計算機網(wǎng)絡實驗_第1頁
計算機網(wǎng)絡實驗_第2頁
計算機網(wǎng)絡實驗_第3頁
計算機網(wǎng)絡實驗_第4頁
計算機網(wǎng)絡實驗_第5頁
已閱讀5頁,還剩103頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

實驗一雙絞線制作

1、剝線。 用雙絞線剝線器將雙絞線的外皮除去2~3厘米。有的雙絞線電纜上含有一條柔軟的尼龍繩,如果在剝除雙絞線的外皮時,覺得裸露出的部分太短時,可以緊握雙絞線外皮,再捏住尼龍線往外皮的下方拉開,就可以得到較長的裸露線。

2、分線 將四對線分開,理齊,每根線應挺直,按順序排列,不得有交叉。

568B:白橙/橙/白綠/藍/白藍/綠/白棕/棕

568A:白綠/綠/白橙/藍/白藍/橙/白棕/棕

3、置入 將裸露出的雙絞線用剪刀或斜口鉗剪平,剩約14mm的長度,將雙絞線的八根線依序放入RJ-45接頭的引腳內(nèi),置入的過程中確保線序正確。置入后,從側面觀察每根線應完全置入引腳。并且,雙絞線外層保護套也應置入RJ45接頭。

4、壓制 確定雙絞線的每根線已經(jīng)正確放置之后,就可以用RJ-45壓線鉗壓接RJ-45接頭。有一種RJ-45接頭的保護套,可以防止接頭在拉扯時造成接觸不良。使用這種保護套時,需要在壓接RJ-45接頭之前就將這種膠套插在雙絞線電纜上。 5、測試實驗二常用命令

1、ipconfig

可用于顯示當前的TCP/IP設置。

ipconfig/all:顯示它已配置且所要使用的附加信息(如IP地址等),并顯示內(nèi)置于本地網(wǎng)卡中的物理地址(MAC)。如果IP地址是從DHCP服務器租用的,IPConfig將顯示DHCP服務器的IP地址和租用地址預計失效的日期。

ipconfig/release:DHCP客戶端手工釋放IP地址。

ipconfig/renew:DHCP客戶端手工向服務器刷新請求。

ipconfig/flushdns:清除本地DNS緩存內(nèi)容。

ipconfig/displaydns:顯示本地DNS內(nèi)容。實驗二常用命令

2、Netstat

可以顯示路由表、實際的網(wǎng)絡連接以及每一個網(wǎng)絡接口設備的狀態(tài)信息,一般用于檢驗本機各端口的網(wǎng)絡連接情況。

netstat-a:顯示一個所有的有效連接信息列表,包括已建立的連接(ESTABLISHED),也包括監(jiān)聽連接請求(LISTENING)的那些連接。

netstat-s:按照各個協(xié)議分別顯示其統(tǒng)計數(shù)據(jù)。實驗二常用命令

3、Ping Ping命令通過發(fā)送ICMP(InternetControlMessageProtocol)報文并監(jiān)聽回應報文,以校驗與遠程計算機或本地計算機的連接。

Ping首先發(fā)送一個ICMP的Request給對方,對方收到后返回一個Reply,該命令通常用來測試網(wǎng)絡的連通性。 對于每個發(fā)送報文,最多等待1秒。默認情況下,發(fā)送四個回應報文,每個報文大小為64字節(jié)。 如果有防火墻,或者網(wǎng)絡延遲太大,以及其他原因,會造成ping失敗,但并不意味著不能夠提供相關的服務。實驗二常用命令

ping-a:解析計算機Netbios名,例如ping-a52 ping-t:持續(xù)ping,間隔時間為1秒

ping-n:指定ping的次數(shù),例如ping52-n10 ping-l //定義數(shù)據(jù)包的大?。J為32Byte)

c:\ping52-l100

此時包大小為100byte,最大為65500實驗二常用命令

DeathofPing(死亡之Ping)

因為Windows系列的系統(tǒng)有一個安全漏洞,當向對方一次發(fā)送的數(shù)據(jù)包大于或等于65532時,對方就很有可能死機,所以微軟公司為了解決這一安全漏洞于是限制了ping的數(shù)據(jù)包大小。

c:\ping52-l65501 Badvalueforoption-l,validrangeisfrom0to65500. …實驗二常用命令

4、NET NET命令用于管理網(wǎng)絡環(huán)境、服務、用戶、登陸等。 ■netview:用于查看計算機、域以及指定計算機的共享資源。 例如:

netview \\ADMIN \\COM netview52

在52的共享資源 共享名 類型 使用為 注釋

Soft Disk

桌面 Disk netviewadmin

在admin的共享資源 共享名 類型 使用為 注釋

Soft Disk

桌面 Disk實驗二常用命令 ■netuser:查看、添加或刪除用戶帳號。 例如:

netuser \\ADMIN的用戶帳戶

Guest HelpAssistant IUSR_ADMIN IWAM_ADMIN SUPPORT_388945a0

添加用戶: netuserabc123/add

將用戶添加至管理員組: netlocalgroupadministratorsabc/add

刪除用戶:

netuserabc/delete實驗二常用命令 ■netshare:共享 例如:

