计算机网络实验

验证性实验

ipconfig

实作一

使用 ipconfig/all 查看自己计算机的网络配置。
在这里插入图片描述
在这里插入图片描述

实作二

使用 ipconfig/all 查看旁边计算机的网络配置,看看有什么异同。
在这里插入图片描述你的计算机和旁边的计算机是否处于同一子网,为什么?

可以看到两台计算机的子网掩码都是255.254.0.0,可以判断这两台计算机处于同同一子网中。

ping

实作一

使用IP地址测试计算机到百度服务器的连通性:
在这里插入图片描述
可以看到反馈回来的TTL(生存时间)、时间、数据报丢失情况等。

实作二

使用 ping/? 命令了解该命令的各种选项并实际使用:
在这里插入图片描述

tracert

原理:通过向目标发送不同IP生存时间 (TTL) 值的“Internet控制消息协议(ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。 Tracert 先发送 TTL 为 1的回应数据包,并在随后的每次发送过程将TTL递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP
已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。

实作一

要了解到重庆交通大学官网中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.cqjtu.edu.cn 命令,查看反馈的信息,了解节点的个数。
在这里插入图片描述

实作二

ping.pe 这个网站可以探测从全球主要的 ISP 到某站点如 https://qige.io 的线路状态,当然也包括各线路到该主机的路由情况。在这里插入图片描述

ARP

原理 :当访问某个IP,计算机必须知道这个IP的物理地址(MAC地址),这时计算机会发一个广播式的数据包询问:“ipx.x.x.x对应的mac是什么?我是IP y.y.y.y , 我的mac是yy-yy-yy-yy-yy-yy” 整个局域网的机子都收到这个询问,真正拥有这个IP的机子就会回答它:“IP x.x.x.x的mac地址是我这个xx-xx-xx-xx-xx-xx”。
询问的机子会临时保存这个在“IP-MAC对照表”,一段时间不与某IP通讯的话,会删除对应条目。“IP-MAC对照表”中的临时条目就是arp缓存。

实作一

运行 arp -a 命令查看当前的 arp 缓存:

在这里插入图片描述该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

然后 ping 一下你旁边的计算机 IP:
在这里插入图片描述显示请求超时,可能是电脑的防火墙出于开启状态。防火墙的安全策略可能会阻止本机与其他计算机的互相访问,也可能导致ping不通目标主机。

实作二

请使用 arp /? 命令了解该命令的各种选项。
在这里插入图片描述

实作三

假设当前网关的 IP 地址是 192.168.0.1,MAC 地址是 5c-d9-98-f1-89-64,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64 命令设置其为静态类型的。
在这里插入图片描述在做实验时,命令未能运行成功,解决方法:
1.进入管理员模式,输入netsh i i show in 先找出当前的网卡idx号。(本人连接的热点对应的idx为7)
2.运行:netsh -c i i add neighbors “idx” “ip地址” “物理地址”
在这里插入图片描述输入 arp -a查看。已经修改为静态了:
在这里插入图片描述

DHCP

实作一

一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用 ipconfig/release 命令释放自动获取的网络配置,并用 ipconfig/renew 命令重新获取,了解 DHCP 工作过程和原理。
在这里插入图片描述在这里插入图片描述

netstat

实作一

Windows 系统将一些常用的端口与服务记录在 C:\WINDOWS\system32\drivers\etc\services 文件中,请查看该文件了解常用的端口号分配。

在这里插入图片描述

实作二

使用 netstat -an 命令,查看计算机当前的网络连接状况。
在这里插入图片描述
在这里插入图片描述

DNS

实作一

Windows 系统将一些固定的/静态的 DNS 信息记录在 C:\WINDOWS\system32\drivers\etc\hosts 文件中,如我们常用的 localhost 就对应 127.0.0.1 。请查看该文件看看有什么记录在该文件中。
在这里插入图片描述

