分析数据链路层帧结构

一、实验名称

分析数据链路层帧结构

二、实验目的:

1. 掌握使用Wireshark分析俘获的踪迹文件的基本技能;

2. 深刻理解Ethernet帧结构。

3. 深刻理解IEEE 802.11帧结构。

三、实验内容和要求

1. 分析俘获的踪迹文件的Ethernet帧结构;

2. 分析IEEE 802.11帧结构。

四、实验环

1、运行Windows 2008 Server/Windows XP/Windows 7操作系统的PC一台

2、PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件

3、每台PC运行程序协议分析器Wireshark

五、操作方法与实验步骤

1、分析踪迹文件中的帧结构

选取第10号帧进行分析

进一步分析Ethernet II帧结构

其中看到源MAC地址为3c:91:80:d2:e3:e9,目的MAC地址为b6:0f:b3:c0:df:45;以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。

  1. 分析以太帧结构

将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。回答下列问题:

(1)本机的48比特以太网MAC地址是什么?

(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器的MAC地址吗?(提示:不是)那么,该地址是什么设备的MAC地址呢? (这是一个经常会误解的问题,希望搞明白。)

(3)给出2字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?上网查找如果其中封装的IPv6协议,其值应为多少?

用本机Ping报文,用CMD使用命令ping -t发送Ping报文

接下来用wireshark俘获报文

(1)本机的48比特以太网MAC地址是:b4:a9:fc:0d:75:d0

(2)以太网帧目的地址b6:0f:b3:c0:df:45,不是选定的远地Web服务器MAC地址,是IP包下一跳所要到达的网络设备的MAC地址。

(3)2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。封装的IPv6协议,其值应为0110.

六、实验体会、质疑和建议

学会利用wireshark俘获报文,分析俘获的踪迹文件的Ethernet帧结构。

并判断出帧的源MAC地址和目的MAC地址。并分析以太类型各字段,表示该帧封装了IP数据报,以及MAC地址分配的相关信息。

经验分享 程序员 微信小程序 职场和发展