首页 计算机网络技术实践教程 第6章

计算机网络技术实践教程 第6章

举报
开通vip

计算机网络技术实践教程 第6章计算机网络技术实践教程—基于CiscoPacketTracer王秋华第6章基本协议分析实验王秋华3目录6.1ARP协议分析实验6.2IP协议分析实验6.3ICMP协议分析实验6.4HDLC和PPP协议分析实验46.1ARP协议分析实验6.1.1技术原理1.ARP简介网络层以上的协议用IP地址来标识网络接口,但以太数据帧传输时,以物理地址(MAC地址)来标识网络接口,因此需要进行IP地址与MAC地址之间的转换。对于IPv4来说,使用ARP协议(AddressResolutionProtocol,地址解析协议)来完成I...

计算机网络技术实践教程 第6章
计算机网络技术实践教程—基于CiscoPacketTracer王秋华第6章基本 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 分析实验王秋华3目录6.1ARP协议分析实验6.2IP协议分析实验6.3ICMP协议分析实验6.4HDLC和PPP协议分析实验46.1ARP协议分析实验6.1.1技术原理1.ARP简介网络层以上的协议用IP地址来标识网络接口,但以太数据帧传输时,以物理地址(MAC地址)来标识网络接口,因此需要进行IP地址与MAC地址之间的转换。对于IPv4来说,使用ARP协议(AddressResolutionProtocol,地址解析协议)来完成IP地址与MAC地址的转换(IPv6使用邻居发现协议进行IP地址与MAC地址的转换,它包含在ICMPv6中)。ARP协议位于TCP协议栈中的数据链路层。ARP协议提供了网络层地址(IP地址)到物理地址(MAC地址)之间的动态映射。图2-1双绞线与设备的连接56.1ARP协议分析实验2.ARP协议工作原理每个主机和路由器的内存都设有一个ARP缓存,用于存放其它设备的IP地址到MAC地址的映射关系。当主机欲向本局域网内的其它主机发送数据包时,首先检查自己的ARP列表中是否有对应IP地址的目的主机的MAC地址,如果有,则直接发送数据;如果没有,就向本网络的所有主机广播一个ARP请求包,该数据包包括的内容有:源主机IP地址,源主机MAC地址以及目的主机的IP地址等。当本网络的所有主机收到该ARP请求包时,首先检查数据包中的IP地址是否是自己的IP地址,如果不是,则忽略该数据包;如果是,则首先从数据包中取出源主机的IP地址和MAC地址写入到自己的ARP缓存中,然后将自己的MAC地址写入ARP响应包中,告诉源主机自己是它想要找的MAC地址。源主机收到ARP响应包后,将目的主机的IP地址和MAC地址写入自己的ARP缓存,并利用此信息发送数据。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。66.1ARP协议分析实验6.1.2实验目的(1)掌握基本的ARP命令;(2)理解ARP的工作原理;(3)验证ARP完成地址解析的过程;(4)验证ARP包结构和数据封装方式;(5)验证同一局域网内ARP地址解析过程和不同局域网之间ARP地址解析过程。76.1ARP协议分析实验6.1.3实验拓扑本实验所用的网络拓扑如图6-1所示。86.1ARP协议分析实验6.1.4实验步骤1.实验环境搭建(1)启动PacketTracer软件,在逻辑工作区根据图6-1中的网络拓扑图放置和连接设备。使用设备包括:1台2811型路由器,2台2960型交换机,5台PC机,分别命名为PC0、PC1、PC2、PC3和PC4,并用直连线将各设备依次连接起来,各终端PC和路由器接口的IP地址情况如表6-1所示。(2)根据表6-1配置各个PC终端和路由器接口的IP地址,并分别记录各PC终端和路由器接口的MAC地址。本例中各PC终端和路由器接口的MAC地址见表6-1的最后一列。设备接口IP地址子网掩码默认网关MAC地址PC0Fa0192.1.1.1255.255.255.0192.1.1.25400E0.F9E8.0784PC1Fa0192.1.1.2255.255.255.0192.1.1.25400E0.8F4C.757DPC2Fa0192.1.1.3255.255.255.0192.1.1.254000D.BD7D.BB16PC3Fa0192.1.2.1255.255.255.0192.1.2.25400E0.B0C1.A303PC4Fa0192.1.2.2255.255.255.0192.1.2.2540030.A3BE.67D1Router0Fa0/0192.1.1.254255.255.255.0——0001.979B.6401Fa0/1192.1.2.254255.255.255.0——0001.979B.6402表6-1IP地址配置表96.1ARP协议分析实验6.1.4实验步骤1.