赞
踩
ipconfig
是微软操作系统的计算机上用来控制网络连接的一个命令行工具。它的主要用来显示当前网络连接的配置信息(/all
参数)。IP地址:IP是32位二进制数据,通常以十进制表示(即最大值为255.255.255.255)。我的IP地址是10.60.55.137
子网掩码:子网掩码可以与IP地址做与运算,得出自己的网络号。我的子网掩码是255.254.0.0,与运 算后得出我自己IP的网络号10.60.0.0。
网关:网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。
ipconfig/all
查看旁边计算机的网络配置,看看有什么异同。物理地址,IP地址不同,默认网关相同。属于同一子网。10.60.55.137/15 10.60.57.248/15 子网掩码同为255.254.0.0 ,IP地址与子网掩码做 与运算可知处于同一网络00010100.00111100.00000000.00000000(10.60.0.0)
PING
(Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序 。ping
是工作在 TCP/IP 网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态。www.baidu.com
命令,也可直接使用ip地址时间:从本机发出ping包到收到对方回复所用时间。
TTL:各个系统默认TTL值不同,我的电脑TTL默认为128,表示数据包的生存时间,每经过一次路由,就会减1,直至为0,就会被路由器丢弃,可以防止数据包在网络中循环传输。
ping/?
命令了解该命令的各种选项并实际使用。实际使用:ping -i TTL
ping
通某计算机或 IP,但你确定该计算机和你之间的网络是连通的,那么可能的原因是什么?该如何处理能保证 ping
通?可能的原因:
对方关机/ip不存在
网段不同,通过路由也无法找到
防火墙设置,过滤了ping发出的ICMP数据包。
网线故障
常见排查方法:
先ping 127.0.0.1,如果无法ping通,则本机TCP/IP 配置即网卡状态异常。
再ping 本地IP,如果无法ping通,则本机网络软件硬件无法正常工作。
TRACERT
(Trace Route 的组合缩写),也称为路由追踪,该命令行程序可用于跟踪 Internet 协议 (IP) 数据包传送到目标地址时经过的路径。www.baidu.com
中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.baidu.com
命令,查看反馈的信息,了解节点的个数。ping.pe
这个网站可以探测从全球主要的 ISP 到某站点如:https://qige.io 的线路状态,当然也包括各线路到该主机的路由情况
tracert
能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。通过向目标发送发送若干ICMP类的回应数据包,这些数据包的TTL依次1从递增,CMP数据包每经过一个路由器都会将TTL减1,直到目标响应或 TTL 达到最大值,从而确定路由。首先是TTL为1的包发出,收到响应后,再发出TTL为2的包,以此类推,直到确认路由。
因为我们所连接的都是学校的子网,要访问其他网站的话,必须要经过学校网路路由才能转跳到外部的网络。
某些路由器不经询问直接丢弃 TTL 过期的数据包,因此没有回应。
arp -a
命令查看当前的 arp 缓存, 请留意缓存了些什么。ping
一下你旁边的计算机 IP(注意,需保证该计算机的 IP 没有出现在 arp 缓存中,或者使用 arp -d *
先删除全部缓存),再次查看缓存,你会发现一些改变,请作出解释。
arp /?
