计算机网络实验报告
一、验证性实验
1.Ipconfig命令
1.1 实作一
实验要求:使用 ipconfig/all
查看自己计算机的网络配置,尽可能明白每行的意思,特别注意 IP 地址、子网掩码 Subnet Mask、网关 Gateway。
实验截图如下:
IP地址:为使分组从源经过一定路径到达目的地,在Internet上的每个主机和路由器的每个接口都应该有一个标识,称其为IP地址。IP地址由网络号和主机号两部分构成,可以看到本机的IP地址为192.168.0.105
子网掩码:对于某IP地址或网络,其子网掩码定义为网络号全1,主机号全0,例如本机的子网掩码为255.255.255.0
网关:是一个IP地址,可以将其理解为关卡,关口等,算是网络门户的一种,也可以理解为协议转换器,例如本机的默认网关为192.168.0.1
1.2 实作二
实验要求:使用 ipconfig/all
查看旁边计算机的网络配置,看看有什么异同。
实验截图如下:
问题:你的计算机和旁边的计算机是否处于同一子网,为什么?
答:是处于同一子网;两个主机的IP地址不同,但是网关和子网掩码都相同,通过将IP地址和子网掩码进行按位相与,发现得到了相同的结果即“192.168.0.0”,这个就是该子网的网络地址。因为两台主机接入的都是同一个局域网,因此网络地址相同,即处于同一子网。
2.ping命令
2.1 实作一
实验要求:要测试到某计算机如 重庆交通大学 Web 服务器的连通性,可以使用 ping www.cqjtu.edu.cn
命令,也可直接使用 IP 地址。
请掌握使用该命令后屏幕显示的反馈回来信息的意思,如:TTL、时间等。
实验截图如下:
TTL:TTL是Time To Live的缩写,即生命周期,指的是该字段指定的IP包被路由器丢弃前允许通过的最大网段数量,例如此次实验本机和重庆交通大学连通性的测试中,发出去的IP包经过了13个路由节点(即用大于TTL的最小2的整数次方减去TTL的值),故TTL=51,所用时间最短为34ms,最长为45ms,平均为37ms,丢包率为0.
2.2 实作二
实验要求:使用 ping/?
命令了解该命令的各种选项并实际使用。
实验截图如下:
实际应用如下:
ping -t
命令:测试与指定主机的连通性,直到输入CRTL+C进行中断
ping -a
命令,将地址解析为主机名
ping -l size
命令,发送缓冲区的大小
ping -n count
指要发送的回显请求数
问题一:假设你不能 ping 通某计算机或 IP,但你确定该计算机和你之间的网络是连通的,那么可能的原因是什么?该如何处理能保证 ping 通?
答:当我们的网络出现故障不能访问某计算机如 14.215.177.39 (百度的 IP 地址之一 ) 时,我们一般可采用由近及远的连通性测试来确定问题所在。现假设你的 IP 是 192.168.1.89,你旁边计算机的 IP 是 192.168.1.64,网关的 IP 是 192.168.1.1 ,那么过程如下:
1)ping 127.0.0.1 ,测试自己计算机的状态,如果 OK,那么说明本机网络软件硬件工作正常,否则,问题在本机,检查本机 TCP/IP 配置即网卡状态等
2)ping 192.168.1.64 ,测试到旁边计算机的连通性,如果OK,那么说明本子网内部工作正常,否则,问题在本机网络出口到交换机之间,检查本机网卡到交换机的连线等
3)ping 192.168.1.1,测试到网关的连通性,如果 OK,那么说明本子网出口工作正常,否则,问题在网关,这是你无能为力的事情,报告给网管
4)ping 14.215.177.39,测试到百度的连通性,如果 OK,那就 OK,否则,问题在网关以外,我们自己是无法解决的!
问题二:假设在秘籍中进行的网络排查中,ping 百度的 IP 即 ping 14.215.177.39 没问题,但 ping 百度的域名即 ping www.baidu.com 不行,那么可能的原因是什么?如何进行验证和解决?
答:能ping通证明之间的连通性是没问题的,但是ping不通域名可能是域名解析DNS出现了问题,也可能是本地的DNS缓存被人恶意修改,可以将DNS设置为固定的,如果还是ping不通则可以联系给域名的服务商,他们会给出DNS服务器,当然也可以利用
ipconfig/flushdns
命令清理一下缓存。
3.tracert命令
3.1 实作一
实验要求:要了解到某计算机如 www.baidu.com
中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.baidu.com
命令,查看反馈的信息,了解节点的个数。可通过网站 http://ip.cn
查看这些节点位于何处,是哪个公司的,大致清楚本机到百度服务器之间的路径。
实验截图如下:
各个节点的信息如下:
tracert请求超时的原因:
(1)路由器禁止ping
(2)那一跳不对TTL做响应处理,直接丢弃
3.2 实作二
实验要求:ping.pe
这个网站可以探测从全球主要的 ISP 到某站点如 https://qige.io
的线路状态,当然也包括各线路到该主机的路由情况。请使用浏览器访问 http://ping.pe/qige.io
进行了解。
问题一:tracert 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。
答:RTA向目的主机发送一个UDP报文,TTL值为1,第一跳收到源端发出的UDP报文后判断出报文的目的IP地址不是本机IP地址,将TTL值减去1后,丢弃报文并向源端发出一个超时报文,该报文中含有第一跳的IP地址,这时源端就得到了第一跳的IP地址,同理,源端收到这样的超时报文以后就会再次向目的主机发送一个TTL值为2的报文,直到第二跳TTL值减为0被丢弃,同时发送超时报文,此时源端再向目的主机发送TTL为3的报文,依次将报文的TTL值递增1并进行相同的操作,直到最后一次,即此时目的主机判断出该报文的IP地址为本机IP地址后再处理此报文,此时目的主机向源端返回一个ICMP端口不可达报文,源端收到该报文后停止tracert程序,从而得到数据报文从源端到目的端所经历的路径。
问题二:在以上两个实作中,如果你留意路径中的节点,你会发现无论是访问百度还是棋歌教学网,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么?
答:数据发出去经过的第一个地址都是192.168.0.1,这个地址前面实验验证了是本机所处的网关地址,所以无论目的地址是谁,这个地址均相同。后面的地址是本机连到ISP的路径,所以也是相同的。
问题三:在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么?
