Wireshark 实验

实验一

ipconfig

实作一

实作二

ping

实作一

实作二

tracert

实作一

实作二

ARP

实作一

实作二

实作三

DHCP

实作一

netstat

实作一

实作二

DNS

实作一

实作二

实作三

cache

实作一

实作二

实验二

数据链路层

实作一 熟悉 Ethernet 帧结构

实作二 了解子网内/外通信时的 MAC 地址

实作三 掌握 ARP 解析过程

网络层

实作一 熟悉 IP 包结构

实作二 IP 包的分段与重组

实作三 考察 TTL 事件

传输层

实作一 熟悉 TCP 和 UDP 段结构

实作二 分析 TCP 建立和释放连接

应用层

实作一 了解 DNS 解析

实作二 了解 HTTP 的请求和应答

实验三

4. Cisco Packet Tracer 实验

CPT 软件使用简介

直接连接两台 PC 构建 LAN

用交换机构建 LAN

交换机接口地址列表

生成树协议(Spanning Tree Protocol)

路由器配置初步

说明一

说明二

说明三

说明四

说明五

说明六

交通大学路由器基本配置如下:

重庆大学路由器基本配置如下:

静态路由

交通大学路由器静态路由配置:

重庆大学路由器静态路由配置:

动态路由 RIP

清除静态路由配置:

交通大学路由器 RIP 路由配置:

重庆大学路由器 RIP 路由配置:

动态路由 OSPF

清除 RIP 路由配置:

交通大学路由器 OSPF 路由配置:

重庆大学路由器 OSPF 路由配置:

基于端口的网络地址翻译 PAT

交通大学路由器接口配置如下:

重庆大学路由器接口配置如下:

交通大学路由器 OSPF 路由配置:

重庆大学路由器 OSPF 路由配置:

重庆大学路由器丢包的配置:

交通大学路由器 PAT 配置:

本部分共有 8 个实验,实验 1~7 使用 Cmder 在命令行窗口完成,实验 8 使用浏览器完成。

ipconfig 是微软操作系统的计算机上用来控制网络连接的一个命令行工具。它的主要用来显示当前网络连接的配置信息( /all 参数)。

使用 ipconfig/all 查看 自己计算机的网络配置,尽可能明白每行的意思,特别注意 IP 地址、子网掩码 Subnet Mask、网关 Gateway

Wireshark 实验
Wireshark 实验

物理地址:网卡物理地址存储器中存储单元对应实际地址称物理地址,与逻辑地址相对应。网卡的物理地址通常是由网卡生产厂家写入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。
DHCP:DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。
IPv6:IPv6是英文”Internet Protocol Version 6″(互联网协议第6版)的缩写,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址
IPv4:网际协议版本4(英语:Internet Protocol version 4,IPv4),又称互联网通信协议第四版,是网际协议开发过程中的第四个修订版本,也是此协议第一个被广泛部署的版本。
子网掩码:子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,它用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。
网关:网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。
DNS:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。

使用 ipconfig/all 查看 旁边计算机的网络配置,看看有什么异同。

Wireshark 实验

自己的子网掩码为255.255.255.0
旁边计算机得子网掩码同样为255.255.255.0
两台计算机连接的相同的无线网所以子网掩码相同

PING (Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序 。 ping 是工作在 TCP/IP 网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态。

要测试到某计算机如 重庆交通大学 Web 服务器的连通性,可以使用 ping www.cqjtu.edu.cn 命令,也可直接使用 IP 地址。

请掌握使用该命令后屏幕显示的反馈回来信息的意思,如:TTL、时间等。

Wireshark 实验
ping自己的IP地址
Wireshark 实验
  • TTL:TTL是 Time To Live的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
  • 时间:指往返时间

使用 ping/? 命令了解该命令的各种选项并实际使用。

Wireshark 实验
ping -t命令

Wireshark 实验
+
使用ping -a命令,指定在目标IP地址上执行的反向名称解析
Wireshark 实验
使用ping -l size命令,指定回显请求消息中的数据字段的长度
Wireshark 实验

TroubleShooting
假设在秘籍中进行的网络排查中, ping 百度的 IP 即 ping 14.215.177.39 没问题,但 ping 百度的域名即 ping www.baidu.com 不行,那么可能的原因是什么?如何进行验证和解决?
另外,经常有同学问到的:”能上 QQ,但不能上网” 跟这个问题的原因是相似的

1:可能是DNS设置错误。由于计算机只识别IP地址,ping域名需要通过域名解析将域名转换成IP地址,而域名解析需要通过DNS进行,若DNS设置错误,可能导致域名解析不成功,进而无法ping通百度的域名。可通过清空DNS缓存或联系运营商解决。

TRACERT (Trace Route 的组合缩写),也称为路由追踪,该命令行程序可用于跟踪 Internet 协议 (IP) 数据包传送到目标地址时经过的路径。

要了解到某计算机如 www.baidu.com 中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.baidu.com 命令,查看反馈的信息,了解节点的个数。

Wireshark 实验
Wireshark 实验
Wireshark 实验
Wireshark 实验
Wireshark 实验
Wireshark 实验
Wireshark 实验

问题一

tracert 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。

通过向目标地址发送不同IP存活时间值的”Internet控制消息协议(ICMP)”回应数据包,tracer诊断程序确定到目标地址所经过的路由。 要求路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1.数据包上的TTL减为0时,路由器应该将”ICMP已超时”的消息发回源系统。tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递减1,直到目标响应或TTL达到最大值,从而确定路由。通过检查中间路由器发回的”ICMP已超时”的消息确定路由。某些路由器不经询问直接丢弃TTL过期的数据包,这在tracert使用程序中看不到。

问题二

在以上两个实作中,如果你留意路径中的节点,你会发现无论是访问百度还是棋歌教学网,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么?

