


全文預覽已結束
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
實驗3 分析Ethernet II幀1. 實驗目的:1) 掌握使用Wireshark分析俘獲的蹤跡文件的基本技能;2) 深刻理解Ethernet II幀結構。2. 實驗內容:1) 分析俘獲的或蹤跡文件中的Ethernet II幀結構;2) 分析以太幀結構。3. 實驗環境:1) Win7x86便攜式筆記本;2) Realtek PCIe GBE Family Controller;3) Wireshark 1.11.2。4. 實驗步驟:1) 用Wireshark 俘獲網絡上收發分組或者打開蹤跡文件,選取感興趣的幀進行分析。如圖選取地141號幀進行分析。在首部細節信息欄中,可以看到有關該幀到達時間、幀編號、幀長度、幀中協議和著色方案等信息。為了進一步分析Ethernet II幀結構,點擊首部細節信息欄中的“Ethernet II”行,有關信息如下圖所示:其中看到源MAC地址為(f0:4d:a22:42:47:bc),目的MAC地址為(6c:e8:73:1e:37:5e);以太類型字段中值為0x0800,表示該幀封裝了IP數據報;以及MAC地址分配的相關信息。2)分析以太幀結構將計算機聯入網絡,打開Wireshark俘獲分組,從本機向選定的Web服務器發送Ping報文。回答下列問題:(1) 本機的48比特以太網MAC地址是什么?(2) 以太幀中目的MAC地址是什么?它是你選定的遠地Web服務器Mac地址嗎?那么,該地址是什么設備的MAC地址呢?(3) 給出2字節以太類型字段的十六進制的值。它表示以太幀包含了什么樣的協議?上網查找如果期中封裝的IPv6協議,其值應為多少?用本機Ping報文,用CMD使用命令ping t發送Ping報文接下來用wireshark俘獲報文本機的48比特以太網MAC地址是f0:4d:a22:42:47:bc以太網幀目的地址6c:e8:73:1e:37:5e,不是選定的遠地Web服務器MAC地址,是IP包下一跳所要到達的網絡設備的MAC地址。2個字節標識出以太網幀所攜帶的上層數據類型,如16進制數0x0800代表IP協議數據,16進制數0x809B代表AppleTalk協議數據,16進制數0x8138代表Novell類型協議數據等。5. 實驗小結:通過該實驗學習到了對以太網幀的俘獲,并
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論