实验一-以太网链路层帧格式分析报告
以太网协议分析实验总结
![以太网协议分析实验总结](https://img.taocdn.com/s3/m/723016190722192e4536f663.png)
竭诚为您提供优质文档/双击可除以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰11.6一、以太帧格式的分析1.抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。
这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。
在命令窗口下输入ping119.90.37.235.2.记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。
选择其中一个数据包对以太帧格式进行分析。
3.抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。
4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注)源mac地址:3c-77-e6-6e-92-85目的mac地址:00-00-54-00-01-02类型:协议类型为icmp类型长度:ip包总长度为60校验和以太帧类型:0x0800帧内封装的上层协议类型为ip,十六进制码为08005.补充说明(如果有需要补充的内容写在这)icmp的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmnopqrstuvwabcdefghi。
二、aRp协议的分析1.抓取方法描述首先查看本地的ip地址:这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。
首先清除arp缓存2.记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host192.168.1.4,然后点击开始抓包。
【协议分析】【基础】【以太网链路层帧格式分析】.
![【协议分析】【基础】【以太网链路层帧格式分析】.](https://img.taocdn.com/s3/m/956fbb3a79563c1ec4da7101.png)
实验一以太网链路层帧格式分析【实验目的】1、分析 Ethernet II标准的MAC层帧结构;2、了解 IEEE 802.3 标准规定的 MAC 层帧结构;3、掌握网络协议分析仪的基本使用方法;4、掌握协议数据发生器的基本使用方法。
【实验学时】4学时【实验环境】本实验需要2台试验主机,在主机A上安装锐捷协议分析教学系统,使用其中的协议数据发生器对数据帧进行编辑发送,在主机B上安装锐捷协议分析教学系统,使用其中的网络协议分析仪对数据帧进行捕获分析,以此增强对数据链路层的理解和对以太网数据帧的理解。
实验拓扑如图2- 4所示:图2- 4 实验拓扑图【实验内容】1、学习协议数据发生器的各个组成部分及其功能;2、学习网络协议分析仪的各个组成部分及其功能;3、学会使用协议数据发生器编辑以太网帧;4、学会分析数据帧的MAC首部和LLC首部的内容;5、理解MAC地址的作用;6、理解MAC首部中的长度/类型字段的功能;7、学会观察并分析数据帧中的各个字段内容。
【实验流程】图2- 5 实验流程图【实验原理】目前,最常见的局域网是以太网。
以太网的帧结构如图2- 6所示: 目的地址DMAC 源地址SMAC帧类型/长度TYPE/LEN数据DATA帧校验FCS 图2- 6 以太网帧结构名字段的含义:z目的地址:6个字节的目的物理地址,标识帧的接收结点。
z源地址:6个字节的源物理地址,标识帧的发送结点。
z帧类型/长度(TYPE/LEN:该字段的值大于或等于0x0600时,表示上层数据使用的协议类型。
例如0x0806表示ARP请求或应答,0x0600表示IP协议。
该字段的值小于0x0600时表示以太网用户数据的长度字段,上层携带LLC PDU。
z数据字段:这是一个可变长度字段,用于携带上层传下来的数据。
z帧校验FCS:以太网采用32位CRC冗余校验。
校验范围是目的地址、源地址、长度/类型、数据字段。
当以太网数据帧的长度/类型字段的值小于0x0600时,说明数据字段携带的是LLC PDU。
实验一-以太网链路层帧格式分析
![实验一-以太网链路层帧格式分析](https://img.taocdn.com/s3/m/de0f33bf4afe04a1b071de92.png)
实验一以太网链路层帧格式分析实验目的1、分析Ethernet V2 标准规定的MAC 层帧结构,了解IEEE802.3 标准规定的MAC 层帧结构和TCP/IP 的主要协议和协议的层次结构;2、掌握网络协议分析软件的基本使用方法;3、掌握网络协议编辑软件的基本使用方法。
实验学时3学时实验类型验证型实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解MAC地址的作用;5、理解MAC首部中的LLC—PDU 长度/类型字段的功能;6、学会观察并分析地址本中的MAC地址。
实验流程实验环境局域网环境,1台PC机。
实验原理详见《计算机网络》教材(P79和P92)或相关书籍,然后进行说明阐述实验步骤步骤1:运行ipconfig命令1、在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:2、观察运行结果,获得本机的以太网地址。
步骤2:编辑LLC信息帧并发送1、在主机A,打开协议编辑软件,在工具栏选择“添加”,会弹出“协议模版”的对话框,如图所示,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧;添加一个数据包2、在“协议模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议编辑软件的各部分会显示出该帧的信息。
如图所示:新建的LLC帧数据包列表区中显示:新帧的序号(为0)、概要信息;协议树中显示以太网MAC层协议;数据包编辑区中显示新帧各字段的默认值;十六进制显示区中显示新帧对应的十六进制信息。
3、编辑LLC帧在数据包编辑区中编辑该帧;具体步骤为:编辑LLC帧填写“目的物理地址”字段;方法一:手工填写。
方法二:选择”地址本”中主机B的IP地址,确定后即可填入主机B的MAC地址;填写“源物理地址”字段,方法同上,此处为了提示这是一个在协议编辑软件中编辑的帧,填入一个不存在的源物理地址;注意:协议编辑软件可以编辑本机发送的MAC帧,也可以编辑另一台主机发送MAC 帧,所以,源物理地址字段可以填写本机MAC地址,也可以填写其他主机的物理地址。
以太网实验报告
![以太网实验报告](https://img.taocdn.com/s3/m/7d030494bb4cf7ec4afed084.png)
以太网实验报告篇一:计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院计算机与通信工程学院专业网络工程班级 1401班学号一、实验名称:IP分组分片实验二、实验目的:使用ping命令在两台计算机之间发送大于MTU的数据报,验证分片过程,加深对IP分片与重组原理的理解。
三、实验环境:实验室局域网中任意一台主机PC1,另一台为校园网的服务器。
四、实验步骤及结果:步骤1:查看实验室PC1和校园网WWW服务器的IP地址并记录PC1:WWW服务器:步骤2:在PC1上运行Wireshark捕获数据包,为了只捕获和实验内容有关的数据包,设置Wireshark的捕获条件对方主机的IP地址即步骤3:在PC1上执行ping命令,向WWW服务器发送4500B的数据报文:Ping -l 4500 –n 2。
步骤4:停止截获报文,将结果保存为IP分片-学号-姓名,并对截获的报文进行分析,回答下列问题。