无论目的地址是什么,数据只要是从本机发送出去,都要到达同一个交换机,所以路径中的第一条都是相同的。前几个节点都相同可能是因为数据要出去需要经过网关,进而才能通过不同的子网到达不同的目的地址,而从本机过网关的路径都大致相同,所以前几个节点都是相同的。

问题三

在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么?

该节点等待超时,没有出现具体的信息反馈。

✍ ARP(Address Resolution Protocol)即地址解析协议,是用于根据给定网络层地址即 IP 地址,查找并得到其对应的数据链路层地址即 MAC地址的协议。 ARP 协议定义在 1982 年的 RFC 826。

运行 arp -a 命令查看当前的 arp 缓存, 请留意缓存了些什么。

然后 ping 一下你旁边的计算机 IP(注意,需保证该计算机的 IP 没有出现在 arp 缓存中,或者使用 arp -d * 先删除全部缓存),再次查看缓存,你会发现一些改变,请作出解释。

请使用 arp /? 命令了解该命令的各种选项。

一般而言,arp 缓存里常常会有网关的缓存,并且是动态类型的。

假设当前网关的 IP 地址是 192.168.0.1,MAC 地址是 5c-d9-98-f1-89-64,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64 命令设置其为静态类型的。

Wireshark 实验
🗣 TroubleShooting
你可能会在实作三的操作中得到 “ARP 项添加失败: 请求的操作需要提升” 这样的信息,表示命令没能执行成功,你该如何解决?

出现此问题是因为win7及以上arp用来查mac,修改指定ip地址的时候需要使用netsh命令。
1:使用netsh i i show in命令找到指定Idx

Wireshark 实验

Wireshark 实验

Wireshark 实验

问题

在实作三中,为何缓存中常常有网关的信息?

我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?

缓存中常有网关信息是因为缓存本身记录了用户访问过的pc网卡mac物理地址。我们将网关或其他计算机的arp信息设置为静态的优点有:便于以固定的IP地址或IP地址分组产生的流量为依据管理,可以避免用户忘记密码而进行的繁琐事务流程;缺点有:合法用户分配的地址可能被非法盗用,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也容易给合法用户造成损失和潜在的安全隐患。

✍ DHCP(Dynamic Host Configuration Protocol)即动态主机配置协议,是一个用于 IP 网络的网络协议,位于 OSI 模型的应用层,使用 UDP 协议工作,主要有两个用途:

  • 用于内部网或网络服务供应商自动分配 IP 地址给用户
  • 用于内部网管理员对所有电脑作中央管理

简单的说,DHCP 可以让计算机自动获取/释放网络配置。

一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用 ipconfig/release 命令释放自动获取的网络配置,并用 ipconfig/renew 命令重新获取,了解 DHCP 工作过程和原理。

🗣 TroubleShooting

如果你没能成功的释放,请思考有哪些可能的原因并着手进行解决?

可能是没有网卡,或者没有驱动。解决方法是装网卡或驱动

问题

在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?

因为会导致ip发生冲突,自动配置的IP地址和信息只是短暂性的解决计算机不能获取 DHCP 服务器的配置数据的问题,要真正的接入Internet还是得本身计算机的正确IP地址

✍ 无论是使用 TCP 还是 UDP,任何一个网络服务都与特定的端口(Port Number)关联在一起。因此,每个端口都对应于某个通信协议/服务。

netstat(Network Statistics)是在内核中访问网络连接状态及其相关信息的命令行程序,可以显示路由表、实际的网络连接和网络接口设备的状态信息,以及与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网络服务运行状况。

Windows 系统将一些常用的端口与服务记录在 C:\WINDOWS\system32\drivers\etc\services 文件中,请查看该文件了解常用的端口号分配。

使用 netstat -an 命令,查看计算机当前的网络连接状况。更多的 netstat 命令选项,可参考上面链接 45

📬 秘籍

打开的计算机端口,就是向 Internet 打开的一个通道。通过 netstat 命令,我们可以了解当前计算机哪些端口是打开的,从而找出一些恶意后台程序,分析其所作所为,并且可以进一步将相关端口关闭,降低安全风险。

✍ DNS(Domain Name System)即域名系统,是互联网的一项服务。它作为将域名和 IP 地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS 使用 TCP 和 UDP 的 53 号端口。

Windows 系统将一些固定的/静态的 DNS 信息记录在 C:\WINDOWS\system32\drivers\etc\hosts 文件中,如我们常用的 localhost 就对应 127.0.0.1 。请查看该文件看看有什么记录在该文件中。

解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用 ipconfig /displaydns 命令查看。我们也可以使用 ipconfig /flushdns 命令来清除所有的 DNS 缓存。

使用 nslookup qige.io 命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 CloudFlare1.1.1.1)或 Google8.8.8.8) 的全球 DNS 服务器来解析,如: nslookup qige.io 8.8.8.8,当然,由于你懂的原因,这不一定会得到正确的答案。

🗣 TroubleShooting

上面秘籍中我们提到了使用插件或自己修改 hosts 文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它?

