admin 管理员组

文章数量: 887019

1 验证性实验

1.1 ipconfig

ipconfig 是微软操作系统的计算机上用来控制网络连接的一个命令行工具。它的主要用来显示当前网络连接的配置信息(/all 参数)。

实作一

使用 ipconfig/all 查看自己计算机的网络配置,尽可能明白每行的意思,特别注意 IP 地址、子网掩码 Subnet Mask、网关 Gateway。

ip地址:192.168.1.2

子网掩码:255.255.255.0

网关:192.168.1.1

实作二

使用 ipconfig/all 查看旁边计算机的网络配置,看看有什么异同。

你的计算机和旁边的计算机是否处于同一子网,为什么?

是处于同一子网,因为ip地址的前两位都是192.168.1开头

1.2 ping

PING (Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序 。ping 是工作在 TCP/IP 网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态。

实作一

要测试到某计算机如 重庆交通大学 Web 服务器的连通性,可以使用 ping www.cqjtu.edu 命令,也可直接使用 IP 地址。

请掌握使用该命令后屏幕显示的反馈回来信息的意思,如:TTL、时间等。

字节:表示通信过程中发送的数据包大小。

时间:表示响应时间,数值越小则表示延迟越短。

TTL(Time To Live):生存时间,表示数据包在网络中的寿命。每当其经过一个路由器,TTL就会减一。

实作二

使用 ping/? 命令了解该命令的各种选项并实际使用。

此处演示ping -l 1000 www.baidu,发送指定大小的缓冲区到某一ip(使用Ctrl + C中断)。

问题

问题一:假设你不能 ping 通某计算机或 IP,但你确定该计算机和你之间的网络是连通的,那么可能的原因是什么?该如何处理能保证 ping 通?

可采用由近及远的连通性测试来确定问题所在。

1.ping 本机的ip ,测试自己计算机的状态,如果 OK,那么说明本机网络软件硬件工作正常,否则,问题在本机,检查本机 TCP/IP 配置即网卡状态等

2.ping 旁边计算机的ip ,测试到旁边计算机的连通性,如果OK,那么说明本子网内部工作正常,否则,问题在本机网络出口到交换机之间,检查本机网卡到交换机的连线等

3.ping 网关的ip,测试到网关的连通性,如果 OK,那么说明本子网出口工作正常,否则,问题在网关,这是你无能为力的事情,报告给网管

4.ping 目的ip,测试到百度的连通性,如果 OK,那就 OK,否则,问题在网关以外。

问题二:假设在秘籍中进行的网络排查中,ping 百度的 IP 即 ping 14.215.177.39 没问题,但 ping 百度的域名即 ping www.baidu 不行,那么可能的原因是什么?如何进行验证和解决?另外,经常有同学问到的:"能上 QQ,但不能上网" 跟这个问题的原因是相似的。

原因:可能是DNS域名解析出错,DNS设置错误。解决办法:换DNS服务器,8.8.8.8或114.114.114.114;可以选择重启路由器,一般重启路由器之后,路由器会自己重新获取DNS解析。

1.3 tracert

TRACERT (Trace Route 的组合缩写),也称为路由追踪,该命令行程序可用于跟踪 Internet 协议 (IP) 数据包传送到目标地址时经过的路径。

实作一

要了解到某计算机如 www.baidu 中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.baidu 命令,查看反馈的信息,了解节点的个数。

可通过网站 http://ip 查看这些节点位于何处,是哪个公司的,大致清楚本机到百度服务器之间的路径。

实作二

ping.pe 这个网站可以探测从全球主要的 ISP 到某站点如 https://qige.io 的线路状态,当然也包括各线路到该主机的路由情况。请使用浏览器访问 http://ping.pe/qige.io 进行了解。

问题一

tracert 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。

Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由

tracert 命令下会先发出TTL为1的ICMP数据包,由于网络层的协议,没经过一次路由TTL都会减一。当TTL为0时,该路由器将此数据包丢弃,向源地址返回一个ICMP超时通知。tracert会再发一个TTL为2的数据包,不断试探,直到到达目的IP。

问题二

在以上两个实作中,如果你留意路径中的节点,你会发现无论是访问百度还是棋歌教学网,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么?

因为发出请求的主机一样,它们从局域网经过相同的路由到达子网。

问题三

在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么?