(1) 以太网的MTU是多少?答:1500字节(2) 对截获的报文分析,将属于同一ICMP请求报文的分片找出来,主机PC1向WWW服务器发送的ICMP请求报文分成了几个分片?答:四个分片,如图(3) 若要让主机PC1向WWW服务器发送的数据分为3个分片,则ping命令中的报文长度应为多大?为什么?答:长度应为:2961~4440,由图可知(4) 将第二个ICMP请求报文的分片信息填入表。
ICMP请求报文分片信息篇二:计算网络实验实验报告(樊国龙XX118015) 湖北文理学院计算机网络课程实验报告学院物电学院专业自动化班级 1211学号 XX118015姓名樊国龙任课教师王福林实验一、以太网帧的构成实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理1、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
以太网协议分析实验总结
![以太网协议分析实验总结](https://img.taocdn.com/s3/m/54217e20b8f67c1cfbd6b896.png)
以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰一、以太帧格式的分析 1. 抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。
这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。
在命令窗口下输入ping2. 记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。
选择其中一个数据包对以太帧格式进行分析。
3. 抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。
4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)? 源MAC地址:3C-77-E6-6E-92-85? 目的MAC地址:00-00-54-00-01-02? 类型:协议类型为ICMP类型? 长度:IP包总长度为60? 校验和? 以太帧类型:0x0800帧内封装的上层协议类型为IP,十六进制码为08005. 补充说明(如果有需要补充的内容写在这)ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。
二、ARP协议的分析 1. 抓取方法描述首先查看本地的IP地址:这里是,目的主机是室友的电脑,IP地址为。
首先清除arp缓存2. 记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。
接下来在命令窗口中输入ping 。
成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。
3. 抓取数据的内容保存为抓包文件并导出为文本文件,文本文件内容如下:No. Time Source Destination Protocol Length Info3 _6e:92:85 Broadcast ARP42 Who has ? TellFrame 3: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame: seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 3Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff)Address: Broadcast (ff:ff:ff:ff:ff:ff).... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group addres(来自: 小龙文档网:以太网协议分析实验总结)s (multicast/broadcast)Source: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IP (0x0800)Hardware size: 6 Protocol size: 4 Opcode: request (1)Sender MAC address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85) Sender IP address: ()Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) Target IP address: ()No. Time Source Destination Protocol Length Info4 _25:f7:56 HonHaiPr_6e:92:85 ARP42 is at 3c:77:e6:25:f7:56Frame 4: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame:seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 4Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_25:f7:56 (3c:77:e6:25:f7:56), Dst: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Destination: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast)篇二:网络协议分析软件的使用网络实验报告南京理工大学泰州科技学院实验报告书课程名称:《计算机网络》实验题目:实验八班级:11计算机(2)学号:姓名:胡施兢指导教师:吴许俊一、实验目的1. 掌握网络协议分析软件的安装与配置方法;2. 学习以太网数据链路层帧结构的分析;3. 学会分析数据传输过程,理解TCP/IP协议工作原理。
计算机网络实验报告3以太网链路层帧格式分析
![计算机网络实验报告3以太网链路层帧格式分析](https://img.taocdn.com/s3/m/793b9fcdf90f76c660371a29.png)
南昌航空大学实验报告2019年 5月 2日课程名称:计算机网络与通信实验名称:以太网链路层帧格式分析班级:学生姓名:学号:指导教师评定:签名:一.实验目的分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
二.实验内容1.在PC机上运行WireShark截获报文,在显示过滤器中输入ip.addr==(本机IP地址)。
2.使用cmd打开命令窗口,执行“ping 旁边机器的IP地址”。
3.对截获的报文进行分析:(1)列出截获报文的协议种类,各属于哪种网络?(2)找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息。
三.实验过程局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(carrier sense,multiple access with collision detection)接入方法的以太网已经在局域网市场中占有绝对的优势,以太网几乎成为局域网的同义词。
因此,本章的局域网实验以以太网为主。
常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准,另一种是IEEE802.3标准。
1. Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
Ethernet帧结构解析汇报..
![Ethernet帧结构解析汇报..](https://img.taocdn.com/s3/m/18052e310740be1e650e9a32.png)
实验一 Ethernet帧结构解析一.需求分析实验目的:(1)掌握Ethernet帧各个字段的含义与帧接收过程;(2)掌握Ethernet帧解析软件设计与编程方法;(3)掌握Ethernet帧CRC校验算法原理与软件实现方法。
实验任务:(1)捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即Ethernet II)格式的帧并进行分析。
(2)捕捉并分析局域网上的所有ethernet broadcast帧进行分析。
(3)捕捉局域网上的所有ethernet multicast帧进行分析。
实验环境:安装好Windows 2000 Server操作系统+Ethereal的计算机实验时间; 2节课二.概要设计1.原理概述:以太网这个术语通常是指由DEC,Intel和Xerox公司在1982年联合公布的一个标准,它是当今TCP/IP采用的主要的局域网技术,它采用一种称作CSMA/CD的媒体接入方法。
几年后,IEEE802委员会公布了一个稍有不同的标准集,其中802.3针对整个CSMA/CD网络,802.4针对令牌总线网络,802.5针对令牌环网络;此三种帧的通用部分由802.2标准来定义,也就是我们熟悉的802网络共有的逻辑链路控制(LLC)。
以太网帧是OSI参考模型数据链路层的封装,网络层的数据包被加上帧头和帧尾,构成可由数据链路层识别的数据帧。
虽然帧头和帧尾所用的字节数是固定不变的,但根据被封装数据包大小的不同,以太网帧的长度也随之变化,变化的范围是64-1518字节(不包括8字节的前导字)。
帧格式 Ethernet II和IEEE802.3的帧格式分别如下。
EthernetrII帧格式:----------------------------------------------------------------------------------------------| 前序 | 目的地址 | 源地址 | 类型 | 数据| FCS |----------------------------------------------------------------------------------------------| 8 byte | 6 byte | 6 byte | 2 byte | 46~1500 byte | 4 byte| IEEE802.3一般帧格式----------------------------------------------------------------------------------------------------------- | 前序 | 帧起始定界符 | 目的地址 |源地址| 长度| 数据| FCS | ----------------------------------------------------------------------------------------------------------- | 7 byte | 1 byte | 2/6 byte | 2/6 byte| 2 byte| 46~1500 byte | 4 byte | Ethernet II和IEEE802.3的帧格式比较类似,主要的不同点在于前者定义的2字节的类型,而后者定义的是2字节的长度;所幸的是,后者定义的有效长度值与前者定义的有效类型值无一相同,这样就容易区分两种帧格式2程序流程图:三.详细设计:1.CRC校验部分设计:为了对以太网帧的对错进行检验,需要设计CRC校验部分。
以太网实验报告
![以太网实验报告](https://img.taocdn.com/s3/m/7d030494bb4cf7ec4afed084.png)
以太网实验报告篇一:计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院计算机与通信工程学院专业网络工程班级 1401班学号一、实验名称:IP分组分片实验二、实验目的:使用ping命令在两台计算机之间发送大于MTU的数据报,验证分片过程,加深对IP分片与重组原理的理解。
三、实验环境:实验室局域网中任意一台主机PC1,另一台为校园网的服务器。
四、实验步骤及结果:步骤1:查看实验室PC1和校园网WWW服务器的IP地址并记录PC1:WWW服务器:步骤2:在PC1上运行Wireshark捕获数据包,为了只捕获和实验内容有关的数据包,设置Wireshark的捕获条件对方主机的IP地址即步骤3:在PC1上执行ping命令,向WWW服务器发送4500B的数据报文:Ping -l 4500 –n 2。
步骤4:停止截获报文,将结果保存为IP分片-学号-姓名,并对截获的报文进行分析,回答下列问题。
(1) 以太网的MTU是多少?答:1500字节(2) 对截获的报文分析,将属于同一ICMP请求报文的分片找出来,主机PC1向WWW服务器发送的ICMP请求报文分成了几个分片?答:四个分片,如图(3) 若要让主机PC1向WWW服务器发送的数据分为3个分片,则ping命令中的报文长度应为多大?为什么?答:长度应为:2961~4440,由图可知(4) 将第二个ICMP请求报文的分片信息填入表。
ICMP请求报文分片信息篇二:计算网络实验实验报告(樊国龙XX118015) 湖北文理学院计算机网络课程实验报告学院物电学院专业自动化班级 1211学号 XX118015姓名樊国龙任课教师王福林实验一、以太网帧的构成实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理1、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