实验环境搭建查看PC终端的MAC地址的方法:点击PC终端,在Config选项卡下可以看到MAC地址,如图6-2所示。106.1ARP协议分析实验6.1.4实验步骤1.实验环境搭建查看路由器接口MAC地址的方法:点击路由器,在Config选项卡左侧,点击相应的接口,可以看到该接口的MAC地址,如图6-3所示。116.1ARP协议分析实验6.1.4实验步骤2.查看PC0的ARP缓存和缓存中条目的动态增减(1)单击PC0,在Desktop中点击CommandPrompt按钮,进入PC0的命令行窗口,在命令提示符下输入“arp–a”,显示PC0的ARP缓存的内容,此时为空,这是因为此时还没进行任何地址解析,PC0的ARP缓存中没有IP地址与对应的MAC地址之间的绑定项。(2)在实时模式下,单击PC0,在命令行窗口输入ping192.1.1.3,并回车。(3)再次使用arp–a命令,可以查看新获取到的IP地址与对应的MAC地址之间的绑定项。(4)使用arp–d命令,可以清空PC0的ARP缓存。(5)再次使用arp–a命令,验证ARP缓存已经清空。上述5步操作过程和结果如图6-4所示。126.1ARP协议分析实验6.1.4实验步骤3.查看同一局域网内ARP地址解析过程(1)进入模拟工作模式,点击EditFilters按钮,只勾选ARP和ICMP协议。(2)在PC0的命令行窗口输入ping192.1.1.3,并回车,发起PC0至PC2的数据包传输过程。观察到PC0产生一个ICMP包和一个ARP包。但PC0在向PC2传输ICMP包之前,需要知道PC2的MAC地址,PC0检查自己的ARP缓存中没有PC2的MAC地址,因此,需要先广播一个ARP请求包,点击该ARP请求包可观察其包格式,如图6-5所示。136.1ARP协议分析实验6.1.4实验步骤3.查看同一局域网内ARP地址解析过程(3)点击两次Capture/Forward按钮,观察ARP请求包被广播发送到PC1、PC2和路由器的接口FastEthernet0/0。PC1和路由器检查ARP请求包中的目的IP地址和自己的不相符,丢弃该ARP请求包,不予响应。PC2检查ARP请求包中的目的IP地址和自己的相同,在ARP缓存中记录ARP请求包中的源IP地址和源MAC地址对:<192.1.1.100E0.F9E8.0784>。在PC2中输入命令arp–a,显示PC2的ARP缓存的内容,此时在PC2的ARP缓存中存在PC0的IP地址与PC0的MAC地址之间的绑定项,如图6-6所示。146.1ARP协议分析实验6.1.4实验步骤3.查看同一局域网内ARP地址解析过程(4)然后PC2会产生一个ARP响应包,将自己的MAC地址写入ARP响应包中,告诉源主机PC0自己是它想要找的MAC地址,单击该ARP包查看其包格式,如图6-7所示。156.1ARP协议分析实验6.1.4实验步骤3.查看同一局域网内ARP地址解析过程(5)点击两次Capture/Forward按钮,观察ARP响应包被单播发送到PC0,PC0在ARP缓存中记录ARP响应包中的源IP地址和源MAC地址对<192.1.1.3000D.BD7D.BB16>。在工具栏中选择Inspect工具,然后单击PC0,在弹出的菜单中选择ARPTable,可以看到PC0的ARP缓存的内容,如图6-8所示。166.1ARP协议分析实验6.1.4实验步骤3.查看同一局域网内ARP地址解析过程(6)连续点击Capture/Forward按钮,观察ICMP包的传输过程,并查看ICMP的包格式,如图6-9所示。封装ICMP包的Ethernet帧的源MAC地址是PC0的MAC地址00E0.F9E8.0784,目标MAC地址是PC2的MAC地址000D.BD7D.BB16。176.1ARP协议分析实验6.1.4实验步骤4.查看不同局域网内ARP地址解析过程ARP可解决同一个局域网上的主机或路由器的IP地址和MAC地址的映射问题。但如果要通信的目标主机和源主机不在同一个局域网上,那么就要通过ARP找到一个位于本局域网上的某个路由器的MAC地址,然后把分组发送给这个路由器,让这个路由器把分组转发给下一个网络,剩下的工作就由下一个网络来完成。