分析数据链路层帧结构
一、实验名称
分析数据链路层帧结构
二、实验目的:
1. 掌握使用Wireshark分析俘获的踪迹文件的基本技能;
2. 深刻理解Ethernet帧结构。
3. 深刻理解IEEE 802.11帧结构。
三、实验内容和要求
1. 分析俘获的踪迹文件的Ethernet帧结构;
2. 分析IEEE 802.11帧结构。
四、实验环
1、运行Windows 2008 Server/Windows XP/Windows 7操作系统的PC一台
2、PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件
3、每台PC运行程序协议分析器Wireshark
五、操作方法与实验步骤
1、分析踪迹文件中的帧结构
选取第10号帧进行分析
进一步分析Ethernet II帧结构
其中看到源MAC地址为3c:91:80:d2:e3:e9,目的MAC地址为b6:0f:b3:c0:df:45;以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。
- 分析以太帧结构
将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。回答下列问题:
(1)本机的48比特以太网MAC地址是什么?
(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器的MAC地址吗?(提示:不是)那么,该地址是什么设备的MAC地址呢? (这是一个经常会误解的问题,希望搞明白。)
(3)给出2字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?上网查找如果其中封装的IPv6协议,其值应为多少?
用本机Ping报文,用CMD使用命令ping -t发送Ping报文
接下来用wireshark俘获报文
(1)本机的48比特以太网MAC地址是:b4:a9:fc:0d:75:d0
(2)以太网帧目的地址b6:0f:b3:c0:df:45,不是选定的远地Web服务器MAC地址,是IP包下一跳所要到达的网络设备的MAC地址。
(3)2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。封装的IPv6协议,其值应为0110.
六、实验体会、质疑和建议
学会利用wireshark俘获报文,分析俘获的踪迹文件的Ethernet帧结构。
并判断出帧的源MAC地址和目的MAC地址。并分析以太类型各字段,表示该帧封装了IP数据报,以及MAC地址分配的相关信息。