计算机网络-网络层与链路层协议分析实验

这篇具有很好参考价值的文章主要介绍了计算机网络-网络层与链路层协议分析实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.实验目的

通过本实验,进一步熟悉PacketTracer的使用,学习路由器与交换机的基本配置,加深对网络层与链路层协议的理解。

二.实验内容

1.完成路由器交换机的基本配置

2.了解 ICMP 数据包的格式

3.检查ARP交换

三.实验过程

1.完成路由器交换机的基本配置

(1)路由器的基本配置

R1>show version

此命令结果包含有网络设备操作系统IOS版本,IOS映像文件,存储器大小,接口类型及配置登记值等信息。

Router>enable

进入特权模式,可以进行配置查看

Router#configure terminal

进入全局模式,用户可以对路由器进行配置

Router(config)#hostname R1

将路由器主机名修改为R1

R1(config)#no ip domain-lookup

关闭域名解释

R1(config)#line console 0

进入终端配置模式

R1(config-line)#logging synchronous

设置输入同步(输入时,IOS的系统提醒或日志不会打断输入)

R1(config-line)#exec-timeout 20 00

设置执行会话时间,不做任何操作,20分后断开

R1(config-line)#end

(2)静态路由

路由表转发数据包时需要查找路由表,路由表的建立方式有以下三种:

  • 直连网络:路由器自动添加和自己直接连接的网络的路由
  • 静态路由:管理员手动输入到路由器的路由
  • 动态路由:由路由协议动态建立的路由

本实验的静态路由配置不能动态反映网络拓扑,只能手工改变路由表,但是相对占用资源和带宽较少。配置静态路由的命令格式如下:

ip route 目的网络IP 掩码 {网关地址|接口}

实验给出了三个路由器,并对其进行静态路由配置:

计算机网络-网络层与链路层协议分析实验

R1配置如下:

Router(config)#hostname R1

R1(config)#int loopback0

R1(config-if)#ip address 1.1.1.1 255.255.255.0

R1(config-if)#exit

R1(config)#int s2/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#clock rate 64000

R1(config)#ip route 2.2.2.0 255.255.255.0 s2/0

下一跳为接口形式,s2/0是点对点的链路,注意应该是R1上的s2/0接口

R1(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2

下一跳为IP地址形式,192.168.1.2 是R2上的IP地址

R1#show ip route

其中,链路是点到点的链路(例如PPP 封装的链路),采用网关地址和接口都是可以的,然而如果链路是多路访问的链路(例如以太网),则只能采用网关地址,链路上有多个节点。

R2配置如下:

Router(config)#hostname R2

R2(config)#int loopback0

R2(config-if)#ip address 2.2.2.2 255.255.255.0

R2(config-if)#exit

R2(config)#int s2/0

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#int s3/0

R2(config-if)#ip address 192.168.100.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#clock rate 64000

R2(config)#ip route 1.1.1.0 255.255.255.0 s2/0

R2(config)#ip route 3.3.3.0 255.255.255.0 s3/0

R2#show ip route

R3配置如下:

Router(config)#hostname R3

R3(config)#int loopback0

R3(config-if)#ip address 3.3.3.3 255.255.255.0

R3(config-if)#exit

R3(config)#int s2/0

R3(config-if)#ip address 192.168.100.2 255.255.255.0

R3(config-if)#no shutdown

R3(config)#ip route 1.1.1.0 255.255.255.0 s2/0

R3(config)#ip route 2.2.2.0 255.255.255.0 s2/0

R3#show ip route

配置后,R1可以执行PING命令:

R1#ping

Protocol [ip]:

Target IP address: 2.2.2.2

Repeat count [5]:

Datagram size [100]:

Timeout in seconds [2]:

Extended commands [n]: y

Source address or interface: 1.1.1.1

Type of service [0]:

Set DF bit in IP header? [no]:

Validate reply data? [no]:

Data pattern [0xABCD]:

(3)子网划分

在子网配置时,需要考虑的问题如下:

计算机网络-网络层与链路层协议分析实验

实验文件中给出了以下的网络拓扑结构,对网络192.168.10.0/24进行划分。首先考虑子网数,共有四个子网,则需要从主机位借两位用于子网,新的子网掩码为255.255.255.192。用最后8位的前两位00,01,10,11区分每个子网,还剩余6位作为主机位,每个子网的主机数为62个,每个子网的第一个和最后一个地址分别为网络自身地址和广播地址。下图中给出了每个子网的主机地址范围:

