实验3 分析Ethernet II帧
协议分析实验(2)使用 Wireshark 检查以太网帧
《信息系统安全》实验实验 - 使用 Wireshark 检查以太网帧Mininet 拓扑目标第 1 部分:检查以太网 II 帧中的报头字段第 2 部分:使用 Wireshark 捕获和分析以太网帧背景/场景当上层协议互相通信时,数据会向下流到开放式系统互联 (OSI) 的各层中,并最终被封装进第 2 层帧。
帧的成分取决于介质访问类型。
例如,如果上层协议是 TCP 和 IP 并且访问介质是以太网,则第 2 层帧的封装为以太网 II。
这是 LAN 环境的典型情况。
在了解第 2 层的概念时,分析帧报头信息很有帮助。
在此实验的第 1 部分,同学们将复习以太网 II 帧包含的字段。
在第 2 部分,同学们将使用 Wireshark 为本地通信和远程通信捕获和分析以太网 II 帧头字段。
所需资源•CyberOps Workstation VM•互联网接入第 1 部分:检查以太网 II 帧中的报头字段在第 1 部分中,同学们需要检查提供给同学们的以太网 II 帧中的报头字段和内容。
Wireshark 捕获可用于检查这些字段中的内容。
第 1 步:检查以太网 II 帧头字段的描述和长度。
第 2 步:在 Wireshark 捕获中检查以太网帧。
以下 Wireshark 捕获显示了从 PC 主机向其默认网关发出 ping 操作生成的数据包。
Wireshark 应用了一个过滤器,以仅查看 ARP 和 ICMP 协议。
会话首先利用 ARP 查询网关路由器的 MAC 地址,然后是四次 ping 请求和应答。
第 3 步:检查 ARP 请求的以太网 II 报头内容。
下表使用 Wireshark 捕获中的第一个帧,并显示以太网 II 帧头字段中的数据。
关于目的地址字段的内容,需要注意什么?_______________________________________________________________________________________ _______________________________________________________________________________________ 为什么 PC 会在发送第一个 ping 请求之前发送广播 ARP?_______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ 第一个帧的源设备的 MAC 地址是什么?_______________________________________________________ 源设备的网卡的供应商 ID (OUI) 是什么? ______________________________________________________ MAC 地址的哪个部分是 OUI?______________________________________________________________ 源设备的网卡序列号是什么?_______________________________________________________________ 第 2 部分:使用 Wireshark 捕获和分析以太网帧在第 2 部分中,同学们将使用 Wireshark 捕获本地和远程以太网帧。
以太网帧格式分析实验
TCP/IP协议抓包分析实验学号:05姓名:张辛楠一、实验目的了解以太网的几种帧格式学会使用Ethereal抓取数据包并分析根据所获数据包分析EthernetⅡ标准规定的以太网帧结构二、实验环境联网的笔记本一台;主机操作系统为WIN7;Ethereal等软件。
三、实验类型实践性实验。
四、实验内容通过对抓到的包进行分析,分析和验证TCP/IP协议,初步了解TCP/IP的主要协议和协议的层次结构。
五、实验原理目前以太网帧格式主要有两个标准:EthernetⅡ和IEEE 。
Eth ernetⅡ是最常见的一种以太网格式,也是今天以太网的事实标准。
EthernetⅡ的帧头结构为6字节的源地址+6字节的目标地址+2字节的协议类型字段+数据+4字节的校验位。
EthernetⅡ标准的以太网帧格式如下:目标MAC地址源MAC地址类型数据FCS 6字节6字节2字节46—1500字节4字节常见的协议类型如下:080008068137809bIP ARP Novell IPX Apple Talk六、实验步骤1、运行Ethereal,安装Ethereal协议分析程序。
2、运行协议分析软件Ethereal,打开捕获窗口进行数据捕获。
3、抓包,进行帧格式分析。
