我是靠谱客的博主 义气往事,最近开发中收集的这篇文章主要介绍计算机网络原理实验实验三:分析数据链路层帧结构,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

计算机网络原理实验实验三:分析数据链路层帧结构
一、实验名称 分析数据链路层帧结构
二、实验目的:

  1. 掌握使用Wireshark分析俘获的踪迹文件的基本技能;
  2. 深刻理解Ethernet帧结构。
  3. 深刻理解IEEE 802.11帧结构。(可选)
  4. 掌握帧结构中每一字段的值和它的含义。
    三、实验内容和要求
    1. 分析俘获的踪迹文件的Ethernet帧结构;
    2. 分析IEEE 802.11帧结构。(可选)
      四、实验环境
      cpu型号:intel CORE i7,
      内存容量:8G
      硬盘容量:932G
      软件:Wireshark-win64-2.6.1
      五、操作方法与实验步骤
      1)分析踪迹文件中的帧结构
      用WireShark俘获网络上收发分组或者打开踪迹文件,这里我选择WLAN接口,点击开始,如图所示:

图一
我们根据实验一可以看到帧的到达时间,帧编号,帧长度,帧中协议等等信息,在帧中协议中,看到该帧有Ethernet:IP:ICMP:data的封装结构(如上面:Etherent II Src:源mac刚好是我手机,因为电脑连的是我的手机热点)
为了进一步分析Etherent II帧结构,点击首部细节信息栏的Etherent II行,有关信息展开如下:

图二
如图:我们可以知道,源mac地址为78:0c:b8:c3:b9:c3 目的mac地址为:3c:86:d1:02:9a:19

2)分析以太帧结构
将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定的 Web 服务器发送 Ping 报文,回答下列问题:
首先,我在cmd中输入arp -a,得到关于本机的信息,如下:

图三

可以看到我的这台电脑的ip地址为192.168.43.200

现在,我们开始用Wireshark 俘获分组

最后,我在cmd中写ping命令:ping www.baidu.com,如图所示:

图四
可以看到,百度服务器的ip地址为112.80.248.76

现在,我去wireshark软件查看从我的主机192.168.43.200发送至112.80.248.76的数据帧,如下图所示

图五
点开第七条数据帧,如下图所示:

图六

可以看到,源mac地址是我的主机,但目的mac地址并不是百度的服务器mac地址,而是我的手机(因为我的电脑的网络是我开热点连接的)的mac地址
六、实验数据记录和结果分析
(1)本机的48比特以太网MAC地址是什么

答:从图一中可知本机48比特以太网MAC地址为78:0c:b8:c3:b9:c3

(2)以太帧中目的MAC地址是什么?他是你选定的远地Web服务器的MAC地址吗?那么,该地址是什么设备的MAC地址呢
从图3中可以看出以太帧目的MAC地址为2c:86:d1:02:9a:19,这并不是我选定的远地的web服务器的MAC地址,而是我的手机的mac地址,通过所学知识得知,这应该是网关的地址,那么,我的手机可以充当网关吗,我百度了一下, 很遗憾,没找到答案

(3)给出2字节以太类型字段的十六进制的值,他表示该以太包含了什么样的协议?上网查找如果其中封装Ipv6协议,其值应为多少
IP协议
2个字节标识出以太网帧所携带的上层数据类型,如16进制数0x0800代表IP协议数据,16进制数0x809B代表AppleTalk协议数据,16进制数0x8138代表Novell类型协议数据等。

七、实验体会、质疑和建议
通过这次实验我更加清楚了数据帧在传送过程中,源ip和目的ip是不会变的,但源mac地址和目的mac地址会变化,这是因为在中间有网关进行分组和交换,有一个小疑问就是我的手机可以充当一个小网关吗,百度也没看到结论,我觉得可以

最后

以上就是义气往事为你收集整理的计算机网络原理实验实验三:分析数据链路层帧结构的全部内容,希望文章能够帮你解决计算机网络原理实验实验三:分析数据链路层帧结构所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(63)

评论列表共有 0 条评论

立即
投稿
返回
顶部