以太网帧格式分析实验报告
实验一,以太网帧
XX大学实验报告实验中心(室):实验分室:实验课程:计算机网络实验名称:IEEE802标准和以太网专业:网络工程年级:姓名:学号:日期:一.实验目的1.掌握以太网的报文格式2.掌握MAC地址的作用3.掌握MAC广播地址的作用4.掌握LLC帧报文格式5.掌握协议编辑器和协议分析器的使用方法6.掌握协议栈发送和接收以太网数据帧的过程二.实验环境计算机网络实验教学平台三.实验内容①先测试我与目标主机是否能ping通②让目标主机ping我,我用协议解析器抓取信息,分析MAC帧格式③用协议编辑器给对方发送一个自己添加内容的帧,让对方用协议编辑器读取,同理对方也发送一个自定义的帧给我四.实验结果及分析本机IP :172.16.0.42本机MAC :7427EA-F09ED4目标IP:172.16.0.153目标MAC:7427EA-F01CF5首先ping目标IP能通对方ping我的主机从图中“协议解析”可以知道源Mac 地址就是对方的Mac 地址:7427EA-F01CF5;而目标Mac 地址就是我本机的Mac 地址(因为这是对方ping 的我)可以从图中看出前12个字节是目的Mac 地址和源Mac 地址,接着两字节是类型字段(0x0800表示上层使用的是IP 数据报)之后的字节就是IP 数据报了。
前面4个字节代表版本(4即为ipv4)、首部长度(5即首部长度为20字节)、区分服务(00)和总长度(00 3C 为60字节);接着4字节为标识(01 6D 为365)、标志和片偏移(标志和片偏移都为00 00);然后4个字节表示生存时间(80表示128)、协议(01表示ICMP 协议)、首部校验和(E0 70);最后8个字节代表源IP 地址(AC 10 00 99代表172.16.0.153)和目的IP 地址(AC 10 00 2A 代表172.16.0.42)之后橙色的部分具体数据部分了。
自定义数据写上内容并且校验是否正确然后发送给对方对方主机给我发的数据下面灰色的部分代表目标的Mac地址和源Mac地址五.实验问题回答1. MAC地址应用于TCP/IP协议模型的哪一层?答:网际接口层2.如何区分以太网的两种标准帧格式?答:常见的以太网Mac帧格式有两种标准,一种是DIX Ethernet V2 ,另一种是IEEE802.3V2的Mac帧格式中,其首部没有帧长度字段而是类型;而IEEE802.3Mac帧格式中,没有类型却是长度。
以太网帧格式分析实验
TCP/IP协议抓包分析实验学号:05姓名:张辛楠一、实验目的了解以太网的几种帧格式学会使用Ethereal抓取数据包并分析根据所获数据包分析EthernetⅡ标准规定的以太网帧结构二、实验环境联网的笔记本一台;主机操作系统为WIN7;Ethereal等软件。
三、实验类型实践性实验。
四、实验内容通过对抓到的包进行分析,分析和验证TCP/IP协议,初步了解TCP/IP的主要协议和协议的层次结构。
五、实验原理目前以太网帧格式主要有两个标准:EthernetⅡ和IEEE 。
Eth ernetⅡ是最常见的一种以太网格式,也是今天以太网的事实标准。
EthernetⅡ的帧头结构为6字节的源地址+6字节的目标地址+2字节的协议类型字段+数据+4字节的校验位。
EthernetⅡ标准的以太网帧格式如下:目标MAC地址源MAC地址类型数据FCS 6字节6字节2字节46—1500字节4字节常见的协议类型如下:080008068137809bIP ARP Novell IPX Apple Talk六、实验步骤1、运行Ethereal,安装Ethereal协议分析程序。
2、运行协议分析软件Ethereal,打开捕获窗口进行数据捕获。
3、抓包,进行帧格式分析。
七、实验结果与分析TCP包版本号:IPV4 头长度:20bytes服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:48标识:0x6c32(27698) 标志:0x02 片偏移:0生存时间:49 上层协议标识:TCP(0x06)头部校验和:0x94f0[correct] 源IP地址:目标IP地址:版本号:IPV4 头长度:20bytes 服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:64标识:0x6c3e(27710) 标志:0x00 片偏移:0生存时间:1 上层协议标识:UDP(0x11)头部校验和:0x0000[incorrect,should be 0x5eda(maybe caused by “IP checksumoffload”)]源IP地址:目标IP地址:。
以太网实验报告
以太网实验报告篇一:计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院计算机与通信工程学院专业网络工程班级 1401班学号一、实验名称:IP分组分片实验二、实验目的:使用ping命令在两台计算机之间发送大于MTU的数据报,验证分片过程,加深对IP分片与重组原理的理解。
三、实验环境:实验室局域网中任意一台主机PC1,另一台为校园网的服务器。
四、实验步骤及结果:步骤1:查看实验室PC1和校园网WWW服务器的IP地址并记录PC1:WWW服务器:步骤2:在PC1上运行Wireshark捕获数据包,为了只捕获和实验内容有关的数据包,设置Wireshark的捕获条件对方主机的IP地址即步骤3:在PC1上执行ping命令,向WWW服务器发送4500B的数据报文:Ping -l 4500 –n 2。
步骤4:停止截获报文,将结果保存为IP分片-学号-姓名,并对截获的报文进行分析,回答下列问题。
(1) 以太网的MTU是多少?答:1500字节(2) 对截获的报文分析,将属于同一ICMP请求报文的分片找出来,主机PC1向WWW服务器发送的ICMP请求报文分成了几个分片?答:四个分片,如图(3) 若要让主机PC1向WWW服务器发送的数据分为3个分片,则ping命令中的报文长度应为多大?为什么?答:长度应为:2961~4440,由图可知(4) 将第二个ICMP请求报文的分片信息填入表。
ICMP请求报文分片信息篇二:计算网络实验实验报告(樊国龙XX118015) 湖北文理学院计算机网络课程实验报告学院物电学院专业自动化班级 1211学号 XX118015姓名樊国龙任课教师王福林实验一、以太网帧的构成实验目的1. 掌握以太网的报文格式2. 掌握MAC地址的作用3. 掌握MAC广播地址的作用4. 掌握LLC帧报文格式5. 掌握仿真编辑器和协议分析器的使用方法实验原理1、两种不同的MAC帧格式常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。
以太网帧格式分析实验报告
以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。
二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。
在以太网中,数据传输的基本单位是帧。
