计算机网络实验报告(以太网帧格式分析)
实验一,以太网帧
XX大学实验报告实验中心(室):实验分室:实验课程:计算机网络实验名称:IEEE802标准和以太网专业:网络工程年级:姓名:学号:日期:一.实验目的1.掌握以太网的报文格式2.掌握MAC地址的作用3.掌握MAC广播地址的作用4.掌握LLC帧报文格式5.掌握协议编辑器和协议分析器的使用方法6.掌握协议栈发送和接收以太网数据帧的过程二.实验环境计算机网络实验教学平台三.实验内容①先测试我与目标主机是否能ping通②让目标主机ping我,我用协议解析器抓取信息,分析MAC帧格式③用协议编辑器给对方发送一个自己添加内容的帧,让对方用协议编辑器读取,同理对方也发送一个自定义的帧给我四.实验结果及分析本机IP :172.16.0.42本机MAC :7427EA-F09ED4目标IP:172.16.0.153目标MAC:7427EA-F01CF5首先ping目标IP能通对方ping我的主机从图中“协议解析”可以知道源Mac 地址就是对方的Mac 地址:7427EA-F01CF5;而目标Mac 地址就是我本机的Mac 地址(因为这是对方ping 的我)可以从图中看出前12个字节是目的Mac 地址和源Mac 地址,接着两字节是类型字段(0x0800表示上层使用的是IP 数据报)之后的字节就是IP 数据报了。
前面4个字节代表版本(4即为ipv4)、首部长度(5即首部长度为20字节)、区分服务(00)和总长度(00 3C 为60字节);接着4字节为标识(01 6D 为365)、标志和片偏移(标志和片偏移都为00 00);然后4个字节表示生存时间(80表示128)、协议(01表示ICMP 协议)、首部校验和(E0 70);最后8个字节代表源IP 地址(AC 10 00 99代表172.16.0.153)和目的IP 地址(AC 10 00 2A 代表172.16.0.42)之后橙色的部分具体数据部分了。
自定义数据写上内容并且校验是否正确然后发送给对方对方主机给我发的数据下面灰色的部分代表目标的Mac地址和源Mac地址五.实验问题回答1. MAC地址应用于TCP/IP协议模型的哪一层?答:网际接口层2.如何区分以太网的两种标准帧格式?答:常见的以太网Mac帧格式有两种标准,一种是DIX Ethernet V2 ,另一种是IEEE802.3V2的Mac帧格式中,其首部没有帧长度字段而是类型;而IEEE802.3Mac帧格式中,没有类型却是长度。
计算机网络实验报告(6篇)
计算机网络实验报告(6篇)计算机网络实验报告(通用6篇)计算机网络实验报告篇1一、实验目的1、熟悉微机的各个部件;2、掌握将各个部件组装成一台主机的方法和步骤;3、掌握每个部件的安装方法;4、了解微型计算机系统的基本配置;5、熟悉并掌握DOS操作系统的使用;6、掌握文件、目录、路径等概念;7、掌握常用虚拟机软件的安装和使用;8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;10、了解WINDOWS操作系统的基本配置和优化方法。
二、实验内容1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的基本配置。
4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。
三、实验步骤(参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)四、思考与总结(写实验的心得体会等)计算机网络实验报告篇2windows平台逻辑层数据恢复一、实验目的:通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。
二、实验要求:运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。
三、实验环境和设备:(1)Windows _P 或Windows 20__ Professional操作系统。
实验一-以太网链路层帧格式分析
实验一以太网链路层帧格式分析实验目的1、分析Ethernet V2 标准规定的MAC 层帧结构,了解IEEE802.3 标准规定的MAC 层帧结构和TCP/IP 的主要协议和协议的层次结构;2、掌握网络协议分析软件的基本使用方法;3、掌握网络协议编辑软件的基本使用方法。
实验学时3学时实验类型验证型实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解MAC地址的作用;5、理解MAC首部中的LLC—PDU 长度/类型字段的功能;6、学会观察并分析地址本中的MAC地址。
实验流程实验环境局域网环境,1台PC机。
实验原理详见《计算机网络》教材(P79和P92)或相关书籍,然后进行说明阐述实验步骤步骤1:运行ipconfig命令1、在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:2、观察运行结果,获得本机的以太网地址。
步骤2:编辑LLC信息帧并发送1、在主机A,打开协议编辑软件,在工具栏选择“添加”,会弹出“协议模版”的对话框,如图所示,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧;添加一个数据包2、在“协议模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议编辑软件的各部分会显示出该帧的信息。
