CCNA 实验17 NAT轮询实验
- 格式:docx
- 大小:58.39 KB
- 文档页数:2
实验报告——实验⼀:NAT配置实验⼀:NAT配置实验⽬的1、掌握NAT相关概念、分类和⼯作原理2、学习配置NAT的命令和步骤3、查看NAT转换配置情况4、练习配置动态NAT和PAT实验要求1、NAT拓扑与地址规划;2、NAT基本配置和PAT配置3、验证NAT和PAT配置并给出配置清单实验拓扑实验设备(环境、软件)路由器2台,交叉线3条,serial DCE线⼀条。
Pc机2台,www服务器⼀台。
实验设计到的基本概念和理论NAT技术使得⼀个私有⽹络可以通过internet注册IP连接到外部世界,位于inside⽹络和outside ⽹络中的NAT路由器在发送数据包之前,负责把内部IP翻译成外部合法地址。
内部⽹络的主机不可能同时于外部⽹络通信,所以只有⼀部分内部地址需要翻译。
NAT的主要⽤途是让⽹络能使⽤私有IP地址⼀节省IP地址。
NAT将不可路由的私有内部地址转换成可路由的NAT的翻译可以采取静态翻译(static translation)和动态翻译(dynamic translation)两种。
静态翻译将内部地址和外部地址⼀对⼀对应。
当NAT需要确认哪个地址需要翻译,翻译时采⽤哪个地址pool时,就使⽤了动态翻译。
采⽤portmultiplexing技术,或改变外出数据的源port技术可以将多个内部IP地址影射到同⼀个外部地址,这就是PAT(port address translator)。
当影射⼀个外部IP到内部地址时,可以利⽤TCP的load distribution技术。
使⽤这个特征时,内部主机基于round-robin机制,将外部进来的新连接定向到不同的主机上去。
注意:load distributiong 只有在影射外部地址到内部的时候才有效。
实验过程和主要步骤步骤⼀:主机与服务器的IP地址配置1、PC0上IP的配置192.168.3.12、PC1上IP的配置192.168.2.13、服务器IP的配置222.22.22.1步骤⼆:Router0的配置1、端⼝配置Router>enableRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface f0/0Router(config-if)#ip address 192.168.3.2 255.255.255.0Router(config-if)#no shut%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upRouter(config-if)#exitRouter(config)#interface f1/0Router(config-if)#ip address 192.168.2.2 255.255.255.0Router(config-if)#no shutRouter(config-if)#%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to upRouter(config-if)#exitRouter(config)#interface s2/0Router(config-if)#ip address 202.196.32.1 255.255.255.0Router(config-if)#clock rate 9600Router(config-if)#no shut%LINK-5-CHANGED: Interface Serial2/0, changed state to downRouter(config-if)#end%SYS-5-CONFIG_I: Configured from console by consoleRouter#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]Router#2、配置静态默认路由Router#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#ip route 0.0.0.0 0.0.0.0 s2/0Router(config)#endRouter#步骤三:Router1的配置1、端⼝配置Router>enableRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface s2/0Router(config-if)#ip address 202.196.32.2 255.255.255.0Router(config-if)#no shut%LINK-5-CHANGED: Interface Serial2/0, changed state to upRouter(config-if)#exitRouter(config)#interface f0%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up /0Router(config-if)#exitRouter(config)#interface f0/0Router(config-if)#ip address 222.22.22.2 255.255.255.0Router(config-if)#no shut%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed stateto upRouter(config-if)#end%SYS-5-CONFIG_I: Configured from console by consoleRouter#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]步骤四:NAT配置把路由器Router0作为局域⽹的边界路由,在其上配置静态NAT转换,⽬的是形成如下对⽐,使得PC1可以通信,⽽PC0不能通信。
