看图学TCP/IP

本文深入探讨TCP/IP协议族,涵盖不同层次的协议、以太网数据帧分用、DNS工作原理、ICMP报文作用、IP地址分类、子网掩码、ARP协议详解及其在Windows中的查看方式、链路层协议SLIP与PPP,以及以太网与802标准的封装格式。通过图文并茂的方式,帮助读者全面理解TCP/IP网络通信的基础知识。

图片来自《TCP-IP详解卷一:协议》

 一、不同层次的协议

二、以太网数据帧的分用

 补充:

1、在T C P / I P领域中,域名系统( D N S)是一个分布的数据库,由它来提供I P地址和主机名之间的映射信息。

2、I C M P报文通常被I P层或更高层协议( T C P或U D P)使用。一些I C M P报文把差错报文返回给用户进程。I C M P报文是在I P数据报内部被传输的,如下图:

格式如下:

 

详细如下:

 

 

三、应用层:用户数据的封装

 四、ip地址的分类

补充:

子网掩码:标识子网号位数的多少,如下图:(分别是8位和10位)

五、各类ip地址的范围

 

六、ip的输入、输出过程以及环回接口(127.0.0.1、广播地址、多播地址、本机ip地址) 

七、地址解析协议

补充:

(1)ARP为IP地址到对应的硬件地址之间提供动态映射。

(2)在ARP背后有一个基本概念,那就是网络接口有一个硬件地址(一个48 bit的值,标识不同的以太网或令牌环网络接口)。在硬件层次上进行的数据帧交换必须有正确的接口地址。但是,TCP/I P有自己的地址: 32 bit的I P地址。知道主机的I P地址并不能让内核发送一帧数据给主机。内核(如以太网驱动程序)必须知道目的端的硬件地址才能发送数据。ARP的功能是在32 bit的I P地址和采用不同网络技术的硬件地址之间提供动态映射。

(3)当一台主机把以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48 bit的以太网地址来确定目的接口的。设备驱动程序从不检查I P数据报中的目的I P地址。

(4)A R P发送一份称作A R P请求的以太网数据帧给以太网上的每个主机,这个过程称作广播。

(5)ARP请求数据帧中包含目的主机的IP地址,其意思是“如果你是这个I P地址的拥有者,请回答你的硬件地址。”目的主机的A R P层收到这份广播报文后,识别出这是发送端在寻问它的I P地址,于是发送一个A R P应答。这个A R P应答包含I P地址及对应的硬件地址。收到A R P应答后,使A R P进行请求—应答交换的I P数据报现在就可以传送了。

(6)A R P高速缓存存放了最近 Internet 地址到硬件地址之间的映射记录,高速缓存中每一项的生存时间一般为2 0分钟。
windows可以使用arp -a命令查看。

(7)具有本地磁盘的系统引导时,一般是从磁盘上的配置文件中读取IP地址。无盘系统的RARP实现过程是从接口卡上读取唯一的硬件地址,然后发送一份RARP请求(一帧在网络上广播的数据),请求某个主机响应该无盘系统的IP地址(在RARP答中)。

八、ARP格式

补充:

1、链路层主要有三个目的:
(1)为I P模块发送和接收I P数据报;
(2)为A R P模块发送A R P请求和接收A R P应答;
(3)为R A R P发送R A R P请求和接收R A R P应答。

2、链路层的两个协议:SLIP和PPP
尽管P P P比S L I P有更多的优点,但是现在的S L I P用户仍然比P P P用户多。随着产品
越来越多,产家也开始逐渐支持PPP,因此最终PPP应该取代SLIP。

九、PPP格式

十、SLIP格式

 

十一、以太网封装格式以及802标准格式(802用于其他网络格式的,不同于以太网) 

 

补充: 

1、图片显示的是IEEE 802.2/802.3(RFC 1042)和以太网的封装格式(RFC 894) 

2、以太网和802.3对数据帧的长度都有一个限制,其最大值分别是1500和1492字节。链路层的这个特性称作MTU,最大传输单元。不同类型的网络大多数都有一个上限。 

