精华内容
下载资源
问答
  • 使用Wireshark分析以太网帧与ARP协议,上机实验操作与解答
  • 计算机网络实验-使用wireshark分析以太网帧与arp协议.docx 实验4使用WIRESHARK分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为WINDOWS...

    41528d3028836879cd698677c3999917.gif计算机网络实验-使用wireshark分析以太网帧与arp协议.docx

    实验4使用WIRESHARK分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为WINDOWS;使用WIRESHARK、IE等软件。三、实验步骤IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(MEDIAACCESSCONTROL,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。WIRESHARK能把MAC地址的组织标识转化为代表生产商的字符串,例如,00065BE34D1A也能以DELLE34D1A显示,因为组织唯一标识符00065B属于DELL。地址FFFFFFFFFFFF是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。1、俘获和分析以太网帧(1)选择工具INTERNET选项删除文件(2)启动WIRESHARK分组嗅探器(3)在浏览器地址栏中输入如下网址HTTP//GAIACSUMASSEDU/WIRESHARKLABS会出现WIRESHARK实验室主页。(4)停止分组俘获。在俘获分组列表中(LISTINGOFCAPTUREDPACKETS)中找到HTTPGET信息和响应信息,如图1所示。。HTTPGET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开ETHERNETII信息(PACKETDETAILSWINDOW)。图21HTTPGET信息和响应信息2、分析地址ARP协议1ARPCACHINGARP协议用于将目的IP转换为对应的MAC地址。ARP命令用来观察和操作缓存中的内容。虽然ARP命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入ARP可以看到在你所在电脑中ARP缓存中的内容。为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。步骤如下(1)清除ARPCACHE,具体做法在MSDOS环境下,输入命令ARP–D(2)选择工具INTERNET选项删除文件(3)启动WIRESHARK分组俘获器(4)在浏览器地址栏中输入如下网址HTTP//GAIACSUMASSEDU/WIRESHARKLABS/HTTPWIRESHARKLABFILE3HTML(5)停止分组俘获。(6)选择ANALYZEENABLEDPROTOCOLS取消IP选项选择OK。如图3所示图22利用WIRESHARK俘获的ARP分组四、实验报告根据实验,回答下面问题回答下面的问题0你所在的主机48BITETHERNET地址是多少1包含ARP请求消息的以太帧的十六进制目的地和源地址是什么2ARP操作码出现在以太帧从最前端开始的第几字节(操作码OPCODE)3包含ARP响应消息的以太帧的十六进制目的地和源地址是什么

    展开全文
  • Wireshark抓分析帧格式

    千次阅读 2021-02-05 01:12:39
    摘要:该文从Ethernet和wifi的帧格式着手进行了分析,并讨论了帧结构的各个字段的含义且对于该如何分析进行了举例,加深了读者对帧格式的理解,增强了wireshark的应用。关键词:wireshark;ethernet;wifi中图分类号...

    摘要:该文从Ethernet和wifi的帧格式着手进行了分析,并讨论了帧结构的各个字段的含义且对于该如何分析进行了举例,加深了读者对帧格式的理解,增强了wireshark的应用。

    关键词:wireshark;ethernet;wifi

    中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)28-6831-02

    Use Wireshark to Analyze a Frame

    BAI Jie

    (Shanghai Tongji University, Shanghai 201800, China)

    Abstract: This article talks about the frame format of Ethernet and wifi, and it also discuss the meaning of each domain, from this article, we can learn how to use wireshark to analyze a frame, and our comprehension of it is also been deepen.

    Key word: wireshark; ethernet; wifi

    1 预备知识

    要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(分组捕获库,分析器)。

    分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。高层协议交换的报文都被封装在链路层帧中,并沿着物理介质传输。

    分析器用来显示协议报文所有字段的内容。为此,分析器必须能够理解协议所交换的所有报文的结构。

    WireShark是一种可以运行在Windows, UNIX等操作系统上的分组分析器,由五个组成部分:命令菜单,捕获分组列表,分组头部明细,分组内容窗口,显示筛选规则。其所捕获的包符合了TCP/IP 的总体网络层次结构。

