实验3分析MAC帧格式

实验3分析MAC帧格式
实验3分析MAC帧格式

实验3 分析MAC帧格式

3.1 实验目的

1.了解MAC帧首部的格式;

2.理解MAC帧固定部分的各字段含义;

3.根据MAC帧的容确定是单播,广播。

3.2 实验设备

Winpcap、Wireshark等软件工具

3.3 相关背景

1.据包捕获的原理:为了进行数据包,网卡必须被设置为混杂模式。在现实的网络环境中,存在着许多共享式的以太网络。这些以太网是通过Hub 连接起来的总线网络。在这种拓扑结构的网络中,任何两台计算机进行通信的时候,它们之间交换的报文全部会通过Hub进行转发,而Hub以广播的方式进行转发,网络中所有的计算机都会收到这个报文,不过只有目的机器会进行后续处理,而其它机器简单的将报文丢弃。目的机器是指自身MAC 地址与消息中指定的目的MAC 地址相匹配的计算机。网络监听的主要原理就是利用这些原本要被丢弃的报文,对它们进行全面的分析,这样就可以得到整个网络息的现状。

2.Tcpdump的简单介绍:Tcpdump是Unix平台下的捕获数据包的一个架构。Tcpdump最初有美国加利福尼亚大学的伯克利分校洛仑兹实验室的Van Jcaobson、Craig Leres和Steve McCanne共同开发完成,它可以收集网上的IP数据包文,并用来分析网络可能存在的问题。现在,Tcpdump已被移植到几乎所有的UNIX系统上,如:HP-UX、SCO UNIX、SGI Irix、SunOS、Mach、Linux和FreeBSD等等。更为重要的是Tcpdump是一个公开源代码和输出文件格式的软件,我们可以在Tcpdunp的基础上进行改进,加入辅助分析的功能,增强其网络分析能力。(详细信息可以参看相关的资料)。

3.Winpcap的简单介绍:WinPcap是由意大利Fulvio Risso和Loris Degioanni等人提出并实现的应用于Win32 平台的数据包捕获与分析的一种软件包,包括核级的数据包监听设备驱动程序、低级动态库(Packet.dll)和高级系统无关库(Winpcap.dll),其基本结构如图3-1所示:

图3-1 Winpcap的体系结构

WinPcap由3个模块组成:1)NPF (NetgroupPacket Filter),是一个虚拟设备驱动程序文件。它的功能是过滤数据包,并把这些数据包原封不动地传给用户态模块;2)Packet.dll为Win32 平台提供了一个公共的接口。不同版本的Windows系统都有自己的核模块和用户层模块。Packet.dll直接映射了核的调用,运行在用户层,把应用程序和数据包监听设备驱动程序隔离开,使应用程序可以不加修改地在不同的Windows系统上运行。通过Packet.dll提供的能用来直接访问BPF驱动程序的包驱动API利用raw模式发送和接收包。3)Wpcap. dll是不依赖于操作系统的。Wpcap.dll和应用程序在一起,使用低级动态库提供的服务,向应用程序提供完善的监听接口和更加友好、功能更加强大的函数调用(详细信息可以参看相关的资料)。

4. 数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源机网络层发来的数据可靠地传输到相邻节点的目标机网络层。为达到这一目的,数据链路必须具备一系列相应的功能,主要有:如何将数据组合成数据块,在数据链路层中称这种数据块为帧(frame),帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使与接收方相匹配;以及在两个网络实体之间提供数据链路通路的建立、维持和释放的管理。

以太网帧的概述:以太网的帧是数据链路层的封装,网络层的数据包被加上帧头和帧尾成为可以被数据链路层识别的数据帧(成帧)。虽然帧头和帧尾所用的字节数是固定不变的,但依被封装的数据包大小的不同,以太网的长度也在变化,其围是64~1518字节(不算8字节的前导字)。

图3-2 MAC帧格式

以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。其中前12字节分别标识出发送数据帧的源节点MAC 地址和接收数据帧的目标节点MAC地址。(注:ISL封装后可达1548字节,802.1Q封装后可达1522字节)接下来的2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。在不定长的数据字段后是4个字节的帧校验序列(Frame. Check Sequence,FCS),采用32位CRC循环冗余校验对从"目标MAC地址"字段到"数据"字段的数据进行校验。

3.4 实验容

1. 捕获数据包;

2. 解析出数据包的各个字段;

3. 分析各字段的含义;

4. 分析实验结果,加深对数据包首部各字段的理解;

5. 整理实验结果,书写实验报告。

3.5 实验步骤

1 安装

实验中提供两种安装软件“Wireshark 1.7.0 Development Release (32-bit).exe”和“wireshark-win32-1.4.9中文版.exe”。两者区别由名字已经可以看出,前者是英文版,后者是汉化后的中文版。

Wireshark软件安装包中,目前包含的网络数据采集软件是winpcap 4.0版本,保存捕获数据时可以用中文的文件名,文件名默认后缀为.pcap。winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。

2 界面功能

在此为了方便即时上手操作,以中文版界面进行讲解,英文版操作类同,可以自行使用。

安装后,双击桌面“Wireshark”图标,打开操作界面如图3-3所示。

图3-3 操作界面

以捕获数据包后的界面为例,将整个操作环境分为7个区域,如图3-4所示。

图3-4 捕获数据包后的界面

(1)菜单

其中常用【文件】打开或保存捕获的信息,【编辑】查找或标记包,【视图】设置Wireshark的视图,【定位】跳转到捕获的数据包,【抓包】设置捕捉过滤器并开始捕捉,【分析】设置分析选项,【统计】查看Wireshark的统计信息,【帮助】查看本地或者在线支持。

(2)快捷菜单

将鼠标移至到每个按钮上,可以获得按钮的功能提示信息。其中常用列出可

以抓包的接口,显示抓包参数,开始抓包,停止抓包,重新开始抓包。

(3)过滤器

过滤器主要用于查找捕捉记录中的容。从已经捕捉的数据包中,按照某种要求查找需要的数据包进行分析。比如,希望查找IP地址为192.168.0.1的IP数据报信息,可以在过滤器的文本框中输入表达式“ip.addr==192.168.0.1”,单击【应用】或回车进行筛选,则凡是目的地址、源地址为192.168.0.1的IP数据报均被筛选出来。