186.2IP协议分析实验6.2.1技术原理1.IP简介IP协议(InternetProtocol,网际互联协议)是TCP/IP协议簇中的核心协议,也是TCP/IP的载体,版本有IPv4和IPv6。所有的TCP、UDP及ICMP数据都以IP数据包格式传输。IP协议用于实现互联网络间的数据通信,它在源地址和目的地址之间传送数据包,它还提供对数据大小的分片与重组功能,以适应不同网络对包大小的要求。IP提供一种不可靠的,无连接的数据传输服务。196.2IP协议分析实验6.2.2实验目的(1)掌握IP数据包格式以及关键字段的含义;(2)掌握路由器转发IP数据包的流程;(3)理解验证IP分片原理。206.2IP协议分析实验6.2.3实验拓扑本实验所用的网络拓扑如图6-11所示。216.2IP协议分析实验6.2.4实验步骤1.实验环境搭建(2)路由器Router0需要三个FastEthernet接口进行连接,但2811型路由器只带有2个FastEthernet接口,需要再增加一个模块提供FastEthernet接口。操作步骤为:单击Router0,在Physical(物理)选项卡下,单击右方实物图上的电源开关,关闭路由器,然后在左边MODULES(模块)栏,找到NM-2FE2W模块,把该模块拖动到右边合适的空槽,然后打开电源,如图6-12所示。226.2IP协议分析实验6.2.4实验步骤1.实验环境搭建(3)最后用合适连线将各设备依次连接起来,各终端和路由器接口的IP地址情况如表6-2所示。(4)根据表6-2配置各个PC终端和路由器接口的IP地址。设备接口IP地址子网掩码默认网关PC0Fa0192.168.1.1255.255.255.0192.168.1.254PC1Fa0192.168.1.2255.255.255.0192.168.1.254PC2Fa0192.168.2.1255.255.255.0192.168.2.254PC3Fa0192.168.2.2255.255.255.0192.168.2.254PC4Fa0192.168.3.1255.255.255.0192.168.3.254Server0Fa0192.168.3.10255.255.255.0192.168.3.254Router0Fa0/0192.168.1.254255.255.255.0——Fa0/1100.1.1.1255.255.255.0——Fa1/0100.1.2.1255.255.255.0——Router1Fa0/0100.1.2.2255.255.255.0——Fa0/1100.1.3.1255.255.255.0——Router2Fa0/0100.1.3.2255.255.255.0——Fa0/1192.168.3.254255.255.255.0——Router3Fa0/0100.1.1.2255.255.255.0——Fa0/1192.168.2.254255.255.255.0——236.2IP协议分析实验6.2.4实验步骤1.实验环境搭建(5)在各路由器上配置静态路由。Router0静态路由配置命令如下:Router0(config)#iproute192.168.2.0255.255.255.0100.1.1.2//到网络192.168.2.0/24的下一跳静态路由Router0(config)#iproute192.168.3.0255.255.255.0100.1.2.2//到网络192.168.3.0/24的下一跳静态路由Router0(config)#iproute0.0.0.00.0.0.0100.1.2.2//默认路由Router1静态路由配置命令如下:Router1(config)#iproute192.168.1.0255.255.255.0100.1.2.1//到网络192.168.1.0/24的下一跳静态路由Router1(config)#iproute192.168.2.0255.255.255.0100.1.2.1//到网络192.168.2.0/24的下一跳静态路由Router1(config)#iproute192.168.3.0255.255.255.0100.1.3.2//到网络192.168.3.0/24的下一跳静态路由246.2IP协议分析实验6.2.4实验步骤1.实验环境搭建(5)在各路由器上配置静态路由。