[課程實驗]:以太網鏈路層幀格式分析

目錄

 

實驗目的

實驗內容

實驗過程

對ICMP 報文進行具體分析

抓取的數據包的相關信息

觀察 Ethernet II 數據幀的內容。

觀察 IP 數據包的內容。

觀察 ICMP 數據包內容。

實驗結果

實驗體會


實驗目的

         分析Ethernet V2標準規定的MAC層幀結構,瞭解IEEE802.3標準規定的MAC層幀結構和TCP/IP的主要協議和協議的層次結構。

實驗內容

1.在PC機上運行WireShark截獲報文,在顯示過濾器中輸入ip.addr==(本機IP地址)。

2.使用cmd打開命令窗口,執行“ping 旁邊機器的IP地址”。

3.對截獲的報文進行分析:

   (1)列出截獲報文的協議種類,各屬於哪種網絡?

   (2)找到發送消息的報文並進行分析,研究主窗口中的數據報文列表窗口和協議樹窗口信息。

實驗過程

Ping 測試IP爲192.168.1.2 主機,連通,在wireshark 中捕獲ICMP 數據包

對ICMP 報文進行具體分析

抓取的數據包的相關信息

觀察 Ethernet II 數據幀的內容。

Ethernet II數據幀結構:DA SA Type Data FCS

Data: 數據載荷。
FCS: 該字段有 4 個字節,表示幀校驗序列,用於校驗幀是否出錯。該字段內容已被網絡設備濾去,抓包軟件已無法獲取。

觀察 IP 數據包的內容。

觀察 ICMP 數據包內容。

Type: 該字段有 1 個字節,表示特定類型ICMP 報文。
Code: 該字段有 1 個字節,進一步細分 ICMP 的類型。如上圖所示,Type 的值爲 8Code 的值爲 0,表示回顯請求。
Checksum: 該字段有 2 個字節,表示校驗和。
Identifier: 該字段有 2 個字節,用於匹配 Request/Reply 的標識符。
Data: 數據載荷。

  • 實驗結果

此報文類型

ICMP

此報文的基本信息(數據報文列表窗口中的Information項的內容)

    Echo (ping) request  id=0x0b51, seq=6/1536, ttl=64 (reply in 151)

Ethernet II協議樹中

Source字段值

(00:0c:29:b0:72:0c)

 

Destination字段值

(00:50:56:e1:9f:29)

Internet Protocol協議樹中

Source字段值

192.168.1.150

 

Destination字段值

192.168.1.2

Internet Control Message Protocol協議樹中

Type字段值

Type 8 (Echo (ping) request)

 

Data字段值

Data:8f07050000000000101112131415161718191a1b1c1d1e1f...

  • 實驗體會

         通過分析Ethernet V2標準規定的MAC層幀結構,瞭解了IEEE802.3標準規定的MAC層幀結構和TCP/IP的主要協議和協議的層次結構。


參考文獻:

https://www.cnblogs.com/huey/p/4820998.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章