目录实验一路由器基本配置 (1)实验二静态路由 (3)实验三缺省路由 (5)实验四静态路由&缺省路由&CDP协议 (7)实验五三层交换机实现VLAN间通信 (9)实验六Vtp (11)实验七生成树STP (13)实验八RIP路由协议1 (17)实验九RIP路由协议2 (19)实验十OSPF单区域1 (21)实验十一OSPF单区域2 (22)实验十二OSPF单区域3 (24)实验十三EIGRP (26)实验十四ACL标准访问控制列表 (29)实验十五扩展ACL -1 (31)实验十六扩展ACL -2 (33)实验十七专家级访问控制列表 (36)实验十八动态NAT (37)实验十九NAT地址转换 (39)实验二十单臂路由 (41)实验二十一PPP chap认证 (43)实验二十二研究应用层和传输层协议 (44)实验二十三检查路由 (45)实验二十四研究ICMP 数据包 (47)实验二十五研究第2 层帧头 (49)实验二十六地址解析协议(ARP) (50)实验二十七中间设备用作终端设备 (52)实验二十八管理设备配置 (54)实验一路由器基本配置一、实验设备一台路由器,一台PC,配置线一条。
二、实验要求1.更改路由器名称为RA2.设置password为cisco1,secret为cisco2,vty为cisco3,并要求所有密码都加密。
3.关闭域名查找,命令输入同步。
4.配置以太网口的IP为202.119.249.2195.设置登陆提示信息6.对串行口进行描述(描述信息为:welcome to lixin lab)7.将上述信息保存到tftp server8.将实验过程配置写在记事本中进行粘贴。
9.配置VTY访问权限。
10.禁止路由器进行域名解析。
三、实验步骤Router>enableRouter#configure terminalRouter(config)#hostname RA 设置路由器名RA(config)#enable password cisco1 设置密码RA(config)#enable secret cisco2 设置加密密码RA (config)#no ip domain-lookup关闭域名查找(当我们打错命令时,不会去查找DNS,造成延时)RA (config)#line console 0RA (config-line)#logging synchronous命令输入达到同步(信息提示不会打断你的输入)RA (config-line)#exec-timeout 0 0 设置永久不超时RA (config-line)#exitRA(config)#line vty 0 4RA(config-line)#(enable)password cisco3 设置vty密码RA(config-line)#exitRA(config)#service password-encryption 对密码加密RA(config)#int fastEthernet 0/0RA(config-if)#ip address 202.119.249.1 255.255.255.0 对以太网口fa0/0配置IP RA(config-if)#no shutdown 开启端口RA(config-if)#exitRA(config)#banner motd & welcome welcome to ccna lab & 设置登陆提示信息RA(config)#int fa0/1RA(config-if)#description this is a fast port 描述端口信息RA(config-if)#exitRA(config)#copy running-config tftp 把信息保存到tftp实验二静态路由一、实验设备两台28系列型号路由器通过串口相连。
建策CCNA机架说明1.首先确保您的PC是自动获取IP2.查看用什么方式登录到设备上,如果是用以太网线telnet登录时,请按照以下步骤。
3.开始,运行,CMD ,回车,测试是否可以PING通192.168.1.2234.输入telnet 192.168.1.2235.telnet成功后,会出现输入密码的界面,输入ccna,进入了为TerminalServer的路由器的用户模式。
5.当您第一次登陆到机架的时候,请输入r1进入1号机器,退出请同时按CTRL+SHIFT+6,松开后按X,退出到TerminalServer.同理r2 进入2号,r3进入3号机器。
6.之后您想再次登陆到1号机器的时候,请输入1 即可,2 号机器请输入2,3号机器请输入3。
7.当遇到线路不通或无法登陆时,请输入clear line & (&为您认为不通的那条线路),比如2号线路登陆不进去,则clear line 2,之后按回车清除线路后,请输入r2让路由器重新认一次。
如果是用console口登陆时则是直接打开超级终端并将COM口设置为默认值。
如遇其他问题,请找相关实验老师。
实验一认识设备端口及连接一、路由器接口1. 局域网接口(1)A UI端口AUI端口它就是用来与粗同轴电缆连接的接口,它是一种“D”型15针接口,这在令牌环网或总线型网络中是一种比较常见的端口之一。
路由器可通过粗同轴电缆收发器实现与10Base-5网络的连接。
但更多的则是借助于外接的收发转发器(AUI-to-RJ-45),实现与10Base-T以太网络的连接。