计算机网络-网络层与链路层协议分析实验

 

(4)配置RIP

路由信息协议RIP是内部网关协议中最先得到广泛使用的协议之一。该协议时基于距离向量的协议,网络中的每一个路由器都要维护它到其他每一个目的网络的距离信息。距离定义为到达非直连网络所经过的路由器+1。在刚路由器开始工作时,只知道直连网络的距离,通过和相邻路由器交换并更新路由信息,得到到达自治系统内任何一个网络的最短距离和下一跳路由器的地址。

实验中给出了如下的网络拓扑图,并对每个路由器进行RIP配置,配置方式是通过network命令添加直连网络。

计算机网络-网络层与链路层协议分析实验

 R1配置RIP:

R1#show ip protocols

R1(config)#router rip

R1(config-router)#network 192.168.1.0

R1(config-router)#end

R2配置RIP:

R2(config)#router rip

R2(config-router)#network 192.168.1.0

R2(config-router)#network 172.16.0.0

R2(config-router)#end

R3配置RIP:

R3(config)#router rip

R3(config-router)#network 172.16.0.0

R3(config-router)#network 10.0.0.0

R3(config-router)#end

R4配置RIP:

R4(config)#router rip

R4(config-router)#network 10.0.0.0

R4(config-router)#end

(5)交换机的基本配置

交换机是运行在链路层的设备。主要的工作是进行数据帧的转发。在交换机中会维护一个CAM(ContextAddress Memory)表,该表保存了MAC的地址和交换机端口的映射。

交换机收到帧后,对帧的处理有三种:

  • 如果能在CAM表中查询到目的主机所在端口,且该端口不是接收帧的源端口,交换机把帧从这一端口转发出去。
  • 如果目的主机端口和接收帧的源端口是同一端口,过滤掉该帧。
  • 如果交换机不能查询到目的主机的端口,就将该帧从源端口以外的其他所有端口洪泛发送出去,如果该帧是广播帧,也进行洪泛发送。

以太网交换机转发数据帧有三种方式:存储转发,直接转发,无碎片。存储转发需要将帧全部接收存储,进行CRC检查后才根据数据帧目的地址进行转发。直接转发则在检测帧头,只要获取帧的目的地址后就开始转发,延迟很小,但不能提供错误检测。无碎片转发在读取数据帧长的前64字节后开始转发,不提供数据校验,但能避免多数的错误。

实验文件中给出的网络拓扑如下:

计算机网络-网络层与链路层协议分析实验

交换机配置类似路由器配置,配置如下:

SW1>en

Password:

SW1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)#hostname S1

S1(config)#no ip domain-lookup

S1(config)#line console 0

S1(config-line)#logging syn

S1(config-line)#exec-timeout 10 00

S1(config-line)#end

交换机SW1配置:

SW1>

SW1>en

SW1#config t

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)#enable secret cisco    (MD5加密密码)

SW1(config)#line vty 0 15          (配置VTY口令 用于TELNET)

SW1(config-line)#password cisco

SW1(config-liine)#login

SW1(config-liine)#interface f0/1

SW1(config-if)#duplex auto         (双工协商模式为自动)

SW1(config-if)#speed auto          (速率协商模式为自动)

SW1(config-if)#exit

SW1(config)#int vlan 1

SW1(config-if)#ip add 192.168.1.254 255.255.255.0

SW1(config-if)#no shutdown

SW1(config-if)#exit

SW1(config)#ip default-gateway 192.168.1.100

交换机端口可以进行一些安全配置,当非法MAC地址的设备接入时,自动关闭接口或拒绝非法设备接入,也可以限制某个端口上的最大MAC地址数。以下是实验给出的交换机端口安全配置:

SW1#

SW1config t

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)#int f0/1

SW1(config-if)#switch mode access

端口访问模式

SW1(config-if)#switch port-security

打开端口安全功能

SW1(config-if)#switch port-sec max 1

只允许一个设备接入

SW1(config-if)#switch port-sec violation shutdown

SW1(config-if)#switch port-sec violation protect

violation选项共有三种:protect(超过最大数量后,新设备无法接入),shutdown(超过最大数量后,端口关闭,需要no shutdown命令重新打开),restrict(超过最大数量后,新设备可以接入,但交换机会向其发送警告信息)