在文件中添加该广告链接,并且指定一个ip地址(通常为本机地址),因为hosts文件优先级是高于DNS服务器,这样浏览器解析该广告链接时,优先hosts文件,这样我们就相当于更改了该链接本来的ip地址,从而使该链接失效。广告拦截失败可能是广告域名改了,需要在hosts中进行修改它的新域名。

✍ cache 即缓存,是 IT 领域一个重要的技术。我们此处提到的 cache 主要是浏览器缓存。

浏览器缓存是根据 HTTP 报文的缓存标识进行的,是性能优化中简单高效的一种优化方式了。一个优秀的缓存策略可以缩短网页请求资源的距离,减少延迟,并且由于缓存文件可以重复利用,还可以减少带宽,降低网络负荷。

打开 Chrome 或 Firefox 浏览器,访问 https://qige.io ,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。

接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。

本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。需要使用协议分析软件 Wireshark 进行,请根据简介部分自行下载安装。

请自行查找或使用如下参考资料,了解 Wireshark 的基本使用:

  • 选择对哪块网卡进行数据包捕获
  • 开始/停止捕获
  • 了解 Wireshark 主要窗口区域
  • 设置数据包的过滤
  • 跟踪数据流

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

Wireshark 实验
  1. 目的MAC:a2:30:0e:d7:cb:61
  2. 源MAC:24:41:8c:c4:cd:63
  3. 类型:IPv4(0x0800)
  4. 字段如图所示。

问题

你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

Wireshark展现给我们的帧中没有校验字段,是因为Wireshark的帧格式中含有校验字段,在抓包时校验字段被过滤了

Wireshark 实验
Wireshark 实验

发出帧的目的MAC和返回帧的源MAC都是ping对象主机的MAC地址,即24:41:8c:c4:cd:63
这个MAC地址是ping的对象主机的MAC地址。

Wireshark 实验
Wireshark 实验
发出帧的目的MAC:a2:30:0e:d7:cb:61
Wireshark 实验
返回帧的源MAC:a2:30:0e:d7:cb:61
这个MAC地址是网关的地址。

Wireshark 实验
Wireshark 实验
发出帧的目的MAC:a2:30:0e:d7:cb:61
Wireshark 实验
返回帧的源MAC:a2:30:0e:d7:cb:61
这个MAC地址也是网关的地址。

问题

通过以上的实验,你会发现:

请问原因是什么?

访问本子网的计算机时,主机间可直接连通,通信不需要经过网关,故目的MAC就是该主机的;当访问非本子网的计算机时,通信必须要经过网关,故目的MAC是网关的。

2;ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

Wireshark 实验
Wireshark 实验
ARP请求通过广播方式发送。
Wireshark 实验
ARP请求内容: Who has 192.168.134.229? Tell 192.168.134.112
目的MAC地址和回应的源MAC地址一样,皆为ping对象主机的MAC地址

3:再次使用 arp -d * 命令清空 arp 缓存

4:然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

Wireshark 实验
Wireshark 实验
可见ARP请求通过广播方式发送,若访问本子网的ip地址,则ARP解析直接得到该ip对应的MAC地址;若访问非本子网的ip地址,则ARP解析结果是网关的MAC地址。

问题

通过以上的实验,你应该会发现,

由于ARP是根据IP地址获取MAC地址的一个协议,主机发送信息时必须要将包含了目标IP地址的ARP请求广播到局域网上所有主机,并接收返回信息,从而确定目标的MAC地址,并将其IP地址和MAC地址存入本机ARP缓存种且保留一定时间。若不广播,在不知道目的MAC的情况下无法获取其MAC地址。

请问为什么?

在ping时,通过将ip地址和子网掩码进行与运算可以判断该ip地址是否与发送机在同一子网中,若在同一子网,则可以通过广播的方式直接得到对方主机的MAC地址,于是直接向对方发送数据包;若不在同一子网中,则只能通过网关,所以需要发送给网关,若不知道网关地址,则需要通过ARP在子网内广播获取网关的MAC地址,然后再给网关发送数据。

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

Wireshark 实验
Wireshark 实验
  1. 版本:4
  2. 头部长度:20字节
  3. 总长度:40字节
  4. TTL:128
  5. 协议类型:TCP

问题

为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

因为在发送方的数据链路层传输时,对数据进行了填充,总长度字段包括了头部长度字段和数据字段,而有了头部长度字段和总长度字段,接收方就能够知道数据字段的长度,如果没有了头部长度字段,接收方网络层就不知道数据多长,也就不会把填充的多余部分去掉。

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的, ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

