还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
一、实验目的了解交换机网络硬件设备,初步掌握交换机的常用配置
二、实验要求熟悉Cisco IOS命令,理解交换机的工作原理,通过Packet Tracer软件能对交换机进行仿真配置,完成Vlan可根据情况进一步完成VTP,STP等配置o并测试
三、实验结果网络拓扑图主机IP设置VLAN设置用PCO和PC2做子网划分实验测试1由于PCO和PC2在同一网段,因此,尽管将arp表删除了,但是它们之间依旧能够通信,并且可以获得对方的IP地址信息以与MAC地址信息,保存在各自的ARP表中测试2P0将目标设备的IP地址
192.
168.
3.1和自己的子网掩码
255.
255.
255.0相〃与〃得
192.
168.
3.0,和自己不在同一网段,则PC0必须将该IP分组首先发向缺省网关测试3PC2将目标设备的IP地址
192.
168.
2.1和自己的子网掩码
255.
255.
254.0相〃与〃,发现目标主机与自己均位于同一网段
192.
168.
2.0,因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送报文但由于PC0与PC2不在同一网段不能向PC2正确地发回Echo Reply报文,因此PC2上显示ping的结果为〃Requesttimed out〃设置VLAN测试L由于主机将各自通信目标的IP地址与自己的子网掩码相〃与〃后,发现目标主机与自己均位于同一网段
192.
168.
2.0,因此将数据包发往本网络,由于交换机只向相同的VLAN接口发送数据包,又因为PC0和PC2的VLAN接口不同,故数据包未发往PC2,相应的也未能获得对方的MAC地址PC2往PCO发送包亦如此测试2PCO将目标设备的IP地址
192.
168.
2.3和自己的子网掩码
255.
255.
254.0相〃与〃得
192.
168.
2.0,和自己在同一网段,则PC0将该IP分组发向本网段但由于两台交换机连接接口与PCO处于不同的VLAN,故第二个交换机收不到任何数据包,无法返回应答包,所以PCO请求超时
四、实验思考题
1.简述实验过程中出现的问题与解决方法答一开始的时候PCO和PC1处于同一VLAN并且子网掩码也一样,却一直ping不通,后来发现原来是VLAN设置错了把VLAN设置正确后就可以ping同了
2.子网掩码与VLAN都可以进行网络划分,二者的区别是什么?答子网划分是通过路由器才能形成的,没有路由器来分隔子网是没法进行子网划分的,VLAN是在交换机上划分多个VLAN,从而划分多个广播域,这有利于阻隔广播风暴的发生
3.交叉线与直通线的区别是什么?答交叉线一般用来直接连两台电脑的,也就是网卡—网卡;直通线一般用来连接网络设备比如路由器,交换机,HUB,ADSL等与电脑,或者是网络设备与网络设备除非特殊说明,一般都支持之间相联
4.课后练习,单台交换机上配置VLAN,实现交换机端口隔离实验用到的拓扑图如图
3.1所示,交换机的端口分配与IP地址分配如表
3.1所示图
3.1vlan基础配置拓扑图表
3.1IP地址分配表设备名称接口IP地址子网掩码默认网关F0/1VLAN3无F0/2VLAN2无F0/3VLAN2无F0/4VLAN3无PCO NIC
192.
168.
3.3PC1NIC
192.
168.
2.2PC2NIC
192.
168.
3.2PC3NIC
192.
168.
2.3做到交换机端口隔离验证,PCO和PC
一、实验目的了解路由器网络硬件设备,初步掌握路由器的常用配置
二、实验工具交换机,路由器,PC,Packet Tracer软件等
三、实验要求熟悉Cisco IOS命令,理解路由器的工作原理,通过Packet Tracer软件能对路由器进行基本配置,也可进一步完成RIP配置并测试
四、实验结果拓扑结构如下图所示设置VLAN:设置路由器测试由图可知PC0IP:
192.
168.
2.1,SubMask:255,
255.
255.0,GateWay:192,
168.
2.254VLAN2ping了PC6IP:
192.
168.
3.3,SubMask:
255.
255.
255.0,GateWay:
192.
168.
3.254VLAN3是可以ping通的即任意两台计算机之间都是可以ping通的
十一、实验思考题
1.路由器的配置可以通过哪几种方式?答
1.Console口接终端或运行终端仿真软件的微机;
2.AUX□接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;
3.通过Ethernet上的TFTP服务器;
4.通过Ethernet上的TELNET程序;
5.通过Ethernet上的SNMP网管工作站
6.怎样进入特权模式Privileged ExecMode答当第一次启动成功后,Cisco路由器配置模式提示符router如果你想进o入特权模式下,键入enable命令第一次启动路由器时不需要密码这时,路由器的命令提示符变为router#
7.怎样进入全局配置模式Global ConfigurationMode答在进入特权模式后,可以在特权命令提示符下输入configure terminal的命令来进行的全局配置模式
8.在什么模式下哪个命令可以配置路由器某个接口interface的IP地址?答点击你要的路由器然后点击CLI命令行在命令行模式下,要想配置IP地址,就要先进入接口模式例如给f0/0配置
192.
168.
1.1/24的IPRlenRl#conf tRlconfWinterfO/ORlconf-if#ip add
192.
168.
1.
1255.
255.
