版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
實驗一常用網絡命令的使用實驗1常用網絡命令的使用.pptx實驗2WireShark(Ethereal)抓包實驗.pptx實驗3制作雙絞線.pptx實驗4IP地址與子網掩碼.pptx實驗5交換機基本配置.pptx實驗6管理MAC地址轉發(fā)表.pptx實驗7虛擬局域網(VLAN)配置.pptx實驗8路由器的基本配置.pptx實驗9路由器實現(xiàn)VLAN間通信.pptx實驗10靜態(tài)路由配置.pptx實驗11動態(tài)RIP配置.pptx實驗12單區(qū)域OSPF配置.pptx實驗13三層交換機配置.pptx實驗14DNS服務器的配置.pptx實驗15Web服務器的配置.pptx實驗16FTP服務器的配置.pptx實驗17DHCP服務器的配置.pptx實驗18文件服務器的配置.pptx附錄B.pptx附錄C.pptx全套可編輯PPT課件Contents目錄實驗目的
一實驗設備與條件二實驗要求與說明三實驗內容與步驟四思考題五實驗報告六理論補充-ping命令詳講七163一實驗目的實驗目的掌握常用網絡命令的基本功能、命令格式和參數、使用技巧等了解常用網絡命令的工作原理目的一目的二實驗設備與條件二
實驗設備與條件能夠接入Internet的局域網安裝有Windows操作系統(tǒng)的計算機三實驗要求與說明
實驗要求與說明
網絡管理和測試的命令非常多,本實驗列舉比較常用并且具有代表性的幾個命令,逐一介紹其用途、格式和參數應用。學生在實驗過程中記錄并分析測試結果,由于網絡環(huán)境不同、測試的計算機不同,測試結果不一定都相同,要進一步分析原因。要求&說明四實驗內容與步驟ping命令的作用和使用技巧netstat命令的作用和使用技巧arp命令的作用和使用技巧ipconfig命令的作用和使用技巧tracert,route,nslookup,telnet命令的作用和使用技巧(一)ping命令的作用和使用技巧1.ping命令的典型應用1ping2ping本機IP4ping網關IP46pinglocalhost3ping局域網內其他IP347ping某個域名5ping遠程IP
一般情況下,當我們使用ping命令診斷網絡故障或檢驗網絡運行情況時,需要使用許多次ping命令如果都運行正確,就可以判斷網絡基本的連通性和配置參數沒有問題。如果某些ping命令出現(xiàn)運行故障,它也可以指明到何處去查找問題。(一)ping命令的作用和使用技巧1.ping命令的典型應用127打頭的IP叫回路測試IP,使用“ping回路測試IP”命令時,命令被發(fā)送到本地計算機的IP協(xié)議軟件。如果沒有應答,表示TCP/IP協(xié)議的安裝或運行存在某些最基本的問題。如圖1-1所示測試該命令。圖1-1ping命令ping(一)ping命令的作用和使用技巧1.ping命令的典型應用這個命令被發(fā)送到為計算機配置的IP地址,正常情況下,計算機應對該ping命令做出應答,如果沒有,就表示本地配置或安裝存在問題。出現(xiàn)此問題時,局域網用戶請斷開網絡電纜,然后重新發(fā)送該命令。如果網線斷開后本命令正確,則表示另一臺計算機可能配置了相同的IP地址。ping本機IP(一)ping命令的作用和使用技巧1.ping命令的典型應用
這個命令會經過網卡及網絡電纜發(fā)送到目的計算機,再返回。收到回送應答表明本地網絡中的網卡和載體運行正確。如果收到0個回送應答,那么表示子網掩碼(進行子網分割時,將IP地址的網絡部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統(tǒng)有問題。如圖1-2所示。圖1-2ping局域網內其他IPping局域網內其他IPping網關IPping遠程IP(一)ping命令的作用和使用技巧1.ping命令的典型應用ping網關IP、ping遠程IP這個命令如果應答正確,表示局域網中的網關路由器正在運行并能夠做出應答如果收到4個應答,表示成功地配置了默認網關。對于撥號上網用戶則表示能夠成功訪問Internet(但不排除ISP的DNS會有問題)。如圖1-3所示圖1-3ping網關(一)ping命令的作用和使用技巧1.ping命令的典型應用pinglocalhost
localhost是一個網絡保留名,代表計算機本身。它是的別名,每臺計算機都應該能夠將該名字轉換成該地址。因此,如果使用該命令時沒有收到應答,表示主機文件(/Windows/host)存在問題。(一)ping命令的作用和使用技巧1.ping命令的典型應用ping某個域名
這個命令通常是通過DNS服務器解析IP地址并返回應答。如果沒有收到應答,表示DNS服務器的IP地址配置不正確或DNS服務器有故障(對于撥號上網用戶,某些ISP已經不需要設置DNS服務器了)。我們也可以利用該命令實現(xiàn)域名對IP地址的轉換功能,查看與域名對應的IP地址。例如,pingwww.如圖1-4所示。圖1-4ping域名(一)ping命令的作用和使用技巧2.ping命令的常用參數選項123pingIP–tpingIP–l3000pingIP–n22113(一)ping命令的作用和使用技巧2.ping命令的常用參數選項
表示連續(xù)對IP地址執(zhí)行ping命令,直到被用戶以Ctrl+C組合鍵中斷。如圖1-5所示。圖1-5ping命令帶參數tpingIP–t1.4ping命令的典型應用2.ping命令的常用參數選項
指定ping命令中報文的字節(jié)數為3000字節(jié),而不是缺省的32字節(jié),如圖1-6所示。也可以將3000改為其他數值。圖1-6ping命令帶參數lpingIP–l30001.4ping命令的典型應用2.ping命令的常用參數選項
執(zhí)行ping命令后報文的個數為2,如圖1-7所示。也可以將2改為其他數值。圖1-7ping命令帶參數npingIP–n2(二)netstat命令的作用和使用技巧
netstat用于顯示與IP,TCP,UDP和ICMP協(xié)議相關的統(tǒng)計數據,一般用于檢驗本機各端口的網絡連接情況。如果計算機有時候接收到的IP數據報出錯,我們不必感到奇怪,因為TCP/IP可以容許這些類型的錯誤,并能夠自動重發(fā)數據報。但是,如果累計的出錯數目占所接收的IP數據報相當大的百分比,或者出錯數目正迅速增加,那么我們就應該使用netstat命令查一查為什么會出現(xiàn)這些情況。netstat命令的常用參數netstat–anetstat–nnetstat–enetstat–snetstat–r(二)netstat命令的作用和使用技巧netstat–a圖1-8netstat–a命令