Wireshark 实验
分了2个IP包,如图所示。
  1. 第一个IP包

Wireshark 实验
  1. IP包总长度为1500,分片偏移量为0。

Wireshark 实验
IP包总长度为548,分片偏移量为1480。意为两个IP包以第1480字节作为分隔的节点。

问题

分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

在IPv6中分段只能在源和目的地上执行,不能在路由上进行。因此,当遇到一个大数据包时,路由器会直接丢弃该数据包,并且向发送端发回一个类似于”分组过大”的ICMP差错报文,之后发送端就会使用较小长度的IP数据包重新发送。总而言之,当路由器遇到一个大数据包时,会直接丢弃然后再通知发送端进行重传。

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

Wireshark 实验

Wireshark 实验
由tracert追踪可以看出,每经过一跳,TTL数增加1,以此可以计算从发送方地址到目的地址之间节点个数。
TTL字段指定IP包被路由器丢弃之前允许通过的最大网段数量,常见的TTL设置为64或128。Tracert先发送TTL为1的回应数据包,随后的每次发送TTL递增1,直至目标响应或TTL达到最大值,从而确定路由。

问题

在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

由ICMP回显应答的TTL字段值相当于离TTL最近的2的n次方的值减去TTL返回值,离50最近的是2的6次方:64,则跳数应为64-50=14。

Wireshark 实验

源端口:80
目的端口:1930
序列号:0
确认号:0
报头长度:32字节
加粗样式标志位:0x012
校验和:0xd15d

2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

Wireshark 实验
① 源端口:8700
② 目的端口:57750
③ UDP长度:54
④ UDP校验和:0xf877

问题

由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

端口号用于标识终端的应用程序,从而实现程序之间的通信。 源端口就是指本地端口,目的端口就是远程端口;源端口就是本机程序用来发送数据的端口,目的端口就是对方主机用哪个端口接收。

没有抓到相应的包,不知道问题出现的地方

这里采用访问百度页面www.baidu.com所抓取的包

1.请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。

Wireshark 实验
“第一次握手” 客户端发送的TCP报文中以[FIN,ACK]作为标志位,并且客户端序号Seq=0;
“第二次握手” 服务器返回的TCP报文中以[ACK]作为标志位,并且服务器端序号Seq=0,确认号Ack=1(”第一次握手”中客户端序号Seq值+1);
“第三次握手” 客户端再向服务器端发送的TCP报文中以[ACK]作为标志位,其中客户端序号Seq=1(”第二次握手”中服务器端确认号ACK的值),确认号Ack=1(”第二次握手”中服务器端序号Seq的值+1)

问题

我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

因为第二次握手和第三次挥手合并了,FIN报文用在本端没有数据发送给对方时,关闭从本端到对端的连接,但是并不影响从对端到本端的连接,也就是说本端仍然能接收对端数据。也就是发送通道关闭,但接收通道仍正常。若对端收到本端FIN报文时,对方的接收通道关闭,此时,若对方也没有数据发给本端,那么对方也会发送FIN报文给本端,用于关闭从对方到本端的连接,这时就可能出现ACK和FIN结合在一起的情况。四次挥手:当对方在收到本端FIN报文时仍有数据发送,那么就等数据发完,再发FIN报文来关闭连接。

应用层的协议非常的多,我们只对 DNS 和 HTTP 进行相关的分析。

Wireshark 实验
Wireshark 实验
  1. 如图是DNS的53号端口发出的回应。

Wireshark 实验
16位标识字段用于标记一对DNS查询和应答,以此区分一个DNS应答是哪个DNS查询的回应。16位标志字段用于协商具体的通信方式和反馈通信状态。
DNS报文头部的16位标志字段的细节如下图所示。
Wireshark 实验
其中:
① QR表示查询或应答标志,0表示是查询报文,1表示是应答报文;
② opcode定义查询和应答的类型,0表示标准查询,1表示反向查询(由IP地址获得主机域名),2表示请求服务器状态;
③ AA为授权应答标志,仅由应答报文使用,1表示域名服务器是授权服务器;
④ TC是截断标志,仅当DNS报文使用UDP服务时使用;
⑤ RD是递归查询标志,1表示执行递归查询,如果目标DNS服务器无法解析某个主机名,则它将向其他DNS服务器继续查询,如此递归,直至获取结果并把该结果返回给客户端。0表示执行迭代查询,如果目标DNS服务器无法解析某个主机名,则它将自己知道的其他DNS服务器的IP地址返回给客户端;
⑥ RA是允许递归标志,仅由应答报文使用,1表示DNS服务器支持递归查询;
⑦ zero的这3位未用,必须设置为0;
⑧ rcode是4位返回码,表示应答的状态,常用值有0(无错误)和3(域名不存在)。

问题

你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

为了使服务器的负载得到平衡(每天访问站点的次数非常多),网站就设有好几个计算机,每一个计算机都运行同样的服务器软件。这些计算机的IP地址不一样,但它们的域名相同。这样一来,第一个访问该网址的就得到第一个计算机的IP地址,而第二个访问的就得到第二个计算机的IP地址,以此类推。这样可以使每个计算机的负荷不会太大。