以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。
通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。
三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。
首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。
2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。
在捕获过程中,我们可以设置过滤器,只捕获以太网帧。
3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。
首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。
然后,我们可以深入了解各个字段的含义和作用。
4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。
例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。
5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。
四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。
以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。
其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。
计算机网络实验报告3以太网链路层帧格式分析
南昌航空大学实验报告2019年 5月 2日课程名称:计算机网络与通信实验名称:以太网链路层帧格式分析班级:学生姓名:学号:指导教师评定:签名:一.实验目的分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
二.实验内容1.在PC机上运行WireShark截获报文,在显示过滤器中输入ip.addr==(本机IP地址)。
2.使用cmd打开命令窗口,执行“ping 旁边机器的IP地址”。
3.对截获的报文进行分析:(1)列出截获报文的协议种类,各属于哪种网络?(2)找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息。
三.实验过程局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(carrier sense,multiple access with collision detection)接入方法的以太网已经在局域网市场中占有绝对的优势,以太网几乎成为局域网的同义词。
因此,本章的局域网实验以以太网为主。
常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准,另一种是IEEE802.3标准。
1. Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
实验一 以太网帧和ARP协议分析实验
实验一、以太网帧和ARP协议实验一、实验目的1、理解以太帧格式。
2、理解ARP协议格式和ARP 协议的工作原理,理解ARP高速缓存的作用。
3、学会使用wireshark抓取数据包并分析。
二、实验学时建议2学时。
三、实验类型验证性实验。
四、实验原理1例如0x0800表示IP地址。
硬件长度指明硬件地址长度,单位是字节,MAC是48位,长度是6个字节。
协议长度表示高层协议地址的长度,对于IP地址,长度是4个字节。
操作字段共有二种操作类型,1表示ARP请求,2表示ARP应答。
发送方MAC,6个字节的发送方MAC地址。
发送方IP,4个字节的发送方IP地址。
目的MAC,6个字节的目的MAC地址。
目的IP,4个字节的目的IP地址。
2、ARP地址解析过程五、实验步骤1、运行wireshark-win32-1.4.1.exe,安装wireshark协议分析程序。
2、运行协议分析软件wireshark,打开捕获窗口进行数据捕获。
3、主机A在命令行下运行“arp –d”命令,清空ARP高速缓存。
4、主机A 上ping 主机B的IP地址。
5、主机A停止捕获数据,察看协议分析器中采集到的ARP报文。
找到ARP请求报文和ARP响应报文,分析两种报文的内容。
并以下列表格的形式分别写出ARP请求报文和ARP响应报文以及对应的以太帧格式的内容。
6、在命令行下运行“arp –a”命令察看ARP高速缓存。
回答ARP高速缓存表由哪几项组成?六、实验结果注:要写好实验报告。
802.3以太网数据帧的解析报告
802.3 以太网数据帧解析一:实验要求及目的1、读取文件ch03_mac_frame_data中的数据帧,通过解析解析已封装好的以太帧,了解以太帧结构及各个字段的含义以及帧的接收过程,从而加深对数据链路层协议的理解,进而理解网络协议的概念,协议执行过程以及网络层次的结构。
2.通过编程实现CRC-8校验,掌握帧CRC校验算法原理。
二:实验原理1.以太网数据帧:网络结点间发送数据都要将它放在帧的有效部分,分为一个或多个帧进行传输。
Ethernet是当今应用最广泛的局域网技术,因此本次实验是解析Ethernet。
“以太网”是指符合DIX Ethernet V2 标准的局域网。
以太网提供的服务是不可靠交付,即尽最大努力交付。
当目的站收到有差错的数据帧时就丢弃此帧,差错的纠正由高层来决定。
如果高层发现丢失了一些数据而进行重传,但以太网并不知道这是一个重传的帧,而当做一个新的数据帧来发送。
Ethernet是目前使用最广泛的局域网,基于802.3协议,通过MAC地址(物理地址)实现主机间通信。
常用的以太网MAC帧格式有两种标准:DIX Ethernet V2 标准及IEEE 的 802.3标准。
DIX Ethernet V2 是先于IEEE标准的以太网版本。
Ethernet V2通过在DLC头中2个字节的类型(Type)字段来辨别接收处理。
类型字段是用来指定上层协议的(如0800指示IP、0806指示ARP等),它的值一定是大于05FF的,它提供无连接服务的,本身不控制数据(DATA)的长度,它要求网络层来确保数据字段的最小包长度(46字节)。
IEEE802.3把DLC层分隔成明显的两个子层:MAC层和LLC层,其中MAC层主要是指示硬件目的地址和源地址。
LLC层用来提供一些服务:–通过SAP地址来辨别接收和发送方法–兼容无连接和面向连接服务–提供子网访问协议(Sub-network Access Protocol,SNAP),类型字段即由它的首部给出。
Ethernet 帧格式分析文档及结果报告
数据域:到此为止,以太网帧的头就完了,之后为数据域。
0000 01 00 5e 7f ff fa 00 1a 80 ef c7 2d 08 00 45 00 ..^..... ...-..E.
