通过本实验,进一步熟悉PacketTracer的使用,学习路由器与交换机的基本配置,加深对网络层与链路层协议的理解。
1.完成路由器交换机的基本配置
2.了解 ICMP 数据包的格式
3.检查ARP交换
(1)路由器的基本配置
R1>show version 此命令结果包含有网络设备操作系统IOS版本,IOS映像文件,存储器大小,接口类型及配置登记值等信息。 Router>enable 进入特权模式,可以进行配置查看 Router#configure terminal 进入全局模式,用户可以对路由器进行配置 Router(config)#hostname R1 将路由器主机名修改为R1 R1(config)#no ip domain-lookup 关闭域名解释 R1(config)#line console 0 进入终端配置模式 R1(config-line)#logging synchronous 设置输入同步(输入时,IOS的系统提醒或日志不会打断输入) R1(config-line)#exec-timeout 20 00 设置执行会话时间,不做任何操作,20分后断开 R1(config-line)#end |
(2)静态路由
路由表转发数据包时需要查找路由表,路由表的建立方式有以下三种:
本实验的静态路由配置不能动态反映网络拓扑,只能手工改变路由表,但是相对占用资源和带宽较少。配置静态路由的命令格式如下:
ip route 目的网络IP 掩码 {网关地址|接口}
实验给出了三个路由器,并对其进行静态路由配置:
R1配置如下:
Router(config)#hostname R1 R1(config)#int loopback0 R1(config-if)#ip address 1.1.1.1 255.255.255.0 R1(config-if)#exit R1(config)#int s2/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#clock rate 64000 R1(config)#ip route 2.2.2.0 255.255.255.0 s2/0 下一跳为接口形式,s2/0是点对点的链路,注意应该是R1上的s2/0接口 R1(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2 下一跳为IP地址形式,192.168.1.2 是R2上的IP地址 R1#show ip route |
其中,链路是点到点的链路(例如PPP 封装的链路),采用网关地址和接口都是可以的,然而如果链路是多路访问的链路(例如以太网),则只能采用网关地址,链路上有多个节点。
R2配置如下:
Router(config)#hostname R2 R2(config)#int loopback0 R2(config-if)#ip address 2.2.2.2 255.255.255.0 R2(config-if)#exit R2(config)#int s2/0 R2(config-if)#ip address 192.168.1.2 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#int s3/0 R2(config-if)#ip address 192.168.100.1 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#clock rate 64000 R2(config)#ip route 1.1.1.0 255.255.255.0 s2/0 R2(config)#ip route 3.3.3.0 255.255.255.0 s3/0 R2#show ip route |
R3配置如下:
Router(config)#hostname R3 R3(config)#int loopback0 R3(config-if)#ip address 3.3.3.3 255.255.255.0 R3(config-if)#exit R3(config)#int s2/0 R3(config-if)#ip address 192.168.100.2 255.255.255.0 R3(config-if)#no shutdown R3(config)#ip route 1.1.1.0 255.255.255.0 s2/0 R3(config)#ip route 2.2.2.0 255.255.255.0 s2/0 R3#show ip route |
配置后,R1可以执行PING命令:
R1#ping Protocol [ip]: Target IP address: 2.2.2.2 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 1.1.1.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: |
(3)子网划分
在子网配置时,需要考虑的问题如下:
实验文件中给出了以下的网络拓扑结构,对网络192.168.10.0/24进行划分。首先考虑子网数,共有四个子网,则需要从主机位借两位用于子网,新的子网掩码为255.255.255.192。用最后8位的前两位00,01,10,11区分每个子网,还剩余6位作为主机位,每个子网的主机数为62个,每个子网的第一个和最后一个地址分别为网络自身地址和广播地址。下图中给出了每个子网的主机地址范围:
(4)配置RIP
路由信息协议RIP是内部网关协议中最先得到广泛使用的协议之一。该协议时基于距离向量的协议,网络中的每一个路由器都要维护它到其他每一个目的网络的距离信息。距离定义为到达非直连网络所经过的路由器+1。在刚路由器开始工作时,只知道直连网络的距离,通过和相邻路由器交换并更新路由信息,得到到达自治系统内任何一个网络的最短距离和下一跳路由器的地址。
实验中给出了如下的网络拓扑图,并对每个路由器进行RIP配置,配置方式是通过network命令添加直连网络。
R1配置RIP:
R1#show ip protocols R1(config)#router rip R1(config-router)#network 192.168.1.0 R1(config-router)#end |
R2配置RIP:
R2(config)#router rip R2(config-router)#network 192.168.1.0 R2(config-router)#network 172.16.0.0 R2(config-router)#end |
R3配置RIP:
R3(config)#router rip R3(config-router)#network 172.16.0.0 R3(config-router)#network 10.0.0.0 R3(config-router)#end |
R4配置RIP:
R4(config)#router rip R4(config-router)#network 10.0.0.0 R4(config-router)#end |