Router2静态路由配置命令如下:Router2(config)#iproute192.168.1.0255.255.255.0100.1.3.1//到网络192.168.1.0/24的下一跳静态路由Router2(config)#iproute192.168.2.0255.255.255.0100.1.3.1//到网络192.168.2.0/24的下一跳静态路由Router3静态路由配置命令如下:Router3(config)#iproute192.168.1.0255.255.255.0100.1.1.1注意:Router3上没有配置到网络192.168.3.0/24的路由项,也没有配置默认路由项256.2IP协议分析实验6.2.4实验步骤2.查看各路由器路由表选择右边工具栏中的Inspect工具,分别点击各路由器,在弹出的菜单中选择TableRouting,查看各路由器的路由表,如图6-13所示。266.2IP协议分析实验6.2.4实验步骤3.观察IP数据包的封装以及字段变化(1)在实时模式下,单击PC0,在命令行窗口输入ping192.168.3.1(PC4的IP地址),并回车,以测试连通性和初始化ARP表信息。(2)进入模拟工作模式,点击EditFilters按钮,只勾选ICMP协议。(3)再次单击PC0,在命令行窗口输入ping192.168.3.1,并回车,PC0将向PC4发送一个包含ICMP包的IP数据包。(4)单击两次Capture/Forward按钮,观察数据包从PC0到达路由器Router0,单击该数据包查看InboundPDUDetails选项卡下和OutboundPDUDetails选项卡下IP数据包的内容,如图6-14所示。276.2IP协议分析实验6.2.4实验步骤3.观察IP数据包的封装以及字段变化286.2IP协议分析实验6.2.4实验步骤4.观察数据包从PC0到PC2的往返过程中,路由器转发IP数据包的情况(1)在模拟模式下,单击PC0,在命令行窗口输入ping192.168.2.1(PC2的IP地址),并回车。(2)单击两次Capture/Forward按钮,观察数据包从PC0到达路由器Router0,并与Router0的路由表进行比较,如图6-15所示。296.2IP协议分析实验6.2.4实验步骤4.观察数据包从PC0到PC2的往返过程中,路由器转发IP数据包的情况(3)继续点击Capture/Forward按钮可以看到数据包顺利到达PC2的过程。(4)继续观察从PC2返回的数据包也可以顺利到达PC0,因为Router3的路由表中有到目的网络192.168.1.0/24的路由项,并指明下一跳路由是100.1.1.1,如图6-16所示。306.2IP协议分析实验6.2.4实验步骤5.观察数据包从PC0到PC4的往返过程中,路由器转发IP数据包的情况(1)在模拟模式下,单击PC0,在命令行窗口输入ping192.168.3.1(PC4的IP地址),并回车。(2)单击两次Capture/Forward按钮,观察数据包从PC0到达路由器Router0,并与Router0的路由表进行比较,如图6-17所示。316.2IP协议分析实验6.2.4实验步骤6.观察数据包从PC2到PC4的往返过程中,路由器转发IP数据包的情况(1)在模拟模式下,单击PC2,在命令行窗口输入ping192.168.3.1(PC4的IP地址),并回车。(2)单击两次Capture/Forward按钮,观察数据包从PC2到达路由器Router3,并与Router3的路由表进行比较,如图6-18所示。326.2IP协议分析实验6.2.4实验步骤7.观察IP数据包分片情况(1)产生需要分片的数据包在模拟模式下,点击PC0,进入PC0的Desktop选项卡,选择TrafficGenerator(流量产生器)按钮,在弹出的对话框中设置参数,如图6-19所示。336.2IP协议分析实验6.2.4实验步骤7.观察IP数据包分片情况(2)观察IP数据包的分片情况346.2IP协议分析实验6.2.4实验步骤7.观察IP数据包分片情况点击这两个IP分片的PDU,可以查看具体的包格式字段的数值,如图6-21所示。356.3ICMP协议分析实验6.3.1技术原理1.ICMP简介ICMP协议(InternetControlMessageProtocol,网际控制报文协议),是TCP/IP协议族的一个子协议,用于在IP主机之间、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达以及路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但对于保证TCP/IP协议的可靠运行是至关重要的。