在不定长的数据字段后是4个字节的帧校验序列(Frame. Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
在包分析的时候并没有先导域和校验码,是由于在物理层向数据链路层递交数据时会将FCS和先导域抛弃导致的。
五、帧格式分析
A.
20 a9 00 3d c8 51 88 de 45 d7 ad 00 50 c0 5e 9c 90 ..=.Q..E ...P.^..
0030 bf 53 7c 67 39 c8 80 10 0c 18 70 4e 00 00 01 01 .S|g9... ..pN....
0040 08 0a b1 bd cf f2 00 03 20 5c a9 61 87 11 4d ce ........ \.a..M.
|前序|帧起始定界符|目的地址|源地址|长度|数据| FCS |
------------------------------------------------------------------------------------------------------------
| 7 byte | 1 byte | 2/6 byte | 2/6 byte | 2 byte | 46~1500 byte | 4 byte |
计算机网络实验报告(以太网帧格式分析)(1)
计算机网络实验报告学院计算机与通信工程学院专业网络工程班级1401班学号2014姓名实验时间:2016.4.8一、实验名称:Arp协议分析实验二、实验目的:分析ARP协议的格式,理解ARP协议的解析过程。
三、实验环境:实验室局域网中任意两台主机PC1,PC2。
四、实验步骤及结果:步骤1:查看实验室PC1和PC2的IP地址,并记录,假设PC1的IP地址为172.16.1.101/24,PC2的IP地址为172.16.1.102/24。
步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP缓存。
ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP地址映射表的内容。
ARP –a步骤4:在PC1和PC2上运行Wireshark捕获数据包,为了捕获和实验内容有关的数据包,Wireshark的Capture Filter设置为默认方式;步骤5:在主机PC1上执行Ping 命令向PC2发送数据包;步骤6:执行完毕,保存截获的报文并命名为arp1-学号-姓名;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容:1)这次看到的内容和步骤3的内容相同吗?结合两次看到的结果,理解ARP高速缓存的作用。
解:看到的内容不相同2)把这次看到到的高速缓存中的ARP地址映射表写出来。
3)步骤8:重复步骤:4—5,将此结果保存为arp2-学号-姓名;步骤9:打开arp1-学号-姓名,完成以下各题:1)在捕获的数据包中有几个ARP 数据包?在以太帧中,ARP协议类型的代码值是什么?解:有4个数据包,ARP协议类型的代码值是1.2)打开arp2-学号-姓名,比较两次截获的报文有何区别?分析其原因。
没有pc1的请求包和应答包3)分析arp1-学号-姓名中ARP报文的结构,完成表1.3。
以太帧实验报告
一、实验名称:以太帧实验二、实验目的:1. 理解以太帧的结构和组成。
2. 掌握以太帧的传输过程。
3. 熟悉以太帧的帧头信息。
4. 分析以太帧的帧尾信息。
三、实验要求:1. 熟悉以太帧的结构和组成。
2. 能够识别和解析以太帧。
3. 能够分析以太帧的帧头和帧尾信息。
4. 能够根据实验结果,撰写实验报告。
四、实验环境:1. 实验设备:计算机、网络交换机、网线等。
2. 实验软件:Wireshark网络分析软件。
五、实验步骤:1. 连接实验设备,搭建实验网络。
2. 打开Wireshark软件,选择合适的网络接口进行抓包。
3. 观察和分析抓取到的以太帧数据。
4. 记录实验数据,撰写实验报告。
六、实验内容:1. 以太帧的结构和组成以太帧是局域网中传输数据的基本单元,它由以下部分组成:(1)帧头:包括目的MAC地址、源MAC地址、类型/长度字段。
(2)数据:携带上层协议的数据。
(3)帧尾:包括帧校验序列(FCS)。
2. 以太帧的传输过程以太帧的传输过程如下:(1)发送方将数据封装成以太帧,并添加帧头和帧尾。
(2)发送方通过物理层将以太帧发送到网络中。
(3)接收方接收以太帧,并进行帧头和帧尾的校验。
(4)如果校验通过,接收方将数据部分提取出来,传递给上层协议处理。
3. 以太帧的帧头信息以太帧的帧头信息如下:(1)目的MAC地址:表示接收方的MAC地址。
(2)源MAC地址:表示发送方的MAC地址。
(3)类型/长度字段:表示上层协议的类型或数据长度。
4. 以太帧的帧尾信息以太帧的帧尾信息如下:(1)帧校验序列(FCS):用于检测以太帧在传输过程中是否发生错误。
七、实验结果与分析:1. 通过实验,我们成功抓取到以太帧数据,并分析了其结构和组成。
2. 我们了解到以太帧的传输过程,以及帧头和帧尾信息的作用。
3. 通过分析实验数据,我们发现以太帧的帧头和帧尾信息在数据传输过程中起着重要作用,能够保证数据的正确性和完整性。
八、实验总结:通过本次实验,我们深入了解了以太帧的结构和组成,掌握了以太帧的传输过程,熟悉了以太帧的帧头和帧尾信息。
计算机网络实验报告(以太网帧格式分析)
计算机网络实验报告
学院计算机与通信工程学院专业网络工程班级1401班
学号201姓名实验时间:2016.5.11
一、实验名称:
HTTP协议分析实验
二、实验目的:
在PC机上访问任意的Web页面(比如),捕获保温,分析HTTP 协议的报文格式和HTTP协议的工作过程。
三、实验环境:
实验室局域网中任意一台主机PC1。
四、实验步骤及结果:
步骤1:在PC1运行Wireshark,开始捕获报文,为了只捕获和要访问的网站有关的数据报,将捕获条件设置为“not broadcast and multicast”
步骤2:从浏览器上访问web页面,如http//,打开网页,待浏览器的状态栏出现“完毕“信息后关闭网页。
步骤3:停止捕获报文,将捕获的报文命名为http-学号-姓名,然后保存。
分析捕获的报文,回答下列问题。
(1)综合分析捕获的报文,查看有几种HTTP报文?
答:两种
(2)在捕获的HTTP报文中,任选一个HTTP请求报文和对应的HTTp
应答报文,仔细分析他们的格式,填写表1.17和表1.18
表1.17 HTTP请求报文格式
表
1.18 HTTP应答报文格式
(3)分析捕获的报文,客户机与服务器建立了几个连接?服务器和客户机分别使用了那几个端口号?
答:建立了四个连接,服务器使用了1284、1285、1286、1287端口,客户机使用了80端口
(4)综合分析捕获的报文,理解HTTP协议的工作过程,将结果填入表
1.19中
表1.19 HTTP协议工作过程。
计网实验-以太网帧格式和ARP协议分析
计算机网络技术试验报告学生学号:1107300215学生姓名:田凯飞专业年级:计科111开课学期:2013-2014(上)指导教师:宋玲一、实验名称以太网帧格式和ARP协议分析二、实验目的1.分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
2.分析ARP协议报文首部格式,分析ARP协议在同一网段内的解析过程。
三、实验任务3.通过对截获帧进行分析,分析和验证Ethernet V2和IEEE802.3标准规定的MAC层帧结构,初步了解TCP/IP的主要协议和协议的层次结构。
4.通过在同一网段的主机之间执行ping命令,截获报文,分析ARP协议报文结构,并分析ARP协议在同一网段内的解析过程。
四、实验环境及工具Win7系统电脑若干台,交换机一台,抓包工具wireshark五、实验记录(1)实验任务1实验时间实验内容实验地点实验人2013.12.10 分析MAC层帧结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“TCP/UDP”协议数据包,查看列表框下的MAC帧结构与TCP/IP协议的层次结构并分析。
实验现象实验现象见实验截图。
(2)实验任务2实验时间实验内容实验地点实验人2013.12.10 分析ARP协议报文结构计电学院307 田凯飞实验步骤1.打开WireShark网络协议分析器;2.点击“接口列表”按钮;3.选择相应的IP地址后点击“开始”按钮;4.选择列表框内任意一个“ARP”协议数据包,查看列表框下的ARP 协议报文的层次结构并分析。
实验现象见实验截图。
实验现象六、结果及分析1.任务一:实验结果:实验分析:从上面的实验截图中可以看到上面的16进制数字段详细的记录着MAC帧各部分以及TCP/IP协议各部分的详细信息。
以太网帧格式分析实验报告
的IP,而MAC地址是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A 看来B的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。
【实验体会】这次实验最大的感触是体会到了网络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。
尤其是ARP帧,为了获得对方的MAC地址,乐此不疲地在网络中广播“谁有IP为XXX的主机?”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。
还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。
成绩优良中及格不及格教师签名:日期:【实验作业】1 观察并分析通常的以太网帧1.1 以太网帧格式目前主要有两种格式的以太网帧:Ethernet II(DIX 2.0)和IEEE 802.3。
我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 802.3帧结构。
Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。
IEEE 802.3是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。
实验一 以太网帧格式分析
长春大学计算机学院网络工程专业TCP/IP协议实验报告实验名称:实验一以太网帧格式分析班级:姓名:学号:实验地点:日期:一、实验目的:∙理解捕获包软件的工作原理∙掌握捕获包工具软件的使用方法∙掌握在以太网环境下捕获、记录、分析数据包的方法二、基本技能实验内容、要求和环境:【实验环境】1.安装Windows2000/2003Server/XP操作系统的PC计算机一台。
2.每台PC具有一块以太网卡,通过双绞线与局域网相连。
3.每台PC运行网络协议分析软件Iris、Ethereal、Wireshark或sniffer。
【实验内容、要求】1.安装网络嗅探工具并进行基本配置。
2.启动网络嗅探工具进行抓包,分析并掌握DIX Ethernet V2标准以太网帧格式。
【实验指导】下图是Ethernet II类型以太网帧格式。
Ethernet II类型以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。
