Skip to content

2.3 阶段作业:Ping 通与远程管理

作业来源第一天-ping通-远程管理作业-20260131-v6.docx目标:通过 eNSP 模拟器,完成从基础互联到高级管理的完整实战。

📸 关于截图

请将实验过程中的关键截图(抓包、配置结果)保存在项目 /docs/files/images/ 目录下,并自行对照。

🛠️ 准备工作:拓扑搭建

示例图:

alt text

  1. 启动 eNSP,拖入两台路由器(AR系列)。如果 AR 启动失败,可用 Router 替代。
  2. 使用线缆将两台路由器互联(如 G0/0/0 口)。
  3. 基础配置
    • AR1:
      bash
      <Huawei> system-view
      [Huawei] sysname AR1
      [AR1] interface g0/0/0
      [AR1-G0/0/0] ip address 172.16.12.1 24
    • AR2:
      bash
      <Huawei> system-view
      [Huawei] sysname AR2
      [AR2] interface g0/0/0
      [AR2-G0/0/0] ip address 172.16.12.2 24
  4. 验证状态
    • 执行 display ip interface brief,查看接口 IP 和物理状态(Up)。
    • 执行 display interface g0/0/0,查看 MAC 地址。

🎯 任务一:深度解析 Ping 通原理

操作:在 AR1 上 Ping AR2 ping 172.16.12.2

1. 路由查询

  • 在 Ping 之前,AR1 需要知道往哪发。
  • 执行display ip routing-table 172.16.12.2
  • 观察:Proto(协议)是否为 Direct?NextHop(下一跳)是什么?

2. 封装分析 (Wireshark 抓包)

  • 思考:在数据包发出前,AR1 知道目的 IP,但知道目的 MAC 吗?
  • 抓包验证:右键链路 -> "Start Capture"。
  • 寻找 ICMP 包
    • SIP (源IP): 172.16.12.1
    • DIP (目IP): 172.16.12.2
    • SMAC (源MAC): AR1 的 MAC
    • DMAC (目MAC): AR2 的 MAC (它是怎么来的?看下一步)

3. ARP 解析流程

  • 执行:在 AR1 上清空 ARP 表 reset arp all,再次 Ping。
  • 抓包观察
    1. ARP Request (广播): "谁是 172.16.12.2? 请告诉 172.16.12.1"
      • Target IP: 172.16.12.2
      • Target MAC: 00-00-00-00-00-00 (未知)
      • Dest MAC: FF-FF-FF-FF-FF-FF (广播)
    2. ARP Reply (单播): "我是 172.16.12.2,我的 MAC 是 XXX"
      • Dest MAC: AR1 的 MAC (单播)
  • 验证display arp 查看学习到的表项。

❓ 思考题:免费 ARP (Gratuitous ARP) 与正常 ARP 有什么区别?


🎯 任务二:二层帧与 MAC 地址分析

操作:分析抓取到的以太网帧。

1. 帧结构分析

  • AR2 收到比特流 (Bit Flow) 后,将其格式化为 Ethernet II 帧。
  • Type 字段
    • 0x0800 -> 交给 IPv4 处理。
    • 0x0806 -> 交给 ARP 处理。

2. MAC 地址的奥秘

  • MAC 地址前 24 位是 OUI (厂商标识)。
  • IG 位 (第 8 bit 的最后 1 位)
    • 0 = 单播 (Individual)
    • 1 = 组播/广播 (Group)
  • LG 位 (第 8 bit 的倒数第 2 位)
    • 0 = 全局唯一 (Global)
    • 1 = 本地管理 (Local)
  • 作业要求:在抓包中找到 IG 和 LG 位,截图证明。

🎯 任务三:地址冲突检测 (DAD)

场景:如果不小心把 AR2 的 IP 也配成了 172.16.12.1 (冲突),会发生什么?

  1. 操作:修改 AR2 接口 IP 为 172.16.12.1
  2. 现象:控制台会疯狂报错 "IP Conflict"。
  3. 原理 (DAD)
    • 接口配置 IP 后,会立即发送 免费 ARP (Gratuitous ARP)。
    • "我是 1.1,我的 MAC 是 XXX,请问有人也是 1.1 吗?"
    • 如果收到了回复,说明冲突了!
  4. 作业要求:抓包捕获这个 DAD 过程的 ARP 包。

🎯 任务四:Telnet 远程管理 (AAA & 权限)

1. 基础 Telnet (Password 模式)

  • AR2 配置 user-interface vty 0 4,模式为 password
  • AR1 尝试 telnet 172.16.12.2
  • 抓包:观察 TCP 三次握手 (SYN -> SYN+ACK -> ACK)。

2. 进阶 Telnet (AAA 模式)

  • AR2 配置
    bash
    [AR2] aaa
    [AR2-aaa] local-user huawei password cipher 123
    [AR2-aaa] local-user huawei service-type telnet
    [AR2-aaa] local-user huawei privilege level 2  # 配置级
  • 验证:AR1 使用账号 huawei 登录。尝试执行 save 命令(需要 Level 3),观察是否被拒绝。
  • 提权:将权限改为 level 3,再次验证。

3. SSH 安全管理 (进阶挑战)

  • AR2 配置
    • 生成密钥:rsa local-key-pair create
    • 开启服务:stelnet server enable
    • 配置用户:服务类型设为 ssh,认证方式设为 password
  • AR1 连接
    bash
    [AR1] ssh client first-time enable
    [AR1] stelnet 172.16.12.2

🎯 任务五:配置管理与文件传输 (FTP)

1. 配置文件管理

  • 保存save 2026-02-01-AR1.cfg
  • 设置启动项startup saved-configuration flash:/2026-02-01-AR1.cfg
  • 验证display startup

2. FTP 实战

场景:R2 作服务端,R1 作客户端,下载/上传配置文件。

  • R2 (Server):
    bash
    [R2] ftp server enable
    [R2] aaa
    [R2-aaa] local-user ftpuser password cipher 123
    [R2-aaa] local-user ftpuser privilege level 3
    [R2-aaa] local-user ftpuser ftp-directory flash:
  • R1 (Client):
    bash
    <R1> ftp 172.16.12.2
    [ftp] get AR2.cfg      # 下载
    [ftp] put AR1.cfg      # 上传
  • 验证:在 R1 和 R2 上执行 dir,查看文件是否传输成功。

🚀 加油! 完成这些实验,你就是一名合格的初级网络工程师了。