ICMP是网络层的协议,但ICMP报文使用IP数据包进行封装,即ICMP报文将作为IP数据包的负载,加上IP数据包首部,组成IP数据包发送。366.3ICMP协议分析实验6.3.2实验目的(1)掌握ICMP报文的格式和常见的ICMP报文类型;(2)掌握ICMP报文的封装方式;(3)学习利用ping命令和tracert命令,熟悉ICMP的工作原理;(4)进一步理解ICMP的作用。376.3ICMP协议分析实验6.3.3实验拓扑本实验利用图6-11所示的IP协议分析实验中所搭建的网络环境。386.3ICMP协议分析实验6.3.4实验步骤1.在实时模式下,利用ping命令测试PC0和PC2之间的连通性单击PC0,在PC0的命令行窗口输入ping192.168.2.1,并回车。如图6-23所示。396.3ICMP协议分析实验6.3.4实验步骤2.在模拟模式下,利用ping命令观察ICMP的回送请求和应答报文(1)进入模拟工作模式,点击EditFilters按钮,勾选ICMP协议。(2)在PC0命令行窗口输入ping192.168.2.1,并回车。查看ICMP回送请求报文处理说明、报文内容及封装格式,如图6-24所示。406.3ICMP协议分析实验6.3.4实验步骤2.在模拟模式下,利用ping命令观察ICMP的回送请求和应答报文(3)连续点击Capture/Forward按钮,观察ICMP回送请求报文被发送到PC2,PC2产生一个ICMP回送应答报文,点击该报文,查看ICMP回送应答报文处理说明、报文内容及封装格式,如图6-25所示。416.3ICMP协议分析实验6.3.4实验步骤3.利用ping命令观察主机无法到达的ICMP应答报文(1)先在实时模式下,在PC2的命令行窗口,输入ping命令:ping192.168.3.1或ping192.168.5.1(任意一个无法到达的IP地址)。结果如图6-26所示。426.3ICMP协议分析实验6.3.4实验步骤3.利用ping命令观察主机无法到达的ICMP应答报文(2)在模拟模式下,利用ping命令观察ICMP的目的主机不可达报文。在PC2的命令行窗口输入ping192.168.3.1,并回车,观察到PC0产生一个ICMP回送请求报文。436.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP(1)在实时模式下,单击PC0,在命令行窗口分别输入tracert192.168.2.1(PC2的IP地址)和tracert192.168.3.1(PC4的IP地址),观察IP数据包分别从PC0到PC2,从PC0到PC4的转发路径。将命令的输出结果与网络图及设备的IP地址进行对比,如图6-28所示。446.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP(2)在模拟模式下,观察学习tracert命令的工作原理。①在PC0的命令行窗口输入ping192.168.3.1,并回车,观察PC0产生第一个ICMP回送请求报文,该报文被封装成IP数据包,其生存时间TTL设置为1,点击该报文,观察其报文格式,如图6-29所示。456.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP②继续点击Capture/Forward按钮,第一个数据包被发送到第一个路由器Router0,Router0先收下它,接着把TTL减1。由于TTL等于零了,Router0就把该数据包丢弃,并向源主机发送一个类型值为12(Type=0xb)的ICMP时间超时差错报告报文,点击该报文,观察其报文格式,如图6-30所示。466.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP③Tracert命令中,源主机对于每个TTL值都要重复进行3次探测,点击Capture/Forward按钮,继续观察,直到PC0产生TTL值为2的IP数据包,点击该报文,观察其报文格式,如图6-31所示。476.