当然,也可借助于其他类型的收发转发器实现与细同轴电缆(10Base-2)或光缆(10Base-F)的连接。
AUI接口示意图如图1所示。
此主题相关图片如下:(2).RJ-45端口RJ-45端口是我们最常见的端口了,它是我们常见的双绞线以太网端口。
因为在快速以太网中也主要采用双绞线作为传输介质,所以根据端口的通信速率不同RJ-45端口又可分为10Base-T网RJ-45端口和100Base-TX网RJ-45端口两类。
NAT实验的实施步骤简介在计算机网络中,网络地址转换(NAT)是一种将私有IP地址转换为公有IP地址的技术。
NAT技术在实际网络环境中广泛应用,它允许多台设备共享一个公网IP地址,提高了IP地址的利用率。
本文档将介绍NAT实验的实施步骤,帮助读者理解和掌握NAT技术的原理和实际应用。
实验环境准备在进行NAT实验之前,需要准备以下实验环境: - 一台路由器设备(如:Cisco路由器、Juniper路由器等) - 两台主机设备(如:PC、服务器等) - 连接路由器和主机的网络线缆实验步骤下面是进行NAT实验的具体步骤:1.连接实验设备–将路由器和主机设备通过网络线缆进行连接,确保物理连接正常。
2.配置路由器接口–在路由器上配置连接主机的接口,分配IP地址和子网掩码。
–配置默认路由,将数据包转发到公网接口。
3.配置NAT规则–在路由器上配置NAT规则,将私有IP地址映射为公有IP地址。
–配置端口转发规则,将特定端口的数据包转发到内部主机。
4.配置访问控制策略–配置访问控制列表(ACL),实现对数据包的过滤和安全控制。
–限制特定主机或IP地址的访问权限。
5.测试NAT功能–在主机上使用ping命令测试与公网的连通性。
–在主机上使用telnet或SSH等工具测试端口转发功能。
6.监控和故障排除–使用网络监控工具(如:Wireshark)监控数据包的流动。
–根据监控结果,进行故障排除和网络优化。
7.实验总结和分析–总结本次实验的结果和经验,分析NAT技术的优缺点。
–探讨NAT技术在实际网络中的应用场景和未来发展方向。
注意事项进行NAT实验时,需要注意以下事项: - 确保实验设备的硬件和软件配置符合NAT实验的需求。
- 依据实验目的和具体环境,合理安排IP地址的分配和子网划分。
- 遵守实验守则,不干扰他人网络和数据通信。
- 在实验过程中记录实验结果和问题,及时解决故障和疑问。
结论NAT技术是计算机网络中常用的一种技术,通过将私有IP地址转换为公有IP 地址,提高了IP地址的利用率。
实验报告17静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。
借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。
动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。
也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。
动态转换可以使用多个合法外部地址集。
当ISP提供的合法IP地址略少于网络内部的计算机数量时。
可以采用动态转换的方式。
端口多路复用(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PA T,Port Address Translation).采用端口多路复用方式。
内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。
同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。
因此,目前网络中应用最多的就是端口多路复用方式。
【注意事项】1.在配置的时候不要把inside和outside应用接口弄错2.要加上能能使数据包外发的路由协议。
该实验所需要的简单实验拓扑。
请用模拟器拓扑替换此图。
实验拓扑图实验步骤及命令清单本次实验步骤对锐捷机架真实设备和思科模拟器均可。
本节实验报告由三个实验组成。
注意:PC机和路由器之间用交叉线相连。
实验步骤:参看电子书——CCNA实验指导实验。
实验二十:静态地址转换实验二十一:动态地址转换实验二十二:PAT一、静态地址转换:通过实验掌握静态NAT的配置方法及实际应用。
根据需要将内部主机PC1:192.168.1.1和PC2:192.168.1.2私有地址转为能上外网的公有地址。
网络工程实验四NAT和PAT配置一、实验环境一台装有Boson NetSim for CCNP和Boson Network Designer软件的PC 机。
二、实验目的本实验的目的是通过配置静态地址传输,动态地址传输,对NAT的工作原理有初步的熟悉,把握NAT在路由器上的配置方法,对NAT在网络上的应用有更深的了解。
三、实验步骤1、通过Boson Network Designer画出实验拓扑图。
2、配置静态NAT,查看配置并用Ping命令检验3、配置动态NAT,同样查看配置并检验4、配置动态PAT四、实验过程Step1:在Boson Network Designer画出实验拓扑图如图3-1所示。
图3-1 实验拓扑图Step2:配置各个路由器端口的IP地址,并在RouterB和RouterC上配置到网段的静态路由。
而在RouterA上分别为RouterB和RouterC配置一条到达内部全局地址的静态路由。
如图4-1,4-2,4-3,4-4,4-5,4-6所示。