顯示一個包含所有有效連接的信息列表,包括已建立的連接(Established)和正在監(jiān)聽的連接請求(Listening),如圖1-8所示。(二)netstat命令的作用和使用技巧netstat
–n、netstat–enetstat
–nnetstat–e顯示所有已建立的有效連接
顯示關于以太網的統(tǒng)計數據。它列出的項目包括傳送的數據報的總字節(jié)數、錯誤數、刪除數,以及數據報的數量和廣播的數量。這些統(tǒng)計數據既有發(fā)送的數據報數量,也有接收的數據報數量。這個命令可以用來統(tǒng)計一些基本的網絡流量,如圖1-9所示。圖1-9netstat–e命令(二)netstat命令的作用和使用技巧netstat
–s圖1-10netstat–s命令
按照各個協(xié)議分別顯示其統(tǒng)計數據。如果應用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示Web頁之類的數據,那么可以用本命令來查看相應的信息。我們需要仔細查看統(tǒng)計數據的各行,找到出錯的關鍵字,進而判斷問題所在,如圖1-10所示。(二)netstat命令的作用和使用技巧netstat–r圖1-11netstat–r命令顯示關于路由表的信息,類似于后面要講的使用routeprint命令時看到的信息。該參數除了顯示有效路由外,還顯示當前有效的連接,如圖1-11所示。(三)ipconfig命令的作用和使用技巧
ipconfig命令用于顯示當前的TCP/IP配置的設置值,包括計算機當前的IP地址、子網掩碼和默認網關等,了解這些信息是進行網絡測試和故障分析的必要項目。ipconfig命令顯示出來的信息與網卡中本地連接屬性的Internet協(xié)議(TCP/IP)屬性設置同步。因此,該命令一般用來檢驗人工配置的TCP/IP是否正確。此外,如果我們的計算機和所在的局域網使用了動態(tài)主機配置協(xié)議(DHCP),IPConfig命令可以讓我們了解自己的計算機是否成功租用到一個IP地址,如果租用到則可以了解目前分配到的是什么地址。ipconfig命令的常用參數1、ipconfig2、ipconfig/all3、ipconfig/release和ipconfig/renew(三)ipconfig命令的作用和使用技巧ipconfig圖1-12ipconfig命令使用ipconfig命令時如果不帶任何參數選項,它將顯示每個已經配置了的接口(網卡)的IP地址、子網掩碼和默認網關值,如圖1-12所示。(三)ipconfig命令的作用和使用技巧ipconfig/all圖1-13ipconfig/all命令
當使用all參數時,顯示所有網卡的完整TCP/IP配置信息,包括主機名、本地網卡的型號、物理地址(MAC)等信息。如果IP地址是從DHCP服務器租用的,ipconfig將顯示DHCP服務器的IP地址和租用地址、租用日期等,如圖1-13所示。(三)ipconfig命令的作用和使用技巧ipconfig/all這是兩個附加參數,只能在向DHCP服務器租用其IP地址的計算機上起作用。如果在計算機中輸入ipconfig/release命令
那么所有網卡租用的IP地址將重新交付給DHCP服務器(歸還IP地址)。如果在計算機中輸入ipconfig/renew命令
那么本地計算機將設法與DHCP服務器取得聯(lián)系,并租用一個IP地址。大多數情況下網卡將被重新賦予和以前所賦予的相同的IP地址。(四)arp命令的作用和使用技巧
ARP地址轉換協(xié)議是一個重要的TCP/IP協(xié)議,用于確定IP地址的對應網卡物理地址。利用arp命令,我們可查看本地計算機或另一臺計算機的ARP高速緩存中的當前內容;還可以用人工方式輸入網卡物理/IP地址對,從而為網卡物理地址和IP地址建立靜態(tài)綁定。一般為默認網關和本地服務器等常用主機進行此項操作,這樣有助于減少網絡上的信息量。arp命令常用參數1、arp–a或arp–g2、arp–aIP4、arp–dIP3、arp–sIP物理地址(四)arp命令的作用和使用技巧arp命令常用參數1、arp–a或arp–g2、arp–aIP4、arp–dIP3、arp–sIP物理地址
按照默認設置,ARP高速緩存中的項目(網卡IP地址和物理地址的綁定)是動態(tài)的,每當發(fā)送一個指定地點的數據報且高速緩存中不存在該項目時,ARP便會自動添加該項目。但是,如果添加項目后不進一步使用,它將很快失效。例如,在Windows系統(tǒng)中,如果添加項目后不進一步使用,該物理/IP地址對就會在2至10分鐘內失效。(四)arp命令的作用和使用技巧arp命令常用參數1、arp–a或arp–g2、arp–aIP4、arp–dIP3、arp–sIP物理地址
因此,如果ARP高速緩存中的項目很少或根本沒有時,請不要奇怪,在另一臺計算機或路由器上ping本機即可添加。所以,當需要利用arp命令查看某計算機高速緩存中的內容時,請最好先ping此臺計算機,讓系統(tǒng)自動添加網卡IP地址和物理地址的動態(tài)綁定。(四)arp命令的作用和使用技巧arp–a或arp–g圖1-14arp–a命令用于查看高速緩存中的所有項目。–a和–g參數的結果是一樣的,arp–g一般用來在UNIX平臺上,顯示ARP高速緩存中的所有項目,而Windows平臺用的是arp–a(–a可被視為all,即全部的意思);但Windows平臺也可使用–g參數。如圖1-14所示。(四)arp命令的作用和使用技巧arp–aIP、arp–sIP物理地址圖1-15arp–s命令如果我們的計算機安裝了多個網卡,那么使用“arp–a為該網卡配置的IP地址”,就可以只顯示與該接口(網卡)相關的ARP緩存項目。用來向ARP高速緩存中人工輸入一個靜態(tài)項目,即靜態(tài)綁定網卡物理地址和IP地址。該項目將一直保持有效狀態(tài),這樣病毒或攻擊者就無法偽造MAC地址而破壞局域網。如圖1-15所示。arp–aIParp–sIP物理地址(四)arp命令的作用和使用技巧arp–dIP圖1-16arp–d命令
使用該命令可以人工刪除一個靜態(tài)項目,如圖1-16所示。(五)tracert,route,nslookup,telnet命令的作用
和使用技巧1.tracert命令的作用和使用技巧什么是tracert命令?
