IPV6抓包协议分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IPV6协议抓包分析
一、实践名称:
在校园网配置使用IPv6,抓包分析IPv6协议
二、实践内容和目的
内容:网络抓包分析IPv6协议。
目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。
三、实践器材:
PC机一台,网络抓包软件Wireshark 。
四、实验数据及分析结果:
1.IPv6数据报格式:
2. 网络抓包截获的数据:
3. 所截获的IPv6 的主要数据报为:
Internet Protocol Version 60110 .... = Version: 6. (0000)
0000 .... .... .... .... .... = Traffic class: 0x00000000.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93
Next header: UDP (0x11)Hop limit: 1Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)
4. 分析报文:
根据蓝色将报文分成三个部分:
第一部分:
333300 01 00 02,目的组播地址转化的mac地址,
以333300表示组播等效mac;0026 c7 e7 80 28,
源地址的mac地址;86dd,代表报文类型为IPv6(0x86dd);
第二部分:
60,代表包过滤器"==6";
000000,Trafficclass(通信类别):0x00000000;
005d,Payloadlength(载荷长度,即报文的最后一部分,或者说是报文携带的信息):32;
11,Nextheader(下一个封装头):ICMPv6(17);
01,Hoplimit(最多可经历的节点跳数):1;
fe80000000000000c070df5a407a902e,源ipv6地址;
ff020000000000000000000000010002,目的ipv6地址;
第三部分(报文携带的信息):
02,表示类型为NeighborSolicitation(2);
22,表示Code:38;
02 23是Checksum(校验和):0x6faa[correct];
005d 36 3a,Reserved(保留位):00000000;
fe8000000000000076d435fffe0356b0,是组播地址中要通信的那个目的地址;
010100235ad57ee3,表示
ICMPv6Option(Sourcelink-layeraddress:00:23:5a:d5:7e:e3),ICMPv6
的可选参数;其中从左到右:01,Sourcelink-layeraddress(1);
01,Length:1(8bytes);
00235ad57ee3,源地址的mac地址。
五、实践总结:
通过此次实践,更近一步熟悉了抓包软件的使用,并且对IPv6协议以及报文格式有了更深层次的了解。