图 4-1Host_1IP图 4-2Host_1IP图 4-3Host_1IP图 4-4RouterA各端口和静态路由配置图 4-5RouterB各端口和静态路由配置图 4-6RouterC各端口和静态路由配置Step3:在RouterB上配置静态NAT,将Host_2的内部局部地址10.0.1.2转化为外部全局地址。
如图4-7所示。
图 4-7在RouterB配置静态NAT在Host_1主机上使用Ping检验静态NAT,如图4-8所示可以Ping通,证明静态NAT配置成功。
图 4-8使用Ping命令检验静态NATStep4:在RouterB上配置静态NAT,允许Host_3所在网段通过外部全局地址到地址访问Internet。
如图4-9所示。
图 4-9在RouterC上配置动态NATStep5:配置PAT,先删除所有NAT配置,保留ACL的配置。
CCNA实验手册Version 3.0By @红茶三杯 敏捷的网络工程师之路修订记录文档说明目录1实验准备 (4)1.1通过Console接口登录设备 (4)1.2Cisco IOS基础 (10)1.3GNS模拟器 (13)2路由篇 (21)2.1路由器基础配置 (21)2.2静态路由 (27)2.3RIPv2 (33)2.4EIGRP (40)2.5OSPF单区域 (45)2.6OSPF多区域 (49)3交换篇 (54)3.1二层交换基础 (54)3.2使用以太网子接口实现VLAN之间的互访 (57)3.3二层交换机的管理VLAN (60)3.4使用SVI实现VLAN间的互访 (67)4安全篇 (70)4.1标准ACL (70)4.2扩展ACL (72)4.3NAT (75)4.4DHCP (81)4.5综合实验1 (83)4.6综合实验2 (86)5广域网篇 (90)5.1PPP(PAP认证) (90)5.2PPP(CHAP单向认证) (92)5.3PPP(CHAP双向认证) (94)5.4帧中继基础实验 (95)5.5帧中继Hub&Spoke模型基础实验 (98)5.6帧中继P2P子接口实验 (102)6综合实验 (105)6.1综合实验1 (105)6.2综合实验2 (116)1 实验准备1.1 通过Console接口登录设备图1-1 数据网络在网络工程领域,数据网络(Data Network),如图1-1所示,指的是由各种网络设备(例如路由器、交换机、防火墙、负载均衡器)、终端及服务器等搭建而成的一张网。
数据网络的基本功能是使得网络上不同节点之间能够相互通信,从而使得各种业务系统能够在网络上正常运行。
当然这些设备是需要经过我们的配置及部署之后才能够发挥作用,数通工程师(在许多场合也被称为网络工程师)根据实际的需求,对网络进行规划、设计,并最终将设备调试妥当,把网络搭建起来。
通常对于设备的调试,大多是基于命令行的。
C C N A大型综合实验(总10页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--CCNA大型综合实验(拿出来分享一下)~环境背景:中小型企业.有两个部门,销售部(vlan 10)与行政部(vlan 20).同部门之间采用二层交换网络相连;不同部门之间采用单臂路由方式互访.企业有一台内部web服务器,承载着内部网站,方便员工了解公司的即时信息.局域网路由器启用多种路由协议(静态路由、动态路由协议),并实施路由控制、负载均衡、链路认证、访问限制等功能.企业有一条专线接到运营商用以连接互联网,采用Frame-Relay封装,需要手工设置DLCI与IP的映射.由于从运营商只获取到一个公网IP地址,所以企业员工上网需要做NAT网络地址转换.PS:由于实验需要涵盖CCNA所有知识点,所以设计的实验环境与现实工程考虑并不完全一致. 具体需求:一.Basic基础配置按照拓扑搭建网络:1.为R1/R2/R3/R4/Sw1/Sw2命名.2.在Sw1/Sw2上设置特权密文密码cisco.关闭远程访问登陆密码.3.配置R1接口.4.配置R2接口.5.配置R3接口.6.配置R4接口.7.配置PC1/PC2/PC3/PC4/Server的IP地址以及默认网关.(R4/R5的S1/1 S1/0接口、R1的F0/、R3的F0/接口先不配置)二.交换部分1.[Trunk]Sw1与Sw2的F0/11,F0/12接口封装为Trunk.2.[STP]观察生成树:指出哪个Switch是根桥;哪个接口是根端口;哪个接口是指定端口;哪个接口是非指定端口.请用PT的注释功能在拓扑相应地方标记.(标记题)3.[Etherchannel]做Etherchannel捆绑Sw1与Sw2的F0/11,F0/12接口.要求使用Cisco PAGP协议中的主动协商模式.4.[VTP]在Sw1与Sw2上配置VTP, 域名为作为Server;Sw2作为Client,设置密码为cisco.5.[VLAN]创建vlan 10,命名为sales; vlan 20,命名为Admin.并把相应的接口划分到所属vlan中.6.[管理vlan/访问控制]在Sw1上设置管理vlan 10,地址为/24;管理vlan 20,地址为/24.做ACL访问控制,要求只有PC1/PC2可以远程访问Sw1.7.[单臂路由]配置单臂路由:vlan 10以R1的F0/作为出口网关;vlan 20以R3的F0/作为出口网关.三.路由部分[路由部分必须每完成一步检查现象]1.[默认路由]在R4上配置默认路由,出口指向运营商.2.[RIP]在R1/R2/R3/R4上配置RIPv2(关闭自动汇总),使得全网互通[R4与运营商R5的S1/1 S1/0接口不宣告].3.[等价负载均衡]在R1上观察去往网络的等价负载均衡现象,请写出实现RIP负载均衡的条件,RIP的Metric是什么.