计算机网络:思科实验【3-集线器与交换机的区别、交换机的自学习算法】

简介: 计算机网络:思科实验【3-集线器与交换机的区别、交换机的自学习算法】



实验目的

1 验证集线器与交换机的区别

2 验证交换机的自学习算法

3 进一步理解交换机的工作原理

实验环境

Cisco Packet Tracer模拟器

实验内容

集线器与交换机的区别

1)第一步:构建网络拓扑:在逻辑工作空间上,分别拖动两台集线器与两台交换机,集线器、交换机各自连接三台主机,如图所示。如果交换机连接线的两个指示灯不是绿色,可以鼠标在实时模式与仿真模式之间多次切换,直至两个指示灯都呈现为绿色。

2)第二步:设置设备IP地址:鼠标左键单击设置的设备,选择桌面,选择IP设置,分别将两台集线器、交换机对应的六台主机IP地址设置为”192.168.0.1”、”192.168.0.2”、”192.168.0.3”、”192.168.0.4”、”192.168.0.5”、”192.168.0.6”。如图**2*所示

(3)第三步:在实时模式下,使主机互相发送分组,以便使各主机的ARP缓存表中存储同一网络中其他主机的信息。如图所示。

之后删除刚才的发送分组过程,如图所示

(4)第四步:在事件列表过滤器中,只保留ICMP协议,如图所示

(5)第五步:在集线器网络中发送分组。鼠标切换到仿真模式,使主机1向主机2发送分组,观察到分组首先被发送到集线器中,接着集线器将分组广播到所有主机中,如图所示。

主机3发现分组的目的MAC地址不是自己,丢弃分组,主机2发现分组的目的MAC地址是自己,于是接收分组,并向主机1发送确认分组,如图所示。

(6)第六步:在仿真面板中点击“捕获**/前进”按钮。确认分组首先被发送到集线器中,接着集线器会将其广播到所有主机中,如图所示。主机3发现确认分组的目的MAC地址不是自己,于是丢弃该分组,主机1发现确认分组的目的MAC**地址是主机,于是接收该分组。

(7)第七步:在交换机网络中发送分组。使交换机网络中的主机1向主机2发送一个ICMP询问分组,观察到该分组首先被发送到交换机中,交换机再把分组明确的转发到主机2中,如图9所示。

主机2发现该分组的目的MAC地址是自己,于是接收该分组,并向主机1发送确认分组,如图10所示。

(8)第八步:在仿真面板中点击“捕获**/前进”按钮。确认分组首先被发送到交换机中,接着交换机将其准确的发送给主机1,如图所示。主机1发现该分组是一个确认分组,且分组的目的MAC**地址是自己,于是接收该分组并不进行回复。我们可以看出,集线器对分组有过滤功能,会将其精确的发送给目的主机,但是集线器会将其广播出去。

(9)第九步:将分别将两个集线器网络、两个交换机网络互联起来,如图所示。构成了一个更大的集线器网络、交换机网络

(10)第十步:在更大的集线器网络中发送分组。鼠标使主机1向主机2发送ICMP询问分组,观察到该分组首先被发送到第一个集线器,接着集线器1将其广播出去,如图所示。

主机3收到该分组后丢弃,主机2收到该分组后接收,并准备向主机1发送一个确认分组。在仿真面板中点击“捕获**/前进”按钮,交换机2将ICMP询问请求广播出去,主机4、5、6发现该分组的目的MAC**地址不是自己,于是丢弃该分组,此时主机1发送的确认分组首先到达集线器1,如图所示。

(11)第十一步:集线器1将确认分组广播,主机3丢弃该分组,主机1发现该分组为确认分组且目的MAC地址是自己,于是接收分组且不再回答,如图所示。

接着,集线器2会将该分组广播出去,如图所示。主机4、5、6发现分组的目的MAC地址不是自己,于是丢弃该分组。

(12)第十二步:是交换机网络中主机1向主机2发送ICMP请求分组,该请求首选发送到交换机中,接着交换机将其精准的发往主机2,如图所示。

主机2发现该分组的目的MAC地址是自己,于是接收该分组并向主机1发送确认分组,确认分组首先被发送到交换机中,接着交换机精确的将其发往主机1,如图所示。主机1接收该分组并不再回应。

