试验一使用eNSP搭建基础网络_第1页
试验一使用eNSP搭建基础网络_第2页
试验一使用eNSP搭建基础网络_第3页
试验一使用eNSP搭建基础网络_第4页
试验一使用eNSP搭建基础网络_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验一 使用eNSP搭建基础网络一、实验目的:1、掌握eNSP模拟器的基本设置方法2、掌握使用eNSP搭建简单的端到端网络的方法3、掌握在eNSP中使用 Wireshark捕获IP报文的方法二、实验环境:配置网卡的计算机。华为 ensp模拟软件。交换机与路由器。三、实验内容熟悉华为eNSP模拟器的基本使用,使用模拟器自带的抓包软件捕获网络中的报文,以便更好地 理解IP网络的工作原理。四、实验步骤1. 启动eNSPTCP/IP的原理知识,eNSP所支持的各eNSP模拟器的启动与初始化界面。通过模拟器的使用将能够快速学习与掌握 熟悉网络中的各种操作。开启eNSP后,将看到如下界面。左侧面板中的图标

2、代表种产品及设备。中间面板则包含多种网络场景的样例。,创建一个新的实验场景。(2 )添加交换机:在左侧面板顶部,单击 把图标拖动到空白界面上,图标。在显示的交换机中,选中S3700图标,单击窗口左上角的新建”图标可以在弹出的空白界面上搭建网络拓扑图,练习组网,分析网络行为。2.建立拓扑”图标,把图(1)添加PC:在左侧面板顶部,单击“”图标。在显示的终端设备中,选中标拖动到空白界面上,使用相同步骤,拖动三个PC图标到空白界面上,并双击设备名称改名为PC1,PC2,PC3。IsI fp _K_T 2 g _:a k a 口 4 E銅a门国O EKua.J4 fnray M.:ivazn ”f.交

3、换机S3700-26C-HI1 |S57Q0S37Q03. 建立物理连接在左侧面板顶部,单击“"图标。在显示的连接中,选中" 图标,单击设备选择端口完成连接。设备端口连接关系如下。其中e表示以太网端口。PC1 eO/O/1LSW1eO/O/1PC1 eO/O/1LSW1e0/0/2PC1 eO/O/1LSW1e0/0/3可以观察到,在已建立的网络中,连线的两端显示的是两个红点,表示该连线连接的两个端口都 处于Down状态(没有开启)。4. 进入终端系统配置界面右击一台终端(PC1、PC2、PC3)设备,在弹出的属性菜单中选择设置”选项,查看该设备系统配置信息。弹出的设置属性

4、窗口包含 用于不同需求的配置。基础配置”、命令行”、组播”与“UDP发包工具”四个标签页,分别基脱歐置命令行组暦UD陵包工旦5. 配置终端系统选择 基础配置”标签页,在 主机名”文本框中输入主机名称。在“IPv4配置”区域,单击 静态”选项按钮。在“IP地址”文本框中输入IP地址。按照下图所示配置 PC1的IP地址及子网掩码。配置完成 后,单击窗口右下角的应用”按钮,再单击“ PC1窗口右上角的关闭该窗口。命令行盍机宅:3!MAC地址E別矽申3-50=75刼¥廉眾DHCPr自轴务暑地址1?地址:192 r163I2MEL:o a . a0孑丽国:255 .2552550Df«

5、;2:0 a 0 u flDiQ rg ,0I毗SS¥ 璋态©DMCPvi应用IPv4 B!需O轟态:' - DHCPIP地址:192 » 168 .2.3子网掩码:255 . 255 . 255 . 0网黄;Q . 0. 0. 0使用相同步骤配置 PC2和PC3的地址,地址配置如下。PC2的基础配置IPv4 BZ畫*靜态o DHCPIP地址:192 . 1E3 . 2 4子翩I码:255 . 255 , 255 , 0漲:0 . 000PC3的基础配置完成基础配置后,系统可以成功建立通信。6. 启动终端系统设备可以使用以下两种方法启动设备:(1) 右击一

6、台设备,在弹出的菜单中,选择启动"选项或菜单中选项,启动该设备。(2) 拖动光标选中多台设备(如下图),通过右击显示菜单,选择启动"选项或菜单中选项,启动所有设备。设备启动后,线缆上的红点将变为绿色,表示该连接为Up状态。当网络拓扑中的设备变为可操作状态后,可监控物理链接中的接口状态与介质传输中的数据流。7. 生成接口流量可以使用以下两种方法打开命令行界面:(1) 双击设备图标,在弹出的窗口中选择命令行”标签页。(2) 右击设备图标,在弹出的属性菜单中,选择设置”选项,然后在弹出的窗口中选择命令行”标签页。产生流量最简单的方法是使用ping命令发送ICMP报文。在命令行界面

7、输入ping ip address命令,其中ip address设置为对端设备的IP地址。例:测试PC1和PC2的连通性,在 PC1的命令行界面输入 ping 192.168 23曰耗厳鈴|I加啜赳工耳POping 192,169.2 3Ping.3: 32 datzaC-trl_C to b-ireaikFram 1921 &I9- .2.3: fayt e:3=3-2 3-eq=l tt 1=12S tmsEramfayte3=3-2: »e-q=2msFrasi 192a 3 : byt*a=3-2 seq=3 t tl=12:ulsFratn 19223益 bytes

8、=32 seq= ttl=12BmsFrcHB 192暑3: bytes-32 aeq=5 ttl=12B time=16 hlb132.1GS. 2.3 ping5(s)tttd5 packet (s) receive d0 B 00% packelt LossxQuind.trip laxn/avg/max. = 0/4 0/17.2 hl3生成的流量会在该界面的回显信息中显示,包含发送的报文和接收的报文。显示系统已经连通。 如果使用ping ip address -t,表示不间断的向目的主机发送数据,使用ctrl+c结束。测试:请使用ping命令测试三台PC之间的连通性。8. 捕获接口报

9、文选中设备PC1并右击,在显示的菜单中单击数据抓包选项后,会显示设备上可用于抓包的接口列表。从列表中选择需要被监控的接口。启动Wireshark进行抓包分析。Wireshark程序包含许多针对所捕获报文的管理功能。其中一个比较常见的功能是过滤功能,可用来显示某种特定报文或协议的抓包结果。在菜单栏下面的Filter ”文本框里输入过滤条件,就可以使用该功能。最简单的的过滤方法是在文本框中先输入协议名称(小写字母),再按回车键。在本示例中,Wireshark抓取ICMP协议的报文。首先,在Filter "文本框中输入icmp点击“apply按钮,在回显中将只显示ICMP报文的捕获结果。然

10、后,在 PC1的命令行窗口输入 ping 192.168.2.3。Filter:icmp) Expression. ClearApplySave活不同实例来捕获数据包。根据被监控设备的状态,Wireshark可捕获选中接口上产生的所有流量,生成抓包结果。在本实验中,需要先通过配置来产生一些流量,再观察抓包结果。观察捕获的报文(1)查看 Wireshark所抓取到的ICMP报文的结果。赳匚珂rtuii旳 tifivn詁口试-IMitbhiilLE” E 曲 里iKr 归0 ©ipfairt 占9恫満 EiLriti Tvlvptinj lAAli HripK M « 01 W

11、画®*工土叵IM 鱼Q轨已 *团刊加却Fbrz icmpEspraiaian. £护数据包列表nra10 U.211 14. BD4CO:i 192.1-CB.Z. 113 l&.-BIBODO ig-2.1.«fl.2.2 “ 1 h虹自隔 1號1*66.2. 115 lCiflSZ W1 彷B-H216 16. B32t»O 132.14B.2. 116 l?,»J10« 192.12.219 I?1. BGZWM 19Zsl«H.Za 120 18. B6CHXX) 132.1«B. 2.2It.11