如图所示:新建的LLC帧数据包列表区中显示:新帧的序号(为0)、概要信息;协议树中显示以太网MAC层协议;数据包编辑区中显示新帧各字段的默认值;十六进制显示区中显示新帧对应的十六进制信息。
3、编辑LLC帧在数据包编辑区中编辑该帧;具体步骤为:编辑LLC帧填写“目的物理地址”字段;方法一:手工填写。
方法二:选择”地址本”中主机B的IP地址,确定后即可填入主机B的MAC地址;填写“源物理地址”字段,方法同上,此处为了提示这是一个在协议编辑软件中编辑的帧,填入一个不存在的源物理地址;注意:协议编辑软件可以编辑本机发送的MAC帧,也可以编辑另一台主机发送MAC 帧,所以,源物理地址字段可以填写本机MAC地址,也可以填写其他主机的物理地址。
以太网实验报告
以太网实验报告篇一:计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院计算机与通信工程学院专业网络工程班级 1401班学号一、实验名称:IP分组分片实验二、实验目的:使用ping命令在两台计算机之间发送大于MTU的数据报,验证分片过程,加深对IP分片与重组原理的理解。
三、实验环境:实验室局域网中任意一台主机PC1,另一台为校园网的服务器。
四、实验步骤及结果:步骤1:查看实验室PC1和校园网WWW服务器的IP地址并记录PC1:WWW服务器:步骤2:在PC1上运行Wireshark捕获数据包,为了只捕获和实验内容有关的数据包,设置Wireshark的捕获条件对方主机的IP地址即步骤3:在PC1上执行ping命令,向WWW服务器发送4500B的数据报文:Ping -l 4500 –n 2。
步骤4:停止截获报文,将结果保存为IP分片-学号-姓名,并对截获的报文进行分析,回答下列问题。
(1) 以太网的MTU是多少?答:1500字节(2) 对截获的报文分析,将属于同一ICMP请求报文的分片找出来,主机PC1向WWW服务器发送的ICMP请求报文分成了几个分片?答:四个分片,如图(3) 若要让主机PC1向WWW服务器发送的数据分为3个分片,则ping命令中的报文长度应为多大?为什么?答:长度应为:2961~4440,由图可知(4) 将第二个ICMP请求报文的分片信息填入表。
ICMP请求报文分片信息篇二:计算网络实验实验报告(樊国龙XX118015) 湖北文理学院计算机网络课程实验报告学院物电学院专业自动化班级 1211学号 XX118015姓名樊国龙任课教师王福林实验一、以太网帧的构成实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理1、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
以太网帧格式分析实验报告
以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。
二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。
在以太网中,数据传输的基本单位是帧。
以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。
通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。
三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。
首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。
2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。
在捕获过程中,我们可以设置过滤器,只捕获以太网帧。
3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。
首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。
然后,我们可以深入了解各个字段的含义和作用。
4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。
例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。
5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。
四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。
以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。
其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。
以太网协议分析实验总结
以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰一、以太帧格式的分析 1. 抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。
这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。
在命令窗口下输入ping2. 记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。
选择其中一个数据包对以太帧格式进行分析。
3. 抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。
4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)? 源MAC地址:3C-77-E6-6E-92-85? 目的MAC地址:00-00-54-00-01-02? 类型:协议类型为ICMP类型? 长度:IP包总长度为60? 校验和? 以太帧类型:0x0800帧内封装的上层协议类型为IP,十六进制码为08005. 补充说明(如果有需要补充的内容写在这)ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。
二、ARP协议的分析 1. 抓取方法描述首先查看本地的IP地址:这里是,目的主机是室友的电脑,IP地址为。
首先清除arp缓存2. 记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。
接下来在命令窗口中输入ping 。
成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。
3. 抓取数据的内容保存为抓包文件并导出为文本文件,文本文件内容如下:No. Time Source Destination Protocol Length Info3 _6e:92:85 Broadcast ARP42 Who has ? TellFrame 3: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame: seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 3Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff)Address: Broadcast (ff:ff:ff:ff:ff:ff).... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group addres(来自: 小龙文档网:以太网协议分析实验总结)s (multicast/broadcast)Source: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IP (0x0800)Hardware size: 6 Protocol size: 4 Opcode: request (1)Sender MAC address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85) Sender IP address: ()Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) Target IP address: ()No. Time Source Destination Protocol Length Info4 _25:f7:56 HonHaiPr_6e:92:85 ARP42 is at 3c:77:e6:25:f7:56Frame 4: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame:seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 4Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_25:f7:56 (3c:77:e6:25:f7:56), Dst: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Destination: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast)篇二:网络协议分析软件的使用网络实验报告南京理工大学泰州科技学院实验报告书课程名称:《计算机网络》实验题目:实验八班级:11计算机(2)学号:姓名:胡施兢指导教师:吴许俊一、实验目的1. 掌握网络协议分析软件的安装与配置方法;2. 学习以太网数据链路层帧结构的分析;3. 学会分析数据传输过程,理解TCP/IP协议工作原理。
计算机网络实验报告3以太网链路层帧格式分析
南昌航空大学实验报告2019年 5月 2日课程名称:计算机网络与通信实验名称:以太网链路层帧格式分析班级:学生姓名:学号:指导教师评定:签名:一.实验目的分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
二.实验内容1.在PC机上运行WireShark截获报文,在显示过滤器中输入ip.addr==(本机IP地址)。
2.使用cmd打开命令窗口,执行“ping 旁边机器的IP地址”。
3.对截获的报文进行分析:(1)列出截获报文的协议种类,各属于哪种网络?(2)找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息。
三.实验过程局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(carrier sense,multiple access with collision detection)接入方法的以太网已经在局域网市场中占有绝对的优势,以太网几乎成为局域网的同义词。
