任务详情
(一)掌握eNSP模拟器的基本设置和搭建简单的端到端网络的方法;
(二)掌握在eNSP中使用Wireshark捕获报文的方法;
(三)理解ICMP协议,以及ICMP使用的网络层和数据链路层协议。
实验原理
华为 eNSP 是华为推出的网络仿真工具平台,可以通过软件模拟华为数据通信设备的大部分特性,也可以通过真实网卡实现与真实网络设备的对接。通过 eNSP 能够快速学习与掌握 TCP/IP 的原理知识,直观感受各种协议的报文交互过程,熟悉网络中的各种网络设备,如交换机和路由器的配置和操作。类似的模拟系统还有 Cisco 的 Packet Tracer。
Ping 是一个常用的工具程序,其原理是源主机通过向网络上的目的主机发送 ICMP 的
echo请求数据报来校验网络的连通性。如果目的主机可连通,则向源主机返回ICMP的echo 响应数据。
实验内容和实验步骤
熟悉华为 eNSP 模拟器的基本使用,搭建一个简单的端到端的网络,如图使用模拟器与安装的 Wireshark 软件捕获网络中的报文,以便更理解 IP 网络的工作原理。通过在 PC 上使用 Ping 命令检查网络的互通性,并使用 Wireshark 对捕获的 ICMP 数据报文进行分析,包括对ICMP协议使用的网络层协议(IP:IP包头)和数据链路层协议(Ethernet:以太帧)进行分析。
简单端到网络拓扑
-
实验步骤
华为 eNSP 模拟器安装通常需要提前安装 VirtualBox、Winpcap 和 Wireshark,如图 5-2 所示。对于 Windows 操作系统,安装完成后还需要打开防火墙。
eNSP的安装
-
启动 eNSP 模拟器,将看到如图 5-3 界面。左侧面板中的图标代表 eNSP 所支持自种产品及设备,中间面板则包含多种网络场景的样例。建议通过选项打开日志功能
通过“新建拓扑”建立如图 所示网络拓扑,添加 PC:在左侧面板顶部,单击图标,然后选择图标并将其拖动到空白界面上,修改名称 PC1。同理添加 PC2。添加交换机:在左侧面板顶部,单击图标,然后在下方选择 3700 并将其拖动到空白界面上,修改名称 S1。建立物理连接:在左侧面板顶部,单击图标,然后在下方选择图标,在中间面板单击交换机S1,选择端口Ethernet 0/0/1,再单击PC1,选择端口Ethernet 0/0/1 完成连接。同理将交换机 S1 的 Ethernet 0/0/2 端口与 PC2 的 Etherne 0/0/1 端口连接。启动网络中的设备:在设备图标上点击右键,在弹出的菜单中选择启动。或者选择上方菜单中的“开启设备”。配置网络中的设备
在 PC1 图标上点击右键,在弹出的菜单中选择“设置”,设置“基础配置”,如下图所示。也可以直接双击进行设置。同理完成 PC2 设置,如图
双击 S1 图标,在弹出的窗口中通过命令行进行设置,或者在 S1 图标上点击右键,在弹出的菜单中选择“CLI”。CLI(Command Line Interface)代表命令行接口。输入具体命令参考华为交换机手册。具体如下示例。
system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname S1
[S1]stp disable
[S1]quit
< S1 >save
The current configuration will be written to the device.
Are you sure to continue?[Y/N]y
Now saving the current configuration to the slot 0.
Save the configuration successfully.
准备捕获接口中的 ICMP 报文:光标移动到设备连线上的端口上,然后右键选择“开始抓包”;或者在设备上右键,弹出菜单中选择“数据抓包”中的端口号。这里以S1 的端口 Ethernet 0/0/1 为例,系统自动打开 Wireshark 并跟踪该端口。生成网络接口流量:在 PC1 图标上点击右键,在弹出的菜单中选择“设置”,继续选择“命令行”,然后通过 ping 192.168.1.2 命令产生流量。如图
在 PC1 通过 ping 查看网络连接状态
-
分析 Wireshark 捕获到的报文,如图双击则可以查看对应的 Frame。
Wireshark 捕获报文示例
-
ICMP 报文,如图
-
IP 包头的格式,如图共 20 字节,对照 IP 包头格式逐位分析。
-
包头格式 8.3 Ethernet 的帧格式,如图
IP 包头格式
-
在 PC1 上运行命令: ping 192.168.1.2 -l 4096,分析 Wireshark 捕获到的报文,注意 IP 包的重组,如图
IP 包重组
. 在 PC1 上运行:tracert 192.168.1.2,分析 Wireshark 捕获到的报文