netshare

共享名 資源 注釋

IPC$ 遠程IPC D$ D:\ 默認共享

C$ C:\ 默認共享

ADMIN$ C:\WINDOWS 遠程管理

E$ E:\ 默認共享

Soft D:\Soft

命令成功完成。實驗二常用命令

netshareaaa=e:\dos/users:5 aaa共享成功。

netshareaaa=e:\dos/unlimited aaa共享成功。

netshareaaa/delete aaa已經(jīng)刪除。實驗二常用命令 ■netuse:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。 例如:

netuse

會記錄新的網(wǎng)絡連接。 列表是空的。

netusez:\\52\soft

命令成功完成。

netuse

會記錄新的網(wǎng)絡連接。 狀態(tài) 本地 遠程 網(wǎng)絡

OK Z: \\52\soft MicrosoftWindowsNetwork

命令成功完成。實驗二常用命令

netusez:/delete z:已經(jīng)刪除。實驗二常用命令 ■netstart:啟動服務 ■netpause:暫停服務 ■netcontinue:繼續(xù)服務 ■netstop:停止服務 例如:

netstart

已經(jīng)啟動以下Windows服務: ApplicationLayerGatewayService …… WirelessZeroConfiguration Workstation WorldWideWebPublishing

命令成功完成。實驗二常用命令

telnet

正在連接到...不能打開到主機的連接,在端口23:連接失敗

netstarttelnet Telnet服務正在啟動. Telnet服務已經(jīng)啟動成功。

telnet

歡迎使用MicrosoftTelnetClient Escape字符是'CTRL+]'

您將要把您的密碼信息送到Internet區(qū)內(nèi)的一臺遠程計算機上。這可能不安全。您還要送嗎(y/n): netstoptelnet Telnet服務正在停止. Telnet服務已成功停止。實驗二常用命令 ■NetSend:向網(wǎng)絡的其他用戶或計算機發(fā)送消息。 例如:

netsendadmin111

消息已經(jīng)送到。實驗二常用命令

5、nslookup nslookup可用于查詢域名對應的IP地址,包括A記錄和CNAME記錄,如果查到的是CNAME記錄還會返回別名記錄的設置情況。 例如:nslookup

注意:之前所用的ping命令是用于測試網(wǎng)絡的連通性,但ping失敗并不意味著目標主機不能夠提供相應的服務。造成Ping失敗有可能的原因包括如WindowsXP的防火墻或者安全訪問控制。 例如,我們可以首先解析出百度的IP地址,可以使用這個IP地址的主機所提供的WWW服務,但我們并不一定能ping通這個IP地址。實驗二常用命令 打開C:\windows\system32\drivers\etc文件夾,打開hosts文件,增加如下設置:

10 20

再打開瀏覽器,會出現(xiàn)如下提示:實驗二常用命令 此時,還能否正常訪問和? 為什么?實驗二常用命令 了解DNS 1、使用域名訪問某網(wǎng)站(如);

2、在DOS窗口下,使用nslookup解析出某個域名(如)所對應的IP地址;

3、在本地連接的TCP/IP屬性中,記錄下當前DNS服務器地址配置后將其刪除,分別用域名和IP地址訪問該網(wǎng)站,觀察結果;

4、在本地連接的TCP/IP屬性中,添加剛才被刪除的DNS服務器地址配置,再次分別用域名和IP地址訪問該網(wǎng)站,觀察結果;

5、查找出如北京、廣州、上海、深圳等地的DNS服務器地址,替換剛才添加的DNS服務器地址,再嘗試使用域名訪問,觀察結果。

實驗要求:

1、請使用其他域名作為實驗對象;

2、實驗過程請以筆記形式記錄,要求完整性;

3、請以自己的語言總結DNS的作用。命令練習

任務一:A機提供共享,B機使用A機的共享 1、A機使用netshare進行共享; 2、A機使用netuserasd123為asd用戶創(chuàng)建密碼; 3、B機使用netusex:\\192.168.8.*\*進行網(wǎng)絡驅動器的本地映射,前一個*指A機的地址,后一個*指A機的共享文件夾名,其間要輸入用戶名和密碼; 4、B機使用netview\\192.168.8.*在dos中查看,也可以在本地的資源管理器中查看。命令練習

任務二:使用Telnet登錄并在服務器端的D驅動器創(chuàng)建文件夾 A機作為服務器端。 1、A機添加用戶abc/123,并添加到管理員組 netuserabc123/add netlocalgroupadministratorsabc/add 2、A機啟動Telnet服務

在控制面板--管理工具--服務,找到telnet并把啟動方式改為手動 netstarttelnet B機作為客戶端 3、B機telnet登錄,同意并輸入用戶名和密碼 telnet192.168.8.A 4、B機在A機的D驅動器上創(chuàng)建文件夾 d: //轉至D驅動器 md袁黎暉 //創(chuàng)建“袁黎暉”文件夾實驗三Ethereal(DNS篇)

Ethereal 1、空氣一樣的;輕飄的,稀薄的;

2、天上的,太空的;靈氣的;微妙的;

3、【物理學】以太的。

Ethereal是一個報文捕獲分析工具,用來進行報文捕獲、故障排除、協(xié)議分析等。

Ethereal是一種計算機網(wǎng)絡調(diào)試和數(shù)據(jù)包嗅探軟件。通過Ethereal可以查看到網(wǎng)絡中發(fā)送的所有通信流量。

