R1的E0口ide
R1的E1口測試
1. PC1 ping PC2 檢測目標地址不是和本身同一個網段,則發送ARP廣播詢問網關的mac地址; 2. PC1的網關收到ARP廣播,發現是找本身的,則回覆一個單薄ARP,告訴P1本身的MAC地址; 3. PC1收到網關的MAC地址以後,而後把ping包轉發給網關; 4. 網關收到去往P2的ping包,首先查看本身的路由表,發現192.168.2.0網段屬於直連路由,而後從E1口發送ARP廣播,詢問PC2的MAC地址; 5. PC2收到網關的ARP廣播請求以後,發現是詢問本身的,則回覆一個ARP單播,本身的MAC地址; 6. PC2的網關收到PC2的mac地址以後,就知道了PC2是存在的; 7. 而後進行PC1和PC2之間的PING包的轉發。
查看R2的路由表,已經寫好去往R1的路由3d
#
刪除R1的E0口的ip地址code
PC1 ping PC2blog
抓取R2的E1和R1的E0口
從上圖能夠看出,寫了去往R1的路由,雖然R1收到了ARP廣播,可是它也不知道是誰,也會進行廣播ip