命令了解该命令的各种选项。192.168.0.1
,MAC 地址是 5c-d9-98-f1-89-64
,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64
命令设置其为静态类型的。(这里的ip地址是隔离点的,不再是学校的ip10.60.55.137)
记录访问过的MAC地址,下次方便使用,而不用频繁的去向对方获取MAC地址。
优点:稳定性更佳,静态ip可以更稳定,可以作属于自己的网站和服务器,便于管理,静态ip能通过ip地址远程访问对应电脑。
缺点: 价格昂贵,静态ip要采用用专线上网的计算机才拥有固定的所以也需要比较昂贵的费用。
ipconfig/release
命令释放自动获取的网络配置,并用 ipconfig/renew
命令重新获取,了解 DHCP 工作过程和原理。
在IP网络里,每台主机接入网络都需要一个IP地址,DHCP服务器会为接入网络的计算机自动分配IP地址,但特殊情况下,DHCP分配失败或者没有DHCP服务器时,机器可以自己分配一个IP来完成这个工作。
netstat
(Network Statistics)是在内核中访问网络连接状态及其相关信息的命令行程序,可以显示路由表、实际的网络连接和网络接口设备的状态信息,以及与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网络服务运行状况。C:\WINDOWS\system32\drivers\etc\services
文件中,请查看该文件了解常用的端口号分配。netstat -an
命令,查看计算机当前的网络连接状况。更多的 netstat
命令选项,可参考上面链接 4
和 5
。C:\WINDOWS\system32\drivers\etc\hosts
文件中,如我们常用的 localhost
就对应 127.0.0.1
。请查看该文件看看有什么记录在该文件中。ipconfig /displaydns
命令查看。我们也可以使用 ipconfig /flushdns
命令来清除所有的 DNS 缓存。nslookup qige.io
命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 CloudFlare
(1.1.1.1
)或 Google
(8.8.8.8
) 的全球 DNS 服务器来解析,如:nslookup qige.io 8.8.8.8
F12
键 或 Ctrl + Shift + I
组合键打开开发者工具,选择 Network
面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。除了qige.io.html,其余都被磁盘或者内存所缓存
Network
面板,选择 Disable cache
选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。加载耗时增加,没有使用磁盘或者内存的缓存,需要等待资源的获取。
目的MAC:(60:6a:5c:80:9e:c6)
源MAC:(6c:6a:77:16:a6:48)
类型:IPv4(0x0800)
字段:封装的IP包
这是因为有时校验和会由网卡计算,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。
ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?(因为被隔离后返家,同一子网的其他ip我不知道)。结论:发出帧的目的MAC地址和返回帧的源MAC地址都是该子网下的被访问计算机的MAC地址。
ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?发出帧的目的 MAC 地址:(60:ee:5c:80:9e:c6)
返回帧的源 MAC 地址:(60:ee:5c:80:9e:c6)
这个 MAC 地址是谁的:默认网关的MAC地址
arp -d *
命令清空 arp 缓存ping
你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。arp -d *
命令清空 arp 缓存ping qige.io
(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。不出子网不需要经过网关,所以得到的MAC地址是对方主机的。出子网的话,则需要经过网关,所以目的MAC是网关的。
ARP请求以广播方式发送,这样子网内所有主机都能收到。当访问本子网的主机时,ARP解析协议将会直接得到该ip对应的MAC地址。当访问非本子网的主机时,则需要出网关,所以ARP解析协议将会直接得到网关MAC地址
版本:Internet Protocol Version 4
头部长度:Header Length:20 bytes
总长度:Total Length:60
TTL:128
协议类型:ICMP
便于传输时识别IP总长度,因为接收端读数据时,接收到数据长度超过1500B就会被返回链路层进行分段,有标明就可以节省时间。
ping
命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000
命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16
进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等分段标志:Identification:0xb4a4 (46244)
偏移量:Offset (8B)
丢弃并通知发送方
tracert
命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。tracert www.baidu.com
命令进行追踪,此时使用 Wireshark 抓包(用 icmp
过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。TTL由1依次增加,直到达到最大或者找到路由。首先是TTL=1的数据包发出,收到目标响应,再发出TTL=2的数据包,依次类推,直到确定路由。
如果默认发出包的TTL为128,则经过了78跳。
源端口:本机中接收某个进程的数据包的端口。
目的端口:对方主机接收某个进程的数据包的端口。
Follow TCP Stream
),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。第一次握手时,主机将请求发送给服务器。Syn=1,Ack=0
第二次握手时,由服务器发送回主机。Syn=1,Ack=1
第三次握手时,由主机发送到服务器。Syn=0,Ack=1。
第一次握手时,Ack=1,Fin=1。
第二次握手,Ack=1,Fin=0。
第三次握手,Ack=1,Fin=1。
第四次握手,Ack=1,Fin=0。
Follow TCP Stream
,即不跟踪一个 TCP 流,你可能会看到访问 qige.io
时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?多个连接相当于开辟了多个传输通道,这样可以加快传输数据的速度。
原因是将第二次、第三次挥手发出的包合并为了一个。
