最前面的话
有个问题,就是在实验室按照教程实操了一遍,但是最后连接设备的时候却没有看到波形图,所以就先暂时记录一下前面的吧,之后的等成功了再补充吧
说些什么
渣男什么时候能彻底消失啊!
实验
具体步骤
代码编译完之后,貌似不编译完代码不能添加信号量(?)
选择【Tools】,然后选择【SignalTap II Logic Analyzer】
弹出来界面
双击弹出Node Finder界面,点击这个向下的按钮,可以弹出来详细内容
然后Named选择cdp2um*进行一个信号名的过滤,Filter选择Design Entry(all names),然后点击这个【…】
在这里需要选中【UM:UM】,不然可能看不到信号
就可以把cdp2um_data给导入了,注意是要把所有都导入!
如果没有弹出来节点的话,看看是不是自己的代码没有编译
这里需要把127~80设置成高电平
方法有三个:
1.选中其中一个,然后摁住shift再选中另外一个,就可以实现一个范围的选择
2.当然也可以一个一个摁ctrl选择(不推荐)
3.直接双击data然后修改数据,注意是十六进制
为什么要把这48位设置高位呢?是因为连续的12个F表示48位的目的MAC地址,这里是一个广播地址
然后把控制是否有效的cdp2um_data_valid给添加上去,记得是设置成上升沿
然后时钟的话需要从【Signal Configuration】这里选择
点击按钮进行编译
然后点击这个就可以进行烧制了
连接好设备之后点击这个按钮等加载完就可以进行ping操作了
ping操作相关的问题可以参考交换机/路由器实验:实验2简单交换实验(2进3出),这里就不再赘述了
产生的波形结果可以点击data看到
不断地进行ping操作直到出现波形图为止
然后产生的波形图需要点击进行放大才可以观察到我们需要的数据,如普通报文是0800
有可能我们在一次ping里面不能同时找到0800和0806,那我们可以修改滤波的条件,分别找0800和0806
关于data的含义这里直接cv一下君陌学长的博客了
普通报文:
ARP报文:
最后补充一下这个查看源MAC地址的方法:
在cmd中输入ipconfig /all
,然后那个物理地址就是波形图里的源MAC地址
实验思考
1.信号如果没有实际保留意义,在电路设计时会被优化掉,无法再信号分析工具中查看到。如何避免?
SignalTap II 可以通过如下语句对所要观察的寄存器约束,避免其被优化:
reg[15:0] data;/synthesis noprune/
(noprune) reg[15:0] data;
2.实际的交换机产品中有具备反 ARP 攻击的功能么,如果有列出品牌和型号。如果没有,请简述理由。
有。如神州数码网络公司从客户端、接入交换机、汇聚交换机、网关设备都研发了 ARP 攻击防护功能
摆烂
2022.3.26
通知:校内实习实训实验等实践教学活动线下教学全部暂停
我:红红火火恍恍惚惚哈哈哈哈哈哈哈哈哈
摆烂不了了
2022.3.28
有没有搞错啊这样了都还能继续上课啊???
后记
本篇博客已于2022.4.11进行完善