tracert命令是跟蹤路由的一個實用命令,用于確定數據報訪問目標所經過的路徑,它將顯示用于將數據報從計算機傳遞到目標位置的一組路由器的IP,以及每個躍點所需的時間。如果數據報不能傳遞到目標,tracert命令將顯示成功轉發(fā)數據報的最后一個路由器。
要注意的是,tracert命令跟蹤的路徑是源計算機到目的地的一條路徑,但不能保證或認為數據報總遵循這個路徑。此外,如果指定的目標地址比較遠,tracert命令的運行會比較慢(跟蹤每個路由器大約需要花15秒鐘)。1.tracert命令的作用和使用技巧(1)tracert命令的最常見用法tracert命令的使用很簡單,只需要在tracert后面跟一個目標位置的IP地址或URL(tracert會進行相應的域名轉換),如圖1-17所示。圖1-17tracert命令(五)tracert,route,nslookup,telnet命令的作用
和使用技巧tracert命令一般用來檢測故障的位置??梢杂谩皌racert目標IP”檢查哪個環(huán)節(jié)出了問題,中間跳數出現(xiàn)“*”表示未知或由于某些原因不可達。雖然沒有確定是什么問題,但它已經告訴了我們問題所在的位置。1.tracert命令的作用和使用技巧(2)tracert–dIP或域名通過使用–d參數,將更快地顯示路由器路徑。因為使用該參數,tracert不會嘗試解析路徑中路由器的名稱,如圖1-18所示。圖1-18Tracert–d命令(五)tracert,route,nslookup,telnet命令的作用
和使用技巧2.route命令的作用和使用技巧
大多數主機一般都是駐留在只連接一個路由器的網段上,由于只有一個路由器,因此不存在使用哪個路由器將數據報發(fā)送到遠程計算機上去的問題,該路由器的IP地址就可作為該網段上所有計算機的默認網關。但是,當網絡上擁有兩個或多個路由器時,我們可能想讓某些遠程IP地址通過某個特定的路由器來傳遞,而其他的遠程IP地址則通過另一個路由器來傳遞。在這種情況下,需要相應的路由信息以指定將數據報傳遞到目標主機的路徑,這些信息儲存在路由表中。每個主機和路由器都配有自己獨一無二的路由表,大多數路由器使用專門的路由協(xié)議來交換和動態(tài)更新路由器之間的路由表。但在某些情況下,必須人工將路由信息添加到路由器和主機的路由表中。route命令就是用來顯示、人工添加和修改路由表項目的命令。命令的常見用法routerouteprintrouteaddroutechangeroutedelete(五)tracert,route,nslookup,telnet命令的作用
和使用技巧2.route命令的作用和使用技巧routeprint、routeaddrouteprint該命令用于顯示路由表中的當前項目。routeadd使用該命令可以將路由項目添加到路由表。例如,如果要設定一個到目的網絡3的路由,其間要經過5個路由器網段,首先要經過本地網絡上的一個路由器,IP為,子網掩碼為24,那么我們應該輸入以下命令:routeadd3mask24metric5其中mask表示子網掩碼;metric為路由算法,用以確定到達目的地的最佳路徑的計量標準,其后的5是具體值,表示到達目的地的路徑包含5個網段(路由器)。(五)tracert,route,nslookup,telnet命令的作用
和使用技巧2.route命令的作用和使用技巧routechange、routedeleteroutechange使用該命令可以修改數據的傳輸路由,但不能使用它改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它采用一條包含3個網段的更直的路徑:routechange3mask2450metric3routedelete使用該命令可以從路由表中刪除路由。如:routedelete3(五)tracert,route,nslookup,telnet命令的作用
和使用技巧3.nslookup命令的作用和使用技巧nslookup命令用于顯示來自域名系統(tǒng)(DNS)服務器的信息,以檢測DNS服務器是否能正確實現(xiàn)域名解析。該命令只有在安裝了TCP/IP協(xié)議后才可使用。nslookup常見方法命令1、nslookup3、nslookupIP2、nslookup域名(五)tracert,route,nslookup,telnet命令的作用
和使用技巧3.nslookup命令的作用和使用技巧
nslookup直接運行該命令將進入nslookup模式,顯示一個或多個服務器對應IP地址,以查詢網絡中DNS服務器是否正常。按Ctrl+C組合鍵可退出該命令。如圖1-19所示。圖1-19nslookup命令(五)tracert,route,nslookup,telnet命令的作用
和使用技巧3.nslookup命令的作用和使用技巧
nslookup域名使用該命令可以查詢指定域名的A(Address)記錄,如圖1-20所示。圖1-20nslookup查域名命令域名服務器名稱和IP地址域名和對應的IP地址域名的別名(五)tracert,route,nslookup,telnet命令的作用
和使用技巧3.nslookup命令的作用和使用技巧
nslookupIP使用該命令可以查詢指定IP的方向指針記錄(A記錄的逆向記錄),如圖1-21所示。圖1-21nslookup查IP命令(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧1作用該命令用于遠程登錄計算機系統(tǒng),前提是對方系統(tǒng)開啟遠程服務并允許登錄。2注意當用telnet登錄進入遠程計算機時,事實上啟動了兩個程序,即本地telnet客戶端程序,另一個是遠程計算機上的telnet服務器程序。(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧Windows7操作系統(tǒng)如何完成telnet命令?啟動Telnet服務添加telnet分組開啟Telnet功能123(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧Windows7操作系統(tǒng)如何完成telnet命令?1開啟Telnet功能Windows7默認禁用了Telnet功能,需要將其開啟。為此,打開“控制面板”窗口,依次單擊“程序”→“打開或關閉Windows的功能”,打開“Windows的功能”對話框,勾選“Telnet客戶端”和“Telnet服務器”復選框,單擊“確定”按鈕,如圖1-22所示。注意,由于WindowsXP默認已開啟了telnet功能,因此無需執(zhí)行本步操作。圖1-22開啟Telnet功能(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧Windows7操作系統(tǒng)如何完成telnet命令?2啟動Telnet服務右擊桌面上的“計算機”圖標,選擇“管理”,打開“計算機管理”窗口;在左側單擊“服務和應用程序”→“服務”,然后在右側找到“Telnet”服務并雙擊;在打開的對話框中將“啟動類型”設為“自動”,單擊“確定”按鈕;再右擊“Telnet”服務,選擇“啟動”,啟動該服務,如圖1-23所示。圖1-23啟動Telnet服務(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧Windows7操作系統(tǒng)如何完成telnet命令?3將被訪問的用戶添加為隸屬于TelnetClients組