答:(1)路由器禁止ping(2)那一跳不对TTL做响应处理,直接丢弃
4.ARP命令
4.1 实作一
实验要求:运行 arp -a
命令查看当前的 arp 缓存, 请留意缓存了些什么。
然后 ping 一下你旁边的计算机 IP(注意,需保证该计算机的 IP 没有出现在 arp 缓存中,或者使用 arp -d *
先删除全部缓存),再次查看缓存,你会发现一些改变,请作出解释。
实验截图如下:
png)
ping后实验截图如下:
本机ping后也拿到了对方的IP和Mac地址,因此ARP缓存会发生改变
4.2 实作二
实验要求:请使用 arp /? 命令了解该命令的各种选项
实验运行截图如下:
4.3 实作三
实验要求:一般而言,arp 缓存里常常会有网关的缓存,并且是动态类型的。
假设当前网关的 IP 地址是 192.168.0.1,MAC 地址是 5c-d9-98-f1-89-64,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64 命令设置其为静态类型的。
操作前:
操作后:
问题:在实作三中,为何缓存中常常有网关的信息?我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?
答:因为主机和外部的网络进行通信是需要经过网关,因此需要缓存网关信息,这样做也便于查找。我们将网关或者计算机的arp信息设置为静态,便于系统管理。因为这样我们就不需要动态更新路由了,可以减少对宽度的占用。但是也有相应的缺点,比如当一个网络的拓扑结构发生改变的时候,需要管理员进行手动进行维护,而且随着网络规模的扩大,维护起来越来越困难。
5.DHCP
实验要求:一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用 ipconfig/release
命令释放自动获取的网络配置,并用 ipconfig/renew
命令重新获取,了解 DHCP 工作过程和原理。
工作原理:
- DHCP客户端在初次接入网络时会发送DHCP发现报文,用于查找和定位DHCP服务器,DHCP服务器在收到DHCP发现报文后会发送DHCP请求报文,此报文包含IP地址等配置信息。
- 在DHCP客户端收到服务器发送的DHCP提供报文后,会发送DHCP请求报文,另外在DHCP客户端获取IP地址并重启后同样也会发送DHCP请求报文,用于确认分配的IP地址等配置信息。
- DHCP客户端获取的IP地址租期快到期时,也会发送DHCP请求报文向服务器申请延长IP地址租期,收到DHCP客户端发送的请求报文后,DHCP服务器会回复确认报文,客户端收到确认报文后会将获取到的IP地址等信息进行配置和使用。
- 如果DCHP服务器收到请求报文后没有找到相关记录,则发送DHCP-NAK报文进行应答,告知DHCP客户端无法配置合适IP地址。
- DHCP客户端通过发送DHCP释放报文来释放IP地址,收到DHCP释放报文后,DHCP服务器可以把该IP分配给其他DHCP客户端。
工作过程:
- 寻找DHCP服务器:当DHCP客户端第一次登录网络时,计算机发现本机上没有任何IP地址设定,将以广播方式发送DHCP discover发现信息来寻找服务器,即向255.255.255.255发送特定的广播信息。网络上每一台安装了TCP/IP协议的主机都会接收到这个信息,但只有DHCP服务器才会做出响应。
- 分配IP地址:从尚未分配的IP地址池中挑选一个分配给DHCP客户机,向客户机发送一个包含分配的IP地址和其他设置的DHCP offer提供信息。
- 接受IP地址:客户端在收到DHCP offer提供信息之后,选择一个接收到的提供信息,然后以广播形式回答一个请求信息,该信息包含它所选定的DHCP服务器请求IP地址的内容
- IP地址分配确认:当DHCP服务器收到客户端的请求信息后,便向客户端发送一个包含它所提供的IP地址和其他设置的ACK确认信息。
- 重新登陆:以后DHCP客户端再重新登陆网络时就不需要再发送DHCP discover发现信息了,直接发送包含前一次所分配的IP地址的DHCP request请求信息。当DHCP服务器收到这一信息后,它会尝试让DHCP客户继续使用原来的IP地址,并回答一个ACK确认信息,如果此IP地址已经无法再分配给原来的客户机使用时,服务器就会向DHCP客户机回答一个nack否认信息。
- 更新租约:DHCP服务器向客户机出租的IP地址一般都有个租借期限,期满后DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新租约。
实验运行截图如下:
问题一:如果你没能成功的释放,请思考有哪些可能的原因并着手进行解决?
答:
Windows+R
进入命令提示符界面,输入cmd
然后回车,打开命令行
2.在命令行直接输入“netsh winsock reset
”,然后回车,会提示重启
3.在命令行中直接输入“netsh int ip reset reset.log
”,然后回车,提示重新启动计算机完成此操作
4.关闭窗口,重新启动计算机,问题解决。
问题二:在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?
答:因为自动配置的ip地址只是一种紧急处理的方案,它只是暂时性的去解决计算机因为不能获取dhcp服务器的配置数据问题,当然也不支持接入internet,要想真正接入internet还是得需要主机本身的正确IP地址。
6.netstat
6.1 实作一
实验要求:Windows 系统将一些常用的端口与服务记录在 C:\WINDOWS\system32\drivers\etc\services
文件中,请查看该文件了解常用的端口号分配。
实验截图如下:
6.2 实作二
实验要求:使用 netstat -an
命令,查看计算机当前的网络连接状况。
实验截图如下:
7.DNS
7.1 实作一
实验要求:Windows 系统将一些固定的/静态的 DNS 信息记录在 C:\WINDOWS\system32\drivers\etc\hosts
文件中,如我们常用的 localhost 就对应 127.0.0.1 ,请查看该文件看看有什么记录在该文件中。
实验截图如下:
7.2 实作二
实验要求:解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用 ipconfig /displaydns
命令查看。我们也可以使用 ipconfig /flushdns
命令来清除所有的 DNS 缓存。
实验运行截图如下:
7.3 实作三
实验要求:使用 nslookup qige.io
命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 CloudFlare(1.1.1.1)
或 Google(8.8.8.8)
的全球 DNS 服务器来解析,如:nslookup qige.io 8.8.8.8
,当然,由于你懂的原因,这不一定会得到正确的答案。
问题:上面秘籍中我们提到了使用插件或自己修改 hosts 文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它?