七、实验结果与分析TCP包版本号:IPV4 头长度:20bytes服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:48标识:0x6c32(27698) 标志:0x02 片偏移:0生存时间:49 上层协议标识:TCP(0x06)头部校验和:0x94f0[correct] 源IP地址:目标IP地址:版本号:IPV4 头长度:20bytes 服务类型:0x00(DSCP0x00:defult;ECN:0x00)总长度:64标识:0x6c3e(27710) 标志:0x00 片偏移:0生存时间:1 上层协议标识:UDP(0x11)头部校验和:0x0000[incorrect,should be 0x5eda(maybe caused by “IP checksumoffload”)]源IP地址:目标IP地址:。
用协议分析器分析以太帧结构
计算机科学与技术系实验报告课程名称:计算机网络实验名称:用协议分析器分析以太帧结构班级:xxx学号:xx姓名:xxx2011年12 月30日实验二用协议分析器分析以太帧结构一实验目的1.熟悉网络协议分析的原理。
2.熟悉网络协议分析软件Ethereal的使用。
3.掌握Ethernet帧的构成二实验内容1.学习使用网络协议分析软件Ethereal。
2.捕捉任何主机发出的DIX Ethernet V2(即Ethernet Ⅱ)格式的帧并进行分析。
3.捕捉并分析局域网上的所有Ethernet broadcast帧进行分析。
4.捕捉局域网上的所有Ethernet multicast帧进行分析。
三实验步骤1.学习使用Ethereal软件。
2.捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即Ethernet II)格式的帧并进行分析。
捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。
捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。
①观察并分析帧结构,802.3格式的帧的上一层主要是哪些PDU(协议数据单元)?是IP、LLC还是其它哪种?(学校里可能没有,如果没有,注明没有就可以了)捕获的数据包如下图:从图中可以看出802.3格式的帧的上一层主要是STP②观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?捕获的数据包如下图:从图中可以看出Ethernet II格式的帧的上一层主要是UDP3.捕捉并分析局域网上的所有Ethernet broadcast帧,Ethereal的capture filter 的filter string设置为:ether broadcast。
以太网帧格式分析实验报告
以太网帧格式分析实验报告以太网帧格式分析实验报告一、实验目的本次实验旨在通过对以太网帧格式的分析,深入了解以太网的工作原理和数据传输过程,掌握以太网帧的基本结构和各个字段的含义,为今后的网络协议分析和网络编程打下坚实的基础。
二、实验原理以太网是一种局域网协议,采用广播方式进行数据传输。
在以太网中,数据传输的基本单位是帧。
以太网帧由一系列字段组成,包括前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等。
通过对这些字段的分析,可以了解以太网帧的传输过程和数据结构。
三、实验步骤1.搭建实验环境:在本次实验中,我们使用Wireshark软件捕获网络数据包,并对捕获到的以太网帧进行分析。
首先,我们需要将计算机连接到局域网中,并确保Wireshark软件已经正确安装和运行。
2.数据包捕获:打开Wireshark软件,选择正确的网络接口,开始捕获数据包。
在捕获过程中,我们可以设置过滤器,只捕获以太网帧。
3.数据分析:在捕获到数据包后,我们可以对以太网帧进行分析。
首先,我们可以查看以太网帧的基本信息,如源MAC地址、目的MAC地址、类型/长度等。
然后,我们可以深入了解各个字段的含义和作用。
4.数据统计:在数据分析的基础上,我们可以对捕获到的以太网帧进行统计和分析。
例如,我们可以统计不同类型以太网帧的数量和比例,分析网络流量的特点和规律。
5.实验总结:根据实验结果和分析,对以太网帧格式进行深入理解和掌握,总结实验经验和收获。
四、实验结果与分析在本次实验中,我们捕获了大量的以太网帧,并对这些帧进行了详细的分析。
以下是我们对实验结果的分析和总结:1.以太网帧的基本结构:以太网帧由前导码、帧起始定界符、目的MAC地址、源MAC地址、类型/长度、数据、帧校验序列等字段组成。
其中,前导码和帧起始定界符用于同步和标识帧的开始;目的MAC地址和源MAC地址分别表示接收方和发送方的MAC地址;类型/长度字段用于标识上层协议的类型或数据的长度;数据字段包含实际传输的数据;帧校验序列用于校验数据的正确性。