Wireshark 实验
请求使用的命令为POST。
部分请求字段的具体含义:
① Accept:浏览器可接受的MIME类型;
② Accept-Encoding:浏览器能够进行解码的数据编码方式;
③ Accept-Language:浏览器所希望的语言种类,当服务器能够提供一种以上的语言版本时要用到;
④ Authorization:授权信息,通常出现在对服务器发送的WWW-Authenticate头的应答中;
⑤ Connection:表示是否需要持久连接。如果Servlet看到这里的值为”Keep-Alive”,或者看到请求使用的是HTTP1.1(HTTP 1.1默认进行持久连接),它就可以利用持久连接的优点,当页面包含多个元素时,可以显著减少下载所需要的时间;
⑥ Content-Length:表示请求消息正文的长度。 Cookie:设置cookie,这是最重要的请求头信息之一;
⑦ If-Modified-Since:只有当所请求的内容在指定的日期之后又经过修改才返回它,否则返回304″Not Modified”应答;
⑧ Cache-Control:用于指示(服务器或浏览器上的)缓存系统应该怎样处理缓存。
⑨ Pragma:指定”no-cache”值表示服务器必须返回一个刷新后的文档,即使它是代理服务器而且已经有了页面的本地拷贝;
⑩ User-Agent:浏览器类型,如果Servlet返回的内容与浏览器类型有关则该值非常有用。

✍ 建议:

HTTP 请求和应答的头部字段值得大家认真的学习,因为基于 Web 的编程中我们将会大量使用。如:将用户认证的令牌信息放到头部,或者把 cookie 放到头部等。

问题

刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

浏览器要判断文件有无修改、与cache结果是否一致,需要经过好几个状态:
初始状态:第一次访问的时候,向服务器发送请求,成功收到响应,则返回200,浏览器下载资源文件,并记录下应答头部和返回时间。
再次请求相同资源:本地先判断是否需要发送请求给服务端,比较当前时间和上一次返回200的时间差,若未超出过期时间,则命中强缓存,读取本地缓存资源;若过期了,则向服务器发送header带有If-None-Match和If-Modified-Since的请求。
服务器收到请求后,优先根据Etag值判断被请求的文件有没有被修改,Etag值一致则没有修改,命中协商缓存,返回304;若不一致则表明有改动,直接返回新的资源文件带上新的Etag值并返回200。
若服务器收到的请求没有Etag值,则将If-Modified-Since和被请求文件的最后修改时间作对比,一致则命中协商缓存,返回304;不一致则返回新的last-modified和文件并返回200。

本部分实验共有 15 个,需使用 Cisco Packet Tracer 软件完成。

请大家先了解 VLSM、CIDR、RIP、OSPF、VLAN、STP、NAT 及 DHCP 等概念,以能够进行网络规划和配置。

🌏 参考

请使用上面的参考链接 1 ,了解和熟悉 CPT 软件的使用。

将两台 PC 直接连接构成一个网络。注意:直接连接需使用交叉线。

进行两台 PC 的基本网络配置,只需要配置 IP 地址即可,然后相互 ping 通即成功。

构建如下拓扑结构的局域网:

各PC的基本网络配置如下表:

机器名

子网掩码

PC0

192.168.1.1

255.255.255.0

PC1

192.168.1.2

255.255.255.0

PC2

192.168.2.1

255.255.255.0

PC3

192.168.2.2

255.255.255.0

问题

Wireshark 实验
PC1可以2、3不行
同一个子网内部的主机互相可以通信,不在同一子网不能通信。

Wireshark 实验
0、1不行3可以
同一个子网内部的主机互相可以通信,不在同一子网不能通信。

Wireshark 实验
四台主机,都处于192.168.0.0这一子网下

需要配置网关。二层交换机的网关主要用于远程登录(SSH/telnet)管理,以及发生故障的时候,可以通过SNMP trap消息向网管系统发送报警消息。

✎ 试一试

集线器 Hub 是工作在物理层的多接口设备,它与交换机的区别是什么?请在 CPT 软件中用 Hub 构建网络进行实际验证。

Wireshark 实验
集线器Hub相当于是把端口连接起来的设备,工作在物理层,且通过广播方式转发数据,而交换机工作在数据链路层(有的多层交换机工作在网络层),端口收到帧之后,要查询地址列表,若同端口就丢弃,不同端口就转发,找不到则广播。

二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!

仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问( ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的!

📬 秘籍

你还可以使用 CPT 的 Simulation 模式即模拟方式进一步看清楚这个过程!

交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。

而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。

只使用交换机,构建如下拓扑:

这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。

随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!

在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:

🗣 注意

交换机的 STP 协议即生成树协议始终自动保证交换机之间不会出现回路,从而形成广播风暴。

📬 秘籍

使用 CPT 的 Simulation 即模拟方式可非常清楚看到这个过程!

