目錄
實驗目的
分析Ethernet V2標準規定的MAC層幀結構,瞭解IEEE802.3標準規定的MAC層幀結構和TCP/IP的主要協議和協議的層次結構。
實驗內容
1.在PC機上運行WireShark截獲報文,在顯示過濾器中輸入ip.addr==(本機IP地址)。
2.使用cmd打開命令窗口,執行“ping 旁邊機器的IP地址”。
3.對截獲的報文進行分析:
(1)列出截獲報文的協議種類,各屬於哪種網絡?
(2)找到發送消息的報文並進行分析,研究主窗口中的數據報文列表窗口和協議樹窗口信息。
實驗過程
Ping 測試IP爲192.168.1.2 主機,連通,在wireshark 中捕獲ICMP 數據包
對ICMP 報文進行具體分析
抓取的數據包的相關信息
觀察 Ethernet II 數據幀的內容。
Ethernet II數據幀結構:DA SA Type Data FCS
Data: 數據載荷。
FCS: 該字段有 4 個字節,表示幀校驗序列,用於校驗幀是否出錯。該字段內容已被網絡設備濾去,抓包軟件已無法獲取。
觀察 IP 數據包的內容。
觀察 ICMP 數據包內容。
Type: 該字段有 1 個字節,表示特定類型ICMP 報文。
Code: 該字段有 1 個字節,進一步細分 ICMP 的類型。如上圖所示,Type 的值爲 8,Code 的值爲 0,表示回顯請求。
Checksum: 該字段有 2 個字節,表示校驗和。
Identifier: 該字段有 2 個字節,用於匹配 Request/Reply 的標識符。
Data: 數據載荷。
-
實驗結果
此報文類型 |
ICMP |
|
此報文的基本信息(數據報文列表窗口中的Information項的內容) |
Echo (ping) request id=0x0b51, seq=6/1536, ttl=64 (reply in 151) |
|
Ethernet II協議樹中 |
Source字段值 |
(00:0c:29:b0:72:0c) |
|
Destination字段值 |
(00:50:56:e1:9f:29) |
Internet Protocol協議樹中 |
Source字段值 |
192.168.1.150 |
|
Destination字段值 |
192.168.1.2 |
Internet Control Message Protocol協議樹中 |
Type字段值 |
Type 8 (Echo (ping) request) |
|
Data字段值 |
Data:8f07050000000000101112131415161718191a1b1c1d1e1f... |
-
實驗體會
通過分析Ethernet V2標準規定的MAC層幀結構,瞭解了IEEE802.3標準規定的MAC層幀結構和TCP/IP的主要協議和協議的層次結構。
參考文獻: