2:目的 MAC 地址为fc:d7:33:63:6c:c4 不是 是路由器网关的 MAC地址 fc:d7:33:63:6c:c4的地址。
3:值:0800 包含TCP协议 例如,以太类
型值为 0x0800 指示了该帧包含了 IPv4 数据报,0x0806 表明指示了该帧包含了 ARP 帧, 0x8100 指示了该帧包含了 IEEE 802.1Q 帧。
Ipv6的值:86DD 具体信息参考图2:
六、实验体会、质疑和建议
通过此次试验,进一步分析了解了Ethernet II帧的结构,以及自己所
抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。
实验四
分析IP报文结构
一、实验名称 分析IP
二、实验目的
1:深入理解IP报文结构和工作原理。
2:掌握抓包工具分析捕获的跟踪文件的基本技能。 三、实验内容和要求
1)运行Windows 7 操作系统的 PC 一台。
2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。
3)每台 PC 运行程序协议分析仪 Wireshark。
四、实验环境
1:运行网络模拟器软件的Windows 7 操作系统PC机。
2:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。 3:寝室。
五、操作方法与实验步骤概念
1:分析俘获的分组。
打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图1菜单。该菜单提供了许多非常有用的功能,当选中目的地址192.168.1.104分组,用鼠标指向其源地址,打开如图 2 所示菜单,点击“Selected”,就会出现如图2所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 192.168.1.104 有关分组了。 如果过滤掉较高层协议的细节,比如选择去掉IP,则会屏蔽IP相关信息。结果如图3。 2:分析IP报文。
为了进一步分析 IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图5首部信息窗口所示。 3:回答下列问题:
(1) 你使用的计算机的 IP 地址是什么?
(2) 在 IP 数据报首部,较高层协议字段中的值是什么? (3) IP 首部有多少字节?载荷字段有多少字节?
(4) 该 IP 数据报分段了没有?如何判断该 IP 数据报有没有分段?
(5) 关于高层协议有哪些有用信息?
六、实验数据记录和结果分析
图1
图2
图3
图3中的IPv4勾选后,点击ok,就会出现图4的结果。
图4