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP④继续点击Capture/Forward按钮,观察TTL=2的数据包被发送到第一个路由器Router0,Router0把TTL减1后继续发送到第二个路由器Router1,Router1把TTL减1后,TTL等于零了,Router1就把该数据包丢弃,并向源主机发送一个类型值为12(Type=0xb)的ICMP时间超时差错报告报文,点击该报文,观察其报文格式,如图6-32所示。486.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP⑤继续点击Capture/Forward按钮,直到PC0产生TTL值为3的IP数据包,点击该报文,观察其报文格式,如图6-33所示。496.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP⑥继续点击Capture/Forward按钮,观察TTL=3的数据包被发送到第一个路由器Router0,Router0把TTL减1后继续发送到第二个路由器Router1,Router1把TTL减1后继续发送到第三个路由器Router2,Router2把TTL减1后,TTL等于零了,Router2就把该数据包丢弃,并向源主机发送一个类型值为12(Type=0xb)的ICMP时间超时差错报告报文,点击该报文,观察其报文格式,如图6-34所示。506.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP⑦继续点击Capture/Forward按钮,直到PC0产生TTL设置为4的IP数据包,点击该报文,观察其报文格式,如图6-35所示。516.3ICMP协议分析实验6.3.4实验步骤4.利用Tracert命令观察ICMP⑧继续点击Capture/Forward按钮,观察TTL=4的数据包被发送到第一个路由器Router0,Router0把TTL减1后继续发送到第二个路由器Router1,Router1把TTL减1后继续发送到第三个路由器Router2,Router2把TTL减1后,TTL不等于零,Router2就把该数据包发送到目标网络192.168.3.0/24,数据包成功到达目的主机PC4,此时数据包的TTL=1,PC4向源主机发送一个类型值为0(Type=0x0)的ICMP回送请求应答报文,点击该报,观察其报文格式,如图6-36所示。526.4HDLC和PPP协议分析实验6.4.1技术原理在每个广域网连接上,数据在通过广域网链路传输之前都会封装成帧。要确保使用正确的协议,需要配置适当的二层封装类型。协议的选择取决于广域网技术和通信设备。常见的广域网封装有HDLC、PPP和Frame-relay等。1.HDLC协议简介HDLC(High-levelDataLinkControlProtocol,高级数据链路控制协议)是由国际标准化组织(ISO)开发的、面向比特的同步数据链路层协议,用来连接点到点(PointtoPoint)的串行设备。思科路由器的串行接口上默认配置了HDLC协议,可以用showinterfaceserial2/0 命令查看运行的HDLC协议。HDLC不能提供认证,缺少对链路的安全保护。536.4HDLC和PPP协议分析实验6.4.1技术原理2.PPP协议简介PPP协议(Point-to-PointProtocol,点到点协议)是一种应用广泛的点到点链路协议,主要用于点到点连接的路由器间的通信。PPP设计目的主要是用来通过拨号或专线方式建立点对点连接来发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。PPP为不同厂商的设备互联提供了可能。PPP协议支持认证功能,默认情况下不使用认证,此时只要在两端配置了PPP封装就可以进行通信。认证的目的是防止未经授权用户的接入。配置了认证功能后,在建立PPP连接时,服务端会核实客户端的身份,如果身份合法,则可以建立PPP连接。546.4HDLC和PPP协议分析实验6.4.1技术原理3.PPP协议支持的两种认证方法PPP协议支持两种认证方法:口令认证协议PAP(Password Authentication Protocol)和挑战-握手认证协议CHAP(Challenge Handshake Authentication Protocol)。认证可以配置为双向的,两端都需要认证对方的身份,只有双方的认证都通过了,PPP连接才会建立。