其中前12字节分别标识出发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址。
接下来的2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP 协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。
在不定长的数据字段后是4个字节的帧校验序列(Frame Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
三、基本技能实验结果与分析:四、进阶技能的任务与要求【实验内容】1、分别捕获单播帧、多播帧、广播帧并进行分析【相关理论】以太网MAC地址可分为三类:单播(unicast)地址(一对一),即收到的帧的MAC地址与本站的硬件地址相同(特点:第一字节的最低位为0)广播(broadcast)地址(一对全体),即发送给所有站点的帧(全1地址):FF-FF-FF-FF-FF-FF多播(multicast)地址(一对多),即发送给一部分站点的帧如:01-00-5E-40-10-01(特点:第一字节的最低位为1)五、进阶技能实验结果与分析六:思考题:1、以太网为何有最小帧长的要求?最小帧长是多少?七、教师评语:实验成绩:教师:(签名要全称)年月日注:1. 此模板为专业实验报告的基本要求,若有特殊要求的实验,可在此模板基础上增加,但不可减少。
以太网链路层帧格式分析
计算机网络实验报告学院****** 专业*** 班级***学号***** 姓名** 实验时间:****一、实验名称:以太网链路层帧格式分析二、实验目的:了解EthernetV2标准规定的MAC帧结构。
初步了解TCP/IP的主要协议和协议的层次结构。
三、实验环境:局域网中任意两台主机PC1,PC2。
四、实验步骤及结果:步骤1:查看PC1 和PC2 的IP 地址,并记录,PC1的ip地址:192.168.0.105 PC2的ip地址:192.168.0.108步骤2:在PC1 和PC2 上运行Wireshark 捕获数据包,为了只捕获和实验内容有关的数据包,将Wireshark的Capture Filter设置为“No Broadcast and no Multicast”步骤3:在PC1的“运行”对话框中输入命令“cmd”,在Windows命令行窗口输入“Ping 192.168.0.108”,单击“确定”按钮;步骤4:停止截获报文,将结果保存为帧实验-学号-姓名,并对截获的报文进行下列分析:1)列出截获的报文中的协议类型,观察这些协议之间的关系。
2)在计算机网络课程学习中,EthernetV2规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC 地址、2字节的类型、46~1500字节的数据字段和4字节的帧尾校验字段。
分析一个Ethernet V2帧,查看这个帧由几部分组成,缺少了哪几部分?为什么?答:1)ICMP,ARPICMP:Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
ARP:地址解析协议,实现通过IP地址得知其物理地址。
在TCP/IP网络环境下,每个主机都分配了一个32位的ip地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。
以太网帧格式分析实验报告
以太网帧格式分析实验报告【摘要】本实验主要对以太网帧格式进行了详细分析和实验验证。
首先,我们了解了以太网帧的基本概念和结构,并学习了以太网帧在网络中的传输过程。
然后,我们通过Wireshark工具对以太网帧进行捕获和分析,并对实验结果进行了解读。
最后,我们总结了实验过程中遇到的问题和经验教训,并对以太网帧格式进行了简要评价。
【关键词】以太网帧格式,Wireshark,捕获,分析一、引言以太网是目前最常用的局域网传输技术,而以太网帧则是以太网传输过程中的基本单位。
以太网帧格式的正确理解对于网络工程师来说非常重要。
本实验的目的是通过对以太网帧格式的分析和实验验证,加深对以太网帧的理解和应用能力。
二、以太网帧结构以太网帧是由头部(header)、数据(data)和尾部(trailer)三部分组成的。
头部包含了目的MAC地址、源MAC地址、帧类型等信息;数据部分是要传输的数据内容;尾部则包括了帧校验序列等信息。
三、以太网帧的传输过程以太网帧的传输是通过物理层和数据链路层进行的。
当数据从网络层传输到数据链路层时,会被封装成以太网帧的格式。
然后,以太网帧通过物理层的传输介质(如电缆)进行传输。
接收端收到以太网帧后,会解析帧头部来获取目的MAC地址,并将帧传输到上层。
四、Wireshark工具的使用Wireshark是一个常用的网络抓包工具,可以捕获网络中的数据包,并对数据包进行分析。
在本实验中,我们使用Wireshark来捕获和分析以太网帧。
五、实验步骤与结果1. 打开Wireshark并选择网络接口;2. 开始启动网络通信,在Wireshark中捕获数据包;3.分析捕获到的数据包,查看其中的以太网帧信息,如目的MAC地址、源MAC地址、帧类型等。
通过实验,我们成功捕获了多个以太网帧,并对其进行了分析。
我们发现,捕获到的以太网帧中的帧头部包含了各种重要信息,如源MAC地址、目的MAC地址、帧类型等。
这些信息对于实现正确的数据传输非常重要。
以太网帧解析 实验报告