    2 Ethernet帧结构简介

    Ethernet II 类型以太网帧的最小长度为64 字节,最大长度为1518字节(6+6+2+1500+4)。其中前12 字节分别标识出发送数据帧的源节点MAC 地址和接收数据帧的目标节点MAC 地址。

    接下来的2个字节标识出以太网帧所携带的上层数据类型,如0x0800 代表IP协议数据, 0x809B 代表AppleTalk协议数据, 0x8138 代表Novell类型协议数据等。

    在不定长的数据字段后是4个字节的帧校验序列,采用32 位CRC循环冗余校验对从目标MAC地址字段到数据字段的数据进行校验。

    在包分析的时候并没有先导域和校验码,是由于在物理层向数据链路层递交数据时会将FCS 和先导域抛弃导致的。

    3 Wifi帧格式简介

    802.11帧格式

    -----------------------------------------------

    Preamble|PLCP |MAC |User Data |CRC

    其中preamble是一个前导标识,用于接收设备识别802.11,而PLCP域中包含一些物理层的协议参数,显然Preamble及PLCP是物理层的一些细节 。

    其中,MAC帧包含信息根据帧的类型有所不同,主要封装的是上层的数据单元,长度为0-2312个字节,可以推出,802.11帧最大长度为2346个字节。

    针对帧的不同功能,可将802.11中的MAC帧细分为以下3类:

    1)控制帧:用于竞争期间的握手通信和正向确认、结束非竞争期等;

    2)管理帧:主要用于STA与AP之间协商、关系的控制如关联、认证、同步等;

    3)数据帧:用于在竞争期和非竞争期传输数据。

    Mac帧中的Frame Control域的Type和Subtype共同指出帧的类型,当Type的B3B2位为00时,该帧为管理帧;为01时,该帧为控制帧;为10时,该帧为数据帧。而Subtype进一步判断帧类型,如管理帧里头细分为关联和认证帧。

    4 帧格式分析举例

    A.Ethernet

    B.Ethernet II, Src: Sony_ef:c7:2d(00:1a:80:ef:c7:2d), Dst: IPv4mcast_7f:ff:fa (01:00:5e:7f:ff:fa)

    C.Type: IP (0*0800)

    可知目的地址是一个标准的6字节的mac地址:01:00:5e: 7f: ff: fa,是一个组播地址。

    源地址也是一个标准的6字节mac地址:00:1a : 80: ef: c7: 2d,通过网卡查阅本机的mac地址,知道目的地址就是本机的mac地址。

    类型域类型为2字节(0800),指明上层网络层所用的协议,由于是接入因特网的主机和路由器,所以也容易知道网络层所用的协议为IP协议。

    到此为止,以太网帧的头就完了,之后为数据域。

    000001 00 5e 7f ff fa 00 1a80 ef c7 2d 08 00 45 00 ..^..... ...-..E.

    001000 a1 02 3d 00 00 01 1127 af a9 fe f5 67 ef ff ...=.... '....g..

    0020ff fa e8 10 07 6c 00 8d8f ff 4d 2d 53 45 41 52 .....l.. ..M-SEAR

    0030……

    a.01 00 5e 7f ff fa 00 1a 80 ef c7 2d是目的地址和源地址

    b.0800是协议类型,0800为ip协议

    c.下一行中的14-33字节,指的是网络层的协议分析。含有发送方的ip地址和接收方的ip地址,校验码等

    000045 00 00 a1 02 3d 00 0001 11 27 af a9 fe f5 67 ..^..... ...-..E.

    0010ef ff ff fa ...=.... '....g..

    d.后面的20个字节,显示的是传输层的各种信息,端口号,传输层的具体协议,窗口大小等

    e.之后的所有字节就是头信息中各种反馈信息,cookies,语言等等

    D.Wifi

    IEEE 802.11 Data+CF-Poll, Flags : op..R.F.

