我的抓包记录 -- Ethernet

一:实验平台

windows10 + wireshark

二: 抓包

我分析了从我笔记本到武汉大学官网的一个HTTP包。


具体如下
这里写图片描述
Ethernet以太网
目的地址 50:da:00:7c:20:66
源地址 a4:02:b9:d7:34
类型:08 00
看来都没有用小端。毕竟数据链路层都是适配器处理。而不是cpu处理。


我还分析了ip地址,为了分析出更多东西。
这里写图片描述
源ip : 10.156.71.79
目的ip : 210.42.121.85



分析

下图是以太网帧的结构:Wiresshark把前同步码和帧定界符删掉了。其实也没什么的。
Wiresshark还把CRC循环冗余检测给删了。哎
这里写图片描述


先看看MAC地址
第一张图是源MAC地址。第二张图是目的MAC地址。
我的笔记本的确是Intel网卡。目的地址的交换机看来是H3C公司的。
这里写图片描述
这里写图片描述


我们知道,MAC地址前24为是组织唯一标志符,后24位是扩展标识符。wireshark也为我们标记起来了。
这里写图片描述
这里写图片描述


我为什么要查看IP地址呢?是为了看看ARP的信息:
下图是我电脑里ARP。
这里写图片描述
看到这:我分析出:
我周围网络的拓扑是这样的:
这里写图片描述

我特意百度了:
交换机是否有ip地址要看交换机的类型,交换机可分为网管型和非网管型两种。
非网管型的交换机就没有IP,可以即插即用。
网管型的交换机就有IP,对网管型交换机进行配置的需要使用它的IP地址登入到该网管型交换机中进行设置。

猜你喜欢

转载自blog.csdn.net/weixin_41256413/article/details/82724615