实作二

解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用 ipconfig /displaydns 命令查看。
在这里插入图片描述
我们也可以使用 ipconfig /flushdns 命令来清除所有的 DNS 缓存。在这里插入图片描述

实作三

使用 nslookup qige.io 命令,将使用默认的 DNS 服务器查询该域名。
在这里插入图片描述

cache

实作一

打开 Chrome 或 Firefox 浏览器,访问 https://qige.io ,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。
在这里插入图片描述

实作二

接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。
在这里插入图片描述

Wireshark实验

数据链路层

实作一:熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
在这里插入图片描述可以看到Destination(目的MAC)、Source(源MAC)、Type(类型)等数据。

实作二:了解子网内/外通信时的 MAC 地址

2.然后 ping baidu.com (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤)。
在这里插入图片描述发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是00:74:9c:9f:40:13,这个MAC地址是本机的网关MAC地址。

3.再次 ping www.cqjtu.edu.cn ,同时用 Wireshark 抓这些包(可 icmp 过滤)。
在这里插入图片描述发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是00:74:9c:9f:40:13,这个MAC地址是本机的网关MAC地址。

实作三:掌握 ARP 解析过程

1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存
在这里插入图片描述解决办法:以管理员身份进入Cmder。
2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
3.再次使用 arp -d * 命令清空 arp 缓存
4.然后 ping baidu.com,同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
在这里插入图片描述

在这里插入图片描述arp请求为Who has 10.60.255.254 Tell 10.60.170.31
回复的为本机的MAC地址

网络层

实作一:熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
在这里插入图片描述

实作二:IP包的分段与重组

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。缺省的,ping 命令只会向对方发送 32 个字节的数据。
当不超过1500字节 ping 220.181.38.148 -l 1000
在这里插入图片描述
在这里插入图片描述通过抓包可以看到,IP包总长度为1028个字节,分片偏移为0

超过1500字节 ping 202.202.240.16 -l 1800
在这里插入图片描述通过抓包可以看到IP包分成了两个包发送,第一个IP包长度为1500,分片偏移为0
在这里插入图片描述第二个IP包长度为348,分片偏移为1480,这表明了两个IP包以第1480字节作为分隔的节点
在这里插入图片描述

实作三:考察 TTL 事件

使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
tracert
在这里插入图片描述第一跳,对应TTL为1
在这里插入图片描述第六跳,对应TTL为6
在这里插入图片描述可以看出,每经过一跳,TTL数增加1
实现原理:Tracert 程序关键是对 IP 头部生存时间(time to live)TTL 字段的使用,程序实现是向目的主机发送一个 ICMP 回显请求报文,初始时 TTL 等于 1 ,这样当该数据报抵达途中的第一个路由器时,TTL 的值就被减为 0,导致发送超时错误,因此该路由生成一份 ICMP 超时差错报文返回给源主机。随后,主机将数据报的 TTL 值递增 1 ,以便 IP 报能传送到下一个路由器,并由下一个路由器生成 ICMP 超时差错报文返回给源主机。不断重复这个过程,直到数据报达到目的主机或超过跳数限制,到达目的主机后,目的主机返回 ICMP 回显应答报文。这样,源主机只需要对返回的每一份 ICMP 报文进行解析处理,就可以掌握数据报从源主机到达目的主机途中所经过的路由信息。

传输层

实作一:熟悉 TCP 和 UDP 段结构

1.用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
在这里插入图片描述2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
在这里插入图片描述
由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
源端口就是本机程序用来发送数据的端口,目的端口就是对方主机用哪个端口接收。端口的作用就是用来唯一标识这个进程。

实作二:分析 TCP 建立和释放连接

1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。

2.请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
在这里插入图片描述

第一次握手客户端发送的TCP报文中以[SYN]作为标志位,并且客户端序号Seq=0;

第二次握手服务器返回的TCP报文中以[SYN,ACK]作为标志位;并且服务器端序号Seq=0;确认号Ack=1(“第一次握手”中客户端序号Seq的值+1);

