郑州大学计算机网络实验10 交换机工作原理与Vlan工作机制探索与分析

实验十:交换机工作原理与Vlan工作机制探索和分析

【实验目的】

1、理解交换机的逆向学习法;

2、掌握以太网帧格式和802.1q帧格式;

3、理解Vlan工作机制;

4、了解Linux下命令vconfig和brctl的使用方法。

【实验步骤与结果记录】

要求:根据实验指导书中的实验内容和步骤,认真完成实验。采取截图、拍照等形式记录自己的实验步骤和结果。(可根据需要加页)

步骤1:创建Vlan实验的虚拟网络拓扑

1.Vlan实验的虚拟网络拓扑如图所示

在Linux中,Vlan实验网络拓扑的实现如下图所示。

2.使用脚本10.1.sh,创建本实验的网络拓扑。

步骤2.:在交换机SWCSWD中,查看bridge设备Vlan10的交换表

1.在交换机SWC上,执行如下命令,查看交换机SWC中Vlan10的交换表,并观察交换表的构成。

ip netns exec SWC brctl showmacs Vlan10

如果交换表中有 is local 的值是 no 的表项,等待一小段时间再次查看。当所有非本地表项超时(默认超时时间300s)清空后,继续后面的步骤。

2.在交换机SWD上,执行如下命令,查看交换机SWD中Vlan的交换表,并观察交换表的构成。

ip netns exec SWD brctl showmacs Vlan10

如果交换表中有 is local 的值是no 的表项,等待一小段时间再次查看。当所有非本地表项超时清空后,继续后边的步骤。

步骤3:在交换机SWC上启动Wireshark,在接口trunk上启动抓包。在主机ns51A上启动Wireshark,在接口tap51A上启动抓包。

1.执行如下命令,在交换机SWC上后台启动Wireshark。

ip netns exec SWC wireshark &

2.在Wireshark窗口中选择接口trunk,启动抓包。

3.执行如下命令,在主机ns51A上后台启动Wireshark。

ip netns exec ns51A wireshark &

4.在Wireshark窗口中选择接口tap51A,启动抓包。

步骤4:在主机ns51Ans51Cns52Ans52Bns53Ans53B上开启UDP服务器,从主机ns51B上发送以太网广播。

1.打开一个终端窗口,利用Linux命令bash将本窗口模拟成主机ns51A的终端。

ip netns exec ns51A bash

2.在主机ns51A的模拟终端中,执行如下命令,在4499端口打开UDP服务程序。

nc -lvu 4499

   3.重复本步骤中1、2,在主机ns51C、ns52A、ns52B、ns53A和ns53B的4499端口打开UDP服务程序。

ip netns exec ns51C bash
ip netns exec ns52A bash
ip netns exec ns52B bash
ip netns exec ns53A bash
ip netns exec ns53B bash

4.新打开一个终端窗口,执行如下Linux命令,指明目的MAC地址为全1的广播地址,构造包含10字节数据的UDP用户数据报,从主机ns51B上发送以太网广播。

ip netns exec ns51B nping -c1 --udp  -p4499 -g50000 --data-length 10 --dest-mac ff:ff:ff:ff:ff:ff 192.168.51.255

5.观察各主机的模拟终端,记录哪些主机收到了该广播消息。

步骤5:在两个Wireshark窗口中停止抓包,保存抓包结果文件并分析本次通信,理解以太网帧格式,理解802.1q帧格式

步骤6:在交换机SWCSWD中,再次查看bridge设备Vlan10的交换表,分析交换表中的项目,理解交换机的逆向学习法。

1.在交换机SWC上,执行如下命令,查看交换机SWC中Vlan10的交换表,并观察交换表的构成。

ip netns exec SWC brctl showmacs Vlan10

查看并记录交换表中 is local 的值是 no 的表项。

2.在交换机SWD上,执行如下命令,查看交换机SWD中Vlan10的交换表,并观察交换表的构成。

ip netns exec SWD brctl showmacs Vlan10

 查看并记录交换表中 is local 的值是 no 的表项。

3.执行如下命令,查看所有命名空间中的网络接口,查找6-(1)和6-(2)中学习到的是哪个接口的MAC地址。根据课堂知识,理解交换机的逆向学习法。

ip -all netns exec ifconfig -a

de:5e:a0:24:b4:b6

交换机的逆向学习法是从原地址开始学习的。

【问题与分析】

1.在步骤4中,哪些主机收到了ns51B发送的广播报文?哪些主机不能收到该广播报文。为什么?截图说明你的分析过程。

tap51A与tap51C接收到了消息,其他几台不能接收到消息。

2.从Wireshark在tap51A接口截获的数据帧中找出ns56B发送的广播报文,分析其帧结构,截图并填写表10.1。该帧的帧长是多少字节?如果有填充字段,填充了多少字节?截图说明你的分析过程。

表10.1 以太网帧格式分析

目的地址

ff:ff:ff:ff:ff:ff

源地址

de:5e:a0:24:b4:b6

类型

0x00000800

填充(字节数)

12(字节)

帧长为52

最小帧长64-帧长52=填充12

3.从Wireshark在trunk接口截获的数据帧中找出ns51B发送的广播报文,分析其帧结构,截图并填写表10.2。该帧的帧长是多少字节?如果有填充字段,填充了多少字节?截图说明你的分析过程。

表10.2 以太网帧格式分析

目的地址

ff:ff:ff:ff:ff:ff

源地址

de:5e:a0:24:b4:b6

标签协议标识TPID

8100

优先级码点PCP

0

丢弃适当性指示符DEI

0

VLan ID

10

类型

0x00000800

填充(字节数)

8(字节)

帧长为56

最小帧长64-帧长56=填充8

4.在步骤6中,交换机SWC和SWD学习到了哪台主机的MAC地址?为什么?截图说明你分析过程。

根据地址可以找到,学习到了主机ns51B的MAC地址

de:5e:a0:24:b4:b6

内容概要:本文详细介绍了“秒杀商城”微服务架构的设计实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值