3、分片:如果I P层有一个数据报要传,而且数据的长度比链路层的M T U还大,那么I P层就需要进行分片(fragmentation),把数据报分成若干片,这样每一片都小于MTU。

 

# 题目重述 根据提供的网络拓扑图(文件 `5afb18da-82bf-4440-a2db-b3886fa7f8c4.png`)和用户要求,重新分析并正确配置 eNSP 中的网络设备。需求如下: - 使用 **DHCP**(图中“dnsp”为笔误)实现各VLAN用户自动获取IP; - 使用 **OSPF** 实现新老校区内部动态路由(**AR1 是运营商设备,不参与OSPF**); - 所有部门可访问图书馆服务器的 **80端口**; - 办公室可访问图书馆服务器的 **21端口**,其他部门禁止; - 公网 **21端口被占用**,需通过 **NAT端口映射** 解决; - 教务处(Vlan10)与信息处(Vlan20)可互访; - 不启用STP; - 给出 **每个路由器和交换机的完整配置命令**,且必须符合实际拓扑连接关系。 --- # 详解 ## ✅ 拓扑结构修正(根据图像分析) 通过图像识别,关键信息如下: - **AR1**:运营商设备,接口: - GE0/0/0 → 连接 AR2(100.1.1.2/24) - GE0/0/1 → 连接 AR3(101.1.1.2/24) - Loopback0: `8.8.8.8/32` - **AR2**:新校区出口,连接: - GE0/0/0 → AR1(100.1.1.1/24) - GE0/0/1 → R1(192.168.1.1/24)← 注意:此为互联地址,非用户网关 - **R1**:新校区核心三层交换机 - 接口GE0/0/0 接 AR2 - GE0/0/1 接 教务处(Vlan10) - GE0/0/2 接 信息处(Vlan20) - GE0/0/3 接 办公室(Vlan100) - **AR3**:老校区出口,连接: - GE0/0/0 → AR1(101.1.1.1/24) - GE0/0/1 → R2(172.20.99.1/24)← 互联地址 - **R2**:老校区核心交换机 - GE0/0/0 接 AR3 - GE0/0/1 接 图书馆服务器(Vlan172) - 所有终端网关设在 **三层交换机 R1 和 R2 上**,而非出口路由器 AR2/AR3。 - 用户VLAN划分: - Vlan10:教务处 `192.168.1.0/24` → 网关 `192.168.1.254` - Vlan20:信息处 `192.168.2.0/24` → 网关 `192.168.2.254` - Vlan100:办公室 `192.168.100.0/24` → 网关 `192.168.100.254` - Vlan172:服务器 `172.20.99.0/24` → 网关 `172.20.99.254` > ❗关键纠正:之前错误地将AR2当作用户网关,实际应由R1/R2作为网关,AR2/AR3仅负责出口路由。 --- ## ✅ 正确配置方案(逐设备) --- ### 1. **R1(新校区核心三层交换机)——主网关** ```bash sysname R1 # # 启用DHCP dhcp enable # 创建VLAN vlan batch 10 20 100 # VLAN接口配置(用户网关) interface Vlanif10 ip address 192.168.1.254 255.255.255.0 dhcp select interface # 基于接口的DHCP,自动分配同网段 # interface Vlanif20 ip address 192.168.2.254 255.255.255.0 dhcp select interface # interface Vlanif100 ip address 192.168.100.254 255.255.255.0 dhcp select interface # 互联AR2的接口(注意:不是用户网段) interface GigabitEthernet0/0/0 ip address 192.168.1.1 255.255.255.0 # 接入端口 interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # interface GigabitEthernet0/0/2 port link-type access port default vlan 20 # interface GigabitEthernet0/0/3 port link-type access port default vlan 100 # 上联AR2使用Trunk或直接路由,此处为点对点链路,无需VLAN # 但若用以太网互联,可设为Access或不划分VLAN # OSPF配置 ospf 1 router-id 1.1.1.1 area 0 network 192.168.1.1 0.0.0.0 network 192.168.1.0 0.0.0.255 network 192.168.2.0 0.0.0.255 network 192.168.100.0 0.0.0.255 ``` --- ### 2. **AR2(新校区出口路由器)** ```bash sysname AR2 # # 接口 interface GigabitEthernet0/0/0 ip address 100.1.1.1 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 192.168.1.2 255.255.255.0 # 与R1互联 # OSPF:只宣告互联网段 ospf 1 router-id 2.2.2.2 area 0 network 100.1.1.1 0.0.0.0 network 192.168.1.2 0.0.0.0 # 默认路由指向ISP ip route-static 0.0.0.0 0.0.0.0 100.1.1.2 # NAT出站 acl number 2000 rule 5 permit source 192.168.0.0 0.0.255.255 interface GigabitEthernet0/0/0 nat outbound 2000 ``` --- ### 3. **R2(老校区核心三层交换机)——服务器网关** ```bash sysname R2 # dhcp enable vlan 172 # interface Vlanif172 ip address 172.20.99.254 255.255.255.0 dhcp select interface # 自动分配IP给服务器所在网段 # 互联AR3 interface GigabitEthernet0/0/0 ip address 172.20.99.1 255.255.255.0 # 接入服务器 interface GigabitEthernet0/0/1 port link-type access port default vlan 172 # OSPF ospf 1 router-id 2.2.2.3 area 0 network 172.20.99.1 0.0.0.0 network 172.20.99.0 0.0.0.255 ``` --- ### 4. **AR3(老校区出口路由器)** ```bash sysname AR3 # interface GigabitEthernet0/0/0 ip address 101.1.1.1 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 172.20.99.2 255.255.255.0 # 与R2互联 # OSPF ospf 1 router-id 3.3.3.3 area 0 network 101.1.1.1 0.0.0.0 network 172.20.99.2 0.0.0.0 # 默认路由 ip route-static 0.0.0.0 0.0.0.0 101.1.1.2 # NAT出站 acl number 2000 rule 5 permit source 172.20.99.0 0.0.0.255 interface GigabitEthernet0/0/0 nat outbound 2000 ``` --- ### 5. **AR1(运营商设备)** ```bash sysname ISP-AR1 # interface GigabitEthernet0/0/0 ip address 100.1.1.2 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 101.1.1.2 255.255.255.0 # interface LoopBack0 ip address 8.8.8.8 255.255.255.255 # 回程静态路由 ip route-static 192.168.1.0 255.255.255.0 100.1.1.1 ip route-static 192.168.2.0 255.255.255.0 100.1.1.1 ip route-static 192.168.100.0 255.255.255.0 100.1.1.1 ip route-static 172.20.99.0 255.255.255.0 101.1.1.1 ``` --- ### 6. **ACL + NAT Server 配置(在AR2上实现访问控制)** 由于所有流量需经过AR2/AR3出口,**ACL应部署在AR2的出方向**,但服务器在老校区,因此建议在 **AR3入站接口** 上过滤: ```bash # 在AR3上配置ACL acl number 3000 rule 5 permit tcp source 192.168.100.0 0.0.0.255 destination 172.20.99.100 0 destination-port eq 21 rule 10 deny tcp destination 172.20.99.100 0 destination-port eq 21 rule 15 permit ip # 应用到内网入方向 interface GigabitEthernet0/0/0 traffic-filter inbound acl 3000 ``` --- ### 7. **NAT Server 配置(在AR3上)** ```bash # 将公网非标准端口映射到内部21 nat server protocol tcp global 101.1.1.1 2121 inside 172.20.99.100 21 ``` > 外部用户访问 `http://101.1.1.1:2121` 即可连接FTP服务。 --- # 知识点 1. **分层网关设计** 用户网关位于核心交换机(R1/R2),出口路由器负责路由与NAT,实现职责分离。 2. **OSPF点对点互联** 路由器间使用直连接口宣告进OSPF,形成邻居,自动习路由,无需静态。 3. **ACL与NAT联合控制访问** ACL限制特定源访问服务器特定端口,NAT Server实现公网映射,解决端口冲突。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值