(13)第十三步:集线器网络同时发送多个分组。分别使主机1向主机2发送ICMP询问分组、使主机3向主机4方ICMP询问分组。这些分组首先被发送到集线器1、2。接着,集线器1、2将分组广播,主机3、6发现分组的目MAC地址不是自己,于是丢弃分组,主机2、4接收分组,集线器1与集线器2互相广播过程中信号发生碰撞而出错,如图所示。

接着,集线器1、2将出错信息广播,此时主机2、4发送的确认分组与错误信息碰撞,此时所有的主机、集线器都受到错误信息,如图所示。

(14)第十四步:交换机网络同时发送多个分组。分别使交换机网络中的主机1、主机4向主机2、主机4发送ICMP询问分组,分组首先被发送到交换机1、2。如图所示。

接着被交换机准确发送到主机2、主机4。主机2、4发现这是一个ICMP询问分组,其目的MAC地址是自己,于是接收分组后并向主机1、3发送确认分组。确认分组首先被发送到交换机上,交换机精准的将其发送给主机1、3,如图所示。主机1、3接收并不再回复。

(15)第十五步:在交换机网络上广播帧。鼠标选择“复杂PDU”,如图23所示。所有的主机都会收到广播帧。

在目的IP地址填广播地址(255.255.255.255),如图24所示。

该广播帧首先会被发送到交换机,接着交换机将它们广播,如图25所示。

(16)第十六步:构建网络拓扑,将集线器用一个交换机连接,如图所示。接着,使主机互相发送分组,使交换机的ARP表存储各主机信息。

(17)第十七步:使主机1向主机2发送ICMP询问分组,分组首先被发送到集线器,接着集线器对其进行广播,交换机收到分组后发现目的MAC地址不在右边的集线器网络,故不会发送,起到隔离碰撞域的作用。如图所示。

主机2收到分组并向主机1发送确认分组,确认分组首先被发送到集线器中,接着集线器进行广播,与第一步类似,如图所示。主机1收到分组并不再回复。

交换机的自学习算法

1)第一步:构建网络拓扑。在逻辑工作空间上,拖动三个终端设备和一个集线器,用连接线把设备连接起来。如图所示。

2)第二步:设置IP地址。鼠标左键单击要设置的设备,选择桌面,选择IP设置,如图所示

(3)第三步:设置IP地址注释。为了方便后续实验的观察,为每一台主机都标住上它们的IP地址。鼠标选择”注释”,如图所示。接着在每台主机的上方都写上它们的注释,如图所示。

(4)第四步:设置主机的MAC地址注释。鼠标切换到选择模式,左键选中主机,选择配置,选择”FastEthernet”,就可以看到主机的MAC地址,如图所示。使用注释将MAC地址标记在主机旁边,如图所示。

(5)第五步:在事件列表过滤器中,只保留ARP协议和ICMP协议,如图所示

(6)第六步:为了方便实验观察,还需要显示各主机、交换机的端口号。在菜单中选择选项,选择参数选择,勾选”在逻辑工作空间中显示端口标签”,如图所示。

(7)第七步:查看交换机的ARP缓存表,如图所示。此时交换机的ARP缓存表是空的。

(8)第八步:使主机1向主机2发送简单PDU,此时主机1不知道主机2的IP地址,需要事先发送一个ARP请求帧,如图所示。

(9)第九步:ARP请求帧首先被发送到交换机中,接着交换机会查询它主机的ARP缓存表,查看目的IP是否在其中。显示此时目的主机IP不在交换机的ARP缓存中,因此交换机会进行广播发送,如图所示。

此时该请求帧为一个广播帧,如图所示。

(10)第十步:主机2、3的网卡接收该广播帧,交付给上层的ARP进程解析,主机3的ARP进程发现目的地址不是自己,于是丢弃PDU,而主机2的ARP进程发下目的地址是自己,于是接收该帧。ARP进程并将自己的IP地址、MAC地址封装在ARP单波响应中向主机1发送。

(11)第十一步:响应帧首先到达交换机,如图所示。

交换机读取到主机2的IP地址、MAC地址并存储在自己的ARP缓存表中,此时交换机ARP缓存表中包含主机1、2的IP地址、MAC地址,如图所示。

(12)第十二步:交换机收到响应帧,在自己的缓存表中寻找目的MAC地址,发现有,于是按照对应的端口号将响应帧从端口0发送给主机1,如图所示。

(13)第十三步:主机1得到主机2的IP地址、MAC地址,于是主机1将ICMP询问分组发送给主机2。分组首先被发送到交换机中,交换机查找目的MAC地址,发现表中有,于是从对应的端口3中发送给主机2,如图所示。主机2收到分组,并发送响应分组给主机1。该分组发送步骤与上类似。