我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:

Wireshark 实验
遇到路由器之间无法连接的问题。解决方法如下:
  1. 关掉开关;
  2. 把WIC-2T拖动到如图所示部分;
  3. 重新开启开关;
  4. 到Config界面勾上On,关掉路由器设置。

Wireshark 实验
Wireshark 实验

Wireshark 实验

交通大学与重庆大学显然是两个不同的子网。在不同子网间通信需通过路由器。

路由器的每个接口下至少是一个子网,图中我们简单的规划了 3 个子网:

现实中,交通大学和重庆大学的连接是远程的。该连接要么通过路由器的光纤接口,要么通过广域网接口即所谓的 serial 口(如拓扑图所示)进行,一般不会通过双绞线连接(为什么?)。

下面我们以通过路由器的广域网口连接为例来进行相关配置。请注意:我们选用的路由器默认没有广域网模块(名称为 WIC-1T 等),需要关闭路由器后添加,然后再开机启动。

在模拟的广域网连接中需注意 DCE 和 DTE 端(连线时线路上有提示,带一个时钟标志的是 DCE 端。有关 DCE 和 DTE 的概念请查阅相关资料。),在 DCE 端需配置时钟频率 64000

路由器有多种命令行配置模式,每种模式对应不同的提示符及相应的权限。

请留意在正确的模式下输入配置相关的命令。

  • User mode:用户模式
  • Privileged mode:特权模式
  • Global configuration mode:全局配置模式
  • Interface mode:接口配置模式
  • Subinterface mode:子接口配置模式

在现实中,对新的路由器,显然不能远程进行配置,我们必须在现场通过笔记本的串口与路由器的 console 接口连接并进行初次的配置(注意设置比特率为9600)后,才能通过网络远程进行配置。这也是上图左上画出笔记本连接的用意。

在路由器的 CLI 界面中,可看到路由器刚启动成功后,因为无任何配置,将会提示是否进行对话配置(Would you like to enter the initial configuration dialog?),因其步骤繁多,请选择 NO

比如交通大学路由器的初步配置可以如下:

🗣 注意

在我们的实验中可不进行如下的配置,但在现实中为了安全,以下的登录及特权密码等配置是必须的,否则每个人都可操作你的路由器或交换机!

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#line vty 0 4 //可支持0-4共5个终端同时登录
Router(config-line)#password dswybs // 远程登录密码
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable password dswybs // 特权模式密码
Router(config)#^Z  // 退出

拓扑图中路由器各接口配置数据如下:

接口名

子网掩码

交通大学 Router2 以太网口

192.168.1.1

255.255.255.0

交通大学 Router2 广域网口

192.168.2.1

255.255.255.0

重庆大学 Router3 以太网口

192.168.3.1

255.255.255.0

重庆大学 Router3 广域网口

192.168.2.2

255.255.255.0

拓扑图中各 PC 配置数据如下:

节点名

子网掩码

交通大学 PC0

192.168.1.2

255.255.255.0

192.168.1.1

交通大学 PC1

192.168.1.3

255.255.255.0

192.168.1.1

重庆大学 PC2

192.168.3.2

255.255.255.0

192.168.3.1

重庆大学 PC3

192.168.3.3

255.255.255.0

192.168.3.1

以太网口:

Router>enable   // 从普通模式进入特权模式
Router#configure terminal   // 进入全局配置模式
Router(config)#interface f0/0   // 进入配置以太网口模式
Router(config-if)#ip address 192.168.1.1 255.255.255.0   // 配置该接口的 IP
Router(config-if)#no shutdown   // 激活接口
Router(config-if)#^z   // 直接退到特权模式
Router#

广域网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int s0/0   // 进入配置广域网口模式
Router(config-if)#ip address 192.168.2.1 255.255.255.0   //配置该接口的 IP
Router(config-if)#clock rate 64000    // 其为 DCE 端,配置时钟频率
Router(config-if)#no shutdown   // 激活接口
Router(config-if)#^z   // 直接退到特权模式
Router#

以太网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int f0/0   // 进入配置以太网口模式
Router(config-if)#ip address 192.168.3.1 255.255.255.0   // 配置该接口的 IP
Router(config-if)#no shutdown   // 激活接口
Router(config-if)#^z   // 直接退到特权模式
Router#

广域网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int s0/0   // 进入配置广域网口模式
Router(config-if)#ip address 192.168.2.2 255.255.255.0   //配置该接口的 IP
Router(config-if)#no shutdown   // 激活接口
Router(config-if)#^z   // 直接退到特权模式
Router#

至此,路由器基本的配置完成。请按照上面 PC 配置表继续配置各个 PC 。

Wireshark 实验

Wireshark 实验

配置路由器,添加广域网模块

设置重庆交通大学为DCE端,配置时钟频率

Wireshark 实验
笔记本配置接口
Wireshark 实验
配置PC
节点名 IP 子网掩码 网关
交通大学 PC0 192.168.1.2 255.255.255.0 192.168.1.1
交通大学 PC1 192.168.1.3 255.255.255.0 192.168.1.1
重庆大学 PC2 192.168.3.2 255.255.255.0 192.168.3.1
重庆大学 PC3 192.168.3.3 255.255.255.0 192.168.3.1

Wireshark 实验
Wireshark 实验
Wireshark 实验

现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?

