《计算网络》实验报告
学 院
专 业 年级班别 学 号 学生姓名 指导教师
成 绩
2015 年 12月 27日
1
2
实验一 Windows网络配置与常用网络命令
一、实验目的
学习在Windows系统中进行网络配置、用ping、ipconfig命令工具来进行网络测试、使用tracert命令进行路由跟踪、使用netstat、arp、nslookup命令查看网络状态。
本实验目的在于使学生更好地熟悉计算机网络设置的基本操作,掌握WINDOWS 环境常用网络命令的用法,学会使用网络命令查看网络信息,解决网络故障。
二、实验工具
PC机
三、实验要求
熟悉TCP/IP协议标准,准确理解IP地址及其子网划分方法,理解网关和子网掩码及其DNS的概念和原理;学习使用各种网络设备,掌握TCP/IP配置方法,学会使用常用的网络命令。
四、实验内容
学习在windows环境下对TCP/IP协议的属性进行设置。 1. IP地址与子网掩码的设置; 2. 网关的设置 3. DNS的设置
学习使用常用的网络命令:
1) 掌握ipconfig命令的含义; 2) 掌握ping命令的含义;
3
3) 理解Netstat命令的含义与应用; 4) 理解tracert命令的含义与应用; 5) 理解nslookup命令的含义与应用; 6) 理解ARP命令的含义与应用; 7) 理解Telnet的含义与应用;
1、ipconfig/all命令的使用
注释:Config命令是我们经常使用的命令,它可以查看网络连接的情况,比如本机的ip地址,子网掩码,dns配置,dhcp配置等等 /all参数就是显示所有配置的参数。
在“开始”——“运行”弹出的对话框重输入“cmd”回车,弹出
窗口,然后输入”ipconfig/all”回车,如图
上图显示相应的地址例如IP地址子网掩码等等。如图:
4
显示表明可以上网。数据报:发送=4 接受=4 丢失=0
2、ping的使用
在“开始”——“运行”弹出的对话框重输入“cmd”回车,弹出
窗口,然后输入“ping”回车,如图
(1) ping –t的使用,输入ping www.http://www.32336.cn/ -t如图所示:
出现上面这些就显示可以正常访问Internet,解释一下TTL TTL:生存时间 指定数据报被路由器丢失之前允许通过的网段数量。
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
注意:网速等于≈(发送的字节数/返回的时间[毫秒])K字节 ;
5
注意:如果你的机器TTL是251的话,那说明你的机器的注册表被人修改了! 如图所示:
(2) ping –n的使用
例如:ping www.http://www.32336.cn/ –n 6可以向这个IP ping三次才终止操作,n代表次数;
(3) ping-l的使用,如图所示:
向这个IP用户发送1024字节并请求5条回应报文; (4) ping-l –t的组合使用,如图所示;
6
向这个IP用户连续的发送1024字节;
3、netstat命令的使用
在“开始”——“运行”弹出的窗口中输入”cmd“回车,弹出
窗口,然后输入”netstat”回车,如图所示:
注释:netstat是DOS命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息.Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情
7
(1) netstat –a的使用,如图所示:
(2) netstat –e的使用,如图所示:
8
(3) netstat –n的使用,如图所示哦:
4、tracert命令的使用
注释:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问
目标路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来 确定从一个主机到网络上其他主机的路由。
用法: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 选项:
-d 不将地址解析成主机名。 -h maximum_hops 搜索目标的最大跃点数。
-j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。 -w timeout 等待每个回复的超时时间(以毫秒为单位)。 -R 跟踪往返行程路径(仅适用于 IPv6)。 -S srcaddr 要使用的源地址(仅适用于 IPv6)。 -4 强制使用 IPv4。 -6 强制使用 IPv6。
