文档详情

实验二分析以太网数据帧的构成.doc

发布:2017-08-16约小于1千字共4页下载文档
文本预览下载声明
网络技术实验报告 实验二 分析以太网数据帧的构成 学 院: 信息与电子工程学院 专业班级: 电子信息工程 学 号: 姓 名: 实验目的 掌握以太网帧的构成,了解各个字段的含义; 掌握网络协议分析软件的基本使用方法; 掌握常用网络管理命令的使用方法。 实验环境 计算机及wireshark软件 实验原理 数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。使用网络协议分析软件可以捕获各种协议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。 实验内容与步骤 打开网络协议分析软件(wireshark)。 2.选择菜单命令“Capture”(“Interfaces…”子菜单项。弹出“wireshark: Capture Interfaces”对话框. 显示我当前的IP地址为10.30.58.18 3.单击options按钮可以在经过详细设置后开始捕获网络数据包。 只捕捉10.30.58.18这台机器上的数据包 4.打开“命令提示符”窗口,使用“Ping”命令测试本机与网关的连通性。 在使用“Ping”命令测试本机与网关的连通性时,本地计算机向网关发送4个ICMP数据包,网关也会向本地计算机发送四个应答报文。因此,这8个报文将被网络协议分析软件捕获。 5.单击“Stop”按钮,中断捕获进程。 实验总结与体会 通过本实验的学习,让我懂得了如何使用网络协议分析软件区捕获各种协议议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。 捕获了708个字节,源MAC地址为(bc:30:5b:a4:8b:cb) 目的MAC地址为(00:4e:74:73:00:00) 源IP地址为(10.30.58.18) 目的IP地址为(10.30.58.255) 该字段无帧校验,因为wireshark版本捕捉不到。 3
显示全部
相似文档