因为没有配置静态路由,路由表尚未构建。

静态路由是非自适应性路由协议,是由网络管理人员手动配置的,不能够根据网络拓扑的变化而改变。 因此,静态路由简单高效,适用于结构非常简单的网络。

在当前这个简单的拓扑结构中我们可以使用静态路由,即直接告诉路由器到某网络该怎么走即可。

在前述路由器基本配置成功的情况下使用以下命令进行静态路由协议的配置:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2   // 告诉交通大学路由器到 192.168.3.0 这个网络的下一跳是 192.168.2.2
Router(config)#exit   //退到特权模式
Router#show ip route    //查看路由表
Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1   // 告诉重庆大学路由器到 192.168.1.0 这个网络的下一跳是 192.168.2.1
Router(config)#exit   //退到特权模式
Router#show ip route    //查看路由表

查看路由表你可看到标记为 S 的一条路由, S 表示 Static 。

至此,这些 PC 能全部相互 ping 通!

🗣 注意

我们的拓扑只模拟了 3 个网络。在现实中,路由器连接的网络数量非常多,我们还需要配置一条缺省路由,否则其它网络皆不能到达!当然,我们的拓扑可以不考虑。

动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。

RIP 的全称是 Routing Information Protocol,是距离矢量路由的代表(目前虽然淘汰,但可作为我们学习的对象)。使用 RIP 协议只需要告诉路由器直接相连有哪些网络即可,然后 RIP 根据算法自动构建出路由表。

因为我们模拟的网络非常简单,因此不能同时使用静态和动态路由,否则看不出效果,所以我们需要把刚才配置的静态路由先清除掉。

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router rip   // 启用 RIP 路由协议,注意是 router 命令
Router(config-router)#network 192.168.1.0   // 网络 192.168.1.0 与我直连
Router(config-router)#network 192.168.2.0   // 网络 192.168.2.0 与我直连
Router(config-router)#^z   //直接退到特权模式
Router#show ip route    //查看路由表
Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router rip   // 启用RIP路由协议,注意是 router 命令
Router(config-router)#network 192.168.3.0   // 网络 192.168.3.0 与我直连
Router(config-router)#network 192.168.2.0   // 网络 192.168.2.0 与我直连
Router(config-router)#^z   //直接退到特权模式
Router#show ip route    //查看路由表

查看路由表你可看到标记为 R 的一条路由, R 表示 RIP 。

至此,这些 PC 也能全部相互 ping 通!

📬 秘籍

可以在特权模式下使用 debug ip rip 开启 RIP 诊断,此时会看到路由器之间不停发送的距离矢量信息,以判断网络状态是否发生改变从而更新路由表。该命令会不停的显示相关信息,打扰我们的输入,可使用 no debug ip rip 关闭 RIP 诊断

OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称 IGP), 用于在单一自治系统(Autonomous System,AS)内决策路由。OSPF 性能优于 RIP,是当前域内路由广泛使用的路由协议。

同样的,我们需要把刚才配置的 RIP 路由先清除掉。

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.1.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#^z   //直接退到特权模式
Router#show ip route    //查看路由表
Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1
Router(config-router)#network 192.168.3.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.3.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0   // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#^z   //直接退到特权模式
Router#show ip route    //查看路由表

📬 秘籍

可以在特权模式下使用 debug ip ospf events 开启 OSPF 诊断( no debug ip ospf events 关闭诊断), 可看到路由器之间发送的 Hello 信息用以诊断当前的链路是否发生改变以便进行路由调整(事件触发而非定时更新!)。

🗣 反向掩码

我们常见的子网掩码是所谓的正向掩码,用连续的 10 来表示,其中 1 表示需精确匹配, 0 则无需,以此得到网络号。

类似的,反向掩码也使用连续的 10 来表示,但相反,其中 0 表示需精确匹配, 1 则无需,以此得到相关的 IP,主要用于 OSPF 中。

还有一个通配符掩码,也采用与反向掩码相似的规则,主要用于访问控制列表 ACL 中。

请参见:

试一试

可构造稍微复杂的拓扑(有更多的路由器即更多的路径),查看其路由表的生成,并且故意 down 下某接口以模拟路由器接口出现问题,或者剪掉路由器之间的连线以模拟网络连线出现故障等,从而更直观的看看路由自动的动态改变。

网络地址转换(NAT,Network Address Translation)被各个 Internet 服务商即 ISP 广泛应用于它们的网络中,也包括 WiFi 网络。 原因很简单,NAT 不仅完美地解决了 lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

NAT 的实现方式一般有三种:

  • 静态转换: Static NAT
  • 动态转换: Dynamic NAT
  • 端口多路复用: OverLoad

端口多路复用使用最多也最灵活。OverLoad 是指不仅改变发向 Internet 数据包的源 IP 地址,同时还改变其源端口,即进行了端口地址转换(PAT,Port Address Translation)。

采用端口多路复用方式,内部网络的所有主机均可共享一个合法外部 IP 地址实现对 Internet 的访问,从而可以最大限度地节约IP地址资源。 同时,又可隐藏网络内部的所有主机,有效避免来自 Internet 的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

我们仍然使用重庆交通大学和重庆大学两个学校的拓扑进行 PAT 实验。我们需要保证两个学校的路由已经配置成功,无论使用静态路由还是动态路由,以下我们给出完整的配置过程:设定这两个学校的路由器使用 OSPF 协议,模拟交通大学使用内部 IP 地址( 192.168.1.0/24),模拟重庆大学使用外部 IP 地址( 8.8.8.0/24),两个路由器之间使用外部 IP 地址( 202.202.240.0/24),在交通大学的出口位置即广域网口实施 PAT。

拓扑图中各 PC 配置数据如下:

节点名

子网掩码

交通大学 PC0

192.168.1.2

255.255.255.0

192.168.1.1

交通大学 PC1

192.168.1.3

255.255.255.0

192.168.1.1

重庆大学 PC2

8.8.8.2

255.255.255.0

8.8.8.1

重庆大学 PC3

8.8.8.3

255.255.255.0

8.8.8.1

🗣 请留意重庆大学两个 PC 的网络配置发生改变,我们模拟为外部/公网 IP 地址!