第一次作业 以太网帧解析程序姓名:XX 学号:XXXXXXXXXX 专业:XXXXXXX一、开发环境运行平台:Windows XP编程环境:Visual Studio 2008语言:C++执行环境:Windows 窗口运行方式: 单击computer_net.exe 文件出现界面后,单击“打开”按钮,弹出模态对话框,在文件类型中选择“All Files ”,选择input 文件。
打开文件后,点击按钮“下一帧”,从而实现帧解析的功能。
图1二、设计思想和流程说明1.帧解析流程图图22.程序设计难点(1) LLC数据帧长度的确定由于以太网帧结构中的长度字段为类型字段,所以无法直接确定数据的长度,本程序通过定位当前帧的下一个帧的位置来确定数据的长度。
代码如下:UINT temp_data_frame=n; //记录下此时的文件读取位置UINT data_num=0; //记录LLC帧段一共有多少长度UINT last=0; //记录CRC校验码的位置isContinue=true;while(isContinue){for(int i=0;i<=6;i++){mFile.Seek(n,CFile::begin);if (n>=fileLength) // 检测是否移动到文件末尾{isContinue=false;data_num=fileLength-temp_data_frame-1;last=fileLength-1;break;}mFile.Read(&b,sizeof(byte));++n;if((int)b!=0xAA)//检测当前字节是否为xAA,如果不是,重新寻找个连续的xAAi=-1;}mFile.Read(&b,sizeof(byte));++n;if((int)b==0xAB)// 检测个连续的xaa之后是否为xAB,如果是,跳出循环,不是则继续循环{isContinue=false;data_num=n-9-temp_data_frame;last=n-9;break;}}n=temp_data_frame; //n复原为原来的字节数int cycle=0; //循环次数if(data_num<46)//数据帧字段小于个字节要进行补帧cycle=46;elsecycle=data_num;for(int i=0;i<cycle;++i)//写LLC数据字段{CString str;mFile.Seek(n,CFile::begin);mFile.Read(&b,sizeof(byte));nextcode=b;checkCrc8(CRC,nextcode);++n;str.Format("%c",b);m_edit+=str;}(2)字符类型的转换问题在MFC中,界面使用的是CString类型,然而二进制文件的数据类型是byte类型,当我们要把二进制文件中的数据以十六进制数字和字母的方式显示在界面上时,需要特殊的字符转换函数。
以太帧分析实验报告(3篇)
第1篇一、实验目的1. 理解以太网帧的格式和结构。
2. 掌握以太网帧中各个字段的含义和作用。
3. 学会使用Wireshark软件进行以太网帧的捕获和分析。
二、实验环境1. 操作系统:Windows 102. 网络设备:电脑、交换机、路由器等3. 软件:Wireshark三、实验步骤1. 配置实验环境:连接好网络设备,确保网络连通。
2. 启动Wireshark软件:打开Wireshark,选择合适的接口进行捕获。
3. 设置捕获过滤条件:根据实验需求,设置相应的过滤条件,如捕获特定协议类型的数据包。
4. 触发捕获:在网络中进行相应的操作,如ping命令、网页浏览等,触发数据包的捕获。
5. 分析捕获到的以太网帧:(1)观察以太网帧的头部信息:包括目的MAC地址、源MAC地址、类型字段等。
(2)分析以太网帧的数据部分:观察数据部分的内容,如IP地址、端口号等。
(3)了解以太网帧的校验字段:了解FCS(帧校验序列)的作用。
6. 实验总结:根据捕获到的以太网帧,总结实验过程中发现的问题和解决方法。
四、实验结果与分析1. 以太网帧格式分析:以太网帧由以下部分组成:(1)前导码:7个字节,用于同步接收方的时钟。
(2)帧首定界:1个字节,用于标识帧的开始。
(3)目的MAC地址:6个字节,表示帧的目标设备。
(4)源MAC地址:6个字节,表示帧的源设备。
(5)类型字段:2个字节,表示帧中数据的类型,如IPv4、ARP等。
(6)数据字段:46-1500个字节,表示上层协议的数据。
(7)帧校验序列(FCS):4个字节,用于检测帧在传输过程中是否出现错误。
2. 以太网帧分析:(1)捕获到的以太网帧中,目的MAC地址和源MAC地址分别表示帧的目标设备和源设备。
(2)类型字段表示帧中数据的类型,如IPv4、ARP等。
根据类型字段可以判断帧中数据的内容。
(3)数据字段表示上层协议的数据,如IP数据包、ARP请求/响应等。
(4)FCS用于检测帧在传输过程中是否出现错误。
实验3-以太网MAC帧分析
实验3 以太网MAC 帧分析1.实验目的1.理解以太网MAC 地址2.学习并分析以太网MAC 帧格式的结构、含义2.实验设备与环境1.Ethereal 网络分析软件2.实验文件“网络协议的层次观察.cap ”3.相关知识在局域网中,每个网络设备具有唯一的硬件地址又称为物理地址,或 MAC 地址, 它是固化在网卡的ROM 上的48位数字,如1A-24-F6-54-1B-0E 、00-00-A2-A4-2C-02。
网卡从网络上每收到一个 MAC 帧就首先用硬件检查 MAC 帧中的 MAC 地址,如果是发往本站的帧则收下,然后再进行其他的处理。
否则就将此帧丢弃,不再进行其他的处理。
“发往本站的帧”包括以下三种帧:单播(unicast)帧(一对一)广播(broadcast)帧(一对全体)多播(multicast)帧(一对多)如下的图1 是以太网 V2 MAC 帧格式图1以太网V2 的 MAC 帧格式当数据字段的长度小于 46 字节时,应在数据字段的后面加入整数字节的填充字段,以保证以太网的 MAC 帧长不小于 64 字节。