    Type/Subtype: Data + CF C Poll (0*22)

    Destination address: 3c: dd: 58: 90: 00: 25

    Source address: 4f: 02: 00: 20: 00: 00

    Data+CF-Poll: 该帧只归AP所有,功能是表示有数据要发送,或将要轮询接收该数据的站点,即接受数据的站点和被轮询的站点相同。

    目的地址是6字节的mac地址:3c: dd: 58: 90: 00: 25

    源地址是6字节mac地址:4f: 02: 00: 20: 00: 00

    Frame Control: 0*CA28 (Normal)

    Version:0

    Type: Data frame (2)

    Subtype: 2

    Flags: 0*CA

    …. ..10= DS status: Frame from DS to a STA via AP(To DS: 0 From DS:1) (0*02)

    …. .0..= More Fragments: This is the last fragment

    …0 ….=PWR MGT: STA will stay up

    ..0. ….=More Data: Nodata buffered

    .1.. ….=Protected flag: Data is protected

    1… ….=Order flag: Strictly ofdered

    帧控制域有11 个子域,其中第一个子域是协议版本。接下来是类型域和子类型域。

    DS status域表明了该帧是来自于跨单元的分布系统。

    More Fragments域意味着这是the last fragment。

    Retry域表明了这是以前发送的某一帧的重传。

    电源管理域是由基站使用的。

    More 域表明发送方是否还有更多的帧要发送给该接受方。

    Protected flag域表明数据是否是被保护的。

    Order flage域表面帧是严格按顺序的。

    5 总结

    实践是我们学习过程中必不可少的一个环节,动手有助于加强我们对于笼统的概念的理解,同时也引导我们的进行适当的思考。在考研中我们也越来越重视对于实践的考察,正如2011年考研题目网络的最后一个大题一样,如果平时没有进行必要的训练,很难在较短的时间内得出满意的答案。所以,每个学生都应该积极主动的加强自己的动手训练,努力达到技能和知识上的双赢。

    参考文献:

    [1] Tanenbaum A S.计算机网络(修订版)[M].4版.北京:清华大学出版社,2005.

    展开全文
  • TCP/IP详解卷1 - wireshark抓分析

    千次阅读 2021-01-30 14:53:54
    在初学TCP/IP协议时,会觉得协议是一种很抽象的东西,通过wireshark抓分析各种协议,可以让抽象变得具体。wireshark抓包wireshar包的教程很多,这里就不再重复。参考下图:wireshark抓wireshark快速get对应...

    在初学TCP/IP协议时,会觉得协议是一种很抽象的东西,通过wireshark抓包分析各种协议,可以让抽象变得具体。

    wireshark抓包

    wireshar抓包的教程很多,这里就不再重复。参考下图:

    9d29508ad1e7

    wireshark抓包

    wireshark快速get对应filter

    我们知道wireshark抓到的内容很多,要过滤我们需要的信息就需要设置对应的filter,例如:想要过滤ICMP协议相关的log,直接在Filter里面输入协议名称"icmp",就能过滤出ICMP的log。

    这是一种最简单的过滤条件了。实际上设置filter的语句有很多,如果想要过滤ICMP中type为3(目的地不可到达)的数据报,但又不知道filter应该怎么写,那应该怎么办呢?

    这个时候,我们就可以直接利用wireshark提供的As Filter功能,快速get到想要设置的filter。

    如下图所示,要过滤ARP数据报中的ARP请求数据报,直接选中Opcode: request(1),右键 ->Copy->As Filter,就能得到对应filter。

    9d29508ad1e7

    wireshark快速get对应filter

    IP数据报

    IPv4报文首部

    要分析IP数据报的内容,首先得知道它的数据报的数据结构。

    9d29508ad1e7

    IPv4报文首部 - 图片来自维基百科

    wireshark过滤IP数据报

    然后过滤IP数据报,从下面这个图可以看出,IP数据报被封装到以太网帧里面,当以太网帧的type值为0x0800时,那么以太网帧封装的就是IP数据报了。

    9d29508ad1e7

    IP数据报被封装到以太网帧里面

    因此,设置eth.type == 0x800就能过滤出IP数据报。根据下图,再对比IPv4报文首部的数据结构,就可以更加清晰地理解IP数据报了。

    9d29508ad1e7

    IP数据报

    ARP

    ARP报文格式

    9d29508ad1e7

    ARP报文格式 - 图片来自维基百科

    wireshark过滤ARP数据报

    和IP数据报一样,ARP数据报被封装到以太网帧里面,当以太网帧的type值为0x0806,设置

    eth.type == 0x806就能过滤ARP数据报。

    ARP数据报又分为请求数据报和应答数据报。

    首先,查看我本机的MAC地址,在wireshark中过滤ARP请求数据报的MAC地址等于我本机地址的一条log。如下图,本机请求IP地址为10.120.1.91的主机的MAC的ARP请求。

