《计算机网络》自主学习任务学习单

2020 年 9 月 30 日,2020 年 10 月 7 日

课程介绍 第三章 使用广播信道的数据链路层
教学目标 1、了解局域网拓扑结构类型及特点。

2、了解 IEEE 802 参考模型和标准和了解通讯适配器原理。
3、了解广播信道媒体接入控制机制。
4、掌握 CSMA/CD 协议的基本原理。
5、掌握以太网 MAC 帧格式功能。
6、掌握透明网桥工作原理。
7、理解虚拟局域网工作原理。 |
| 学习内容 |
1、课下建议网上搜索观看中国大学 MOOC 教程《玩转计算机网络-计算机网络原理》(自主选择)(https://www.icourse163.org/course/QDU-1206901804
03 数据链路层
3.3 使用广播信道的数据链路层
3.4 扩展的以太网
3.5 高速以太网
3.6 数据链路层设备
2、学习重点:
(1)CSMA/CD 协议的碰撞监测原理及争用期概念。
(2)二进制指数类型退避算法。
(3)以太网三类硬件地址类型。
(4)以太网 MAC** 帧格式功能解析。
(5)冲突域、广播域、广播风暴概念。
(6)网桥自学习算法。
(7)虚拟局域网使用的以太网帧格式解析。
|
| 课堂讨论 | 1、为什么说以太网提供的服务是不可靠的交付?
2、以太网为什么要规定最短有效帧长? |
| 课下作业 | 1、PPPOE 原理(PPT) (10 月 4 日提交)
2、自主学习
网络协议分析工具 WireShark,PPT 演示利用 WireShark 捕获并分析以太网报文结构**。(10 月 6 日提交) |

WireShark 使用

ping 命令

先使用 ping 命令找到需要抓包的网站的 ip 地址

image.png

WireShark 使用及面板功能区域

进入软件,若成功适配电脑网卡,则出现如下类似接口列表
image.png
直接双击上图中 WLAN 行即可抓包,也可以如下设置网卡启动抓包
image.png
image.png

1 区域-显示过滤器

为过滤 ip 地址区域。相关表达式语法有

  1. 协议过滤。比如 TCP,只显示 TCP 协议。
  2. IP 过滤。比如 ip.src == 192.168.1.102,显示源地址为 192.168.1.102,

ip.dst == 192.168.1.102, 目标地址为 192.168.1.102。

  1. 端口过滤。 tcp.port ==80, 端口为 80 的

tcp.srcport == 80,只显示 TCP 协议的愿端口为 80 的。

  1. Http 模式过滤。http.request.method==”GET”, 只显示 HTTP GET 方法的。
  2. 逻辑运算符为 AND/ OR

2 区域-获取的数据包

为封包列表(Packet List Pane)

3 区域-单个数据包各层详细内容

为封包详细信息 (Packet Details Pane)

  1. Frame:物理层的数据帧概况。
Frame 165: 74 bytes on wire (592 bits), 74 bytes captured (592 bits) on interface \Device\NPF_{B016AB5D-3088-41BD-8997-48F19D9DEBFA}, id 0 //165号帧,对方发送74字节,实际收到74字节
Interface id: 0 (\Device\NPF_{B016AB5D-3088-41BD-8997-48F19D9DEBFA}) //接口id为0
Interface name: \Device\NPF_{B016AB5D-3088-41BD-8997-48F19D9DEBFA}
Interface description: WLAN
Encapsulation type: Ethernet (1) //封装类型
Arrival Time: Oct 23, 2020 13:37:43.372763000 中国标准时间//捕获日期和时间(中国标准时间)
[Time shift for this packet: 0.000000000 seconds]
Epoch Time: 1603431463.372763000 seconds
[Time delta from previous captured frame: 0.008472000 seconds]//与前一包时间间隔
[Time delta from previous displayed frame: 0.000000000 seconds]
[Time since reference or first frame: 36.349570000 seconds]//此包与第一帧的时间间隔
Frame Number: 165//帧序号
Frame Length: 74 bytes (592 bits)//帧长度
Capture Length: 74 bytes (592 bits)//捕获字节长度
[Frame is marked: False]//是否做了标记
[Frame is ignored: False]//是否被忽略
[Protocols in frame: eth:ethertype:ip:icmp:data]//帧内封装的协议层次结构
[Coloring Rule Name: ICMP]//着色标记的协议名称
[Coloring Rule String: icmp || icmpv6]//着色规则显示的字符串
  1. Ethernet II:数据链路层以太网帧头部信息。
Ethernet II, Src: IntelCor_fb:33:94 (0c:54:15:fb:33:94), Dst: HuaweiTe_da:ff:f3 (7c:a1:77:da:ff:f3)
Destination: HuaweiTe_da:ff:f3 (7c:a1:77:da:ff:f3)//目的MAC地址
Source: IntelCor_fb:33:94 (0c:54:15:fb:33:94)//源MAC地址(就是我电脑的MAC地址)
Type: IPv4 (0x0800)//0x0800表示使用IP协议

image.png

  1. Internet Protocol Version 4:互联网层 IP 包头部信息。
Internet Protocol Version 4, Src: 192.168.43.36, Dst: 39.156.66.18
0100 .... = Version: 4//互联网协议IPv4
.... 0101 = Header Length: 20 bytes (5)//IP包头部长度
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)//差分服务字段
Total Length: 60//IP包的总长度
Identification: 0xdf8c (57228)//标志字段
Flags: 0x0000//标记字段
Fragment offset: 0//分的偏移量
Time to live: 128//生存期TTL
Protocol: ICMP (1)//此包内封装的上层协议为TCP
Header checksum: 0x05ba [validation disabled]//头部数据的校验和
[Header checksum status: Unverified]
Source: 192.168.43.36//来源IP地址
Destination: 39.156.66.18//目标IP地址

image.png

  1. Transmission Control Protocol:传输层 T 的数据段头部信息,此处是 TCP。
Transmission Control Protocol, Src Port: 80 (80), Dst Port: 50362 (50362), Seq: 1025, Ack: 447, Len: 714
Source Port: 80 (80) //源端口号
Destination Port: 50362 (50362) //目标端口号
Sequence number: 1025 (relative sequence number) //序列号(相对序列号)
[Next sequence number: 1739 (relative sequence number)] //下一个序列号
Acknowledgment number: 447 (relative ack number) //确认序列号
Header Length: 20 bytes //头部长度
.... 0000 0001 1000 = Flags: 0x018 (PSH, ACK) //TCP标记长度
Window size value: 5896 //流量控制的窗口大小
Checksum: 0x915b [validation disabled] //TCP数据段的校验和

image.png

  1. Hypertext Transfer Protocol:应用层的信息,此处是 HTTP 协议。

  2. Data(312 bytes):数据。

image.png

分析-网站的请求与响应 MAC 报文结构

image.png
在登陆超星的过程中,数据传输所用到的协议等信息都在下图所示。
image.png
image.png
image.png
这 14 个字节对应以太网 MAC 帧的前 14 个字节:前六个字节是目的地址,接下来六个字节是源地址,接下来两个字节是类型字段(用来标志上一层使用的是什么协议,以便把收到的 MAC 帧的数据交给上一层的这个协议。0x8000 代表上层使用的是 IP 数据报),后面是数据部分。
image.png
wireshark 把 8 字节的前序和 4 字节的 FCS 都给过滤掉了,所以捕获到的帧里看不到这两部分。

参考