(5)交换机的基本配置
交换机是运行在链路层的设备。主要的工作是进行数据帧的转发。在交换机中会维护一个CAM(ContextAddress Memory)表,该表保存了MAC的地址和交换机端口的映射。
交换机收到帧后,对帧的处理有三种:
以太网交换机转发数据帧有三种方式:存储转发,直接转发,无碎片。存储转发需要将帧全部接收存储,进行CRC检查后才根据数据帧目的地址进行转发。直接转发则在检测帧头,只要获取帧的目的地址后就开始转发,延迟很小,但不能提供错误检测。无碎片转发在读取数据帧长的前64字节后开始转发,不提供数据校验,但能避免多数的错误。
实验文件中给出的网络拓扑如下:
交换机配置类似路由器配置,配置如下:
SW1>en Password: SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#hostname S1 S1(config)#no ip domain-lookup S1(config)#line console 0 S1(config-line)#logging syn S1(config-line)#exec-timeout 10 00 S1(config-line)#end |
交换机SW1配置:
SW1> SW1>en SW1#config t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#enable secret cisco (MD5加密密码) SW1(config)#line vty 0 15 (配置VTY口令 用于TELNET) SW1(config-line)#password cisco SW1(config-liine)#login SW1(config-liine)#interface f0/1 SW1(config-if)#duplex auto (双工协商模式为自动) SW1(config-if)#speed auto (速率协商模式为自动) SW1(config-if)#exit SW1(config)#int vlan 1 SW1(config-if)#ip add 192.168.1.254 255.255.255.0 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#ip default-gateway 192.168.1.100 |
交换机端口可以进行一些安全配置,当非法MAC地址的设备接入时,自动关闭接口或拒绝非法设备接入,也可以限制某个端口上的最大MAC地址数。以下是实验给出的交换机端口安全配置:
SW1# SW1config t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#int f0/1 SW1(config-if)#switch mode access 端口访问模式 SW1(config-if)#switch port-security 打开端口安全功能 SW1(config-if)#switch port-sec max 1 只允许一个设备接入 SW1(config-if)#switch port-sec violation shutdown SW1(config-if)#switch port-sec violation protect violation选项共有三种:protect(超过最大数量后,新设备无法接入),shutdown(超过最大数量后,端口关闭,需要no shutdown命令重新打开),restrict(超过最大数量后,新设备可以接入,但交换机会向其发送警告信息) SW1(config-if)#switchport port-sec mac-add 0001.63e1.9702 允许R1路由器从接口接入 SW1(config-if)#shutdown |
ICMP因特网控制报文协议被主机和路由器用来沟通网络层的信息。典型的用途是差错报告,包括目的网络不可达,目的主机不可达等。常用的ping程序也使用的是ICMP报文,发送一个回显请求,目的主机会发送一个回显回答。本实验中要求使用 Packet Tracer 捕获和研究 ICMP 报文。
建立一个如下的网络拓扑:
主机和服务器的配置如下:
主机和服务器的默认网关为路由器的两个接口IP地址。服务器开启DNS服务并添加域名www.eagle-server.example.com到自身IP的映射。在主机ping该域名,可以得到对ping的回应:
在事件列表可以看到ICMP报文的传递过程:
查看ICMP报文的内容,从主机发送的ICMP报文的类型为0x08,编码为0,表示该报文为回显请求,而服务器响应的ICMP报文的类型为0,编码为0,表示回显回答。
ping一个不存在网络拓扑中的IP地址192.168.253.1,将显示目的主机不可到达:
ICMP报文在主机和路由器之间传输,因为路由器没有到达目的主机的路由信息,因此目的主机不可达。
类型为0x03,编码为0x01,表示目的主机不可达。
最后捕获超过TTL的ICMP报文,创建一个复杂PDU,目的IP地址为服务器地址,TTL = 1。然后进行捕获。报文发送给路由器后,TTL-1变为0,路由器不会再转发报文,应该回应一个ICMP报文告知TTL过期。
查看路由器发送给主机的ICMP报文,类型为0X0b,编码为0,表示TTL过期。
地址解析协议ARP的任务是将IP地址转换为MAC地址。每台主机或路由器都有一个ARP表,包含IP到MAC地址的映射关系。当数据报需要发送到子网的另一台主机,而ARP表中没有该主机的表项,发送方将广播特殊的ARP分组,拥有该目的IP的主机将响应,发送方接收到响应就将地址映射添加到表项中,表中缓存的条目会在一定时间后过期被删除。
本实验需要对ARP请求和响应进行分析,由于ARP请求只用于一个子网内,建立一个两个主机直连的网络拓扑,IP地址分别为192.168.0.1和192.168.0.2。
(1)使用PacketTracer的ARP命令
在命令行输入ARP命令,查看PacketTracer中ARP命令可用的选项。
使用ping命令请求192.168.0.2,ping通后将会获得另一台主机的MAC地址,可以使用arp -a命令查看获取的MAC地址为0060.5CAE.7898。
(2)使用PacketTracer检查ARP交换
使用arp -d命令清空ARP表中的条目,然后再次ping 192.168.0.2,即另一台主机的IP地址,在事件列表过滤出ARP请求和响应
请求报文(OPCODE为1)中包含了源MAC地址和IP地址,以及目的地址的IP地址。响应报文(OPCODE 为2)中包含了目的主机的MAC地址,发送主机接收到该报文后就会将IP和MAC地址的映射加入ARP表。
除了IP和MAC地址外的字段,HARDWARE TYPE表示硬件接口类型,1表示以太网,PROTOCAL TYPE表示上层协议类型,0x0800表示IP,相应的还有硬件接口地址和高层协议地址的长度,这些字段使ARP报文可在任何硬件和上层协议的网络中使用。