某些路由器不会为其 TTL 值已过期的数据包返回“已超时”消息,而且这些路由器对于 tracert 命令不可见。

1.4 ARP

ARP(Address Resolution Protocol)即地址解析协议,是用于根据给定网络层地址即 IP 地址,查找并得到其对应的数据链路层地址即 MAC地址的协议。 ARP 协议定义在 1982 年的 RFC 826。

实作一

运行 arp -a 命令查看当前的 arp 缓存, 请留意缓存了些什么。

缓存了不同接口下ip地址和对应物理地址及其类型

实作二

请使用 arp /? 命令了解该命令的各种选项。

实作三

一般而言,arp 缓存里常常会有网关的缓存,并且是动态类型的。

假设当前网关的 IP 地址是 192.168.0.1,MAC 地址是 5c-d9-98-f1-89-64,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64 命令设置其为静态类型的。

问题

你可能会在实作三的操作中得到 "ARP 项添加失败: 请求的操作需要提升" 这样的信息,表示命令没能执行成功,你该如何解决?

以管理员身份运行Cmder

在实作三中,为何缓存中常常有网关的信息?

每次对外传输数据都会经过网关,缓存网关信息加快查找速度

我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?

优点:方便查找

缺点:修改不便

1.5 DHCP

DHCP(Dynamic Host Configuration Protocol)即动态主机配置协议,是一个用于 IP 网络的网络协议,位于 OSI 模型的应用层,使用 UDP 协议工作,主要有两个用途:

用于内部网或网络服务供应商自动分配 IP 地址给用户

用于内部网管理员对所有电脑作中央管理

简单的说,DHCP 可以让计算机自动获取/释放网络配置。

实作一

一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用 ipconfig/release 命令释放自动获取的网络配置,并用 ipconfig/renew 命令重新获取,了解 DHCP 工作过程和原理。

如果你没能成功的释放,请思考有哪些可能的原因并着手进行解决?

问题描述: ipconfig/release时:系统找不到指定的文件,无法连接网络,无法获取正确ip地址 处理方法: 修复Winsock和重置IP设置.第一步:开始-运行,输入cmd,打开命令行窗口. 第二步:在命令行窗口输入命令:“netsh winsock reset”,然后回车,会提示需要重启,不要管它. 第三步:在命令行窗口输入命令:“netsh int ip reset rest.log”,然后回车,提示重新启动计算机完成此操作. 第四步:重新启动计算机,重新设置电脑IP地址,问题解决

在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?

这是Windows操作系统为了防止主机脱网,为网卡设置169.254.x.x的保留IP。Winodws系统采用这样的方案可以短暂性的解决计算机不能获取 DHCP 服务器的配置数据的问题。

在我校不少地方如教室,计算机都采用了 DHCP 来获得网络配置。假如某天因 DHCP 服务器问题从而不能获得网络配置,那么我们可以查看隔壁教室计算机的配置信息来手动进行网络配置,从而使该计算机能够接入 Internet。

经常的,在一个固定地方的网络配置我都喜欢采用 静态/手动配置,而不是动态 DHCP 来进行。你能想到是什么原因吗?

动态IP和静态IP对网速的影响。

1.6 netstat

无论是使用 TCP 还是 UDP,任何一个网络服务都与特定的端口(Port Number)关联在一起。因此,每个端口都对应于某个通信协议/服务。

netstat(Network Statistics)是在内核中访问网络连接状态及其相关信息的命令行程序,可以显示路由表、实际的网络连接和网络接口设备的状态信息,以及与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网络服务运行状况。

实作一

Windows 系统将一些常用的端口与服务记录在 C:\WINDOWS\system32\drivers\etc\services 文件中,请查看该文件了解常用的端口号分配。

实作二

使用 netstat -an 命令,查看计算机当前的网络连接状况。更多的 netstat 命令选项,可参考上面链接 4 和 5

1.7 DNS

DNS(Domain Name System)即域名系统,是互联网的一项服务。它作为将域名和 IP 地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS 使用 TCP 和 UDP 的 53 号端口。

实作一

Windows 系统将一些固定的/静态的 DNS 信息记录在 C:\WINDOWS\system32\drivers\etc\hosts 文件中,如我们常用的 localhost 就对应 127.0.0.1 。请查看该文件看看有什么记录在该文件中。

实作二

解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用 ipconfig /displaydns 命令查看。我们也可以使用 ipconfig /flushdns 命令来清除所有的 DNS 缓存。

实作三

使用 nslookup qige.io 命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 CloudFlare(1.1.1.1)或 Google(8.8.8.8) 的全球 DNS 服务器来解析,如:nslookup qige.io 8.8.8.8,当然,由于你懂的原因,这不一定会得到正确的答案。

问题

使用插件或自己修改 hosts 文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它?