Ethereal應用于故障修復、分析、軟件和協(xié)議開發(fā),具有用戶對協(xié)議分析器所期望的所有標準特征。

Ethereal是一種開發(fā)源代碼的許可軟件,允許用戶向其中添加改進方案。Ethereal適用于當前所有較為流行的計算機系統(tǒng),如Unix、Linux和Windows。實驗三Ethereal(DNS篇) 在用Ethereal截獲數(shù)據(jù)包之前,應該為其設置相應的過濾規(guī)則,可以只捕獲感興趣的數(shù)據(jù)包。 在該例中,對DNS的解析過程進行捕獲分析。

實驗三Ethereal(DNS篇) 當所有需要的過濾器都創(chuàng)建好后,單擊“Save”按鈕保存創(chuàng)建的過濾器,然后單擊“Close”按鈕來關閉“Edit

Capture

Filter

List”對話框。要將過濾器應用于嗅探過程,需要在截獲數(shù)據(jù)包之前或之后指定過濾器。要為嗅探過程指定過濾器,并開始截獲數(shù)據(jù)包,可以單擊“Capture”選單,選擇“Start...”選單項,打開“Capture

Options”對話框,單擊該對話框中的“Filter:”按鈕,然后選擇要使用的過濾器。 如下圖所示。實驗三Ethereal(DNS篇)實驗三Ethereal(DNS篇) 點擊開始,等待十余秒仍未發(fā)現(xiàn)沒有任何報文被捕獲,如圖所示。實驗三Ethereal(DNS篇) 點擊“Stop”出現(xiàn)如下提示。實驗三Ethereal(DNS篇) 打開瀏覽器,輸入域名,重新開始捕獲。 注意順序:先輸入域名,然后開始捕獲,再回到瀏覽器窗口輸入回車或點擊“轉到”。 顯示如下結果:實驗三Ethereal(DNS篇) 捕獲結果:實驗四ARP 實驗目的:了解ARP 實驗拓撲:

實驗步驟:

1、關閉Windows防火墻,關閉或停止ARP防火墻。

2、在DOS下使用ipconfig/all命令查看本機的IP、網(wǎng)關及MAC數(shù)據(jù)。GatewaySwitchInternetABHostAIP=***Mac=***HostBIP=***Mac=***實驗四ARP

3、使用ping測試

3.1用ping命令測試到鄰居的連接 3.2使用arp–a查看鄰居的MAC地址 3.3使用arp–s修改到鄰居的本地ARP映射

3.4再次使用ping命令測試到鄰居的連接,結果?

3.5使用arp–d刪除3.3中所配置的靜態(tài)映射;

3.6再次使用ping命令測試到鄰居的連接,結果?實驗四ARP

4、上網(wǎng)瀏覽測試 4.1使用ping命令測試到網(wǎng)關的連接

4.2此時能否上網(wǎng)? 4.3使用arp–a查看網(wǎng)關的MAC地址 4.4使用arp–s修改到網(wǎng)關的本地ARP映射

4.5修改后能否上網(wǎng)?

4.6使用arp–d刪除3.4中所配置的靜態(tài)映射;

4.7此時能否上網(wǎng)?

5、結論?實驗四ARP 地址解析協(xié)議——ARP(AddressResolutionProtocol) 在以太網(wǎng)(Ethernet)中,一個網(wǎng)絡設備要和另一個網(wǎng)絡設備進行通信,除了知道目標設備的網(wǎng)絡層邏輯地址(如IP地址)外,還要知道目標設備的第二層物理地址(MAC地址)。ARP協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。 常用ARP命令

arp–a 顯示本地ARP緩存

arp–d 清除本地ARP緩存

arp–s 配置靜態(tài)ARP解析

arp-s1200-aa-00-62-c6-09實驗四ARP 我的IP是8,鄰居的IP是7。 ARP的作用: ARP協(xié)議是“AddressResolutionProtocol(地址解析協(xié)議)”的縮寫。在局域網(wǎng)中,網(wǎng)絡中實際傳輸?shù)氖恰皫保瑤锩媸怯心繕酥鳈C的MAC地址的。在以太網(wǎng)中,一個主機和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。所謂“地址解析”就是主機在發(fā)送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

