数据链路层
1 验证Ethernet的帧结构
1.1实验目的
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
1.2实验过程描述及分析


目的MAC、源MAC与类型:

1.3结论
抓包过程会发现 Wireshark 展现给我们的帧中没有校验字段,是因为Wireshark 抓取的包会自动丢弃掉校验字段。
2 了解子网内/外通信时的 MAC 地址
2.1实验目的
通过使用ping与wireshark 抓包,了解子网内、外通信时的MAC地址。
2.2实验过程描述及分析
-
ping你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?


这个Mac地址是旁边同一子网的物理地址。 -
然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?


由于四次发送都丢包了,无返回帧;
发出帧的目的MAC地址是子网网关的物理地址。 -
再次ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?


发出帧的目的MAC地址以及返回帧的源MAC地址相同,这个MAC地址是子网网关的物理地址。
2.3结论
- 通过以上的实验可以发现:
1.访问本子网的计算机时,目的 MAC 就是该主机的
2.访问非本子网的计算机时,目的 MAC 是网关的 - 原因:
访问非本子网的计算机时,是通过MAC地址送到网关,然后出了网关再通过 IP 地址进行查找;接收到非子网的计算机返回的数据都是先到网关,网关再根据目的 MAC送到本机。
3 掌握 ARP 解析过程
3.1 实验目的
通过wireshark抓包并使用ARP过滤,掌握 ARP 解析过程。
3.2实验过程描述及分析
-
为防止干扰,先使用 arp -d * 命令清空 arp 缓存

-
ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

-
再次使用 arp -d * 命令清空 arp 缓存

-
然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。


本文通过Wireshark实验详细分析了数据链路层Ethernet帧结构、子网内外通信的MAC地址、ARP解析过程、IP包结构、分段与重组、TTL事件、TCP与UDP段结构、TCP连接建立与释放、DNS解析和HTTP请求应答。实验揭示了网络通信中的关键概念和技术,如MAC地址的变化、IP分片重组、TCP的三次握手和四次挥手,以及DNS和HTTP的工作原理。
最低0.47元/天 解锁文章
7482

被折叠的 条评论
为什么被折叠?