计算机网络实验报告讲解
![计算机网络实验报告讲解](https://img.taocdn.com/s3/m/85d72b3fa0116c175f0e48ba.png)
实验一、以太网帧的构成(4学时)拓扑结构一实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理一、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
目前MAC帧最常用的是以太网V2的格式。
下图画出了两种不同的MAC帧格式.二、MAC层的硬件地址在局域网中,硬件地址又称物理地址或MAC地址,它是数据帧在MAC层传输的一个非常重要的标识符。
网卡从网络上收到一个 MAC 帧后,首先检查其MAC 地址,如果是发往本站的帧就收下;否则就将此帧丢弃。
这里“发往本站的帧”包括以下三种帧:单播(unicast)帧(一对一),即一个站点发送给另一个站点的帧。
广播(broadcast)帧(一对全体),即发送给所有站点的帧(全1地址)。
多播(multicast)帧(一对多),即发送给一部分站点的帧。
实验步骤练习一:编辑并发送LLC帧本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。
现仅以主机A和B为例,说明实验步骤。
主机A启动仿真编辑器,并编写一个LLC帧。
目的MAC地址:主机B的MAC地址。
源MAC地址:主机A的MAC地址。
协议类型和数据长度:可以填写001F。
类型和长度:可以填写001F。
控制字段:填写02。
用户定义数据/数据字段: AAAAAAABBBBBBBCCCCCCCDDDDDDD。
主机B重新开始捕获数据。
主机A发送编辑好的LLC帧。
主机B停止捕获数据,在捕获到的数据中查找主机A所发送的LLC帧,并分析该帧内容。
记录实验结果。
帧类型发送序号N(S)接受序号N(R)•记录实验结果。
•简述“类型和长度”字段的两种含义。
简述“类型和长度”字段的两种含义。
答:类型和长度”字段的两种含义:这一字段定义为长度或类型字段。
Ethernet 帧格式分析文档及结果报告
![Ethernet 帧格式分析文档及结果报告](https://img.taocdn.com/s3/m/8b45b1dcd15abe23482f4dcc.png)
数据域:到此为止,以太网帧的头就完了,之后为数据域。
0000 01 00 5e 7f ff fa 00 1a 80 ef c7 2d 08 00 45 00 ..^..... ...-..E.
在不定长的数据字段后是4个字节的帧校验序列(Frame. Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
在包分析的时候并没有先导域和校验码,是由于在物理层向数据链路层递交数据时会将FCS和先导域抛弃导致的。
五、帧格式分析
A.
20 a9 00 3d c8 51 88 de 45 d7 ad 00 50 c0 5e 9c 90 ..=.Q..E ...P.^..
0030 bf 53 7c 67 39 c8 80 10 0c 18 70 4e 00 00 01 01 .S|g9... ..pN....
0040 08 0a b1 bd cf f2 00 03 20 5c a9 61 87 11 4d ce ........ \.a..M.
|前序|帧起始定界符|目的地址|源地址|长度|数据| FCS |
------------------------------------------------------------------------------------------------------------
| 7 byte | 1 byte | 2/6 byte | 2/6 byte | 2 byte | 46~1500 byte | 4 byte |
计算机网络实验报告(以太网帧格式分析)
![计算机网络实验报告(以太网帧格式分析)](https://img.taocdn.com/s3/m/50c9f560a417866fb84a8eff.png)
计算机网络实验报告
学院计算机与通信工程学院专业网络工程班级1401班
学号201姓名实验时间:2016.5.11
一、实验名称:
HTTP协议分析实验
二、实验目的:
在PC机上访问任意的Web页面(比如),捕获保温,分析HTTP 协议的报文格式和HTTP协议的工作过程。
三、实验环境:
实验室局域网中任意一台主机PC1。
四、实验步骤及结果:
步骤1:在PC1运行Wireshark,开始捕获报文,为了只捕获和要访问的网站有关的数据报,将捕获条件设置为“not broadcast and multicast”
步骤2:从浏览器上访问web页面,如http//,打开网页,待浏览器的状态栏出现“完毕“信息后关闭网页。
步骤3:停止捕获报文,将捕获的报文命名为http-学号-姓名,然后保存。
分析捕获的报文,回答下列问题。
(1)综合分析捕获的报文,查看有几种HTTP报文?
答:两种
(2)在捕获的HTTP报文中,任选一个HTTP请求报文和对应的HTTp
应答报文,仔细分析他们的格式,填写表1.17和表1.18
表1.17 HTTP请求报文格式
表
1.18 HTTP应答报文格式
(3)分析捕获的报文,客户机与服务器建立了几个连接?服务器和客户机分别使用了那几个端口号?
