计算机网络实验

  • Ipconfig命令

1.实作一

Ipconfig命令通常被用户用来查看计算机中的ip地址,子网掩码以及默认网关。与之类似的ipconfig/all命令则是显示ipconfig中所有的详细信息。其中,ipconfig命令仅仅只能查看比较活跃的网卡,并且显示简要的网卡信息内容。相对来说,ipconfig/all显示的网卡信息要详细得多,还包括了一些未激活的网卡链接信息。使用Ipconfig命令和ipconfig/all命令显示的信息分别如下图:

 

(1)ip地址

由图可知,本台电脑的ip地址为:192.168.2.30,前三个字节为网络号,最后一个字节为主机号,由网络号可以判断出改地址为c类地址子网掩码为:255.255.255.0,网关为:192.168.2.1。IPv4代表的意义是Internet Protocol version 4的缩写,表示IP协议的第四个版本。IPv4一度是互联网的核心,也曾一直是受到最广泛使用的网际协议版本,IPv4的后继版本为IPv6

(2)子网掩码

由图知该电脑子网掩码为255.255.255.0。分别将ip和子网掩码转化成为二进制,之后进行与运算我们就能算出该电脑的网络段是192.168.2.0,主机号是30。

(3)网关

网关的作用是充当转换任务的计算机设备或者系统,在面对各种各样的,数据格式,通信协议,甚至是体系结构完全不同的多种系统时,网关可以起到翻译器的作用。网关不仅仅需要传送信息,还要重新打包收到的信息,以方便目的系统更好地进行接收。此外,网关也可以保证系统安全并对信息进行过滤。

2.实作二

使用ipconfig/all指令查看旁边计算机的网络配置,结果如下图:

 

另一台电脑IP地址为192.168.2.66,与上一台电脑不一样。子网掩码也是255.255.255.0,与上一台电脑相同。IP地址和子网掩码经过与运算之后得出该电脑网络号为192.168.2.0,和上亿台电脑相同,因此可以看出两台电脑处于同一子网之下。

  • Ping命令

ping命令是一个十分强大的工具,ping的作用有很多,比如它可以被用来验证网络是否已经连通并且分析网络的速度,还可以根据 ping 返回的 TTL 值来判断对方使用的操作系统和数据包经过的路由器数量。

  1. 实作一

使用ping www.cqjtu.edu.cn 命令测试本台电脑到重庆交通大学 Web 服务器的连通性,试验结果如下图:

 

 

上图中TTL 是英文Time To Live的缩写,意思是生存周期。 TTL是 IP 协议包里面的一个值,它的意思是 DNS 记录在 DNS 服务器上存在了多久,告诉路由器该数据包何时需要被丢弃。时间的含义是往返行程的估计时间,可以看出这个时间在30~31ms。

  1. 实作二

使用命令ping/?来查看该命令的各种选项,运行结果如下图:

 查看之后对ping -t命令进行运用,运行结果如下图:

 

  • Tracert命令

tracert命令可以用来显示数据包到达目标主机所经过的路由器,还可以显示出数据包到达每个节点的时间。

1.实作一

我们使用tracert www.baidu.com进行试验,运行结果如下图:

 经过了12个节点,通过查询大致清楚了本台电脑到百度服务器之间的路径。

 

 

 

 

 

 

 

 

 

2.实作二

使用浏览器访问 http://ping.pe/qige.io之后结果如下:

 

问题:一:

解:tracert向目标发送TTL,要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 值减 1。当数据包上的 TTL 减为 0 时,路由器会将ICMP 超时的消息发回源系统。通过这个过程可以显示出路径上的节点以及粗略的延迟信息。

问题:二:

解:说明发送出去的数据包经过的第一条都是同一个交换机,有可能某一片区域之内的电脑发送的信息都会经过同一个交换机,之后再根据目的地址的不同发送到对应的节点。

问题:三:

解:该节点可能安全性较高,禁止tracert命令ping到它。

  • ARP命令

实作一:

以下是arp -a的运行结果,arp缓存中保存了很多Internet的地址和对应的物理地址,还有他们的类型。

 

 再次使用arp -a命令,发现多出了下图中红线画出的部分。经过查证,图片中192.168.2.5是本台计算机的IP地址。ping过某台电脑的IP地址之后,arp显示多出了被ping的电脑的地址,可以确定被ping的电脑没有开启防火墙。

 

 

实作二:

使用arp/?命令后,显示了很多有关arp的命令,运行结果如图:

 

实作三:

想设置为静态类型,运行结果如下:

 

你可能会在实作三的操作中得到 "ARP 项添加失败: 请求的操作需要提升" 这样的信息,表示命令没能执行成功,你该如何解决?

解:需要管理员权限打开cmder

问题::在实作三中,为何缓存中常常有网关的信息?

我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?