    9d29508ad1e7

    ARP请求

    通过上面的ARP数据报,我又可以得到ARP请求中Sender IP address的Filter格式,我只需要过滤

    Sender IP address为10.120.1.91,最后过滤出来的结果就只有2条。

    查看其中Target MAC address为我本机MAC地址,并且Opcode为2,即是10.120.1.91返回的APR应答,其中Sender MAC address,就是ARP请求得到的MAC地址。

    9d29508ad1e7

    ARP应答

    ICMP

    ICMP数据报格式

    9d29508ad1e7

    ICMP报头 - 图片来自维基百科

    wireshark过滤ICMP数据报

    ICMP报头格式虽然简单,但是对应类型很多,分析方法也是类似的,选中你想要设置为过滤条件的参数,然后copy为filter

    9d29508ad1e7

    ping request

    9d29508ad1e7

    ping reply

    9d29508ad1e7

    没有到达目的地的路由

    9d29508ad1e7

    ICMP重定向

    参考

    [TCPIP] TCP/IP Illustrated, Volume 1: The Protocols. W. Richard Stevens.

    展开全文
  • 以太网帧结构分析

    千次阅读 2020-12-23 15:00:53
    实验报告实验名称以太网帧分层结构分析队别姓名学号实验日期2015.3.15实验报告要求:1.实验目的2.实验要求3.实验环境4.实验作业5.问题及解决6.思考问题7.实验体会【实验目的】1.复习Wireshark抓包工具的使用及...

    实验名称

    以太网帧分层结构分析

    实验日期

    2015.3.15

    实验报告要求:

    1.

    实验目的

    2.

    实验要求

    3.

    实验环境

    4.

    实验作业

    5.

    问题及解决

    6.

    思考问题

    7.

    实验体会

    【实验目的】

    1

    .复习

    Wireshark

    抓包工具的使用及数据包分析方法。

    2

    .通过分析以太网帧了解以太网数据包传输原理。

    【实验要求】

    Wireshark1.4.9

    截包,分析数据包。

    观察以太网帧,

    Ping

    同学的

    IP

    地址,得到自己和同学的

    mac

    地址。

    观察以太网广播地址,观察

    ARP

    请求的帧中目标

    mac

    地址的格式。

    ping-l

    指定数据包长度,观察最小帧长和最大帧长。

    观察封装

    IP

    ARP

    的帧中的类型字段。

    【实验环境】

    用以太网交换机连接起来的

    windows 7

    操作系统的计算机,通过

    802.1x

    方式接入

    Internet

    【实验中出现问题及解决方法】

    1

    .在使用命令行“

    ping

    -l

    0

    IP

    ”观察最小帧长时抓到了长度为

    42

    字节的帧,与理论上最小帧长

    64

    字节相差甚远。通过询问教员和简单的分析,知道了缺少字节的原因是当

    Wireshark

    抓到这个

    ping

    请求

    包时,物理层还没有将填充(

    Trailer

    )字符加到数据段后面,也没有算出最后

    4

    字节的校验和序列,导致

    出现最小

    42

    字节的“半成品”帧。可以通过网卡的设置将这个过程提前。

    2

    在做

    ping

    同学主机的实验中,

    发现抓到的所有

    ping

    请求帧中

    IP

    数据部分的头校验和都是错误的。

    原本以为错误的原因与上一个问题有关,即校验和错误是因为物理层还没有将填充字符加到数据段后面。

    但是这个想法很快被证明是错误的,

    因为在观察最大帧长时,

    不需要填充字符的帧也有同样的错误。

    一个

    有趣的现象是,封装在更里层的

    ICMP

    数据包的校验和都是正确的。这就表明

    IP

    层的头校验和错误并没

    有影响正常通信。进一步观察发现,这些出错的头校验和的值都是

    0x0000

    ,这显然不是偶然的错误。虽

    然目前还没有得到权威的答案,但是可以推测,可能是这一项校验实际上并没有被启用。作为中间层的

    IP

    头的意义是承上启下,

    而校验的工作在更需要的上层的

    IMCP

    包和下层

    MAC

    头中都有,

    因此没有必要

    多此一举。

    【思考问题】

    1

    .为什么可以

    ping

    到同宿舍(连接在同一个交换机上)的主机而

    ping

    不到隔壁宿舍的主机?

