实验三、拓扑布局和建立小型网络《计算机网络》

假期制定的各种计划但凡实施了一点,也不至于一点都没有实施。

目录

一、实验目的

二、实验内容

三、实验小结


一、实验目的

1. 正确识别网络中使用的电缆线;

2. 为点对点网络和交换网络实施物理布线;

3. 验证每个网络的基本连通性。

二、实验内容

场景: 本实验从最简单的网络形式(点对点)着手,最后进行交换机连接实验。

任务 1:创建点对点网络。

步骤 1:选择实验同伴。

步骤 2:获取实验设备和资源。

所需设备: 2 台工作站; 1 根电缆;

任务 2:识别网络中使用的电缆。

您首先需要确定要使用的介质类型,然后才能用电缆连接设备。本实验使用的电缆是交叉电

缆和直通电缆。

交叉电缆用于将两台工作站通过其网卡的以太网端口相互连接。这是以太网电缆。如果观察

插头,您会发现电缆两端的橙色和绿色线的位置相反。

直通电缆用于连接路由器的以太网端口与交换机端口,或工作站与交换机端口。这也是以太

网电缆。如果观察插头,您会发现电缆两端的每个引脚位置完全相同。

任务 3:点对点网络的电缆连接。

步骤 1 :连接两台工作站。

使用正确的以太网电缆连接两台工作站。将电缆的一端连接到 PC1 的网卡端口,另一端连

接到 PC2 的网卡端口。您使用的是哪种电缆?

① 交叉电缆

步骤 2:为工作站分配第 3 层地址并测试。

要完成本任务,需要遵循下面的步骤说明。

  • 单击要为其分配地址的 PC;
  • 单击 Desktop(桌面)选项卡;
  • 单击 IP Configuration(IP 配置)选项卡;
  • 在 IP address(IP 地址)框中输入 IP 地址 192.168.1.2(若为 PC1)。(若为 PC2,则输入 IP 地址 192.168.1.3);
  • 按 tab 键,将会自动输入子网掩码。子网掩码为 255.255.255.0。如果没有自动输入此地址, 请手工输入;
  • 按 X 关闭 IP 配置窗口。

步骤 3:验证连通性。

  • 单击 PC1;
  • 单击 Desktop(桌面)选项卡;
  • 单击 Command Prompt(命令提示符)选项卡;
  • 键入 ping 192.168.1.3,然后按 Enter。

( ping 命令是用于测试主机(工作站、路由器、 服务器等)是否可通过 IP 网络到达的计算机网络工具。)

ping 命令的输出是什么? ②

C:\> ping 192.168.1.3Pinging 192.168.1.3 with 32 bytes of data:Reply from 192.168.1.3: bytes=32 time<1ms TTL=128Reply from 192.168.1.3: bytes=32 time<1ms TTL=128Reply from 192.168.1.3: bytes=32 time<1ms TTL=128Reply from 192.168.1.3: bytes=32 time<1ms TTL=128Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msC:\>

如果 ping 命令显示错误消息或没有收到另一台工作站的应答,请根据需要排除故障。可能

需要排除故障的内容包括:

• 确认两台工作站上的 IP 地址正确无误

• 确保两台工作站之间使用的电缆类型正确。

如果拨下网络电缆并 ping 另一台工作站, ping 命令的输出是什么? ③

C:\> ping 192.168.1.3Pinging 192.168.1.3 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 192.168.1.3:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),C:\>

任务 4:将工作站连接到课堂实验交换机

步骤 1:将工作站连接到交换机。

如上图所示,将交换机放在网络环境中,使用正确的电缆,将电缆一端连接到工作站的网卡

端口,另一端连接到交换机上的端口。

步骤 2:对网络中的每台工作站重复执行上述步骤。

您使用的是哪种电缆?

④ 直通电缆

步骤 3:验证连通性。

向连接到交换机的另一台工作站发出 ping 命令,验证网络连通性。

ping 命令的输出是什么? ⑤

Pinging [destination IP address] with 32 bytes of data:Reply from [destination IP address]: bytes=32 time=1ms TTL=128Reply from [destination IP address]: bytes=32 time=2ms TTL=128Reply from [destination IP address]: bytes=32 time=1ms TTL=128Reply from [destination IP address]: bytes=32 time=2ms TTL=128Ping statistics for [destination IP address]:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 1ms, Maximum = 2ms, Average = 1ms

任务 5:思考。

直接连接的工作站之间无法发送 ping 可能是出于什么原因? ⑥

  1. ip地址匹配错误:如果ip地址匹配错误,那么它可能无法与其他工作站进行联系
  2. 防火墙阻止了ping请求
  3. 网络连接故障
  4. DNS服务器发生故障
  5. 网络拥塞

无法将 ping 发送到通过交换机连接的工作站可能是出于什么原因? ⑦

  1. 网络故障
  2. 配置错误
  3. 防火墙阻止ping请求传输
  4. Ip地址冲突
  5. 网络拓扑

三、实验小结

1. 网络拓扑结构概述

网络拓扑结构是指计算机网络中各个节点之间物理连接的布局形式。不同的网络拓扑结构对于数据传输的效率、成本和可靠性都有着不同的影响。在设计和搭建网络时,选择适合的拓扑结构对于网络的性能和稳定性至关重要。本章将介绍网络拓扑结构的概念、常见类型以及它们的优缺点比较。

1.1 什么是网络拓扑结构

网络拓扑结构是指计算机网络中各节点之间连接方式的布局形式。它描述了网络中设备之间的物理或逻辑连接关系。常见的拓扑结构包括总线型、星型、环型、树型等。

1.2 常见的网络拓扑结构类型

常见的网络拓扑结构类型包括总线型、星型、环型、树型等。每种拓扑结构都有不同的特点和适用场景。

1.3 星型拓扑结构

优点:易于实现、易于网络扩展、易于故障排查。

缺点:中心节点压力大、组网成本较高。

1.4 网型拓扑结构

主要分为两种类型:全网型拓扑结构和部分网型拓扑结构

核心网络压力较大,两台互为备份,实际工作中,这种结构并不多见,主要成本太高。

1.5 路由器和交换机是最为常见的两种主要网络设备,它们是信息高速公路的中转站,负责转发公司网络汇总的各种通信数据。

2.1直通电缆连接设备:

(1) 主机到交换机或集线器(2) 路由器到交换机或集线器

2.2交叉电缆连接设备:

除用到直通电缆的地方其它的用交叉电脑(也可以理解为用在相同类型设备),例如:交换机与交换机、集线器与集线器、主机与主机、路由器与路由器、集线器与交换机、路由器与主机

2.3反转电缆连接设备:

将pc连接到Cisco路由器或交换机的控制台端口。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/850723.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

音视频转为文字SuperVoiceToText

音视频转为文字SuperVoiceToText&#xff0c;它能够把视频或语音文件高效地转换为文字&#xff0c;它是基于最为先进的 AI 大模型&#xff0c;通过在海量语音资料上进行训练学习而造就&#xff0c;具备极为卓越的识别准确率。 不仅如此&#xff0c;它支持包括汉语、英语、日语…

Java数据结构准备工作---常用类

文章目录 前言1.包装类1.1.包装类基本知识1.2.包装类的用途1.3.装箱和拆箱1.3.1.装箱&#xff1a;1.3.2.拆箱 1.4 包装类的缓存问题 2.时间处理类2.1.Date 时间类(java.util.Date)2.2.DateFormat 类和 SimpleDateFormat 类2.3.Calendar 日历类 3.其他常用类3.1.Math类3.2.Rando…

Diffusers代码学习: T2I Adapter

T2I Adapter是一款轻量级适配器&#xff0c;用于控制文本到图像模型并为其提供更准确的结构指导。它通过学习文本到图像模型的内部知识与外部控制信号&#xff08;如边缘检测或深度估计&#xff09;之间的对齐来工作。 T2I Adapter的设计很简单&#xff0c;条件被传递到四个特征…

前端使用轮播图的方法有哪些

前端使用轮播图的方法可以使用swiper:Swiper中文网-轮播图幻灯片js插件,H5页面前端开发 这是swiper官网,在官网里面可以找到很多轮播图的实际案例: 我们挑选可用的案例或者修改的案例,打开后打开源码,就可以获取到当前的源码了,加以调试就可以获得我们需要的结果, 例如: 上图…

【Redis】Redis分布式锁的基本原理和具体实现

Redis 分布式锁是一种在分布式系统中使用 Redis 实现的锁机制&#xff0c;用于确保多个进程或线程在某个时间段内只有一个能够访问共享资源。它可以用于解决分布式环境下的并发问题。下面详细介绍 Redis 分布式锁的实现方法&#xff0c;包括其基本原理和具体实现。 基本原理 …

vue3模板语法总结

1. 响应式数据 Vue 3中的数据是响应式的&#xff0c;即当数据发生变化时&#xff0c;视图会自动更新。这是通过使用JavaScript的getter和setter来实现的。 2. 组件化 Vue 3采用组件化开发方式&#xff0c;允许创建可复用的组件。 每个组件都有自己的作用域&#xff0c;并且…

KEIL5如何打开KEIL4的GD工程

GD官方提供的很多KEIL例程为KIEL4的版本&#xff0c;读者使用的时候可能会碰到使用KEIL5打开KEIL4的工程会报错以及无法找到芯片选型的问题&#xff0c;具体表现如下图所示。 我们该怎么办呢&#xff1f; 下面为大家介绍两种方法&#xff1a; 第一种方法是在keil4的工程后缀u…

C# Math.Round() 四舍六入五取偶

文章目录 1.重载列表2. 示例 Math.Round() 为四舍六入五取偶 1.重载列表 API说明Round(Double)将小数值舍入到最近的整数值Round(Double, Int32)将小数值按指定的小数位数舍入Round(Double, Int32, MidpointRounding)将小数值按指定的小数位数舍入&#xff0c;MidpointRoundin…

基于不确定性的相互学习 用于联合医学图像分类和分割

文章目录 Uncertainty-Informed Mutual Learning for Joint Medical Image Classification and Segmentation摘要方法实验结果 Uncertainty-Informed Mutual Learning for Joint Medical Image Classification and Segmentation 摘要 该论文提出了一种基于不确定性的相互学习…

《Linux运维总结:常用操作系统下载地址》

总结&#xff1a;整理不易&#xff0c;如果对你有帮助&#xff0c;可否点赞关注一下&#xff1f; 更多详细内容请参考&#xff1a;Linux运维实战总结 一、系统下载 操作系统 x86_64 arm64 Centos 7.6.1810- Centos 7.9.2009- Centos 8-stream 8-stream Ubuntu x86_64 arm64 ope…

React antd 怎么封装枚举字典组件

在 React 中使用 Ant Design (antd) 封装枚举字典组件可以帮助你更方便地管理和使用枚举值。枚举字典通常用于将数据库中的数字或字符串代码映射为人类可读的标签或描述。 以下是一个简单的步骤和示例,说明如何封装一个枚举字典组件: 步骤 定义枚举字典数据:首先,你需要定…

eNSP学习——RIP故障处理

目录 主要命令 原理概述 实验目的 实验内容 实验拓扑 实验编址 实验步骤 1、导入设备预配置 2、排除R1与R2间的故障 3、排除R1与R3间的故障 需要eNSP各种配置命令的点击链接自取:华为eNSP各种设备配置命令大全PDF版_ensp配置命令大全资源-CSDN文库 主要命令 //检查…

【大模型】个人对大模型选择的见解

选择大模型产品时&#xff0c;需要考虑多个因素&#xff0c;包括但不限于以下几点&#xff1a; 需求匹配度&#xff1a;首先&#xff0c;要明确你的需求是什么。不同的大模型产品可能在功能、性能、应用场景等方面有所侧重。例如&#xff0c;有的模型擅长自然语言处理&#xff…

探索 Debian 常用命令:掌握 Linux 系统管理的重要一步

Debian 作为一个稳定、高效和安全的操作系统,广泛应用于服务器、桌面和嵌入式系统中。对于新手和经验丰富的系统管理员来说,熟练掌握 Debian 的常用命令是管理和维护系统的基础。本文将详细介绍一些在 Debian 系统中经常使用的命令,帮助读者更好地理解和操作这个强大的操作系…

C++中避免内存泄漏的方法

在C++中,内存泄漏是一个常见的问题,它发生在程序申请了一块内存后,没有正确地释放它。这会导致程序运行时间越长,内存占用越大,最终可能导致系统崩溃。为了避免内存泄漏,你可以遵循以下一些策略: 正确使用new和delete:当你使用new操作符动态分配内存时,确保在不再需要…

SpringBoot集成缓存功能

1. 缓存规范 Java Caching定义了五个核心接口&#xff0c;分别是&#xff1a;CachingProvider、CacheManager、Cache、Entry和Expiry。 CachingProvider&#xff1a;定义了创建、配置、获取、管理和控制多个CacheManager。一个应用可以在运行期访问多个CachingProvider。CacheM…

RAG技术在教育领域的应用

一、引言 点击可以查看最新资源 随着人工智能技术的飞速发展&#xff0c;教育领域正迎来一场深刻的变革。大型语言模型&#xff08;LLM&#xff09;和检索增强生成&#xff08;Retrieval-Augmented Generation&#xff0c;RAG&#xff09;技术的结合&#xff0c;为教育领域注入…

分治乘法详细讲解

我绝对不会告诉你我是因为太蒻了&#xff0c;不会 FFT 才搞这个的。 我用一下别人的图没什么问题吧 看得懂吧&#xff1f;比如 X 123456 , Y 987654 X123456,Y987654 X123456,Y987654&#xff0c;则 n 3 , A 123 , B 456 , C 987 , D 654 n3,A123,B456,C987,D654 n3…

C语言习题~day33

1.以下程序运行时&#xff0c;若输入1abcedf2df输出结果是&#xff08;&#xff09; #include <stdio.h> int main() { char a 0, ch; while ((ch getchar()) ! \n) { if (a % 2 ! 0 && (ch > a && ch < z)) ch ch - a A; a; putchar(ch); }…

Web前端电话咨询:深度解析与实用指南

Web前端电话咨询&#xff1a;深度解析与实用指南 在数字化时代&#xff0c;Web前端技术日新月异&#xff0c;对于许多企业和个人而言&#xff0c;通过电话咨询了解前端技术的最新动态和解决方案已成为一种高效且便捷的方式。本文将从四个方面、五个方面、六个方面和七个方面&a…