解:1.经过网关之后会在缓存中记录网关的信息。2.优点是方便进入,便于管理;缺点是有很多安全隐患。

  • DHCP命令

使用ipconfig/release命令释放自动获取的网络配置,成功运行,结果如下图。释放失败可能是因为没有网卡,解决方法就是重新装一个网卡。

 ipconfig/renew命令重新获取被释放的网络配置,结果如下:

 

问题::在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?

解:无法真正接入Internet是因为ip会发生冲突,自动配置的IP地址只是暂时解决计算机不能获取 DHCP 服务器的配置数据的问题:,要真正的接入Internet还是要本身计算机的正确IP地址。

  • Netstat命令

实作一:C:\WINDOWS\system32\drivers\etc\services 文件中查看常用的端口号分配。

 

实作二:

使用 netstat -an 命令,查看计算机当前的网络连接状况。

 

  • DNS命令

实作一:

 用TXT打开C:\WINDOWS\system32\drivers\etc\hosts

 

实作二:

使用 ipconfig /displaydns 命令查看被缓存DNS 记录

 用ipconfig/flushdns命令清除DNS缓存,运行结果如下:

 

实作三:

使用 nslookup qige.io 命令,运行结果如下图:

 

问题::上面秘籍中我们提到了使用插件或自己修改 hosts 文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它?

解:hosts文件优先级更高,比DNS还要高,当浏览器解析的时候广告链接本来的IP地址就失效了,因此广告无法解析,就起到了过滤的作用。广告拦截失败可能是广告域名改了,需要重新修改它的新域名。

  • Cache命令

实作一:

使用Firefox 浏览器,访问 https://qige.io ,再用Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,运行结果如下图,可以在开发者工具底部看到加载该页面花费的时间。再向下滑动滚轮,发现随着展示的内容变多,右边加载出了更多的缓存,由此可以推断,浏览器缓存会保存已经和正在被展示的内容。

 

 

实作二:

接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。

 

在上面两张图中通过查看右下角的load加载时间,发现加载一共用了435ms,而关闭缓存之后加载用了1.29秒,远远大于使用缓存的加载速度。

Wireshark实验

  • 数据链路层

实作一.熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。在cmder上ping百度的地址然后进行抓包

 

 图中可以看出目的 MAC、源 MAC、类型、字段

 

问题::

你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

解: Wireshark将校验字段过滤了。

实作二.了解子网内/外通信时的 MAC 地址

ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

Ping IP地址为192.168.2.13的电脑

 

目的Mac:ff:ff:ff:ff:ff:ff

源Mac:34:f6:4b:4a:cc:a7

目的mac代表广播,源mac是被ping的电脑的。

然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

 

 

 

目的Mac:50:42:89:ba:41:c9

源Mac:54:8d:5a:d0:23:93

这个mac地址是网关的物理地址。

再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

Ping的结果:

源mac:50:42:89:ba:41:c9

目的mac:54:8d:5a:d0:23:93,mac地址代表的是网关的物理地址。

问题::

通过以上的实验,你会发现:

访问本子网的计算机时,目的 MAC 就是该主机的

访问非本子网的计算机时,目的 MAC 是网关的

请问原因是什么?

解:因为访问相同子网的计算机时能很容易获取到目的主机的mac地址。但是访问不在同一子网的计算机时,无法直接访问对应的主机,因此需要通过路由器网关来获取目的主机的mac地址。

实作三:掌握 ARP 解析过程

先用管理员身份打开cmder,使用arp -d *清空缓存,ping旁边的电脑,旁边电脑的IP地址为192.168.2.13.

 

 

目的mac地址为:34:f6:4b:4a:cc:a7

源mac地址为:54:8d:5a:d0:23:93

再次使用arp -d *清空缓存,然后ping qige.io

 

 

访问非本子网的IP,显示的都是网关的IP

问题::

通过以上的实验,你应该会发现,

ARP 请求都是使用广播方式发送的

如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。

请问为什么?

因为访问非本子网的IP时,无法直接访问到对应的主机,要先访问到对应的路由器,数据包被发送到路由器之后,路由器发送出去。目标IP收到信息之后,通过对应的路由器再发送回去,因此只能获得对应网关的mac。

  • 网络层

实作一. 熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

由图中信息看出:版本:ipv4 头部长度:20bytes 总长度:60 TTL:64 协议类型:ICMP

问题::

为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

解:因为数据长度超过1500B就会被返回数据链路层进行分段,事先标注好长度可以大大提升传输效率。

实作二.IP包的分段与重组

根据规定,一个IP包 最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解IP包 如何进行分段,如:分段标志、偏移量以及每个包的大小等。

 

由第一张图中看出,第一段数据包总长度为1500,偏移量是0,第二段总长度548,偏移量1480。分段的标志可以通过flag判断。

问题::

分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

解:放弃发送,将太大的数据包丢弃,之后要求发送方重新发送。

实作三.考察TTL事件

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

 

 

 

 

解:从上面几幅图看出,每经过一跳,TTL会依次增加1,最终TTL等于56的时候传输结束。

问题::

在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

解:有14跳

三.传输层

实作一.熟悉 TCP 和 UDP 段结构

  1. 用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
  2. 用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

对TCP进行抓包:

 

源端口:55349 目的端口:80 序列号:1 确认号:1 部分标志字段:checksum即校验和

UDP进行抓包:

源端口:1863 目的端口:8016 长度:35

问题:

由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

解:

通过源端口和目的端口可以知道发送的消息从哪里来,到哪里去,从而实现应用程序之间的通信。

实作二. 分析 TCP 建立和释放连接

  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。

 

 

  1. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。

Syn=1,ack=0,是第一次握手

 

 Syn=1,ack=1,是第二次握手

 Syn=0,ack=1,是第三次握手

 

 

  1. 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

fin=1,ack=1,是第一次握手

 

 fin=0,ack=1,是第二次握手

 fin=1,ack=1,是第三次握手

 

问题:一:

去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

解:提前预处理一些文件可能会建立更多连接,这样可以让用户有更好的体验。

问题:二:

我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

解:中间的某一次请求被算进了另一次请求中。

四.应用层

实作一.了解DNS解析

  1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。

 

 

 

  1. 你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。

 

 

 

3.可了解一下 DNS 查询和应答的相关字段的含义

Dst port:目的端口 src port:源端口

问题:

你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

解:

因为电脑可能要多次访问本地DNS服务器,多次发送请求之后就会导致我们发出的DNS解析请求不止一个。

实作二.了解 HTTP 的请求和应答

  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。

 

2.请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。

 

Connection:含义是是否需要持久连接。这里显示的是Keep-Alive,代表它保持激活状态,因此可以提高我们访问网页的效率。

Accept-Encoding:代表浏览器能够识别并解码的数据编码方式,图中显示的是gzip。

3.请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

200

状态码 200代表的含义是请求已经被通过. 大部分情况下该状态码问题:不大。

304

HTTP304表示的是不需要再次传输请求的内容。

404

状态码 404 Not Found是最经常遇到的一个错误,代表客户端错误,通常服务器中的资源找不到引发的问题:。

问题::

刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

解:这代表我们不需要再次传输请求的内容,可能因为我们的请求暂时还没有被通过。

三.Cisco Packet Tracer 实验

一.直接连接两台 PC 构建 LAN

1.将两台 PC 直接连接构成一个网络。注意:直接连接需使用交叉线。

2.进行两台 PC 的基本网络配置,只需要配置 IP 地址即可,然后相互 ping 通即成功。

 

3.用交换机构建 LAN

构建拓扑结构的局域网:

 

问题:

1.PC0 能否 ping 通 PC1、PC2、PC3 ?

能ping通 PC1,不能ping通PC2、PC3

问题:

2.PC3 能否 ping 通 PC0、PC1、PC2 ?为什么?

能ping通PC2,不能ping通PC0、PC1,因为PC3和PC2在同一子网里,PC3和PC0、PC1不在同一子网里

 

 

 

问题:

3.将 4 台 PC 的掩码都改为 255.255.0.0 ,它们相互能 ping 通吗?为什么?

能ping通,因为通过配置子网掩码,使他们相与后的结果都是192.168.0.0,配置了网关,因此彼此之间均可通信

 

 

问题:

4.使用二层交换机连接的网络需要配置网关吗?为什么?

不需要,子网内部数据传输不需经过到网关对外进行通信,没有出网关。

4.交换机接口地址列表

二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!

 

仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的。

3.4生成树协议(Spanning Tree Protocol)

交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。

而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。

这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。

随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!

经过一段时间,随着 STP 协议成功构建了生成树后,Switch5 的两个接口当前物理上是连接的,但逻辑上是不通的,处于Blocking状态(桔色)如下图所示:

 在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题:(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。

五、路由器配置初步

我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:

说明一

交通大学与重庆大学显然是两个不同的子网。在不同子网间通信需通过路由器。

路由器的每个接口下至少是一个子网,图中我们简单的规划了 3 个子网:

左边路由器是交通大学的,其下使用交换机连接交通大学的网络,分配网络号 192.168.1.0/24,该路由器接口也是交通大学网络的网关,分配 IP 为 192.168.1.1

右边路由器是重庆大学的,其下使用交换机连接重庆大学的网络,分配网络号 192.168.3.0/24,该路由器接口也是重庆大学网络的网关,分配 IP 为 192.168.3.1