556.4HDLC和PPP协议分析实验6.4.2实验目的(1)学习HDLC和PPP协议的配置和帧封装格式;(2)学习路由器串行接口配置过程;(3)验证建立PPP链路过程;(4)验证路由表与IP分组传输路径之间的关系;(5)验证IP分组端到端传输过程;(6)验证不同类型网络将IP分组封装成该传输网络对应的帧格式的过程;(7)学习路由器上封装PPP协议命令;(8)学习PAP验证配置;(9)学习CHAP验证配置。566.4HDLC和PPP协议分析实验6.4.3实验拓扑本实验所用的网络拓扑如图6-38所示。路由器R0和R1通过串行接口互连建立PPP链路。576.4HDLC和PPP协议分析实验6.4.4实验步骤1.实验环境搭建(1)启动PacketTracer软件,在逻辑工作区根据图6-39中的网络拓扑图放置和连接设备。各终端PC和路由器接口的IP地址情况如表6-4所示。设备接口IP地址子网掩码默认网关PC0Fa0192.1.1.1255.255.255.0192.1.1.254PC1Fa0172.1.1.1255.255.255.0172.1.1.254R0FastEthernet0/0192.1.1.254255.255.255.0——Serial2/01.1.1.1255.255.255.0——R1FastEthernet0/0172.1.1.254255.255.255.0——Serial2/01.1.1.2255.255.255.0——586.4HDLC和PPP协议分析实验6.4.4实验步骤1.实验环境搭建(2)根据表6-4配置各个PC终端和路由器接口的IP地址。路由器R0的接口基本配置命令Router>enableRouter#configureterminalRouter(config)#hostnameR0//设置路由器名称为R0R0(config)#interfaceFastEthernet0/0R0(config-if)#ipaddress192.1.1.254255.255.255.0R0(config-if)#noshutdown//默认端口是关闭的,要用noshutdown启动端口R0(config-if)#exitR0(config)#interfaceSerial2/0//进入路由器串行接口配置模式R0(config-if)#ipaddress1.1.1.1255.255.255.0R0(config-if)#clockrate64000//指定串行接口的实际传输速率为64000bpsR0(config-if)#noshutdown596.4HDLC和PPP协议分析实验6.4.4实验步骤1.实验环境搭建(2)根据表6-4配置各个PC终端和路由器接口的IP地址。路由器R1的接口基本配置Router>enableRouter#configureterminalRouter(config)#hostnameR1//设置路由器名称为R1R1(config)#interfaceFastEthernet0/0R1(config-if)#ipaddress172.1.1.254255.255.255.0R1(config-if)#noshutdownR1(config-if)#exitR1(config)#interfaceSerial2/0R1(config-if)#ipaddress1.1.1.2255.255.255.0R1(config-if)#noshutdown606.4HDLC和PPP协议分析实验6.4.4实验步骤2.配置路由器R0和R1之间的静态路由路由器R0上配置R0到R1的静态路由R0(config)#iproute172.1.1.0255.255.255.01.1.1.2路由器R1上配置R1到R0的静态路由R1(config)#iproute192.1.1.0255.255.255.01.1.1.13.测试网络连通性在实时模式下,在PC0和PC1之间使用ping命令测试网络是否连通。616.4HDLC和PPP协议分析实验6.4.4实验步骤4.查看HDLC帧的封装,观察数据包的封装变化(1)进入模拟工作模式,勾选协议类型为ICMP。在PC0命令行窗口输入ping172.1.1.1,启动PC0至PC1的传输过程。点击Capture/Forward按钮,观察IP分组从PC0传输至R0,点击该数据包查看该数据包封装情况,如图6-42所示。626.4HDLC和PPP协议分析实验6.4.4实验步骤4.查看HDLC帧的封装,观察数据包的封装变化(2)点击Capture/Forward按钮,观察IP分组从R0传输至R1,再从R1传输至PC1,点击该数据包查看该数据包封装情况,如图6-43所示。