這樣訪問主機才能輸入該用戶名和密碼,訪問被訪問主機。在“計算機管理”窗口左側單擊“本地用戶和組”→“用戶”,然后右擊作為遠程訪問的用戶,選擇“屬性”,在打開的對話框的“隸屬于”選項卡中單擊“添加”按鈕,在打開的對話框的“輸入對象名稱來選擇(示例)”中輸入“TelnetClients”,依次單擊“確定”按鈕,完成設置,如圖1-24所示。圖1-24將被訪問的用戶添加為隸屬于TelnetClients組(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧如何利用“telnet遠程IP”命令登錄遠程主機?輸入“telnet遠程主機IP”,按Enter鍵,如圖1-25所示。(下一頁)01連接成功,輸入y,按Enter鍵,如圖1-26所示。(下一頁)02輸入遠程主機上設置的用戶名,按Enter鍵;輸入用戶密碼(密碼不會顯示),按Enter鍵(見圖1-27),登錄成功,進入telnet客戶端模式,如圖1-28所示。(下一頁)03
輸入exit命令可退出遠程登錄;也可按Ctrl+[組合鍵,再輸入quit命令退出。
如果遠程登錄失敗,如圖1-29所示。(下一頁)04(五)tracert,route,nslookup,telnet命令的作用
和使用技巧4.telnet命令的作用和使用技巧圖1-25輸入telnet命令圖1-26輸入y圖1-27輸入用戶名和密碼圖1-28登錄成功圖1-29遠程登錄失敗(五)tracert,route,nslookup,telnet命令的作用
和使用技巧五思考題
思考題1.你的計算機平時能正常上網,某天突然不能上網了,應如何查找原因?2.如何查出計算機的MAC地址?3.在同一個局域網內,如果知道對方的IP地址,如何查出它的主機名?思考六實驗報告按附錄A所給出的實驗報告的格式書寫實驗報告,將遇到的情況、問題、經驗作詳細記錄,寫出心得。實驗報告七理論補充——ping
命令詳講理論補充——ping命令詳講
ping是一個使用頻率極高的ICMP協(xié)議程序,用于確定本地主機是否能與另一臺主機交換(發(fā)送與接收)數據報。根據返回的信息,我們可以推斷本地主機的TCP/IP參數設置得是否正確以及運行是否正常。需要注意的是:成功地與另一臺主機進行一次或兩次數據報交換并不表示TCP/IP配置就是正確的,我們必須執(zhí)行大量的本地主機與遠程主機的數據報交換,才能確信TCP/IP的正確性。
簡單地說,ping就是一個連通性測試程序,如果ping運行正確,我們大體上就可以排除網絡訪問層、網卡、Modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由于可以自定義所發(fā)數據報的大小及無休止的高速發(fā)送,ping命令也被某些別有用心的人作為DDOS(拒絕服務攻擊)的工具。例如,許多大型的網站就是被黑客利用數百臺可以高速接入互聯(lián)網的電腦連續(xù)發(fā)送大量ping數據報而癱瘓的。理論補充——ping命令詳講使用ping命令后返回信息的分析Requesttimedout(請求超時)這是大家經常碰到的提示信息,出現(xiàn)此情況的可能原因如下1(1)對方已關機,或者網絡上根本沒有這個地址,都會得到超時的信息。(4)網卡IP地址設置錯誤,如多網卡手動設置出問題。(2)對方與自己不在同一網段內,通過路由也無法找到對方。(3)對方確實存在,但設置了ICMP數據包過濾屏蔽(如防火墻設置)。那么,如何知道對方是存在還是不存在呢?可以用帶參數–a的ping命令探測對方,如果能得到對方的NetBIOS名稱,則說明對方是存在的,但有防火墻設置;如果得不到,原因多半是對方不存在或關機,或不在同一網段內。理論補充——ping命令詳講使用ping命令后返回信息的分析DestinationhostUnreachable(目地主機不可達)2(1)對方與自己不在同一網段內,而自己又沒設置默認的路由。(2)網線出了故障。這里要能分辨出“Destinationhostunreachable”和“timeout”的區(qū)別,如果所經過的路由器的路由表中具有到達目標的路由,而目標因為其他原因不可到達,這時候會出現(xiàn)“timeout”,如果路由表中連到達目標的路由都沒有,那就會出現(xiàn)“Destinationhostunreachable”。理論補充——ping命令詳講使用ping命令后返回信息的分析
這個信息表示可能沒有連接到DNS服務器,所以無法解析這個IP地址,也可能是IP地址不存在。
這個信息比較特殊,出現(xiàn)的機率很少,它表示對方或中途的服務器繁忙無法回應。
這種出錯信息的意思是:該遠程主機的名字不能被DNS服務器轉換成IP地址。故障原因可能是域名服務器有故障,或者其名字不正確,或者網絡管理員的系統(tǒng)與遠程主機之間的通信線路有故障。BadIPaddress3Sourcequenchreceived4Unknownhost(不知名主機)5Noanswer(無響應)6
這種故障說明本地系統(tǒng)有一條通向中心主機的路由,但卻接收不到它發(fā)給該中心主機的任何信息。故障原因可能是下列之一:中心主機沒有工作;本地或中心主機網絡配置不正確;本地或中心的路由器沒有工作;通信線路有故障;中心主機存在路由選擇問題。理論補充——ping命令詳講使用ping命令后返回信息的分析ping通信正常7按照默認設置,在Windows上運行的ping命令將發(fā)送4個ICMP(網間控制報文協(xié)議)回送請求,每個32字節(jié)數據。如果一切正常,我們應能得到4個回送應答。ping能夠以毫秒為單位顯示發(fā)送回送請求到返回回送應答之間的時間。如果應答時間短,表示數據報不必通過太多的路由器或網絡連接速度比較快。理論補充——ping命令詳講使用ping命令后返回信息的分析ping通信正常7ping還能顯示TTL(TimeToLive存在時間)值,我們可以通過TTL值推算出數據報已經通過了多少個路由器。TTL的初值通常是對方系統(tǒng)的缺省值,每個操作系統(tǒng)可能不一樣(但可以更改),是一個2的乘方數。那么源地點TTL的初始值減去返回時TTL的值,就是中間經過路由器跳數。由于每個路由器都至少要把TTL值減一,因此TTL通常表示包在被丟棄前最多能經過的路由器個數。當記數到0時,路由器決定丟棄該包,并發(fā)送一個ICMP報文給最初的發(fā)送者。理論補充——ping命令詳講使用ping命令后返回信息的分析ping通信正常7Windows2003/XP操作系統(tǒng)ICMP應答的TTL值一般為128;Windows7/8操作系統(tǒng)ICMP應答的TTL值一般為64;Linux操作系統(tǒng)ICMP應答的TTL值一般為64;MacOS/MacTCP操作系統(tǒng)ICMP應答的TTL值一般為60。網絡攻擊者可以通過這種方式來判別對方操作系統(tǒng),以便采用不同的策略來攻擊。前提是,這個初始值沒有被修改過。例如,TTL返回值為119,那么我們可以推算數據報離開源地址的TTL初始值為128(2的7次方),所以源地點到目的地點要通過9個路由器網段(128-119)。另外TTL值可以幫助我們識別操作系統(tǒng)類型。例如:Unix及類Unix操作系統(tǒng)ICMP應答的TTL值一般為255;實驗二WireShark(Ethereal)抓包實驗目錄Contents實驗目的