因此,本章的局域网实验以以太网为主。
常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准,另一种是IEEE802.3标准。
1. Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
以太网帧格式分析实验
以太网帧格式分析实验(总3页) -本页仅作为预览文档封面,使用时请删除本页-TCP/IP协议抓包分析实验学号:05姓名:张辛楠一、实验目的了解以太网的几种帧格式学会使用Ethereal抓取数据包并分析根据所获数据包分析EthernetⅡ标准规定的以太网帧结构二、实验环境联网的笔记本一台;主机操作系统为WIN7;Ethereal等软件。
三、实验类型实践性实验。
四、实验内容通过对抓到的包进行分析,分析和验证TCP/IP协议,初步了解TCP/IP的主要协议和协议的层次结构。
五、实验原理目前以太网帧格式主要有两个标准: EthernetⅡ和IEEE 。
EthernetⅡ是最常见的一种以太网格式,也是今天以太网的事实标准。
EthernetⅡ的帧头结构为6字节的源地址+6字节的目标地址+2字节的协议类型字段+数据+4字节的校验位。
EthernetⅡ标准的以太网帧格式如下:目标MAC地址源MAC地址类型数据FCS 6字节6字节2字节46—1500字节4字节常见的协议类型如下:080008068137809bIP ARP Novell IPX Apple Talk2六、实验步骤1、运行Ethereal,安装Ethereal协议分析程序。
2、运行协议分析软件Ethereal,打开捕获窗口进行数据捕获。
3、抓包,进行帧格式分析。
七、实验结果与分析TCP包版本号:IPV4头长度:20bytes服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:48标识:0x6c32(27698)标志:0x02片偏移:03生存时间:49上层协议标识:TCP(0x06)头部校验和:0x94f0[correct]源IP地址:目标IP地址:版本号:IPV4头长度:20bytes服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:64标识:0x6c3e(27710)标志:0x00片偏移:0生存时间:1上层协议标识:UDP(0x11)头部校验和:0x0000[incorrect,should be0x5eda(maybe caused by “IP checksumoffload”)]源IP地址:目标IP地址:4。
以太网实验报告
以太网实验报告篇一:计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院计算机与通信工程学院专业网络工程班级 1401班学号一、实验名称:IP分组分片实验二、实验目的:使用ping命令在两台计算机之间发送大于MTU的数据报,验证分片过程,加深对IP分片与重组原理的理解。
三、实验环境:实验室局域网中任意一台主机PC1,另一台为校园网的服务器。
四、实验步骤及结果:步骤1:查看实验室PC1和校园网WWW服务器的IP地址并记录PC1:WWW服务器:步骤2:在PC1上运行Wireshark捕获数据包,为了只捕获和实验内容有关的数据包,设置Wireshark的捕获条件对方主机的IP地址即步骤3:在PC1上执行ping命令,向WWW服务器发送4500B的数据报文:Ping -l 4500 –n 2。
步骤4:停止截获报文,将结果保存为IP分片-学号-姓名,并对截获的报文进行分析,回答下列问题。
(1) 以太网的MTU是多少?答:1500字节(2) 对截获的报文分析,将属于同一ICMP请求报文的分片找出来,主机PC1向WWW服务器发送的ICMP请求报文分成了几个分片?答:四个分片,如图(3) 若要让主机PC1向WWW服务器发送的数据分为3个分片,则ping命令中的报文长度应为多大?为什么?答:长度应为:2961~4440,由图可知(4) 将第二个ICMP请求报文的分片信息填入表。
ICMP请求报文分片信息篇二:计算网络实验实验报告(樊国龙XX118015) 湖北文理学院计算机网络课程实验报告学院物电学院专业自动化班级 1211学号 XX118015姓名樊国龙任课教师王福林实验一、以太网帧的构成实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理1、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
计网实验-以太网帧格式和ARP协议分析
计算机网络技术试验报告学生学号:1107300215学生姓名:田凯飞专业年级:计科111开课学期:2013-2014(上)指导教师:宋玲一、实验名称以太网帧格式和ARP协议分析二、实验目的1.分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
2.分析ARP协议报文首部格式,分析ARP协议在同一网段内的解析过程。
三、实验任务3.通过对截获帧进行分析,分析和验证Ethernet V2和IEEE802.3标准规定的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。
