数据链路层
实作一 熟悉 Ethernet 帧结构
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
由图可以看出我ip为192.168.43.111。mac地址为C0-B5-D7-47-97-45。
如图可见我抓了一个由我发给61.128.153.248的一个包。原mac与我的相同,目的mac为f2-58-d5-a1-06-4f。类型为0800。
问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
答:这是因为有时校验和会由网卡计算,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。
实作二 了解子网内/外通信时的 MAC 地址
1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
1.ping
2.ping qige.io。
原mac地址为:c0-b5-d7-47-95-45,这个mac地址正是我的。目的mac为:00-74-9c-9f-40-13。根据arp -a查到这个mac地址为网关的mac地址。
3.ping www.cqjtu.edu.cn
原mac地址为:c0-b5-d7-47-95-45,这个mac地址正是我的。目的mac为:00-74-9c-9f-40-13。根据arp -a查到这个mac地址为网关的mac地址。
问题:通过以上的实验,你会发现:访问本子网的计算机时,目的 MAC 就是该主机的。访问非本子网的计算机时,目的 MAC 是网关的。请问原因是什么?
答:本子网内的信息出子网要经过网关,所以目的mac直接填网关的就行,剩下的交给网关。
实作三 掌握 ARP 解析过程
1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存
2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
3.再次使用 arp -d * 命令清空 arp 缓存
4.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么&#x