表达式可以自己写,也可以通过【表达式】按钮弹出界面帮助完成。【清除】用来清空过滤器文本框容。

(4)数据包列表

图3-5 数据包列表

数据包列表显示所有已经捕获的数据包的基本信息,默认的包括捕获编号、时间、源地址、目的地址、协议、报文信息等。列信息可以根据分析需要自己添加。鼠标移至列信息空白处,单击右键,在快捷菜单中选择【列首选项设置】,在弹出的窗口中可以进行列的添加、删除和修改等操作。

(5)数据包详细信息

图3-6 数据包详细信息

显示被选中的数据包中的详细信息。信息按照网络体系结构中的不同层次进行了分组。可以展开每个项目进行展开查看。例如,图中红色部分即是IP数据报的首部信息。展开可以显示IP数据报首部中的每个字段信息。

(6)解析器窗口

图3-7 解析器窗口

“解析器”也可以称作“16进制数据查看面板”,以16进制的形式展示一个数据包。这里的容和“数据包详细信息”中的容相同,并且单击各首部、字段时,两个窗口的容对应反白显示。

(7)状态信息

在操作窗口的最下端,可以显示当前Wireshark的状态,以及一些信息统计。

3 捕获数据包

捕捉数据包之前可以通过设置参数,选择希望捕捉的网络数据。

简单操作方法:单击快捷菜单中的按钮,弹出当前计算机上所有的网络接口列表,选择准备捕捉数据包的网络接口,单击【开始】按钮或者按钮,开始抓捕数据包。此时,“数据包列表”窗口中会不断变化,显示当前抓捕的数据包。单击按钮,停止抓捕。选择列表中的一个数据包进行分析。根据不同的分析需求,可以在过滤器过不同的表达式来对已经捕获的数据包进行筛选,然后再选择适当报文进行分析。

注意,这里谈到了两种过滤:捕捉过滤、显示过滤。两者的区别在于捕捉过滤是在捕捉数据包之前,先设置过滤原则,然后再捕捉符合原则的数据包;而显示过滤是在已经捕捉的数据包中进行选择性的显示。

4 分析MAC帧结构

MAC帧结构是符合Ethernet V2标准的帧结构。

MAC帧结构中主要包含硬件地址,因此首先对“数据包列表”窗口的列信息进行添加。鼠标移至列信息空白处,单击右键,在弹出的快捷菜单中选择【列首选项设置】,弹出【列信息配置窗口】,单击【添加】按钮,添加两列,调整到适当位置。分别修改“标题”为“源MAC”和“目的MAC”,“字段类型”为“Hw src addr”和“Hw dest addr”。如图3-8所示。

图3-8 列信息配置窗口

图3-9所示为一次抓捕的“数据包列表”界面。

图3-9 数据包列表界面

在图3-9中,鼠标单击某个数据包反蓝显示。与此同时,在“数据包详细信息”窗口、“解析器窗口”中会分别显示这个数据包的所有信息以及16进制数据信息,如图3-10所示。

图3-10 显示选中数据包信息

在“详细信息”窗口的“Ethernet II”项目,即是MAC帧的首部信息。双击改项展开,可见MAC帧首部的详细分析,对应“解析器”窗口中的16进制

数据会反蓝显示。单击某个字段,对应的首部字段均会反蓝显示,如图3-11所示。

图3-11 单击首部字段显示

5. 解析出数据包的各个字段:

在本实验中我们解析出了数据包的时间戳、源地址、目标地址、帧、协议、源MAC、目标MAC、源端口、目标端口、大小等字段。

6. 分析各字段的含义:

时间戳:表示捕获到该数据包的时间,格式为“年—月—日,时:分:秒”;

源地址/目标地址:该数据包的源地址/目标地址;

帧:数据包捕获的是哪种协议的帧,在这里一般是IP协议;

协议:该数据包的协议类型;

远端口/目标端口:发送/接收该数据包的端口号;

大小:数据包的长度。

7. 分析实验的结果:

点击图3-9上的数据分析,将显示图3-10的界面。本实验我们解析出了数据包的源MAC、目标MAC、类型、以及给IP数据包首部的各个字段,并指出了各个字段的具体含义(点开对应的加号,将显示更加具体的容)。图3-10的下面窗口部分显示的是该IP数据包首部相应的十六进制的表示。

3.6 实验报告要求

在实验报告中应记录实验目的、实验环境,简要实验容和实验步骤,实验数

据要包括以下容:

1. 记录所使用的协议分析软件信息(名称、版本号)

2. 记录本机的MAC地址

3. 至少采集三种类型的MAC帧:(1)从本机发出的数据帧;(2)本机收到的数据帧;(3)广播帧;(4)多播帧(选做)。

分别记录三种MAC帧的容,分析首部的格式,理解MAC帧固定部分的各字段含义;

4. 写出自己实验过程中出现的问题、解决方法,及实验的心得体会和认知。

计算机网络课程设计-模拟以太网帧封装

计算机网络期中考试试题 —模拟虚拟机中局域网的传输过程,完成简单图形界面。 学生:韩成周 学号: 2014117138 完成时间:2016年12月

目录 1.设计任务和要求 ......................................... 1.1 课程设计任务 ...................................... 1.2课程设计要求 ...................................... 2.设计原理 ............................................... 2.1 802.3标准帧结构................................... 2.2CRC的基本实现..................................... 3.设计思路 ............................................... 4.程序源码 ............................................... 5.运行结果 ............................................... 1.设计任务和要求 1.1课程设计任务 虚拟局域网(VLAN),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术,在功能和操作上和传统的LAN 基本相同。虚拟局域网技术是目前网络界最热门的技术之一,也是交换网络中最重要的技术之一,它的出现是和局域网的交换技术的发展分不开的。而我们的任务就是模拟虚拟局域网中帧的传输过程。 1.2设计要求 1.初始化交换机的转发表; 2.模拟虚拟局域网同一个局域网或者不同局域网之间帧的传输过程 2.设计原理 2.1 802.3标准帧结构 虚拟局域网帧格式:

MAC帧格式分析与应用

IEEE 802.3 MAC帧格式的分析与应用 学生姓名:学号:指导老师: 摘要本文介绍了IEEE802.3标准中规定的两种以太网帧格式,基本帧格式和扩展帧格式。得出以下结论,IEEE802.3-2005基本帧格式,主要由前导、SDF、DA、SA、Length/Type、DATA、Pad、FCS等8部分组成,还可增添4字节的扩展部分,其总长度为64-1518字节。扩展帧格式在基本帧格式上增加了“802.1Q TAG”类型和TCI字段,可实现对用户优先级和VLAN加标帧的控制。 关键词 IEEE 802.3 基本帧格式扩展帧格式 Abstract This essay introduces two different kinds of Ethernet MAC frame,the basic and Q-tagged. We concluded that,the basic MAC frame of IEEE 802.3-2005,whose length is 64-1518 bytes, are mainly consisted of by 8 parts,including Preabmle, SDF,DA,SA,Length/Type,Data,Pad,FCS, and additional part,sized 4 bytes. While, the Q-tagged frame adds another two parts on the bisas of the basic one, that is ‘802.1Q TAQ’ and ‘TCI’, whose fuction are dividually to control the VLAN Tagged Frame and the user’s priority. Keyword IEEE 802.3 Basic Frame Q-tagged Frame

以太网帧的封装实验

实训报告以太网帧的封装实验 1.实训目的 1)观察以太网帧的封装格式 2)对比单播以太网帧和广播以太网帧的目标MAC地址 2.实训拓扑图 以太网帧实验拓扑 PC IP地址子网掩码 PC0 PC1 PC2 PC3 3.主要操作步骤及实训结果记录 (1)任务一:观察单播以太网帧的封装 步骤1:准备工作 打开对应文件,完成初始化,删除练习文件中预设场景 步骤2:捕获数据包 进入Simulation模式。添加数据包,单击auto capture/play捕获数据包,再次单击停止捕获 步骤3:观察以太网帧的封装格式 步骤4:观察该广播包的以太网封装

DEST MAC: MAC: 步骤4:观察交换机是否会修改以太网帧各字段取值 DEST MAC:MAC:

(2)任务二:观察广播以太网帧的封装 步骤1:捕获数据包 Pc0数据帧被交换机转发给pc1、pc2、pc3(所有节点),pc1、pc2、pc3(所有节点)接收该广播帧。 步骤2:观察该广播包的以太网封装 DEST MAC:字段的取值: MAC字段取值的含义:广播地址。

4.实训结果分析及心得体会 (1)任务一中,观察到以太网帧封装格式中前导字段的取值是什么阐述其在数据帧传输过程中的作用。 答:任务一中,前导码字段取值为···1010;以太网使用曼彻斯特编码传输数据,其特征是每个码元中间有一次电压的跳变,用于接收方提取同步信号,以太网帧中的前导码有何作用前导码是为了隔离每个以太网帧的,也是定位符。因为以太网是变长的,所以每个帧之间需要前导来区分。 (2)任务一中,Switch0转发数据帧时是否修改其源MAC地址和目标MAC地址 答:switch0转发给pc2地数据帧中源MAC地址和目标MAC地址并未进行修改。 (3)交换机接收数据帧后,依据什么判断该数据帧是单播还是广播或依据什么判断向哪个目标节点转发 答:交换机工作在数据链路层,依据数据帧中的目标MAC地址的取值判断数据帧是单播还是广播,依据目标MAC地址判断向哪个目标节点转发。

实验3分析mac帧格式

实验3 分析MAC帧格式 实验目的 1.了解MAC帧首部的格式; 2.理解MAC帧固定部分的各字段含义; 3.根据MAC帧的内容确定是单播,广播。 实验设备 Winpcap、Wireshark等软件工具 相关背景 1.据包捕获的原理:为了进行数据包,网卡必须被设置为混杂模式。在现实的网络环境中,存在着许多共享式的以太网络。这些以太网是通过Hub 连接起来的总线网络。在这种拓扑结构的网络中,任何两台计算机进行通信的时候,它们之间交换的报文全部会通过Hub进行转发,而Hub以广播的方式进行转发,网络中所有的计算机都会收到这个报文,不过只有目的机器会进行后续处理,而其它机器简单的将报文丢弃。目的机器是指自身MAC 地址与消息中指定的目的MAC 地址相匹配的计算机。网络监听的主要原理就是利用这些原本要被丢弃的报文,对它们进行全面的分析,这样就可以得到整个网络中信息的现状。 2.Tcpdump的简单介绍:Tcpdump是Unix平台下的捕获数据包的一个架构。Tcpdump最初有美国加利福尼亚大学的伯克利分校洛仑兹实验室的Van Jcaobson、Craig Leres和 Steve McCanne共同开发完成,它可以收集网上的IP数据包文,并用来分析网络可能存在的问题。现在,Tcpdump已被移植到几乎所有的UNIX系统上,如:HP-UX、SCO UNIX、SGI Irix、SunOS、Mach、Linux 和FreeBSD等等。更为重要的是Tcpdump是一个公开源代码和输出文件格式的软件,我们可以在Tcpdunp的基础上进行改进,加入辅助分析的功能,增强其网络分析能力。(详细信息可以参看相关的资料)。 3.Winpcap的简单介绍:WinPcap是由意大利Fulvio Risso和Loris Degioanni等人提出并实现的应用于Win32 平台的数据包捕获与分析的一种软件包,包括内核级的数据包监听设备驱动程序、低级动态链接库和高级系统无关库,其基本结构如图3-1所示:

实验二使用Wireshark分析以太网帧与ARP协议

实验二使用Wireshark分析以太网帧与ARP协议 一、实验目的 分析以太网帧,MAC地址和ARP协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。 三、实验步骤: IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(Media Access Control,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。 Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。 在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。 发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。 1、俘获和分析以太网帧 (1)选择工具->Internet 选项->删除文件