答:插件屏蔽广告的原里是阻止了URL的请求,没有请求自然就不会有解析,因此也就不会有广告。而hosts文件屏蔽广告的主要原理是在文件中添加该广告链接并且指定一个IP地址,由于hists文件优先级高于DNS服务,因此浏览器在解析广告链接时,优先、hosts文件,这样就相当于更改了链接本来的IP地址,从而使链接失效,起到屏蔽广告的作用。广告拦截失效有可能是因为跨服务器访问出现的问题,也有可能是因为广告嵌入到了网页中,如果出现广告拦截失效的问题,我们可以使用广告管家等进行拦截。
8.cache
8.1 实作一
实验要求:打开 Chrome 或 Firefox 浏览器,访问 https://qige.io
,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。
实验截图如下:
可以看到,像是qige.io,glyphicons-halflings-regular.woff等被memory chache,即内存缓存了,而其他的文件例如network.png,quotes.txt等被disk chache,即磁盘缓存了。
8.2 实作二
实验要求:接下来仍在 Network 面板,选择 Disable cache
选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。
实验截图如下:
可以看到,在选择禁用缓存后,一些文件由原来0~10ms之间变为 600 ~ 800ms之间不等,几乎是增长了数十倍不止,网页加载速度大幅降低。
二. WireShark实验
1、数据链路层
1.1 实作一 熟悉 Ethernet 帧结构
实验要求:使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
实验截图如下:
- 目的Mac:指的是报文的接收端,往往在以太网帧中占有6个字节,如本次捕获中目的Mac为“3c-58-c2-67-29-65”
- 源Mac:指的是报文的发送端,在以太网帧中往往也是占有6个字节,如本次捕获中的源Mac为“30-fc-68-ba-9c-f6”
- 类型:本次捕获的类型为0x0800,说明该报文的格式为IP报文
- 数据:以太网帧数据最大可以达到1500字节,本报文的数据为23字节
问题一:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
答:Wireshark抓包前已经在物理层去掉了前面几层加的东西,其中就包括前导码和FCS校验码等,之后利用循环冗余检验,正确时才会进行下一步的操作。因此,抓包软件抓到的是去掉前导码和校验码之外的报文,所以没有检验字段。
1.2 实作二 了解子网内/外通信时的 MAC 地址
实验要求一:ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp
关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
实验要求二:然后 ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp
过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
实验运行截图如下:
发出帧:
返回帧:
发出帧的目的Mac和返回帧的源Mac都是“30-fc-68-ba-9c-f6”,这个Mac地址就是本机所处网关的Mac地址
问题二:再次 ping www.cqjtu.edu.cn
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
实验运行截图如下:
发出帧:
返回帧:
可以看到,发出帧的目的Mac和返回帧的源Mac仍然是是“30-fc-68-ba-9c-f6”,即本机所处网关的Mac地址
问题二:通过以上的实验,你会发现:访问本子网的计算机时,目的 MAC 就是该主机的;访问非本子网的计算机时,目的 MAC 是网关的,请问原因是什么?
答:因为访问本子网的主机时,两台主机是可以直接通信的,所以目的Mac地址是目标主机的,而和子网外的主机通信是不能直接通信的,必须要先到达本子网的网关,再通过网关传送到目标主机,所以目的Mac是网关的地址。
1.3 实作三 掌握 ARP 解析过程
实验要求:
- 为防止干扰,先使用
arp -d *
命令清空 arp 缓存
ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可arp
过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
实验运行截图如下:
可以看到,APR在工作时发送了一个含有目的地址IP的以太网广播数据包,即ARP请求包,内容为“ Who has 192.168.0.107? Tell 192.168.0.105”,即表示我想与目的IP通信,请告诉我该IP的Mac地址,当目的主机想收到ARP请求包时,发现请求解析的IP地址与本机IP地址相同则会返回一个APR应答包,即“ 192.168.0.107 is at 82:94:22:fc:82:f3”,它表示我的主机就是此IP,我的Mac地址为“82-94-22-fc-82-f3”,同时也可以看到回应该消息的是主机本机。
- 再次使用
arp -d *
命令清空 arp 缓存,然后ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可arp
过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
实验截图如下:
可以看到,APR在工作时发送了一个含有目的地址IP的以太网广播数据包,即ARP请求包,内容为“ Who has 192.168.0.105? Tell 192.168.0.1”,即表示我想与目的IP通信,请告诉我该IP的Mac地址,当目的主机想收到ARP请求包时,发现请求解析的IP地址与本机IP地址相同则会返回一个APR应答包,即“ 192.168.0.105 is at 3c:58:c2:67:29:65”,它表示我的主机就是此IP,我的Mac地址为“3c-58-c2-67-29-65”,同时也可以看到回应该消息的是网关。
问题三:通过以上的实验,你应该会发现,ARP 请求都是使用广播方式发送的
如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。请问为什么?
答:因为在同一个子网内的IP对应的Mac地址在路由表项中,可以直接映射到Mac地址,不需要经过路由器转发,因此可以直接沟通,即ARP可以解析到该IP对应的Mac,但是如果不在同一个子网,路由器中没有该IP地址的表项,需要路由器转发到子网外面,必须要经过网关,因此回复它的此时是网关的Mac
2、网络层
2.1 实作一 熟悉 IP 包结构
实验要求:使用 Wireshark 任意进行抓包(可用 ip
过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
实验运行截图如下:
在这里插入图片描述
IP包格式:
- 版本号:目前都是4
- 头部长度:一个单位为4字节,最小长度为5,即20字节
- 标志位:标志是否允许分片,是否是最后一片
- 偏移量:较长分组分片后,指出某片在原分组中的相对位置,以8B为单位
- 协议类型:数据部分协议
- 头部校验核:检验首部的标志
- 源IP地址:发送分组数据的IP地址
- 目的IP地址:接收分组数据的IP地址
2.2 实作二 IP 包的分段与重组
实验要求:根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping
202.202.240.16 -l 2000
命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16
进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等
实验运行截图:
由于是在家访问的学习网络地址,需要登录校园VPN,因此会显示请求超时,但是仍然可以抓到包
在ping的时候按照每个包2000字节进行传输,但是数据链路层的以太网帧数据部分最多1500字节,因此需要进行分段,可以看到这里把每个包分成548字节的段,偏移量为1480,表示这一片离原分组1480个字节长度,另外是分段的标志,其中DF标志,即Don’t fragment,表示允不允许分片,当DF=0时,表示允许分片,MF标志,即More fragment,表示还有没有更多分片,当MF=时,表示没有更多分片,该分片已经是最后一个分片了。
问题:分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
答:可以转发到支持该数据传输的路由上或者是直接丢弃该数据包
2.3 实作三 考察 TTL 事件
实验要求:在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。请使用 tracert www.baidu.com
命令进行追踪,此时使用 Wireshark 抓包(用 icmp
过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
实验运行截图如下:
答:源主机会先发出一个TTL=1的数据报,经过一个路由之后就会将TTL减去1,一旦TTL=0,则目的主机就会丢弃该数据包,并回送一个ICMP数据包,其中包括目的主机的IP地址等信息,接着将TTL值递增1再次发送出去,经过一个路由减去1,直到TTL=0时继续回送一个ICMP包,重复这样的操作,直到到达要发送的目的主机,此时停止发送。
问题:在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?