ARP協(xié)議主要負責將局域網(wǎng)中的32位IP地址轉換為對應的48位物理地址,即網(wǎng)卡的MAC地址,比如IP地址位為的網(wǎng)卡MAC地址為00-03-0F-FD-1D-2B。整個轉換過程是一臺主機先向目標主機發(fā)送包含有IP地址和MAC地址的數(shù)據(jù)包,通過MAC地址兩個主機就可以實現(xiàn)數(shù)據(jù)傳輸了。實驗四ARP 當一個網(wǎng)絡設備需要和另一個網(wǎng)絡設備通信時,它首先把目標設備的IP地址與自己的子網(wǎng)掩碼進行“與”操作,以判斷目標設備與自己是否位于同一網(wǎng)段內(nèi)。 如果目標設備在同一網(wǎng)段內(nèi),并且源設備沒有獲得與目標IP地址相對應的MAC地址信息,則源設備以第二層廣播的形式(目標MAC地址為全1)發(fā)送ARP請求報文,在ARP請求報文中包含了源設備與目標設備的IP地址。同一網(wǎng)段中的所有其他設備都可以收到并分析這個ARP請求報文,如果某設備發(fā)現(xiàn)報文中的目標IP地址與自己的IP地址相同,則它向源設備發(fā)回ARP響應報文,通過該報文使源設備獲得目標設備的MAC地址信息。 如果目標設備與源設備不在同一網(wǎng)段,則源設備首先把IP分組發(fā)向自己的缺省網(wǎng)關(DefaultGateway),由缺省網(wǎng)關對該分組進行轉發(fā)。如果源設備沒有關于缺省網(wǎng)關的MAC信息,則它同樣通過ARP協(xié)議獲取缺省網(wǎng)關的MAC地址信息。 為了減少廣播量,網(wǎng)絡設備通過ARP表在緩存中保存IP與MAC地址的映射信息。在一次ARP的請求與響應過程中,通信雙方都把對方的MAC地址與IP地址的對應關系保存在各自的ARP表中,以在后續(xù)的通信中使用。ARP表使用老化機制,刪除在一段時間內(nèi)沒有使用過的IP與MAC地址的映射關系。。實驗四ARP 實驗步驟: 一、下載Ethereal并安裝; 二、運行該軟件。 依次選擇:Capture—Options—Capturefilter—EthernetType0x0806(ARP)—OK 最后點擊Start。 接下來將彈出新窗口,顯示捕 獲包的數(shù)量,如圖所示。 三、在DOS窗口下,使用 arp–d命令,清除ARP緩存以 迫使計算機發(fā)出ARP廣播。實驗四ARP 四、將能夠查看到以下內(nèi)容: ARPRequest:WhohasTell53 ARPReply:isat00:14:78:cc:f4:82實驗四ARP ARP是解決同一個局域網(wǎng)上的主機或路由器的IP地址和硬件地址的映射問題。

如果源主機和目標主機不在同一個局域網(wǎng)上,那么就要通過ARP找到路由器或網(wǎng)關的硬件地址,然后把分組發(fā)送給這個路由器,讓這個路由器把分組轉發(fā)給下一個網(wǎng)絡。在這個傳輸過程中,源IP和目標IP保持不變,而在各個傳輸段,源MAC和目標MAC會發(fā)生變化。實驗五MAC與ARP 1、兩臺計算機互為鄰居,關閉防火墻,打開DOS窗口,執(zhí)行如下命令:ping-t<鄰居計算機的IP>;

1.1右擊“網(wǎng)上鄰居”并選擇屬性,右擊“本地連接”并選擇屬性(如有多個本地連接,請正確選擇),選擇“配置”——“高級”,單擊屬性框中的“LocallyAdministeredAddress”(可能有多種表示方式),在右側欄中手工輸入新的硬件地址;

1.2新開DOS窗口,用ipconfig/all查看是否成功修改MAC;

1.3在1.1所打開的ping窗口中,用Ctrl+C或Ctrl+Z中止。 注意查看: 修改MAC后,是否仍然可以ping通?

修改MAC的過程中,是否出現(xiàn)了“Requesttimedout”的情況?實驗五MAC與ARP 硬件地址(物理地址)與邏輯地址 地址轉換協(xié)議(ARP)是用來實現(xiàn)IP地址與本地網(wǎng)絡認知的物理地址(以太網(wǎng)MAC地址)之間的映射。例如,在第四版IP中,IP地址長為32位。然而在以太局域網(wǎng)絡中,設備地址長為48位。

ARP緩沖(ARPcache)被用來維持每個MAC地址與其相應的IP地址之間的對應關系。ARP提供一種形成該對應關系的規(guī)則以及提供雙向地址轉換。實驗六CSMA/CD CSMA/CD:CarrierSensorMulticastAccess/CollisionDetect

當以太網(wǎng)中的一臺主機要傳輸數(shù)據(jù)時,它將按如下步驟進行:

1、偵聽信道上收否有信號在傳輸。如果有的話,表明信道處于忙狀態(tài),就繼續(xù)偵聽,直到信道空閑; 2、若沒有偵聽到任何信號,就傳輸數(shù)據(jù); 3、傳輸?shù)臅r候繼續(xù)偵聽,如發(fā)現(xiàn)沖突則執(zhí)行退避算法,隨機等待一段時間后,重新執(zhí)行步驟1; 4、若未發(fā)現(xiàn)沖突則發(fā)送成功。實驗六CSMA/CD

網(wǎng)絡如圖(中心連接設備為集線器)所示:

1、若主機A要向主機B發(fā)送數(shù)據(jù),則主機A首先進行偵聽;

2、若主機C同時要向主機D發(fā)送數(shù)據(jù),則主機A與主機C相互發(fā)現(xiàn)產(chǎn)生了沖突;

3、產(chǎn)生沖突后雙方執(zhí)行退避算法,等待一段時間后再嘗試發(fā)送。HostAHostBHostCHostD1X3X2X4X實驗六CSMA/CD

若主機A與主機B分別連接1X和2X,并將3X與4X用交叉線連通,網(wǎng)絡如圖所示,在主機A上執(zhí)行命令:ping-t,主機A能否ping通主機B?HostA1X3X2X4XHostB實驗六CSMA/CD

若兩個主機相互之間能夠ping成功,要求發(fā)送方能夠將請求報文發(fā)送給接收方,同時要求能夠接收到回應報文。 在該示例中,ping的過程如下。

1、主機A將請求報文送出,進入到交換機或集線器的1X端口;