实验3 分析MAC帧格式分析

实验3 分析MAC帧格式 3.1 实验目的 1.了解MAC帧首部的格式; 2.理解MAC帧固定部分的各字段含义; 3.根据MAC帧的内容确定是单播,广播。 3.2 实验设备 Winpcap、Wireshark等软件工具 3.3 相关背景 1.据包捕获的原理:为了进行数据包,网卡必须被设置为混杂模式。在现实的网络环境中,存在着许多共享式的以太网络。这些以太网是通过Hub 连接起来的总线网络。在这种拓扑结构的网络中,任何两台计算机进行通信的时候,它们之间交换的报文全部会通过Hub进行转发,而Hub以广播的方式进行转发,网络中所有的计算机都会收到这个报文,不过只有目的机器会进行后续处理,而其它机器简单的将报文丢弃。目的机器是指自身MAC 地址与消息中指定的目的MAC 地址相匹配的计算机。网络监听的主要原理就是利用这些原本要被丢弃的报文,对它们进行全面的分析,这样就可以得到整个网络中信息的现状。 2.Tcpdump的简单介绍:Tcpdump是Unix平台下的捕获数据包的一个架构。Tcpdump最初有美国加利福尼亚大学的伯克利分校洛仑兹实验室的Van Jcaobson、Craig Leres和Steve McCanne共同开发完成,它可以收集网上的IP数据包文,并用来分析网络可能存在的问题。现在,Tcpdump已被移植到几乎所有的UNIX系统上,如:HP-UX、SCO UNIX、SGI Irix、SunOS、Mach、Linux和FreeBSD等等。更为重要的是Tcpdump是一个公开源代码和输出文件格式的软件,我们可以在Tcpdunp的基础上进行改进,加入辅助分析的功能,增强其网络分析能力。(详细信息可以参看相关的资料)。 3.Winpcap的简单介绍:WinPcap是由意大利Fulvio Risso和Loris Degioanni等人提出并实现的应用于Win32 平台的数据包捕获与分析的一种软件包,包括内核级的数据包监听设备驱动程序、低级动态链接库(Packet.dll)和高级系统无关库(Winpcap.dll),其基本结构如图3-1所示:

以太网帧格式分析

的IP,而MAC地址是伪造的,则当A接收到伪造的ARP应答后,就会更新本地的ARP缓存,这样在A 看来B的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通B!这就是一个简单的ARP欺骗。 【实验体会】 这次实验最大的感触是体会到了网络通信过程的趣味性。在做ping同学IP的实验时,我发现抓到的包之间有紧密的联系,相互的应答过程很像实际生活中人们之间的对话。尤其是ARP帧,为了获得对方的MAC地址,乐此不疲地在网络中广播“谁有IP为XXX的主机?”,如果运气好,会收到网桥中某个路由器发来的回复“我知道,XXX的MAC地址是YYY!”。另外,通过ping同学主机的实验,以及对实验过程中问题的分析,使我对之前模糊不清的一些概念有了全面的认识,如交换机、路由器的区别与功能,局域网各层次的传输顺序与规则等。还有一点就是,Wireshark不是万能的,也会有错误、不全面的地方,这时更考验我们的理论分析与实践论证能力。 成绩优良中及格不及格 教师签名:日期: 【实验作业】 1 观察并分析通常的以太网帧 1.1 以太网帧格式 目前主要有两种格式的以太网帧:Ethernet II(DIX 2.0)和IEEE 802.3。我们接触过的IP、ARP、EAP和QICQ协议使用Ethernet II帧结构,而STP协议则使用IEEE 802.3帧结构。 Ethernet II是由Xerox与DEC、Intel(DIX)在1982年制定的以太网标准帧格式,后来被定义在RFC894中。IEEE 802.3是IEEE 802委员会在1985年公布的以太网标准封装结构(可以看出二者时间 相差不多,竞争激烈),RFC1042规定了该标准(但终究二者都写进了IAB管理的RFC文档中)。 下图分别给出了Ethernet II和IEEE 802.3的帧格式: ⑴前导码(Preamble):由0、1间隔代码组成,用来通知目标站作好接收准备。以太网帧则使用8个字节的0、1间隔代码作为起始符。IEEE 802.3帧的前导码占用前7个字节,第8个字节是两个连续的代码1,名称为帧首定界符(SOF),表示一帧实际开始。 ⑵目标地址和源地址(Destination Address & Source Address):表示发送和接收帧的工作站的地址,各占据6个字节。其中,目标地址可以是单址,也可以是多点传送或广播地址。

实验一 以太网数据帧的构成

【实验一以太网数据帧的构成】 【实验目的】 1、掌握以太网帧的构成,了解各个字段的含义; 2、能够识别不同的MAC地址并理解MAC地址的作用; 3、掌握网络协议分析器的基本使用方法; 4、掌握协议仿真编辑器的基本使用方法; 【实验学时】 4学时; 【实验类型】 验证型; 【实验内容】 1、学习协议仿真编辑器的五个组成部分及其功能; 2、学习网络协议分析器的各组成部分及其功能; 3、学会使用协议仿真编辑器编辑以太网帧,包括单帧和多帧; 4、学会分析以太网帧的MAC首部; 5、理解MAC地址的作用; 6、理解MAC首部中的LLC-PDU长度/类型字段的功能; 7、学会观察并分析地址本中的MAC地址; 8、了解LLC-PDU的内容; 【实验原理】 局域网(LAN)是在一个小的范围内,将分散的独立计算机系统互联起来,实现资源的共享和数据通信。局域网的技术要素包括了体系结构和标准、传输媒体、拓扑结构、数据编码、媒体访问控制和逻辑链路控制等,其中主要的技术是传输媒体、拓扑结构和媒体访问控制方法。局域网的主要的特点是:地理分布范围小、数据传输速率高、误码率低和协议简单等。 1、三个主要技术 ⑴传输媒体:双绞线、同轴电缆、光缆、无线。 ⑵拓扑结构:总线型拓扑、星型拓扑和环型拓扑。 ⑶媒体访问控制方法:载波监听多路访问/冲突检测(CSMA/CD)技术。 2、IEEE 802标准的局域网参考模型 IEEE 802参考模型包括了OSI/RM最低两层(物理层和数据链路层)的功能。OSI/RM的数据链路层功能,在局域网参考模型中被分成媒体访问控制MAC(Medium Access Control)和逻辑链路控制LLC(Logical Link Control)两个子层。由于局域网采用的媒体有多种,对应的媒体访问控制方法也有多种,为了使数据帧的传送独立于所采用的物理媒体和媒体访问控制方法,IEEE 802 标准特意把LLC 独立出来形成单独子层,使LLC子层与媒体无关,仅让MAC子层依赖于物理媒体和媒

实验四:以太网帧结构

北京理工大学珠海学院实验报告 ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:网络2班学号:120205021姓名:指导教师:高树风成绩实验题目:以太网帧结构实验时间:2013.11.22 第一部分、实验目的 掌握以太网的帧结构,理解以太网帧中各字段的含义和作用。 第二部分、实验环境 1.连网的Windows XP主机两台,PC1安装有科来网络分析系统,PC2安装IIS。 2.实验分组:两名同学一组,轮换进行实验。 第三部分、实验内容 用科来网络分析系统捕获并分析以太网的帧结构。 第四部分、实验步骤 1.在PC1上删除本机的ARP表项。如图: 2.先关闭防火墙,再在PC1上启动科来网络分析系统,准备开始捕获数据包,然后立刻访问