255.ORlconf-if#no shut
5.根据你的理解,简述RIP与OSPF的比较答RIP的拓扑简单,适用于中小型网络没有系统内外、系统分区、边界等概念,用的不是分类的路由每一个节点只能处理以自己为头的至多16个节点的链,路由是依靠下一跳的个数来描述的,无法体现带宽与网络延迟OSPF适用于较大规模网络它把AS自治系统分成若干个区域,通过系统内外路由的不同处理,区域内和区域间路由的不同处理方法,引入摘要的概念,减少网络数据量的传输OSPF对应RIP的〃距离〃,引入了〃权〃metric的概念OSPF还把其他协议路由或者静态或核心路由作为AS外部路由引入,处理能力相当大广东工业大学姓名—协作者教师评定
二、实验目的学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat arpnslookup命令查看网络状态
三、本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术
四、实验内容和要求
1.使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息
2.使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息
3.使用netsh工具测试本机TCP/IP网络配置,记录下相关信息
4.使用Tracert工具测试本机到www.sohu.com所经过的路由数,记录下相关信息
五、
5.使用Netstat工具,记录下相关信息
六、
6、使用工具,记录下相关信息AIT
七、
7、使用Nslookup工具,记录下相关信息
八、实验结果
1.使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息
2.使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息
3.使用netsh工具测试本机TCP/IP网络配置,记录下相关信息
4.使用Tracert工具测试本机到www.sohu.com所经过的路由数,记录下相关信息
九、
5.使用Netstat工具,记录下相关信息
十、
6、使用A加工具,记录下相关信息
十一、
7、使用Nslookup工具,记录下相关信息
十二、问题与讨论如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?答使用ping命令检测网络的连接情况,查看ip数据包经过的情况记录结果TracertQB苫理员:C:\Wi ndow$\$y$tem32\cmd.exe C\Use*sx/dminiatr«toi«trAce1*t3W个跃点跟踪至
163.xdwscache.glb
0.Ixdns.con
58.
222.
18.971的路由IJ1101ns123ns180ms2299ms93ms176ms329ns26ms34ns441ns30ns34ms534ms33ms31nw658ns51nu55ms76H R857ms58ms861D861ms64mo9675RS65nc64ms
10.请求超时.11118ns98ns ms口艮踪完成.C MJsersM^dnin isti«ator
1.你的主机的48位以太网地址(MAC地址)是多少?
2.答C0-3F-D5-4E-56-5D
3.尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况如何实施ARP欺骗?如何防范?ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗第一种ARP欺骗的原理是一一截获网关数据它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息第二种ARP欺骗的原理是一一伪造网关它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网在PC看来,就是上不了网了,“网络掉线了”防范方法可以将MAC与IP地址的映射设置为静态广东工业大学
二、实验目的
1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程在学习的过程中可以直观地看到数据的具体传输过程通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制
三、
2.利用Wireshark Ethereal抓包
四、
3.对抓取到的包进行分析,通过分析巩固对Ethernet II封包、ARP分组与IP、ICMP数据包的认识
五、实验内容和要求1学习协议分析工具Wireshark的基本使用方法;对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以与对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义2利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能
六、对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系
七、利用Wireshark监听arp包,分析arp请求包与应答包的内容
八、实验结果1学习协议分析工具Wireshark的基本使用方法;Ping www.
163.com:选取网卡2对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以与对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义源ip目标ip源Mac帧地址目标MAC帧地址TTL:协议字段内容3利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系ICMP包ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数MAC帧中有Type:IP0x0800指明了该数据帧是递交给它上层网络层的IP协议作进一步的处理IP包中有Protocol:ICMP1指明了该包的协议是ICMP协议ICMP包中有Type:0Echo pingreply表明了该包是个应答包,占了8个字节
(4)利用Wireshark监听arp包,分析arp请求包与应答包的内容Arp请求包MAC发送地址:30:10:b3:9e:cf:15MAC目的地址d4:ee:07:31:2a:32IP发送地址
192.
168.
199.137(主机的ip地址)IP目的地址
192.
168.
199.1(无线路由的ip地址)Arp应答包MAC发送地址:d4:ee:07:31:2a:32MAC目的地址30:10:b3:9e:cf:15IP发送地址
192.
168.
199.1(无线路由的ip地址)
九、IP目的地址
192.
168.
199.137(主机的ip地址)
十、思考题
1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,与IP数据报文的变化情况答TCP建立三次握手的过程
1.客户端发送一个带SYN标志的TCP报文到服务器
2.服务器端回应客户端的报文,带ACK标志和SYN标志,它表示对刚才客户端SYN报文的回应,同时标志SYN给客户端,询问客户端是否准备好进行数据通讯;
3.客户端必须再回应服务器端一个ACK报文TCP释放握手的过程
1.TCP客户端发送一个FIN标志,关闭客户端到服务器端的数据传送;
2.服务器端收到这个FIN标志,发回一个ACK标志,确认序号为收到的序号加1;
3、服务器端关闭客户端的连接,发送一个FIN标志被客户端;
4、客户端发回ACK报文确认,并将确认序号设置为收到序号加
13.尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?能抓到哪些类型的包?为什么?答不能,因为只能抓本机的TCP数据包,每台主机的MAC地址和IP地址已经绑定的,数据包只能发送到有请求指令的主机中
4.登陆到网上的一些系统,尝试获取用户名和口令,观察这些系统的口令是明文还是密文形式的?
5.使用Ping大包命令,考察包的分片情况,分析与分片有关的字段
6.在目前实验室的网络环境下,如何能抓到所有的包?。
个人认证
优秀文档
获得点赞 0