4.通过在同一网段的主机之间执行ping命令,截获报文,分析ARP协议报文结构,并分析ARP协议在同一网段内的解析过程。
四、实验环境及工具Win7系统电脑若干台,交换机一台,抓包工具wireshark五、实验记录(1)实验任务1实验时间实验内容实验地点实验人2013.12.10 分析MAC层帧结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“TCP/UDP”协议数据包,查看列表框下的MAC帧结构与TCP/IP协议的层次结构并分析。
实验现象实验现象见实验截图。
(2)实验任务2实验时间实验内容实验地点实验人2013.12.10 分析ARP协议报文结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“ARP”协议数据包,查看列表框下的ARP 协议报文的层次结构并分析。
实验现象见实验截图。
实验现象六、结果及分析1.任务一:实验结果:实验分析:从上面的实验截图中可以看到上面的16进制数字段详细的记录着MAC帧各部分以及TCP/IP协议各部分的详细信息。
实验一 以太网帧格式分析
长春大学计算机学院网络工程专业TCP/IP协议实验报告实验名称:实验一以太网帧格式分析班级:姓名:学号:实验地点:日期:一、实验目的:∙理解捕获包软件的工作原理∙掌握捕获包工具软件的使用方法∙掌握在以太网环境下捕获、记录、分析数据包的方法二、基本技能实验内容、要求和环境:【实验环境】1.安装Windows2000/2003Server/XP操作系统的PC计算机一台。
2.每台PC具有一块以太网卡,通过双绞线与局域网相连。
3.每台PC运行网络协议分析软件Iris、Ethereal、Wireshark或sniffer。
【实验内容、要求】1.安装网络嗅探工具并进行基本配置。
2.启动网络嗅探工具进行抓包,分析并掌握DIX Ethernet V2标准以太网帧格式。
【实验指导】下图是Ethernet II类型以太网帧格式。
Ethernet II类型以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。
其中前12字节分别标识出发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址。
接下来的2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP 协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。
在不定长的数据字段后是4个字节的帧校验序列(Frame Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
三、基本技能实验结果与分析:四、进阶技能的任务与要求【实验内容】1、分别捕获单播帧、多播帧、广播帧并进行分析【相关理论】以太网MAC地址可分为三类:单播(unicast)地址(一对一),即收到的帧的MAC地址与本站的硬件地址相同(特点:第一字节的最低位为0)广播(broadcast)地址(一对全体),即发送给所有站点的帧(全1地址):FF-FF-FF-FF-FF-FF多播(multicast)地址(一对多),即发送给一部分站点的帧如:01-00-5E-40-10-01(特点:第一字节的最低位为1)五、进阶技能实验结果与分析六:思考题:1、以太网为何有最小帧长的要求?最小帧长是多少?七、教师评语:实验成绩:教师:(签名要全称)年月日注:1. 此模板为专业实验报告的基本要求,若有特殊要求的实验,可在此模板基础上增加,但不可减少。
以太网帧格式分析实验报告
地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。
【实验体会】这次实验最大的感触是体会到了网络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。
尤其是ARP帧,为了获得对方的MAC 地址,乐此不疲地在网络中广播“谁有IP为XXX的主机”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。
还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。
成绩优良中及格不及格教师签名:日期:【实验作业】1 观察并分析通常的以太网帧以太网帧格式目前主要有两种格式的以太网帧:Ethernet II(DIX )和IEEE 。
我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 帧结构。
Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。
IEEE 是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。
下图分别给出了Ethernet II和IEEE 的帧格式:⑴前导码(Preamble):由0、1间隔代码组成,用来通知目标站作好接收准备。
以太网帧则使用8个字节的0、1间隔代码作为起始符。
《计算机网络》以太网协议分析实验
实验序号: 5《计算机网络》实验报告说明一.排版要求1.实验报告“文件名”按模板要求填写。