计算机网络实验报告3以太网链路层帧格式分析
南昌航空大学实验报告2019年 5月 2日课程名称:计算机网络与通信实验名称:以太网链路层帧格式分析班级:学生姓名:学号:指导教师评定:签名:一.实验目的分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
二.实验内容1.在PC机上运行WireShark截获报文,在显示过滤器中输入ip.addr==(本机IP地址)。
2.使用cmd打开命令窗口,执行“ping 旁边机器的IP地址”。
3.对截获的报文进行分析:(1)列出截获报文的协议种类,各属于哪种网络?(2)找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息。
三.实验过程局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(carrier sense,multiple access with collision detection)接入方法的以太网已经在局域网市场中占有绝对的优势,以太网几乎成为局域网的同义词。
因此,本章的局域网实验以以太网为主。
常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准,另一种是IEEE802.3标准。
1. Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
计算机网络实验 分析以太网数据帧的构成
实验课程名称计算机网络技术基础实验项目名称分析以太网数据帧的构成年级 08专业电子信息科学与技术学生姓名郎子龙学号 080712110069理学院实验时间:2010年 4 月 27 日实验三分析以太网数据帧的构成一、实验目的掌握以太网帧的构成,了解各个字段的含义;掌握网络协议分析软件的基本使用方法;掌握常用网络管理命令的使用方法。
二、实验原理数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。
使用网络协议分析软件可以捕获各种协议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。
三、实验内容及步骤1、打开网络协议分析软件(Wireshark),成功运行后的界面如下:分析:Wireshark是一款免费的网络协议分析程序,支持Unix和Windows系统。
借助于这个程序,既可以直接从网络上抓取数据进行分析,也可以对有其他嗅探器抓取后保存在硬盘上的数据进行分析。
2、再上面出现的菜单中选择命令“Capture”—“Interfaces…”子菜单,并弹出了如下对话框:分析:此对话框列出了本计算机中的网络适配器,由上图可知本计算机可适用的适配器的IP地址为192.168.0.47。
“Start”是开始捕获网络数据包按钮,“Options”是可以在经过详细设置后开始捕获网络数据包的按钮,“Details”是查看对应适配器的详细信息的按钮。
3、单击“Options”按钮,弹出如下对话框:分析:次对话框列出了当前可用适配器、本地计算机IP地址、数据捕获缓冲区大小、是否采用混杂模式等配置参数。
4、单击“Start”按钮,网络数据包捕获开始,出现如下界面:分析:出现的这个界面是活动的,在出现这个界面后,不许对这个个界面做什么,直接进行下一个“Ping”命令的操作。
5、在打开的“命令提示符”窗口中使用“Ping”命令测试本机与网关的的连通性:分析:由于在使用“Ping”命令测试本机与网关的的连通性时,本计算机发送了四个ICMP数据包,相应的会得到四个从网关发送回来的应答的报文,因此网络协议分析软件捕获的是八个报文。
3、Ethernet II 分析
实验三一、实验名称:分析Ethernet II帧二、实验目的:(1)掌握使用wireshark分析俘获的踪迹文件的基本技能);(2)深刻理解Ethernet II帧结构三、实验内容和要求:(1)分析俘获的或踪迹文件的Ethernet II帧结构(2)分析以太网帧结构四、实验环境:win7下wireshark环境五、实验步骤:查看自己主机的ip地址和mac(物理)地址(一)、分析俘获的或踪迹文件的基本操作用wireshark俘获踪迹文件取2号帧进行分析,将Frame这个标志点击开,可以观察有关Frame 的信息,包括了接口id下图黄色标记部分,帧到达的时间,等信息点击Ethernet II可以观察Ethernet II的内容,同样的点开其他选项就可以观察他们的具体内容了,它显示了Ethernet II帧的源地址和目的地址,以及Ethernet II帧的类型它是包含了ip数据报的帧。