SW1(config-if)#switchport port-sec mac-add 0001.63e1.9702

允许R1路由器从接口接入

SW1(config-if)#shutdown

2.了解ICMP数据包的格式

ICMP因特网控制报文协议被主机和路由器用来沟通网络层的信息。典型的用途是差错报告,包括目的网络不可达,目的主机不可达等。常用的ping程序也使用的是ICMP报文,发送一个回显请求,目的主机会发送一个回显回答。本实验中要求使用 Packet Tracer 捕获和研究 ICMP 报文。

建立一个如下的网络拓扑:

计算机网络-网络层与链路层协议分析实验

 主机和服务器的配置如下:

计算机网络-网络层与链路层协议分析实验

 

计算机网络-网络层与链路层协议分析实验

 主机和服务器的默认网关为路由器的两个接口IP地址。服务器开启DNS服务并添加域名www.eagle-server.example.com到自身IP的映射。在主机ping该域名,可以得到对ping的回应:

计算机网络-网络层与链路层协议分析实验

 在事件列表可以看到ICMP报文的传递过程:

计算机网络-网络层与链路层协议分析实验

查看ICMP报文的内容,从主机发送的ICMP报文的类型为0x08,编码为0,表示该报文为回显请求,而服务器响应的ICMP报文的类型为0,编码为0,表示回显回答。

计算机网络-网络层与链路层协议分析实验

计算机网络-网络层与链路层协议分析实验

ping一个不存在网络拓扑中的IP地址192.168.253.1,将显示目的主机不可到达:

计算机网络-网络层与链路层协议分析实验

ICMP报文在主机和路由器之间传输,因为路由器没有到达目的主机的路由信息,因此目的主机不可达。

计算机网络-网络层与链路层协议分析实验

类型为0x03,编码为0x01,表示目的主机不可达。

计算机网络-网络层与链路层协议分析实验

最后捕获超过TTL的ICMP报文,创建一个复杂PDU,目的IP地址为服务器地址,TTL = 1。然后进行捕获。报文发送给路由器后,TTL-1变为0,路由器不会再转发报文,应该回应一个ICMP报文告知TTL过期。

计算机网络-网络层与链路层协议分析实验

查看路由器发送给主机的ICMP报文,类型为0X0b,编码为0,表示TTL过期。

计算机网络-网络层与链路层协议分析实验

 

计算机网络-网络层与链路层协议分析实验

3.检查ARP交换

地址解析协议ARP的任务是将IP地址转换为MAC地址。每台主机或路由器都有一个ARP表,包含IP到MAC地址的映射关系。当数据报需要发送到子网的另一台主机,而ARP表中没有该主机的表项,发送方将广播特殊的ARP分组,拥有该目的IP的主机将响应,发送方接收到响应就将地址映射添加到表项中,表中缓存的条目会在一定时间后过期被删除。

本实验需要对ARP请求和响应进行分析,由于ARP请求只用于一个子网内,建立一个两个主机直连的网络拓扑,IP地址分别为192.168.0.1和192.168.0.2。

计算机网络-网络层与链路层协议分析实验

(1)使用PacketTracer的ARP命令

在命令行输入ARP命令,查看PacketTracer中ARP命令可用的选项。

计算机网络-网络层与链路层协议分析实验

 使用ping命令请求192.168.0.2,ping通后将会获得另一台主机的MAC地址,可以使用arp -a命令查看获取的MAC地址为0060.5CAE.7898。

计算机网络-网络层与链路层协议分析实验

 (2)使用PacketTracer检查ARP交换

使用arp -d命令清空ARP表中的条目,然后再次ping 192.168.0.2,即另一台主机的IP地址,在事件列表过滤出ARP请求和响应

计算机网络-网络层与链路层协议分析实验

 请求报文(OPCODE为1)中包含了源MAC地址和IP地址,以及目的地址的IP地址。响应报文(OPCODE 为2)中包含了目的主机的MAC地址,发送主机接收到该报文后就会将IP和MAC地址的映射加入ARP表。

计算机网络-网络层与链路层协议分析实验

 

计算机网络-网络层与链路层协议分析实验

 除了IP和MAC地址外的字段,HARDWARE TYPE表示硬件接口类型,1表示以太网,PROTOCAL TYPE表示上层协议类型,0x0800表示IP,相应的还有硬件接口地址和高层协议地址的长度,这些字段使ARP报文可在任何硬件和上层协议的网络中使用。文章来源地址https://www.toymoban.com/news/detail-471963.html

到了这里,关于计算机网络-网络层与链路层协议分析实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【计算机网络】第三章 数据链路层(点对点协议 媒体介入控制)