答:通过TTL求经历的跳数,就用大于该值的最小2的整数次幂减去它,得到的值就是经历的跳数,例如当TTL=50时,用64-50即可得到经历的跳数,14跳。
3.传输层
3.1 实作一 熟悉 TCP 和 UDP 段结构
实验要求:
- 用 Wireshark 任意抓包(可用
tcp
过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。 - 用 Wireshark 任意抓包(可用
udp
过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
实验截图如下:
- 源端口:占两个字节,定义了在主机中发送报文段的应用程序端口号
- 目的端口:占两个字节,定义了在主机中接收报文段的应用程序端口号
- 序号:用来标识从TCP发送端向TCP接收端发送的数据字节流,它表示在这个报文段中的第一个数据字节。
- 确认号:包含发送确认的一端所期望收到的下一个序号,因此确认序号是上次已经成功收到的数据字节序号加一。
- 标志信息:
UCG–紧急指针有效
ACK–确认序号有效
PSH–接收方应尽快将这个报文段提交给应用层
RST–重建连接
SYN–同步序号用来发起一个连接
FIN–发送端完成发送任务
实验截图如下:
- 源端口:占两个字节,定义了在主机中发送报文段的应用程序端口号
- 目的端口:占两个字节,定义了在主机中接收报文段的应用程序端口号
- 长度:包括UDP首部在内的以字节为单位的UDP数据报总长度
问题一:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
答:端口的作用是对TCP/IP体系的应用进程进行统一标志,使运行不同操作系统的计算机的应用进程之间可以相互通信。
3.2 实作二 分析 TCP 建立和释放连接
实验要求:
- 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
- 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
- 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
实验运行截图如下:
第一次握手:
第二次握手:
第三次握手:
三次握手原理:
- 第一次握手:A的TCP客户进程也是首先创建传输控制块TCB,然后向B发出连接请求报文段,(首部的同步位SYN=1,初始序号seq=x,确认号ACK=0),(SYN=1的报文段不能携带数据)但要消耗掉一个序号,此时TCP客户进程进入SYN-SENT(同步已发送)状态。
- 第二次握手:B收到连接请求报文段后,如同意建立连接,则向A发送确认,在确认报文段中(SYN=1,ACK=1,确认号ack=x+1,初始序号seq=y),测试TCP服务器进程进入SYN-RCVD(同步收到)状态;
- 第三次握手:TCP客户进程收到B的确认后,要向B给出确认报文段(ACK=1,确认号ack=y+1,序号seq=x+1)(初始为seq=x,第二个报文段所以要+1),ACK报文段可以携带数据,不携带数据则不消耗序号。TCP连接已经建立,A进入ESTABLISHED(已建立连接),当B收到A的确认后,也进入ESTABLISHED状态。
第一次挥手释放:
第二次挥手释放:
第三次挥手释放:
第四次挥手释放:
四次挥手释放原理:
- 客户端发送释放连接报文段,停止发送数据,主动关闭TCP连接。
FIN=1,ACK=0- 服务器端回送一个确认报文段,客户到服务器这个方向的连接就释放了——半关闭状态。
ACK=1,FIN=0- 服务器端发完数据(也可不发数据),就发出释放连接报文段,主动关闭TCP连接。
FIN=1, ACK=1- 客户端回送一个确认报文段,再等到时间等待计时器设置的2MSL(最长报文段寿命)后,连接彻底关闭。
ACK=1,FIN=0
问题一:去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?
答:因为它们之间的联系很短,一旦数据被发送就会被断开连接,但是尽管连接已经被断开,但是页面依然存在,因为页面已经被缓存。一旦需要重新发送数据的时候就需要重新连接。这样的连接主要是为了允许多个用户进行访问,在业务频率不高的情况下可以节省信道的使用,防止信道长时间被占用。
问题二:我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?
答:这是因为服务器向客户端发送断开连接和回复同意断开连接合并成了一次挥手,因此肯会抓到只有三次挥手。
4.应用层
4.1 实作一 了解 DNS 解析
实验要求:先使用 ipconfig /flushdns
命令清除缓存,再使用 nslookup qige.io
命令进行解析,同时用 Wireshark 任意抓包(可用 dns
过滤)。你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。可了解一下 DNS 查询和应答的相关字段的含义
实验运行截图如下:
问题:你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?