一實驗設備與條件二實驗要求與說明三實驗內容與步驟四思考題五實驗報告六一實驗目的實驗目的實驗目的熟悉WireShark軟件的操作。目的一掌握使用Wireshark捕獲、嗅探FTP密碼的操作。目的三目的二掌握使用Wireshark執(zhí)行基本PDU捕獲的操作。實驗設備與條件二
實驗設備與條件123局域網計算機若干,計算機能接入FTP服務器和Internet。安裝了Windows操作系統(tǒng)的計算機。WireShark抓包軟件(本實驗使用的版本為Version1.12)。三實驗要求與說明
實驗要求與說明Requirementsandinstructions
首先在計算機上安裝抓包軟件WireShark,然后執(zhí)行捕獲數據包的一般操作,接著捕獲ping數據包并分析,最后捕獲、嗅探FTP密碼并分析。四實驗內容與步驟WireShark簡介和安裝捕獲數據包的一般操作通過Wireshark捕獲、嗅探FTP密碼pingPDU數據的捕獲和分析(一)WireShark簡介和安裝
WireShark的安裝很簡單,安裝過程中會提示安裝WinPcap,一切都按默認設置即可。
WireShark(前稱Ethereal)是運行在Windows,Unix,Linux等操作系統(tǒng)上的分組嗅探器——網絡監(jiān)聽軟件,是世界上最為流行的網絡分析工具。它可以捕捉網絡中的數據封包(分組),并盡可能顯示最為詳細的封包資料。與其他網絡工具一樣,WireShark也是使用WinPcap來進行底層封包的捕捉。(二)捕獲數據包的一般操作步驟01啟動Wireshark,顯示圖2-1所示的主界面。圖2-1啟動Wireshark(二)捕獲數據包的一般操作步驟02
首先設置捕獲參數。選擇“Capture”(捕獲)菜單中的“Options”(選項)命令,打開“CaptureOption”(捕獲選項)對話框。“CaptureOption”對話框顯示了多項設置和過濾器,用于確定捕獲的數據通信類型及數量等,如圖2-2所示。圖2-2“CaptureOption”對話框重點關注的標出來的幾個選項,其他可保持默認設置。(二)捕獲數據包的一般操作步驟03
必須確保將Wireshark設置為監(jiān)控正確的接口,即從“Capture”(抓包相關設定)設置區(qū)的列表框中選擇使用中的網絡適配器。步驟04
將Wireshark設置為在混雜模式下捕獲數據包,即從“Capture”設置區(qū)選中“Usepromiscuousmodeonallinterfaces”復選框。如果未選中此復選框,將只捕獲發(fā)往本計算機的數據包;如果選中此復選框,將捕獲發(fā)往本計算機的所有數據包和該計算機網卡在同一網段上檢測到的所有數據包(即“途經”該網卡但不發(fā)往該計算機的數據包)。
選中該列表框下方的“WiresharkCaptueronallinterfaces”復選框表示捕獲所有接口,等同于在列表框中選中所有網絡適配器。(二)捕獲數據包的一般操作步驟05
“Capture”設置區(qū)的“CaptureFilter”欄用來設置是抓包過慮,除非需要過慮特定的數據包,否則一般情況下可以保持默認設置,即留空。步驟06
單擊“Start”(開始)按鈕即可開始數據包捕獲。圖2-3所示為開啟捕獲后的Wireshark的主顯示窗口,主要有五個組成部分。菜單和工具命令協(xié)議篩選數據包列表數據包首部明細數據包內容圖2-3開啟捕獲后的主顯示窗口(二)捕獲數據包的一般操作步驟06
單擊“Start”(開始)按鈕即可開始數據包捕獲。圖2-3所示為開啟捕獲后的Wireshark的主顯示窗口,主要有五個組成部分。Wireshark主要組成部分的作用“協(xié)議篩選”框在該處填寫某種協(xié)議的名稱,Wireshark據此對“數據包列表”窗格中的數據包進行過慮,只顯示需要的數據包?!皵祿斜怼贝案癜葱酗@示了捕獲的每個數據包,包括:包序號、捕獲時間、源地址、目的地址、協(xié)議類型、協(xié)議信息說明。在該窗格中單擊選中某個數據包,可在“數據包首部明細”和“數據包內容”窗格將顯示該數據包的具體信息。此外,單擊某一列的列名,可以使數據包按該列排序。“數據包首部明細”窗格顯示“數據包列表”窗格中被選中數據包的首部詳細信息,包括該數據包的各個層次的首部信息。需要查看哪層信息,雙擊該層或單擊該層最左側的“+”即可?!皵祿鼉热荨贝案耧@示“數據包列表”窗格中所選數據包的實際數據(分別以十六進制形式和ASCII碼表示實際的二進制),并突出顯示了在“數據包首部明細”窗格中所選的字段。本實驗不會詳細研究此窗格中的信息。但是,在需要進行更加深入的分析時,此處顯示的信息有助于分析PDU的二進制值和內容。(二)捕獲數據包的一般操作步驟07
單擊Wireshark主窗口中的按鈕可停止數據包的捕獲。步驟08
用戶可以將捕獲的數據包信息保存在文件中。這樣,將來就可以隨時在Wireshark中打開此文件進行分析而無需再次捕獲同樣的數據通信量(打開捕獲文件時顯示的信息與原始捕獲的信息相同)。為此,可選擇“File”菜單中的“Save”命令。圖2-4關閉數據捕獲重新開始捕獲或退出Wireshark時,系統(tǒng)會提示保存已捕獲的數據包,如圖2-4所示,單擊“Save”按鈕,即可保存捕獲的數據包信息。(三)pingPDU數據的捕獲和分析圖2-5Wireshark的數據包列表2
在計算機的命令行中ping其他計算機的IP地址。例如,ping。當在命令行窗口中收到該ping命令的成功應答后,停止數據包捕獲。3
檢查“數據包列表”窗格,觀察列出的數據包,尤其重點關注IP地址為上步所ping的數據包,如圖2-5所示。1
確定實驗拓撲和相關配置正確后,在實驗室的計算機上啟動Wireshark。按照前面的說明設置CaptureOptions(捕獲選項)并開始捕獲數據。(三)pingPDU數據的捕獲和分析4
在“數據包列表”窗格選擇一個數據包,然后在“數據包首部明細”窗格觀察所選數據包的詳細信息。數據包的詳細信息隨所選數據包使用的協(xié)議的不同而不同,圖2-6所示為選中使用ICMP協(xié)議的數據包顯示的信息分類,從上到下依次為物理層數據幀概況、數據鏈路層以太網幀頭部信息、網絡層IP數據報頭部信息和ICMP協(xié)議信息。圖2-6所選數據包的詳細信息(三)pingPDU數據的捕獲和分析5
展開物理層數據幀信息,如圖2-7所示。對其中重要信息的分析如下。圖2-7物理層數據幀概況6號幀:在線路(網卡interface0接口)上傳輸了74字節(jié),實際捕獲74字節(jié)與參考幀或第1幀的時間間隔接口編號為0。后面括號內為網卡的具體參數捕獲日期和時間信息出現(xiàn)時間封裝類型為以太網幀此包與前一包間隔時間與上一次被捕獲幀的時間間隔與上一次顯示幀的時間間隔幀號為6幀長為74字節(jié)捕獲長度為74字節(jié)幀沒有被標記幀不會被忽略幀內封裝的協(xié)議層次結構被著色規(guī)則名稱為ICMP被著色字符串為icmp,icmpv6(三)pingPDU數據的捕獲和分析6
展開數據鏈路層以太網幀信息,如圖2-8所示。其中,EthernetII表示以太網協(xié)議版本;Src(Source)顯示了源網卡的廠名_序號和物理地址(位于括號內);DST(Destination)顯示了目標網卡的;Type:IP(0x0800)表示幀內封裝的上層協(xié)議類型為IP,并在括號內顯示了IP的十六進制碼。圖2-8數據鏈路層以太網幀信息(三)pingPDU數據的捕獲和分析7