答:建立了四个连接,服务器使用了1284、1285、1286、1287端口,客户机使用了80端口
(4)综合分析捕获的报文,理解HTTP协议的工作过程,将结果填入表
1.19中
表1.19 HTTP协议工作过程。
以太网帧格式分析实验报告
![以太网帧格式分析实验报告](https://img.taocdn.com/s3/m/1fe2b0fd5ff7ba0d4a7302768e9951e79b8969d2.png)
以太⽹帧格式分析实验报告IP,⽽MAC地址就是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A瞧来B 的IP地址没有变,⽽它的MAC地址已经不就是原来那个了。
由于局域⽹的⽹络流通不就是根据IP地址进⾏,⽽就是按照MAC地址进⾏传输。
所以,那个伪造出来的MAC地址在A上被改变成⼀个不存在的MAC 地址,这样就会造成⽹络不通,导致A不能Ping通B!这就就是⼀个简单的ARP欺骗。
【实验体会】这次实验最⼤的感触就是体会到了⽹络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际⽣活中⼈们之间的对话。
尤其就是ARP帧,为了获得对⽅的MAC地址,乐此不疲地在⽹络中⼴播“谁有IP为XXX的主机?”,如果运⽓好,会收到⽹桥中某个路由器发来的回复“我知道,XXX的MAC地址就是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的⼀些概念有了全⾯的认识,如交换机、路由器的区别与功能,局域⽹各层次的传输顺序与规则等。
还有⼀点就就是,Wireshark不就是万能的,也会有错误、不全⾯的地⽅,这时更考验我们的理论分析与实践论证能⼒。
成绩优良中及格不及格教师签名: ⽇期:【实验作业】1 观察并分析通常的以太⽹帧1、1 以太⽹帧格式⽬前主要有两种格式的以太⽹帧:Ethernet II(DIX 2、0)与IEEE 802、3。
我们接触过的IP、ARP、EAP 与QICQ协议使⽤Ethernet II帧结构,⽽STP协议则使⽤IEEE 802、3帧结构。
Ethernet II就是由Xerox与DEC、Intel(DIX)在1982年制定的以太⽹标准帧格式,后来被定义在RFC894中。
IEEE 802、3就是IEEE 802委员会在1985年公布的以太⽹标准封装结构(可以瞧出⼆者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究⼆者都写进了IAB管理的RFC⽂档中)。
实验一 用协议分析器分析以太帧结构
![实验一 用协议分析器分析以太帧结构](https://img.taocdn.com/s3/m/4321a083d0d233d4b14e69c5.png)
成绩评阅人评阅日期计算机科学与技术系实验报告课程名称:计算机网络实验名称:用协议分析器分析以太帧结构班级:学号:姓名:年月日实验一用协议分析器分析以太帧结构【实验目的】1.熟悉网络协议分析的原理。
2.熟悉网络协议分析软件Ethereal的使用。
3.掌握Ethernet帧的构成【实验内容】1.学习使用网络协议分析软件Ethereal。
2.捕捉任何主机发出的DIX Ethernet V2(即Ethernet Ⅱ)格式的帧并进行分析。
3.捕捉并分析局域网上的所有Ethernet broadcast帧进行分析。
4.捕捉局域网上的所有Ethernet multicast帧进行分析。
【实验原理】1.网络协议分析原理网络协议分析是截获网络上正在传输的数据报文,并对数据报文的内容进行分析。
网络协议分析需要截获网络上的所有报文,根据上面对网卡接收模式的分析,只要将网卡的接收模式置于混杂模式即可实现。
在接收到网络上所有的数据报文后,通过相应的网络协议分析软件进行处理,可以实时分析这些数据的内容,进而分析网络状态和整体布局。
网络协议分析技术主要用来帮助网络管理员对网络进行管理。
通过网络协议分析技术,网络管理员可以了解目前网络中正在应用的协议种类,每种协议所占的比例,及哪些设备应用哪些协议进行通讯;同时可以分析协议应用的合理性与有效性,从而合理的选择协议,节约有限的网络宽带,提高网络传输效率;另外,可以诊断出大量的不可见模糊问题,为管理员管理网络区域提供了非常宝贵的信息。
2. 以太网数据帧的格式分析以太网这个术语一般是指数字设备公司(Digital Equipment)、英特尔公司(Intel)和施乐公司(Xerox)在1982年联合公布的一个标准(实际上它是第二版本)。
它是目前TCP/IP 网络采用的主要的局域网技术。
1985年,IEEE(电子电气工程师协会)802委员会公布了一个稍有不同的标准集,其中802.3针对整个CSMA/CD网络,802.4针对令牌总线网络,802.5针对令牌环网络。
以太网帧格式分析实验报告
![以太网帧格式分析实验报告](https://img.taocdn.com/s3/m/3fd003414431b90d6d85c71e.png)
地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。
【实验体会】这次实验最大的感触是体会到了网络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。
尤其是ARP帧,为了获得对方的MAC 地址,乐此不疲地在网络中广播“谁有IP为XXX的主机”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。
还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。
成绩优良中及格不及格教师签名:日期:【实验作业】1 观察并分析通常的以太网帧以太网帧格式目前主要有两种格式的以太网帧:Ethernet II(DIX )和IEEE 。
我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 帧结构。
Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。
IEEE 是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。
下图分别给出了Ethernet II和IEEE 的帧格式:⑴前导码(Preamble):由0、1间隔代码组成,用来通知目标站作好接收准备。
以太网帧则使用8个字节的0、1间隔代码作为起始符。
以太网数据帧的格式分析
![以太网数据帧的格式分析](https://img.taocdn.com/s3/m/84c6840fe87101f69e31958e.png)
图 4-2 是 Sniffer 捕获的 IEEE802.3 SNAP 帧的解码,可以看到在 DLC 层源地址后紧跟 着就是 802.3 的长度(Length)字段 0175,它 小于 05FF,可以肯定它不是 Ethernet V2 的帧, 而接下来的 Offset 0E 处的值“AAAA”(代表 DSAP 和 SSAP),这是 IEEE 802.3 SNAP 的特 征值“AAAA”,因此可以断定它是一个 IEEE802.3 SNAP 的帧。
数链层 6 2
逻辑链路控制(LLC) 802.2 Control DSAP SSAP
1 1 1 or 2
数据+填充
42 - 1497
FCS
4
Sniffer捕捉范围
SFD:开始定界符 DSAP:目标服务访问点 SSAP:源服务访问点 Control:控制信息 从图 3-1 可以看出,IEEE802.3 把 DLC 层分隔成明显的两个子层:MAC 层和 LLC 层, 其中 MAC 层主要是指示硬件目的地址和源地址。LLC 层用来提供一些服务: – 通过 SAP 地址来辨别接收和发送方法 – 兼容无连接和面向连接服务 – 提供子网访问协议(Sub-network Access Protocol,SNAP),类型字段即由它 的首部给出。
5、Novell Netware 802.3 “Raw” 虽然它的产生先于 IEEE802.3 规范,但已成为 IEEE802.3 规范的一部 分。它仅使用 DLC层的下半部,而不使用 LLC。
数链层
前导码
8
DA
6
SA
6
长度
2 FFFF
数据
44 - 1498
FCS
4
Sniffer捕捉范围 从图 5-1 中可以看出,802.3 “Raw”帧通过在 DLC 头中 2 个字节的长度(Length) 字段来标记数据帧长度,而在长度字段后紧跟着就是两个字节的十六进制值 FFFF, 它是用来标识 IPX 协议头的开始。为了确保最小数据帧长度为 64 字节,MAC 层会 进行填充数据区域 来确保最小长度。 在所有工作站都使用同一种数据帧类型情况下不会有什么问题,但如果是在混合以太 网 帧类型环境中,Novell 的这种以太网帧会造成负面影响:当 Novell 发出广播帧时, 其 FF 字 段正好是 IEEE802.3 帧中的服务访问点(SAP)域,它的“FF”值代表着广 播 SAP,因此所 有的工作站(不管是不是 Netware 工作站)都会拷贝,这会造成不 必要的广播影响。
网络协议实验报告讲解
![网络协议实验报告讲解](https://img.taocdn.com/s3/m/1a444d236edb6f1aff001fa2.png)
实验一以太网链路层帧格式分析一.实验目的分析MAC层帧结构二.实验内容及步骤步骤一:运行ipconfig命令在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:步骤二:编辑LLC信息帧并发送1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧。
2、在“网络包模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议数据发生器的各部分会显示出该帧的信息。
3、编辑LLC帧。
4、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。
在本例中,选择发送10次。
5、在主机B的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。
捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清楚的看到捕获数据包的分类统计结果。
步骤三:编辑LLC监控帧和无编号帧,并发送和捕获步骤四:保存捕获的数据帧步骤五:捕获数据帧并分析1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。
2、对其中的5-10个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。
捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08源物理地址:00:13:D3:51:44:DD类型:0800表示IP协议②IP header:IP协议报文格式如下:版本:4表示IPv4首部长度:5表示5×4=20个字节。
服务类型:00表示正常处理该数据报。
总长度:0028表示此数据报的总长度为40字节。
标识:6033表示该数据报中标识为24627。
标志:40表示该报文标志为010,即不分片。
计算机网络实验报告
![计算机网络实验报告](https://img.taocdn.com/s3/m/c7785f59f7ec4afe04a1dfd7.png)
实验一、以太网帧的构成(4学时)拓扑结构一实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理一、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
目前MAC帧最常用的是以太网V2的格式。
