘获报文本机的48比特以太网MAC地址是f0:4d:a22:42:47:bc以太网帧目的地址6c:e8:73:1e:37:5e,不是选定的远地Web服务器MAC地址,是IP包下一跳所要到达的网络设备的MAC地址。2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。5. 实验小结:通过该实验学习到了对以太网帧的俘获

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论