9
(1) tracert www.http://www.32336.cn/
(2) tracert –d www.http://www.32336.cn/
10
5、nslookup命令的使用
注释:NSLOOKUP是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令是由 local DNS 的 cache 中直接读出来的, 而不是 local DNS 向真正负责这个 domain 的 name server 问来的。
Nslookup 必须要安装了 TCP/IP 协议的网络环境之后才能使用。
以上结果显示,正在工作的DNS服务器的主机名为unknown,它的IP地址是222.186.160.101
(1)把123.235.44.38地址反向解析成www.Baidu.com如图所示:
(2)如果出现下面这些,说明测试主机在目前的网络中,根本没有找到可以使用的
DNS 服务器
*** Can't find server name for domain: No response from server *** Can't repairpc.nease.net : Non-existent domain
(3)如果出现下面这些,这种情况说明网络中 DNS 服务器 ns-px.online.sh.cn 在
工作,却不能实现域名www.Baidu.com的正确解析。
Server:ns-px.online.sh.cn Address: 202.96.209.5
*** ns-px.online.sh.cn can't find www.http://www.32336.cn/ Non-existent domain
11
6、ARP命令的使用
注释:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。 在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。 显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。 使用:
ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr] [-v]
-a 通过询问当前协议数据,显示当前 ARP 项。 如果指定 inet_addr,则只显示指定计算机 的 IP 地址和物理地址。如果不止一个网络 接口使用 ARP,则显示每个 ARP 表的项。 -g 与 -a 相同。
-v 在详细模式下显示当前 ARP 项。所有无效项 和环回接口上的项都将显示。 inet_addr 指定 Internet 地址。
-N if_addr 显示 if_addr 指定的网络接口的 ARP 项。 -d 删除 inet_addr 指定的主机。inet_addr 可 以是通配符 *,以删除所有主机。
-s 添加主机并且将 Internet 地址 inet_addr 与物理地址 eth_addr 相关联。物理地址是用 连字符分隔的 6 个十六进制字节。该项是永久的。 eth_addr 指定物理地址。
if_addr 如果存在,此项指定地址转换表应修改的接口 的 Internet 地址。如果不存在,则使用第一 个适用的接口。 示例:
> arp -s 157.55.85.212 00-aa-00-62-c6-09.... 添加静态项。 > arp -a .... 显示 ARP 表。
12
Arp工作原理:
主机10.1.1.1要同10.1.1.2通信,首先查找自己的ARP缓存,若没有10.1.1.2的缓
存记录则发出如下的广播包:
“我是主机我是主机10.1.1.1,我的MAC是00-58-4C-00-03-B0,IP为10.1.1.2的主机请告之你
的MAC来”
Ip为10.1.1.2的主机响应这个广播,应答ARP广播为:
13
“我是10.1.1.2,我的MAC是0E-59-4C-00-33-B0“
于是,主机10.1.1.1刷新自己的ARP缓存,然后发出该IP包.
五、问题与讨论
1.如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?
执行ping 命令ping相关IP测试连接是否有故障;发生故障后使用ipconfig/all 命令查看主机的网络连接情况,观察判断故障原因。
2.记录结果:Tracert www.163.com
经过9个路由到达目的ip