    点对点协议是目前使用最广泛的点对点数据链路层协议。 PPP协议为在点对点链路传输各种协议数据提供了一个标准方法,主要由如下三个部分过程: 对各种协议数据报的封装方法(封装成桢)。 链路控制协议 LCP 用于建立、配置以及测试数据链路的连接。 一套网络控制协议

    2024年02月13日
    浏览(31)
  • 【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)

    3.7.1 MAC地址 MAC地址(Media Access Control address)是网络设备(如网卡、无线网卡)在数据链路层上的唯一标识符。以下是有关MAC地址的一些要点: 描述:MAC地址是一个由48个二进制位(通常以十六进制表示)组成的全球唯一标识符,用于识别计算机网络中每个网络接口(NIC)的

    2024年02月13日
    浏览(35)
  • 计算机网络实验(二):Wireshark网络协议分析

    HTTP协议分析   1.超文本传输协议(Hypertext Transfer Protocol, HTTP)是万维网(World Wide Web)的传输机制,允许浏览器通过连接Web服务器浏览网页。目前在大多数组织中,HTTP流量在网络中所占的比率是最高的。每一次使用Google搜索、连接Twitter、发一条微博,或者在ESPN上查看肯塔基

    2024年01月15日
    浏览(39)
  • 计算机网络实验-->> IP 协议分析

    掌握IP数据包格式以及段的含义; 掌握路由器转发IP数据包的流程; 理解验证IP分片原理。         根据下述网络拓扑结构图,实现IP协议分析。   1.添加并连接网络设备         根据“实验内容”中的网络拓扑结构,在Packet Tracer软件的逻辑工作区添加4台2811型

    2023年04月26日
    浏览(31)
  • 【计算机网络】IP协议与ICMP协议分析

    1、分析IP协议与IP数据报; 2、分析ICMP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE或其他浏览器。 (1)在命令提示符中,利用ipconfig -all查看自己主机的ip及MAC地址,查看自己的网关ip地址并 记录 。(物理地址 : C8-D9-D2-19-FC-4E,IPv4 地址: 10.0.132.12,默

    2024年02月05日
    浏览(30)
  • 计算机网络-实验5:网络层-IP协议分析

    实验报告 IP协议分析与子网转发 实验目的:1、理解IP协议数据报格式,IP 数据包分片 ;                   2、了解路由器在不同子网之间转发数据报,配置静态路由。 在自己机器上的命令提示符窗口,执行Ping命令: Ping    网关IP地址。 截图显示ping命令执行结果。 在W

    2024年02月04日
    浏览(35)
  • 计算机网络 实验2 IP协议分析

    了解IP报文格式,熟悉IP报文各个字段含义、长度 掌握基于tcpdump和wireshark软件进行数据包抓取和分析技术 硬件要求:阿里云云主机ECS 一台。 软件要求:Linux/ Windows 操作系统 3.1 tcpdump 基本用法 tcpdump是一个用于截取网络分组,并输出分组内容的工具。凭借强大的功能和灵活的

    2023年04月17日
    浏览(35)
  • [计算机网络] 实验3 UDP协议分析

    实验目的 掌握运输层 UDP 协议内容 理解 UDP 协议的工作原理 了解应用层和运输层协议的关系 实验内容 1.DNS查询UDP数据分析 要求 : 使用 t c p d u m p tcpdump t c p d u m p 抓取 D N S DNS D N S 查询网络通信数据包,利用 w i r e s h a r k wireshark w i r e s h a r k 分析 U D P UDP U D P 数据 例如 : d i

    2023年04月26日
    浏览(36)
  • [计算机网络] 实验四 TCP协议分析

    实验目的 了解运输层 TCP 协议基本概念、报文结构 分析 TCP 报文头部 分析 TCP 连接建立过程、TCP 连接释放 掌握利用 tcpdump 和 wireshark 进行 tcp 协议分析技术。 实验内容 1.wget使用和TCP分析 [如果你还不懂 w g e t wget w g e t 指令请点击这里] 我们首先通过 w g e t wget w g e t 下载该网

    2023年04月25日
    浏览(36)
  • 用Wireshark抓包分析协议 计算机网络

    此篇博客记录使用Wireshark抓包分析协议。 目录 一、DNS 二、分析TCP握手过程 三、TLS报文 四、HTTP协议 五、SMTP 六、ARP 七、RTP 八、RTMP        DNS是域名系统,Domain Name System的缩写,是基于TCP/IP的一个服务。DNS是将主机名到IP地址转换的目录服务。DNS是:①一个由分层的DNS服务

    2024年02月09日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包