当需要发送一个请求的时候,操作系统会在查询DNS前,先查找hosts文件是否有对应域名的ip地址记录,如果有则使用hosts文件指定的 ip地址,如果没有再向DNS查询。host的优先级高于DNS。如果广告是html文件的一部分则无法屏蔽。

1.8 cache

cache 即缓存,是 IT 领域一个重要的技术。我们此处提到的 cache 主要是浏览器缓存。

浏览器缓存是根据 HTTP 报文的缓存标识进行的,是性能优化中简单高效的一种优化方式了。一个优秀的缓存策略可以缩短网页请求资源的距离,减少延迟,并且由于缓存文件可以重复利用,还可以减少带宽,降低网络负荷。

实作一

打开 Chrome 或 Firefox 浏览器,访问 https://qige.io ,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。

实作二

接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。

使用cache速度变快

2 Wireshark 实验

本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。需要使用协议分析软件 Wireshark 进行,请根据简介部分自行下载安装。

准备

请自行查找或使用如下参考资料,了解 Wireshark 的基本使用:

选择对哪块网卡进行数据包捕获

开始/停止捕获

了解 Wireshark 主要窗口区域

设置数据包的过滤

跟踪数据流

2.1 数据链路层

实作一 熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

目的 MAC:

Destination: IntelCor_86:c4:3c (9c:fc:e8:86:c4:3c)

Address: IntelCor_86:c4:3c (9c:fc:e8:86:c4:3c)

.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)

.... ...0 .... .... .... .... = IG bit: Individual address (unicast)

源 MAC:

Source: TCLNetwo_b4:c9:7c (00:0e:1f:b4:c9:7c)

Address: TCLNetwo_b4:c9:7c (00:0e:1f:b4:c9:7c)

.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)

.... ...0 .... .... .... .... = IG bit: Individual address (unicast)

类型:

Type: IPv6 (0x86dd)

问题

你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

如果帧校验和错,就丢弃此帧。如果校验和正确,就判断帧的目的地址是否符合自己的接收条件,如果符合,就将帧交“设备驱动程序”做进一步处 理。这时我们的抓包软件才能抓到数据,因此,抓包软件抓到的是去掉前导同步码、帧开始分界符、FCS之外的数据。

实作二 了解子网内/外通信时的 MAC 地址

1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

发出帧的目的MAC和返回帧的源MAC为本机网关。

3.再次 ping www.cqjtu.edu (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

发出帧的目的MAC和返回帧的源MAC仍然为本机网关。

问题

通过以上的实验,你会发现:

访问本子网的计算机时,目的 MAC 就是该主机的

因为在本子网进行通信时,不需要经过网关。

访问非本子网的计算机时,目的 MAC 是网关的

请问原因是什么?

因为在穿越通信子网时,首先需要将数据包给网关,再由它传递给到目的地。

实作三 掌握 ARP 解析过程

为防止干扰,先使用 arp -d * 命令清空 arp 缓存

ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

再次使用 arp -d * 命令清空 arp 缓存

然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

该请求是由本机网关回复的。

问题

通过以上的实验,你应该会发现,

ARP 请求都是使用广播方式发送的

如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。

请问为什么?

通过广播的方式来获得目的主机的MAC地址。在同一子网进行通信时,不需要经过网关,但是在不同子网通信时,需要经过网关。

2.2 网络层

实作一 熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

版本:0100 .... = Version: 4

头部长度:.... 0101 = Header Length: 20 bytes (5)

总长度:Total Length: 40

标识:Identification: 0xca93 (51859)

010. .... = Flags: 0x2, Don't fragment

...0 0000 0000 0000 = Fragment Offset: 0

TTL:Time to Live: 105

协议:Protocol: TCP (6)