点击Protocol Version4可以观察Protocol Version4的内容,我们可以看到ip的源地址和目的地址,以及ip的版本是4,并且其头的长度为20个字节。
点击User Datagram Protocol 可以观察User Datagram Protocol 的内容,显示了源端口号,还有目的端口号,以及udp协议的长度,和包头检验和的结果(checksum)最后点开Data可以观察Data的内容,可以看出Data的长度为49以上操作完成俘获踪迹文件并且可以到各个目录下查看俘获的帧的具体信息,包括帧接受的时间,帧的源ip地址,目的ip地址,帧传输所使用的协议,帧的长度以及源端口和目的端口;也可以观察Frame、Ethernet II、Internet Protocol Version4等的具体信息,对wireshark的使用有了基本的能力。
(二)分析以太网Ethernet II帧结构进行ping操作用Wireshark抓包,获得了多组ping请求/回应数据包,其中的一组ping请求/回应帧如下图:其中的一组ping请求/回应帧如下图:点开Ethernet II观察他的内容观察到目的mac地址和源mac地址,观察它的Ethernet II结构,参照自己之前的截图可知,目的mac地址就是电脑本机的mac地址,并且以太类型字段中是0x0800,表示该帧封装了ip数据报六、实验数据记录和结果分析通过对Ethernet II进行分析可以看出目的mac地址和源mac地址都是6个字节,有2字节表示其类型Ethernet II 类型以太网的帧结构:6个字节 6个字节46~1500字节 4字节七、实验体会、质疑和建议本次实验我掌握了俘获踪迹文件的基本能力,也对Ethernet II 帧结构进行了简单的分析,对于以太类型字段我进行了百度,得知了它标示了封装该帧数据中较高层的协议,例如:我实验中Ethernet II Type 为0x0800表示包含了ipV4数据报,若Ethernet II Type 为0x0806表示包含了ARP 帧,若Ethernet II Type 为0x86DD 则表示包含了ipV6数据报。
实验3.2
3.1 以太网链路层帧格式分析实验2.实验环境与说明(1)实验目的了解EthernetV2 标准规定的MAC 帧结构,初步了解TCP/IP 的主要协议和协议的层次结构。
(2)实验设备和连接实验设备和连接图如图2 所示,一台锐捷S2126G 交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
图2 Ethernet 链路层帧结构实验连接图 3.实验步骤步骤1:按照如图2 所示连接好设备,配置PC1 和PC2 的IP 地址;(编者注:实验室中任何一台PC都可以作为模型中的PC1或PC2。
)步骤2:在:PC1 和PC2 上运行Ethereal 截获报文,为了只截获和实验内容有关的报文,将Ethereal 的Captrue Filter 设置为“Ethernet dst host 你所在计算机的网卡地址”;步骤3:在: PC1 的“运行”对话框中输入命令“Ping 同组成员的IP地址”,单击“确定”按钮;步骤4:停止截获报文:将结果保存为MAC-学号,并对截获的报文进行分析:1)列出截获的报文中的协议类型,观察这些协议之间的关系。
_______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________2)在网络课程学习中,EthernetV2 规定以太网的MAC 层的报文格式分为7 字节的前导符、1 字节的帧首定界、6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、46~1500 字节的数据字段和4 字节的帧尾校验字段。
Ethernet 帧格式分析文档及结果报告
数据域:到此为止,以太网帧的头就完了,之后为数据域。
0000 01 00 5e 7f ff fa 00 1a 80 ef c7 2d 08 00 45 00 ..^..... ...-..E.
在不定长的数据字段后是4个字节的帧校验序列(Frame. Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。
在包分析的时候并没有先导域和校验码,是由于在物理层向数据链路层递交数据时会将FCS和先导域抛弃导致的。
五、帧格式分析
A.
20 a9 00 3d c8 51 88 de 45 d7 ad 00 50 c0 5e 9c 90 ..=.Q..E ...P.^..
0030 bf 53 7c 67 39 c8 80 10 0c 18 70 4e 00 00 01 01 .S|g9... ..pN....