PC2的Web页面【利用实验三中建立的WWW服务器进行本实验】。 4.停止捕获。 5.分析捕获到的数据包。 (1)在捕获到的数据包中,找到每个数据包的数据帧,查看每个数据帧的首部各字段的内容并进行记录; (2)根据所学的内容和每个数据帧首部字段的MAC地址信息,判断数据帧的方向; (3)观察数据帧的大小,检查每个帧的大小是否符合协议要求。 第五部分、结论 通过次实验后,进一步掌握科来网络分析系统在网络分析中的作用和使用方法,理解并掌握了以太网帧结构、以太网帧中各字段的含义和作用,进一步了解并熟悉了科来网络分析系统的用法。 第六部分、思考 1.查看捕获到的数据帧,目的地址为PC2的数据帧中长度最小的是多大?查看这种帧的各个

域,查看先导域(前同步码)是否包括在记录的数据中?捕获到的数据帧从哪个字段开始,到哪个字段结束?是否包含帧校验序列?是否可以验证EthernetV2标准中规定的最小帧长为64字节? 答:目的地址为PC2的数据帧中长度最小的是64,捕获到的数据帧从目标MAC地址开始,到目标IP地址结束,没有帧校验序列,可以验证EthernetV2标准中规定的最小帧长为64字节。2.查找捕获的帧中长度最长的帧。确定这些帧中最长的帧是多少字节?为什么? 答:这些帧中最长的帧是64字节,帧携带的信息比较少! 3.找到捕获的数据帧中由PC1发出的ARP请求帧,辨认其目的地址域和源地址域,查看目的MAC地址是多少?用IPconfig -all命令查看PC2的MAC地址,看是否与该帧中的源地址一致?答:其目的地址域 6C:62:6D:82:0B:7D,源地址域6C:62:6D:82:0B:49. 目的MAC地址是6C:62:6D:82:0B:7D 4.对比封装ARP分组的帧和其他帧(封装IP分组的帧),它们的类型字段分别是多少?答:类型字段分别是ox0806和OX0800

以太网帧格式分析

实验报告 实验名称以太网帧格式分析 姓名学号实验日期 实验报告要求:1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决 6.思考问题 7.实验体会 【实验目的】 1.复习Wireshark抓包工具的使用及数据包分析方法。 2.通过分析以太网帧了解以太网数据包传输原理。 【实验要求】 用Wireshark1.4.9截包,分析数据包。 观察以太网帧,Ping同学的IP地址,得到自己和同学的mac地址。 观察以太网广播地址,观察ARP请求的帧中目标mac地址的格式。 用ping-l指定数据包长度,观察最小帧长和最大帧长。 观察封装IP和ARP的帧中的类型字段。 【实验环境】 用以太网交换机连接起来的windows 7操作系统的计算机,通过802.1x方式接入Internet。 【实验中出现问题及解决方法】 1.在使用命令行“ping -l 0 IP”观察最小帧长时抓到了长度为42字节的帧,与理论上最小帧长64字节相差甚远。通过询问教员和简单的分析,知道了缺少字节的原因是当Wireshark抓到这个ping请求包时,物理层还没有将填充(Trailer)字符加到数据段后面,也没有算出最后4字节的校验和序列,导致出现最小42字节的“半成品”帧。可以通过网卡的设置将这个过程提前。 2.在做ping同学主机的实验中,发现抓到的所有ping请求帧中IP数据部分的头校验和都是错误的。原本以为错误的原因与上一个问题有关,即校验和错误是因为物理层还没有将填充字符加到数据段后面。但是这个想法很快被证明是错误的,因为在观察最大帧长时,不需要填充字符的帧也有同样的错误。一个有趣的现象是,封装在更里层的ICMP数据包的校验和都是正确的。这就表明IP层的头校验和错误并没有影响正常通信。进一步观察发现,这些出错的头校验和的值都是0x0000,这显然不是偶然的错误。虽然目前还没有得到权威的答案,但是可以推测,可能是这一项校验实际上并没有被启用。作为中间层的IP头的意义是承上启下,而校验的工作在更需要的上层的IMCP包和下层MAC头中都有,因此没有必要多此一举。 【思考问题】 1.为什么可以ping到同宿舍(连接在同一个交换机上)的主机而ping不到隔壁宿舍的主机? 通常情况下,如果配置正确,设备都连接着同一个网络(互联网),而且没有防火墙等阻拦,就可以正常ping到同一网络中的任何主机。在第一次实验中,我们曾成功地ping到了https://www.360docs.net/doc/383224601.html,的IP。 在ping其他宿舍的IP时需要通过宿舍的交换机将ping请求先转发给楼层交换机,再由楼层交换机转发给目标IP所在的宿舍交换机。分析无法ping到隔壁宿舍主机的原因,很可能是楼层交换机设置了禁止内部ping的防火墙,阻止了本楼层交换机地址段内的主机相互ping对方。而同宿舍之所以可以相互ping 到,是因为ping请求没有经过楼层交换机,直接由宿舍交换机转发给了目标IP主机。 2.什么是ARP攻击? 让我们继续分析4.1 ARP原理,A得到ARP应答后,将B的MAC地址放入本机缓存。但是本机MAC 缓存是有生存期的,生存期结束后,将再次重复上面的过程。(类似与我们所学的学习网桥)。 然而,ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。 这时,我们假设局域网中的某台机器C冒充B向A发送一个自己伪造的ARP应答,即IP地址为B

以太网帧的封装实验

以太网帧的封装实验

计算机科学与技术学院计算机网络实验实验报告 实验项目以太网帧的封装实验实验日期2016/4/15 一实验目的 1.1观察以太网帧的封装格式。 1.2对比单播以太网帧和广播以太网帧的目标MAC地址。 二实验原理 2.1以太网帧的格式(Ethernet V2) 2.2以太网中目标MAC地址的三种类型 单播地址:拥有单播地址的数据帧发送给唯一一个站点,该站点的MAC地址与帧中的目标MAC地址相同。拥有单播地址的数据帧称为单播帧。 多播地址:拥有多播地址的帧将发送给网络中由组播地址指定的组站点。拥有多播地址的数据帧称为多播帧。 广播地址:拥有广播地址的帧将发送给网络中所有的站点。拥有广播地址的数据帧称为广播帧。 三实验要求 3.1拓扑图