答:因为每天访问站点的次数非常频繁,所以为了使服务器的负载能够得到平衡,因此网站会设置好几台主机,每一台主机都运行同样的服务器软件。这些计算机的IP地址不一样,但是它们的域名却是相同的。这样第一个访问该网址的就会得到第一台主机的IP地址,而第二个访问者就会得到第二台计算机的IP地址等等。这样做主要目的就是使服务器的负载能够均衡一些,计算机的负荷能够小一些。
4.2 实作二 了解 HTTP 的请求和应答
实验要求:
- 打开浏览器访问
qige.io
网站,用 Wireshark 抓包(可用http
过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。 - 请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:
GET, POST
。并仔细了解请求的头部有哪些字段及其意义。 - 请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
实验运行截图如下:
- 状态行:状态行分别由三部分组成,即协议版本,状态码和状态码描述,之间由空格分割开来。状态码为3位数字,这里的状态码为200,表示请求成功,常见的状态码如下:
- 1开头的状态码(信息类)
100,接受的请求正在处理,信息类状态码- 2开头的状态码(成功类)
2xx(成功)表示成功处理了请求的状态码
200(成功)服务器已成功处理了请求。- 3开头的状态码(重定向)
3xx(重定向)表示要完成请求,需要进一步操作。通常这些状态代码用来重定向。
301,永久性重定向,表示资源已被分配了新的 URL
302,临时性重定向,表示资源临时被分配了新的 URL
303,表示资源存在另一个URL,用GET方法获取资源
304,(未修改)自从上次请求后,请求网页未修改过。服务器返回此响应时,不会返回网页内容- 4开头的状态码(客户端错误)
4xx(请求错误)这些状态码表示请求可能出错,妨碍了服务器的处理
400(错误请求)服务器不理解请求的语法
401表示发送的请求需要有通过HTTP认证的认证信息
403(禁止)服务器拒绝请求
404(未找到)服务器找不到请求网页- 5开头的状态码(服务器错误)
5xx(服务器错误)这些状态码表示服务器在尝试处理请求时发生内部错误。这些错误可能是服务器本身的错误,而不是请求的错误
500,(服务器内部错误)服务器遇到错误,无法完成请求
503,表示服务器处于停机维护或超负载,无法处理请求
- Serve:服务器通过这个头部告诉浏览器服务器的类型
- Transfer-Encoding:告诉浏览器数据的传送格式
- Content-Type:表示后面的文档属于什么MIME类型
- Cache-Control:指定请求和响应遵循的缓存机制
问题:刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?
答:浏览器的缓存可以直接在缓存区中获取到需要的内容,不需要服务器在回复对应的内容,可以减少服务器的一些工作。采用200应答需要完全的将内容发送给客服端,这样做会增加服务器的一些开销,因此服务器会回答304而不是200。
三.Cisco Packet Tracer实验
1.直接连接两台 PC 构建 LAN
实验要求:将两台 PC 直接连接构成一个网络。注意:直接连接需使用交叉线。
进行两台 PC 的基本网络配置,只需要配置 IP 地址即可,然后相互 ping 通即成功。
实验运行截图如下:
可以看到两台主机之间连通性良好
2.用交换机构建 LAN
实验要求:构建如下拓扑结构的局域网
各PC的基本网络配置如下表:
机器名 | IP地址 | 子网掩码 |
---|---|---|
PC0 | 192.168.1.1 | 255.255.255.0 |
PC1 | 192.168.1.2 | 255.255.255.0 |
PC2 | 192.168.2.1 | 255.255.255.0 |
PC3 | 192.168.2.2 | 255.255.255.0 |
问题一:
- PC0 能否 ping 通 PC1、PC2、PC3 ?
- PC3 能否 ping 通 PC0、PC1、PC2 ?为什么?
- 将 4 台 PC 的掩码都改为 255.255.0.0 ,它们相互能 ping 通吗?为什么?
- 使用二层交换机连接的网络需要配置网关吗?为什么?
实验运行截图如下:
答:
- PC0可以ping通PC1,但是无法ping通PC2和PC3,这是因为它们的子网掩码均为255.255.255.0,用子网掩码和它们各自的IP地址进行相与就可以得到它们的网络地址,PC1和PC2的网络地址均为192.168.1.0,而PC3和PC4的网络地址均为192.168.2.0,可见它们不在同一个子网,而只有在一个子网的主机才可以ping通。
- PC3可以ping通PC2,但是无法ping通PC0和PC1,这是因为它们的子网掩码均为255.255.255.0,用子网掩码和它们各自的IP地址进行相与就可以得到它们的网络地址,PC1和PC2的网络地址均为192.168.1.0,而PC3和PC4的网络地址均为192.168.2.0,可见它们不在同一个子网,而只有在一个子网的主机才可以ping通。
- 将它们的子网掩码改为255.255.0.0后,再按照相同的方法求它们各自的网络地址,即用IP地址和它们的子网掩码相与,发现四台主机得到的结果均为192.168.0.0,即它们都处于同一子网,所以这时四台主机之间均可以两两ping通
- 需要进行配置;如果对二层交换机做telnet,ssh等管理就必须要设置网关,这样进行跨网段访问该二层交换机时,交换机才知道如何转发数据包,在二层交换机中,配置网关尤为重要,因为与其相连的自知域可以向核心系统通告可达信息。
问题二:集线器 Hub 是工作在物理层的多接口设备,它与交换机的区别是什么?请在 CPT 软件中用 Hub 构建网络进行实际验证。
答:首先集线器是工作在物理层的设备,属于一层设备,而交换机是工作在数据链路层的设备,属于二层设备;其次,交换机的一个端口就是一个冲突域,所有端口都位于一个广播域中,而交换机所有端口位于一个冲突域也位于一个广播域中,另外,集线器的工作原理是广播,无论从哪个端口接受的信号包都将以广播的形式发送给其他端口,但是交换机是根据MAC地址的网卡在哪个端口上,然后将信号包发送到对应的端口上,不容易出现大规模网络性能故障的问题。
实验运行截图如下:
各PC的基本网络配置如下表:
机器名 | IP地址 | 子网掩码 |
---|---|---|
PC0 | 192.168.1.1 | 255.255.255.0 |
PC1 | 192.168.1.2 | 255.255.255.0 |
PC2 | 192.168.2.1 | 255.255.255.0 |
PC3 | 192.168.2.2 | 255.255.255.0 |
集线器:
交换机:
显然,在集线器的环境中,PC1想要向PC3发送一个ICMP报文,采用的是广播方式,可以看到PC2和PC0全部收到了这个报文,而在交换机的环境中,是采用单播的形式直接将报文发送到了PC1上,其他两台主机并没有收到该报文,体现了集线器和交换机工作方式的差别。
3 交换机接口地址列表
实验要求:二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!
仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的!
实验运行截图如下:
由于MAC Table在刚建立的时候还没有开始通信,因此初始状态下交换机的接口地址表示空的,但是在ping命令之后,它将进行ARP广播,收到某端口的应答后即可直到该帧的目的Mac,并将其存入端口地址表中。所以在PC0 ping通 PC1后,交换机的端口地址表才会保存相关记录,所以说交换机的地址表需要不断学习才能得到。
4.生成树协议(Spanning Tree Protocol)
实验要求:
交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。
而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。
只使用交换机,构建如下拓扑:
这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。
随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!