ipconfig /flushdns
命令清除缓存,再使用 nslookup qige.io
命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。DNS不止一个的原因可能是DNS解析过程是先从浏览器的DNS缓存中检查是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果没有,操作系统会先检查自己本地的hosts文件是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果还没有,电脑就要向本地DNS服务器发起请求查询域名;本地DNS服务器拿到请求后,先检查一下自己的缓存中有没有这个地址,有的话直接返回;没有的话本地DNS服务器会从配置文件中读取根DNS服务器的地址,然后向其中一台发起请求;直到获得对应的IP为止。
Follow TCP Stream
),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。GET, POST
。并仔细了解请求的头部有哪些字段及其意义。200, 304, 404
等。并仔细了解应答的头部有哪些字段及其意义 状态码304:未修改。自从上次请求后,请求的页面未修改过。
状态码404:未找到。服务器未找到请求的页面。
ping
通即成功。pc0的IP配置为192.168.1.101,pc1的IP配置为192.168.1.102
互ping成功。
构建如下拓扑结构的局域网:
各PC的基本网络配置如下表:
机器名 | IP | 子网掩码 | |
PC0 | 192.168.1.1 | 255.255.255.0 | |
PC1 | 192.168.1.2 | 255.255.255.0 | |
PC2 | 192.168.2.1 | 255.255.255.0 | |
PC3 | 192.168.2.2 | 255.255.255.0 |
我构建的网络拓扑图如下:
用PC1分别pingPC0和PC2 ,结果如下:
ping
通 PC1、PC2、PC3 ? PC1通,PC2,PC3不通
ping
通 PC0、PC1、PC2 ?为什么?PC3能ping通PC2,但不能ping通PC0和PC1。因为当两台pc在同一子网下时,能够ping通,否则则无法ping通。
255.255.0.0
,它们相互能 ping
通吗?为什么?能ping通。子网掩码做与运算后都为192.368.0.0,处于同一子网。
不需要,子网内部数据传输不需经过到网关对外进行通信,没有出网关。
MAC Table
,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping
)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的! 在使用PC0 ping了一下PC1后,MAC表中便含有这两个端口的MAC地址。
交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。
而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。
只使用交换机,构建如下拓扑:
这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。
随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!
经过一段时间,随着 STP 协议成功构建了生成树后,Switch4 的两个接口当前物理上是连接的,但逻辑上是不通的,处于Blocking状态(桔色)如下图所示:
在网络运行期间,假设某个时候 Switch5 与 Switch4 之间的物理连接出现问题(将 Switch5 与 Switch4 的连线剪掉),则该生成树将自动发生变化。Switch4 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:
接口名 | IP | 子网掩码 | |
交通大学 Router2 以太网口 | 192.168.1.1 | 255.255.255.0 | |
交通大学 Router2 广域网口 | 192.168.2.1 | 255.255.255.0 | |
重庆大学 Router3 以太网口 | 192.168.3.1 | 255.255.255.0 | |
重庆大学 Router3 广域网口 | 192.168.2.2 | 255.255.255.0 |
Router>enable // 从普通模式进入特权模式
Router#configure terminal // 进入全局配置模式
Router(config)#interface f0/0 // 进入配置以太网口模式
Router(config-if)#ip address 192.168.1.1 255.255.255.0 // 配置该接口的 IP
Router(config-if)#no shutdown // 激活接口
Router(config-if)#^z // 直接退到特权模式
Router#
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int s0/0 // 进入配置广域网口模式
Router(config-if)#ip address 192.168.2.1 255.255.255.0 //配置该接口的 IP
Router(config-if)#clock rate 64000 // 其为 DCE 端,配置时钟频率
Router(config-if)#no shutdown // 激活接口
Router(config-if)#^z // 直接退到特权模式
Router#
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int f0/0 // 进入配置以太网口模式
Router(config-if)#ip address 192.168.3.1 255.255.255.0 // 配置该接口的 IP
Router(config-if)#no shutdown // 激活接口
Router(config-if)#^z // 直接退到特权模式
Router#
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int s0/0 // 进入配置广域网口模式
Router(config-if)#ip address 192.168.2.2 255.255.255.0 //配置该接口的 IP
Router(config-if)#no shutdown // 激活接口
Router(config-if)#^z // 直接退到特权模式
Router#
按照要求配置完成。
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2 // 告诉交通大学路由器到 192.168.3.0 这个网络的下一跳是 192.168.2.2
Router(config)#exit //退到特权模式
Router#show ip route //查看路由表
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1 // 告诉重庆大学路由器到 192.168.1.0 这个网络的下一跳是 192.168.2.1
Router(config)#exit //退到特权模式
Router#show ip route //查看路由表
S
的一条路由,S
表示 Static 。ping
通!四台PC 能全部相互 ping
通。
no
命令清除静态路由。在全局配置模式下,交通大学路由器使用:no ip route 192.168.3.0 255.255.255.0 192.168.2.2
,重庆大学路由器使用:no ip route 192.168.1.0 255.255.255.0 192.168.2.1
。相当于使用 no
命令把刚才配置的静态路由命令给取消。Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router rip // 启用 RIP 路由协议,注意是 router 命令
Router(config-router)#network 192.168.1.0 // 网络 192.168.1.0 与我直连
Router(config-router)#network 192.168.2.0 // 网络 192.168.2.0 与我直连
Router(config-router)#^z //直接退到特权模式
Router#show ip route //查看路由表
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router rip // 启用RIP路由协议,注意是 router 命令
Router(config-router)#network 192.168.3.0 // 网络 192.168.3.0 与我直连
Router(config-router)#network 192.168.2.0 // 网络 192.168.2.0 与我直连
Router(config-router)#^z //直接退到特权模式
Router#show ip route //查看路由表
R
的一条路由,R
表示 RIP 。ping
通!互ping成功
no
命令清除 RIP 路由。在全局配置模式下,各路由器都使用:no router rip
命令进行清除Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.1.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#^z //直接退到特权模式
Router#show ip route //查看路由表
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1
Router(config-router)#network 192.168.3.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.3.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#^z //直接退到特权模式
Router#show ip route //查看路由表
ping
通!
192.168.1.0/24
),模拟重庆大学使用外部 IP 地址(8.8.8.0/24
),两个路由器之间使用外部 IP 地址(202.202.240.0/24
),在交通大学的出口位置即广域网口实施 PAT。 节点名 | IP | 子网掩码 | 网关 |
交通大学 PC0 | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 |
交通大学 PC1 | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
重庆大学 PC2 | 8.8.8.2 | 255.255.255.0 | 8.8.8.1 |
重庆大学 PC3 | 8.8.8.3 | 255.255.255.0 | 8.8.8.1 |
接口名 | IP | 子网掩码 | |
交通大学 Router2 以太网口 | 192.168.1.1 | 255.255.255.0 | |
交通大学 Router2 广域网口 | 202.202.240.1 | 255.255.255.0 | |
重庆大学 Router3 以太网口 | 8.8.8.1 | 255.255.255.0 | |
重庆大学 Router3 广域网口 | 202.202.240.2 | 255.255.255.0 |
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int f0/0 // 进入配置以太网口模式
Router(config-if)#ip address 192.168.1.1 255.255.255.0 // 配置 IP
Router(config-if)#no shutdown // 激活接口
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int s0/0 // 进入配置广域网口模式
Router(config-if)#ip address 202.202.240.1 255.255.255.0 //配置 IP
Router(config-if)#clock rate 64000 // 其为 DCE 端,配置时钟频率
Router(config-if)#no shutdown // 激活接口
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int f0/0 // 进入配置以太网口模式
Router(config-if)#ip address 8.8.8.1 255.255.255.0 // 配置 IP
Router(config-if)#no shutdown // 激活接口
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#int s0/0 // 进入配置广域网口模式
Router(config-if)#ip address 202.202.240.2 255.255.255.0 // 配置 IP
Router(config-if)#no shutdown // 激活接口
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 // 自治域0中的属于192.168.1.0/24网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 202.202.240.0 0.0.0.255 area 0 // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF
Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1
Router(config-router)#network 202.202.240.0 0.0.0.255 area 0 // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 8.8.8.0 0.0.0.255 area 0 // 自治域0中的属于8.8.8.0/24网络的所有主机(反向掩码)参与 OSPF