3.2IP地址配置 PC IP地址子网掩码 PC0 192.168.1.1 255.255.255.0 PC1 192.168.1.2 255.255.255.0 PC2 192.168.1.3 255.255.255.0 PC3 192.168.1.4 255.255.255.0 3.3对比单播以太网帧和广播以太网帧的目标MAC地址 四实验步骤、结果(程序+注释+截图)及分析4.1观察单播以太网帧的封装 4.1.1步骤一:准备工作 打开软件,添加设备进行连接,按照实验要求配置PC的IP地址。

若此时交换机端口指示灯呈橙色,则单击主窗口右下角Realtime(实时)Simulation(模拟)模式切换按钮数次,直至交换机指示灯呈绿色。此步骤可加速完成交换机的初始化。 4.1.2步骤二:捕获数据包 进入Simulation(模拟)模式。设置Event List Filters(事件列表过滤器)只显示ICMP 事件。 单击Add Simple PDU(添加简单PDU)按钮,在拓扑图中添加PC0向PC2发送的数据包。

实验一 分析以太网数据帧的构成

实验一分析以太网数据帧的构成 实验项目性质:验证性 计划学时:2学时 一、实验目的 掌握以太网帧的构成,了解各个字段的含义; 掌握网络协议分析软件的基本使用方法; 掌握常用网络管理命令的使用方法。 二、实验原理 数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。使用网络协议分析软件可以捕获各种协议数据包,通过查看这些协议数据包中数据链路帧的各字段可以分析网络协议的内部机制。 三、实验设备 计算机及以太网环境。 四、实验内容与步骤 1.打开网络协议分析软件(Ethereal) Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,我们既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。目前,Ethereal 能够解析761种协议数据包,选择菜单命令“Help”→“Supported Protocol”子菜单项可以查看详细信息。 2.选择菜单命令“Capture”→“Interfaces…”子菜单项。弹出“Ethereal: Capture Interfaces”对话框。 此对话框列出了本地计算机中存在的网络适配器。单击“Details”按钮可以查看对应适配器的详细信息。从上图中可以看出,本机可用适配器的IP地址为:10.0.1.94。单击“Capture”按钮可以立即开始捕获网络数据包,单击“Prepare”按钮可以在经过详细设置后开始捕获网络数据包。 3.单击“Prepare”按钮,弹出“Ethereal: Capture Options”对话框。 此对话框列出了当前可用适配器、本地计算机IP地址、数据捕获缓冲区大小、是否采用混杂模式、捕获数据包最大长度限制、数据捕获过滤规则等配制参数。 4.单击“Start”按钮,网络数据包捕获开始,同时弹出“Ethereal: Capture from ……”对话框。 此对话框列出了已捕获数据包数量的统计信息以及已经花费的时间。如果用户单击“Stop”按钮,捕获进程将被中断,中断后可以对已捕获到的数据进行分析。 5.打开“命令提示符”窗口,使用“Ping”命令测试本机与网关的连通性。 在使用“Ping”命令测试本机与网关的连通性时,本地计算机向网关发送4个ICMP数据包,网关也会向本地计算机发送四个应答报文。因此,这8个报文将被网络协议分析软件捕获。 6.单击“Stop”按钮,中断捕获进程。捕获的数据如下图所示: 此窗口显示分为三个部分:数据包列表区、协议树区和十六进制对照区。在列表区可以清楚看到8个ICMP数据包。用户点击任何一个区中的元素,另外两个区都会实时刷新显示。 7.观察协议树区中以太网帧结构,是否符合EthernetII帧结构:

arp帧格式

arp帧格式 IP地址实现了底层网络物理地址的统一,但因特网技术并没有改变底层的物理网络,数据最终还是要在物理网络上传输,而在物理网络中传输时使用的仍是物理地址。 我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC 地址)的呢?这就是ARP的功能。 一、什么是ARP协议 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获 得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP 地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行. 二、ARP解析过程 (1)源主机与目的主机位于同一子网中 ①检查本地ARP高速缓存 当要确定同一子网上的目的主机的物理地址时,ARP先检查本地ARP高速缓存,确定IP地址与物理地址的映射,如果包含,则取出目的主机的物理地址,利用这个地址将IP数据报封装成帧。若不存在就进行下一步。 ②向目的主机发送ARP请求 ARP请求以物理广播地址(MAC 全0)在本地子网上广播,并等待目的主机应答,ARP请求包含发送方的IP地址和物理地址,和目的主机的IP地址。 ③将请求方的地址信息写入ARP缓存缓存 由于ARP请求是子网上的广播,因而该子网中的每台主机都会收到广播,并将自己的IP地址和该ARP请求中的主机IP地址进行比较,如果不匹配,那么ARP请求将被忽略,若匹配,那么目的主机将会把发送方的IP地址与物理地址写入本机ARP告诉缓存中。 ④向请求方发送ARP应答 目的主机想发送主机以单播发送一个ARP应答,应答包含本机IP和MAC,以及源机IP和MAC。 ⑤请求方更新ARP高速缓存 源机受到ARP应答后,取出应答中目的主机的IP和MAC,并将其写入本机ARP高速缓存中。

2-2 以太网帧的封装实验

科目:计算机网络专业:计算机应用技术班级:K0314320 姓名:王杰学号:K031432013 日期:20160503 1.实验目的: ①观察以太网帧的封装格式。 ②对比单播以太网帧和广播以太网帧的目标MAC地址。 2.实验拓扑图: 以太网帧实验拓扑 3.主要操作步骤及实验结果记录: 任务一:观察单播以太网帧的封装 ?步骤1:准备工作 打开对应文件,完成初始化,删除练习文件中预设场景, ?步骤2:捕获数据包 进入Simulation模式。添加数据包,单击auto capture/play捕获数据包,再次单击停止捕获。 ?步骤3:观察以太网帧的封装格式。 观察ethernet对应的封装格式。 DEST MAC:000A.4189.ADC6 SRC MAC:0060.2F6C.C118