问题

为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

头部长度字段可以让接收方知道数据是从哪里开始的,这样可以方便读取数据。

上层数据会填充一些多余的数据,总长度字段可以让接收方方便去除多余的填充数据。

实作二 IP 包的分段与重组

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

问题

分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

当收到的分片数据包依然大于PMTU的时候,给源端发送ICMPv6的Packet Too Big消息来告知其MTU

实作三 考察 TTL 事件

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用 tracert www.baidu 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

问题

在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

14跳

2.3 传输层

实作一 熟悉 TCP 和 UDP 段结构

  1. 用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。、

Transmission Control Protocol, Src Port: 51538, Dst Port: 80, Seq: 0, Len: 0

源端口:Source Port: 51538

目的端口:Destination Port: 80

[Stream index: 66]

[Conversation completeness: Complete, NO_DATA (55)]

[TCP Segment Len: 0]

序列号:Sequence Number: 0 (relative sequence number)

Sequence Number (raw): 2636934838

[Next Sequence Number: 1 (relative sequence number)]

确认号:Acknowledgment Number: 0

Acknowledgment number (raw): 0

头部长度:1000 .... = Header Length: 32 bytes (8)

标志位:Flags: 0x002 (SYN)

窗口大小:Window: 64240

[Calculated window size: 64240]

校验和Checksum: 0x12c8 [unverified]

[Checksum Status: Unverified]

紧急指针:Urgent Pointer: 0

Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted

[Timestamps]

2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

User Datagram Protocol, Src Port: 8013, Dst Port: 1863

源端口:Source Port: 8013

目的端口:Destination Port: 1863

长度:Length: 62

校验和:Checksum: 0xceb9 [unverified]

[Checksum Status: Unverified]

[Stream index: 0]

时间戳:[Timestamps]

UDP payload (54 bytes)

问题

由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

识别提供数据的进程,以及用于识别将接收数据的进程的目标端口号。

实作二 分析 TCP 建立和释放连接

1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。

  1. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。

第一次握手,ACK为0,SYN为1。

第二次握手,ACK为1,SYN为1

第三次握手,ACK为1,SYN为0。。

3.请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

FIN与ACK均为1。

问题一

去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

一旦数据发送完成后,就会断开连接,一旦需要重新进行发送数据,就要再次进行连接。这样的连接是为了实现多个用户进行访问不让长期占用通道。

问题二

我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

服务器向客户端发送断开连接和回复同意断开连接合成一次挥手。

2.4 应用层

应用层的协议非常的多,我们只对 DNS 和 HTTP 进行相关的分析。

实作一 了解 DNS 解析

  1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。

2.你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。

3.可了解一下 DNS 查询和应答的相关字段的含义

问题

你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

本机会多次向DNS缓存、本地的hosts文件、本地DNS服务器、根DNS服务器的地址发出请求,知道找到对应的IP为止。

实作二 了解 HTTP 的请求和应答

  1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。

  1. 请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。

Hypertext Transfer Protocol

GET / HTTP/1.1\r\n

Host: www.baidu\r\n 请求的主机名,允许多个域名同处一个IP地址,即虚拟主机。

Connection: keep-alive\r\n

Upgrade-Insecure-Requests: 1\r\n

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0

Safari/537.36 Edg/108.0.1462.76\r\n 产生请求的浏览器类型

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/ 客户端可识别的内容类型列表。

signed-exchange;v=b3;q=0.9\r\n

Accept-Encoding: gzip, deflate\r\n

Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6\r\n

[truncated]Cookie: BAIDUID=50BEAF8902069793686EC3A0BA883AB9:FG=1; BAIDU_WISE_UID=wapp_1660678374555_166; __bid_n=18436366990787e9664207; BDUSS=H5iVEpwWXFVS0ZIfjA4VDN-VjFOeE5rNlotaTRVWlVPcEo0bnFaUFowNG44WjlqSVFBQUFBJCQAAAAAAAAAAAEAAAApbbE

\r\n

[Full request URI: http://www.baidu/]

[HTTP request 1/1]

[Response in frame: 37]

3.请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

1xx:指示信息–表示请求已接收,继续处理。

2xx:成功–表示请求已被成功接收、理解、接受。

3xx:重定向–要完成请求必须进行更进一步的操作。

4xx:客户端错误–请求有语法错误或请求无法实现。

5xx:服务器端错误–服务器未能实现合法的请求。

问题

刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

第一次访问时,向服务器发送请求,成功收到响应,返回200,浏览器下载资源文件,并记录下response header和返回时间。

再次访问相同资源时,本地先判断是否需要发送请求给服务端:

比较当前时间和上一次返回200时的时间差,如果未超过过期时间,则命中强缓存,读取本地缓存资源

如果过期了,则向服务器发送header带有If-None-Match和If-Modified-Since的请求

服务器收到请求后,优先根据Etag的值判断被请求的文件有没有做修改,Etag值一致则没有修改,命中协商缓存,返回304;如果不一致则有改动,直接返回新的资源文件带上新的Etag值并返回200;

如果服务器收到的请求没有Etag值,则将If-Modified-Since和被请求文件的最后修改时间做比对,一致则命中协商缓存,返回304;不一致则返回新的last-modified和文件并返回200;

3 Cisco Packet Tracer 实验

直接连接两台 PC 构建 LAN

将两台 PC 直接连接构成一个网络。注意:直接连接需使用交叉线。

进行两台 PC 的基本网络配置,只需要配置 IP 地址即可,然后相互 ping 通即成功。

用交换机构建 LAN

构建如下拓扑结构的局域网:

问题

1.PC0 能否 ping 通 PC1、PC2、PC3 ?

可以ping通PC1

2.PC3 能否 ping 通 PC0、PC1、PC2 ?为什么?

能ping通PC2,但不能ping通PC0、PC1,因为PC3与PC0和PC1不在一个子网下

3.将 4 台 PC 的掩码都改为 255.255.0.0 ,它们相互能 ping 通吗?为什么?

能够相互ping通,修改子网掩码以后它们处于同一子网下

4.使用二层交换机连接的网络需要配置网关吗?为什么?

需要,如果没有网关,本机所辖主机,无法与其它网络通信。

交换机接口地址列表

二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!

仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的!

生成树协议(Spanning Tree Protocol)

交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。

而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。

只使用交换机,构建如下拓扑:

这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。

随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!

经过一段时间,随着 STP 协议成功构建了生成树后,Switch5 的两个接口当前物理上是连接的,但逻辑上是不通的,处于Blocking状态(桔色)如下图所示:

在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:

路由器配置初步

我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:

说明一

交通大学与重庆大学显然是两个不同的子网。在不同子网间通信需通过路由器。

路由器的每个接口下至少是一个子网,图中我们简单的规划了 3 个子网:

1.左边路由器是交通大学的,其下使用交换机连接交通大学的网络,分配网络号 192.168.1.0/24,该路由器接口也是交通大学网络的网关,分配 IP 为 192.168.1.1

2.右边路由器是重庆大学的,其下使用交换机连接重庆大学的网络,分配网络号 192.168.3.0/24,该路由器接口也是重庆大学网络的网关,分配 IP 为 192.168.3.1

3.两个路由器之间使用广域网接口相连,也是一个子网,分配网络号 192.168.2.0/24

说明二

现实中,交通大学和重庆大学的连接是远程的。该连接要么通过路由器的光纤接口,要么通过广域网接口即所谓的 serial 口(如拓扑图所示)进行,一般不会通过双绞线连接(为什么?)。

下面我们以通过路由器的广域网口连接为例来进行相关配置。请注意:我们选用的路由器默认没有广域网模块(名称为 WIC-1T 等),需要关闭路由器后添加,然后再开机启动。

说明三

在模拟的广域网连接中需注意 DCE 和 DTE 端(连线时线路上有提示,带一个时钟标志的是 DCE 端。有关 DCE 和 DTE 的概念请查阅相关资料。),在 DCE 端需配置时钟频率 64000

说明四

路由器有多种命令行配置模式,每种模式对应不同的提示符及相应的权限。

请留意在正确的模式下输入配置相关的命令。

User mode:用户模式

Privileged mode:特权模式

Global configuration mode:全局配置模式

Interface mode:接口配置模式

Subinterface mode:子接口配置模式

说明五

在现实中,对新的路由器,显然不能远程进行配置,我们必须在现场通过笔记本的串口与路由器的 console 接口连接并进行初次的配置(注意设置比特率为9600)后,才能通过网络远程进行配置。这也是上图左上画出笔记本连接的用意。

说明六

在路由器的 CLI 界面中,可看到路由器刚启动成功后,因为无任何配置,将会提示是否进行对话配置(Would you like to enter the initial configuration dialog?),因其步骤繁多,请选择 NO

问题

现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?