2、交換設備將該報文從2X、3X和4X送出;HostA1X3X2X4XHostB實驗六CSMA/CD 3、 從2X送出的請求報文將能夠送達主機B,主機B需響應; 從3X送出的請求報文將從4X重新進入到交換機; 從4X送出的請求報文將從3X重新進入到交換機;HostA1X3X2X4XHostB實驗六CSMA/CD 4、 原來由4X發(fā)出的請求報文將順著線路重新進入到交換設備的3X,由3X進入的請求報文將會向1X和2X發(fā)出,并將再將從4X發(fā)出; 同理,原來由3X發(fā)送的請求報文也將順著線路重新進入到交換設備的4X,由4X進入的請求報文將會向1X和2X發(fā)出,并將再將從3X發(fā)出;3X4X1X2X3X4X1X2X實驗六CSMA/CD 5、由于3X和4X形成環(huán)路,這樣在交換設備內(nèi)部形成了兩條環(huán)路。按照CSMA/CD的原理,兩臺設備要進行通訊,在發(fā)送數(shù)據(jù)之前首先要進行偵聽,如果總線忙則不能發(fā)送。 在該例中,將導致主機A可能無法發(fā)送ping的請求報文,或者主機B無法發(fā)送ping的回應報文,造成ping的失敗。3X4XHostA1X2XHostB實驗六CSMA/CD 6、若網(wǎng)絡規(guī)模擴大,其中有某臺交換設備存在有環(huán)路,在主機A上執(zhí)行ping-t<主機B的IP地址>,主機A能否ping通主機B?其他主機能否互相ping通?請解釋。HostAHostDHostBHostCHostE實驗六CSMA/CD

網(wǎng)絡拓撲如右上圖所示。

當主機A發(fā)送數(shù)據(jù)時,主機E能否

發(fā)送?請解釋。

若網(wǎng)絡拓撲如右下圖時,主機A能 ping通主機B?,F(xiàn)將網(wǎng)絡拓撲修改

如右下圖所示,此時主機A還能否 ping通主機B?請解釋。ABCDEFGHIABCDEFGHI右上圖右下圖實驗七IP設定

合理設置IP,如下所示。 A機——————————————————B機 2/24 7/28

通過“與”運算,A機屬于/24網(wǎng)絡,B機屬于6/28。

當ApingB時,A用B的IP(7)和A機自身的掩碼()進行“與”運算,認為B和自己屬于同網(wǎng)段,A機能送出Ping請求,但不能收到應答,在A機的CMD窗口中表現(xiàn)為requesttimeout,如圖1所示。

接下來,B機能收到來自A的請求,如圖2所示。

但是B訪問A時,B將用A的IP(2)和自己的掩碼(40)進行“與”運算,發(fā)現(xiàn)該目標屬于2/28網(wǎng)絡,而B自身是屬于6/28網(wǎng)絡,兩者屬于不同的網(wǎng)絡,所以B無法送出應答報文,在B機的CMD窗口中表現(xiàn)為DestinationHostUnreachable。實驗七IP設定圖1A訪問B實驗七IP設定圖1B訪問A實驗七IP設定

該實驗的關鍵在于合理的設置兩臺設備的IP地址。

在機房環(huán)境中,由于無法通過Windows窗口修改IP,可使用如下DOS命令(需將網(wǎng)絡連接的“本地連接”改為“l(fā)an”,避免在DOS下輸入中文): netshinterfaceipsetaddress"lan"static22

復制DOS.rar,解壓至D盤根目錄,打開CMD窗口,輸入path=d:\dos(作用是將操作命令路徑指向D:\dos)。

在Ethereal捕獲設置中,注意選擇網(wǎng)卡,并將filtername和string都改為icmp,用于捕獲ping報文。

注意:如果從B機發(fā)起通信,由于B判斷目標與本機不屬于同一網(wǎng)段,因此B機不會送出報文,捕獲將失敗。而如果從A機發(fā)起通信,A機可以送出,A、B機都可以捕獲。實驗七IP設定

提交:兩人為一組共同提交一份,分析A訪問B和B訪問A的情況。 1、實驗合作者姓名,如張三李四 2、AB機IP和掩碼設定,如A機IP為*.*.*.*,掩碼為*.*.*.*;B機IP為*.*.*.*,掩碼為*.*.*.* 3、AB機互ping情況

如ApingB:requestedtimeout;BpingA:requestedtimeout實驗八IP地址規(guī)劃

使用網(wǎng)絡地址191.168.X.0/24,X為學號最后兩位,將其劃分Y個子網(wǎng),Y為本人姓名筆劃數(shù),求出第5個子網(wǎng)的網(wǎng)絡地址、子網(wǎng)掩碼、廣播地址和可用主機地址范圍。 1、使用PacketTracer模擬器,繪制網(wǎng)絡拓撲,包括兩臺PC和一臺交換機。 2、根據(jù)上述劃分結果,將所獲子網(wǎng)中第一個和最后一個可用IP地址及子網(wǎng)掩碼分配給兩臺PC,并在模擬器中使用ping命令驗證IP可用性和聯(lián)通性。 4、在模擬器中將配置另存為pkt文件,將IP地址劃分存為txt文檔(txt文檔中包括本人Y值及計算過程),提交到作業(yè)區(qū),文件名為“班級學號姓名”。實驗九路由器配置基礎 1、人員安排:每若干人為小組,每小組使用一臺路由器。