拓扑图中路由器各接口配置数据如下:

接口名

子网掩码

交通大学 Router2 以太网口

192.168.1.1

255.255.255.0

交通大学 Router2 广域网口

202.202.240.1

255.255.255.0

重庆大学 Router3 以太网口

8.8.8.1

255.255.255.0

重庆大学 Router3 广域网口

202.202.240.2

255.255.255.0

🗣 请留意重庆大学路由器两个接口及交通大学广域网口的网络配置发生改变,然后配置 OSPF 路由,最后在交通大学路由器的广域网口实施 PAT!

以太网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int f0/0   // 进入配置以太网口模式
Router(config-if)#ip address 192.168.1.1 255.255.255.0   // 配置 IP
Router(config-if)#no shutdown   // 激活接口

广域网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int s0/0   // 进入配置广域网口模式
Router(config-if)#ip address 202.202.240.1 255.255.255.0   //配置 IP
Router(config-if)#clock rate 64000    // 其为 DCE 端,配置时钟频率
Router(config-if)#no shutdown   // 激活接口

以太网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int f0/0   // 进入配置以太网口模式
Router(config-if)#ip address 8.8.8.1 255.255.255.0   // 配置 IP
Router(config-if)#no shutdown   // 激活接口

广域网口:

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#int s0/0   // 进入配置广域网口模式
Router(config-if)#ip address 202.202.240.2 255.255.255.0   // 配置 IP
Router(config-if)#no shutdown   // 激活接口
Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0   // 自治域0中的属于192.168.1.0/24网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 202.202.240.0 0.0.0.255 area 0   // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF
Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#router ospf 1   // 启用 OSPF 路由协议,进程号为1
Router(config-router)#network 202.202.240.0 0.0.0.255 area 0   // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF
Router(config-router)#network 8.8.8.0 0.0.0.255 area 0   // 自治域0中的属于8.8.8.0/24网络的所有主机(反向掩码)参与 OSPF

此时,这些 PC 能全部相互 ping 通!如在交通大学内部使用 PC0( 192.168.1.2)来 ping 重庆大学的PC2( 8.8.8.2)应该成功。

下面我们将重庆大学的路由器看着 Internet 中的骨干路由器,那么这些路由器将不会转发内部/私有 IP 地址的包(直接丢弃)。我们通过在重庆大学路由器上实施访问控制 ACL ,即丢弃来自交通大学(私有 IP 地址)的包来模拟这个丢包的过程。

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#access-list 1 deny 192.168.1.0 0.0.0.255  // 创建 ACL 1,丢弃/不转发来自 192.168.1.0/24 网络的所有包
Router(config)#access-list 1 permit any  // 添加 ACL 1 的规则,转发其它所有网络的包
Router(config)#int s0/0   // 配置广域网口
Router(config-if)#ip access-group 1 in  // 在广域网口上对进来的包实施 ACL 1 中的规则,实际就是广域网口如果收到来自 192.168.1.0/24 IP的包即丢弃

此时,再使用交通大学内部的 PC0( 192.168.1.2)来 ping 重庆大学的 PC2( 8.8.8.2)就不成功了,会显示目的主机不可到达( Destination host unreachable)信息。

📬 秘籍

ping 的同时,在 CPT 软件中使用模拟( Simulation)方式会看得非常清楚:重庆大学路由器的广域网口将来自交通大学的包丢弃了!

下面,我们就开始实施 PAT。即:我们将会在交通大学路由器的出口上将内部/私有 IP 地址转换为外部/公开 IP,从而包的源 IP 发生了改变,就不会被重庆大学路由器丢弃,因此网络连通。

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255  // 创建 ACL 1,允许来自 192.168.1.0/24 网络的所有包
Router(config)#ip nat inside source list 1 interface s0/0 overload  // 来自于 ACL 中的 IP 将在广域网口实施 PAT
Router(config)#int f0/0   // 配置以太网口
Router(config-if)#ip nat inside   // 配置以太网口为 PAT 的内部
Router(config)#int s0/0   // 配置广域网口
Router(config-if)#ip nat outside   // 配置广域网口为 PAT 的外部

现在,再次使用交通大学内部的 PC0( 192.168.1.2)来 ping 重庆大学的PC2( 8.8.8.2)则OK。

📬 秘籍

ping 成功后,在交通大学路由器特权配置模式下使用 show ip nat translations 可查看这个翻译的过程!

Original: https://blog.csdn.net/weixin_54253218/article/details/128357604
Author: 不想上课的hh
Title: Wireshark 实验

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/788054/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球