他们不处于同一子网,路由器的路由表没有到另一子网的路径

静态路由

静态路由是非自适应性路由协议,是由网络管理人员手动配置的,不能够根据网络拓扑的变化而改变。 因此,静态路由简单高效,适用于结构非常简单的网络。

在当前这个简单的拓扑结构中我们可以使用静态路由,即直接告诉路由器到某网络该怎么走即可。

在前述路由器基本配置成功的情况下使用以下命令进行静态路由协议的配置:

查看路由表你可看到标记为 S 的一条路由,S 表示 Static 。

至此,这些 PC 能全部相互 ping 通!

动态路由 RIP

动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。

RIP 的全称是 Routing Information Protocol,是距离矢量路由的代表(目前虽然淘汰,但可作为我们学习的对象)。使用 RIP 协议只需要告诉路由器直接相连有哪些网络即可,然后 RIP 根据算法自动构建出路由表。

因为我们模拟的网络非常简单,因此不能同时使用静态和动态路由,否则看不出效果,所以我们需要把刚才配置的静态路由先清除掉。

清除静态路由配置:

1.直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数(推荐此方法,可以再熟悉一下接口的配置命令);

2.使用 no 命令清除静态路由。在全局配置模式下,交通大学路由器使用:no ip route 192.168.3.0 255.255.255.0 192.168.2.2,重庆大学路由器使用:no ip route 192.168.1.0 255.255.255.0 192.168.2.1 。相当于使用 no 命令把刚才配置的静态路由命令给取消。

交通大学路由器 RIP 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router rip // 启用 RIP 路由协议,注意是 router 命令

Router(config-router)#network 192.168.1.0 // 网络 192.168.1.0 与我直连

Router(config-router)#network 192.168.2.0 // 网络 192.168.2.0 与我直连

Router(config-router)#^z //直接退到特权模式

Router#show ip route //查看路由表

重庆大学路由器 RIP 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router rip // 启用RIP路由协议,注意是 router 命令

Router(config-router)#network 192.168.3.0 // 网络 192.168.3.0 与我直连

Router(config-router)#network 192.168.2.0 // 网络 192.168.2.0 与我直连

Router(config-router)#^z //直接退到特权模式

Router#show ip route //查看路由表

动态路由 OSPF

OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称 IGP), 用于在单一自治系统(Autonomous System,AS)内决策路由。OSPF 性能优于 RIP,是当前域内路由广泛使用的路由协议。

同样的,我们需要把刚才配置的 RIP 路由先清除掉。

清除 RIP 路由配置:

1.直接关闭路由器电源。相当于没有保存任何配置,然后各接口再按照前面基本配置所述重新配置 IP 等参数

2.使用 no 命令清除 RIP 路由。在全局配置模式下,各路由器都使用:no router rip 命令进行清除

交通大学路由器 OSPF 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)

Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.1.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 192.168.2.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#^z //直接退到特权模式

Router#show ip route //查看路由表

重庆大学路由器 OSPF 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1

Router(config-router)#network 192.168.3.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.3.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 192.168.2.0 0.0.0.255 area 0 // 自治域0中的属于 192.168.2.0/24 网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#^z //直接退到特权模式

Router#show ip route //查看路由表

查看路由表你可看到标记为 O 的一条路由,O 表示 OSPF 。

至此,这些 PC 能全部相互 ping 通!

基于端口的网络地址翻译 PAT

网络地址转换(NAT,Network Address Translation)被各个 Internet 服务商即 ISP 广泛应用于它们的网络中,也包括 WiFi 网络。 原因很简单,NAT 不仅完美地解决了 lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

NAT 的实现方式一般有三种:

静态转换: Static NAT

动态转换: Dynamic NAT

端口多路复用: OverLoad

端口多路复用使用最多也最灵活。OverLoad 是指不仅改变发向 Internet 数据包的源 IP 地址,同时还改变其源端口,即进行了端口地址转换(PAT,Port Address Translation)。

采用端口多路复用方式,内部网络的所有主机均可共享一个合法外部 IP 地址实现对 Internet 的访问,从而可以最大限度地节约IP地址资源。 同时,又可隐藏网络内部的所有主机,有效避免来自 Internet 的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

