加载《实验一:以太网与IP协议》成功,点击此处阅读
首页 →文档下载

实验一:以太网与IP协议

以下为《实验一:以太网与IP协议》的无排版文字预览,完整内容请下载

实验一:以太网与IP协议

实验环境

PC机+Win 10(Win 7)+Wireshark

学号姓名

***0马某某



一.实验目的

掌握IP数据包的结构,掌握Wireshark软件的基本使用,掌握ARP协议的工作原理。



实验内容

1、请给出打开win10(或win7)命令(控制台窗口)的方法。

2、主机的基本信息分别是什么?主机名、工作组名、处理器、内存、系统类型,安装网卡的数量。还有哪些方法可以获得win10(或win7)主机的系统信息?

给计算机配置IP地址,使用ipconfig /all命令写出网卡及相关的IP信息。

4、请将“ping 127.0.0.1”的结果截图,请将“ping localhost”的结果截图,两者结果有何不同?5、请将“ping 主机名”的结果截图,“ping 主机名”和“ping localhost” 结果有何不同?

请将“tracert doc.001pp.com“的结果截图。

使用Wireshark捕获一个包

7、按书上以太网帧格式,写出以太网帧的格式,及相应的值

8、按书上IP数据包某某,写出IP数据包某某,及相应的值

用arp –a查看arp缓存,用arp –d清除缓存并截图。

10、捕获一个ARP协议过程,解释相应的值



三、实验过程及结果

1. Window10+R来打开cmd控制面板的窗口。





2.主机的基本信息分别是什么?主机名、工作组名、处理器、内存、系统类 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 rp –a查看arp缓存,用arp –d清除缓存并截图。

/



/

捕获一个ARP协议过程,解释相应的值

/

Address Resolution Protocol (request)#ARP请求包

Hardware type: Ethernet (1)#硬件类型

Protocol type: IPv4 (0x0800))#协议类型

Hardware size: 6硬件地址

Protocol size: 4协议长度

Opcode: request (1)操作码。该值为1表示是个ARP请求包。

Sender MAC address: LiteonTe_61:36:a5 (3c:91:80:61:36:a5)发送端MAC地址

Sender IP address: 10.35.50.106发送端IP地址

Target MAC address: NewH3CTe_72:20:02 (98:f1:81:72:20:02)目标MAC地址

Target IP address: 10.35.63.254目标IP地址



四、实验总结

验证了基本的实验的要求具体功能为图片中所述;思考问题的个人想法收获;认识ping:打开系统的命令窗口,windows电脑按win+R ,输入cmd命令后进入命令界面,输入:ping -l 65500 目标ip -t?;

以及其他的wireshark捕捉一个包。





[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《实验一:以太网与IP协议》的无排版文字预览,完整内容请下载

实验一:以太网与IP协议由用户“QQ5211982511”分享发布,转载请注明出处
XXXXX猜你喜欢
回顶部 | 首页 | 电脑版 | 举报反馈 更新时间2021-06-21 11:34:00
if(location.host!='wap.kao110.com'){location.href='http://wap.kao110.com/html/e1/72/71245.html'}ipt>if(location.host!='wap.kao110.com'){location.href='http://wap.kao110.com/html/e1/72/71245.html'}ipt>