3.你的主机的48位以太网地址(MAC地址)是多少?Mac地址:cc-34-29-34-ba-96
14
实验二 利用WireShark进行协议分析
一、实验目的
1.学习如何利用协议分析软件WireShark对网络数据进行抓包与协议分析。了解网络数据包的组成,直观感受协议分层及各层协议数据单元的格式及相应关系。
2.学会利用Wireshark抓包,并对抓取到的包进行分析。重点观察以太网Ethernet II帧结构、IP包包头结构,通过分析截获的ARP包、ICMP包,分析其以太网帧头、IP包头中的各字段内容,了解ARP包的运作模式、了解ICMP包的种类,掌握IP地址与MAC地址在数据传输中的作用。
二、实验内容
1. 学习协议分析软件Wireshark的基本使用方法; 2. 利用Wireshark进行以网络数据包的抓取;
3. 对抓取到的数据包进行分层解析,体会网络分层在实际数据包中的表现,理解各分
层的作用;
4. 利用Wireshark进行ARP包、ICMP包、TCP包的抓取,理解各种包的应用目的; 5. 分析MAC地址、IP地址、网络域名在数据传输中所处的位置及意义。
三、实验工具
PC机,Windows,WireShark软件
四、实验步骤与分析
1.用WireShark进行网络抓包
15
1) 首先运行Wireshark,在菜单Capture 下点击Interfaces,选取要抓包的网卡,然
后按“start”按钮。
2)之后进入操作系统命令行界面,使用“ping www.http://www.32336.cn/”来ping 百度网站。
图 1 ping 百度网址
16
3)如图2所示,Wireshark抓取了很多的网络数据包,其中包括SSDP广播包、ARP、DNS、ICMP等类型的数据包。按“stop”按钮中止此次抓包。
图 2 WireShark抓到的网络数据包
4)在刚才的Ping命令中主要包含了两种数据包:DNS、ICMP,为了分析刚才的ping命令,我们需要进一步对数据包进行过滤处理,以确定该命令所产生的具体的网络数据包,并对这些数据包进行进一步的分析。我们可以在图3所示的椭圆标记的输入框中输入合适的过滤条件就可以准确地将特定的网络数据包过滤出来,图3所过滤出来的就是,刚才Ping命令所产生的2个DNS数据包和8个ICMP数据包。
图 3 过滤WireShark所抓的网络数据包
17
2. 数据链路层帧格式分析
Ethernet II 的帧格式。如图4所示。
图 4 以太网MAC帧格式
802.3的MAC帧格式如图5所示。
图 5 802.3 MAC帧格式
对所抓到的包进行数据链路层分析,了解数据链路层通信的范围、使用的地址以及类型字段。
【Wireshark以太网帧分析】- 实验习题
利用Wireshark抓到的arp包或ICMP包,分析本机MAC地址与下一个结点的MAC地址。
18
由于我是在宿舍局域网情况下进行的,所以我的路由器Mac为cc:34:29:34:ba:96,本机Mac为b8:76:3f:f1:ba:41,以下是我的网络连接的详细信息验证了结果
19
3. ARP 报文分析
从图2的第12栏,可以看到一个ARP广播包。下面是ARP 请求和应答的帧格式,如图6。
图 6 携带ARP分组的以太网帧格式
从上图中我们了解到判断一个ARP 分组是ARP 请求还是应答的字段是“op”,当其值为0x0001 时是请求,为0x0002 时是应答。如图7、8。
图 7 ARP 请求
20
图 8 ARP 应答
我们可以用arp –a查看arp表,用arp –d删除arp表。Arp程序会在不知道目的地物理地址的时候自动运行。
【Wireshark ARP报文分析】- 实验习题
利用Wireshark监听arp包,分析arp请求包与应答包的内容。 了解广播地址及其广播范围。
广播时,会在本局域网内进行,在数据帧中携带了发出广播的主机的Mac地址,目的主机Mac地址为00:00:00:00:00:00
分析何时ARP会自动运行。
Arp程序会在不知道目的地物理地址的时候自动运行。 在本机获得一个其它主机的物理地址。
本主机在宿舍局域网内广播寻找拥有IP192.168.1.1,获得了宿舍路由器的Mac地址为cc:34:29:34:ba:96
21
4.IP包报文分析
下面是IP 包的封包格式,如图9:
图 9 IP封包格式
关于IP 封包各字段的内容及意义,可以参见教材p122。 【利用Wireshark观察IP包】-实验习题
请根据抓到包,分析其IP包各字段的内容,重点看看IP包中源地址与目的地址的内容、TTL的值、协议字段内容,并分析其意义。