第三次握手客户端再向服务器端发送的TCP报文中以[ACK]作为标志位;其中客户端序号Seq=1(“第二次握手”中服务器端确认号Ack的值);确认号Ack=1(“第二次握手”中服务器端序号Seq的值+1)。

3、 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
在这里插入图片描述
第一次挥手:客户端发送一个FIN,用来关闭客户端到服务器端的数据传送,客户端进入FIN_WAIT_1状态。意思是说"我客户端没有数据要发给你了",但是如果你服务器端还有数据没有发送完成,则不必急着关闭连接,可以继续发送数据。以[FIN,ACK]作为标志位,其中报文序号Seq=78;确认号Ack=1;

第二次挥手:服务器端收到FIN后,先发送ACK,告诉客户端,你的请求我收到了,但是我还没准备好,请继续你等我的消息。这个时候客户端就进入FIN_WAIT_2 状态,继续等待服务器端的FIN报文。以[ACK]作为标志位,其中报文序号Seq=1;确认号Ack=79;

第三次挥手:当服务器端确定数据已发送完成,则向客户端发送FIN=N报文,告诉客户端,好了,我这边数据发完了,准备好关闭连接了。服务器端进入LAST_ACK状态。以[FIN,ACK]作为标志位,其中报文序号Seq=1;确认号Ack=79;

第四次挥手:客户端收到FIN=N报文后,就知道可以关闭连接了,发送ack=N+1后进入TIME_WAIT状态,如果Server端没有收到ACK则可以重传。服务器端收到ACK后,就知道可以断开连接了。客户端等待了2MSL后依然没有收到回复,则证明服务器端已正常关闭,客户端也可以关闭连接。最终完成了四次握手。以[ACK]作为标志位,其中报文序号Seq=79;确认号Ack=2;

应用层

实作一:了解 DNS 解析

1.先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
在这里插入图片描述2.你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
在这里插入图片描述3.可了解一下 DNS 查询和应答的相关字段的含义
在这里插入图片描述

实作二:了解 HTTP 的请求和应答

1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
2.请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
在这里插入图片描述

3.请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

可以看到应答代码为200。

Cisco Packet Tracer实验

直接连接两台 PC 构建 LAN

用交叉线直接连接两个PC,并配置IP地址分别为
192.168.1.1 192.168.1.2,互相ping成功!
在这里插入图片描述

用交换机构建 LAN

在这里插入图片描述

1.PC0可以ping通PC1,但不能ping通PC1和PC2
在这里插入图片描述
2.PC3可以ping通PC2,不能ping通PC0和PC1
在这里插入图片描述可以看出,处于一个局域网内,子网掩码相同的电脑可以互相ping通。

3.若将四台电脑的子网掩码都改为255.255.0.0,可以互相ping通。
在这里插入图片描述

交换机接口地址列表

二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!

仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的!
在这里插入图片描述

生成树协议(Spanning Tree Protocol)

交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。

而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。

只使用交换机,构建如下拓扑:
在这里插入图片描述图中可以看到,橘色的点表示Switch2与Switch7,Switch5与Switch7逻辑上是不通的。

在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:
在这里插入图片描述

路由器配置初步

我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:
在这里插入图片描述

在cisco中连接两个路由器时发现错误提示了the cable cannot be connected to that port,原因时没有添加Serial口,需要关闭电源,然后从左边用鼠标拉取一个模块( WIC-1T )到路由器的空插槽上,然后再开机启动。
在这里插入图片描述
重庆交通大学路由器基本配置:
包括广域网口和以太网口
在这里插入图片描述
重庆大学路由器基本配置:

在这里插入图片描述
并为每个PC配置IP地址以及网关。

用交通大学的PC4pingPC5,发现可以ping通,但不能ping通重庆大学内的PC。
在这里插入图片描述现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?
在同一个子网下可以ping通,没在同一个子网下的不可以ping通,因为在路由表中没有能够到达对方的路由路径,所以就无法ping通。