0040 08 0a b1 bd cf f2 00 03 20 5c a9 61 87 11 4d ce ........ \.a..M.
|前序|帧起始定界符|目的地址|源地址|长度|数据| FCS |
------------------------------------------------------------------------------------------------------------
| 7 byte | 1 byte | 2/6 byte | 2/6 byte | 2 byte | 46~1500 byte | 4 byte |
实验03-分析数据链路层帧结构
南华大学计算机学院
实验报告
课程名称计算机网络原理
姓名
学号
专业软件工程
班级
日期 2019年4月11日
一、实验名称分析数据链路层帧结构
二、实验目的:
1. 掌握使用Wireshark分析俘获的踪迹文件的基本技能;
2. 深刻理解Ethernet帧结构。
3. 深刻理解IEEE 802.11帧结构。
(可选)
4. 掌握帧结构中每一字段的值和它的含义。
三、实验内容和要求
1. 分析俘获的踪迹文件的Ethernet帧结构;
2. 分析IEEE 802.11帧结构。
(可选)
四、实验环境
1.操作系统:Win10
2.网络平台:以太网
3.IP地址:IPv4:172.27.100.212
五、操作方法与实验步骤
1.抓包
2.选定某行帧进行分析
六、实验数据记录和结果分析
1.Ethernet帧结构
1)MAC 帧
由上图可知:
1)目的MAC地址:3c:95:09:19:2a:c6
2)源MAC地址:c8:8d:83:a7:ad:5f
3)以太网类型:0x0800,表示上层使用的是IP数据报2.IP数据报
版本首部长度服务类型总长度
七、实验体会、质疑和建议
通过实验,我对wireshark分析捕获的踪迹文件的基本技能有了基本了解,理解了以太网以及IEE 802.11帧的结构,Ethernet V2标准规定的MAC层报文结构进行了分析,了解TCP/IP的主要协议和协议的层次结构,对以后的学习有
很大帮助。
3-实验一二的实验过程及结果分析
实验过程及结果分析1.802.3、Ethernet II格式的帧捕捉任何主机发出的Ethernet 802.3格式的帧,捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧。
(1)观察并分析帧结构,802.3格式的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?(2)观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?(1)802.3格式的帧捕捉任何主机发出的802.3格式的帧:(2)Ethernet II格式的帧捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧:在捕捉任何主机发出的802.3和Ethernet II格式的帧的实验中,根据中间的协议树窗口可以得知:802.3格式的帧的上一层协议是Logical-Link Control(LLC); 而Ethernet II格式的帧的上一层协议是Internet Protocol (IP)。
2. ARP包的捕获捕捉局域网上主机58.155.47.251发出或接受的所有ARP包。
(1)Ethereal的capture filter 的filter string设置为:arp.dst.proto_ipv4 == 58.155.47.251 || arp.src.proto_ipv4 == 58.155.47.251(2)主机58.155.47.251上执行” arp –d * ”清除arp cache。
(3)在主机58.155.47.251上ping 局域网上的另一主机58.155.47.99(4)观察并分析主机58.155.47.251发出或接受的所有ARP包,及ARP包结构。
捕获了2个ARP包,分别为请求分组包和应答分组包,如图5-1所示。
ARP请求分组包在主机58.155.47.251上ping 局域网上的另一主机58.155.47.99,主机58.155.47.251发出的ARP分组包为请求包,如下图所示。
【协议分析】【基础】【以太网链路层帧格式分析】.
