实作一 熟悉 Ethernet 帧结构
使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
答:因为我们用Wireshark抓包时,帧已经被校验了,校验字段被wireshark去掉了,所以我们看到的帧中是没有校验字段。
实作二 了解子网内/外通信时的 MAC 地址
ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的? 答:由于旁边没有其他计算机暂时无法完成,但已查阅资料明白即将获得的结果。得到的目的 MAC 地址就是该主机的地址。- 然后
ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?目的MAC地址:1c:1f:f1:32:e7:de(网关)
源MAC地址: f8:ac:65:bd:42:d7(本计算机) - 再次
ping www.cqjtu.edu.cn
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
目的MAC地址:1c:1f:f1:32:e7:de(网关)
源MAC地址: f8:ac:65:bd:42:d7(本计算机)
通过以上的实验,你会发现:
- 访问本子网的计算机时,目的 MAC 就是该主机的
- 访问非本子网的计算机时,目的 MAC 是网关的 请问原因是什么?
答:因为访问本子网的计算机时可以直接到达,因此目的MAC就是该主机;而访问非本子网的计算机时,要经过网关到达外面,所以目的MAC是网关 。
实作三 掌握 ARP 解析过程
- 为防止干扰,先使用
arp -d *
命令清空 arp 缓存