1 交换机基本配置
1.1 问题
- 测试PC之间互相能够ping通
- 查看交换机MAC地址/查看交换机MAC地址表
- 查看邻居信息
- 配置SW1交换机连接主机的接口速率为10M
1.2 方案
使用eNSP搭建实验环境,如图-1所示。
图-1
1.3 步骤
[hidecontent type=”payshow”]
实现此案例需要按照如下步骤进行。
1)配置各PC的IP地址,使用ping命令测试连通性
2)查看交换机MAC地址/查看交换机MAC地址表的命令
- <SW1> display bridge mac–address // 显示交换机的MAC地址
- <SW1>display mac–address // 显示交换机的MAC地址表
3)查看邻居信息的命令
- [SW2]lldp enable
- [SW1]lldp enable
- [SW1]display lldp neighbor brief
4)配置SW1交换机接口速率为10M的命令
- [SW1] int Ethernet0/0/1
- [SW1–Ethernet0/0/1] undo negotiation auto // 关闭端口的自动协商功能
- [SW1–Ethernet0/0/1] speed 10 // 设置端口速率为10Mbit/s
- [SW1] int Ethernet0/0/2
- [SW1–Ethernet0/0/2] undo negotiation auto
- [SW1–Ethernet0/0/2] speed 10
2 交换机远程登录
2.1 问题
- 配置交换机的管理IP地址
- 为交换机Switch1配置AAA认证
- 添加用户 ntdadm,密码设为 Taren1,配置最高权限,连接方式为 telnet
- 远程连接交换机
- 在路由器Router1 上操作,使用自带的 telnet 命令连接
2.2 方案
从路由器Router1上远程管理交换机Switch1,如图-2所示。
图-2
2.3 步骤
实现此案例需要按照如下步骤进行。
步骤一:为交换机Switch1配置AAA认证
1)启用AAA认证登录
- [Switch1] user–interface vty 0 4 //进远程登录配置视图
- [Switch1–ui–vty0-4]user privilege level 15 //设置用户登录级别
- [Switch1–ui–vty0-4] authentication–mode aaa //启用AAA认证
2)配置用户及控制方式
- [Switch1] aaa //进AAA配置视图
- [Switch1–aaa] local–user ntdadm password cipher Taren1 //添加用户ntdadm
- [Switch1–aaa] local–user ntdadm service–type telnet //选择控制方式telnet
步骤二:配置vlan1接口的IP地址为 192.168.1.100,掩码24位
- <Switch1>system–view //进系统视图
- [Switch1]interface vlan1 //进虚接口vlan1配置
- [Switch1–Vlanif1]ip address 192.168.1.100 24 //设置IP地址
步骤三:在路由器Router1上操作,使用自带的 telnet 命令连接交换机Switch1
需要正确输入用户名、密码才能连入。
- [Router1]interface g0/0/0 //进接口 g0/0/0
- [Router1–GigabitEthernet0/0/0] ip address 192.168.1.254 24 //配Router1 IP地址
- <Router1> telnet 192.168.1.100 //连接交换机IP地址
- Press CTRL_] to quit telnet mode
- Trying 192.168.1.100 …
- Connected to 192.168.1.100 …
- Login authentication
- Username:ntdadm //输入正确用户名
- Password: //输入正确密码
- Info: The max number of VTY users is 5, and the number
- of current VTY users on line is 1.
- The current login time is 2018-07-25 13:40:15..
3 使用科来抓包查看IP数据包格式
3.1 问题
1)在物理机上启用科来网络分析系统
2)利用 ping 工具访问任意网站
3)抓包 ping 包,查看IP报文格式
3.2 步骤
实现此案例需要按照如下步骤进行。
1)在物理机上启用科来网络分析系统,选择物理网卡后开始抓包
2)利用 ping 工具访问任意网站
3)抓包查看IP包头格式,如图-3所示
图-3
4 使用eNSP抓包查看IP包头格式
4.1 问题
1)使用eNSP 搭建实验环境
- 在交换机的 Eth0/0/1和Eth0/0/2 接口开始抓包
- 在PC1上ping PC2
2)抓包分析IP数据包
4.2 步骤
实现此案例需要按照如下步骤进行。
1)使用ensp搭建网络拓扑,如图-4所示
图-4
2)为pc机设置相应的ip地址
3)在交换机的e0/0/1或e0/0/2端口抓包
4)停止抓包,并查看抓到的数据包中的IP包头基本格式
5 IP头部格式分析
5.1 问题
5.2 方案
- 使用eNSP搭建实验环境,如图-5所示。
图-5
5.3 步骤
实现此案例需要按照如下步骤进行。
1) 分别在G0/0/0和G0/0/1开始抓包,在PC1上ping PC2,在G0/0/0抓包的TTL为128,如图-6示;在G0/0/1抓包的TTL为127,如图-7所示。
图-6
图-7
2)在G0/0/0抓的第一个包的Id为48599,如图-8所示;在G0/0/0抓的第二个包的Id为48600,如图-9所示。
图-8
图-9
查看之前的抓包,如图-6所示,看到ICMP的协议号为1。
6 IP数据包封装流程解析
6.1 问题
- 使用eNSP搭建实验环境,
- 分别在G0/0/0和G0/0/1开始抓包
- 在PC1上ping PC2
- 观察分析源IP与目的IP、源MAC与目的MAC的变化
6.2 方案
使用eNSP搭建实验环境,如图-10所示。
图-10
6.3 步骤
实现此案例需要按照如下步骤进行。
1)在G0/0/0抓包的源IP与目的IP、源MAC与目的MAC,如图-11所示
图-11
2)在G0/0/1抓包的源IP与目的IP、源MAC与目的MAC,如图-12所示
图-12
3)整个过程中,IP地址始终不变,MAC地址一直在变,如图-13所示
图-13
[/hidecontent]