计网实验5.docx
《计网实验5.docx》由会员分享,可在线阅读,更多相关《计网实验5.docx(13页珍藏版)》请在冰豆网上搜索。
计网实验5
实验五网络层与链路层协议分析(PacketTracer)
一、实验目的:
通过本实验,进一步熟悉PacketTracer的使用,学习路由器与交换机的基本配置,加深对网络层与链路层协议的理解。
二、实验内容:
路由器交换机的基本配置
打开下面的实验文件,按提示完成实验。
4.2了解ICMP数据包的格式
使用PacketTracer捕获并研究ICMP报文
使用的网络中包含一台通过路由器连接到服务器的PC,并且捕获从PC发出的ping命令的输出。
图3.2捕获ICMP报文
任务1:
使用PacketTracer捕获和研究ICMP报文。
步骤1.捕获并评估到达EagleServer的ICMP回应报文。
(1)进入Simulation(模拟)模式。
EventListFilters(事件列表过滤器)设置为只显示ICMP事件。
点击EditFilters设置即可。
(2)单击PodPC。
从Desktop(桌面)打开CommandPrompt(命令提示符)。
输入命令pingeagle-并按Enter键。
最小化PodPC配置窗口。
单击AutoCapture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。
再次点击AutoCapture/Play(自动捕获/播放)停止运行。
(3)在EventList(事件列表)中找到第一个数据包,即第一条回应请求,然后单击Info(信息)列中的彩色正方形。
单击事件列表中数据包的Info(信息)正方形时,将会打开PDUInformation(PDU信息)窗口。
单击OutboundPDUDetails(出站PDU详细数据)选项卡以查看ICMP报文的内容。
请注意,PacketTracer只显示TYPE(类型)和CODE(代码)字段。
步骤2.捕获并评估到达192.168.253.1的ICMP回应报文。
使用IP地址192.168.253.1重复步骤1。
观看动画,注意哪些设备参与交换。
步骤3.捕获并评估超过TTL值的ICMP回应报文。
PacketTracer不支持ping-i选项。
在模拟模式中,可以使用AddComplexPDU(添加复杂PDU)按钮(开口的信封)设置TTL。
单击AddComplexPDU(添加复杂PDU)按钮,然后单击PodPC(源)。
将会打开CreateComplexPDU(创建复杂PDU)对话框。
在DestinationIPAddress:
(目的IP地址:
)字段中输入192.168.254.254。
将TTL:
字段中的值改为1。
在SequenceNumber(序列号)字段中输入1。
在SimulationSettings(模拟设置)下选择Periodic(定期)选项。
在Interval(时间间隔)字段中输入2。
单击CreatePDU(创建PDU)按钮。
此操作等同于从PodPC上的命令提示符窗口发出命令ping-t-i1192.168.254.254。
重复单击Capture/Forward(捕获/转发)按钮,以在PodPC与路由器之间生成多次交换。
在EventList(事件列表)中找到第一个数据包,即第一个回应请求。
然后单击Info(信息)列中的彩色正方形。
单击事件列表中数据包的Info(信息)正方形时,将会打开PDUInformation(PDU信息)窗口。
单击OutboundPDUDetails(出站PDU详细数据)选项卡以查看ICMP报文的内容。
4.3检查ARP交换
TCP/IP使用地址解析协议(ARP)将第3层IP地址映射到第2层MAC地址。
当帧进入网络时,必定有目的MAC地址。
为了动态发现目的设备的MAC地址,系统将在LAN上广播ARP请求。
拥有该目的IP地址的设备将会发出响应,而对应的MAC地址将记录到ARP缓存中。
LAN上的每台设备都有自己的ARP缓存,或者利用RAM中的一小块区域来保存ARP结果。
ARP缓存定时器将会删除在指定时间段内未使用的ARP条目。
具体时间因设备而异。
例如,有些Windows操作系统存储ARP缓存条目的时间为2分钟,但如果该条目在这段时间内被再次使用,其ARP定时器将延长至10分钟。
ARP是性能折衷的极佳示例。
如果没有缓存,每当帧进入网络时,ARP都必须不断请求地址转换。
这样会延长通信的延时,可能会造成LAN拥塞。
反之,无限制的保存时间可能导致离开网络的设备出错或更改第3层地址。
网络工程师必须了解ARP的工作原理,但可能不会经常与协议交互。
ARP是一种使网络设备可以通过TCP/IP协议进行通信的协议。
如果没有ARP,就没有建立数据报第2层目的地址的有效方法。
但ARP也是潜在的安全风险。
例如,ARP欺骗或ARP中毒就是攻击者用来将错误的MAC地址关联放入网络的技术。
攻击者伪造设备的MAC地址,致使帧发送到错误的目的地。
手动配置静态ARP关联是预防ARP欺骗的方法之一。
您也可以在Cisco设备上配置授权的MAC地址列表,只允许认可的设备接入网络。
任务1:
使用PacketTracer的arp命令
步骤1.访问命令提示符窗口。
单击PC1A的Desktop(桌面)中的CommandPrompt(命令提示符)按钮。
arp命令只显示PacketTracer中可用的选项。
步骤2.使用ping命令在ARP缓存中动态添加条目。
ping命令可用于测试网络连通性。
通过访问其它设备,ARP
关联会被动态添加到ARP缓存中。
在PC1A上ping地址255.255.255.255,并发出arp-a命令查看获取的MAC地址。
在此任务结束时,完成率应为100%。
任务2:
使用PacketTracer检查ARP交换
步骤1.配置PacketTracer捕获数据包。
进入模拟模式。
确认EventListFilters(事件列表过滤器)只显示ARP和ICMP事件。
步骤2.准备Pod主机计算机以执行ARP捕获。
在PC1A上使用PacketTracer命令arp-d。
然后Ping地址192.168.1.255。
步骤3.捕获并评估ARP通信。
在发出ping命令之后,单击AutoCapture/Play(自动捕获/播放)捕获数据包。
当BufferFull(缓冲区已满)窗口打开时,单击ViewPreviousEvents(查看以前的事件)按钮。
五、实验心得
这次的实验,通过packettracer软件,进入模拟模式,非常清晰地观察到了数据包传输过程中的协议,尤其是对DNS域名解析协议,ARP地址协议有了很清晰的认识,还有路由设置,ICMP协议,这个实验加强了对网络层的学习,课堂上学习是有限的,理论要联系实践,多多动手做实验,才可以让理论掌握的更加牢固,继续努力。