2012-2013学年第一学期
计算机网络实验报告
专 业:
班 级:
学 号: 姓 名:
天津科技大学——计算机网络
以太网链路层协议分析
一、实验目的
1. 学会正确安装和配置网络协议分析仪软件Wireshark 2. 掌握使用Wireshark分析各种网络协议的技能,加深对协议格式,协议层次和协议交互过程的理解。
3. 理解MAC地址、网络地址IP之间的关系。 4. 理解MAC地址欺骗的原理。
二、实验内容
1. 监控网络通信数据报文。 2. 分析数据报文格式。
三、实验环境
1. 运行Windows XP的PC机一台。 2. Wireshark程序。 3. 网络交换机。
四、测试数据和预期结果(必要时应准备多组数据)
1. ARP数据包分析:
ARP地址解析协议的作用是:在32bit的IP地址和采用不同网络技术的硬件地址之间提供动态映射。找出相应的ARP请求、应答的数据包,如图1.1和图1.2:
第1页
天津科技大学——计算机网络
图1.1 ARP请求报文
本主机向广播中发送ARP请求“who has 192.168.1.1?”要求找出ip为192.168.1.1的主机的物理地址,然后告诉本主机,根据数据包细节层得到具体ARP分组格式和参数:
以太网目的地址 ec:88:8f:78:c4:4a 协议地址长度 4 以太网源地址 18:f4:6a:b5:f8:a3 OP 1 发送端以太网地址 发送端IP地址 目的以太网地址 目的ip地址 192.168.1.1 帧类型 0x0806 硬件类型 1 协议类型 0x0800 硬件地址长度 6 18:f4:ba:b5:f8:a3 192.168.1.107 ec:88:8f:78:c4:4a
随后,IP地址为192.168.1.1的主机向本主机发送一个ARP应答。
第2页
天津科技大学——计算机网络
图1.2 ARP应答报文
“192.168.1.1is at ec:88:8f:78:c4:4a”,即告诉本主机,IP地址为192.168.1.1的主机的物理地址ec:88:8f:78:c4:4a。根据数据包细节层得到具体ARP分组格式和参数:
以太网目的地址 以太网源地址 帧类型 0x0806 发送端以太网地址 硬件类型 1 协议类型 0x0800 目的以太网地址 硬件地址长度 6 18:f4:6a:b5:f8:a3 ec:88:8f:78:c4:4a 协议地址长度 OP 发送端IP地址 目的ip地址 4 2 ec:88:8f:78:c4:4a 192.168.1.1 18:f4:6a:b5:f8:a3 192.168.1.107
从Wireshark捕获的数据包25194、25195中,我们看到这是个ARP通过解析的Tp-LinkT包与应答数据包。
第3页
天津科技大学——计算机网络
2.ICMP数据包分析
ICMP即Internet控制报文协议,包括两种类型,一类是ICMP查询报文,一类是ICMP差错报文,其作用是用于IP主机和路由器之间交换错误报文和其他重要协议。
输入“ping www.http://www.wodefanwen.com/”,软件开始捕获数据包,在fliter过滤器中输入“icmp”,找出相应的icmp请求、应答的数据包。
图2.1 ICMP请求报文
输入“ping www.http://www.wodefanwen.com/”后,首先发送一份类型码为8的ICMP回显请求报文给主机(172.28.148.27),根据数据包细节层得到具体icmp参数:
类型:8 标识符:0x0100 代码:0 检验和:0x4d56 序号:0x0500
随后收到请求主机返回的类型码为8的ICMP回显应答报文给主机(172.28.148.27):
第4页
天津科技大学——计算机网络
图2.2 ICMP回显应答报文
类型:8 标识符:0x0100 代码:0 检验和:0x4d55 序号:0x0600
五、小结(出错及解决方法,上机调试的结果和体会) Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。实验是理论联系实际的桥梁。自古以来,古人就教导我们要“知行合一”。只有通过实验,我们才能更好的理解知识,掌握知识,运用知识。
通过对网络的抓包分析数据,不仅掌握了运用Wireshark捕捉一些网络信息,更让上课时这些抽象的网络和协议具体化,通过对于网络信息的捕捉进一步了解了网络中数据的传输,以及网络的运行情况。
第5页