12、DZ.1-GB-Z.2 192.16E-2. 3 1整皿乩:LI192. tea. 2.2 192,16S-S, 19Z.1C0-Z.2 192.16B.2. ! 1Q?.Jtchc 8*1 呵订 Ethrj (plngi Echc OpinqjExhc*ECM Cpliifi) Echo (pinqi)L£hc (j3lngi ECM CpIiMj'irequesteplz * tiiqbT reply -equ«r i-p iy"epiy faquKTmzbty saq(b£!.'la>2.'5i2B ttI-IJS)

13、d唸b*u曲旅吳1町巧垃.(1d-4x2Elnri seql;bei,lE)-l/FQB. ttl-12«)讣44刖赫,s軸g门町1=126 (iid-OKZdiMi. seq(be.-le)-i.1in24P ttl-12fl(1d-OK2aban saq(b«.'la>5.'12ao. te1-12£J H却就畀.if.Od,le)*5/3?B U1*12S)数据格式Sim眯器 筈OC1C 聘Dblb .K 2 3 BD H B7> cel b oI1.A 75 4 0 12 H b o _n-.taQ bJ1? 器 125. S4

14、BOZ31454 10om d & c 122 n b Z23 4 5 1? 血 Iftli6 2 0 12 Q2B504 b D u 咸益oftf4 4 2 d s Q n O1数据包明细 FfsUw 10-r 74 byiu -on wire 'SSJ bics) 7jb bytEE c-ipcured (592 bits)* EKlwnaE ix, src: nua>M"lTD_!SI>:75! M54 :豳三仙!弘叮皐 64). dsei. HuawutTCufig l322<H (542Bg:Mj£fi!32:<KI田叶et

15、weT . src: 192-14. 2-2 (192-K4. 2-2). D6< 142-11. 2r Cl-SZ-lfi-l. ?r J)> I nr cr 町 jetProfit Qffdiufek_J !i*nddird input raptirp ri prngr«. K-kwIc 站LQ Markit DWireshark界面包含三个面板,分别显示的是数据包列表、每个数据包的内容明细以及数据包对应 的16进制的数据格式。报文内容明细对于理解协议报文格式十分重要,同时也显示了各层协议的详细信息。展开明细中 的协议,即可观察到个协议数据单元的格式。例,展开icmp

16、协议即可观察icmp报文的格式。d internet control Message ProtocolType: S (Echo (ping) request)Code: 0匚hecksum;。耳5bcJ correctIdent1fl er: 0x2abasequence number: 1 COxOOOl) sequence number (le): 256 (0x0100) 出 Data (32 byres)问题:1、 ping命令使用的是那种类型的ICMP报文?请截取ICMP的报文,试分析ICMP报文格式。2、ICMP协议的网络层和数据链路层协议分别是什么?请截取网络层与数据链路层的报

17、文,试 分析各层协议数据单元的格式。(2)查看 Wireshark所抓取到的 ARP报文的结果A. 在PC1的命令行窗口下输入 arp -a显示主机arp缓存表。arp -aInternet Address Physical Address TypeB. 此时需要进行以下操作:ping其他机器的IP地址,再运行arp -a命令,观察此时PC1中的arp缓存表是什么?C. 利用Wireshark抓取到的arp报文:首先,在 PC1的E0/0/0接口点击右键选择 开始抓包”,启 动Wireshark进行抓包分析。 然后,在 Wireshark中Filter框中输入“arp,"点击“app

18、ly按”钮,同时在 PC1命令行窗口输入 ping 192.168.2.3,即可查看arp的报文(ping命令)。问题:ARP协议包括的ARP报文的类型,请截取 ARP的报文,试对 ARP报文格式进行分析? 附:1、Ethernet II的帧结构46 1500目的地址源地址类型数据FCS2、IP分组的结构比特 01234567比特优先级DTRC未用04816192431r版本首部长度服务类型总长度生存时间标志片偏移首 部 检 验 和I 可变;部分目 的 地 址 可选字段(长度可变)填3、ARP的报文格式硬件类型协议类型硬件地址长度协议长度操作发送方硬件地址(八位组0-3)发送方硬件地址(八位组4-5)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论