实验名称

分析数据链路层帧结构

二、实验目的

1. 深入理解EthernetⅡ帧结构。

2. 基本掌握使用Wireshark分析俘获的踪迹文件的基本技能。

自选:

3. 深刻理解IEEE 802.11帧结构。(可选)

4. 掌握帧结构中每一字段的值和它的含义。

三、实验内容和要求

1. 分析俘获的踪迹文件的Ethernet帧结构。

2. 分析IEEE 802.11帧结构。(可选)

四、实验环境

1. 运行Windows10操作系统的PC一台

2. 使用WLAN接入互联网

3. 软件:Wireshark-win64-3.6.3

五、操作方法和实验具体步骤(需截图)

1、分析踪迹文件中的帧结构

打开Wireshark-win64-3.6.3,用Wireshark俘获网络上收发分组或者打开踪迹文件,我选择WLAN接口,双击开始捕获,一段时间后停止捕获,如下图所示。选取10678号帧,可以看到帧的到达时间、帧编号、帧长度、帧中协议等信息,在帧中协议中,看到该帧有Ethernet:IP:TCP:data的封装结构,在实验一中我已经分析了数据列表区各列所记录的信息所代表的含义,下面是数据详细区的各行信息所代表的含义:

(1)Frame: 物理层的数据帧概况

(2)Ethernet II: 数据链路层以太网帧头部信息

(3)Internet Protocol Version 4: 互联网层IP包头部信息

(4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

可以看到源MAC地址为04:6c:59:98:23:6c,目的MAC地址为f2:43:c8:6f:4a:39,以太网类型字段中值为0x0800,表示该帧封装了IP数据报,以及MAC地址分配的相关信息。

 

2、分析以太帧结构

(1)将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定的 Web 服务器发送 Ping 报文,通过实验一,我已经知道了我电脑无线局域网适配器WLAN的物理地址是04-6C-59-98-23-6C;打开dos页面输入arp -a,可以看到我电脑的IP地址是192.168.43.125。

(2)下面开始用Wireshark俘获分组。

在dos中输入ping www.csdn.net,可以看到目的IP地址为39.106.226.143

在Wireshark的过滤区输入ip.addr==39.106.226.142,表示只显示源IP地址或者目的IP地址为39.106.226.142的帧,然后开始捕获,打开CSDN官网,可以看到Wireshark捕获到一些帧,

以32号帧为例,回答下列问题。

(1)本机的48比特以太网MAC地址是什么

答:从图中看出本机的48比特以太网MAC地址为04:6c:59:98:23:6c

(2)以太帧中目的MAC地址是什么?他是你选定的远地Web服务器的MAC地址吗?那么,该地址是什么设备的MAC地址呢?

答:从图中可以看出以太帧目的MAC地址为72:ca:64:b4:59:b4;这并不是我选定的远地的Web服务器的MAC地址;这是我的手机的MAC地址,因为我的电脑是连接着手机的热点的,通过所学知识得知,这是网关的地址,即此时我的手机可作为一个网关。

(3)给出2字节以太类型字段的十六进制的值,他表示该以太包含了什么样的协议?上网查找如果其中封装Ipv6协议,其值应为多少?

答:IP协议;如果其中封装Ipv6协议,其值应为0x86DD。

下面是我查到的各类协议对应的16进制值:

IPv4: 0x0800

ARP:0x0806

PPPoE:0x8864

802.1Q tag: 0x8100

IPV6: 0x86DD

MPLS Label:0x8847

六、实验心得体会(或者所遇疑难问题解决方案)

在分析以太帧结构中,可以看到ping www.csdn.net时,出现了如下的请求超时的问题,虽然当时只是为了获取网站的IP地址,请求超时并没有什么影响,但我ping了好几个网站都是请求超时,于是我决定搞清楚原因。我上网查阅了大量资料,关闭防火墙、dos页面输入ipconfig/release、ipconfig/renew(其实就是断开WLAN再连接)等都没用,

最后在dos页面输入tracert www.csdn.net,如下图,等待跟踪完成,然后ping成功了!据我的理解,tracert命令就是将从我的电脑的IP地址到目的IP地址(也就是CSDN主站)这中间经过的路由器进行疏通和跟踪,列出了我的电脑经过哪些IP地址的路由器和中转站最终才到达了目的IP地址,第一行是本机IP,最后一行是目标IP,中间是经过的路由IP。

其中3、6、10、12、13、14、15请求超时我认为是因为该路由器隐藏了IP地址。原文链接:https://blog.csdn.net/aaahuahua/article/details/107935159,原文中是这样表述的:在运营商网络里边,存在一种叫MPLS的技术,这种转发是通过标签来完成的,并且在配置了MPLS的设备中,两台边缘设备上做了相应的配置,所以在这个过程中,无法看到IP地址,起到保护运营商内部网络安全的作用,还有就是有些路由器或防火墙限制或者禁止了这个功能。

下面是正常ping的情况。

补充:

后来隔了一段时间,我又出现了请求超时的问题,在我使用之前总结的方法即——在dos页面输入tracert www.csdn.net后,出现了如下图的情况

 

当时人都傻了,但又隔了一段时间莫名其妙可以了,经过反复几次,我发现我之前总结的方法根本就和这没什么关系,那仅仅只是展示连接链路上经过的路由IP地址而已,并没有所谓的修复请求超时功能。

经过反复几次实验,我得到以下结论:请求超时和你当前的网络状态有关,也就是网络延迟高。比如我手机开热点时有4台设备连接,这时网络要分给4台设备使用,每台设备分到的信道资源就少,就会出现网卡的情况。

通过这次实验我更加清楚了数据帧在传送过程中,源IP和目的IP是不会变的,但源Mac地址和目的Mac地址会变化,这是因为在中间有网关进行分组和交换。一般情况下需要经过10个以内的网关即可到达目的IP,则代表网络信道通畅;10-15个表示通信程度尚可;大于30个网关还没能找到目的IP,则代表无法连接到该目的IP。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