?步骤4:观察交换机是否会修改以太网帧各字段取值 DEST MAC:000A.4189.ADC6 SRC MAC:0060.2F6C.C118 任务二:观察广播以太网帧的封装 ?步骤1:捕获数据包 Pc0数据帧被交换机转发给pc1、pc2、pc3(所有节点),pc1、pc2、pc3(所有节点)接收该广播帧。 ?步骤2:观察该广播包的以太网封装 DEST MAC:字段的取值:FFFF.FFFF.FFFF DEST MAC字段取值的含义:广播地址。 4.实验结果分析: (1)任务一中,观察到以太网帧封装格式中前导字段的取值是什么?阐述其在数据帧传输过程中的作用。 答:任务一中,前导码字段取值为10101010···1010;以太网使用曼彻斯特编码传输数据,其特征是每个码元中间有一次电压的跳变,用于接收方提取同步信号,前导码的作用就是接收方提取同步信号,实现与发送方的时钟同步。 10101010…1010;作用:以太网使用曼彻斯特编码传输数据,其特征是每个码元中间有一次电压的跳变,用于接收方提取同步信号,前导码的作用就是供接收方提取同步信号,实现与发送方的时钟同步。 (2)任务一中,Switch0转发数据帧时是否修改其源MAC地址和目标MAC地址? 答:switch0转发给pc2地数据帧中源MAC地址和目标MAC地址并未进行修改。 (3)交换机接收数据帧后,依据什么判断该数据帧是单播还是广播?或依据什么判断向哪个目标节点转发? 答:交换机工作在数据链路层,依据数据帧中的目标MAC地址的取值判断数据帧是单播还是广播,依据目标MAC地址判断向哪个目标节点转发。

常见报文格式帧结构

常见报文格式汇总 1.1Ethernet数据包格式(RFC894) 1、目的Mac的最高字节的第8位如果为1,表明此包是以太网组播/广播包,送给CPU处理。 2、将目的Mac和本端口的MAC进行比较,如果不一致就丢弃。 3、获取以太网类型字段Type/Length。 0x0800→IP 继续进行3层的IP包处理。 0x0806→ARP 送给CPU处理。 0x8035→RARP 送给CPU处理。 0x8863→PPPoE discovery stage 送给CPU处理。 0x8864→PPPoE session stage 继续进行PPP的2层包处理。 0x8100→VLAN 其它值当作未识别包类型而丢弃。 4、Tag帧。 Type:长度为2字节,取值为0x8100,表示此帧的类型为802.1Q Tag帧。 PRI:长度为3比特,可取0~7之间的值,表示帧的优先级,值越大优先级越高。该优先级主要为QoS差分服务提供参考依据(COS)。 VID(Vlan ID):长度12bits,可配置的VLAN ID取值范围为1~4094。通常vlan 0和vlan 4095预留,vlan1为缺省vlan,一般用于网管。 1.2PPP数据包格式 1、获取PPP包类型字段。 0x0021→IP 继续进行3层的IP包处理。 0x8021→IPCP 送给CPU处理。 0xC021→LCP 送给CPU处理。 0xc023→PAP 送给CPU处理。 0xc025→LQR 送给CPU处理。 0xc223→CHAP 送给CPU处理。 0x8023→OSICP 送给CPU处理。 0x0023→OSI 送给CPU处理。 其它值当作未识别包类型而丢弃。

以太网帧格式分析

运城学院实验报告 专业:计算机科学与技术系(班):计算机科学与技术系1001班姓名:陈嘉斌(2010100137)课程名称:计算机网络基础 实验项目:实验二以太网帧格式分析实验类型:验证性指导老师:杜经纬实验地点:网络实验室(2)时间:2012年11月15日8:00-9:50 一、实验目的: 1、分析Ethernet V2标准规定的MAC层帧结构。 2、了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。 二、实验内容: 1、通过对截获帧进行分析,分析和验证Ethernet V2标准和IEEE802.3标准规定的MAC层帧结构。 2、初步了解TCP/IP的主要协议和协议的层次结构。 三、实验方案设计: 设备连接: 设置pc0为192.168.1.1,pc1为192.168.1.2,pc2为192.168.1.3,pc3为192.168.1.4 四、实验步骤: 1、按图所示连接好设备,正确配置PC0,PC1,PC2,和PC3的IP地址,将交换机的配置清空。 2、在PC0和PC1上运行Wireshark截获报文,然后进入PC0的Windows命令行窗口,执行如下命令: ping 192.168.1.2 这是PC0向PC1发送消息的命令,等到PC1显示器上收到消息后,终止截获报文。

3、对截获的报文进行分析 五、实验结果: 六、实验总结: 通过本次实验我通过在截获帧的过程中了解MAC层结构。同时还了解ICMP数据报文格式和TCP/IP的主要协议和协议的层次结构。并且了解了mac帧的结构,对于mac帧的具体结构,有了更加深的了解。

MAC帧格式

令牌环上传输的数据格式(帧)有两种:一种是令牌,另一种是常规帧。令牌是占有发送权的标志,占有令牌的站才能发送。常规帧用来发送数据或控制信息。两种帧的格式如图 5所示。 图5 帧首定界符(SD )和帧尾定界符(ED )字段分别是一种专门标志帧首和帧尾的特殊字段,段1个字节。为了使用户数据获得透明性,应采取某种机制,使信息字段不会出现与SD 或ED 相同的比特序列。在令牌环网中所用的机制是除SD 和ED 字段外,其它所有信息比特都使用曼彻斯特编码,也就是说通过不同的编码方法来获得专门的标志。从图5的字段描述可知,要作到这一点,J.K 符号必须与常规编码规则不同,即J 符号与其前面的符号具有相同的极性,K 符号与前面的符号具有相反的极性。使用这种方式,接收机便可可靠地鉴别帧或令牌帧的开始和结束。访问控制(AC)字段由优先权比特(P )、令牌(T )和监视(M?)比特以及保留比特(R)组成。由该字段的名字可知,基功能是控制对环的访问。在其出现在令牌帧时,P 比特表示令牌的优先权,因此指示工作站收到该令牌后便可发送那些帧。T 比特用来区分令牌帧和常规。 M 比特由活动监视器用来防止帧绕环连续散发。R 比特用来使工作站指示高优先权帧的请求,请求发出的下一个令牌具有请求的优先权。 SD=帧首定界符 I=信息字段 AC=访问控制 FSC=帧检验序列 FC=帧控制 ED=帧尾定界符 DA=终点地址 FS=帧状态字段 SA=源点地址