静态路由

静态路由是非自适应性路由协议,是由网络管理人员手动配置的,不能够根据网络拓扑的变化而改变。 因此,静态路由简单高效,适用于结构非常简单的网络。

在当前这个简单的拓扑结构中我们可以使用静态路由,即直接告诉路由器到某网络该怎么走即可。

在前述路由器基本配置成功的情况下使用以下命令进行静态路由协议的配置:
重庆交通大学路由器静态路由配置:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2   // 告诉交通大学路由器到 192.168.3.0 这个网络的下一跳是 192.168.2.2
Router(config)#exit   //退到特权模式
Router#show ip route    //查看路由表

在这里插入图片描述查看路由表:在这里插入图片描述

重庆大学路由器静态路由配置:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1   // 告诉重庆大学路由器到 192.168.1.0 这个网络的下一跳是 192.168.2.1
Router(config)#exit   //退到特权模式
Router#show ip route    //查看路由表

在这里插入图片描述查看路由表:
在这里插入图片描述查看路由表你可看到标记为 S 的一条路由,S 表示 Static 。

至此,这些 PC 能全部相互 ping 通!

在这里插入图片描述

动态路由 RIP

清除静态路由配置:直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数(推荐此方法,可以再熟悉一下接口的配置命令)

交通大学路由器 RIP 路由配置:
在这里插入图片描述

重庆大学路由器 RIP 路由配置:
在这里插入图片描述查看路由表可看到标记为 R 的一条路由,R 表示 RIP 。

至此,这些 PC 也能全部相互 ping 通!
在这里插入图片描述

动态路由 OSPF

OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称 IGP), 用于在单一自治系统(Autonomous System,AS)内决策路由。OSPF 性能优于 RIP,是当前域内路由广泛使用的路由协议。

同样的,我们需要把刚才配置的 RIP 路由先清除掉。
交通大学路由器 OSPF 路由配置:
在这里插入图片描述

重庆大学路由器 OSPF 路由配置:
在这里插入图片描述

查看路由表你可看到标记为 O 的一条路由,O 表示 OSPF 。

至此,这些 PC 能全部相互 ping 通!
在这里插入图片描述

基于端口的网络地址翻译 PAT

我们仍然使用重庆交通大学和重庆大学两个学校的拓扑进行 PAT 实验。我们需要保证两个学校的路由已经配置成功,无论使用静态路由还是动态路由,以下我们给出完整的配置过程:设定这两个学校的路由器使用 OSPF 协议,模拟交通大学使用内部 IP 地址(192.168.1.0/24),模拟重庆大学使用外部 IP 地址(8.8.8.0/24),两个路由器之间使用外部 IP 地址(202.202.240.0/24),在交通大学的出口位置即广域网口实施 PAT。

交通大学路由器接口配置如下:
加粗样式在这里插入图片描述重庆大学路由器接口配置如下:
在这里插入图片描述交通大学路由器 OSPF 路由配置:

router>en   // 从普通模式进入特权模式
router#conf t   // 进入全局配置模式
router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)
router(config-router)#network 192.168.1.0 0.0.0.255 area 0   // 自治域0中的属于192.168.1.0/24网络的所有主机(反向掩码)参与 OSPF
router(config-router)#network 202.202.240.0 0.0.0.255 area 0   // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF

重庆大学路由器 OSPF 路由配置:

router>en   // 从普通模式进入特权模式
router#conf t   // 进入全局配置模式
router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1
router(config-router)#network 202.202.240.0 0.0.0.255 area 0   // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF
router(config-router)#network 8.8.8.0 0.0.0.255 area 0   // 自治域0中的属于8.8.8.0/24网络的所有主机(反向

此时,这些 PC 能全部相互 ping 通!如在交通大学内部使用 PC0(192.168.1.2)来 ping 重庆大学的PC2(8.8.8.2)应该成功。
在这里插入图片描述
下面我们将重庆大学的路由器看着 Internet 中的骨干路由器,那么这些路由器将不会转发内部/私有 IP 地址的包(直接丢弃)。我们通过在重庆大学路由器上实施访问控制 ACL ,即丢弃来自交通大学(私有 IP 地址)的包来模拟这个丢包的过程。