实验一以太网链路层帧格式分析【实验目的】1、分析 Ethernet II标准的MAC层帧结构;2、了解 IEEE 802.3 标准规定的 MAC 层帧结构;3、掌握网络协议分析仪的基本使用方法;4、掌握协议数据发生器的基本使用方法。
【实验学时】4学时【实验环境】本实验需要2台试验主机,在主机A上安装锐捷协议分析教学系统,使用其中的协议数据发生器对数据帧进行编辑发送,在主机B上安装锐捷协议分析教学系统,使用其中的网络协议分析仪对数据帧进行捕获分析,以此增强对数据链路层的理解和对以太网数据帧的理解。
实验拓扑如图2- 4所示:图2- 4 实验拓扑图【实验内容】1、学习协议数据发生器的各个组成部分及其功能;2、学习网络协议分析仪的各个组成部分及其功能;3、学会使用协议数据发生器编辑以太网帧;4、学会分析数据帧的MAC首部和LLC首部的内容;5、理解MAC地址的作用;6、理解MAC首部中的长度/类型字段的功能;7、学会观察并分析数据帧中的各个字段内容。
【实验流程】图2- 5 实验流程图【实验原理】目前,最常见的局域网是以太网。
以太网的帧结构如图2- 6所示: 目的地址DMAC 源地址SMAC帧类型/长度TYPE/LEN数据DATA帧校验FCS 图2- 6 以太网帧结构名字段的含义:z目的地址:6个字节的目的物理地址,标识帧的接收结点。
z源地址:6个字节的源物理地址,标识帧的发送结点。
z帧类型/长度(TYPE/LEN:该字段的值大于或等于0x0600时,表示上层数据使用的协议类型。
例如0x0806表示ARP请求或应答,0x0600表示IP协议。
该字段的值小于0x0600时表示以太网用户数据的长度字段,上层携带LLC PDU。
z数据字段:这是一个可变长度字段,用于携带上层传下来的数据。
z帧校验FCS:以太网采用32位CRC冗余校验。
校验范围是目的地址、源地址、长度/类型、数据字段。
当以太网数据帧的长度/类型字段的值小于0x0600时,说明数据字段携带的是LLC PDU。
以太网帧格式分析实验报告
以太⽹帧格式分析实验报告IP,⽽MAC地址就是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A瞧来B 的IP地址没有变,⽽它的MAC地址已经不就是原来那个了。
由于局域⽹的⽹络流通不就是根据IP地址进⾏,⽽就是按照MAC地址进⾏传输。
所以,那个伪造出来的MAC地址在A上被改变成⼀个不存在的MAC 地址,这样就会造成⽹络不通,导致A不能Ping通B!这就就是⼀个简单的ARP欺骗。
【实验体会】这次实验最⼤的感触就是体会到了⽹络通信过程的趣味性。
在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际⽣活中⼈们之间的对话。
尤其就是ARP帧,为了获得对⽅的MAC地址,乐此不疲地在⽹络中⼴播“谁有IP为XXX的主机?”,如果运⽓好,会收到⽹桥中某个路由器发来的回复“我知道,XXX的MAC地址就是YYY!”。
另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的⼀些概念有了全⾯的认识,如交换机、路由器的区别与功能,局域⽹各层次的传输顺序与规则等。
还有⼀点就就是,Wireshark不就是万能的,也会有错误、不全⾯的地⽅,这时更考验我们的理论分析与实践论证能⼒。
成绩优良中及格不及格教师签名: ⽇期:【实验作业】1 观察并分析通常的以太⽹帧1、1 以太⽹帧格式⽬前主要有两种格式的以太⽹帧:Ethernet II(DIX 2、0)与IEEE 802、3。
我们接触过的IP、ARP、EAP 与QICQ协议使⽤Ethernet II帧结构,⽽STP协议则使⽤IEEE 802、3帧结构。
Ethernet II就是由Xerox与DEC、Intel(DIX)在1982年制定的以太⽹标准帧格式,后来被定义在RFC894中。
IEEE 802、3就是IEEE 802委员会在1985年公布的以太⽹标准封装结构(可以瞧出⼆者时间相差不多,竞争激烈),RFC1042规定了该标准(但终究⼆者都写进了IAB管理的RFC⽂档中)。
局域网Ethernet数据链路层数据帧的分析
实验三局域网Ethernet数据链路层数据帧的分析一、实验目的分析以太网帧,并弄清楚ARP协议在IP地址转换到MAC地址时涉及的步骤。
二、实验环境主机操作系统为Windows;使用Wireshark、Firefox等软件。
三、实验内容步骤IP地址用于标识互联网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。
在链路层,有介质访问控制(Media Access Control, MAC)地址。
在局域网中,每个网络设备必须有唯一的MAC地址。
设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。
地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。
在互联网上,IP地址用于主机间通信,无论它们是否属于同一局域网。
