河南大学计算机网络实验3
1:深入理解Ethernet II帧结构。
2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。
3:PC 具有以太网卡一块,通过双绞线与网络相连。
第一:捕获并分析以太帧。 1.1删除浏览器中的历史记录。 1.2启动Wireshark进行抓包,开始分组捕获。 1.3在浏览器中输入(具体网址,如:河南大学) 此处为网址对应网页截图 1.4停止抓包,对抓取的数据进行分析。 此处为抓包信息截图 选取一个目的地址为进行分析,可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。 选取内容的截图 第二:分析以太帧结构 将计算机连网路,然后抓包。最后回答下面的问题: 1:本地连接的48比特以太网MAC地址是什么? 截图并回答 其中包含了源MAC地址为:f0:a6:54:63:04:b1, 目标MAC地址:0a:03:e7:14:81:bb. 2:以太帧中目的MAC 地址是什么?它是你选定的远地Web 服务器的MAC 地址吗?(提示:不是)那么,该地址是什么设备的MAC 地址呢? 答:目的MAC地址是和源MAC地址类似 都是48比特的,同样在Eehernet中以Dse或者Address出现。 不是我选定的Web服务器的MAC的地址,他是连接局域网Isp的路由器,是下一个hop的路由器,然后路由器会提供下一个HOP的地址,最终到达服务器MCA地址。 3:给出2 字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议? 答:在以太网帧中,一台类型通常被标注为“type”,如果为0x0800则标识为IPv4协议的包,若为08x6DD,则为IPv6协议。 五、实验数据记录和结果分析 为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。 标红为答案: 其中看到源 MAC 地址为: CloudNet_63:04:b1 (f0:a6:54:63:04:b1),目的MAC 地址为0a:03:e7:14:81:bb (0a:03:e7:14:81:bb);以太类型字段中值为IPv4(0x0800),表示该帧封装了IPv4类型的数据包;以及 MAC 地址分配的相关信息。 抓包分析截图: 1、源地址是:00:c2:c6:42:dd:21。 2:目的 MAC 地址为_fc:d7:33:63:6c:c4,它是路由器网关的MAC地址 3:值___0x0800(IPv4)包含TCP协议 例如,以太类 型值为 0x0800 指示了该帧包含了 IPv4 数据报,0x0806 表明指示了该帧包含了 ARP 帧, 0x8100 指示了该帧包含了 IEEE 802.1Q 帧。 Ipv6的值:86DD 具体信息参考截图图2: |
通过此次试验,进一步分析了解了Ethernet II帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。MAC帧(以太帧)由源地址、目的地址、类型、有效数据、FCS五部分组成,最短为64字节,有效数据最短为46字节。 加深了我对数据链路层以太网帧的传输方式加深了了解,其中帧包含了源MAC地址和目标的MAC地址,并且其中目标MAC地址并不是web服务器的MAC地址,而是网关路由器的MAC地址,通过路由器才会转接到服务器的MAC地址。 我对帧的理解进一步加深,其中有着以太网帧和国际标准的帧结构。其中以太网帧中Type中包含了协议的类型,从而表明传输的数据报类型,以太类型值为 0x0800 指示了该帧包含了 IPv4 数据报,0x0806 表明指示了该帧包含了 ARP 帧, 0x8100 指示了该帧包含了 IEEE 802.1Q 帧。 |