wireshark实验

目录

实验与学生基本信息

一、数据链路层

1.实作一 熟悉 Ethernet 帧结构

2.实作二 了解子网内/外通信时的 MAC 地址

3.实作三 掌握 ARP 解析过程

 二、网络层

1.实作一 熟悉 IP 包结构

 2.实作二 IP 包的分段与重组

3.实作三 考察 TTL 事件 

三、传输层

1.实作一 熟悉 TCP 和 UDP 段结构

2.实作二 分析 TCP 建立和释放连接 

四、应用层

 1.实作一 了解 DNS 解析

2.实作二 了解 HTTP 的请求和应答 


实验与学生基本信息

课程名称 重庆交通大学
实验题目 wireshark实验
指导教师 王勇
专业班级 计算机科学与技术2019级2班
学号 631907090120
姓名 翁超

一、数据链路层

1.实作一 熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、

 ✎ 问题
你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

答:
Wireshark会自动丢弃掉校验字段。有时校验会由网卡计算,这时Wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了Wireshark自己的校验。

2.实作二 了解子网内/外通信时的 MAC 地址

1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

发出的帧的目的地与返回帧源的目的mac 是b8:94:36:2b:94:7e,这是同一子网的主机mac


2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

发出的帧的目的地与返回帧源的目的mac 是d4:24:93:1c:85:40这是网关的物理地址

3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

发出的帧的目的地与返回帧源的目的mac 是d4:24:93:1c:85:40这是网关的物理地址

✎ 问题
通过以上的实验,你会发现:
1.访问本子网的计算机时,目的 MAC 就是该主机的
2.访问非本子网的计算机时,目的 MAC 是网关的
请问原因是什么?

答:MAC地址工作于局域网,局域网之间的互连一般通过现有的公用网或专用线路,需要进行网间协议转换。所以访问非本子网的计算机时,目的 MAC
是网关的。

3.实作三 掌握 ARP 解析过程

1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存

2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

3.再次使用 arp -d * 命令清空 arp 缓存

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值