FCS 字段 4 字节,用于帧的校验。
2.以太网MAC 帧格式的结构和含义的分析打开文件“网络协议的层次观察.cap”,这是一个包括100个分组的网络通信记录,详细记录了分组的序号、相对时间、源地址、目标地址、协议类型、内容,如图1是对第1个分组的详细信息。
在协议框内,分别显示了该分组的各层协议:接口层以太网协议(eth)、arp 地址解析协议。
图1 MAC帧格式的结构和含义从图中的Frame 1为例,可以发现该MAC帧是一个广播帧broadcast,目标address是ff:ff:ff:ff:ff:ff,源地址是00 08 93 00 3b 4e ,帧类型是地址解析协议ARP(0806),地址的第一字段最低位是1,则表示组地址,若是0,则是普通地址。
因数据字段的长度小于 46 字节时,应在数据字段的后面加入整数字节的填充字段Trailer,以保证以太网的 MAC 帧长不小于 64 字节(含FCS)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的IP,而MAC地址是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A 看来B的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。
【实验体会】这次实验最大的感触是体会到了网络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。
尤其是ARP帧,为了获得对方的MAC地址,乐此不疲地在网络中广播“谁有IP为XXX的主机?”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。
还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。
成绩优良中及格不及格教师签名:日期:【实验作业】1 观察并分析通常的以太网帧1.1 以太网帧格式目前主要有两种格式的以太网帧:Ethernet II(DIX 2.0)和IEEE 802.3。
我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 802.3帧结构。
Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。
IEEE 802.3是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。
下图分别给出了Ethernet II和IEEE 802.3的帧格式:⑴前导码(Preamble):由0、1间隔代码组成,用来通知目标站作好接收准备。
以太网帧则使用8个字节的0、1间隔代码作为起始符。
IEEE 802.3帧的前导码占用前7个字节,第8个字节是两个连续的代码1,名称为帧首定界符(SOF),表示一帧实际开始。
⑵目标地址和源地址(Destination Address & Source Address):表示发送和接收帧的工作站的地址,各占据6个字节。
其中,目标地址可以是单址,也可以是多点传送或广播地址。
⑶类型(Type)或长度(Length):这两个字节在Ethernet II帧中表示类型(Type),指定接收数据的高层协议类型。
而在IEEE 802.3帧中表示长度(Length),说明后面数据段的长度。
⑷数据(Data):在经过物理层和逻辑链路层的处理之后,包含在帧中的数据将被传递给在类型段中指定的高层协议。
该数据段的长度最小应当不低于46个字节,最大应不超过1500字节。
如果数据段长度过小,那么将会在数据段后自动填充(Trailer)字符。
相反,如果数据段长度过大,那么将会把数据段分段后传输。
在IEEE 802.3帧中该部分还包含802.2的头部信息。
⑸帧校验序列(FSC):包含长度为4个字节的循环冗余校验值(CRC),由发送设备计算产生,在接收方被重新计算以确定帧在传送过程中是否被损坏。
1.2 实例分析Ⅰ.Ethernet II帧分析这一帧的长度是60字节,小于最小帧长64字节。
对比1.1帧结构可以发现,前导码(Preamble)的8个字节已经被去除,因而实际帧长是68字节。
目的地址(Destination Address)为[5c:26:0a:7e:3b:c7],源地址(Source Address)为[f0:de:f1:ab:41:d8]。
类型(Type)为[0x0800],表示该帧封装的高层协议类型是IP协议。
数据(Data)为[45 00 ……00 65],因为长度低于46个字节,该数据段自动填充(Trailer)了一段字符。
对比1.1帧结构可以发现,该帧没有帧校验序列(FSC),可能是抓到包时校验序列已经被底层去除(但是第5周802.1x接入实验中的EAPOE协议帧中有帧校验序列)。
Ⅱ.IEEE 802.3帧分析这一帧的长度也是60字节,前导码的8个字节同样已经被去除,因而实际帧长也是68字节。
目的地址为[01:80:c2:00:00:00](解析为网桥间的生成树),源地址为[3c:e5:a6:f7:a9:f8]。
长度(Length)为39字节,表示该帧封装的上层协议数据总长度为39字节。
数据为[42 42 ……00 00],因为数据长度为39字节低于46个字节,因此自动填充了一段字符。
该帧同样没有帧校验序列。