经过一段时间,随着 STP 协议成功构建了生成树后,Switch5 的两个接口当前物理上是连接的,但逻辑上是不通的,处于Blocking状态(桔色)如下图所示:
在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:
实验运行截图如下:
注意:交换机的 STP 协议即生成树协议始终自动保证交换机之间不会出现回路,从而形成广播风暴。
5.路由器配置初步
实验要求:
我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:
-
交通大学与重庆大学显然是两个不同的子网。在不同子网间通信需通过路由器。路由器的每个接口下至少是一个子网,图中我们简单的规划了 3 个子网:
左边路由器是交通大学的,其下使用交换机连接交通大学的网络,分配网络号 192.168.1.0/24,该路由器接口也是交通大学网络的网关,分配 IP 为 192.168.1.1
右边路由器是重庆大学的,其下使用交换机连接重庆大学的网络,分配网络号 192.168.3.0/24,该路由器接口也是重庆大学网络的网关,分配 IP 为 192.168.3.1
两个路由器之间使用广域网接口相连,也是一个子网,分配网络号 192.168.2.0/24 -
现实中,交通大学和重庆大学的连接是远程的。该连接要么通过路由器的光纤接口,要么通过广域网接口即所谓的 serial 口(如拓扑图所示)进行,一般不会通过双绞线连接(为什么?)。下面我们以通过路由器的广域网口连接为例来进行相关配置。请注意:我们选用的路由器默认没有广域网模块(名称为 WIC-1T 等),需要关闭路由器后添加,然后再开机启动。
-
在模拟的广域网连接中需注意 DCE 和 DTE 端(连线时线路上有提示,带一个时钟标志的是 DCE 端。有关 DCE 和 DTE 的概念请查阅相关资料。),在 DCE 端需配置时钟频率 64000
-
路由器有多种命令行配置模式,每种模式对应不同的提示符及相应的权限。
请留意在正确的模式下输入配置相关的命令。
User mode:用户模式
Privileged mode:特权模式
Global configuration mode:全局配置模式
Interface mode:接口配置模式
Subinterface mode:子接口配置模式
-
在现实中,对新的路由器,显然不能远程进行配置,我们必须在现场通过笔记本的串口与路由器的 console 接口连接并进行初次的配置(注意设置比特率为9600)后,才能通过网络远程进行配置。这也是上图左上画出笔记本连接的用意。
-
在路由器的 CLI 界面中,可看到路由器刚启动成功后,因为无任何配置,将会提示是否进行对话配置(Would you like to enter the initial configuration dialog?),因其步骤繁多,请选择 NO
拓扑图中路由器各接口配置数据如下:
接口名 | IP | 子网掩码 |
---|---|---|
交通大学 Router2 以太网口 | 192.168.1.1 | 255.255.255.0 |
交通大学 Router2 广域网口 | 192.168.2.1 | 255.255.255.0 |
重庆大学 Router3 以太网口 | 192.168.3.1 | 255.255.255.0 |
重庆大学 Router3 广域网口 | 192.168.2.2 | 255.255.255.0 |
拓扑图中各 PC 配置数据如下:
节点名 | IP | 子网掩码 | 网关 |
---|---|---|---|
交通大学PC0 | 192.168.1.1 | 255.255.255.0 | 192.168.1.1 |
交通大学PC1 | 192.168.2.1 | 255.255.255.0 | 192.168.1.1 |
重庆大学PC2 | 192.168.3.1 | 255.255.255.0 | 192.168.3.1 |
重庆大学 PC3 | 192.168.2.2 | 255.255.255.0 | 192.168.3.1 |
实验运行截图如下:
首先为重庆交通大学和重庆大学广域网连接的serial串口进行配置:
关闭电源开关,找到WIC-2T拖到右边任意一个空闲的模块内部即配置完成
构建的网络拓扑图如下:
问题:现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?
答:因为同一个子网内不需要路由表进行转发因此可以相互ping通,而不同子网之间需要路由表进行转发,而路由表需要学习进行完善,此时还没有进行静态路由的配置,路由表表项为空,不会进行转发,因此无法ping通。
6.静态路由
实验要求:静态路由是非自适应性路由协议,是由网络管理人员手动配置的,不能够根据网络拓扑的变化而改变。 因此,静态路由简单高效,适用于结构非常简单的网络。
在当前这个简单的拓扑结构中我们可以使用静态路由,即直接告诉路由器到某网络该怎么走即可。
在前述路由器基本配置成功的情况下使用以下命令进行静态路由协议的配置:
实验运行截图如下:
交通大学路由器静态路由配置:
重庆大学路由器静态路由配置:
各主机进行互ping:
可以看到在配置了静态路由之后,无论是重庆交通大学大的主机去ping重庆大学的主机还是反过来都可以ping的通。
7.动态路由 RIP
实验要求:动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。RIP 的全称是 Routing Information Protocol,是距离矢量路由的代表(目前虽然淘汰,但可作为我们学习的对象)。使用 RIP 协议只需要告诉路由器直接相连有哪些网络即可,然后 RIP 根据算法自动构建出路由表。
因为我们模拟的网络非常简单,因此不能同时使用静态和动态路由,否则看不出效果,所以我们需要把刚才配置的静态路由先清除掉。
清除静态路由配置:
直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数(推荐此方法,可以再熟悉一下接口的配置命令);
使用 no
命令清除静态路由。在全局配置模式下,交通大学路由器使用:no ip route 192.168.3.0 255.255.255.0 192.168.2.2
,重庆大学路由器使用:no ip route 192.168.1.0 255.255.255.0 192.168.2.1
。相当于使用 no 命令把刚才配置的静态路由命令给取消。
交通大学路由器 RIP 路由配置:
重庆大学路由器 RIP 路由配置:
下面是各主机的互ping:
可以看到在配置了动态路由RIP之后,无论是重庆交通大学大的主机去ping重庆大学的主机还是反过来也都可以ping的通。
8.动态路由 OSPF
实验要求:OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称 IGP), 用于在单一自治系统(Autonomous System,AS)内决策路由。OSPF 性能优于 RIP,是当前域内路由广泛使用的路由协议。
同样的,我们需要把刚才配置的 RIP 路由先清除掉。
清除 RIP 路由配置:
直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数