下图画出了两种不同的MAC帧格式.二、MAC层的硬件地址在局域网中,硬件地址又称物理地址或MAC地址,它是数据帧在MAC层传输的一个非常重要的标识符。
网卡从网络上收到一个 MAC 帧后,首先检查其MAC 地址,如果是发往本站的帧就收下;否则就将此帧丢弃。
这里“发往本站的帧”包括以下三种帧:单播(unicast)帧(一对一),即一个站点发送给另一个站点的帧。
广播(broadcast)帧(一对全体),即发送给所有站点的帧(全1地址)。
多播(multicast)帧(一对多),即发送给一部分站点的帧。
实验步骤练习一:编辑并发送LLC帧本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。
现仅以主机A和B为例,说明实验步骤。
主机A启动仿真编辑器,并编写一个LLC帧。
目的MAC地址:主机B的MAC地址。
源MAC地址:主机A的MAC地址。
协议类型和数据长度:可以填写001F。
类型和长度:可以填写001F。
控制字段:填写02。
用户定义数据/数据字段: AAAAAAABBBBBBBCCCCCCCDDDDDDD。
主机B重新开始捕获数据。
主机A发送编辑好的LLC帧。
主机B停止捕获数据,在捕获到的数据中查找主机A所发送的LLC帧,并分析该帧内容。
记录实验结果。
帧类型发送序号N(S)接受序号N(R)•记录实验结果。
•简述“类型和长度”字段的两种含义。
简述“类型和长度”字段的两种含义。
答:类型和长度”字段的两种含义:这一字段定义为长度或类型字段。
实验1以太网链路层帧格式分析
![实验1以太网链路层帧格式分析](https://img.taocdn.com/s3/m/3712d6ecb90d6c85ec3ac6e4.png)
实验1以太网链路层帧格式分析实验1 以太网链路层帧格式分析1.1 实验目的和要求? 分析Ethernet V2标准规定的MAC层帧结构; ? 了解IEEE802.3标准规定的MAC 层帧结构; ? 掌握TCP/IP的主要协议和协议的层次结构。
1.2 实验设备安装有Ethereal软件和windows操作系统的微机系统。
1.3 实验内容1、通过对截获帧进行分析,分析和验证Ethernet V2标准和IEEE802.3标准规定的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。
2、分析以太网数据帧结构1.4 实验步骤:内容一:1. 打开PCA和PCB的Message服务,方法:控制面板――管理工具――服务――找到message,选开启2. 在PCA和PCB上运行Ethereal截获报文,然后进入PCA的Windows命令行窗口,执行如下命令: net send PCB的IP地址“hello”(或者采用ping命令),这是PCA向PCB发送消息的命令,等到PCB显示器上收到消息后,终止截获报文,将截获报文命名为HELLO―学号。
3. 对截获的报文进行分析:捕获窗口显示分为三个部分:数据包列表区、协议树区和十六进制对照区。
找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息,填写下表。
此报文类型此报文基本信息(数据报文列表窗口中Information项内容)EthernetⅡ协议树中 Source字段值 Destination字段值Internet Protocol协Source字段值议树中 TCP协议树中 Destination字段值Source Port字段值 Destination Port字段值应用层协议树协议名称包含Hello 的字段名 3、分析此报文信息中,源主机和目的主机的MAC地址分别是多少?内容二:4. 运行Ethereal截获报文5. 打开“命令提示符”窗口,使用“Ping”命令测试本机与网关的连通性。
以太网帧解析 实验报告
![以太网帧解析 实验报告](https://img.taocdn.com/s3/m/75ceb21c55270722192ef7d2.png)
第一次作业 以太网帧解析程序姓名:XX 学号:XXXXXXXXXX 专业:XXXXXXX一、开发环境运行平台:Windows XP编程环境:Visual Studio 2008语言:C++执行环境:Windows 窗口运行方式: 单击computer_net.exe 文件出现界面后,单击“打开”按钮,弹出模态对话框,在文件类型中选择“All Files ”,选择input 文件。
打开文件后,点击按钮“下一帧”,从而实现帧解析的功能。
图1二、设计思想和流程说明1.帧解析流程图图22.程序设计难点(1) LLC数据帧长度的确定由于以太网帧结构中的长度字段为类型字段,所以无法直接确定数据的长度,本程序通过定位当前帧的下一个帧的位置来确定数据的长度。
代码如下:UINT temp_data_frame=n; //记录下此时的文件读取位置UINT data_num=0; //记录LLC帧段一共有多少长度UINT last=0; //记录CRC校验码的位置isContinue=true;while(isContinue){for(int i=0;i<=6;i++){mFile.Seek(n,CFile::begin);if (n>=fileLength) // 检测是否移动到文件末尾{isContinue=false;data_num=fileLength-temp_data_frame-1;last=fileLength-1;break;}mFile.Read(&b,sizeof(byte));++n;if((int)b!