帧控制(FC)字段定义帧的类型和控制功能如果帧类型(F)指示MAC帧,环上所有工作站都对其接收和解释,并根据需要对控制比特(Z)进行动作。如果它是工帧,控制比特公由终点地址字段标识的工作站解释。 源点地址(SA)和终点地址(DA)字段可为16比特或48比特。对于特定的令牌环网,应有一致的地址长度。DA标识帧意图发往的工作站,可以是一个站或多个站。源点地址(SA)字段表示发送该帧的站。 信息(I)字段用来载携用户数据或附加控制信息。I字段中最大长度虽无限制,但由于允许DTE发送帧时有时间限制,所以也就限制了I字段的长度,通常最大值的5000个字节。 帧检验序列(FCS)是32比特的循环冗余检验用来检验FC,DA,SA和I 各字段在传输中有无差错。最后一个字段为帧状态(FS)。FS由两个字段组成:地址识别比特(A)和帧拷贝比特(C)。如果该帧要由一个或多个工作站识别,则将A比特置为1。如果它拷贝了该帧,便将C比特置1。使用这种方法,发起工作站可了解下述状态: .被寻址的工作站是否存在或关闭; .被寻址的工作站在工作,但未拷贝帧; .被寻址的站工作且拷贝了帧。

实验3--分析Ethernet-II帧资料讲解

实验3 分析Ethernet II帧 1.实验目的: 1)掌握使用Wireshark分析俘获的踪迹文件的基本技能; 2)深刻理解Ethernet II帧结构。 2.实验内容: 1)分析俘获的或踪迹文件中的Ethernet II帧结构; 2)分析以太帧结构。 3.实验环境: 1)Win7x86便携式笔记本; 2)Realtek PCIe GBE Family Controller; 3)Wireshark 1.11.2。 4.实验步骤: 1)用Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图选取地141号帧进行分析。在首部细节信息栏中,可以看到有关该帧到达时间、帧编号、帧长度、帧中协议和着色方案等信息。 为了进一步分析Ethernet II帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息如下图所示:

其中看到源MAC地址为(f0:4d:a22:42:47:bc),目的MAC地址为(6c:e8:73:1e:37:5e);以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。 2)分析以太帧结构 将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。回答下列问题: (1)本机的48比特以太网MAC地址是什么? (2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器Mac地址吗?那么,该地址是什么设备的MAC地址呢? (3)给出2字节以太类型字段的十六进制的值。它表示以太帧包含了什么样的协议?上网查找如果期中封装的IPv6协议,其值应为多少? 用本机Ping报文,用CMD使用命令ping https://www.360docs.net/doc/383224601.html, –t发送Ping报文 接下来用wireshark俘获报文

ARP帧格式

ARP帧格式 ARP帧格式 //////////////////////////////////////////////////////////////////////////////// 大概了解一下ARP协议。ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写, 它的作用是将IP地址转换成物理地址(就是常说的MAC地址),其详细过程参考《TCP/IP详解卷一》。 协议ARP的分组格式如下: ------------------------------------------ 以太网目的地址(6个字节) 以太网源地址(6个字节) 帧类型(ARP = 0806)(2个字节) ------------------------------------------ 硬件类型(Ethernet=01)(2个字节) 协议类型(IPv4=0800)(2个字节) 硬件地址长度(1个字节) 协议地址长度(1个字节) OP操作选项(ARP request=01,ARP reply=02)(2个字节) 发送端以太网地址(6个字节) 发送端IP地址(4个字节)

目的以太网地址(6个字节) 目的IP地址(4个字节) -------------------------------------------- //////////////////////////////////////////////////////////////////////////////// 我们向目标主机发送一个ARP请求,如果目标主机处于活动状态则会返回其MAC地址, 如果对方返回MAC地址,则表明对方处于活动状态,这样达到探测目的。 ARP请求包内容如下: ------------------------------------------ 以太网目的地址|FFFFFFFFFFFF(广播地址) 以太网源地址|本地MAC地址 帧类型|0806 ------------------------------------------ 硬件类型|01 协议类型|0800 硬件地址长度|06 协议地址长度|04 OP操作选项|01 发送端以太网地址|本地MAC地址 发送端IP地址|目标主机IP地址

Ethernet帧结构解析

实验一Ethernet帧结构解析 一.需求分析 实验目的:(1)掌握Ethernet帧各个字段的含义与帧接收过程; (2)掌握Ethernet帧解析软件设计与编程方法; (3)掌握Ethernet帧CRC校验算法原理与软件实现方法。 实验任务:(1)捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即Ethernet II)格式的帧并进行分析。 (2)捕捉并分析局域网上的所有ethernet broadcast帧进行分析。 (3)捕捉局域网上的所有ethernet multicast帧进行分析。 实验环境:安装好Windows 2000 Server操作系统+Ethereal的计算机 实验时间; 2节课 二.概要设计 1.原理概述: 以太网这个术语通常是指由DEC,Intel和Xerox公司在1982年联合公布的一个标准,它是当今TCP/IP采用的主要的局域网技术,它采用一种称作CSMA/CD的媒体接入方法。几年后,IEEE802委员会公布了一个稍有不同的标准集,其中802.3针对整个CSMA/CD网络,802.4针对令牌总线网络,802.5针对令牌环网络;此三种帧的通用部分由802.2标准来定义,也就是我们熟悉的802网络共有的逻辑链路控制(LLC)。以太网帧是OSI参考模型数据链路层的封装,网络层的数据包被加上帧头和帧尾,构成可由数据链路层识别的数据帧。虽然帧头和帧尾所用的字节数是固定不变的,但根据被封装数据包大小的不同,以太网帧的长度也随之变化,变化的范围是64-1518字节(不包括8字节的前导字)。 帧格式Ethernet II和IEEE802.3的帧格式分别如下。 EthernetrII帧格式: ---------------------------------------------------------------------------------------------- | 前序| 目的地址| 源地址| 类型| 数据 | FCS | ---------------------------------------------------------------------------------------------- | 8 byte | 6 byte | 6 byte | 2 byte | 46~1500 byte | 4 byte| IEEE802.3一般帧格式 ----------------------------------------------------------------------------------------------------------- | 前序| 帧起始定界符| 目的地址| 源地址| 长度| 数据| FCS | ----------------------------------------------------------------------------------------------------------- | 7 byte | 1 byte | 2/6 byte | 2/6 byte| 2 byte| 46~1500 byte | 4 byte | Ethernet II和IEEE802.3的帧格式比较类似,主要的不同点在于前者定义的2字节的类型,而后者定义的是2字节的长度;所幸的是,后者定义的有效长度值与前者定义的有效类型值无一相同,这样就容易区分两种帧格式 2程序流程图:

相关文档
最新文档