2、使用方法:登錄到本組所使用的路由器; 在“運行”中輸入cmd,在接下來的Dos

窗口中輸入:

telnet53,用戶 名與密碼均為小寫的cisco, 密碼 的輸入是不顯示的。 在Access>下輸入自己所使 用的路由器,如r3,將如下 顯示:

R3>

如要使用R11則在Access>下輸入R11即可。AccessR3R5R7R8R9R10R11R12實驗九路由器配置基礎選擇設備:路由器、交換機或線纜等路由模擬器CiscoPacketTracer實驗九路由器配置基礎選擇設備和線纜以繪制網(wǎng)絡。實驗九路由器配置基礎

單擊某設備以進行配置。模塊接口電源開關

更換模塊時需關閉從此處選擇所需要的模塊插入到路由器的接口實驗九路由器配置基礎

單擊某設備以進行配置。使用鼠標和鍵盤配置路由器名稱

為實驗方便,為每臺路由器命名靜態(tài)路由和RIP接口實驗九路由器配置基礎

在config欄下,選擇某個接口,可為該接口配置地址。IP地址與掩碼接口要使用該接口,請勾選此處實驗九路由器配置基礎

在config欄下,選擇某個接口,可為該接口配置地址。CLI配置方式

Command

Line

Interface

命令行界面實驗九路由器配置基礎 路由器操作模式簡介

Router> 用戶模式,不能配置路由器

Router>enable 進入到特權模式

Router# 特權模式,可以對路由器進行配置

Router#configterminal

進入到全局模式

Router(config)# 全局模式,可配置靜態(tài)路由等

Router(config)#hostnameRA

為路由器命名

RA(config)#interfacefastethernet0/0

通過指定接口,可進入到該接口配置模式F0/0/8F0/1/8RARB實驗九路由器配置基礎

RA(config-if)# 接口模式,可配置接口的IP地址等 RA(config-if)#ipaddress

為該接口配置IP地址與掩碼 RA(config-if)#noshutdown

打開(激活、使能)該接口

RA(config-if)#exit RA(config)#exit RA#disable

RA> RB的配置類似。

配置完成后使用ping進行測試: Ra#pingS0/8S0/8RARB實驗九路由器配置基礎

當ping測試成功后,分別到兩臺路由器中使用CLI方式查看路由表: RA#showiproute Codes:C-connected,S-static,I-IGRP,R-RIP,M-mobile,B-BGP D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterarea

… C/8isdirectlyconnected,FastEthernet0/0

代碼C為直連路由,表明該路由器通過FastEthernet0/0接口直接連接了網(wǎng)絡,該網(wǎng)絡的子網(wǎng)掩碼為(/8)。S0/8S0/8RARB實驗九路由器配置基礎

理解路由表 路由器使用路由表來轉發(fā)報文。 若此時RA收到一個報文,其目標地址為,則用路由表中的子網(wǎng)掩碼去和這個目標IP進行與運算,認為該報文應屬于/8網(wǎng)絡。

RA再去查找路由表,發(fā)現(xiàn)通過自己的FastEthernet0/0接口直接連接了/8網(wǎng)絡,且該地址不屬于自身,RA將此報文從FastEthernet0/0接口送出。 若此時RA收到一個報文,其目標地址為,則同樣判斷出該報文應屬于/8網(wǎng)絡。RA再去查找路由表時,將發(fā)現(xiàn)沒有一條能夠到達/8網(wǎng)絡的路由(Unroutable),RA將此報文丟棄。實驗十靜態(tài)路由協(xié)議

使用PT如圖創(chuàng)建網(wǎng)絡。

路由器型號選擇2621XM,線纜選擇交叉線,連接端口如圖所示。 PC0的配置: 1、config--fastethernet:配置接口地址為,掩碼為; 2、config--settings:配置網(wǎng)關(gateway)為。F0/0F0/1F0/0實驗十靜態(tài)路由協(xié)議 RA的配置: 1、config--settings:將兩個名稱均改為RA; 2、config--FastEthernet0/0:配置地址為,掩碼為; 3、config--FastEthernet0/1:配置地址為,掩碼為。 RB的配置: 1、config--settings:將兩個名稱均改為RB; 2、config--FastEthernet0/0:配置地址為,掩碼為。

如圖所示。F0/0F0/1F0/0實驗十靜態(tài)路由協(xié)議

配置完成后在RA路由器的CLI界面下,在“#”模式或“>”模式上ping兩端,如: RA#ping RA>ping

應均能ping通。

執(zhí)行showiproute命令,應在RA路由器看到兩條路由項;在RB路由器上看到一條路由項。F0/0F0/1F0/0實驗十靜態(tài)路由協(xié)議

為便于方便實驗觀察,現(xiàn)將三臺設備垂直排列。

點擊模擬器右下角圖標,選擇“simulation(模擬)

”,繼續(xù)選擇“EditFilters(編輯過濾條件)”。

首先選擇右下角“showall/none”復選框,再勾選

“Icmp”,然后在選框外單擊即可。F0/0

F0/0

F0/0

F0/1

實驗十靜態(tài)路由協(xié)議

從PC上ping,測試能否ping通?

繼續(xù)從PC上ping,測試能否ping通?

