PAT通信过程详解.docx

PAT通信过程详解.docx

ID:57665157

大小:194.25 KB

页数:7页

时间:2020-08-31

PAT通信过程详解.docx_第1页
PAT通信过程详解.docx_第2页
PAT通信过程详解.docx_第3页
PAT通信过程详解.docx_第4页
PAT通信过程详解.docx_第5页
资源描述:

《PAT通信过程详解.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、PAT通信过程分析一.实验准备1)实验拓扑SW1为二层交换机,SW2为三层交换机,R1和R2为cisco3725系列。R1为企业出口路由器,R2为ISP边缘路由器。2)配置实验IPVLAN10VLAN20F0/0F0/1Eth0LOOP0SW1SW2192.168.10.100192.168.20.10030.1.1.1R130.1.1.334.1.1.1R234.1.1.44.4.4.4PC1192.168.10.1PC2192.168.20.1PC1的网关为192.168.10.100PC2的网关为192.168.20.1003)实验配置SW1的f1/1口划

2、入VLAN10,f1/2口划入VLAN20,f1/0口配置trunkSW2的f1/0口配置trunk,为vlan10和vlan20配置ip,f0/0口改为三层接口,开启路由功能并设置去往内网的静态路由R1的f0/1接口配置PAT,并设置去往公网的默认路由以及去往内网的静态路由R2上添加一个回环口后不做任何配置SW1:conftintf1/1swavlan10exitintf1/2swavlan20exitintf1/0swmotrswtrendendSW2:Conftvlan10vlan20exitintf1/0swmotrswtrendexitintf0/0n

3、oswipadd30.1.1.1255.255.255.0noshuexitintvlan10ipadd192.168.10.100255.255.255.0noshuexitintvlan20ipadd192.168.20.100255.255.255.0noshuexitiproutiiproute0.0.0.00.0.0.0f0/0endR1:conftintf0/0ipadd30.1.1.3255.255.255.0noshuintf0/1ipadd34.1.1.3255.255.255.0noshuexitiproute0.0.0.00.0.0.0f0

4、/1iproute192.168.0.0255.255.0.0f0/0access-list10per192.168.0.10.0.26.0ipnatinsidesoulis10intf0/1overintf0/0ipnatinexitintf0/1ipnatoutexitendR2:conftintf0/0ipadd34.1.1.4255.255.255.0noshuintloop0ipadd4.4.4.4255.255.255.0noshuexitend1)实验MAC地址Vlan10Vlan20F0/0F0/1F1/0Loop0PC10050.7966.68

5、01PC20050.7966.6802SW2C204.5138.0000C204.5138.0000C204.5138.0000R1C201.452c.0000C201.452c.0001R2C202.26b0.0000一.实验过程分析PC1pingR2的回环口过程。1)PC1封装目的IP为4.4.4.4的ICPM包并对目标IP地址进行与运算发现目标IP与自己不在同一网段,查询自己的ARP缓存发现没有网关的MAC地址触发arp查询机制。2)封装arp泛洪包DestinationSourceffff.ffff.ffff0050.7966.68013)SW1收到此泛

6、洪包后进行二层解封装,发现目标mac地址为全fff,判定此包为arp请求包4)SW1学习源mac地址并重新封装arp泛洪包DestinationSourceffff.ffff.ffff0050.7966.68015)SW1继续将arp请求包泛洪出去6)SW2的vlan10接口收到此泛洪包后进行二层解封装,发现目标mac地址为全f,判定此包为arp请求包7)SW2继续进行三层解封装,发现目标ip地址为自己8)SW2学习源mac地址并重新封装arp回复包9)SW1收到arp回复包10)SW2进行二层解封装,学习源mac地址1)查看自己的cam表发现目标mac地址为自

7、己f1/1的mac地址2)SW2重新封装arp回复包并发送给PC13)PC1收到arp回复包,将源mac地址写入自己的arp缓存4)PC1封装icmp包5)SW1收到icmp包进行二层解封装,查看自己的cam表发现目标mac地址为自己f1/0接口的mac地址6)SW1冲新封装icmp包并转发给SW27)SW2的vlan10收到icmp包进行二层解封装查看自己的mac地址表发现目标mac地址是自己8)SW2进行三层解封装查看到目标IP地址不为自己9)SW2查看自己的路由表确定从自己的哪个接口逃出10)SW2查看自己的arp缓存确定下一跳的目标mac地址11)SW2

8、重新封装icmp包Des

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。