以下是抓到的一个tcp报文,IP报文各字段含义: version:4,指的是第四版本
header length:20 bytes首部长度(跟课本将的一样) 源地址:192.168.1.111 目的地址:180.149.156.142 TTL:128
protocol:tcp(6)协议
22
对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址。
IP报起始地址:192.168.1.111,终止地址:180.149.156.142
Mac起始地址:b8:76:3f:f1:ba:41 终止地址:cc:34:29:34:ba:96
23
5. ICMP报文分析
如图10所示的报文是一个由Ping命令产生ICMP报文:
图 10 ICMP ping包
ICMP封包格式,如下图所示:
图 11 ICMP 封包类型
关于ICMP 的“类型”和“代码”字段,这里有一个表,如图12:
24
图 12 ICMP 报文类型
对照图12 来分析ICMP抓包的情况,图13所示类型值为8,所以为Ping的请求报文;图14所示类型值为0,所以为Ping的应答报文。
25
图 13 ping 请求
图 14 ping 应答
【利用Wireshark观察IP包与ICMP包】-实验习题
1).利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。 ping www.http://www.32336.cn/
功能:ping主要是测试两个主机之间的连通性
26
tracert www.http://www.32336.cn/
功能:tracert主要用来跟踪一个分组从源点到终点的路径
2).对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。 这是任意抓取的ICMP包
27
其内包含了Mac帧,IP包
五、问题与讨论:
1. 尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?为什么? 不能。我的主机没有与隔壁同学的主机进行通信,所以无法抓取隔壁同学主机的tcp报文。
2. 利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP
数据报文,并解析TCP建立连接的三次握手的过程,及IP数据报文的变化情况。 获取的tcp报文
第一次握手:SYN=1,ACK=0
第二次握手:SYN=1,ACK=1
28
第三次握手:SYN=0,ACK=1
29
实验三 交换机的基本配置
一、实验目的
了解交换机网络硬件设备,初步掌握交换机的常用配置。
二、实验工具
交换机,路由器,PC,Packet Tracer软件等。
三、实验要求
熟悉Cisco IOS命令,理解交换机的工作原理,通过Packet Tracer软件能对交换机进行仿真配置,完成Vlan。可根据情况进一步完成VTP,STP等配置并测试。
四、实验内容 1.网络拓扑图
图1交换机实验拓扑图
30
2.主机设置
PC主机的IP地址与子网掩码可按图3的两种方法进行设置。 1)各PC主机的配置内容如下: PC0: 192.168.2.1 255.255.254.0 PC1: 192.168.2.2 255.255.254.0 PC4: 192.168.2.3 255.255.254.0 PC5: 192.168.2.4 255.255.254.0 PC2: 192.168.3.1 255.255.254.0 PC3: 192.168.3.2 255.255.254.0 PC6: 192.168.3.3 255.255.254.0 PC7: 192.168.3.4 255.255.254.0 2)各PC主机均不设置缺省网关。
图 2 主机IP设置
31
3. 用PC0和PC2做子网划分实验
测试1
PC0: 192.168.2.1 255.255.254.0 PC2: 192.168.3.1 255.255.254.0
1)用arp -d命令清除PC0和PC2两台主机上的ARP表,然后在PC0与PC2上分别用ping命令与对方通信,观察并记录结果,并分析原因。
PC0 ping 192.168.3.1 截图
PC2 ping 192.168.2.1 ,截图
32
2)在两台PC上分别执行arp -a命令,观察并记录结果,并分析原因。 PC0 arp –a 截图:
PC2 arp –a 截图:
原因分析:PC0和PC2在同一个网段内。当PC0 ping 192.168.3.1时,PC0将目标ip与掩子网码相与192.168.3.1 && 255.255.254.0 = 192.168.2.0与自己(192.168.2.1)在同一网段内,利用ARP可以找到PC2的Mac地址发送分组,同理PC2pingPC0一样的原理。
测试2
1)将PC0的子网掩码改为:255.255.255.0,其他设置保持不变。
2)在两台PC上分别执行arp -d命令清除两台主机上的ARP表。然后在PC0上\,观察并记录结果。
3)在两台PC上分别执行 arp -a命令,观察并记录结果,并分析原因。 PC0
33
PC2
原因分析:在实际网络的链路上传递数据帧时,需要使用该网络的Mac地址,即使用ARP协议,然而ARP协议只是解决同一个局域网内的IP与Mac的映射问题,而PC0与目标IP不在同一网段内,所以该IP分组首先发现default网关,而PC0未设置default网关。
测试3
1)按照测试2 的配置,接着在PC2上\,观察并记录结果,并分析原因。
2)在PC2上执行arp -a命令,观察并记录结果,并分析原因。
原因分析:PC2将目标设备的IP地址(192.168.2.1)和自己的子网掩码(255.255.254.0)相\与\,发现目标主机与自己均位于同一网段(192.168.2.0),因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送Echo Request报文。但由于PC0不能向PC2正确地发回Echo Reply报文,故PC2上显示ping的结果为\请求超时\。
在上述实验操作中,通过观察PC0与PC2的ARP表的变化,可以验证:在一次ARP的请求与响应过程中,通信双方就可以获知对方的MAC地址与IP地址的对应关系,并保存在各自的ARP表中。
34
4.设置VLAN
在两台交换机上分别添加2、3号的VLAN:命名为VLAN2、VLAN3。 设置交换机连接各主机的接口,分别设置其VLAN号如下: 上面的PC0,PC1,PC4,PC5等都属于VLAN 2 下面的PC2, PC3, PC6,PC7等都属于VLAN 3
图 3 交换机上添加2、3号VLAN
图 4 交换机连接主机的接口设置为Access/VLAN 2
测试1
PC0: 192.168.2.1 255.255.254.0 VLAN 2
35
PC2: 192.168.3.1 255.255.254.0 VLAN 3
1)用arp -d命令清除PC0和PC2两台主机上的ARP表,然后在PC0与PC2上分别用ping命令与对方通信,观察并记录结果,并分析原因。
PC0
PC2
2)在两台PC上分别执行arp -a命令,观察并记录结果,并分析原因。 PC0
PC2
原因分析:由于主机将各自通信目标的IP地址与自己的子网掩码相\与\后,发现目标主机与自己均位于同一网段(192.168.2.0),因此将数据包发往本网络,由于交换机(使用
36
access模式)只向相同的VLAN接口发送数据包,PC2接口不属于PC0接口的VLAN,故数据包未发往PC2,相应的也未能获得对方的MAC地址。
测试2
PC0: 192.168.2.1 255.255.254.0 VLAN 2 PC4: 192.168.2.3 255.255.254.0 VLAN 2
1)在两台PC上分别执行arp -d命令清除两台主机上的ARP表。然后在PC0上\PC4,观察并记录结果。
2)在两台PC上分别执行 arp -a命令,观察并记录结果,并分析原因。 PC0
PC4
原因分析:PC0将目标设备的IP地址(192.168.2.1)和自己的子网掩码(255.255.254.0)相\与\得192.168.2.0,和自己在同一网段,则PC0将该IP分组发向本网段。但由于两台交换机连接接口与PC0处于不同的VLAN,故第二个交换机收不到任何数据包。
改进:设置两台交换机直接相连的接口为Trunk,如下:
37
图 15 两个交换机相连的接口设置为Trunk
此时再次用PC0 ping PC4 即可PING通,但ping 不通所有其它VLAN号的主机。
PC0 arp –a
38
五、实验思考题
1. 子网掩码与VLAN都可以进行网络划分,二者的区别是什么?
子网掩码是相对整个Internet的网络划分,子网掩码是一个网络的重要属性,利用子网掩码与IP相‘与’可以形成不同的网段;而VLAN是在局域网内利用交换机将不同的网络IP绑定到相应的端口上,形成不同的VLAN,是局域网提供给用户的一种服务。
2. 交叉线与直通线的区别是什么?
