以太网帧分析与IP报文结构分析(二)

3.IP报文结构分析
(1)分析俘获的分组
打开踪迹文件,对其源地址进行选择,根据源地址作为过滤条件,获得与之相关的分组。(可以点击“Analyze/ Enable Protocols”打开“Profile: Default”窗口,若去除选择IP,则将屏蔽IP相关的信息。)
以太网帧分析与IP报文结构分析(二)_第1张图片

(2)分析IP报文结构
将计算机连入网络,打开WireShark俘获分组,从本机向选定的web服务器(192.168.48.53)发送Ping报文。选中其中一条Ping报文,该帧中的协议结构是::Ethernet: IP: ICMP: data。为进一步分析IP 数据报结构,点击首部信息栏中的“Internet Protocol”行,如下图所示。
以太网帧分析与IP报文结构分析(二)_第2张图片
如上图可知:
(1) 我使用的计算机的IP 地址是:192.168.43.153
(2) 在IP 数据报首部,较高层协议字段中的值是 1(ICMP)
(3) IP首部有20字节,载荷字段有40字节。
(4) 该IP 数据报没有分段,因为片偏移为0(Fragment offset:0)
在这里插入图片描述
(5) 关于高层协议有用信息:可通过高层协议看到正在做什么,是请求还是回应或是传递信息。

ping过程如下图:
以太网帧分析与IP报文结构分析(二)_第3张图片

四、实验总结

通过本次实验可以对以太网帧和IP数据报有了初步的认识,明白了上网过程中以太网和IP这些协议和这些协议的具体内容,同时掌握了WireShark抓包工具的基本使用方法,初步了解了计算机网络中的协议工作状态,更好的加深了对理论知识的理解。
数据帧在传送过程中,源IP地址和目的IP地址不会变,但源mac地址和目的mac地址会变化,这是因为中间有网关进行分组和交换。

你可能感兴趣的:(笔记,wireshark)