ping
通!如在交通大学内部使用 PC0(192.168.1.2
)来 ping
重庆大学的PC2(8.8.8.2
)应该成功。Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#access-list 1 deny 192.168.1.0 0.0.0.255 // 创建 ACL 1,丢弃/不转发来自 192.168.1.0/24 网络的所有包
Router(config)#access-list 1 permit any // 添加 ACL 1 的规则,转发其它所有网络的包
Router(config)#int s0/0 // 配置广域网口
Router(config-if)#ip access-group 1 in // 在广域网口上对进来的包实施 ACL 1 中的规则,实际就是广域网口如果收到来自 192.168.1.0/24 IP的包即丢弃
192.168.1.2
)来 ping
重庆大学的 PC2(8.8.8.2
)就不成功了,会显示目的主机不可到达(Destination host unreachable
)信息。Router>en // 从普通模式进入特权模式
Router#conf t // 进入全局配置模式
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 // 创建 ACL 1,允许来自 192.168.1.0/24 网络的所有包
Router(config)#ip nat inside source list 1 interface s0/0 overload // 来自于 ACL 中的 IP 将在广域网口实施 PAT
Router(config)#int f0/0 // 配置以太网口
Router(config-if)#ip nat inside // 配置以太网口为 PAT 的内部
Router(config)#int s0/0 // 配置广域网口
Router(config-if)#ip nat outside // 配置广域网口为 PAT 的外部
现在,再次使用交通大学内部的 PC0(192.168.1.2
)来 ping
重庆大学的PC2(8.8.8.2
)则OK。
按照题目要求搭建拓扑图如下:
VLAN 1
中,故此时连接上来的计算机都处于同一 VLAN,可以进行通信。Switch>en
Switch#conf t
Switch(config)#vlan 10 // 创建 id 为 10 的 VLAN(缺省的,交换机所有接口都属于VLAN 1,不能使用)
Switch(config-vlan)#name computer // 设置 VLAN 的别名
Switch(config-vlan)#exit
Switch(config)#int vlan 10 // 该 VLAN 为一个子网,设置其 IP,作为该子网网关
Switch(config-if)#ip address 192.168.0.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#vlan 20 // 创建 id 为 20 的 VLAN
Switch(config-vlan)#name communication //设置别名
Switch(config-vlan)#exit
Switch(config)#int vlan 20
Switch(config-if)#ip addr 192.168.1.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#vlan 30 // 创建 id 为 20 的 VLAN
Switch(config-vlan)#name electronic // 设置别名
Switch(config-vlan)#exit
Switch(config)#int vlan 30
Switch(config-if)#ip add 192.168.2.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#int range f0/1-8 // 成组配置接口(1-8)
Switch(config-if-range)#switchport mode access // 设置为存取模式
Switch(config-if-range)#switchport access vlan 10 // 划归到 VLAN 10 中
Switch(config-if-range)#exit
Switch(config)#int range f0/9-16
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#int range f0/17-24
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#^Z
Switch#show vlan // 查看 VLAN 的划分情况
机器名 | 连接的接口 | 所属VLAN | IP | 子网掩码 | 网关 |
PC4 | F0/1 | VLAN 10 | 192.168.0.2 | 255.255.255.0 | 192.168.0.1 |
PC5 | F0/2 | VLAN 10 | 192.168.0.3 | 255.255.255.0 | 192.168.0.1 |
PC8 | F0/17 | VLAN 30 | 192.168.2.2 | 255.255.255.0 | 192.168.2.1 |
PC6 | F0/9 | VLAN 20 | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 |
PC7 | F0/10 | VLAN 20 | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
PC10 | F0/18 | VLAN 30 | 192.168.2.3 | 255.255.255.0 | 192.168.2.1 |
PC9 | F0/19 | VLAN 30 | 192.168.2.4 | 255.255.255.0 | 192.168.2.1 |
ping
命令进行测试,你会发现只有在同一VLAN 中的 PC 才能通信,且广播也局限于该 VLAN。VLAN 1
,也即这些 PC 是可以相互通信的。前面说过,无论对于性能、管理还是安全等而言,现实中我们必须进行 VLAN 划分。VLAN 2
,PC1 和 PC3 属于 VLAN 3
。server
模式,VTP 域为 cqjtu
VLAN 2
,网络号 192.168.1.0/24
,网关 192.168.1.1
VLAN 3
,网络号 192.168.2.0/24
,网关 192.168.2.1
