当前位置:文档之家› H3C网络学院路由交换第四卷实验指导书

H3C网络学院路由交换第四卷实验指导书

H3C网络学院路由交换第四卷实验指导书
H3C网络学院路由交换第四卷实验指导书

实验1 配置GRE VPN

实验任务一:GRE VPN基本配置

步骤一:搭建实验环境

在SWA上配置VLAN2,将接口E1/0/2加入VLAN2:

[SWA]vlan 2

[SWA-vlan2]port Ethernet 1/0/2

步骤二:检测公网连通性

查看SWA的路由表和端口状态,确认其工作正常。

[SWA]display ip interface brief

*down: administratively down

(s): spoofing

Interface Physical Protocol IP Address Description Vlan-interface1 up up 1.1.1.2 Vlan-inte...

Vlan-interface2 up up 2.2.2.2 Vlan-inte...

[SWA]display ip routing-table

Routing Tables: Public

Destinations : 6 Routes : 6

Destination/Mask Proto Pre Cost NextHop Interface

1.1.1.0/24 Direct 0 0 1.1.1.2 Vlan1

1.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0

2.2.2.0/24 Direct 0 0 2.2.2.2 Vlan2

2.2.2.2/32 Direct 0 0 127.0.0.1 InLoop0

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0

127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 也可以使用display interface命令。

在RTA和RTB上配置公网接口互通所需的静态路由。

[RTA]interface GigabitEthernet0/0

[RTA-GigabitEthernet0/0]ip address 192.168.1.1 255.255.255.0

[RTA-GigabitEthernet0/0]interface GigabitEthernet0/1

[RTA-GigabitEthernet0/1]ip address 1.1.1.1 255.255.255.0

[RTA-GigabitEthernet0/1]ip route-static 2.2.2.0 255.255.255.0 1.1.1.2

[RTB]interface GigabitEthernet0/0

[RTB-GigabitEthernet0/0]ip address 192.168.2.1 255.255.255.0

[RTB-GigabitEthernet0/0]interface GigabitEthernet0/1

[RTB-GigabitEthernet0/1]ip address 2.2.2.1 255.255.255.0

[RTB-GigabitEthernet0/1]ip route-static 1.1.1.0 255.255.255.0 2.2.2.2 步骤三:配置GRE隧道接口

[RTA] interface Tunnel0

[RTA-Tunnel0] ip address 192.168.3.1 255.255.255.252

[RTA-Tunnel0] source 1.1.1.1

[RTA-Tunnel0] destination 2.2.2.1

[RTB] interface Tunnel0

[RTB-Tunnel0] ip address 192.168.3.2 255.255.255.252

[RTB-Tunnel0] source 2.2.2.1

[RTB-Tunnel0] destination 1.1.1.1

步骤四:为私网配置静态路由

[RTA] ip route-static 192.168.2.0 255.255.255.0 Tunnel0

[RTB] ip route-static 192.168.1.0 255.255.255.0 Tunnel0

配置时也可以用下一跳地址。

步骤五:检验隧道工作状况

查看RTA与RTB的路由表,可见公网、私网路由均存在于路由表中:

[RTB]display ip routing-table

Routing Tables: Public

Destinations : 10 Routes : 10

Destination/Mask Proto Pre Cost NextHop Interface

1.1.1.0/24 Static 60 0

2.2.2.2 GE0/1

2.2.2.0/24 Direct 0 0 2.2.2.1 GE0/1

2.2.2.1/32 Direct 0 0 127.0.0.1 InLoop0

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0

127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0

192.168.1.0/24 Static 60 0 192.168.3.2 Tun0

192.168.2.0/24 Direct 0 0 192.168.2.1 GE0/0

192.168.2.1/32 Direct 0 0 127.0.0.1 InLoop0

192.168.3.0/30 Direct 0 0 192.168.3.2 Tun0

192.168.3.2/32 Direct 0 0 127.0.0.1 InLoop0 查看RTA和RTB的隧道接口状态,可见其使用GRE封装,状态为UP:[RTB]display interface Tunnel 0

Tunnel0 current state: UP

Line protocol current state: UP

Description: Tunnel0 Interface

The Maximum Transmit Unit is 1476

Internet Address is 192.168.3.2/30 Primary

Encapsulation is TUNNEL, service-loopback-group ID not set.

Tunnel source 2.2.2.1, destination 1.1.1.1

Tunnel keepalive disable

Tunnel protocol/transport GRE/IP

GRE key disabled

Checksumming of GRE packets disabled

Output queue : (Urgent queuing : Size/Length/Discards) 0/100/0

Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0

Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0

Last 300 seconds input: 15 bytes/sec, 0 packets/sec

Last 300 seconds output: 21 bytes/sec, 0 packets/sec

133 packets input, 5701 bytes

0 input error

124 packets output, 7469 bytes

0 output error

在RTA上打开GRE协议调试开关用debugging命令检验路由器实际收发的报文,说明其地址已经改变。

terminal monitor

terminal debugging

debugging gre packet

在PCA上对RTB运行ping命令,但只发送一个ICMP包:

C:\Documents and Settings\User>ping -n 1 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time<1ms TTL=254

Ping statistics for 192.168.2.1:

Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

观察RTA上的输出信息:

*Jun 26 16:15:30:443 2009 RTA GRE/7/debug:

Tunnel0 packet:After encapsulation,

Outgoing packet header 1.1.1.1->2.2.2.1(length = 84)

*Jun 26 16:15:30:443 2009 RTA GRE/7/debug:Output: Gre packet has been fast-switc hed successfully, interface index is 0x2f0000.

可见RTA从Tunnel0接口发出了一个包,源地址为1.1.1.1,目的地址为2.2.2.1。因为发送的包已经被GRE封装后在公网发送了。

步骤六:清除静态路由

用undo ip route-static命令。

步骤七:为公网配置动态路由

[RTA]ospf 1

[RTA-ospf-1]area 0.0.0.0

[RTA-ospf-1-area-0.0.0.0]network 1.0.0.0 0.255.255.255

[RTB]ospf 1

[RTB-ospf-1]area 0.0.0.0

[RTB-ospf-1-area-0.0.0.0]network 2.0.0.0 0.255.255.255

[SWA]ospf 1

[SWA-ospf-1]area 0.0.0.0

[SWA-ospf-1-area-0.0.0.0]network 1.0.0.0 0.255.255.255

[SWA-ospf-1-area-0.0.0.0]network 2.0.0.0 0.255.255.255

步骤八:为私网配置动态路由

[RTA]rip 1

[RTA-rip-1]version 2

[RTA-rip-1]network 192.168.1.0

[RTA-rip-1]network 192.168.3.0

[RTB]rip

[RTB-rip-1]version 2

[RTB-rip-1]network 192.168.2.0

[RTB-rip-1]network 192.168.3.0

步骤九:再次检验隧道工作状况

查看RTA与RTB的路由表:

display ip routing-table

Routing Tables: Public

Destinations : 10 Routes : 10

Destination/Mask Proto Pre Cost NextHop Interface

1.1.1.0/24 OSPF 10 2

2.2.2.2 GE0/1

2.2.2.0/24 Direct 0 0 2.2.2.1 GE0/1

2.2.2.1/32 Direct 0 0 127.0.0.1 InLoop0

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0

127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0

192.168.1.0/24 RIP 100 1 192.168.3.1 Tun0

192.168.2.0/24 Direct 0 0 192.168.2.1 GE0/0

192.168.2.1/32 Direct 0 0 127.0.0.1 InLoop0

192.168.3.0/30 Direct 0 0 192.168.3.2 Tun0

192.168.3.2/32 Direct 0 0 127.0.0.1 InLoop0 转入下一实验任务。

实验任务二:GRE VPN隧道验证

步骤一:单方配置隧道验证

首先在RTA上单方启动隧道验证:

[RTA-Tunnel0]gre key 1234

步骤二:检验隧道连通性

用ping命令验证PCA与PCB之间的连通性。由于仅单方配置了隧道验证,此时应该无法连通。

C:\Documents and Settings\User>ping 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 192.168.2.1:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

步骤三:配置错误的隧道验证

在RTB上也启动隧道验证,但验证值配置与RTA不同:

[RTB-Tunnel0]gre key 12345

步骤四:检验隧道连通性

用ping命令验证PCA与PCB之间的连通性。由于配置的隧道验证值错误,此时应该无法连通。

C:\Documents and Settings\User>ping 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 192.168.2.1:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