(简答题1)4.[路由控制/浮动静态路由]在R1上为网络配置浮动静态路由,权值为119,要求所走路径为R1-R4-R3.5.[OSPF]在R1/R2/R3/R4上配置单区域(area 0)OSPF,使得全网互通[R4与运营商R5的S0/0接口不宣告].6.[OSPF]观察R1/R2/R3/R4路由表协议标识:现在是通过什么协议学习到路由信息为什么请写出.(简答题2)7.[OSPF]在R1/R2的串行链路上做OSPF链路认证,密码为cisco.8.[OSPF]在R1上观察去往网络只有一条路径.指出是哪一条路径为什么只有这一条路径OSPF的Metric是什么(简答题3)9.[OSPF]在R1上实现去往网络的负载均衡.10.[EIGRP]在R1/R2/R3/R4上配置EIGRP(关闭自动汇总),使得全网互通.要求使用反掩码宣告准确的接口地址[R4与运营商R5的S0/0接口不宣告].11.[EIGRP-非等价负载均衡]在R1上实现去往网络的非等价负载均衡.12.[ACL]在R1上做ACL访问限制:所有用户都可以ping通Server; 除PC1和PC4以外,其他用户都可以访问内部网站.四.广域网部分1.[PPP]R1/R2的串行链路封装为PPP,做PAP认证.R1为R2创建用户名BBB,密码为222;R2为R1创建用户名AAA,密码为111.2.[Frame-Relay]在R4/R5上配置Frame-Relay.要求使用静态匹配方式.R5使用PVC 504,R4使用类型使用Ansi.3.[OSPF]在R4上做OSPF默认路由宣告(default-information originate),使得其他OSPF路由器得知有一默认路由指向运营商.4.[NAT]在R4上配置NAT,使得企业内部所有PC都能上网(ping通运营商的), Server不能连接外网.至此:内网PC全部互联,PC2/PC3可以访问内部网站.详细配置如下:Router1配置Router>Router>enRouter#conf tRouter(config)#hostname R1R1(config)#int f0/R1(config-subif)#encapsulation dot1Q 10R1(config-subif)#ip addressR1(config)#int f0/1R1(config-if)#no shutdownR1(config-subif)#exitR1(config)#int s1/3R1(config-if)#ip addressR1(config-if)#no shutdownR1(config-if)#exitR1(config)#int f0/0R1(config-if)#ip addressR1(config-if)#no shutdownR1(config-if)#int s1/1R1(config-if)#ip addressR1(config-if)#no shutdownR1#conf tR1(config)#router ripR1(config-router)#version 2R1(config-router)#networkR1(config-router)#networkR1(config-router)#networkR1(config-router)#R1(config-router)#no auto-summaryR1(config)#ip route 119R1#conf tR1(config)#access-list 110 deny tcp host host eq www R1(config)#access-list 110 deny tcp host host eq www R1(config)#access-list 110 permit ip any anyR1(config)#int s1/3R1(config-if)#ip access-group 110 outR1(config-if)#exitR1(config)#username AAA PAssword 111R1(config)#int s1/1R1(config-if)#encapsulation pppR1(config-if)#ppp authentication papR1(config-if)#ppp pap sent-username BBB PAssword 222 Router2配置Router>Router>enRouter#conf tRouter(config)#hostname R2R2(config)#int s1/1R2(config-if)#ip addressR2(config-if)#no shutdownR2(config-if)#clock rate 9600R2(config-if)#exitR2(config)#int s1/2R2(config-if)#ip addressR2(config-if)#no shutdownR2(config-if)#clock rate 9600R2(config-if)#R2#conf tR2(config)#router ripR2(config-router)#version 2R2(config-router)#networkR2(config-router)#no auto-summaryR2(config)#username BBB PAssword 222R2(config)#int s1/1R2(config-if)#encapsulation pppR2(config-if)#ppp authentication