觀察動畫演示。實驗十靜態(tài)路由協(xié)議

分析從PCping 1、由于PC上正確配置了網(wǎng)關,PC能夠把請求送出,到達RA。 2、RA檢查目標地址,發(fā)現(xiàn)該報文的目標是其本身,則RA進行應答,且應答時源IP將為,目標IP為。 3、此時RA中存在兩條路由表項,分別是通過F0/0連接了/24網(wǎng)絡和通過F0/1連接了/16網(wǎng)絡,RA用目標IP為和路由表中的兩個掩碼(和)進行“與”運算。RA認為應答報文需要送到/24或/16網(wǎng)絡(注意兩個掩碼的不同)。 4、計算出目標網(wǎng)絡后,RA繼續(xù)查找自身的路由表,發(fā)現(xiàn)有一條路由項,可以通過F0/0到達/24網(wǎng)絡,則RA將應答報文從F0/0送出,到達PC。 5、PC收到應答,通信成功完成。實驗十靜態(tài)路由協(xié)議

分析從PCping 1、由于PC上正確配置了網(wǎng)關,PC能夠把請求送出,到達RA。 2、RA檢查目標地址為。 3、此時RA中存在兩條路由表項,分別是通過F0/0連接了/24網(wǎng)絡和通過F0/1連接了/16網(wǎng)絡,RA用目標IP為和路由表中的兩個掩碼(和)進行“與”運算。RA認為應答報文需要送到/24或/16網(wǎng)絡(注意兩個掩碼的不同)。 4、計算出目標網(wǎng)絡后,RA繼續(xù)查找自身的路由表,發(fā)現(xiàn)有一條路由項,可以通過F0/1到達/16網(wǎng)絡,則RA將應答報文從F0/1送出,到達RB。 5、RB收到……實驗十靜態(tài)路由協(xié)議

為使得PC能訪問RB,需要在RB上增加如下靜態(tài)路由。 config--static,輸入相應地址后點擊“add”。

表示:

如果有報文需要送到子網(wǎng)掩碼為、網(wǎng)絡地址為的網(wǎng)絡時,應將其轉發(fā)給(即到達目標網(wǎng)絡的鄰居路由器的相鄰接口)。

特別注意不要寫成,因為路由器只是負責把報文送到某個網(wǎng)絡,而不是交給某個主機。實驗十靜態(tài)路由協(xié)議

在此基礎上將網(wǎng)絡擴展。 1、如何使得PC能ping通?

提示:需要對RA和RC進行配置。 2、當PC能訪問時,RC能否訪問

、、和

?F0/0

F0/1

F0/0

F0/1

F0/0

F0/0

實驗十一靜態(tài)路由與默認路由F0/1

RARBRCRDRERGRFF0/0

F0/1

F1/0

F0/0

F0/0

F0/1

F0/0

F1/0

F0/0

F0/1

F0/0

網(wǎng)絡如圖所示,請結合靜態(tài)路由和默認路由完成路由配置,要求從任一路由器出發(fā),均能訪問其他路由器。實驗十二動態(tài)路由協(xié)議RIP RIP工作原理 ◆啟用RIP后,將通過接口以廣播的形式向鄰居發(fā)送路由請求。 ◆鄰居路由器收到請求后發(fā)送路由表進行響應,即<目的,度量>。 ◆接收到該響應的路由器依據(jù)度量的大小來判斷路由的好壞,把度量最小的一條路由放入路由表。 ◆當檢測到路由變化時,向鄰居發(fā)送觸發(fā)更新,通知路由變化。實驗十二動態(tài)路由協(xié)議RIP

在該例中,兩臺路由器首先計算出自己的路由表分別為:

RA RB C/8 C/8 C/8 C/8RARBSerial1Serial1/8/8loopback0/8loopback0/8實驗十二動態(tài)路由協(xié)議RIP 由于RA和RB缺少到達遠端(非本地)網(wǎng)絡的路由,需要進行相應的配置使得路由器能夠動態(tài)學習。 在兩臺路由器上分別啟用RIP。

Ra#configterminal Ra(config)#routerrip

Ra(config-router)#network

Ra(config-router)#network Rb(config)#routerrip

Rb(config-router)#network

Rb(config-router)#network 為查看RIP通過接口發(fā)送和接收路由請求及更新的過程,需使用如下命令:Router#debugiprip。實驗十二動態(tài)路由協(xié)議RIP

RA(config-router)#network 01:22:11:RIP:sendingrequestonSerial1to55 //RIP啟動后,RA首先通過Serial0接口通過廣播地址向外發(fā)送請求

01:22:11:RIP:receivedv1updatefromonSerial0 01:22:11:in1hops //鄰居(RB)收到請求后,發(fā)送自己的路由表作為回應,響應的內(nèi)容為<,1>。

//此處還可以看出,請求和回應是即時的,RA在01:22:11秒發(fā)送請求后立刻收到了鄰居的回應。

//之后,周期性每隔30秒發(fā)送路由更新。實驗十二動態(tài)路由協(xié)議RIP

當兩臺路由器啟用RIP路由協(xié)議后,RA和RB將會相互進行通告。 以RA為例,RA首先向RB發(fā)送路由請求,RB回應給RA一條路由更新,其內(nèi)容為/8,1hop,由于RA當前的路由表中沒有到達/8網(wǎng)絡的路由,RA將這條路由加入路由表。 通過請求與更新,RA可以動態(tài)的、自動的學習到新的路由信息。RARBSerial1Serial1/8/8loopback0/8loopback0/8/8,1hop/8,1hopRA原來的路由表:

C/8

C/8RA新的路由表:

C/8

C/8

R/8實驗十二動態(tài)路由協(xié)議RIP

配置完成后,使用如下命令進行測試:

1、showiproute(查看路由表)

RA#showiproute RB#showiproute C/8 R/8 C/8 C/8

R/8

C/8 2、ping RA#ping RB#ping實驗十二動態(tài)路由協(xié)議RIPF0/1

RARBRCRDRERGRFF0/0

F0/1

F1/0

F0/0

F0/0

F0/1

F0/0

F1/0

F0/0

F0/1

F0/0

網(wǎng)絡如圖所示,請使用RIP完成路由配置,要求從任一路由器出發(fā),均能訪問其他路由器。實驗十三動態(tài)路由協(xié)議OSPF

OSPF是一種鏈路狀態(tài)的動態(tài)路由協(xié)議,它使用開銷(Cost)來決定最佳路徑。 開銷的計算=108/帶寬,其中帶寬的單位為bit/s。

在如圖所示的網(wǎng)絡中,RB要將報文路由到/8需要經(jīng)過兩段鏈路,因此到達網(wǎng)絡的總開銷為兩段鏈路開銷之和。 其中:回環(huán)接口loopback的帶寬為8000000Kbit/s,串口Serial的帶寬為1544Kbit/s。因此,開銷的計算如下:

Cost=108/8000000*103+108/1544*103 =0.0125+64.77

=1+64 =65Serial0

/8loopback0

/8RAloopback0

/8Serial0

/8RB實驗十三動態(tài)路由協(xié)議OSPF 以RA為例進行配置:

1、首先配置接口(略,請參見之前的配置例子)

2、配置OSPF路由

RA(config)#routerospf1

數(shù)值1表示OSPF進程,取值范圍從1至65535均可;

RA(config-router)#network55area0 RA(config-router)#network55area0 RA(config-router)#end RA#

與RIP類似,OSPF也只需要對外宣告自己所連接的網(wǎng)絡即可,其中55為反掩碼,相當于用55減去子網(wǎng)掩碼。由于網(wǎng)絡的子網(wǎng)掩碼為,最后的反掩碼則為55。Area0表示區(qū)域號,兩臺路由器的區(qū)域號均為0。實驗十三動態(tài)路由協(xié)議OSPF 配置完成后,在兩臺路由器上查看路由表,如下所示:

RA#siproute C/8isdirectlyconnected,Serial0 RA路由器通過Serial0接口直接連接了/8網(wǎng)絡 C/8isdirectlyconnected,Loopback0 RA路由器通過loopback0接口直接連接了/8網(wǎng)絡/32issubnetted,1subnets O[110/65]via,00:13:40,Serial0 O,表示RA通過OSPF路由協(xié)議學習到了遠程的/8網(wǎng)絡; 65,表示到達網(wǎng)絡的開銷;

,表示這條路由是通過這樣一個鄰居學習到的,或者可以理解為到達/8網(wǎng)絡的下一跳地址為;

00:13:40,表示學習到這條路由的時間;

Serial0,表示這條路由是通過該接口學習到,或者可以理解為可以通過該接口到達/8網(wǎng)絡。實驗十四TCP與三次握手 TCP幀格式#Bits6窗口Data...緊急指針選項校驗和0or32161616序號源端口號確認號數(shù)據(jù)偏移保留控制字段1632416632目的端口號實驗十四TCP與三次握手

操作步驟: 1、打開瀏覽器,輸入地址; 2、選擇網(wǎng)卡并設置捕獲條件為:Filtername為HTTPTCPport(80);FilterString為tcpporthttp,開始捕獲; 3、回到瀏覽器,點擊轉到或回車; 4、分析三次握手的報文,理解TCP連接建立的過程。實驗十四TCP與三次握手SYN(seq=0)SYN,ACK(seq=0,ack=1)SYN,ACK(seq=1,ack=1)實驗十四TCP與三次握手

以上述過程為例,設置適當?shù)牟东@條件,捕獲訪問作業(yè)區(qū)的TCP連接過程。 1、截三次屏,分別是第一次syn、第二次ack和syn、第三次ack,用畫圖等添加文字說明; 2、在第一屏中指明源IP、目標IP、源端口和目標端口; 3、在第二屏中指明windows大??; 4、在第三屏中指明校驗和的值; 5、在三次截屏中均指明syn和ack的序號。 6、將三次截屏另存為JPG格式,提交到作業(yè)網(wǎng)(注意署名)。實驗十五Tracert與ICMP Tracert使用了ICMP報文中的TTL字段來發(fā)現(xiàn)到達目標所經(jīng)過路徑中的所有節(jié)點。 源主機首先送出一個TTL為1的ICMP請求報文,當這個報文到達下一節(jié)點時,TTL值被減為0,下一節(jié)點將該報文丟棄,同時返回一個目標不可達的錯誤消息。這樣源主機根據(jù)應答報文就獲悉下一節(jié)點的地址。 類似的,源主機再送出一個TTL為2的ICMP請求報文,并獲得第二個節(jié)點的地址。 依此類推,通過Tracert可了解到達目標的整個路徑中的所有中間節(jié)點,并最后到達目標主機。實驗十五Tracert與ICMP

實驗步驟: 1、安裝Ethereal,選擇網(wǎng)卡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論