重庆大学路由器丢包的配置:

router>en   // 从普通模式进入特权模式
router#conf t   // 进入全局配置模式
router(config)#access-list 1 deny 192.168.1.0 0.0.0.255  // 创建 ACL 1,丢弃/不转发来自 192.168.1.0/24 网络的所有包
router(config)#access-list 1 permit any  // 添加 ACL 1 的规则,转发其它所有网络的包
router(config)#int s0/0   // 配置广域网口
router(config-if)#ip access-group 1 in  // 在广域网口上对进来的包实施 ACL 1 中的规则,实际就是广域网口如果收到来自 192.168.1.0/24 IP的包即丢弃

此时,再使用交通大学内部的 PC0(192.168.1.2)来 ping 重庆大学的 PC2(8.8.8.2)就不成功了,会显示目的主机不可到达(Destination host unreachable)信息。
在这里插入图片描述
下面,我们就开始实施 PAT。即:我们将会在交通大学路由器的出口上将内部/私有 IP 地址转换为外部/公开 IP,从而包的源 IP 发生了改变,就不会被重庆大学路由器丢弃,因此网络连通。
交通大学路由器 PAT 配置:

router>en   // 从普通模式进入特权模式
router#conf t   // 进入全局配置模式
router(config)#access-list 1 permit 192.168.1.0 0.0.0.255  // 创建 ACL 1,允许来自 192.168.1.0/24 网络的所有包
router(config)#ip nat inside source list 1 interface s0/0 overload  // 来自于 ACL 中的 IP 将在广域网口实施 PAT
router(config)#int f0/0   // 配置以太网口
router(config-if)#ip nat inside   // 配置以太网口为 PAT 的内部
router(config)#int s0/0   // 配置广域网口
router(config-if)#ip nat outside   // 配置广域网口为 PAT 的外部

现在,再次使用交通大学内部的 PC0(192.168.1.2)来 ping 重庆大学的PC2(8.8.8.2)则OK。
在这里插入图片描述

虚拟局域网VLAN

在 CPT 中构建如下图所示拓扑:
在这里插入图片描述
Cisco 2960 交换机是支持 VLAN 的交换机,共有 24 个 100M 和 2 个 1000M 以太网口。默认所有的接口都在 VLAN 1 中,故此时连接上来的计算机都处于同一 VLAN,可以进行通信。

下面我们就该交换机的 24 个 100M 接口分为 3 个部分,划分到 3 个不同的 VLAN 中,id 号分别设为 10、20、30,且设置别名(computer、communication、electronic)以利于区分和管理。

交换机 VLAN 配置:
在这里插入图片描述在这里插入图片描述此时可以使用 ping 命令进行测试,你会发现只有在同一 VLAN 中的 PC 才能通信,且广播也局限于该 VLAN。
在这里插入图片描述可以看到,VLAN10下的PC4可以ping通同一VLAN的PC5,但无法ping通VLAN30下的PC8。

虚拟局域网管理 VTP

前一个实验我们在交换机上进行了 VLAN 的规划和划分。但在实际应用中,我们绝不允许在这些支持VLAN的交换机上进行随意的 VLAN 划分,如此将造成管理混乱!VLAN的划分必须得到统一的规划和管理,这就需要 VTP 协议。

VTP(VLAN Trunk Protocol)即 VLAN 中继协议。VTP 通过 ISL 帧或 Cisco 私有 DTP 帧(可查阅相关资料了解)保持 VLAN 配置统一性,也被称为虚拟局域网干道协议,它是思科私有协议。 VTP 统一管理、增加、删除、调整VLAN,自动地将信息向网络中其它的交换机广播。