=0xAA)//检测当前字节是否为xAA,如果不是,重新寻找个连续的xAAi=-1;}mFile.Read(&b,sizeof(byte));++n;if((int)b==0xAB)// 检测个连续的xaa之后是否为xAB,如果是,跳出循环,不是则继续循环{isContinue=false;data_num=n-9-temp_data_frame;last=n-9;break;}}n=temp_data_frame; //n复原为原来的字节数int cycle=0; //循环次数if(data_num<46)//数据帧字段小于个字节要进行补帧cycle=46;elsecycle=data_num;for(int i=0;i<cycle;++i)//写LLC数据字段{CString str;mFile.Seek(n,CFile::begin);mFile.Read(&b,sizeof(byte));nextcode=b;checkCrc8(CRC,nextcode);++n;str.Format("%c",b);m_edit+=str;}(2)字符类型的转换问题在MFC中,界面使用的是CString类型,然而二进制文件的数据类型是byte类型,当我们要把二进制文件中的数据以十六进制数字和字母的方式显示在界面上时,需要特殊的字符转换函数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一以太网链路层帧格式分析
实验目的
1、分析Ethernet V2 标准规定的MAC 层帧结构,了解IEEE802.3 标准规定的MAC 层帧结构和TCP/IP 的主要协议和协议的层次结构;
2、掌握网络协议分析软件的基本使用方法;
3、掌握网络协议编辑软件的基本使用方法。
实验学时
3学时
实验类型
验证型
实验容
1、学习网络协议编辑软件的各组成部分及其功能;
2、学习网络协议分析软件的各组成部分及其功能;
3、学会使用网络协议编辑软件编辑以太网数据包;
4、理解MAC地址的作用;
5、理解MAC首部中的LLC—PDU 长度/类型字段的功能;
6、学会观察并分析地址本中的MAC地址。
实验流程
实验环境
局域网环境,1台PC机。
实验原理
详见《计算机网络》教材(P79和P92)或相关书籍,然后进行说明阐述
实验步骤
步骤1:运行ipconfig命令
1、在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:
2、观察运行结果,获得本机的以太网地址。
步骤2:编辑LLC信息帧并发送
1、在主机A,打开协议编辑软件,在工具栏选择“添加”,会弹出“协议模版”的对话框,如图所示,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧;
添加一个数据包
2、在“协议模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议编辑软件的各部分会显示出该帧的信息。
如图所示:
新建的LLC帧
数据包列表区中显示:新帧的序号(为0)、概要信息;
协议树中显示以太网MAC层协议;
数据包编辑区中显示新帧各字段的默认值;
十六进制显示区中显示新帧对应的十六进制信息。
3、编辑LLC帧
在数据包编辑区中编辑该帧;具体步骤为:
编辑LLC帧
填写“目的物理地址”字段;
方法一:手工填写。
方法二:选择”地址本”中主机B的IP地址,确定后即可填入主机B的MAC地址;
填写“源物理地址”字段,方法同上,此处为了提示这是一个在协议编辑软件中编辑的帧,填入一个不存在的源物理地址;
注意:协议编辑软件可以编辑本机发送的MAC帧,也可以编辑另一台主机发送MAC 帧,所以,源物理地址字段可以填写本机MAC地址,也可以填写其他主机的物理地址。
但要注意网络协议分析软件中过滤器的设置,否则会捕获不到数据包。
协议树中会显示LLC;其中的目标服务访问点和源服务访问点,可以不变。
LLC的控制字段容不需改变,因此最低位为零(传输时的第一位),表示信息帧。
发送数据包
4、数据包编辑区与十六进制显示区是联动的,选中数据包编辑区中的某一字段,该字段对应的十六进制值会相应地改变颜色,观察十六进制显示区中该帧的信息。
5、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。
在本例中,选择发送10次,如上图所示。
6、在主机B的网络协议分析软件一端,点击工具栏的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。
捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,如图所示的会话视图可以清楚的看到捕获数据包的分类统计结果:
捕获数据包——会话视图
从中可以看出,刚才编辑发送的10个数据帧已经全部被捕获到了。
该数据帧的源MAC 地址是:00-11-11-22-22-22(即主机A),目的MAC地址是00-15-58-2f-7e-7e(即主机B),数据帧总长度21字节,包括14字节的以太网帧头,3字节的LLC首部。
LLC首部中,目标服务访问点和源服务访问点,以及控制字段的值均为0。
协议视图中,则可以方便的看到数据帧详细的十六进制数据容。
步骤3:编辑LLC监控帧和无编号帧,并发送和捕获
1、编辑帧的步骤同步骤二,只是修改LLC PDU的控制字段。
2、编辑监控帧,注意LLC首部的控制字段值为0x01。
3、编辑无编号帧,注意LLC首部的控制字段值为0x03。
4、在监测端捕获数据包,确定是否是监控帧和无编号帧:
监控帧和无编号帧
步骤4:保存捕获的数据帧
1、在工具栏选择“导出”,会弹出“另存为”对话框,选择保存路径,如图所示。
导出捕获的数据帧
2、将编辑好的以太网帧保存到文件中,文件名为:MAC.xml。
3、在工具栏中选择“导入”,找到刚才保存的文件MAC.xml,打开,即可在网络协议分析软件中对已经保存的数据帧进行分析。
步骤5:捕获数据帧并分析
1、启动网络协议分析软件在网络进行捕获,获得若干以太网帧。
2、对其中的5-10个帧的以太网首部进行观察和分析,分析的容为:源物理地址、目的物理地址、上层协议类型(见P92页)。
思考问题
结合实验过程中的实验结果,回答下列问题:
1、在网络的分层体系结构中,MAC层的作用是什么?
2、为什么IEEE802标准将数据链路层分割为MAC子层和LLC子层?。