双绞线分为直通线,交叉线。直通线:两头都是A类或B类 ;交叉线:一头A类一头B类。直通线用于连接同等设备,交叉线用于连接不同等设备。如果主机多,还要划分子网的话,可以使用路由器 。如果用路由器直接接主机的话,用交叉线,接交换机用直通线
3. 课后练习,单台交换机上配置VLAN,实现交换机端口隔离。实验用到的拓扑图如图3.1所示,交换机的端口分配及IP地址分配如表3.1所示。
图3.1 vlan基础配置拓扑图
设备名称 F0/1 F0/2 F0/3
接口 VLAN 3 VLAN 2 VLAN 2
表3.1 IP地址分配表 IP 地址 子网掩码
39
默认网关 无 无 无
F0/4 PC0 PC1 PC2 PC3 VLAN 3 NIC NIC NIC NIC
192.168.3.3 192.168.2.2 192.168.3.2 192.168.2.3 无
做到交换机端口隔离验证,PC0和PC2、PC1和PC3能互相ping通,其余则不行。
测试:PC0 分别ping PC2(192.168.3.2),PC1(192.168.2.2)PC3(192.168.2.3)
40
测试:PC1 分别ping PC3(192.168.2.3),PC0(192.168.3.3),PC2(192.168.3.2)
41
实验四 路由器的基本配置
一、实验目的
了解路由器网络硬件设备,初步掌握路由器的常用配置。
二、实验工具
交换机,路由器,PC,Packet Tracer软件等。
三、实验要求
熟悉Cisco IOS命令,理解路由器的工作原理,通过Packet Tracer软件能对路由器进行基本配置,也可进一步完成(选做)RIP配置并测试。
四、实验内容
4.1 配置路由器和PC:
实验环境搭建
42
图 16 交换机和路由器配置拓扑图
首先,如实验三中的交换机配置上,上侧的主机都属于Vlan2,下侧的主机都属于Vlan3。 再添加一个模块化的路由器如图中的R0,单击Packet Tracer 5.0的工作区中路由器,在弹出的配置窗口上添加一些模块:
图 17 关闭电源以添加模块
默认情况下,路由器的电源是打开的,添加模块时需要关闭路由器的电源,单击图2箭头所指的电源开关,将其关闭,路由器的电源关闭后绿色的电源指示灯也将变暗。
图 18 添加所需要的模块
在“MODULES”下寻找所需要的模块,选中某个模块时会在下方显示该模块的信息。然后拖到路由器的空插槽上即可。
43
图 19 打开路由器电源,完成模块添加
2)与路由器左边相连的交换机对应的端口的VLAN设置为VLAN2
图 20 配置与路由器连接的交换机端口
3)同理,与路由器右边相连的交换机对应的端口的VLAN设置为VLAN3。 4)相应的将路由器左边的连线端口的IP设置为与VLAN2有关的192.168.2.254。
44
图 21 配置路由器端口IP地址,并打开端口
5)同理,相应的将路由器左边的连线端口的IP设置为与VLAN3有关的192.168.3.254
6). 各个PC的IP设置:
设备名称 PC0 PC1 PC2 PC3 PC4 IP 192.168.2.1 192.168.2.2 192.168.3.1 192.168.3.2 192.168.2.3 45
默认网关 192.168.2.254 192.168.2.254 192.168.3.254 192.168.3.254 192.168.2.254 PC5 PC6 PC7 192.168.2.4 192.168.3.3 192.168.3.4 192.168.2.254 192.168.3.254 192.168.3.254
图 22 PC机上的IP配置
7).测试:
46
图 23 测试连接状态
结果:任何两台主机,无论是否属于相同的VLAN,都能ping通。
4.2.配置动态路由RIP
实验环境构建
图 24 RIP路由配置拓扑图
实验环境中各个网段与路由器接口IP地址分配如上图所示。 RIP协议基本配置命令
Router(config)#ip classless 让路由器支持无类编址,RIPv1是不支持无类IP编址的。
RIP基本配置命令: Router(config)#router rip
Router(config-router)#network w.x.y.z
47
可选的配置命令:
Router(config)#no router rip 在路由器上关闭RIP协议
Router(config-router)#no network w.x.y.z 从RIP协议中移除w.x.y.z网络 Router(config-router)#version 2 RIP协议为第2版
Router(config-if)#ip rip send version 2 该接口仅发送RIP ver 2报文 Router(config-if)#ip rip send version 1 该接口仅发送RIP ver 1报文 Router(conifg-if)#ip rip send version 1 2 该接口发送RIP ver 1报文和RIP ver 2报文
Router(config-if)#ip rip receive version 2 该接口仅接收RIP ver 2报文 Router(config-router)#no auto-summary 关闭路由协议的自动聚合功能 Router(config-router)#ip split-horizon 配置水平分割
RIP配置实验
首选根据实验需要配置好PC机及路由器各个接口的IP地址等参数。 三个路由器的基本配置
48
图 25 路由器CLI配置参考
基本配置主要是配置路由器的名字,安全密码,各个端口的IP地址等。仅一个路由器配置为例,其余的路由器与该路由器配置相似。
图 26 路由器接口配置
49
图 27 路由器接口配置2 RIP路由协议配置
图 28 路由器RIP配置
50