例:《计算机网络》实验报告_10网络1班_0209101_董伟_实验5_以太网协议分析实验.doc2.一级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,四号字体,加粗。
3.二级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。
4.三级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
5.正文:每段缩进量:2个汉字。
两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
6.图形要求(1)在正文中要有引用。
(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)图和图名“居中”。
7.表格要求(1)在正文中要有引用。
(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)表和表名“居中”。
二.注意事项1.复制、拷贝、抄袭者取消成绩。
2.没有安实验报告排版要求者不及格。
实验5 以太网协议分析实验【实验目的】1.进一步学习和理解以太网原理及技术。
2.利用WireShark学习和分析以太网帧结构和MAC地址。
3.思考:(1)以太网的数据帧由哪些字段组成?目标MAC地址源MAC地址协议类型数据FCS(2)以太网的数据帧的地址长度是多少?目的地址:6个字节的目的物理地址地标识帧的接收结点。
源地址:6个字节的源物理地址标识帧的发送结点。
(3)以太网的最短帧长度和最大帧长度分别是多少?以太网的最短帧长度和最大帧长度分别是64字节和1518字节。
【实验原理】1.以太网技术以太网是一种计算机局域网组网技术。
以太网络使用CSMA/CD(载波监听多路访问及冲突检测技术)技术,并以10M/S的速率运行在多种类型的电缆上。
以太网帧格式分析实验报告
以太网帧格式分析实验报告【摘要】本实验主要对以太网帧格式进行了详细分析和实验验证。
首先,我们了解了以太网帧的基本概念和结构,并学习了以太网帧在网络中的传输过程。
然后,我们通过Wireshark工具对以太网帧进行捕获和分析,并对实验结果进行了解读。
最后,我们总结了实验过程中遇到的问题和经验教训,并对以太网帧格式进行了简要评价。
【关键词】以太网帧格式,Wireshark,捕获,分析一、引言以太网是目前最常用的局域网传输技术,而以太网帧则是以太网传输过程中的基本单位。
以太网帧格式的正确理解对于网络工程师来说非常重要。
本实验的目的是通过对以太网帧格式的分析和实验验证,加深对以太网帧的理解和应用能力。
二、以太网帧结构以太网帧是由头部(header)、数据(data)和尾部(trailer)三部分组成的。
头部包含了目的MAC地址、源MAC地址、帧类型等信息;数据部分是要传输的数据内容;尾部则包括了帧校验序列等信息。
三、以太网帧的传输过程以太网帧的传输是通过物理层和数据链路层进行的。
当数据从网络层传输到数据链路层时,会被封装成以太网帧的格式。
然后,以太网帧通过物理层的传输介质(如电缆)进行传输。
接收端收到以太网帧后,会解析帧头部来获取目的MAC地址,并将帧传输到上层。
四、Wireshark工具的使用Wireshark是一个常用的网络抓包工具,可以捕获网络中的数据包,并对数据包进行分析。
在本实验中,我们使用Wireshark来捕获和分析以太网帧。
五、实验步骤与结果1. 打开Wireshark并选择网络接口;2. 开始启动网络通信,在Wireshark中捕获数据包;3.分析捕获到的数据包,查看其中的以太网帧信息,如目的MAC地址、源MAC地址、帧类型等。
通过实验,我们成功捕获了多个以太网帧,并对其进行了分析。
我们发现,捕获到的以太网帧中的帧头部包含了各种重要信息,如源MAC地址、目的MAC地址、帧类型等。
这些信息对于实现正确的数据传输非常重要。
计算机网络帧格式分析报告
计算机⽹络帧格式分析报告⽬的:在⼏台计算机之间发送数据报,分析IP数据报格式,加深对IP数据报的理解。
环境:与因特⽹连接的计算机⽹络系统;主机操作系统为win7;WireShark等软件。
预备知识:要深⼊了解⽹络协议,需要仔细观察协议实体之间交换的报⽂序列。
为探究协议操作细节,可使协议实体执⾏某些动作,观察这些动作及其影响。
这些任务在仿真环境下或在如因特⽹这样的真实⽹络环境中完成。
观察在正在运⾏协议实体之间交换的报⽂的基本⼯具被称为分组嗅探器。
顾名思义,⼀个分组嗅探器捕获计算机发送和接受的报⽂。
⼀般情况下,分组嗅探器将存储和显⽰出被捕获报⽂的各协议头部字段内容。
分组嗅探器是附加计算机普通软件上的,主要有两部分组成。
分组捕获库接受计算机发送和接收的每个链路层帧的拷贝。
⾼层协议交换的报⽂都被分装在链路层帧中,并沿着物理介质传输。
分组嗅探器的第⼆个组成部分是分析器。
分析器⽤来显⽰协议报⽂所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报⽂的结构。
分组分析器理解以太⽹帧格式,能够识别包含帧中的IP 数据报。
分组分析器也要理解IP数据报格式,并能从IP数据报中提取出TCP报⽂段。
然后,它需要理解TCP报⽂段,并能够从中提取出HTTP消息。
最后,它需要理解HTTP消息。
WireShark是⼀种可以运⾏在windows,UNIX,Linux等操作系统上的分组分析器,它主要有五个组成部分:命令菜单、捕获分组列表、分组头部明细、分组内容窗⼝、显⽰筛选规则。