两个路由器之间使用广域网接口相连,也是一个子网,分配网络号 192.168.2.0/24

说明二

现实中,交通大学和重庆大学的连接是远程的。该连接要么通过路由器的光纤接口,要么通过广域网接口即所谓的 serial 口(如拓扑图所示)进行,一般不会通过双绞线连接(为什么?)。

下面我们以通过路由器的广域网口连接为例来进行相关配置。请注意:我们选用的路由器默认没有广域网模块(名称为 WIC-1T 等),需要关闭路由器后添加,然后再开机启动。

说明三

在模拟的广域网连接中需注意 DCE 和 DTE 端(连线时线路上有提示,带一个时钟标志的是 DCE 端。有关 DCE 和 DTE 的概念请查阅相关资料。),在 DCE 端需配置时钟频率 64000

说明四

路由器有多种命令行配置模式,每种模式对应不同的提示符及相应的权限。

请留意在正确的模式下输入配置相关的命令。

User mode:用户模式

Privileged mode:特权模式

Global configuration mode:全局配置模式

Interface mode:接口配置模式

Subinterface mode:子接口配置模式

说明五

在现实中,对新的路由器,显然不能远程进行配置,我们必须在现场通过笔记本的串口与路由器的 console 接口连接并进行初次的配置(注意设置比特率为9600)后,才能通过网络远程进行配置。这也是上图左上画出笔记本连接的用意。

说明六

在路由器的 CLI 界面中,可看到路由器刚启动成功后,因为无任何配置,将会提示是否进行对话配置(Would you like to enter the initial configuration dialog?),因其步骤繁多,请选择 NO

比如交通大学路由器的初步配置可以如下:

 拓扑图中路由器各接口配置数据如下:

 

至此,路由器基本的配置完成。请按照上面 PC 配置表继续配置各个 PC 。

问题:

现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?

答:路由表中没有对方的路由路径

六、静态路由

静态路由是非自适应性路由协议,是由网络管理人员手动配置的,不能够根据网络拓扑的变化而改变。 因此,静态路由简单高效,适用于结构非常简单的网络。

在当前这个简单的拓扑结构中我们可以使用静态路由,即直接告诉路由器到某网络该怎么走即可。

在前述路由器基本配置成功的情况下使用以下命令进行静态路由协议的配置:

交通大学路由器静态路由配置:

重庆大学路由器静态路由配置:

查看路由表你可看到标记为 S 的一条路由,S 表示 Static 。

至此,这些 PC 能全部相互 ping 通!

��� 注意

我们的拓扑只模拟了 3 个网络。在现实中,路由器连接的网络数量非常多,我们还需要配置一条缺省路由,否则其它网络皆不能到达!当然,我们的拓扑可以不考虑。

Router(config)#ip route 0.0.0.0 0.0.0.0 ... // 缺省全部转发给 ... 这个IP

七、动态路由 RIP

动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。

RIP 的全称是 Routing Information Protocol,是距离矢量路由的代表(目前虽然淘汰,但可作为我们学习的对象)。使用 RIP 协议只需要告诉路由器直接相连有哪些网络即可,然后 RIP 根据算法自动构建出路由表。

因为我们模拟的网络非常简单,因此不能同时使用静态和动态路由,否则看不出效果,所以我们需要把刚才配置的静态路由先清除掉。

清除静态路由配置:

直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数(推荐此方法,可以再熟悉一下接口的配置命令);

使用 no 命令清除静态路由。在全局配置模式下,交通大学路由器使用:no ip route 192.168.3.0 255.255.255.0 192.168.2.2

重庆大学路由器使用:no ip route 192.168.1.0 255.255.255.0 192.168.2.1 。相当于使用 no 命令把刚才配置的静态路由命令给取消。

八、动态路由 OSPF

OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称 IGP), 用于在单一自治系统(Autonomous System,AS)内决策路由。OSPF 性能优于 RIP,是当前域内路由广泛使用的路由协议。

同样的,我们需要把刚才配置的 RIP 路由先清除掉。

清除 RIP 路由配置:

直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数

使用 no 命令清除 RIP 路由。在全局配置模式下,各路由器都使用:no router rip 命令进行清除

交通大学路由器 OSPF 路由配置:

Router>en   // 从普通模式进入特权模式

Router#conf t   // 进入全局配置模式

Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)

Router(config-router)#network 192.168.1.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.1.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 192.168.2.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#^z   //直接退到特权模式

Router#show ip route    //查看路由表

重庆大学路由器 OSPF 路由配置:

Router>en   // 从普通模式进入特权模式

Router#conf t   // 进入全局配置模式

Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1

Router(config-router)#network 192.168.3.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.3.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 192.168.2.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#^z   //直接退到特权模式

Router#show ip route    //查看路由表

查看路由表你可看到标记为 O 的一条路由,O 表示 OSPF 。

至此,这些 PC 能全部相互 ping 通!

 

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值