展開網絡層IP數據報頭部信息,如圖2-9所示。對其中重要信息的分析如下。IP協(xié)議版本,源IP地址,目標IP地址圖2-9網絡層IP數據報頭部信息IP報頭長度IP協(xié)議版本區(qū)別服務域標示字段標記字段數據報有效存活時間首部檢驗和0xb755,確認不可用IP數據報總長度分段偏移量此數據報封裝的上層協(xié)議為ICMP源IP地址目標IP地址(三)pingPDU數據的捕獲和分析7
展開網絡層IP數據報頭部信息,如圖2-9所示。對其中重要信息的分析如下。圖2-9網絡層IP數據報頭部信息
Identification(標識字段):通常與Flags(標記字段)和Fragmentoffset(分段偏移)一起用于IP數據報的分段,長度為16位。
Flags(標記字段):用于IP數據包分段標記使用,一共3位。第1位不使用;第2位是DF位,當DF為1時,表示路由器不允許分段處理,為0時,表示允許分段;第3位是MF位,當MF為1時,表示不是最后一個分段,為0時,表示是最后一個分段。讀者可參考以上分析結果中“Flags”中包含的信息進行理解。
Fragmentoffset(分段偏移):用于指明分段起始點相對于報頭起始點的偏移量。(三)pingPDU數據的捕獲和分析8
下面重新開啟Wireshark捕獲功能,并瀏覽網頁,然后停止捕獲,分析TCP協(xié)議數據包傳輸層TCP數據段頭部信息,如圖2-10所示。圖2-10傳輸層TCP數據報頭部信息傳輸控制協(xié)議,源端口為80,目標端口為53039流端口號為10封包序號為1(相對序號)確認號為270首部長度為20字節(jié)窗口字段,用來控制對方發(fā)送的數據量TCP標記字段,其下顯示了各選項的設置情況TCP校驗和為0x3a55,確認不可用緊急指針。告知緊急數據所在的位置(四)通過Wireshark捕獲、嗅探FTP密碼01
啟動Wireshark,選擇“Capture”(捕獲)菜單中的“Options”(選項)命令,出現(xiàn)圖2-11所示的捕獲選項對話框,單擊“CaptureFilter:”按鈕。圖2-11CaptureOptions對話框(四)通過Wireshark捕獲、嗅探FTP密碼02
出現(xiàn)圖2-12所示的對話框,單擊“New”按鈕新建捕獲過濾文件,然后在“Filtername”編輯框中輸入文件名“ipaddress”,在“FilterString”編輯框中輸入“host”(表示只捕獲該IP地址的數據,具體數值根據實驗室FTP服務器的IP地址確定),完成后單擊“OK”按鈕,如圖2-12所示。圖2-12CaptureFilter對話框(四)通過Wireshark捕獲、嗅探FTP密碼03
返回CaptureOptions對話框后,單擊“Start”按鈕,開始捕獲主機的信息,如果沒有計算機訪問,我們是捕獲不到任何信息的。04
用IE瀏覽器登錄ftp://guoya:12345678@,并訪問其中的資源。05
Wireshark的“數據包列表”窗格顯示的內容如圖2-13所示。從捕獲的信息可以看出,計算機是用guoya用戶登錄,密碼是12345678。圖2-13主窗口顯示的內容(四)通過Wireshark捕獲、嗅探FTP密碼
至此,最簡單的Wireshark捕獲、FTP密碼嗅探就基本完成了,同學們可以繼續(xù)按需要捕獲并分析其他數據。五思考題
思考題通過分析Wireshark捕獲的各種協(xié)議的數據,得出數據幀、IP數據報和TCP數據段的頭部組成有哪些不同?如何通過分析捕獲的數據來了解網絡運行狀況和相關數據?思考1如果是用FTP軟件(如CuteFTP,LeapFTP等)登錄ftp://,還能捕獲到FTP的登錄密碼嗎?思考2使用Wireshark捕獲網絡中傳輸的數據時,如何設置過濾條件?思考3六實驗報告
實驗報告按照實驗報告的格式要求書寫實驗報告,認真分析捕獲的各種數據。實驗三制作雙絞線目錄Contents實驗目的
一實驗設備與條件二實驗要求與說明三實驗內容與步驟四思考題五實驗報告六一實驗目的實驗目的掌握雙絞線的標準接法及其與各種設備的連接方法。目的一重點掌握兩種常用雙絞線的制作過程。目的二學會使用測試儀測試雙絞線的連通性。目的三實驗設備與條件二
實驗設備與條件”“
5類非屏蔽雙絞線(即現(xiàn)在市場上通用的網線),如圖3-1所示;RJ-45插頭(即通常所說的水晶頭,連接在雙絞線兩端),如圖3-2所示;一把專用的RJ-45工具鉗,如圖3-3所示;一個測線儀,如圖3-4所示。圖3-1非屏蔽雙絞線圖3-2RJ-45插頭圖3-3RJ-45工具鉗圖3-4測線儀三實驗要求與說明
實驗要求與說明
先觀察并了解各個實驗器材的使用方法,簡單判斷雙絞線和水晶頭質量的好壞,然后獨立制作一根直通線,并通過測線儀測試做好的網線,確認無誤并且合格的情況下,再制作一根交叉線。要求&說明四實驗內容與步驟實驗內容與步驟步驟1
根據需要,使用RJ-45工具鉗的切線刀口剪適當長度的5類線,如圖3-5所示。圖3-5切線步驟2
用RJ-45工具鉗的剝線刀口,在距5類線端頭2~3厘米處將其外保護套管劃開(右手握著RJ-45工具鉗慢慢旋轉,小心不要將里面雙絞線的絕緣層劃破),如圖3-6所示。圖3-6剝線實驗內容與步驟步驟3
將劃開的外保護套管剝去,露出4對雙絞線,如圖3-7所示。圖3-7將劃開的外保護套管剝去思考:為什么要將線兩兩絞在一起。實驗內容與步驟步驟4
把四對雙絞線分別解開至外保護管斷口處,按照EIA/TIA-568B標準和導線顏色將導線按順序排好,如圖3-8所示。圖3-8排列導線順序EIA/TIA-568B標準的線序是:橙白橙綠白藍藍白綠棕白棕;EIA/TIA-568A的線序是:綠白綠橙白藍藍白橙棕白棕。
如果是做直通線,需將兩端的線序都按EIA/TIA-568B標準排好;如果是做交叉線,需將一端的線序按EIA/TIA-568B標準排好,另一端的線序按EIA/TIA-568A標準排好。實驗內容與步驟步驟5
將8根導線平坦整齊地平行排列,導線間不留空隙,如圖3-9所示。步驟6
用RJ-45工具鉗的剪線刀口平整地剪斷8根導線的端頭,如圖3-10所示。圖3-9平整地排列導線圖3-10平整地剪斷8根導線
一定要剪得很整齊,露在包層外面的導線長度不可太短或太長(約10mm~12mm)。注意實驗內容與步驟步驟7
將8根導線同時沿RJ-45水晶頭內的8個線槽插入,一直插到線槽的頂端,如圖3-11所示;圖3-11將8根導線插入RJ-45水晶頭圖3-12壓實雙絞線
一手以拇指和中指捏住水晶頭,使有塑料彈片的一側向下,針腳一方朝向遠離自己的方向,并用食指抵?。涣硪皇帜笞‰p絞線外面的膠皮,緩緩用力。
網線的外保護套管最后應能夠在RJ-45水晶頭內的凹陷處被壓實,如圖3-12所示。實驗內容與步驟步驟8
在確認以上步驟都正確后(特別要注意不要將導線的順序排列反了),將RJ-45水晶頭從無牙的一側推入RJ-45工具鉗的壓頭槽內,用力握緊工具鉗手柄,如圖3-13所示。圖3-13壓緊水晶頭
在這一步驟完成后,水晶頭的8個針腳接觸點就穿過導線的絕緣外層,分別和8根導線緊緊地壓接在一起。這樣,網線的一端就做好了。實驗內容與步驟步驟9
按照同樣的方法將網線另一端也做好。步驟10
用測線儀測試雙絞線和水晶頭是否連接正常,如圖3-14所示。圖3-14測試雙膠線
如果兩組1、2、3、4、5、6、7、8對應的指示燈同時同步亮,表示成功地制作好了一根直通雙絞線。實驗內容與步驟步驟11