帧格式分析该帧传输层所⽤协议为http 协议,⽹络层为IP 协议,数据链路层为以太⽹协议。
⽬的地址:是⼀个标准的6字节mac 地址:33:33:00:01:00:03。
源地址:也是⼀个标准的6字节的mac 地址:d0:27:88:ac :8b :f2。
类型域:类型为2字节(0800),指明上层⽹络层所⽤的协议。
数据域:到此为⽌,以太⽹的头就完了,之后为数据域。
以太网帧解析 实验报告
第一次作业 以太网帧解析程序姓名:XX 学号:XXXXXXXXXX 专业:XXXXXXX一、开发环境运行平台:Windows XP编程环境:Visual Studio 2008语言:C++执行环境:Windows 窗口运行方式: 单击computer_net.exe 文件出现界面后,单击“打开”按钮,弹出模态对话框,在文件类型中选择“All Files ”,选择input 文件。
打开文件后,点击按钮“下一帧”,从而实现帧解析的功能。
图1二、设计思想和流程说明1.帧解析流程图图22.程序设计难点(1) LLC数据帧长度的确定由于以太网帧结构中的长度字段为类型字段,所以无法直接确定数据的长度,本程序通过定位当前帧的下一个帧的位置来确定数据的长度。
代码如下:UINT temp_data_frame=n; //记录下此时的文件读取位置UINT data_num=0; //记录LLC帧段一共有多少长度UINT last=0; //记录CRC校验码的位置isContinue=true;while(isContinue){for(int i=0;i<=6;i++){mFile.Seek(n,CFile::begin);if (n>=fileLength) // 检测是否移动到文件末尾{isContinue=false;data_num=fileLength-temp_data_frame-1;last=fileLength-1;break;}mFile.Read(&b,sizeof(byte));++n;if((int)b!=0xAA)//检测当前字节是否为xAA,如果不是,重新寻找个连续的xAAi=-1;}mFile.Read(&b,sizeof(byte));++n;if((int)b==0xAB)// 检测个连续的xaa之后是否为xAB,如果是,跳出循环,不是则继续循环{isContinue=false;data_num=n-9-temp_data_frame;last=n-9;break;}}n=temp_data_frame; //n复原为原来的字节数int cycle=0; //循环次数if(data_num<46)//数据帧字段小于个字节要进行补帧cycle=46;elsecycle=data_num;for(int i=0;i<cycle;++i)//写LLC数据字段{CString str;mFile.Seek(n,CFile::begin);mFile.Read(&b,sizeof(byte));nextcode=b;checkCrc8(CRC,nextcode);++n;str.Format("%c",b);m_edit+=str;}(2)字符类型的转换问题在MFC中,界面使用的是CString类型,然而二进制文件的数据类型是byte类型,当我们要把二进制文件中的数据以十六进制数字和字母的方式显示在界面上时,需要特殊的字符转换函数。
以太网帧格式分析实验报告
的IP,而MAC地址是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A 看来B的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。
【实验体会】这次实验最大的感触是体会到了网络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。
尤其是ARP帧,为了获得对方的MAC地址,乐此不疲地在网络中广播“谁有IP为XXX的主机?”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。
还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。
成绩优良中及格不及格教师签名:日期:【实验作业】1 观察并分析通常的以太网帧1.1 以太网帧格式目前主要有两种格式的以太网帧:Ethernet II(DIX 2.0)和IEEE 802.3。
我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 802.3帧结构。
Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。
IEEE 802.3是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。
《计算机网络》实验二分析以太网数据帧的构成
成绩:教师评语指导教师签名:批阅日期:一、实验目的及要求实验目的掌握以太网帧的构成,了解各个字段的含义;掌握网络协议分析软件的基本使用方法;掌握常用网络管理命令的使用方法。
实验要求:基本上要掌握以太网的构成,学会对网络协议分析软件的使用方法及对网络进行管理命令的使用。
二、实验原理数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。