    通常情况下,如果配置正确,设备都连接着同一个网络(互联网),而且没有防火墙等阻拦,就可以

    正常

    ping

    到同一网络中的任何主机。在第一次实验中,我们曾成功地

    ping

    到了

    baidu.com

    IP

    ping

    其他宿舍的

    IP

    时需要通过宿舍的交换机将

    ping

    请求先转发给楼层交换机,

    再由楼层交换机转

    发给目标

    IP

    所在的宿舍交换机。分析无法

    ping

    到隔壁宿舍主机的原因,很可能是楼层交换机设置了禁止

    内部

    ping

    的防火墙,阻止了本楼层交换机地址段内的主机相互

    ping

    对方。而同宿舍之所以可以相互

    ping

    到,是因为

    ping

    请求没有经过楼层交换机,直接由宿舍交换机转发给了目标

    IP

    主机。

    2

    .什么是

    ARP

    攻击?

    让我们继续分析

    4.1 ARP

    原理,

    A

    得到

    ARP

    应答后,

    B

    MAC

    地址放入本机缓存。

    但是本机

    MAC

    缓存是有生存期的,生存期结束后,将再次重复上面的过程。(类似与我们所学的学习网桥)。

    然而,

    ARP

    协议并不只在发送了

    ARP

    请求才接收

    ARP

    应答。当计算机接收到

    ARP

    应答数据包的时

    候,就会对本地的

    ARP

    缓存进行更新,将应答中的

    IP

    MAC

    地址存储在

    ARP

    缓存中。

    这时,我们假设局域网中的某台机器

    C

    冒充

    B

    A

    发送一个自己伪造的

    ARP

    应答,即

    IP

    地址为

    B

    展开全文
  • Wireshark-IP帧结构分析

    千次阅读 2016-03-29 10:43:37
    IP协议 I P是T C P / I P协议族中最为核心的协议,所有的 T C P、 U D P、 I C M P及I G M P数据都以I P数据报格式传输,它是网络层最重要的一个...由上面可以看到,以太网帧结构由6字节的目的地址,6字节的源地
  • 以太网帧,属于二层数据,分为2种:EthernetII帧和IEEE802.3帧。其中EthernetII帧格式为:而IEEE802.3帧格式为:两种帧的区别----->在于Type / Length字段数值的大小。Type/Length >=1536(0x0600) ----->...
  • 文章目录 实验一 Wireshark的使用 实验二 使用Wireshark分析以太网帧与ARP协议 实验三 利用Wireshark分析ICMP 实验一 Wireshark的使用 一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行...
  • WIRESHARK基础教程以太分析

    千次阅读 2019-10-04 23:38:18
    首先应该明白,封装以太的位于OSI七层模型的第二层,也就是数据链路层,wireshark可以把完整的以太帧抓起来,我们可以清楚的看到。打开wireshark找到自己ip对应的网卡,点开,随便点一个协议,这里以UDP协议为例子...
  • 对于搞交换机这个行业的,...首先我们分析一下sireshark包出来的数据:以太网帧结构wireshark中的结构说明上图可以看出 0000行中,前6bytes为目的地址 00 1d 72 f5 11 12;然后6bytes是源mac地址24 af 4a bc 50...
  • 以太网帧格式如下:这里的地址指的是MAC地址,每一个网卡对应唯一的MAC。 类型指的是IP、ARP...... 。CRC效验数据是否异常。在wireshark 中,数据包的第二行指的是链路层协议。在Ethernet II中,SRC表示的是源地址...
  • 目录以太网帧抓包过程包含 HTTP 请求报文的以太网帧 报告中的包内容参考了《Computer Networking: A Top-Down Approach》 以太网帧 下面将分析包含 HTTP 请求与应答报文的以太网帧 包过程 首先清空浏览器...
  • 实验目的和要求: (1)掌握并分析 Ethernet 帧的帧格式 (2)初步了解 TCP/IP 的主要协议和协议的层次结构 2. 实验内容: 启动 Ethereal 并设置相应的选项,捕获以太帧并分析帧格式。 3.实验步骤: (1)认识 Ethernet ...
  • 阅读导览1. 学习Wireshark的安装与使用下载并安装网络装包软件... 设计应用以获取以太网链路数据(1)抓取 ping 应用获取以太网链路数据开始包Ping 当前实验室某计算机的ip:172.18.3.132停止包,获取...
  • WireShark帧格式解析