papR2(config-if)#ppp pap sent-username AAA PAssword 111 Router3配置Router>Router>enRouter#conf tRouter(config)#hostname R3R3(config)#int s1/2R3(config-if)#ip addressR3(config-if)#no shutdownR3(config-if)#exitR3(config)#int f0/R3(config-subif)#encapsulation dot1Q 20 R3(config-subif)#ip addressR3(config)#int f0/0R3(config-if)#no shutdownR3(config-subif)#exitR3(config)#int f0/1R3(config-if)#ip addressR3(config-if)#no shutdownR3#R3#conf tR3(config)#router ripR3(config-router)#version 2R3(config-router)#networkR3(config-router)#networkR3(config-router)#networkR3(config-router)#no auto-summary Router4配置Router>Router>enRouter#conf tRouter(config)#hostname R4R4(config)#int f0/1R4(config-if)#ip addressR4(config-if)#no shutdownR4(config-if)#exitR4(config)#int f0/0R4(config-if)#ip addressR4(config-if)#no shutdownR4(config-if)#exitR4(config)#int s1/1R4(config-if)#ip addressR4(config-if)#no shutdownR4(config-if)#R4>R4>enR4#conf tR4(config)#ip routeR4>enR4#conf tR4(config)#router ripR4(config-router)#version 2R4(config-router)#default-information originateR4(config-router)#no auto-summaryR4(config-router)#networkR4>R4>enR4#conf tR4(config)#int s1/1R4(config-if)#encapsulation frame-relayR4(config-if)#frame-relay lmi-type ansiR4#conf tR4(config)#int f0/0R4(config-if)#ip nat insideR4(config-if)#exitR4(config)#int f0/1R4(config-if)#ip nat insideR4(config-if)#exitR4(config)#int s1/1R4(config-if)#ip nat outsideR4(config-if)#exitR4(config)#access-list 99 deny hostR4(config)#access-list 99 permit anyR4(config)#ip nat inside source list 99 interface s1/1 overload Router5配置(运营商)Router>Router>enRouter#conf tRouter(config)#int s1/0Router(config-if)#ip addressRouter(config-if)#no shutdownRouter(config-if)#Router>Router>enRouter#conf tRouter(config)#int s1/0Router(config-if)#encapsulation frame-relayRouter(config-if)#frame-relay lmi-type ansi Router6配置Router>Router>enRouter#conf tRouter(config)#hostname R6R6(config)#int f0/0R6(config-if)#ip addressR6(config-if)#no shutdownR6(config-if)#int s1/3R6(config-if)#ip addressR6(config-if)#no shutdownR6(config-if)#clock rate 9600R6(config-if)#R6#conf tR6(config)#router ripR6(config-router)#version 2R6(config-router)#no auto-summaryR6(config-router)#networkR6(config-router)#SW1配置Switch>Switch>enSwitch#Switch#vlan databaseSwitch(vlan)#vlan 10VLAN 10 added:Name: VLAN0010Switch(config-vlan)#name salesSwitch(config)#Switch(config)#vtp domainSwitch(config)#vtp