步骤五:正确配置隧道验证

在RTB上配置与RTA相同的验证值:

[RTB-Tunnel0]gre key 1234

步骤六:检验隧道连通性

用ping命令验证PCA与PCB之间的连通性。由于配置的隧道验证正确,此时应该可以连通。

C:\Documents and Settings\User>ping 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time=1ms TTL=254

Reply from 192.168.2.1: bytes=32 time<1ms TTL=254

Reply from 192.168.2.1: bytes=32 time<1ms TTL=254

Reply from 192.168.2.1: bytes=32 time<1ms TTL=254

Ping statistics for 192.168.2.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

注意:

由于RTA和RTB上配置了RIP路由,如果隧道验证值长时间不匹配,RIP会删除来自对方的私网路由。在这种情况下,配置了正确的隧道验证值后需要等待RIP重新学习路由。

实验任务三:GRE VPN隧道Keepalive

步骤一:恢复静态路由配置

[RTA]undo rip

Warning : Undo RIP process? [Y/N]:y

[RTA]undo ospf

Warning : Undo OSPF process? [Y/N]:y

[RTA]ip route-static 192.168.2.0 255.255.255.0 Tunnel0

[RTA]ip route-static 2.2.2.0 255.255.255.0 1.1.1.2

[RTB]undo rip

Warning : Undo RIP process? [Y/N]:y

[RTB]undo ospf

Warning : Undo OSPF process? [Y/N]:y

[RTB]ip route-static 192.168.1.0 255.255.255.0 Tunnel0

[RTB]ip route-static 1.1.1.0 255.255.255.0 2.2.2.2

步骤二:模拟网络故障

[SWA-Vlan-interface2]shutdown

步骤三:检查RTA上的隧道接口状态

在RTA上检查隧道接口状态,发现隧道接口状态仍然正常:

[RTA]display interface Tunnel 0

Tunnel0 current state: UP

Line protocol current state: UP

Description: Tunnel0 Interface

The Maximum Transmit Unit is 1472

Internet Address is 192.168.3.1/30 Primary

Encapsulation is TUNNEL, service-loopback-group ID not set.

Tunnel source 1.1.1.1, destination 2.2.2.1

Tunnel keepalive disable

Tunnel protocol/transport GRE/IP

GRE key value is 1234

Checksumming of GRE packets disabled

Output queue : (Urgent queuing : Size/Length/Discards) 0/100/0

Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0

Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0

Last 300 seconds input: 0 bytes/sec, 0 packets/sec

Last 300 seconds output: 0 bytes/sec, 0 packets/sec

1016 packets input, 100223 bytes

10 input error

981 packets output, 41128 bytes

0 output error

这说明其无法了解对端变化情况。这是因为在RTA上,隧道源地址所属接口正常,隧道目的地址所需的路由仍然存在。

步骤四:恢复网络故障

[SWA-Vlan-interface2]undo shutdown

步骤五:配置隧道Keepalive

[RTA]interface Tunnel 0

[RTA-Tunnel0]keepalive

[RTB]interface Tunnel 0

[RTB-Tunnel0]keepalive

步骤六:模拟网络故障

在RTA上启动debugging开关:

terminal monitor

terminal debugging

debugging gre all

debugging tunnel all

关闭SWA的VLAN2接口,模拟公网路由突然发生故障。

[SWA-Vlan-interface2]shutdown

步骤七:观察效果,检验隧道连通性

在RTA上观察debugging信息。输出信息形如:

*Jun 26 17:31:54:794 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is UP, no change.

*Jun 26 17:31:55:508 2009 RTA TUNNEL/7/debug:

Before encapsulation, the packet's ulLoopTimes is 0.

......

......

*Jun 26 17:32:55:968 2009 RTA TUNNEL/7/debug:

Before encapsulation, the packet's ulLoopTimes is 0.

*Jun 26 17:33:00:293 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is UP, no change.

*Jun 26 17:33:05:332 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is UP, no change.

*Jun 26 17:33:06:45 2009 RTA TUNNEL/7/debug:

Before encapsulation, the packet's ulLoopTimes is 0.

*Jun 26 17:33:10:369 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is UP, no change.

*Jun 26 17:33:15:408 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is UP, no change.

%Jun 26 17:33:16:168 2009 RTA TUNNEL/4/LINK UPDOWN:

Tunnel0: link status is DOWN

%Jun 26 17:33:16:168 2009 RTA IFNET/4/UPDOWN:

Line protocol on the interface Tunnel0 is DOWN

*Jun 26 17:33:16:168 2009 RTA TUNNEL/7/debug:

Tunnel0 down, because keepalive is not reached.

*Jun 26 17:33:16:169 2009 RTA TUNNEL/7/debug:

Can not get tunnel ID when tunnel(index = 0x2f0000) state is down.

*Jun 26 17:33:16:169 2009 RTA TUNNEL/7/debug:

Tunnel_DelTunnInUpTunnTbl: The tunnel(0x2f0000) state is down.

*Jun 26 17:33:16:169 2009 RTA TUNNEL/7/debug:

Before encapsulation, the packet's ulLoopTimes is 0.

*Jun 26 17:33:20:451 2009 RTA TUNNEL/7/debug:

Tunnel0 down, because keepalive is not reached.

*Jun 26 17:33:20:451 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is DOWN, no change.

*Jun 26 17:33:25:490 2009 RTA TUNNEL/7/debug:

Tunnel0 down, because keepalive is not reached.

*Jun 26 17:33:25:490 2009 RTA TUNNEL/7/debug:

Tunnel0 link state is DOWN, no change.

*Jun 26 17:33:26:203 2009 RTA TUNNEL/7/debug:

可见经过一段时间后,Tunnel0接口状态变为DOWN,根据debugging信息,原因是keepalive消息丢失。

关闭debugging开关,查看Tunnel0接口信息:

undo debugging all

All possible debugging has been turned off

display interface tunnel 0

Tunnel0 current state: DOWN

Line protocol current state: DOWN

Description: Tunnel0 Interface

The Maximum Transmit Unit is 1472

Internet Address is 192.168.3.1/30 Primary

Encapsulation is TUNNEL, service-loopback-group ID not set.

Tunnel source 1.1.1.1, destination 2.2.2.1

Tunnel keepalive enable, Period(10 s), Retries(3)

Tunnel protocol/transport GRE/IP

GRE key value is 1234

Checksumming of GRE packets disabled

Output queue : (Urgent queuing : Size/Length/Discards) 0/100/0

Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0

Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0

Last 300 seconds input: 2 bytes/sec, 0 packets/sec

Last 300 seconds output: 2 bytes/sec, 0 packets/sec

1115 packets input, 101679 bytes

10 input error

1084 packets output, 44012 bytes

0 output error

可见Tunnel0接口状态确实已经变为DOWN。

在SWA上重新打开VLAN2接口,过一段时间之后,Tunnel0接口状态以及PCA与PCB 之间的连通性可以恢复正常。

实验1 配置GRE VPN ............................................................................................................................ - 1 -

1.1实验内容与目标............................................................................................... 错误!未定义书签。

1.2实验组网图....................................................................................................... 错误!未定义书签。

1.3实验设备与版本............................................................................................... 错误!未定义书签。

1.4实验过程........................................................................................................... 错误!未定义书签。

实验任务一:GRE VPN基本配置 ................................................................................................ - 1 -步骤一:搭建实验环境 .............................................................................................................................. - 1 -步骤二:检测公网连通性 .......................................................................................................................... - 1 -步骤三:配置GRE隧道接口 .................................................................................................................... - 1 -步骤四:为私网配置静态路由 .................................................................................................................. - 2 -步骤五:检验隧道工作状况 ...................................................................................................................... - 2 -步骤六:清除静态路由 .............................................................................................................................. - 3 -步骤七:为公网配置动态路由 .................................................................................................................. - 3 -步骤八:为私网配置动态路由 .................................................................................................................. - 3 -步骤九:再次检验隧道工作状况............................................................................................................... - 3 -实验任务二:GRE VPN隧道验证 ................................................................................................ - 4 -步骤一:单方配置隧道验证 ...................................................................................................................... - 4 -步骤二:检验隧道连通性 .......................................................................................................................... - 4 -步骤三:配置错误的隧道验证 .................................................................................................................. - 4 -步骤四:检验隧道连通性 .......................................................................................................................... - 4 -步骤五:正确配置隧道验证 ...................................................................................................................... - 5 -步骤六:检验隧道连通性 .......................................................................................................................... - 5 -实验任务三:GRE VPN隧道Keepalive ....................................................................................... - 5 -步骤一:恢复静态路由配置 ...................................................................................................................... - 5 -步骤二:模拟网络故障 .............................................................................................................................. - 5 -步骤三:检查RTA上的隧道接口状态 ..................................................................................................... - 5 -步骤四:恢复网络故障 .............................................................................................................................. - 6 -步骤五:配置隧道Keepalive ..................................................................................................................... - 6 -步骤六:模拟网络故障 .............................................................................................................................. - 6 -步骤七:观察效果,检验隧道连通性....................................................................................................... - 6 -1.5实验中的命令列表 ........................................................................................... 错误!未定义书签。