同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。
这通过地址解析协议ARP和每台主机以ARP高速缓存形式维护着的一张IP地址到MAC地址的缓存表来实现。
当IP分组被在局域网内发送时,该IP分组被放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。
如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。
具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。
发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。
网关有多个网络接口卡,用它们同时连接多个本地网。
最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。
1、抓取和分析以太网帧(1)删除浏览器的缓存(IE:工具->Internet 选项->删除文件;Firefox:按下F12,打开工具箱页面,选择工具箱的设置,在高级设置里,启用“禁用HTTP 缓存(工具箱打开时)”选项,以禁用缓存)。
以太网帧格式分析实验报告
以太网帧格式分析实验报告【摘要】本实验主要对以太网帧格式进行了详细分析和实验验证。
首先,我们了解了以太网帧的基本概念和结构,并学习了以太网帧在网络中的传输过程。
然后,我们通过Wireshark工具对以太网帧进行捕获和分析,并对实验结果进行了解读。
最后,我们总结了实验过程中遇到的问题和经验教训,并对以太网帧格式进行了简要评价。
【关键词】以太网帧格式,Wireshark,捕获,分析一、引言以太网是目前最常用的局域网传输技术,而以太网帧则是以太网传输过程中的基本单位。
以太网帧格式的正确理解对于网络工程师来说非常重要。
本实验的目的是通过对以太网帧格式的分析和实验验证,加深对以太网帧的理解和应用能力。
二、以太网帧结构以太网帧是由头部(header)、数据(data)和尾部(trailer)三部分组成的。
头部包含了目的MAC地址、源MAC地址、帧类型等信息;数据部分是要传输的数据内容;尾部则包括了帧校验序列等信息。
三、以太网帧的传输过程以太网帧的传输是通过物理层和数据链路层进行的。
当数据从网络层传输到数据链路层时,会被封装成以太网帧的格式。
然后,以太网帧通过物理层的传输介质(如电缆)进行传输。
接收端收到以太网帧后,会解析帧头部来获取目的MAC地址,并将帧传输到上层。
四、Wireshark工具的使用Wireshark是一个常用的网络抓包工具,可以捕获网络中的数据包,并对数据包进行分析。
在本实验中,我们使用Wireshark来捕获和分析以太网帧。
五、实验步骤与结果1. 打开Wireshark并选择网络接口;2. 开始启动网络通信,在Wireshark中捕获数据包;3.分析捕获到的数据包,查看其中的以太网帧信息,如目的MAC地址、源MAC地址、帧类型等。
通过实验,我们成功捕获了多个以太网帧,并对其进行了分析。
我们发现,捕获到的以太网帧中的帧头部包含了各种重要信息,如源MAC地址、目的MAC地址、帧类型等。
这些信息对于实现正确的数据传输非常重要。
以太帧分析实验报告(3篇)
第1篇一、实验目的1. 理解以太网帧的格式和结构。
2. 掌握以太网帧中各个字段的含义和作用。
3. 学会使用Wireshark软件进行以太网帧的捕获和分析。
二、实验环境1. 操作系统:Windows 102. 网络设备:电脑、交换机、路由器等3. 软件:Wireshark三、实验步骤1. 配置实验环境:连接好网络设备,确保网络连通。
2. 启动Wireshark软件:打开Wireshark,选择合适的接口进行捕获。
3. 设置捕获过滤条件:根据实验需求,设置相应的过滤条件,如捕获特定协议类型的数据包。
4. 触发捕获:在网络中进行相应的操作,如ping命令、网页浏览等,触发数据包的捕获。
5. 分析捕获到的以太网帧:(1)观察以太网帧的头部信息:包括目的MAC地址、源MAC地址、类型字段等。
(2)分析以太网帧的数据部分:观察数据部分的内容,如IP地址、端口号等。
(3)了解以太网帧的校验字段:了解FCS(帧校验序列)的作用。
6. 实验总结:根据捕获到的以太网帧,总结实验过程中发现的问题和解决方法。
四、实验结果与分析1. 以太网帧格式分析:以太网帧由以下部分组成:(1)前导码:7个字节,用于同步接收方的时钟。
(2)帧首定界:1个字节,用于标识帧的开始。
(3)目的MAC地址:6个字节,表示帧的目标设备。
(4)源MAC地址:6个字节,表示帧的源设备。
(5)类型字段:2个字节,表示帧中数据的类型,如IPv4、ARP等。
(6)数据字段:46-1500个字节,表示上层协议的数据。
(7)帧校验序列(FCS):4个字节,用于检测帧在传输过程中是否出现错误。
2. 以太网帧分析:(1)捕获到的以太网帧中,目的MAC地址和源MAC地址分别表示帧的目标设备和源设备。