使用 no 命令清除 RIP 路由。在全局配置模式下,各路由器都使用:no router rip 命令进行清除
交通大学路由器 OSPF 路由配置:
重庆大学路由器 OSPF 路由配置:
下面是各主机的互ping:
可以看到在配置了动态路由OSPF之后,无论是重庆交通大学大的主机去ping重庆大学的主机还是反过来也都可以ping的通。
9.基于端口的网络地址翻译 PAT
实验要求:网络地址转换(NAT,Network Address Translation)被各个 Internet 服务商即 ISP 广泛应用于它们的网络中,也包括 WiFi 网络。 原因很简单,NAT 不仅完美地解决了 lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
NAT 的实现方式一般有三种:
- 静态转换: Static NAT
- 动态转换: Dynamic NAT
- 端口多路复用: OverLoad
端口多路复用使用最多也最灵活。OverLoad 是指不仅改变发向 Internet 数据包的源 IP 地址,同时还改变其源端口,即进行了端口地址转换(PAT,Port Address Translation)。
采用端口多路复用方式,内部网络的所有主机均可共享一个合法外部 IP 地址实现对 Internet 的访问,从而可以最大限度地节约IP地址资源。 同时,又可隐藏网络内部的所有主机,有效避免来自 Internet 的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
我们仍然使用重庆交通大学和重庆大学两个学校的拓扑进行 PAT 实验。我们需要保证两个学校的路由已经配置成功,无论使用静态路由还是动态路由,以下我们给出完整的配置过程:设定这两个学校的路由器使用 OSPF 协议,模拟交通大学使用内部 IP 地址(192.168.1.0/24),模拟重庆大学使用外部 IP 地址(8.8.8.0/24),两个路由器之间使用外部 IP 地址(202.202.240.0/24),在交通大学的出口位置即广域网口实施 PAT。
拓扑图中路由器各接口配置数据如下:
接口名 | IP | 子网掩码 |
---|---|---|
交通大学 Router2 以太网口 | 192.168.1.1 | 255.255.255.0 |
交通大学 Router2 广域网口 | 192.168.2.1 | 255.255.255.0 |
重庆大学 Router3 以太网口 | 192.168.3.1 | 255.255.255.0 |
重庆大学 Router3 广域网口 | 192.168.2.2 | 255.255.255.0 |
拓扑图中各 PC 配置数据如下:
节点名 | IP | 子网掩码 |
---|---|---|
交通大学PC0 | 192.168.1.1 | 255.255.255.0 |
交通大学PC1 | 202.202.240.1 | 255.255.255.0 |
重庆大学PC2 | 8.8.8.1 | 255.255.255.0 |
重庆大学 PC3 | 202.202.240.2 | 255.255.255.0 |
交通大学路由器接口配置如下:
重庆大学路由器接口配置如下:
修改重庆大学两台PC配置:
重庆交通大学各个主机和重庆大学各个主机互ping:
可以看到,所有主机之间仍然可以互相ping通。
下面我们将重庆大学的路由器看着 Internet 中的骨干路由器,那么这些路由器将不会转发内部/私有 IP 地址的包(直接丢弃)。我们通过在重庆大学路由器上实施访问控制 ACL ,即丢弃来自交通大学(私有 IP 地址)的包来模拟这个丢包的过程。
重庆大学路由器丢包的配置:
仿真模拟下可以看到包都被丢弃了:
可以看到在完成重庆大学的丢包配置后,再也不能接收到来自重庆交通大学的包了,此时无法ping通!
下面,我们就开始实施 PAT。即:我们将会在交通大学路由器的出口上将内部/私有 IP 地址转换为外部/公开 IP,从而包的源 IP 发生了改变,就不会被重庆大学路由器丢弃,因此网络连通。
交通大学路由器 PAT 配置:
现在,再次使用交通大学内部的 PC0(192.168.1.2)来 ping 重庆大学的PC2(8.8.8.2)则OK。
10.虚拟局域网 VLAN
实验要求:在实际网络中(如我校的子网),你可看到路由器一般位于网络的边界,而内部几乎全部使用交换机连接。前面我们分析过,交换机连接的是同一个子网! 显然,在这样一个大型规模的子网中进行广播甚至产生广播风暴将严重影响网络性能甚至瘫痪。另外我们也已经知道,其实学校是划分了 N 多个子网的,那么这些交换机连接的就绝不是一个子网!这样矛盾的事情该如何解释呢?我们实际上使用了支持 VLAN 的交换机!而前述的交换机只是普通的 2 层交换机(或者我们把它当作 2 层交换机在使用。
VLAN(Virtual Local Area Network)即虚拟局域网。通过划分 VLAN,我们可以把一个物理网络划分为多个逻辑网段即多个子网。划分 VLAN 后可以杜绝网络广播风暴,增强网络的安全性,便于进行统一管理等。
在 CPT 中构建如下图所示拓扑:
Cisco 2960 交换机是支持 VLAN 的交换机,共有 24 个 100M 和 2 个 1000M 以太网口。默认所有的接口都在 VLAN 1 中,故此时连接上来的计算机都处于同一 VLAN,可以进行通信。
下面我们就该交换机的 24 个 100M 接口分为 3 个部分,划分到 3 个不同的 VLAN 中,id 号分别设为 10、20、30,且设置别名(computer、communication、electronic)以利于区分和管理。
构建拓扑图如下:
交换机 VLAN 配置:
各 VLAN 下 PC 的网络配置及连接的交换机接口如下表:
机器名 | 连接的接口 | 所属VLAN | IP | 子网掩码 | 网关 |
---|---|---|---|---|---|
PC0 | F0/1 | VLAN 10 | 192.168.0.2 | 255.255.255.0 | 192.168.0.1 |
PC1 | F0/2 | VLAN 10 | 192.168.0.3 | 255.255.255.0 | 192.168.0.1 |
PC2 | F0/17 | VLAN 30 | 192.168.2.2 | 255.255.255.0 | 192.168.2.1 |
PC3 | F0/9 | VLAN 20 | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 |
PC4 | F0/10 | VLAN 20 | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
PC5 | F0/18 | VLAN 30 | 192.168.2.3 | 255.255.255.0 | 192.168.2.1 |
PC6 | F0/19 | VLAN 30 | 192.168.2.4 | 255.255.255.0 | 192.168.2.1 |
各主机之间进行互ping:
可以看到,只有在同一 VLAN 中的 PC 才能通信,且广播也局限于该 VLAN。
问题:分析一下当前为何不同 VLAN 中的 PC 不能通信?网关在此起什么作用?我们的网关又在何处?如何发起广播测试?
