一、实验名称分析数据链路层帧结构二、实验目的:1.掌握使用Wireshark分析俘获的踪迹文件的基本技能;2.深刻理解Ethernet帧结构。3.深刻理解IEEE802.11帧结构。三、实验内容和要求1.分析俘获的踪迹文件的Ethernet帧结构;2.分析IEEE802.11帧结构。四、实验环境1)运行Windows2008Server/WindowsXP/Windows7操作系统的PC一台。2)PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3)每台PC运行程序协议分析仪Wireshark五、操作方法与实验步骤1)分析踪迹文件中的帧结构用Wireshark俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图27所示,选取第14号帧进行分析。在首部细节信息栏中,可以看到有关该帧的相关信息:到达时间:2017年6月11日23时09分38秒帧编号:14帧长度:55bytes(440bits)帧中协议:IP\TCP\HTTPIP接收端地址:192.168.1.105发送端地址:61.164.213.206着色方案:HTTP序列号:1应答号:12使用TCP(80)端口在“帧中协议”中,看到该帧有“Ethernet:EtherType:IP:TCP:http”的封装结构。图27分析帧的基本信息为了进一步分析EthernetII帧结构,点击首部细节信息栏中的“EthernetII”行,有关信息展开如图28所示。图28EthernetII帧详细信息其中看到源MAC地址(src)为b4:6d:83:16:1f:a7,目的MAC地址(dst)为6c:59:40:ee:f6:c6;以太类型字段中值为0x0800,表示该帧封装了IP数据报(版本号是4);以及MAC地址分配的相关信息。2)分析以太帧结构将计算机联入网络,打开Wireshark俘获分组,从本机向选定的Web服务器发送Ping报文。回答下列问题:3(1)本机的48比特以太网MAC地址是什么?答:b4:6d:83:16:1f:a7。(2)以太帧中目的MAC地址是什么?它是你选定的远地Web服务器的MAC地址吗?(提示:不是)那么,该地址是什么设备的MAC地址呢?(这是一个经常会误解的问题,希望搞明白。)答:该地址实际是路由器网关的MAC地址。(3)给出2字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?答:包含了IP协议。(4)上网查找如果其中封装的IPv6协议,其值应为多少?答:0x86DD(IPv6)在不定长的数据字段后是4个字节的帧校验序列(Frame.CheckSequence,FCS)六、实验体会、质疑和建议本次实验我初步了解了EthernetII帧结构,也学会了网络抓包。中我了如何去过滤各种不同的数据包,找到要分析的协议数据包。EthernetII就是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的类型域(用于标示封装在这个Frame、里面数据的类型)以上为FrameHeader,接下来是46--1500字节的数据,和4字节的帧校验)本次实验我初步了解了EthernetII帧结构,也学会了网络抓包。EthernetII就是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的类型域(用于标示封装在这个Frame、里面数据的类型)以上为FrameHeader,接下来是46--1500字节的数据,和4字节的帧校验)另外这个实验分析出EthernetII帧,知道以太帧目的MAC地址实际上是路由器网关的MAC地址EthernetII类型以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。其中前12字节分别标识出发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址。(注:ISL封装后可达1548字节,802.1Q封装后可达1522字节)。接下来的2个字节标识出以太网帧所携带的上层数据类型,如下:IPv4:0x0800ARP:0x0806PPPoE:0x8864802.1Qtag:0x8100IPV6:0x86DDMPLSLabel:0x8847在不定长的数据字段后是4个字节的帧校验序列(Frame.CheckSequence,FCS)