2 ping同学的IP地址,分析帧,得到自己和同学的mac地址开始做这个实验时,尝试去ping隔壁宿舍同学的IP地址[10.104.137.124],但结果却不如人愿,无法ping到其主机,结果如下图:同时用Wireshark抓包,得到了如下结果:分析无法ping到的原因,本机一直广播发送ARP请求,询问哪个端口有[10.104.137.124]这台机器,但是却没有回应。
这个问题作为思考题1进行分析。
后来去ping本宿舍(连接着同一交换机)的主机IP[10.104.137.106]获得了成功,结果如下图:接受到了长度为32字节的回复数据包。
同时用Wireshark抓包,通过下面一个ping的回应帧,可以得到自己和同学的MAC地址,结果如下图:得到目标地址(因为是回应帧,因此这是自己的MAC地址)为[5c:26:0a:7e:3b:c7],解析的制造商为Dell(对应自己的Dell笔记本)。
源地址(同学的MAC地址)为[f0:de:f1:ab:41:d8],解析的制造商为Wistron(同学是联想笔记本,而网卡是第三方纬创集团,可见国产品牌还需提高整体实力)。
3 验证用其他方法得到的mac地址是否一致获取本机MAC地址的方法有多种,这里使用方法“运行-> cmd -> getmac”验证MAC地址。
结果如下两图,分别在自己和同学的机器上获得本机MAC地址。
结果与ping得到的MAC地址相符,自己的MAC地址为[5c:26:0a:7e:3b:c7],同学的MAC地址为[f0:de:f1:ab:41:d8]。
4 观察ARP请求帧中目标MAC地址的格式(以太网广播地址)4.1 ARP原理假设A要给B发送一个数据包,需要在帧头中填写B的MAC地址。
但是这时计算机A可能只知道B的IP地址却不知道B的MAC地址,于是,在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP,B收到请求后回应ARP应答包给A,其中含有B的MAC地址,这样A就可以开始向B发送数据包了。
4.2 ARP请求帧地址分析用Wireshark抓包得到大量ARP帧,其中一个请求帧如下图:目标MAC地址为[ff:ff:ff:ff:ff:ff],表示广播发送。
观察发现不只这一帧如此,所有ARP请求帧的目标MAC地址都是[ff:ff:ff:ff:ff:ff]。
这一点由ARP原理很好理解,因为ARP请求帧的作用就是寻找自己不知道MAC地址的目标,因此必须采取广播的方式达到希望的目的。
5 观察最大帧长和最小帧长5.1 理论分析这里有必要再重现一下以太网帧的标准格式。
因为单就长度而言,Ethernet II和IEEE 802.3的帧并无区别,因此这里只通过前者进行分析。
Ethernet II的帧格式如下图:理论上的最大帧长和最小帧长可以很容易地由图得到:最大帧长:8+6+6+2+1500+4=1526字节最小帧长:8+6+6+2+46+4=72字节这两个结果很出乎意料,因为课本(同样是理论)告诉我们,以太网帧的最大帧长是1518字节(或是802.1Q提出的1522字节),最小帧长是64字节,这是什么原因呢?初步推测,当数据帧到达网卡时,在物理层上网卡要去掉8字节的前导码(Preamble),所以,实际抓到的包是去掉前导码之后的数据:最大帧长:6+6+2+1500+4=1518字节最小帧长:6+6+2+46+4=64字节这与课本符合的很好,那么实际是否能得到理论分析的结果呢?5.2 实验检验我们采用ping -l size命令来进行验证。
首先,通过命令行“ping -l -1(不可能存在的size)”可以得到ping -l的测试范围为[0-65500]。
,结果如下图:不难想象,最小帧长应该是size=0时取得。
用过命令行“ping -l 0 10.104.137.106(同宿舍同学的主机IP地址)”观察最短帧长,结果如下图:上图表示ping到了size=0的帧。
同时用Wireshark抓包,获得了多组ping请求/回应数据包,每组的数据和长度都相同,其中的一组ping请求/回应帧如下图:出乎意料的是,这两帧的长度都小于理论分析的64字节。
不仅如此,每一组的请求帧(左侧)都是长度为42字节(出奇的小)的出错帧(IP数据包的头校验和错误)。
这个结果不禁让我们开始怀疑之前理论分析的最小帧长,难道最小帧长是左边抓到的42字节?在分析这个问题之前,我们先用命令行“ping -l 1 10.104.137.106”尝试ping一下size=1的帧,抓包同样得到了多组等长的ping请求/回应帧,其中一组如下图:这两帧的长度同样出人意料:不只因为长度仍都小于64字节,而是对比上一组size=0的ping请求/回应帧,这一组size=1的请求帧增加了1字节(由42变为43),而回应帧的长度没有变化!(仍是60字节)。
这个结果是不符合道理的。
通过观察与分析,我们可以得出一个初步结论:Wireshark抓到的所有ping请求帧都是还未封装完成的帧,他们都没有将填充(Trailer)字符加到数据段后面就被抓包软件截获了,自然这些“半成品”被误认为是“残次品”处理,IP数据的头校验和错误应该也与此有关。
因此,实际的最小帧长应该是ping回应帧的60字节。
问题仍然没有解决:为什么最小帧长是60字节而不是理论得出的64字节?对比以太网标准帧结构进一步观察,我们发现问题出在4字节的帧校验序列(FSC)上。
当数据帧到达网卡时,在物理层上网卡先去掉8字节的前导码,然后对帧进行CRC检验,并通过帧校验序列判断。
如果帧校验和错,就丢弃此帧。
如果校验和正确,并且目的地址是否符合接收条件,就将帧交给上层做进一步处理,同时去掉这4字节的校验码。
因此,实际抓到的包是去掉前导码和帧校验序列之后的数据:最大帧长:6+6+2+1500=1514字节最小帧长:6+6+2+46=60字节最小帧长的实验结果符合我们的分析,下面我们验证最大帧长。