IPV6抓包协议分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IPV6协议抓包分析
一、实践名称:
在校园网配置使用IPv6,抓包分析IPv6协议
二、实践内容和目的
内容:网络抓包分析IPv6协议。
目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。
三、实践器材:
PC机一台,网络抓包软件Wireshark 。
四、实验数据及分析结果:
1.IPv6数据报格式:
2. 网络抓包截获的数据:
3. 所截获的 IPv6 的主要数据报为:
Internet Protocol Version 6 0110 .... = Version: 6 . (0000)
0000 .... .... .... .... .... = Traffic class:
0x00000000 .... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93
Next header: UDP (0x11) H op limit: 1 S ource:
fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)
4. 分析报文:
根据蓝色将报文分成三个部分:
第一部分:
33 33 00 01 00 02,目的组播地址转化的mac地址,
以33 33 00表示组播等效mac;00 26 c7 e7 80 28,
源地址的mac地址;86 dd,代表报文类型为IPv6 (0x86dd);第二部分:
60,代表包过滤器"ip.version == 6";
00 00 00,Traffic class(通信类别): 0x00000000;
00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32;
11,Next header(下一个封装头): ICMPv6 (17);
01,Hop limit(最多可经历的节点跳数): 1;
fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a
90 2e,源ipv6地址;
ff 02 00 00 00 00 00 00 00 00 00 00 00 01
00 02,目的ipv6地址;
第三部分(报文携带的信息):
02,表示类型为Neighbor Solicitation (2);
22,表示Code: 38;
02 23是Checksum(校验和): 0x6faa [correct];
00 5d 36 3a,Reserved(保留位): 00000000;
fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03
56 b0,是组播地址中要通信的那个目的地址;
01 01 00 23 5a d5 7e e3,表示
ICMPv6 Option (Source link-layer address : 00:23:5 a:d5:7e:e3),ICMPv6的可选参数;其中从左到右:01,
Source link-layer address (1);
01,Length: 1 (8 bytes);
00 23 5a d5 7e e3,源地址的mac地址。
五、实践总结:
通过此次实践,更近一步熟悉了抓包软件的使用,并且对IPv6协议以及报文格式有了更深层次的了解。
[温馨提醒:合同协议是经验性极强的领域,无法思考和涵盖全面,最好找专业律师起草或审核后使用。范文供参考,期待你的好评与关注]