1.6思考题............................................................................................................... 错误!未定义书签。

实验2 配置L2TP VPN

实验任务一:配置独立LAC模式

步骤一:搭建实验环境

连接设备。在SWA上配置VLAN2,将接口E1/0/2加入VLAN2。

[SWA]vlan 2

[SWA-vlan2]port Ethernet 1/0/2

步骤二:检测公网连通性

查看SWA的路由表和端口状态,确认其工作正常。

[SWA]display ip interface brief

*down: administratively down

(s): spoofing

Interface Physical Protocol IP Address Description Vlan-interface1 up up 1.1.1.2 Vlan-inte...

Vlan-interface2 up up 2.2.2.2 Vlan-inte...

[SWA]display ip routing-table

Routing Tables: Public

Destinations : 6 Routes : 6

Destination/Mask Proto Pre Cost NextHop Interface

1.1.1.0/24 Direct 0 0 1.1.1.2 Vlan1

1.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0

2.2.2.0/24 Direct 0 0 2.2.2.2 Vlan2

2.2.2.2/32 Direct 0 0 127.0.0.1 InLoop0

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0

127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 在RTA和RTB上配置公网接口互通所需的静态路由。

[RTA]interface GigabitEthernet0/0

[RTA-GigabitEthernet0/0]ip address 192.168.1.1 255.255.255.0

[RTA-GigabitEthernet0/0]interface GigabitEthernet0/1

[RTA-GigabitEthernet0/1]ip address 1.1.1.1 255.255.255.0

[RTA-GigabitEthernet0/1]ip route-static 2.2.2.0 255.255.255.0 1.1.1.2

[RTB]interface GigabitEthernet0/0

[RTB-GigabitEthernet0/0]ip address 192.168.2.1 255.255.255.0

[RTB-GigabitEthernet0/0]interface GigabitEthernet0/1

[RTB-GigabitEthernet0/1]ip address 2.2.2.1 255.255.255.0

[RTB-GigabitEthernet0/1]ip route-static 1.1.1.0 255.255.255.0 2.2.2.2 在RTA上检测与RTB的连通性。此时应该可以连通。

至此,实际上以SWA模拟的公网已经通信正常。

步骤三:配置PPPoE

首先配置验证域https://www.doczj.com/doc/f66988205.html,:

[RTA]domain https://www.doczj.com/doc/f66988205.html,

[https://www.doczj.com/doc/f66988205.html,]authentication ppp local

然后配置PPPoE用户和密码:

[RTA]local-user vpdnuser

[RTA-luser-vpdnuser]service-type ppp

配置一个虚模版接口,并为物理接口启动PPPoE服务,以接受PPPoE拨号连接并进行验证:

[https://www.doczj.com/doc/f66988205.html,]interface Virtual-Template0

[RTA-Virtual-Template0]ppp authentication-mode chap domain https://www.doczj.com/doc/f66988205.html,

[RTA-Virtual-Template0]interface GigabitEthernet0/0

[RTA-GigabitEthernet0/0]pppoe-server bind Virtual-Template 0

步骤四:配置LAC

[RTA] l2tp enable

[RTA]l2tp-group 1

[RTA-l2tp1] tunnel password simple aabbcc

[RTA-l2tp1] tunnel name LAC

[RTA-l2tp1] start l2tp ip 2.2.2.1 domain https://www.doczj.com/doc/f66988205.html,

步骤五:配置LNS

在RTB上进行配置。首先启动L2TP功能:

[RTB]l2tp enable

然后配置https://www.doczj.com/doc/f66988205.html,域,并配置IP地址池。此域用于提供对L2TP VPN用户进行身份验证的参数,此地址池用于对L2TP VPN客户端分配IP地址:

[RTB]domain https://www.doczj.com/doc/f66988205.html,

[https://www.doczj.com/doc/f66988205.html,]authentication ppp local

[https://www.doczj.com/doc/f66988205.html,]ip pool 1 192.168.1.2 192.168.1.100

随后添加一个本地用户,并配置其密码和服务类型,用于对L2TP VPN用户进行身份验证:[https://www.doczj.com/doc/f66988205.html,]local-user vpdnuser

[RTB-luser-vpdnuser]password simple Hello

[RTB-luser-vpdnuser]service-type ppp

接着配置L2TP组,指定其接受来自https://www.doczj.com/doc/f66988205.html,域且名为LAC的对端设备发起的控制连接,并配置了相应的隧道本端名称、隧道验证密码等:

[RTB-luser-vpdnuser]l2tp-group 1

[RTB-l2tp1]allow l2tp virtual-template 1 remote LAC domain https://www.doczj.com/doc/f66988205.html,

[RTB-l2tp1]tunnel password simple aabbcc

[RTB-l2tp1]tunnel name LNS

最后还需要配置一个虚模版接口,以便对拨入的L2TP VPN用户进行身份验证,为其分配地址并与其进行IP通信:

[RTB-l2tp1]interface Virtual-Template1

[RTB-Virtual-Template1]ppp authentication-mode chap domain https://www.doczj.com/doc/f66988205.html,

[RTB-Virtual-Template1]remote address pool 1

[RTB-Virtual-Template1]ip address 192.168.1.1 255.255.255.0

步骤六:配置PPPoE客户端,发起L2TP呼叫

在PCA上创建PPPoE连接。在Windows XP中,在任务栏上单击【开始】->【所有程序】->【附件】->【通讯】->【新建连接向导】,打开如图2-1所示的【新建连接向导】窗口。

单击【下一步】,进入图2-2所示的窗口。选择【连接到Internet】。

图2-2选择网络连接类型

单击【下一步】,进入图2-3所示的窗口,选择【手动设置我的连接】。

单击【下一步】,进入图2-4所示的窗口,选择【用要求用户名和密码的宽带连接来连接】。

图2-3选择配置连接的方式

图2-4选择连接类型

单击【下一步】,进入图2-5所示的窗口,在【ISP名称】文本框中输入连接名称,例如“我的PPPoE连接”。

单击【下一步】,指定可使用此连接的用户,再单击【下一步】进入图2-6所示的窗口。在【用户名】处输入用户名vpdnuser@https://www.doczj.com/doc/f66988205.html,,在【密码】和【确认密码】处输入密码Hello。如有必要,清除【把它作为默认的Internet连接】复选框。

单击【下一步】,再单击【完成】,即可完成连接设置。

图2-5设置连接名称

图2-6设置Internet账户信息

在任务栏单击【开始】->【设置】->【控制面板】,打开【网络连接】窗口,可以看到刚刚配置的“我的PPPoE连接”,双击之,进入图2-7所示的窗口,单击【连接】按钮即可发起连

接。拨号成功后在【网络连接】窗口中可以看到此连接的状态为“已连接上”。

图2-7发起连接

步骤七:检测私网连通性

从PCA上ping PCB,检测连通性。应该可以连通。

步骤八:观察隧道建立过程

在RTA和RTB上用display命令查看相关信息,可见RTA与RTB之间建立了一个L2TP 隧道,其中有一个L2TP会话:

[RTA]display l2tp tunnel

Total tunnel = 1

LocalTID RemoteTID RemoteAddress Port Sessions RemoteName

1 1 2.2.2.1 1701 1 LNS

[RTA]display l2tp session

Total session = 1

LocalSID RemoteSID LocalTID

11984 3303 1

display l2tp tunnel

Total tunnel = 1

LocalTID RemoteTID RemoteAddress Port Sessions RemoteName

1 1 1.1.1.1 1701 1 LAC

display l2tp session

Total session = 1

LocalSID RemoteSID LocalTID

3303 11984 1

用reset命令终止隧道:

reset l2tp tunnel name LAC

Clear L2TP tunnel remote name = LAC

用display命令查看相关信息,发现隧道和会话都消失。

在RTA和RTB上打开debugging开关。

debugging l2tp event

debugging l2tp control

debugging l2tp event

debugging l2tp control

重新发起呼叫,通过debugging信息观察隧道建立的过程:

%Jun 29 16:10:23:450 2009 RTA IFNET/4/UPDOWN:

Line protocol on the interface Virtual-Template0:0 is UP

*Jun 29 16:10:23:453 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: LAC is establishing a call on interface: Virtual-Template0:0

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Handle call UP, IfIndex =3145728

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: LNS address in RADIUS = 2.2.2.1

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: VPDN group number in RADIUS = 1

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: LNS address = 2.2.2.1 *Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Add new call 11564 to tunnel 1 call list (total 1)

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Get UDP port number successfully: port 1701

*Jun 29 16:10:23:454 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: START_CONTROL_CONNECTION_REQUEST

*Jun 29 16:10:23:598 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Protocol version: 100

*Jun 29 16:10:23:699 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Host name: LAC *Jun 29 16:10:23:799 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Vendor name: H3C

*Jun 29 16:10:23:910 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Framing capability :3

*Jun 29 16:10:24:11 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Assigned Tunnel ID: 1

*Jun 29 16:10:24:61 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Receive window size: 128

*Jun 29 16:10:24:212 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Challenge :59 1A BB 52 70 E2 15 CD 82 C2 CC 3F 49 2F AB D4

*Jun 29 16:10:24:313 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 started the Hello timer (60 seconds)

*Jun 29 16:10:24:414 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 sent a SCCRQ message

*Jun 29 16:10:24:515 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv ctrl message and restarted Hello timer

*Jun 29 16:10:24:615 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Received message type: 2

*Jun 29 16:10:24:666 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Board 0 recv from SOCK call ID=0 tunnel ID=1 MsgType = 2 Length = 117

*Jun 29 16:10:24:767 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Proc a control message from the peer: type=2, len = 117

*Jun 29 16:10:24:878 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv SCCRP when in state 2

*Jun 29 16:10:24:978 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 started the Hello timer (60 seconds)

*Jun 29 16:10:25:79 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Checked SCCRP MSG TYPE = 2

*Jun 29 16:10:25:230 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Protocol version, value: 100

*Jun 29 16:10:25:281 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Framing capability, value: 3

*Jun 29 16:10:25:432 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Host name, value: LNS

ID: 1

*Jun 29 16:10:25:633 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Bearer capability, value: 3

*Jun 29 16:10:25:784 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Receive window size: 128

*Jun 29 16:10:25:885 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Challenge, Value: 81 14 35 54 9E DC AA 1D 55 3F 1D CA 6D 7F 51 AE

*Jun 29 16:10:25:996 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Challenge response: 9F 97 EC A2 E6 84 68 56 77 FD EC 56 74 9A 6B 5D

*Jun 29 16:10:26:46 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: START_CONTROL_CONNECTION_CONNECTED

*Jun 29 16:10:26:147 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Challenge response:1D B5 3C B0 3C 23 C7 16 BC 70 76 22 2F F2 D3 2F

*Jun 29 16:10:26:248 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 sent SCCCN to tunnel 1

*Jun 29 16:10:26:349 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1: waiting for calls

*Jun 29 16:10:26:449 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: INCOMING_CALL_REQUEST

*Jun 29 16:10:26:550 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Assigned call ID: 11564

*Jun 29 16:10:26:651 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Call serial number: 11564

*Jun 29 16:10:26:802 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Bearer type : 3

*Jun 29 16:10:26:953 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Physical channel number: 0

*Jun 29 16:10:27:64 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Dialed number: 8888

*Jun 29 16:10:27:215 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Call 11564 sent a ICRQ message

*Jun 29 16:10:27:316 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv ctrl message and restarted Hello timer

*Jun 29 16:10:27:417 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Received message type: 11

*Jun 29 16:10:27:517 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Board 0 recv from SOCK call ID=11564 tunnel ID=1 MsgType = 11 Length = 28

*Jun 29 16:10:27:618 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Proc a control message from the peer: type=11, len = 28

*Jun 29 16:10:27:719 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Call 11564 recv ICRP in state 4 from Call 0

*Jun 29 16:10:27:769 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 restarted the Hello timer (60 seconds)

*Jun 29 16:10:27:870 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Checked ICRP MSG TYPE = 11

*Jun 29 16:10:27:971 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP remote call ID: 13787

*Jun 29 16:10:28:82 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: INCOMING_CALL_CONNECTED

*Jun 29 16:10:28:182 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Tx connect speed: 0

*Jun 29 16:10:28:283 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Framing type : 3

*Jun 29 16:10:28:434 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Initial received LCP options

*Jun 29 16:10:28:535 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Last sent LCP options

*Jun 29 16:10:28:636 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Last received LCP options

*Jun 29 16:10:28:737 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Proxy authentication type : 2

*Jun 29 16:10:28:837 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Proxy authentication name : vpdnuser@https://www.doczj.com/doc/f66988205.html,

*Jun 29 16:10:28:938 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Proxy

*Jun 29 16:10:29:39 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Proxy

authentication ID : 1

*Jun 29 16:10:29:150 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Proxy authenticate response:95 01 9b 56 4e 1b 7b 26 2a ee 75 3a 34 24 d7 a9

*Jun 29 16:10:29:251 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Proxy private group number : 0

*Jun 29 16:10:29:351 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Rx connect speed: 0

*Jun 29 16:10:29:452 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Call 11564 sent a ICCN message to remote Call 13787

*Jun 29 16:10:29:503 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv ctrl message and restarted Hello timer

*Jun 29 16:10:29:603 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Received message type:

16

*Jun 29 16:10:29:754 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Board 0 recv from SOCK call ID=11564 tunnel ID=1 MsgType = 16 Length = 36

*Jun 29 16:10:29:855 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Proc a control message from the peer: type=16, len = 36

*Jun 29 16:10:29:956 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:107 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:218 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:319 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:420 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:520 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:30:621 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:33:528 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:43:604 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

*Jun 29 16:10:53:681 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

断开连接,观察debugging信息:

*Jun 29 16:10:56:752 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc peer data. Result 0

%Jun 29 16:10:56:781 2009 RTA IFNET/4/UPDOWN:

Line protocol on the interface Virtual-Template0:0 is DOWN

*Jun 29 16:10:56:782 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: CALL 11564 DOWN on interface: Virtual-Template0:0

*Jun 29 16:10:56:783 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc l2tp down msg, call in the state 9

*Jun 29 16:10:56:783 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: CALL_DISCONNECT_NOTIFY

*Jun 29 16:10:56:784 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Result code: LOSS_OF_CARRIER

*Jun 29 16:10:56:784 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Assigned call ID: 11564

*Jun 29 16:10:56:784 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Call 11564 sent a CDN message

*Jun 29 16:10:56:784 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Cleared the data structure of call 11564

*Jun 29 16:10:56:881 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Proc call ID = 11564 Down *Jun 29 16:10:56:982 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Disabled L2TP

*Jun 29 16:10:57:82 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv ctrl message and restarted Hello timer

*Jun 29 16:10:57:183 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Received message type: 39856

*Jun 29 16:10:57:294 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Board 0 recv from SOCK call ID=0 tunnel ID=1 Length = 12

*Jun 29 16:10:57:395 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Proc peer control len = 12

*Jun 29 16:11:23:524 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Hello timer of tunnel

1 expired in 60 seconds

*Jun 29 16:11:23:524 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 sent StopCCN to Tunnel 1

*Jun 29 16:11:23:525 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: STOP_CONTROL_CONNECTION_NOTIFICATION

*Jun 29 16:11:23:525 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Assigned Tunnel ID: 1

*Jun 29 16:11:23:525 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Result code: LOSS_OF_CARRIER

*Jun 29 16:11:23:525 2009 RTA L2TP/7/L2TDBG: L2TP_EVENT: Cleared Tunnel remote ID:1, local ID:1

*Jun 29 16:11:23:770 2009 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Received ctrl message is ZLB, discard it

这样就可以了解呼叫中L2TP的主要信息交换过程。限于篇幅,此处不列出RTB的debugging输出信息,请自行观察。

实验任务二:配置客户LAC模式

步骤一:执行基本配置

步骤二:配置公网路由

删除所有静态路由。在RTA上删除所有PPPoE和L2TP配置。

[RTA-GigabitEthernet0/0]undo pppoe-server bind

All PPPoE Sessions on GigabitEthernet0/0 will be deleted, continue?[Y/N]:y

[RTA]undo domain https://www.doczj.com/doc/f66988205.html,

[RTA]undo l2tp enable

[RTA]undo l2tp-group 1

[RTA]undo interface Virtual-Template 0

[RTA]undo local-user vpdnuser

[RTA]undo domain https://www.doczj.com/doc/f66988205.html,

在RTA、RTB和SWA上配置OSPF:

[RTA]ospf

[RTA-ospf-1]area 0

[RTA-ospf-1-area-0.0.0.0]network 1.0.0.0 0.255.255.255

[RTA-ospf-1-area-0.0.0.0]network 3.0.0.0 0.255.255.255

[SWA]ospf

[SWA-ospf-1]area 0

[SWA-ospf-1-area-0.0.0.0]network 1.0.0.0 0.255.255.255

[SWA-ospf-1-area-0.0.0.0]network 2.0.0.0 0.255.255.255

[RTB]ospf

[RTB-ospf-1]area 0

[RTB-ospf-1-area-0.0.0.0]network 2.0.0.0 0.255.255.255

步骤三:安装iNode客户端

在PCA上安装iNode客户端。启动安装程序,跟随安装向导完成安装即可。

注意:

要使iNode客户端支持L2TP功能,在安装过程中必须确认安装虚拟网卡(Virtual NIC)。步骤四:配置iNode客户端

启动iNode客户端程序,在其主界面窗口中单击菜单【文件】|【新建连接】,启动新建连接向导,如图2-8所示。

单击【下一步】,进入图2-9所示窗口,单击选定【L2TP IPSec VPN协议】。

图2-8进入新建连接向导

图2-9选择认证协议

单击【下一步】,进入图2-10所示窗口,单击选定【普通连接】。

单击【下一步】,进入图2-11所示窗口,在【连接名】处输入一个连接名称,例如“我的VPN连接”,在【登录用户名】处输入用户名,在【登录密码】处输入密码。

图2-10选择连接类型

计算机网络实验综合题含答案(路由和交换,强烈推荐)

计算机网络实验综合题 试题一 某公司租用了一段C类地址203.12.11.0/24~203.12.14.0/24,如图所示。其网间地址是172.11.5.14/24。要求网内所有PC都能上网。 【问题1】 接入层交换机Switch1的端口24为trunk口,其余各口属于vlan11,请解释下列命令并完成 交换机的配置。 Switch1#config terminal Switch1(config)#interface f0/24(进入端口24配置模式) Switch1(config-if)# switchport mode trunk(1) Switch1 (config-if)#switchport trunk encapsulation dotlq(2) Switch1(config-if)# switchport trunk allowed all(允许所有VLAN从该端口交换数据)Switch1(config-if)#exit Switch1(config)#exit Switch1# vlan database Switch1(vlan)# vlan 11 name lab01(3) Switch1(vlan)#exit Switch1#config terminal

Switch1(config)#interface f0/9(进入f0/9的配置模式) Switch1(config-if)#(4)(设置端口为接入链路模式) Switch1(config-if)#(5)(把f0/9分配给VLAN11) Switch1(config-if)#exit Switch1(config)#exit (1)设置端口为中继(或Trunk)模式 (2)设置Trunk采用802.1q格式(或dot1q) (3)创建vlan11,并命名为lab01 (4)switchport mode access (5)switchport access vlan 11或switchport access vlan lab01 【问题2】 以下两个配置中错误的是(6),原因是(7)。 A. Switch0 (config)#interface gigabitEthernet 0/3 Switch0 (config-if)#switchport mode trunk Switch0 (config-if)#switchport trunk encapsulation dot1q Switch0(config)#exit Switch0# vlan database Switch0(vlan)# vlan 2100 name lab02 B. Switch0 (config)#interface gigabitEthernet 0/3 Switch0 (config-if)#switchport mode trunk Switch0 (config-if)#switchport trunk encapsulation ISL Switch0(config)#exit Switch0# vlan database Switch0(vlan)# vlan 2100 name lab02 答案:(6)B,(7)trunk采用ISL格式时,vlan ID最大为1023 【问题3】 Switch1的f0/24口接在Switch0的f0/2口上,请根据图完成或解释以下Switch0的配置命令。Switch0(config)# interface(8)(进入虚子接口) Switch0(config-if)# ip address 203.12.12.1 255.255.255.0(加IP地址) Switch0(config-if)# no shutdown(9) Switch0(config-if)# standby 1 ip 203.12.12.253(建HSRP组并设虚IP地址)

H3C S5600系列交换机典型配置举例

S5600系列交换机典型配置举例 2.1.1 静态路由典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络结构简单、稳定, 用户希望最大限度利用现有设备。用户现在拥有的设备不支持动态路由协议。 根据用户需求及用户网络环境,选择静态路由实现用户网络之间互通。 (2)网络规划 根据用户需求,设计如图2-1所示网络拓扑图。 图2-1 静态路由配置举例组网图 2. 配置步骤 交换机上的配置步骤: # 设置以太网交换机Switch A的静态路由。 system-view [SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2 # 设置以太网交换机Switch B的静态路由。 system-view [SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1 [SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1

[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1 # 设置以太网交换机Switch C的静态路由。 system-view [SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1 [SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2 主机上的配置步骤: # 在主机A上配缺省网关为1.1.5.1,具体配置略。 # 在主机B上配缺省网关为1.1.4.1,具体配置略。 # 在主机C上配缺省网关为1.1.1.1,具体配置略。 至此图中所有主机或以太网交换机之间均能两两互通。 2.1.2 RIP典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络规模比较小。需要 设备自动适应网络拓扑变化,降低人工维护工作量。 根据用户需求及用户网络环境,选择RIP路由协议实现用户网络之间互通。(2)网络规划 根据用户需求,设计如图2-2所示网络拓扑图。 设备接口IP地址设备接口IP地址 Switch A Vlan-int1110.11.2.1/24Switch B Vlan-int1110.11.2.2/24 Vlan-int2155.10.1.1/24Vlan-int3196.38.165.1/24 Switch C Vlan-int1110.11.2.3/24 Vlan-int4117.102.0.1/16 图2-2 RIP典型配置组网图 2. 配置步骤

华三主流路由器交换机简介和规格

华三系列网络产品 一、路由器 1、H3C CR系列核心路由器 i.H3C CR16000-F 100G核心路由器 产品简介: H3C CR16000-F是H3C自主研发的100G平台核心路由器,采用业界先进的CLOS 交换架构,整机交换容量高达26.88Tbps,采用Comware V7网络操作系统,提供丰富的业务特性和强大的自愈功能,可广泛应用于行业IP专网核心层和汇聚层以及运营商网络MSE等网络位置。 H3C CR16000-F支持主控和交换网板完全物理分离,提供高品质的设备可靠性;支持高密度10GE、40GE、100GE接口,单槽位性能灵活扩展,可以满足不同网络位置需求;支持多维度的虚拟化技术,包括横向虚拟化IRF2、纵向虚拟VCF以及虚拟路由器MDC,可简化网络管理、提高可靠性;支持MSE,集SR和BRAS功能于一身,满足运营商的多业务边缘设备发展需求;支持1588v2以太网时钟同步、TDM仿真以及多种线路保护技术,满足运营商IP RAN组网需求;控制平面采用多核及SMP(Symmetrical Multi-Processing对称多处理)技术,运行先进的操作系统Comware V7,各软件模块具有独立的运行空间,可以动态加载、单独升级,实现ISSU。 产品规格: ii.H3C CR16000核心路由器

产品简介: CR16000 核心路由器(以下简称CR16000)是杭州华三通信技术有限公司自主研发的、基于100G平台的新一代核心路由器,主要应用在运营商IP骨干网、数据中心骨干互联节点以及各种行业大型IP网络的核心和汇聚位置。CR16000先进的体系架构和强大的路由转发性能能够满足用户现在及未来业务扩展的需求。 CR16000采用了创新的硬件架构,可以实现跨板数据的无阻塞交换能力,保障高密度10G 或100G板卡的线速转发;CR16000支持海量的路由表和转发表,作为互联网核心节点能够抵御大路由震荡的冲击,保证数据报文的准确转发;CR16000通过NSR、ISSU、IRF2、APS、BFD等多种高可靠性技术,保证业务永续。 产品规格:

路由与交换实验指导书(附步骤)