(2)类型字段表示帧中数据的类型,如IPv4、ARP等。
根据类型字段可以判断帧中数据的内容。
(3)数据字段表示上层协议的数据,如IP数据包、ARP请求/响应等。
(4)FCS用于检测帧在传输过程中是否出现错误。
实验3 分析Ethernet II帧
实验3 分析Ethernet II帧1.实验目的:1)掌握使用Wireshark分析俘获的踪迹文件的基本技能;2)深刻理解Ethernet II帧结构。
2.实验内容:1)分析俘获的或踪迹文件中的Ethernet II帧结构;2)分析以太帧结构。
3.实验环境:1)Win7x86便携式笔记本;2)Realtek PCIe GBE Family Controller;3)Wireshark 1.11.2。
4.实验步骤:1)用Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。
如图选取地141号帧进行分析。
在首部细节信息栏中,可以看到有关该帧到达时间、帧编号、帧长度、帧中协议和着色方案等信息。
为了进一步分析Ethernet II帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息如下图所示:其中看到源MAC地址为(f0:4d:a22:42:47:bc),目的MAC地址为(6c:e8:73:1e:37:5e);以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。
2)分析以太帧结构将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。
回答下列问题:(1)本机的48比特以太网MAC地址是什么?(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器Mac地址吗?那么,该地址是什么设备的MAC地址呢?(3)给出2字节以太类型字段的十六进制的值。
它表示以太帧包含了什么样的协议?上网查找如果期中封装的IPv6协议,其值应为多少?用本机Ping报文,用CMD使用命令ping –t发送Ping报文接下来用wireshark俘获报文本机的48比特以太网MAC地址是f0:4d:a22:42:47:bc以太网帧目的地址6c:e8:73:1e:37:5e,不是选定的远地Web服务器MAC地址,是IP包下一跳所要到达的网络设备的MAC地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验3 分析Ethernet II帧
1.实验目的:
1)掌握使用Wireshark分析俘获的踪迹文件的基本技能;
2)深刻理解Ethernet II帧结构。
2.实验内容:
1)分析俘获的或踪迹文件中的Ethernet II帧结构;
2)分析以太帧结构。
3.实验环境:
1)Win7x86便携式笔记本;
2)Realtek PCIe GBE Family Controller;
3)Wireshark 1.11.2。
4.实验步骤:
1)用Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。
如图选取地141号帧进行分析。
在首部细节信息栏中,可以看到有关该帧到达时间、帧编号、帧长度、帧中协议和着色方案等信息。
为了进一步分析Ethernet II帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息如下图所示:
其中看到源MAC地址为(f0:4d:a22:42:47:bc),目的MAC地址为(6c:e8:73:1e:37:5e);以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。
2)分析以太帧结构
将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。
回答下列问题:
(1)本机的48比特以太网MAC地址是什么?
(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器Mac地址吗?那么,该地址是什么设备的MAC地址呢?
(3)给出2字节以太类型字段的十六进制的值。
它表示以太帧包含了什么样的协议?上网查找如果期中封装的IPv6协议,其值应为多少?
用本机Ping报文,用CMD使用命令ping –t发送Ping报文
接下来用wireshark俘获报文
本机的48比特以太网MAC地址是f0:4d:a22:42:47:bc
以太网帧目的地址6c:e8:73:1e:37:5e,不是选定的远地Web服务器MAC地址,是IP包下一跳所要到达的网络设备的MAC地址。
2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell 类型协议数据等。
5.实验小结:
通过该实验学习到了对以太网帧的俘获,并明白了以太网MAC地址等等,从实验中掌握了对wireshark的应用,并了解了Ping的使用方法。