我们仍然使用重庆交通大学和重庆大学两个学校的拓扑进行 PAT 实验。我们需要保证两个学校的路由已经配置成功,无论使用静态路由还是动态路由,以下我们给出完整的配置过程:设定这两个学校的路由器使用 OSPF 协议,模拟交通大学使用内部 IP 地址(192.168.1.0/24),模拟重庆大学使用外部 IP 地址(8.8.8.0/24),两个路由器之间使用外部 IP 地址(202.202.240.0/24),在交通大学的出口位置即广域网口实施 PAT。

交通大学路由器接口配置如下:

以太网口:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#int f0/0 // 进入配置以太网口模式

Router(config-if)#ip address 192.168.1.1 255.255.255.0 // 配置 IP

Router(config-if)#no shutdown // 激活接口

广域网口:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#int s0/0 // 进入配置广域网口模式

Router(config-if)#ip address 202.202.240.1 255.255.255.0 //配置 IP

Router(config-if)#clock rate 64000 // 其为 DCE 端,配置时钟频率

Router(config-if)#no shutdown // 激活接口

重庆大学路由器接口配置如下:

以太网口:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#int f0/0 // 进入配置以太网口模式

Router(config-if)#ip address 8.8.8.1 255.255.255.0 // 配置 IP

Router(config-if)#no shutdown // 激活接口

广域网口:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#int s0/0 // 进入配置广域网口模式

Router(config-if)#ip address 202.202.240.2 255.255.255.0 // 配置 IP

Router(config-if)#no shutdown // 激活接口

交通大学路由器 OSPF 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1(可暂不理会进程号概念)

Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 // 自治域0中的属于192.168.1.0/24网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 202.202.240.0 0.0.0.255 area 0 // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF

重庆大学路由器 OSPF 路由配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#router ospf 1 // 启用 OSPF 路由协议,进程号为1

Router(config-router)#network 202.202.240.0 0.0.0.255 area 0 // 自治域0中的属于202.202.240.0/24网络的所有主机(反向掩码)参与 OSPF

Router(config-router)#network 8.8.8.0 0.0.0.255 area 0 // 自治域0中的属于8.8.8.0/24网络的所有主机(反向掩码)参与 OSPF

此时,这些 PC 能全部相互 ping 通!如在交通大学内部使用 PC0(192.168.1.2)来 ping 重庆大学的PC2(8.8.8.2)应该成功。

下面我们将重庆大学的路由器看着 Internet 中的骨干路由器,那么这些路由器将不会转发内部/私有 IP 地址的包(直接丢弃)。我们通过在重庆大学路由器上实施访问控制 ACL ,即丢弃来自交通大学(私有 IP 地址)的包来模拟这个丢包的过程。

重庆大学路由器丢包的配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#access-list 1 deny 192.168.1.0 0.0.0.255 // 创建 ACL 1,丢弃/不转发来自 192.168.1.0/24 网络的所有包

Router(config)#access-list 1 permit any // 添加 ACL 1 的规则,转发其它所有网络的包

Router(config)#int s0/0 // 配置广域网口

Router(config-if)#ip access-group 1 in // 在广域网口上对进来的包实施 ACL 1 中的规则,实际就是广域网口如果收到来自 192.168.1.0/24 IP的包即丢弃

此时,再使用交通大学内部的 PC0(192.168.1.2)来 ping 重庆大学的 PC2(8.8.8.2)就不成功了,会显示目的主机不可到达(Destination host unreachable)信息。

下面,我们就开始实施 PAT。即:我们将会在交通大学路由器的出口上将内部/私有 IP 地址转换为外部/公开 IP,从而包的源 IP 发生了改变,就不会被重庆大学路由器丢弃,因此网络连通。

交通大学路由器 PAT 配置:

Router>en // 从普通模式进入特权模式

Router#conf t // 进入全局配置模式

Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 // 创建 ACL 1,允许来自 192.168.1.0/24 网络的所有包

Router(config)#ip nat inside source list 1 interface s0/0 overload // 来自于 ACL 中的 IP 将在广域网口实施 PAT