《路由与交换》实验手册 实验一交换机的基本配置 一、实验内容: 1.利用超级终端实现从console口对交换机进行配置 2.熟悉用户、特权、全局等基本模式间的转换 3.给交换机命名为wust 4.查看交换机版本、当前运行配置、初始配置,并保存当前配置 5.设置特权模式的明文/密文密码,验证在明文/密文密码同时设置 的情况下,哪一个生效 6.设置console口密码并验证 7.设置远程登录密码并验证 二、实验环境: 1.硬件环境 交换机一台、计算机一台、配置线一根 2.软件环境 WindowsXP操作系统、Pcaket Tracer仿真软件 3.实验拓扑结构图 三、实验步骤: 1.利用超级终端实现从console口对交换机进行配置 用串口配置时需要用专用配置电缆连接到设备的的CONSOLE

口和主机的串口,具体操作步骤如下: 1)接串口配置线缆,如果已经连接,请确认连接的主机串口是com1 还是com2; 2)建超级终端会话,windows 的附件中都有此软件; 3)选择通信串口(com1 或com2); 4)配置串口工作参数;(但路由器的第一次设置必须通过第一种方式 进行,此时终端的硬件设置如下: 波特率:9600 数据位:8 停止位:1 奇偶校验: 无 具体配置界面如下: 2.熟悉用户、特权、全局等基本模式间的转换 1) switch> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问

其它网络和主机,但不能看到和更改路由器的设置内容。 2)switch# 在switch>提示符下键入enable,路由器进入特权命令状态switch#,这时不但可以执行所有的用户命 令,还可以看到和更改路由器的设置内容。退回用户模式键入exit。3) switch(config)# 在switch#提示符下键入configure terminal,出现提示符 switch(config)#,此时路由器处于全局设 置状态,这时可以设置路由器的全局参数。退回特权模式键入exit。4)switch(config-if)#; switch(config-line)#; switch(config-switch)#;… 路由器处于局部设置状态,这时可以设置路由器某个局部的参数。3.给交换机命名为wust 在全局模式下 Switch(config)#hostname wust 取消命名 Switch(config)#no hostname wust 4.查看交换机版本、当前运行配置、初始配置,并保存当前配置 特权模式下 Switch#show version Switch#show running-config

路由与交换实训

路由与交换实训

苏州职业职业大学计算机工程学院实习(实训)报告 系部名称 计算机工 程学院专业 计算机网络技 术 地点流-310 学生姓名班级学号 实习(实训) 时间 2014 年 12 月 22-28 日 指导 教师 谭方勇 张晶 实习(实训)项目: 路由与交换实训 实习(实训)目的: 学生通过本实训,能够掌握网络的基本配置和管理,熟悉常用的交换和路由设备的特点和性能,能具备网络管理员及网络工程师的基本素质。并可完成《RCNA网络工程师》认证。 实验六、综合实验 实习(实训)设备、器材和仪表: 实习(实训)步骤和内容: 某公司网络拓扑结构如下图所示,该网络中接入层采用S2960,接入层交换机划分了办公网VLAN2和学生网VLAN4,VLAN2和VLAN4通过汇聚层交换机S3560与路由器A相连,另3560上有一个VLAN3存放一台网管设备。路由器(R2901)A与B通过路由协议获取路由信息后,办公网可以访问B路由器后的

FTP|WEBserver 。为了防止学生网内的主机访问重要的FTPserver,A路由器采用了访问控制列表的技术作为控制手段。 请根据下列要求完成实训任务: 实验要求: 1、根据拓朴图分别在S2960和S3560创建相应VLAN,g并在S2960上将 F0/10-15加入VLAN2,将F0/16-20加入VLAN4,在S3560上将F0/10-12加入VLAN3 2、在两台交换机之间配置实现冗余链路,解决环路问题 3、S3560通过SVI方式和RA互连 4、S3560配置实现VLAN间互连 5、RA和RB之间采用PPP链路,采用PAP或CHAP方式进行双向验证提高链 路的安全性。 6、在内网运应RIPV2实现互连,外网采用单区域OSPF进行互连。 7、内网用户通过NAPT访问外部网络。 8、通过访问列表控制所有人可以正常访问服务器,只有VLAN4不可以访问 FTP服务。允许所有VLAN的主机访问WEB服务,但不允许这些VLAN去ping 服务器。 9、通过相关show命令显示相关配置结果,并进行验证。 10、每个设备的实验配置过程请分别保存到以设备名字命名的文本文件中, 如s2960.txt、s3560.txt、R2911A.txt、R2911B.txt。 附加题:在内网增加VLAN 10,添加主机至该VLAN,在交换机S3560上设置DHCP服务,为VLAN10中的计算机动态分配IP地址。 实习(实训)结果分析(包括步骤、框图、数据处理: 一、在交换机上创建vlan,将接口加入vlan S3560: Switch>en Switch#conf t

路由交换技术实验报告》

《路由与交换技术》实验报告 学院(部)吉首大学张家界学院理工农学部专业、年级09级计算机科学与技术 姓名 学号2009071006 指导教师 时间2011年12月19日

目录 一、实验要求 (1) 二、实验分析 (2) 1.网络拓扑结构图 (2) 2.IP地址规划表 (2) 3.技术分析 (3) 三、实验步骤 (4) 1.网络设备基本配置 (4) 2.网络接口IP地址配置 (5) 3.路由配置 (6) 四、实验总结 (10) 五、参考文献 (12)

1.公司现有4个部门:技术部(10)、销售部(60)、财务部(4)售后服务部(25),并包含一个服务器组(6台服务器),分别位于两个相距400米的建筑物内; 2.公司内部采用192.168.1.0/24的私有IP地址,需要根据部门划分VLAN,并进行IP地址的子网划分; 3.为简化以后的网络维护,需要在每个设备上配置远程登录功能; 4.为了方便管理企业中其他计算机的IP地址,需要配置DHCP服务,使计算机能自动获取IP地址; 5.为了防止网络中可能出现的链路回路问题,需要开启交换机的链路冗余功能; 6.在传输链路的主干上配置端口聚合,提高干道的传输速率; 7.在企业网中,使用静态路由保证全网联通; 8.企业网与Internet间采用NPAT的方式实现互联,公有IP为59.78.21.211; 9.为了网络安全,设置ACL以控制财务部只能被销售部访问,技术部和售后服务部不能访问财务部数据,所有部门都能访问Internet。

1.网络拓扑结构图 2.IP地址规划表 IP地址规划表(192.168.1.0/24,公网IP:59.51.78.211/24) 设备名接口名IP地址子网掩码备注 核心交换机VLAN10192.168.1.0255.255.255.192销售部60 VLAN20192.168.1.64255.255.255.224售后服务部25 VLAN30192.168.1.96255.255.255.240技术部10 VLAN40192.168.1.112255.255.255.240服务器组6 VLAN50192.168.1.128255.255.255.248财务部4 边界路由器子网192.168.1.136255.255.255.252直联网络2 VLAN1192.168.1.192255.255.255.192管理VLAN S3560VLAN1192.168.1.193255.255.255.192 S2950(1)VLAN1192.168.1.194255.255.255.192192.168.1.193 S2950(2)VLAN1192.168.1.195255.255.255.192192.168.1.193 S2950(3)VLAN1192.168.1.196255.255.255.192192.168.1.193 S3560VLAN10192.168.1.1255.255.255.192是VLAN10网关S3560VLAN20192.168.1.65255.255.255.224是VLAN20网关S3560VLAN30192.168.1.97255.255.255.240是VLAN30网关S3560VLAN40192.168.1.113255.255.255.240是VLAN40网关S3560VLAN50192.168.1.129255.255.255.248是VLAN50网关

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

实验一 路由交换基础

实验一路由交换基础 一实验目的 1)掌握ensp实验平台安装方法 2)利用ensp实验平台完成路由器和交换机的基本配置 二实验要求 1)完成实验指导书中全部实验内容,记录实验结果; 2)写出实验报告。报告要求:有实验目的、实验内容、实验步骤、实验结果和实验结论。实验结论中应对实验结果给出合理的分析。 三实验环境 1)硬件pc机 2)网络环境 3)操作系统:windows平台 4)相关软件:VirtualBox、Wireshark、ensp 四实验步骤与内容 4.1 环境安装 4.1.1安装virtual box 图1 Virtual Box