(14)第十四步:按照之前的步骤构建如图所示的网络拓扑,

使主机相互发送分组,以便使交换机存储各主机的有关信息。此时交换机内部应该存储有主机4、5的信息,如图所示。

(15)第十五步:使主机4向主机5发送一个PDUPDU首先被发送到集线器中,接着被广播,但是交换机会丢弃该包,如图所示。原因在于交换机查找到该PDU的目的地址对应的端口号为4,而该PDU又恰好是从端口4发送过来的,于是交换机知道不必继续转发该PDU

(16)第十六步:删除刚才的发送事件,如图所示。

点击交换机,选择”命令行界面”,按回车,如图所示。

输入命令”enable”进入特权模式。输命令”show mac-a”查看所有的MAC地址,结果如图所示。

输入命令”clear mac-a”以清楚所有的MAC地址,并再次输入”show mac-a”,结果如图所示。

(17)第十七步:此时交换机内部所有的MAC地址信息已经清楚。再次使主机4向主机5发送PDUPDU首先会到达集线器,接着集线器会将其广播出去,如图所示。

交换机随后也会将其广播,如图所示。原因在于交换机不知道目的MAC的地址,只能广播,此现象又称为泛洪。

实验体会

1 交换机能够过来信息,不必再像集线器一样将信息全部广播,能节省大量的网络资源。

2 交换机的自学习算法使得在部署交换机时十分方便,不需要对参数进行大量的设置。

总结

无边的丝线,网罗天地间, 信息律动,编织着未来的领域。

电子雄心,携手共舞, 万象交融,数码之花灿烂。

时空交错,虚实相连, 网络之舞,激荡心弦。

无言的交流,电波悠扬, 互联的奇迹,在指尖绽放。

计算的魔力,解锁智慧之门, 网络如诗,奏响科技的赞歌。

渴望挑战计算机网络的学习路径和掌握进阶技术?不妨点击下方链接,一同探讨更多计算机网络的奇迹吧。我们推出了引领趋势的💻计网专栏:【Cisco Packet Tracer实验】 ,旨在深度探索计算机网络的实际应用和创新。🌐🔍