制作一根交叉線。做好后再用測線儀測試交叉線,觀察測線儀指示燈亮的順序,記錄結果并分析原因。步驟12
制作一根反轉線(實際比較少用),反轉線的做法就是兩端的線序完全顛倒。注意”“
交叉線和直通線的做法差別僅在于交叉線的兩端分別用568A和568B標準(即兩端的線序不一樣)五思考題
思考題1
網線有4對線,為什么每對線都要纏繞在一起?2
直通線和交叉線的區(qū)別是什么?它們各適用于哪些場合?3
兩臺計算機通過連一條直通線能互相訪問嗎?請分析其原因。六實驗報告
實驗報告
按實驗報告的格式書寫實驗報告,將遇到的情況、問題、經驗作詳細記錄,寫出心得體會。實驗四IP地址與子網掩碼目錄Contents實驗目的
一實驗設備與條件二實驗要求與說明三實驗內容與步驟四思考題五實驗報告六一實驗目的實驗目的掌握識別同網段IP地址的方法,了解A,B,C三類常用的私有IP地址。4213了解IP地址的類別,掌握靜態(tài)IP地址的配置方法。理解網關和子網掩碼的作用;掌握子網掩碼的算法和設置;掌握IP地址子網的劃分方法,能夠計算劃分子網后的子網掩碼和每個子網的IP范圍。熟悉網絡模擬軟件CiscoPacketTracer的使用方法。實驗設備與條件二
實驗設備與條件123交換機若干臺,網線若干根。安裝有操作系統(tǒng)的計算機若干臺。如果實驗室交換機和網線不夠,使用CiscoPacketTracer模擬軟件進行實驗。三實驗要求與說明
實驗要求與說明
首先查看當前計算機的網卡和TCP/IP協(xié)議是否按照正常,并查看和配置靜態(tài)IP地址;1
然后進行交換式網絡IP地址應用測試;2
最后進行子網掩碼與子網劃分測試。3四實驗內容與步驟手工配置TCP/IP參數簡單交換式網絡IP地址應用測試子網掩碼與子網劃分測試(一)手工配置TCP/IP參數1.檢查計算機是否已安裝了網卡和TCP/IP協(xié)議集
在“控制面板”窗口中依次單擊“硬件和聲音”>“設備管理器”圖標,打開“設備管理器”窗口,查看是否安裝了網絡適配器(網卡),如圖4-1所示。(1)圖4-1設備管理器
圖4-1為例的計算機網絡適配器已安裝好。該計算機上有兩個網絡適配器,一個是無線網卡,一個是有線網卡,都分別安裝了相應的驅動程序。(2)圖4-2“本地連接屬性”對話框(一)手工配置TCP/IP參數1.檢查計算機是否已安裝了網卡和TCP/IP協(xié)議集
使用鼠標右擊桌面上的“網絡”圖標,從彈出的快捷菜單中選擇“屬性”命令,打開“網絡和共享中心”窗口,單擊左側窗格中的“更改適配器設置”選項,打開“網絡連接”窗口,用鼠標右鍵單擊窗口中的“本地連接”,從彈出的快捷菜單中選擇“屬性”命令,打開“本地連接屬性”對話框,檢查是否存在“Internet協(xié)議版本4(TCP/IPv4)”選項,如圖4-2所示。
圖4-2所示表示該計算機已正確安裝了TCP/IP協(xié)議集。一般地,在安裝操作系統(tǒng)時會自動安裝TCP/IP協(xié)議集。(一)手工配置TCP/IP參數2.配置靜態(tài)IP地址要想讓計算機加入到網絡中,必須為計算機指定一個IP地址。當然IP地址不一定要靜態(tài)指定,也可以由DHCP服務器自動分配。但不管用什么方式,網絡中的每臺計算機都必須有一個IP地址。IP地址有IPv4和IPv6兩種,本實驗以IPV4為標準。(一)手工配置TCP/IP參數2.配置靜態(tài)IP地址
打開“本地連接屬性”對話框(見前圖4-2),然后選擇“Internet協(xié)議版本4(TCP/IPv4)”,單擊“屬性”按鈕,打開“Internet協(xié)議版本4(TCP/IPv4)”對話框。圖4-3“Internet協(xié)議版本(TCP/IPv4)”對話框1
選中“使用下面的IP地址”單選鈕,然后在“IP地址”文本框中輸入相應的IP地址(可向實驗指導人員索取IP地址),在“子網掩碼”文本框中輸入該類IP地址的子網掩碼;視情況輸入默認網關和DNS服務器地址,然后單擊“確定”按鈕,即可將輸入的IP地址指定給本臺計算機,如圖4-3所示。2(一)手工配置TCP/IP參數2.配置靜態(tài)IP地址提示:
目前國際標準給出了A,B,C三類私有IP地址。所謂私有是指這些IP地址只能在企業(yè)或公司內部的局域網中使用,并不是在因特網上使用的全球唯一的IP地址。三類私有IP地址的范圍分別如下:A類私有IP地址范圍是:~55B類私有IP地址范圍是:~5C類私有IP地址范圍是:~55(二)簡單交換式網絡IP地址應用測試1
選擇一個多口交換機,利用直通線將各臺計算機連接到交換機上,如圖4-4所示。如果試驗室沒有相關網絡設備,可用CiscoPacketTracer軟件進行模擬試驗。圖4-4實驗拓撲圖圖4-5PacketTracer軟件操作界面(二)簡單交換式網絡IP地址應用測試
如果利用CiscoPacketTracer軟件進行模擬試驗,要搭建圖4-4所示的網絡拓撲,可通過以下操作實現(xiàn)。(關于CiscoPacketTracer的更多使用方法,可參考附錄2)。在CiscoPacketTracer操作界面底部的設備類型列表中選擇“交換機”(Switches),在右側的設備列表中選擇2950-24型號,按住鼠標左鍵不放將其拖到工作區(qū)中,如圖4-5所示。參考上步的操作,將“終端設備”(EndDevices)分類中的和設備分別拖兩個到工作區(qū)中,按前圖4-4所示進行排列。選擇“線纜”(Connections)分類中的“直通線”(CopperStraight-Through),然后在交換機上單擊,從彈出的快捷菜單中選擇交換機的快速以太網接口,如選擇“FastEthernet0/1”接口,再在任一PC上單擊,從彈出的快捷菜單中選擇“FastEthernet0”接口;使用同樣的方法將其他終端設備同交換機連接起來。工作區(qū)設備列表設備類型列表(二)簡單交換式網絡IP地址應用測試2
按前面介紹的方法手工配置計算機的TCP/IP參數,將四臺計算機的IP地址指定為192.168.1.*網段,具體值參考圖4-4所示,子網掩碼保持默認設置。提示
利用CiscoPacketTracer進行模擬實驗時,要設置某個PC的TCP/IP參數,可在工作區(qū)單擊該PC,打開其設置界面,切換到“桌面”(Desktop)選項卡,單擊“IP地址配置”(IPConfiguration)選項,打開“IP地址配置”界面進行操作,如圖4-6所示。圖4-6IP地址配置界面(二)簡單交換式網絡IP地址應用測試3
測試交換式網絡中各計算機的連通性。在PC0上用ping命令分別pingPC1,Laptop0和laptop1的IP地址,觀察結果。提示
如果利用CiscoPacketTracer軟件進行模擬試驗,要在某個PC上使用ping命令,可在前面提示中講到的“桌面”選項卡中單擊“命令提示符”(CommandPrompt)選項,打開命令提示符界面進行操作,如圖4-7所示。圖4-7命令提示符界面(二)簡單交換式網絡IP地址應用測試4
通過ping命令體會IP地址在相同網段和不同網段之間的連通性。
同樣在PC0上用ping命令pingPC1,Laptop0和laptop1改過后的IP地址,觀察結果,得出結論,并分析為什么(這是很重要的關鍵知識點,需要重點掌握)。②
將PC0和Laptop0的IP地址分別改為0和0,將PC1和Laptop1的IP地址分別改為0和0(注意子掩碼都采用默認)。①
我們發(fā)現(xiàn):PC0和Laptop0可以相互訪問,因為它們在同一網段,而和其他兩臺計算機不能訪問,因為它們不在同一網段;同理,PC1和Laptop1可以相互訪問,而和其他兩臺計算機不能訪問,原因同上。(三)子網掩碼與子網劃分測試