使用默认安装virtualbox即可。中间会提示安装驱动。 图2 安装驱动 4.1.2安装WireShark 使用默认选项安装Wireshark。 图3 Wireshark 中间会提示安装WinPCap,按默认安装即可。 也可以使用npcap代替WinPCap。Npcap是基于winpcap开发的,其优势在于可以方便的过滤localhost上的数据包。而winpcap目前还不支持过滤localhost包。 如果安装npcap,则不要安装winpcap或者卸载掉winpcap。 图4 安装npcap

4.1.3安装ensp 图5 解压安装ensp 首先解压《eNSP V100R002C00B510 Setup.zip》,得到《eNSP V100R002C00B510 Setup.exe》文件后进行安装。 安装过程全部使用默认设置即可。 图6 运行ensp 4.2运行ensp 启动ensp后会有防火墙提示,一定要允许访问,否则ensp无法正常工作。 图7 允许访问网络

H3C IPv6 静态路由配置

操作手册 IP路由分册 IPv6 静态路由目录 目录 第1章 IPv6静态路由配置......................................................................................................1-1 1.1 IPv6静态路由简介.............................................................................................................1-1 1.1.1 IPv6静态路由属性及功能........................................................................................1-1 1.1.2 IPv6缺省路由..........................................................................................................1-1 1.2 配置IPv6静态路由.............................................................................................................1-2 1.2.1 配置准备..................................................................................................................1-2 1.2.2 配置IPv6静态路由...................................................................................................1-2 1.3 IPv6静态路由显示和维护..................................................................................................1-2 1.4 IPv6静态路由典型配置举例(路由应用).........................................................................1-3 1.5 IPv6静态路由典型配置举例(交换应用).........................................................................1-5

路由与交换实习实验报告参考

实验报告【实验网络拓扑结构】

【实验目的】 1.实现校园网网络连通 1)利用静态路由实现汇聚交换机和路由器与核心路由器间连通 2)利用rip实现内部汇聚交换机与核心路由器间连通 3)利用ospf实现汇聚路由器与核心路由器连通 4)通过设置单臂路由使教学楼1和教学楼2能互相连通 5)对学生宿舍楼和教学楼分别划分vlan 2.在核心路由器上实现nat转换,使内部网络能访问internet 3.设置标准acl规则:禁止外部用户访问内部网络 4.设置扩展acl规则:仅允许内部用户访问数据中心的80,21端口 6.在核心路由与出口路由间运用ppp协议配置 最后要求将检测结果放入一个WORD文档中,文件名为:学号-大作业.DOC中给出网络互通的效果,将PING截图 在各网络设备上,用SHOW RUN命令 对交换机,还要求SHOW VLAN, show int ip switchport 对路由器,还要求SHOW IP ROUTE 对NAT ,要求用PING –T ,及DEBUG IP NAT 对ACL,要求检测相关口或VLAN的ACL表,SHOW IP INT 端口号 【实验中运用的知识点】 1)静态路由 2)Rip 3)Ospf 4)nat转换 5)标准访问控制列表规则 6)扩展访问控制列表规则

7)划分vlan 8)单臂路由 9)广域网协议ppp 【实验配置步骤】 第一部分配置内部网络连通 注意:配置中省略了各端口的ip配置,相信端口ip可以从拓扑图中反应 1)接入交换机1配置 划分vlan Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan Switch(config-if)#switchport access vlan 2 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 3 Switch(config)#int fa0/1 Switch(config-if)#switchport trunk encapsulation dot1q (2960等交换机只支持协议,这里忽略) Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan all Switch(config-if)#exit 2)汇聚路由器配置 设置单臂路由 Router(config)#interface fa0/配置子接口这是配置单臂路由的关键,这个接口是个逻辑接口,并不是实际存在的物理接口,但是功能却和物理接口是一样的。Router(config-subif)#encapsulation dot1q 2 为这个接口配置协议,最后面的 2 是vlan 号,这也是关键部分 Router(config-subif)#ip address 为该接口划分ip地址。 Router(config-subif)#exit Router(config)#interface fa0/ Router(config-subif)#encapsulation dot1q 3 . Router(config-subif)#ip address Router(config-subif)#end 设置ospf Router(config)#router ospf 100 Router(config-router)#network 0.0.0.255 area 0 Router(config-router)#network 0.0.0.255 area 0 设置静态路由 Router(config)#ip route 0.0.0.0 3)接入交换机2配置 创建vlan4 vlan5 Switch(config)#int vlan4 Switch(config)#int vlan5

路由与交换实训报告

路由与交换实训报告 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

苏州市职业大学 实习(实训)报告名称交换与路由技术 2011年12月29日至2011年12月30日共1周院系计算机工程系 班级 10网络安全(CIW) 姓名胡帅帅 系主任李金祥 教研室主任谭方勇 指导教师方立刚、高小惠苏州市职业大学实习(实训)任务书名称:路由与交换 起讫时间:2011年12月29日~2011年12月30日院系:计算机工程系 班级: 10网络安全

指导教师:方立刚、高小惠系主任:李金祥

实验要求: 1、根据拓朴图分别在S2126和S3550创建相应VLAN ,并在S2126上将F0/10-15加入VLAN2,将F0/16-20加入VLAN4,在S3550上将F0/10-12加入VLAN3 2、在两台交换机之间配置实现冗余链路,解决环路问题 3、S3550通过SVI 方式和RA 互连 4、S3550配置实现VLAN 间互连 5、RA 和RB 之间采用PPP 链路,采用PAP 方式进行验证提高链路的安全性。 6、在全网运应RIPV2实现全网互连。 7、通过访问列表控制所有人可以正常访问服务器,只有VLAN4不可以访问FTP 服务。 8、通过相关命令显示相关配置结果,并进行验证 三、实习(实训)方式 ■ 集中 □ 分散 □ 校内 □ 校外 F0 S0 S0 F0 A B F0/5 VLAN1 F0/5 VLAN2 VLAN4 S2126 S3550 RA: 30 F 30 F S3550 : VLAN3= FTPserver VLAN3 F0/6 F0/6

路由交换技术实验指导书

路由交换技术实验指导书 部门: xxx 时间: xxx 整理范文,仅供参考,可下载自行编辑

目录 目录0 实验一跨交换机实现VLAN1b5E2RGbCAP 实验二 RIP路由协议基本配置5p1EanqFDPw 实验三 OSPF基本配置12DXDiTa9E3d 实验四 BGP基本配置17RTCrpUDGiT 综合实验175PCzVD7HxA

实验一跨交换机实现VLAN 【实验名称】 跨交换机实现VLAN。 【实验目的】 掌握如何在交换机上划分基于端口的VLAN、如何给VLAN内添加端口,理解跨交换机之间VLAN的特点。 【背景描述】 假设某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机系统连接在不同的交换机上,他们之间需要相互进行通信,但为了数据安全起见,销售部和技术部需要进行相互隔离,现要在交换机上做适当配置来实现这一目标。jLBHrnAILg 【需求分析】 通过划分Port VLAN实现交换机的端口隔离,然后使在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN里的计算机系统不能进行相互通信。xHAQX74J0X 【实验拓扑】 图2-1 实验拓扑图 【实验设备】 三层交换机1台 二层交换机1台 【预备知识】 交换机的基本配置方法,VLAN的工作原理和配置方法,Trunk的工作原理和配置方法 【实验原理】 VLAN

交换与路由技术实验指导手册簿

交换与路由技术实验指导手册 (内部资料) 鲁东大学信息与电气工程学院 计算机科学与技术系编制

实验一思科路由模拟软件Packet Tracer基本使用1.实验目的 掌握Cisco Packet Tracer软件的使用方法。 2.实验过程及主要步骤 (一)安装模拟器 1、运行“PacketTracer_setup”文件,并完成安装,汉化; ●进入页面。 (二)熟悉模拟器的各个界面 ●对用户界面中各项功能进行掌握。包括菜单栏、编辑、选项、视图、工具、扩展、主工具栏、公共工具栏、工作区、工作区选择栏、模式选择栏、设备类型选择栏等。 ●对工作区分类、操作模式、设备类型和配置方式进行了解和熟悉。 ●掌握IOS命令模式 1.用户模式 2.特权模式 3.全局模式 ●掌握IOS帮助工具 1.查找工具 2.部分字符 3.历史命令缓存 ●掌握网络设备的配置方式——控制台端口配置方式 (三)使用模拟器 ●运行Cisco Packet Tracer软件,在逻辑工作区放入一台集线器(HUB)和三台终端设备PC,用直连线(Copper Straight-Through)按下图将HUB和PC工作站连接起来,HUB端接Port口,PC端分别接以太网(Fastethernet)口。