相关文章
|
14天前
|
机器学习/深度学习 人工智能 算法
海洋生物识别系统+图像识别+Python+人工智能课设+深度学习+卷积神经网络算法+TensorFlow
海洋生物识别系统。以Python作为主要编程语言,通过TensorFlow搭建ResNet50卷积神经网络算法,通过对22种常见的海洋生物('蛤蜊', '珊瑚', '螃蟹', '海豚', '鳗鱼', '水母', '龙虾', '海蛞蝓', '章鱼', '水獭', '企鹅', '河豚', '魔鬼鱼', '海胆', '海马', '海豹', '鲨鱼', '虾', '鱿鱼', '海星', '海龟', '鲸鱼')数据集进行训练,得到一个识别精度较高的模型文件,然后使用Django开发一个Web网页平台操作界面,实现用户上传一张海洋生物图片识别其名称。
106 7
海洋生物识别系统+图像识别+Python+人工智能课设+深度学习+卷积神经网络算法+TensorFlow
|
14天前
|
机器学习/深度学习 人工智能 算法
【昆虫识别系统】图像识别Python+卷积神经网络算法+人工智能+深度学习+机器学习+TensorFlow+ResNet50
昆虫识别系统,使用Python作为主要开发语言。通过TensorFlow搭建ResNet50卷积神经网络算法(CNN)模型。通过对10种常见的昆虫图片数据集('蜜蜂', '甲虫', '蝴蝶', '蝉', '蜻蜓', '蚱蜢', '蛾', '蝎子', '蜗牛', '蜘蛛')进行训练,得到一个识别精度较高的H5格式模型文件,然后使用Django搭建Web网页端可视化操作界面,实现用户上传一张昆虫图片识别其名称。
152 7
【昆虫识别系统】图像识别Python+卷积神经网络算法+人工智能+深度学习+机器学习+TensorFlow+ResNet50
|
15天前
|
机器学习/深度学习 人工智能 算法
【球类识别系统】图像识别Python+卷积神经网络算法+人工智能+深度学习+TensorFlow
球类识别系统,本系统使用Python作为主要编程语言,基于TensorFlow搭建ResNet50卷积神经网络算法模型,通过收集 '美式足球', '棒球', '篮球', '台球', '保龄球', '板球', '足球', '高尔夫球', '曲棍球', '冰球', '橄榄球', '羽毛球', '乒乓球', '网球', '排球'等15种常见的球类图像作为数据集,然后进行训练,最终得到一个识别精度较高的模型文件。再使用Django开发Web网页端可视化界面平台,实现用户上传一张球类图片识别其名称。
111 7
【球类识别系统】图像识别Python+卷积神经网络算法+人工智能+深度学习+TensorFlow
|
6天前
|
存储 算法 安全
网络安全中的加密技术与解密算法:保障数据安全的基石
【7月更文挑战第1天】网络安全依赖加密技术与解密算法确保数据安全。本文探讨加密原理、对称与非对称加密(如AES、DES、RSA、ECC)及它们在数据传输、存储安全和身份验证中的应用。加密是数据保密的核心,面对不断升级的网络威胁,加密技术将持续进化以适应新挑战。
|
4天前
|
存储 网络协议 网络虚拟化
计算机网络知识之交换机、路由器、网关、MAC地址
计算机网络知识之交换机、路由器、网关、MAC地址
|
5天前
|
算法 安全 网络安全
网络安全&密码学—python中的各种加密算法
数据加密是一种保护数据安全的技术,通过将数据(明文)转换为不易被未经授权的人理解的形式(密文),以防止数据泄露、篡改或滥用。加密后的数据(密文)可以通过解密过程恢复成原始数据(明文)。数据加密的核心是密码学,它是研究密码系统或通信安全的一门学科,包括密码编码学和密码分析学。
|
10天前
|
机器学习/深度学习 存储 算法
基于SFLA算法的神经网络优化matlab仿真
**摘要:** 使用MATLAB2022a,基于SFLA算法优化神经网络,降低训练误差。程序创建12个神经元的前馈网络,训练后计算性能。SFLA算法寻找最优权重和偏置,更新网络并展示训练与测试集的预测效果,以及误差对比。SFLA融合蛙跳与遗传算法,通过迭代和局部全局搜索改善网络性能。通过调整算法参数和与其他优化算法结合,可进一步提升模型预测精度。
|
15天前
|
机器学习/深度学习 算法 数据可视化
基于BP神经网络的64QAM解调算法matlab性能仿真
**算法预览图省略** MATLAB 2022A版中,运用BP神经网络进行64QAM解调。64QAM通过6比特映射至64复数符号,提高数据速率。BP网络作为非线性解调器,学习失真信号到比特的映射,对抗信道噪声和多径效应。网络在处理非线性失真和复杂情况时展现高适应性和鲁棒性。核心代码部分未显示。
|
17天前
|
机器学习/深度学习 算法 数据可视化
m基于PSO-LSTM粒子群优化长短记忆网络的电力负荷数据预测算法matlab仿真
在MATLAB 2022a中,应用PSO优化的LSTM模型提升了电力负荷预测效果。优化前预测波动大,优化后预测更稳定。PSO借鉴群体智能,寻找LSTM超参数(如学习率、隐藏层大小)的最优组合,以最小化误差。LSTM通过门控机制处理序列数据。代码显示了模型训练、预测及误差可视化过程。经过优化,模型性能得到改善。
37 6
|
15天前
|
机器学习/深度学习 算法 PyTorch
神经网络反向传播算法
神经网络中的反向传播算法是用于训练的关键步骤,通过计算损失函数梯度更新权重。它始于前向传播,即输入数据通过网络得出预测输出,接着计算预测与实际值的误差。反向传播利用链式法则从输出层开始逐层计算误差,更新每一层的权重和偏置。例如,一个包含隐藏层的网络,初始权重随机设定,通过反向传播计算损失函数梯度,如sigmoid激活函数的网络,调整权重以减小预测误差。在Python的PyTorch框架中,可以使用`nn.Linear`定义层,`optimizer`进行参数优化,通过`backward()`计算梯度,`step()`更新参数。