在CiscoPacketTracer軟件中按圖4-8所示的實驗拓撲圖連接好交換機和計算機。0102
設定相應的IP地址和子網掩碼。其中,PC0的IP地址與子網掩碼為28,如圖4-9所示;PC1的IP地址與子網掩碼為28,如圖4-10所示。兩臺主機都不設置默認網關。圖4-8實驗拓撲圖圖4-9PC0電腦IP圖4-10PC1電腦IP(三)子網掩碼與子網劃分測試04
在PC0上執(zhí)行arp-a命令,觀察并記錄結果,如圖4-12所示。
打開命令行窗口,在PC0和PC1上分別用ping命令測試與對方的通信情況,觀察結果,分析原因,如圖4-11所示。分析的結果是:兩臺PC機可以相互通信,因為它們在同一子網。03圖4-11ping命令圖4-12PC0執(zhí)行arp-a命令(三)子網掩碼與子網劃分測試06將兩臺PC的子網掩碼改為52,其他設置不變,如圖4-14和圖4-15所示。在PC1上執(zhí)行arp-a命令,觀察并記錄結果,如圖4-13所示。05圖4-13PC1上執(zhí)行arp-a命令圖4-14PC0的子網掩碼圖4-15PC1的子網掩碼(三)子網掩碼與子網劃分測試08
再次在PC0上用ping命令測試與PC1的連通性,觀察結果,分析原因,如圖4-17所示。分析的結果是:兩臺PC機不可以相互通信,因為它們不在同一個子網了。
在兩臺PC上分別執(zhí)行arp-d命令,清除主機上的ARP表(可用arp-a命令測試清除效果),如圖4-16所示。07圖4-16執(zhí)行arp-d命令圖4-17ping命令測試連通性(三)子網掩碼與子網劃分測試10
將兩臺計算機的子網掩碼改為28,重復以上操作,記錄結果并分析。同時,計算子網掩碼為28時有多少個子網,每一個子網的IP范圍是多少,并用實驗驗證。
執(zhí)行arp-a命令,觀察并記錄結果,如圖4-18所示。09圖4-18執(zhí)行arp-a命令(三)子網掩碼與子網劃分測試
可在真實PC機上驗證上述實驗過程,并嘗試說明圖4-19和圖4-20所示情況的原因。分析的結果是:子網號和廣播地址不能作為正常IP使用。11圖4-19子網號不能作為正常IP使用圖4-20廣播地址不能作為正常IP使用五思考題1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。
PC1PC2IP子網掩碼設置兩臺機器PC1,PC2的IP和子網掩碼如下:第一步在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析產生這一個結果的原因。1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置兩臺機器PC1,PC2的IP和子網掩碼如下:第二步在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析產生這一個結果的原因。PC1PC2IP子網掩碼1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置兩臺機器PC1,PC2的IP和子網掩碼如下:第三步在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析產生這一個結果的原因。PC1PC2IP子網掩碼1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置兩臺機器PC1,PC2的IP和子網掩碼如下:第四步PC1PC2IP子網掩碼在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析產生這一個結果的原因。1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置兩臺機器PC1,PC2的IP和子網掩碼如下:第五步在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析兩臺計算機是否屬于同一子網?子網號為多少?PC1PC2IP0009子網掩碼4040上述子網掩碼最長可能設置為幾位,PC1與PC2之間也能直接通信?1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置兩臺機器PC1,PC2的IP和子網掩碼如下:第六步在PC1上pingPC2,看是否有回應?在PC2上pingPC1,看是否有回應?分析兩臺計算機是否屬于同一子網?子網號為多少?上述子網掩碼最長可能設置為幾位,PC1與PC2之間也能直接通信?PC1PC2IP66子網掩碼1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置四臺PC的IP和子網掩碼如下:第七步這四個IP地址涉及幾個子網,如果相互用ping命令去ping對方IP,哪些可以ping通?哪些ping不通?分析結果,說明原因。如果把PC3的IP改為2,那么它與哪些機子能相互ping通,說明什么?PC4所在子網的廣播地址是多少?PC1PC2PC3PC4IP10521子網掩碼404040401
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。設置四臺PC的IP和子網掩碼如下:第八步測試四臺電腦之間能否相互通信?為什么?PC1PC2PC3PC4IP6666子網掩碼1
思考題
兩個同學分為一組,或在CiscoPacketTracer軟件中按如下步驟試著從測試中進一步體會子網掩碼和子網劃分。試用自己學過的知識分析并回答以下問題,然后在實驗室驗證你的結論。第九步20/25和3/25分別屬于哪個子網?0/26和6/26能不能互相ping通?為什么?5/23,9/23,48/23之間能否互相ping通?為什么?
思考題2
某單位分配到一個C類IP地址,其網絡地址為:,該單位有100臺左右的計算機,并且分布在2個不同的地點,每個地點的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年全球及中國醫(yī)藥級β丙氨酸行業(yè)應用狀況及需求規(guī)模預測報告
- 2024-2030年全球及中國三氯化鋁行業(yè)運營態(tài)勢及發(fā)展趨勢預測報告
- 2024-2030年全球健康醫(yī)療大數據行業(yè)發(fā)展分析及投資創(chuàng)新模式研究報告
- 2024-2030年中國高頻介質加熱設備資金申請報告
- 探索人物動植物課程設計
- 有關安全培訓的課程設計
- 智能小車控制器課程設計
- 材控課程設計
- 智能螞蟻算法課程設計
- 2024年電商平臺運營服務合同標的質量保證與績效評估
- 信用修復申請文書(當事人適用)
- 小型水閘委托管理協(xié)議書
- 專項資金支出明細表參考模板范本
- 八年級化學魯教版(五四學制)全一冊第二單元探秘水世界知識點梳理
- 工藝研發(fā)工程師崗位說明書
- 中國聯(lián)通機房標準化規(guī)范
- 2023年電大期末考試勞動與社會保障法
- GB/T 41805-2022光學元件表面疵病定量檢測方法顯微散射暗場成像法
- GB/T 6438-2007飼料中粗灰分的測定
- 《鄉(xiāng)土中國》之《從欲望到需要》同步教學
- 國內外總部基地研究多案例及經濟分析課件
評論
0/150
提交評論