Router(config)#int f0/0 // 配置以太网口

Router(config-if)#ip nat inside // 配置以太网口为 PAT 的内部

Router(config)#int s0/0 // 配置广域网口

Router(config-if)#ip nat outside // 配置广域网口为 PAT 的外部

现在,再次使用交通大学内部的 PC0(192.168.1.2)来 ping 重庆大学的PC2(8.8.8.2)则OK

虚拟局域网 VLAN

在实际网络中(如),你可看到路由器一般位于网络的边界,而内部几乎全部使用交换机连接。

前面我们分析过,交换机连接的是同一个子网! 显然,在这样一个大型规模的子网中进行广播甚至产生广播风暴将严重影响网络性能甚至瘫痪。

另外我们也已经知道,其实学校是划分了 N 多个子网的,那么这些交换机连接的就绝不是一个子网!这样矛盾的事情该如何解释呢?我们实际上使用了支持 VLAN 的交换机!而前述的交换机只是普通的 2 层交换机(或者我们把它当作 2 层交换机在使用。

VLAN(Virtual Local Area Network)即虚拟局域网。通过划分 VLAN,我们可以把一个物理网络划分为多个逻辑网段即多个子网。

划分 VLAN 后可以杜绝网络广播风暴,增强网络的安全性,便于进行统一管理等。

在 CPT 中构建如下图所示拓扑:

Cisco 2960 交换机是支持 VLAN 的交换机,共有 24 个 100M 和 2 个 1000M 以太网口。默认所有的接口都在 VLAN 1 中,故此时连接上来的计算机都处于同一 VLAN,可以进行通信。

下面我们就该交换机的 24 个 100M 接口分为 3 个部分,划分到 3 个不同的 VLAN 中,id 号分别设为 10、20、30,且设置别名(computer、communication、electronic)以利于区分和管理。

### 交换机 VLAN 配置:

Switch>en

Switch#conf t

Switch(config)#vlan 10 // 创建 id 为 10 的 VLAN(缺省的,交换机所有接口都属于VLAN 1,不能使用)

Switch(config-vlan)#name computer // 设置 VLAN 的别名

Switch(config-vlan)#exit

Switch(config)#int vlan 10 // 该 VLAN 为一个子网,设置其 IP,作为该子网网关

Switch(config-if)#ip address 192.168.0.1 255.255.255.0

Switch(config-if)#exit

Switch(config)#vlan 20 // 创建 id 为 20 的 VLAN

Switch(config-vlan)#name communication //设置别名

Switch(config-vlan)#exit

Switch(config)#int vlan 20

Switch(config-if)#ip addr 192.168.1.1 255.255.255.0

Switch(config-if)#exit

Switch(config)#vlan 30 // 创建 id 为 20 的 VLAN

Switch(config-vlan)#name electronic // 设置别名

Switch(config-vlan)#exit

Switch(config)#int vlan 30

Switch(config-if)#ip add 192.168.2.1 255.255.255.0

Switch(config-if)#exit

Switch(config)#int range f0/1-8 // 成组配置接口(1-8)

Switch(config-if-range)#switchport mode access // 设置为存取模式

Switch(config-if-range)#switchport access vlan 10 // 划归到 VLAN 10 中

Switch(config-if-range)#exit

Switch(config)#int range f0/9-16

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 20

Switch(config-if-range)#exit

Switch(config)#int range f0/17-24

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 30

Switch(config-if-range)#^Z

Switch#show vlan // 查看 VLAN 的划分情况

至此,在该交换机上我们就划分了 3 个 VLAN(不包括缺省的 VLAN 1)。

各 VLAN 下 PC 的网络配置及连接的交换机接口如下表:

虚拟局域网管理 VTP

前一个实验我们在交换机上进行了 VLAN 的规划和划分。但在实际应用中,我们绝不允许在这些支持VLAN的交换机上进行随意的 VLAN 划分,如此将造成管理混乱!VLAN的划分必须得到统一的规划和管理,这就需要 VTP 协议。

VTP(VLAN Trunk Protocol)即 VLAN 中继协议。VTP 通过 ISL 帧或 Cisco 私有 DTP 帧(可查阅相关资料了解)保持 VLAN 配置统一性,也被称为虚拟局域网干道协议,它是思科私有协议。 VTP 统一管理、增加、删除、调整VLAN,自动地将信息向网络中其它的交换机广播。

此外,VTP 减小了那些可能导致安全问题的配置,只要在 VTP Server 做相应设置,VTP Client 会自动学习 VTP Server 上的 VLAN 信息。

为演示 VTP,重新构建如下拓扑结构:

本文标签: 网路 计算机 报告