此外,VTP 减小了那些可能导致安全问题的配置,只要在 VTP Server 做相应设置,VTP Client 会自动学习 VTP Server 上的 VLAN 信息。

为演示 VTP,重新构建如下拓扑结构:

在这里插入图片描述(作为干线,两个 2960 交换机和核心的 3560 交换机应该使用 Gbit 口相连。这虽然不是必须,但现实中这样连接性能最好。)
目前该网络都属于 VLAN 1,也即这些 PC 是可以相互通信的。前面说过,无论对于性能、管理还是安全等而言,现实中我们必须进行 VLAN 划分。

现在我们的要求是:新建两个 VLAN,然后让 PC0 和 PC1 属于 VLAN 2,PC1 和 PC3 属于 VLAN 3。

我们将在核心交换机 3560上进行如下工作:

设置为 server 模式,VTP 域为 cqjtu
新建 VLAN 2,网络号 192.168.1.0/24,网关 192.168.1.1
新建 VLAN 3,网络号 192.168.2.0/24,网关 192.168.2.1

3560 VTP Server 配置:
在这里插入图片描述
我们将在左边交换机 2960A 上进行如下工作:

加入名为 cqjtu 的 VTP 域
配置与核心交换机 3560 连接的千兆接口 g0/1 为 trunk 模式
将接口 f0/1 划分到 VLAN 2 中
将接口 f0/2 划分到 VLAN 3 中

2960A(左边) VTP Client 配置:
在这里插入图片描述
2960B(右边) VTP Client 配置:
在这里插入图片描述至此,各交换机配置完毕。
同时,完成各PC的相关配置。

使用 PC0(192.168.1.2) ping PC1(192.168.2.2) 的结果如何?使用 PC0 ping PC2 的结果如何?想想为什么?
在这里插入图片描述

可以看出,都无法ping通。因为默认的,VLAN 间是不允许进行通信的。

VLAN 间的通信

VTP 只是给我们划分和管理 VLAN 提供了方便,由上面的测试得知,目前我们仍然不能在 VLAN 间通信。

因为默认的,VLAN 间是不允许进行通信,此时我们需要所谓的独臂路由器在 VLAN 间为其进行转发!

我们使用的核心交换机 3560 是个 3 层交换机,可工作在网络层,也称路由交换机,即具有路由功能,能进行这种转发操作。
3560 交换机配置:
在这里插入图片描述至此,各 VLAN 中的 PC 可以正常通信。

现在再使用 PC11(192.168.1.2)pingPC12(192.168.2.2) 的结果如何?使用 PC13ping PC2 的结果如何?
在这里插入图片描述可以看到,PC11可以ping通PC13,不能ping通PC12

DHCP、DNS及Web服务器简单配置

动态主机配置 DHCP、域名解析 DNS 以及 Web 服务在日常应用中作用巨大,我们构建如下简单的拓扑来进行练习。
在这里插入图片描述

配置项目说明
HTTP开启即可
DNS19.89.6.4:www.google.com、www.baidu.com
DHCP地址池开始地址:19.89.6.10/24,并返回DNS地址

查看各 PC,看看是否获得网络配置:
在这里插入图片描述
在这里插入图片描述
可以看到,各PC都得到了网络配置。

因为我们在 DNS 服务器中把谷歌和百度的 IP 都设为了 19.89.6.4,即 Server-PT,所以,如果打开 PC0 的浏览器,输入 www.google.com 或者 www.baidu.com,我们都应该看到默认的 Server-PT 这个 Web 服务器的主页(你也可进行编辑)

WLAN初步配置

WLAN 即 WiFi 当前也是广泛的应用在各种场景。

我们通过构建如下拓扑的一个家庭 WLAN 来练习一下其相关的配置:
在这里插入图片描述
一般地,我们需要配置无线路由器的基本网络配置(IP、掩码、网关、DNS 等,现实中多为自动获取),然后再配置无线路由器的无线访问部分如连接密码及加密类型等,并开启 DHCP 功能等。有关配置请参考相关资料。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值