636.4HDLC和PPP协议分析实验6.4.4实验步骤5.配置路由器R0和R1之间的PPP连接(无认证)路由器R0上PPP协议配置R0(config)#interfaceSerial2/0R0(config-if)#encapsulationppp//指定该接口采用PPP协议封装R0(config-if)#exit路由器R1上PPP协议配置R1(config)#interfaceSerial2/0R1(config-if)#encapsulationpppR1(config-if)#exit646.4HDLC和PPP协议分析实验6.4.4实验步骤6.观察数据包的PPP封装(1)进入模拟工作模式,勾选协议类型为ICMP,在PC0命令行窗口输入ping172.1.1.1,点击Capture/Forward按钮,观察IP分组从PC0传输至R0,点击该数据包查看包的封装情况,如图6-44所示。656.4HDLC和PPP协议分析实验6.4.4实验步骤6.观察数据包的PPP封装(2)点击Capture/Forward按钮,观察IP分组从R0传输至R1,再从R1传输至PC1,点击该数据包查看该数据包封装情况,如图6-45所示。666.4HDLC和PPP协议分析实验6.4.4实验步骤7.配置PAP认证(1)R0路由器的PAP身份认证配置路由器R0的身份认证配置命令如下:R0(config)#usernameR1password123//建立本地验证数据库,存放的是对方路由器R1的用户名和口令123R0(config)#interfaces2/0R0(config-if)#encapsulationpppR0(config-if)#ppppapsent-usernameR0password123//配置发送自己的用户名R0和口令123到对方路由器上验证R0(config-if)#pppauthenticationpap//配置使用PAP协议进行身份认证R0(config-if)#exit676.4HDLC和PPP协议分析实验6.4.4实验步骤7.配置PAP认证(2)R1路由器的PAP身份认证配置R1路由器的身份认证配置命令如下R1>enableR1#configureterminalR1(config)#usernameR0password123//建立本地验证数据库,存放的是对方路由器R0的用户名和密码R1(config)#interfaces2/0R1(config-if)#encapsulationpppR1(config-if)#ppppapsent-usernameR2password123//配置发送自己的用户名和密码到对方路由器R1(config-if)#pppauthenticationpap//配置使用PAP协议进行身份认证R1(config-if)#exit686.4HDLC和PPP协议分析实验6.4.4实验步骤8.配置CHAP双向认证CHAP认证配置为双向时,两端都需认证对方的身份,只有双方的认证都通过了,PPP连接才会建立。(1)R0路由器的CHAP鉴别协议配置路由器R0的CHAP鉴别协议配置命令如下①接口基本配置R0(config)#interfaceSerial2/0R0(config-if)#pppauthenticationchapR0(config-if)#usernameR1password123456//指定用户名和口令696.4HDLC和PPP协议分析实验6.4.4实验步骤8.配置CHAP双向认证(2)R1路由器的CHAP鉴别协议配置路由器R1的CHAP鉴别协议配置命令如下:R1(config)#interfaceSerial2/0R1(config-if)#pppauthenticationchapR1(config-if)#usernameR0password123456THANKS!70感谢谢谢,精品 课件 超市陈列培训课件免费下载搭石ppt课件免费下载公安保密教育课件下载病媒生物防治课件 可下载高中数学必修四课件打包下载 资料搜集
本文档为【计算机网络技术实践教程 第6章】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
知识大咖
工程测量教师
格式:ppt
大小:9MB
软件:PowerPoint
页数:72
分类:互联网
上传时间:2021-11-24
浏览量:14