答:VLAN可以分割网络,使得物理上和逻辑上相互独立,因此不在同一VLAN的PC之间是无法进行通信的。另外,VLAN只是数据链路层的协议,划分广播与不需要考虑IP地址;网关是进行协议转换的,不同子网之间的通信一定要经过网关;若要发起广播测试,需要引入网络层的相关设备。
11.虚拟局域网管理 VTP
实验要求:前一个实验我们在交换机上进行了 VLAN 的规划和划分。但在实际应用中,我们绝不允许在这些支持VLAN的交换机上进行随意的 VLAN 划分,如此将造成管理混乱!VLAN的划分必须得到统一的规划和管理,这就需要 VTP 协议。
VTP(VLAN Trunk Protocol)即 VLAN 中继协议。VTP 通过 ISL 帧或 Cisco 私有 DTP 帧(可查阅相关资料了解)保持 VLAN 配置统一性,也被称为虚拟局域网干道协议,它是思科私有协议。 VTP 统一管理、增加、删除、调整VLAN,自动地将信息向网络中其它的交换机广播。
此外,VTP 减小了那些可能导致安全问题的配置,只要在 VTP Server 做相应设置,VTP Client 会自动学习 VTP Server 上的 VLAN 信息。
为演示 VTP,重新构建如下拓扑结构:
目前该网络都属于 VLAN 1,也即这些 PC 是可以相互通信的。前面说过,无论对于性能、管理还是安全等而言,现实中我们必须进行 VLAN 划分。
现在我们的要求是:新建两个 VLAN,然后让 PC0 和 PC1 属于 VLAN 2,PC1 和 PC3 属于 VLAN 3。
我们将在核心交换机 3560上进行如下工作:
设置为 server 模式,VTP 域为 cqjtu
新建 VLAN 2,网络号 192.168.1.0/24,网关 192.168.1.1
新建 VLAN 3,网络号 192.168.2.0/24,网关 192.168.2.1
3560 VTP Server 配置:
我们将在左边交换机 2960A 上进行如下工作:
加入名为 cqjtu 的 VTP 域
配置与核心交换机 3560 连接的千兆接口 g0/1 为 trunk 模式
将接口 f0/1 划分到 VLAN 2 中
将接口 f0/2 划分到 VLAN 3 中
2960A(左边) VTP Client 配置:
我们将在右边交换机 2960B 上进行同样的工作:
加入名为 cqjtu VTP 域
配置与核心交换机 3560 连接的千兆接口 g0/1 为 trunk 模式
将接口 f0/1 划分到 VLAN 2 中
将接口 f0/2 划分到 VLAN 3 中
2960B(右边) VTP Client 配置:
各 PC 连接的交换机和接口以及网络配置如下:
机器名 | 连接的交换机和接口 | 所属VLAN | IP | 子网掩码 | 网关 |
---|---|---|---|---|---|
PC0 | 2960A-F0/1 | VLAN 2 | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 |
PC1 | 2960A-F0/2 | VLAN 3 | 192.168.2.2 | 255.255.255.0 | 192.168.2.1 |
PC2 | 2960B-F0/1 | VLAN 2 | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
PC3 | 2960B-F0/2 | VLAN 3 | 192.168.2.3 | 255.255.255.0 | 192.168.2.1 |
使用 PC0(192.168.1.2) ping PC1(192.168.2.2) 的结果如何?使用 PC0 ping PC2 的结果如何?想想为什么?
答:PC0pingPC1无法ping通,但是可以ping通PC2,这是因为PC0和PC2在同一个局域网内,而PC0和PC1不在同一个局域网内。
12.VLAN 间的通信
实验要求:VTP 只是给我们划分和管理 VLAN 提供了方便,由上面的测试得知,目前我们仍然不能在 VLAN 间通信。
因为默认的,VLAN 间是不允许进行通信,此时我们需要所谓的独臂路由器在 VLAN 间为其进行转发!
我们使用的核心交换机 3560 是个 3 层交换机,可工作在网络层,也称路由交换机,即具有路由功能,能进行这种转发操作。
3560 交换机配置:
现在再使用 PC0(192.168.1.2) ping PC1(192.168.2.2) 的结果如何?使用 PC0 ping PC2 的结果如何?
这个时候无论PC0是去pingPC1还是pingPC2都可以ping通!
13.DHCP、DNS及Web服务器简单配置
实验要求:动态主机配置 DHCP、域名解析 DNS 以及 Web 服务在日常应用中作用巨大,我们构建如下简单的拓扑来进行练习。
该拓扑中,服务器及客户机都连在同一交换机上。为简单起见,服务器 Server-PT 同时作为 DHCP、DNS 以及 Web 服务器,各客户机无需配置,将自动获取网络配置。
构建的拓扑图如下:
点击 CPT 拓扑图中的 Server 图标,设置其静态 IP 地址为 19.89.6.4/24,然后选择 Service 进行如下相关配置:
静态IP地址配置:
HTTP配置:
DNS配置:
DHCP配置:
- 先查看各 PC,看看是否获得网络配置
- 因为我们在 DNS 服务器中把谷歌和百度的 IP 都设为了 19.89.6.4,即 Server-PT,所以,如果打开 PC0 的浏览器,输入 www.google.com 或者 www.baidu.com,我们都应该看到默认的 Server-PT 这个 Web 服务器的主页(你也可进行编辑)
PC4自动配置:
PC5自动配置:
默认Web 服务器主页:
修改HTML文件:
修改后的 Web 服务器主页:
14.WLAN初步配置
实验要求:WLAN 即 WiFi 当前也是广泛的应用在各种场景。
我们通过构建如下拓扑的一个家庭 WLAN 来练习一下其相关的配置:
构建拓扑图如下:
删除有线网卡,配置无线网卡:
查看DHCP为笔记本电脑自动配置的IP地址:
用PCping笔记本:
可以看到无线网络下主机之间是可以互相ping通的。
一般地,我们需要配置无线路由器的基本网络配置(IP、掩码、网关、DNS 等,现实中多为自动获取),然后再配置无线路由器的无线访问部分如连接密码及加密类型等,并开启 DHCP 功能等。
总结:经过这三次实验,使我对计算机网络的知识深化了不少,掌握了ping,ipconfig,arp以及各种命令和协议,会用wireshark进行过滤抓包和分析,也熟练掌握了CPT软件的模拟实验,使得实践与理论进一步结合起来,也激发了我对计算机网络学习的兴趣