    千次阅读 2017-04-11 19:37:04
    先看一下我使用UDP广播时,WireShark捕获的数据截图 从图上能看出来我udp...以下帧格式解析来自互联网 帧号 时间 源地址 目的地址 高层协议 包内信息概况 No. Time Source Destination Protoco
  •  本文摘抄并整理了以太网相关理论知识,包括CSMA/CD协议机制及工作、LAN互连,详细分析了Ethernet II帧格式,最后给出Ethernet II帧实例。   一、以太网[1] 1.1 概述  以太网(Ethernet)是一种计算机局域网...
  • 计算机网络实验报告(以太网帧格式分析) 计算机网络实验报告学院 计算机与通信工程学院 专业 网络工程 班级 1401 班 学号 2014 姓名 实验时间: 2016.4.8 一、 实验名称:Arp 协议分析实验二、 实验目的:分析 ARP ...
  • WireShark 安装及帧格式解析(以太帧、IP包、ARP包)
  • wireshark以太网协议分析

    千次阅读 2019-12-08 15:12:24
    一、关键术语和协议码 1、关键术语 最大传输单元(Maximum Transmission Unit,MTU) ...检验序列(Frame Check Sequence,FCS) 2、协议码 ICMP:1 IGMP:2 TCP:6 UDP:17 EIGRP:88 ...
  • 以太网帧(Ethernet frame),是符合以太网标准的链路层协议数据单元: 数据在使用物理层进行传输之前,最后一个处理的数数据链路层,在数据链路层上的数据类型,就是安照下面的以太网帧格式进行组织数据,不管...
  • 电力数据通信网网络结构与公司运维范围内变电站的地理位置息息相关,基本采用三级组网结构,核心层位于公司总部,由多台高性能路由器组成,汇聚层由距离公司较近的几个高电压等级变电站组成,站内路由器既担当汇聚...
  • 实验二网络协议以太网帧分析

    千次阅读 2020-11-21 20:48:12
    实验二 以太网帧分析 实验目的:掌握以太网的帧首部格式,理解其功能与含义。 原理概述: 在有线局域网中,目前只有一种,即以太网。下图是以太网的帧格式。 实验内容步骤: IP地址用于标识因特网上每台主机,而...
  • 实验2以太网帧格式分析运城学院实验报告专 业: 计算机科学与技术 名:陈振北(2010100152) 课程名称: 计算机网络基础实验项目: 实验二以太网帧格式分析 实验类型: 验证性 指导老师:杜经纬实验地点: 网络实验室...
  • Wireshark数据包/解析

    千次阅读 2019-08-30 10:25:02
    Wireshark是一个包工具,那么到的包该怎么看呢。 参考一篇更为详细的博客:综述:认识Wireshark捕获数据包 上图是主机访问虚拟机中的web服务器产生的一个数据包,从上往下是: Frame 物理层的数据 Ethernet...
  • 以太网链路层帧格式分析实验

    千次阅读 2018-05-31 19:14:28
    帧结构,初步了解 TCP/IP 的主要协议和协议的层次结构。 6 :实验设备     实验室局域网中任意两台主机 PC1 、 PC2 7:实验过程 (1)打开wireshark软件,点击捕获——>选择“捕获过滤器” (2)在运行框中输入命令...
  • 1、尝试网络分析工具Wireshark的使用 2、理解以太网的数据帧格式和MAC地址。
  • wireshark数据包结构解析图

    热门讨论 2009-08-06 11:58:05
    wireshark数据包结构解析图,bmp格式

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,041
精华内容 1,216
关键字:

wireshark分析以太网帧结构