计算机网络实验-Wireshark实验

这篇博客详细介绍了使用Wireshark进行网络实验,涵盖了数据链路层、网络层、传输层和应用层的关键知识点。通过实验,读者可以深入理解Ethernet帧结构、MAC地址在子网内外通信中的角色、ARP解析过程、IP包结构、分段与重组、TTL的工作原理、TCP和UDP段结构以及TCP连接的建立和释放。此外,还探讨了DNS解析和HTTP请求应答的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、数据链路层

实作一:熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

请添加图片描述

问题:
你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

在物理层上网卡要先去掉前导同步码和帧开始定界符,然后对帧进行CRC检验,如果帧校验和错,就丢弃此帧。如果校验和正确,就判断帧的目的硬件地址是否符合自己的接收条件(目的地址是自己的物理硬件地址、广播地址、可接收的多播硬件地址等),如果符合,就将帧交“设备驱动程序”做进一步处理。这时我们的抓包软件才能抓到数据,因此,抓包软件抓到的是去掉前导同步码、帧开始分界符、校验字段(fcs)之外的数据。


实作二:了解子网内/外通信时的 MAC 地址

1、ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

请添加图片描述
请添加图片描述
目的MAC地址为:00:74:9c:9f:40:13
源MAC地址为:04:ea:56:c0:ee:0a

2、然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

首先输入ping qige.io请添加图片描述
然后抓包
请添加图片描述
目的MAC地址为:00:74:9c:9f:40:13
源MAC地址为:04:ea:56:c0:ee:0a

3、再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

首先输入ping www.cqjtu.edu.cn请添加图片描述
然后抓包
请添加图片描述
目的MAC地址为:00:74:9c:9f:40:13
源MAC地址为:04:ea:56:c0:ee:0a

问题:
通过以上的实验,你会发现:
1.访问本子网的计算机时,目的 MAC 就是该主机的
2.访问非本子网的计算机时,目的 MAC 是网关的
请问原因是什么?

1、访问本子网的计算机时,可以直接到达,所以目的MAC就是该主机
2、访问非本子网的计算机时,要经过网关到达外面,所以目的MAC是网关


实作三:掌握 ARP 解析过程

1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值