Wireshark 实验
数据链路层
实作一 熟悉 Ethernet 帧结构
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
目的MAC为 80:fa:5b:5f:99:6c
源MAC为 00: 74:9c:9f:40:13
类型Type为 IPV4(0x0800)
✎ 问题
你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
原因:在大多数硬件/平台上,以太网校验和在传递给Wireshark之前由NIC处理。由于NIC是在硬件中完成的,因此没有办法(或实际上没有任何理由)将其传递到更高的层,除非您已对硬件/驱动程序进行了编码以使其具有这种行为。
实作二 了解子网内/外通信时的 MAC 地址
ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
发出帧目的 MAC 地址:90:2e:16:a5:43:ef 我室友的MAC地址
返回帧的源 MAC 地址:收不到返回帧
然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
发出帧目的 MAC 地址: 00:74:9c:9f:40:13 这个 MAC 地址是网关的mac地址
返回帧的源 MAC 地址: 00:74:9c:9f:40:13 这个 MAC 地址是网关的mac地址
发出帧目的 MAC 地址:00:74:9c:9f:40:13 这个 MAC 地址是网关的mac地址
返回帧的源 MAC 地址: 00:74:9c:9f:40:13 这个 MAC 地址是网关的mac地址
✎ 问题
通过以上的实验,你会发现:
访问本子网的计算机时,目的 MAC 就是该主机的
访问非本子网的计算机时,目的 MAC 是网关的
请问原因是什么?
原因:因为本机接收到的本子网以外的信息必定经由网关发送给我,同理本机发送到本子往外信息的下个地址必定是网关的mac地址。而本子网内的可以直接