2、分别点击各工作站PC,进入其配置窗口,选择桌面(Desktop)项,选择运行IP地址配置(IP Configuration),设置IP地址和子网掩码分别为PC0:1.1.1.1,255.255.255.0;PC1:1.1.1.2,255.255.255.0;PC2:1.1.1.3,255.255.255.0。 3、点击Cisco Packet Tracer软件右下方的仿真模式(Simulation Mode)按钮,如图1-2所示。将Cisco Packet Tracer的工作状态由实时模式(Realtime)转换为仿真模式(Simulation)。 图1-2 按Simulation Mode按钮 4、点击PC0进入配置窗口,选择桌面Desktop项,选择运行命令提示符Command Prompt,如图所示。 进入PC配置窗口

ict企业网关h3c路由器配置实例

ICT企业网关H3C路由器配置实例 以下是拱墅检查院企业网关的配置实例。路由器是选H3C MRS20-10(ICG2000),具体配置的内容是: PPP+DHCP+NAT+WLAN [H3C-Ethernet0/2] # version 5.20, Beta 1605 # sysname H3C # domain default enable system # dialer-rule 1 ip permit # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable

# dhcp server ip-pool 1 network 192.168.1.0 mask 255.255.255.0 gateway-list 192.168.1.1 dns-list 202.101.172.35 202.101.172.46 # acl number 2001 rule 1 permit source 192.168.1.0 0.0.0.255 # wlan service-template 1 crypto ssid h3c-gsjcy authentication-method open-system cipher-suite wep40 wep default-key 1 wep40 pass-phrase 23456 service-template enable # wlan rrm 11a mandatory-rate 6 12 24 11a supported-rate 9 18 36 48 54 11b mandatory-rate 1 2 11b supported-rate 5.5 11 11g mandatory-rate 1 2 5.5 11

H3C交换机产品线介绍

H3C网络安全产品简介
n 网络之交换机 n 网络之路由器 n 网络之WLAN n 安全
https://www.doczj.com/doc/f66988205.html,
0

如何为用户建议局域网
一切围绕用户需求
基础需求 ü ü 信息点数量(需要接入网络的终端数量) 上联方式(交换机连接使用光纤还是网线)
个性化需求 ü 个性化需求,如是否需要统一网管、防ARP攻击等。(个性化需求最能体现H3C产品优势,需要有意 识地引导)
技巧:要把产品特性和功能以用户需求的方式展现出来,比如统一网关如何节省人力成本和设备成本,防
ARP攻击如何保证工作的不间断和信息安全等。
具体的局域网配置清单,可以访问H3C商业子站局域网配置器
https://www.doczj.com/doc/f66988205.html,
1

业界最完备的交换机产品线
从高端到低端,从核心层到接入层,灵活满足不同层级客户的需要
核心路由 交换机
H3C S7600 H3C S7500 H3C S9500E系列 H3C S7500E H3C S9500 H3C S12500系列
全千兆智能 交换机
H3C S5100SI/EI H3C S5500SI/EI(-PWR) H3C S5510 H3C S5600(-PWR) H3C S5800
智能二层/三层 交换机
H3C S3100SI/EI H3C S3600SI/EI H3C S3610 H3C E系列
SMB交换机
S1508/16L/E S2108/26 S1526/S1550/50E E126-SI S5016P/24P S5024E/S5048E S1600
https://www.doczj.com/doc/f66988205.html,
2

路由交换技术实验报告范本

Record the situation and lessons learned, find out the existing problems and form future countermeasures. 姓名:___________________ 单位:___________________ 时间:___________________ 路由交换技术实验报告

编号:FS-DY-20887 路由交换技术实验报告 本实验报告将路由交换技术实验所要求的重点内容编排为八个实验章节,各章内容结构一致。每章第一部分是实验所涉及技术的概述,使大家可以较快回忆起理论课上的技术要点,为实验进行技术上的准备;第二部分是实验内容部分,讲解具体的实验,是各章的中心;第三部分是本章小结,以列表的方式对本章中所用到的命令进行总结,以便读者查阅。 如下面结构概述所述,各章实验内容都对CCNP有所涉猎,各位学员倘有疑惑,可以翻阅相关CCNP的资料书籍以期达到更加深入的理解。 学习网络技术最好的方法便是亲自动手做实验,希望大家能够在实际环境中完成所有实验,熟练掌握配置命令;网络上提供了模拟器,希望学员回去之后可以多用模拟器模拟网络环境,熟悉配置命令。

第一和第二个实验是关于无线局域网演示、网线制作和路由器基本使用,为以后的六个章节的实验打下基础。 实验三、四主要关于路由协议的配置,在路由器上进行静态路由、RIP、IGRP和单区域OSPF的基本配置,此部分知识点在CCNP课程中发展为第五学期课程――高级路由技术;实验五介绍了网络环境中经常用到的一种安全控制技术――IP访问控制列表,还涉及到了TCP/IP协议栈的相关知识; 实验六、七是关于交换机的基础配置以及VLAN的配置,本知识点在CCNP课程中发展为第七学期――多层交换技术; 实验八介绍了当今流行的两种广域网技术帧中继和NAT 技术,本知识点在CCNP课程中发展为第六学期――远程接入技术。 实验一网线的制作和无线AP配置演示 五类非屏蔽双绞线价格相对便宜,组网灵活,在中国的网络布线中,使用非常广泛。无线局域网较之传统有线局域网具有安装便捷、使用灵活和易于扩展等特点,近年来,随着适用于无线局域网产品的价格正逐渐下降,相应软件也逐

交换与路由实训报告

交换与路由 实训报告 实验一交换机的基本配置与管理 实验目标 ●掌握交换机基本信息的配置管理。 技术原理 ●交换机的管理方式基本分为两种:带内管理和带外管理。 ●通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置 交换机必须利用Console端口进行配置。 ●通过Telnet、拨号等方式属于带内管理。

●交换机的命令行操作模式主要包括: ●用户模式Switch> ●特权模式Switch# ●全局配置模式Switch(config)# ●端口模式Switch(config-if)# 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机命令行 ●进入特权模式(en) ●进入全局配置模式(conf t) ●进入交换机端口视图模式(int f0/1) ●返回到上级模式(exit) ●从全局以下模式返回到特权模式(end) ●帮助信息(如? 、co?、copy?) ●命令简写(如conf t) ●命令自动补全(Tab) ●快捷键(ctrl+c中断测试,ctrl+z退回到特权视图) ●Reload重启。(在特权模式下) ●修改交换机名称(hostname X) 实验设备 Switch_2960 1台;PC 1台;配置线; 实验二交换机的Telnet远程登陆配置 实验目标 ●掌握采用Telnet方式配置交换机的方法。 技术原理 ●配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一个网段): ●在2层交换机中,IP地址仅用于远程登录管理交换机,对于交换机的运行不是必需,但是若没有配置管理IP地址, 则交换机只能采用控制端口console进行本地配置和管理。 ●默认情况下,交换机的所有端口均属于VLAN1,VLAN1是交换机自动创建和管理的。每个VLAN只有一个活动的管 理地址,因此对2层交换机设置管理地址之前,首先应选择VLAN1接口,然后再利用IP address配置命令设置管理 IP地址。

h3c路由器典型配置案例

version 5.20, Release 2104P02, Basic # sysname H3C # nat address-group 27 122.100.84.202 122.100.84.202 # # domain default enable system # dns resolve dns proxy enable # telnet server enable # dar p2p signature-file cfa0:/p2p_default.mtd # port-security enable # # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable # dhcp server ip-pool 1 network 192.168.201.0 mask 255.255.255.0 gateway-list 192.168.201.1 dns-list 202.106.0.20 202.106.46.151 # # user-group system # local-user admin password cipher .]@USE=*8 authorization-attribute level 3 service-type telnet # interface Aux0 async mode flow link-protocol ppp

interface Cellular0/0 async mode protocol link-protocol ppp # interface Ethernet0/0 port link-mode route nat outbound address-group 27 ip address 122.100.84.202 255.255.255.202 # interface Ethernet0/1 port link-mode route ip address 192.168.201.1 255.255.255.0 # interface NULL0 # # ip route-static 0.0.0.0 0.0.0.0 122.100.84.201 # dhcp enable # load xml-configuration # user-interface con 0 user-interface tty 13 user-interface aux 0 user-interface vty 0 4 authentication-mode scheme user privilege level 3 set authentication password simple###¥¥¥# return [H3C]

相关主题
相关文档 最新文档