使用网络协议分析软件可以捕获各种协议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。
三、实验软硬件环境计算机及以太网环境。
四、实验内容与步骤1.打开网络协议分析软件(Ethereal),图标为:。
成功运行后界面如下:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,我们既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
目前,Ethereal能够解析761种协议数据包,选择菜单命令“Help”→“Supported Protocol”子菜单项可以查看详细信息。
2.选择菜单命令“Capture”→“Interfaces…”子菜单项。
弹出“Ethereal: Capture Interfaces”对话框。
此对话框列出了本地计算机中存在的网络适配器。
单击“Details”按钮可以查看对应适配器的详细信息。
从上图中可以看出,本机可用适配器的IP地址为:10.0.1.94。
单击“Capture”按钮可以立即开始捕获网络数据包,单击“Prepare”按钮可以在经过详细设置后开始捕获网络数据包。
3.单击“Prepare”按钮,弹出“Ethereal: Capture Options”对话框。
此对话框列出了当前可用适配器、本地计算机IP地址、数据捕获缓冲区大小、是否采用混杂模式、捕获数据包最大长度限制、数据捕获过滤规则等配制参数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验报告
学院计算机与通信工程学院专业网络工程班级1401班
学号20姓名实验时间:2016.5.13
一、实验名称:
FTP协议分析实验
二、实验目的:
分析FTP 报文格式和FTP 协议的工作过程,同时学习 Serv-U FTP Server服务软件的基本配置和FTP 客户端命令的使用。
三、实验环境:
实验室局域网中任意两台主机PC1,PC2。
四、实验步骤及结果:
步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP 地址为10.64.44.34,PC2的IP地址为10.64.44.35。
步骤2:在PC1上安装Serv-U FTP Server,启动后出现图1-20所示界面。
点击新建域,打开添加新建域向导,完成如下操作。
添加域名:;设置域端口号:21(默认);添加域IP地址:10.28.23.141;设置密码加密模式:无加密,完成后界面如图1-21所示。
完成上述操作后,还需要创建用于实验的用户帐号。
点击图1.20中
浮动窗口中的“是”按钮,打开添加新建用户向导:添加用户名:test1;添加密码:123;设置用户根目录(登陆文件夹);设置是否将用户锁定于根目录:是(默认);访问权限:只读访问,完成后界面如图1-22所示。
新建的用户只有文件读取和目录列表权限,为完成实验内容,还需要为新建的用户设置目录访问权限,方法为点击导航——〉目录——〉目录访问界面,然后点击添加按钮,
按照图1-23所示进行配置。
步骤3:在PC1 和PC2 上运行Wireshark,开始捕获报文。
步骤4:在PC2 命令行窗口中登录FTP 服务器,根据步骤2中的配置信息输入用户名和口令,参考命令如下:
C:\ >ftp
ftp> open
To 10.28.23.141 //登录ftp 服务器
Connected to 10.28.23.141
220 Serv-U FTP Server v6.2 for WinSock ready...
User(none): test1 //输入用户名
331 User name okay, need password.
Password:123 //输入用户密码
230 User logged in, proceed. //通过认证,登录成功
ftp> quit //退出FTP
221 Goodbye!
步骤5:停止捕获报文,将捕获的报文保存为FTP1-学号-姓名。
步骤6:同步骤2中的添加用户名方法一样,再次建立一个新用户test2,让其具添加目录及文件的权利。
然后在PC1 和PC2 上再次运行Wireshark,开始捕获报文。
步骤7:在PC2 上打开IE浏览器窗口,地址栏输入ftp://
10.28.23.141/;由于未启用匿名帐户,连接断开并提示图1-24所示对话框。
此时,在图1-25所示登陆对话框中输入用户名和密码,登陆FTP 服务器;
步骤8:在浏览器显示的用户目录下创建一个名为ftp-学号-姓名的文件夹,并将本地的一个文本文件f1.txt 粘贴到新建文件夹下,停止捕获报文,将捕获的报文保存为FTP2-学号-姓名。
分析两次捕获的报文,回
答如下问题。
1)对FTP1-学号-姓名进行分析,找到TCP三次握手后第一个FTP报文,分析并填写表1.11。
2)在FTP1-学号-姓名中找出FTP指令传送和响应的报文,填写表1.12;
3)对第二次截获的报文进行综合分析,观察FTP协议的工作过程。
特别观察两种连接的建立过程和释放过程,以及这两种连接建立和释放的先后顺序,将结果填入表1.13。
4 )第二次截获的报文中,FTP 客户是以PORT 模式还是PASV 模式连接服务器?你是如何判断的?
以PASV模式连接服务器.因为找到了如下命令
5)FTP 中的匿名帐户是__________anonymous____________________;。