Switch>en Switch#conf t Switch(config)#hostname 3560 // 更改交换机名称(可选) 3560(config)#vtp domain cqjtu // 设置 VTP 域名称为 cqjtu 3560(config)#vtp mode server // 设置其为 VTP 服务器模式 3560(config)#vlan 2 // 新建VLAN 2 3560(config-vlan)#name computer // 设置 VLAN 2 的别名(可选) 3560(config-vlan)#exit 3560(config)#vlan 3 // 再建 VLAN 3 3560(config-vlan)#name communication //设置 VLAN 2 的别名(可选) 3560(config-vlan)#exit 3560(config)#int vlan 2 // 配置接口 VLAN 2,它将是该子网(左边)的网关 3560(config-if)#ip address 192.168.1.1 255.255.255.0 3560(config-if)#exit 3560(config)#int vlan 3 // 配置接口 VLAN 3,它将是该子网(右边)的网关 3560(config-if)#ip address 192.168.2.1 255.255.255.0
cqjtu
的 VTP 域g0/1
为 trunk
模式f0/1
划分到 VLAN 2
中f0/2
划分到 VLAN 3
中Switch>en Switch#conf t Switch(config)#hostname 2960A // 更改交换机名称(可选) 2960A(config)#vtp domain cqjtu // 加入名为 cqjtu 的 VTP 域 2960A(config)#vtp mode client // 设置模式为 VTP 客户 2960A(config)#int g0/1 // 配置与核心交换机 3560 连接的 g0/1 千兆接口 2960A(config-if)#switchport mode trunk // 设置该接口为中继(trunk)模式 2960A(config-if)#switchport trunk allowed vlan all // 允许为所有的 VLAN 中继 2960A(config-if)#exit 2960A(config)#int f0/1 // 配置接口 1 2960A(config-if)#switchport mode access // 设置该接口为正常访问模式 2960A(config-if)#switchport access vlan 2 // 将接口划分到 VLAN 2 2960A(config-if)#exit 2960A(config)#int f0/2 // 配置接口 2 2960A(config-if)#switchport mode access // 设置该接口为正常访问模式 2960A(config-if)#switchport access vlan 3 // 将接口划分到 VLAN 3
Switch>en Switch#conf t Switch(config)#hostname 2960B // 更改交换机名称(可选) 2960B(config)#vtp domain cqjtu // 加入名为 cqjtu 的 VTP 域 2960B(config)#vtp mode client // 设置模式为 VTP 客户 2960B(config)#int g0/1 // 配置与核心交换机 3560 连接的 g0/1 千兆接口 2960B(config-if)#switchport mode trunk // 设置该接口为中继(trunk)模式 2960B(config-if)#switchport trunk allowed vlan all // 允许为所有的 VLAN 中继 2960B(config-if)#exit 2960B(config)#int f0/1 // 配置接口 1 2960B(config-if)#switchport mode access // 设置该接口为正常访问模式 2960B(config-if)#switchport access vlan 2 // 将接口划分到 VLAN 2 2960B(config-if)#exit 2960B(config)#int f0/2 // 配置接口 2 2960B(config-if)#switchport mode access // 设置该接口为正常访问模式 2960B(config-if)#switchport access vlan 3 // 将接口划分到 VLAN 3
show vtp status
命令查看 VTP 状态,使用show vlan
命令查看 VLAN 状态 机器名 | 连接的交换机和接口 | 所属VLAN | IP | 子网掩码 | 网关 |
PC11 | 2960A-F0/1 | VLAN 2 | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 |
PC12 | 2960A-F0/2 | VLAN 3 | 192.168.2.2 | 255.255.255.0 | 192.168.2.1 |
PC13 | 2960B-F0/1 | VLAN 2 | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
PC14 | 2960B-F0/2 | VLAN 3 | 192.168.2.3 | 255.255.255.0 | 192.168.2.1 |
PC11分别ping PC13和PC14,发现PC13通,PC14不通。
ping
通,而不同 VLAN 不行(即使在同一交换机下,如从 PC0 到 PC1),且能够方便的统一规划和管理。3560>en 3560#conf t 3560(config)#int g0/1 // 配置连接左边 2960A 交换机的接口 3560(config-if)#switchport trunk encapsulation dot1q // 封装 VLAN 协议 3560(config-if)#switchport mode trunk // 设置为中继模式 3560(config-if)#switchport trunk allowed vlan all // 在所有 VLAN 间转发 3560(config-if)#exit 3560(config)#int g0/2 // 配置连接右边 2960B 交换机的接口 3560(config-if)#switchport trunk encapsulation dot1q //封装 VLAN 协议 3560(config-if)#switchport mode trunk // 设置为中继模式 3560(config-if)#switchport trunk allowed vlan all // 在所有 VLAN 间转发 3560(config-if)#exit 3560(config)#ip routing // 启用路由转发功能
之前处于VLAN 2的PC11 现在不能够ping通处于VLAN 3的PC14,经过配置后,便能ping通了。
192.168.1.2
) ping
PC1(192.168.2.2
) 的结果如何?使用 PC0 ping
PC2 的结果如何?都能ping通。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。