password cisco Switch(config)#vtp mode serverSwitch(config)#vtp version 2Switch(vlan)#vlan 20VLAN 20 added:Name: VLAN0020Switch(config-vlan)#name AdminSwitch(vlan)#exitSwitch#conf tSwitch(config)#int f0/2Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 10Switch(config-if)#exitSwitch(config)#int f0/3Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 20Switch(config)#Switch(config)#int range f0/11-12Switch(config-if-range)#switchport mode trunkSwitch(config)#Switch(config)#int f0/1Switch(config-if)#switchport mode trunkSwitch(config-if)#Switch#Switch#conf tSwitch(config)#enable password ciscoSwitch(config)#Switch(config)#int range f0/11-12Switch(config-if-range)#channel-group 1Switch(config-if-range)#channel-group 1 mode desirable Switch# conf tSwitch(config)#Switch(config)#vtp domainSwitch(config)#vtp password ciscoSwitch(config)#vtp mode serverSwitch(config)#vtp version 2Switch#conf tSwitch(config)#int vlan 10Switch(config-if)#ip addressSwitch(config-if)#exitSwitch(config)#int vlan 20Switch(config-if)#ip addressSwitch(config-if)#Switch#conf tSwitch(config)#line vty 0 4Switch(config-line)#password ciscoSwitch(config-line)#loginSwitch(config-line)#exitSwitch(config)#access-list 99 permit hostSwitch(config)#access-list 99 permit hostSwitch(config)#line vty 0 4Switch(config-line)#access-class 99 inSwitch(config-line)#SW2配置Switch>Switch>enSwitch#Switch#conf tSwitch(config)#vlan 10Switch(config-vlan)#name salesSwitch(config-vlan)#exitSwitch(config)#vlan 20Switch(config-vlan)#name AdminSwitch(config-vlan)#exitSwitch(config)#int f0/2Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 10Switch(config-if)#exitSwitch(config)#int f0/3Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 20Switch(config-if)#Switch(config)#int range f0/11-12Switch(config-if-range)#switchport mode trunkSwitch(config)#Switch(config)#int f0/1Switch(config-if)#switchport mode trunkSwitch(config-if)#Switch#Switch#conf tSwitch(config)#enable password ciscoSwitch(config)#Switch(config)#int range f0/11-12Switch(config-if-range)#channel-group 1Switch(config-if-range)#channel-group 1 mode desirable Switch# conf tSwitch(config)#Switch(config)#vtp domainSwitch(config)#vtp password ciscoSwitch(config)#vtp mode clientSwitch(config)#vtp version 2Switch#conf tSwitch(config)#int vlan 10Switch(config-if)#ip addressSwitch(config-if)#exitSwitch(config)#int vlan 20Switch(config-if)#ip address Switch(config-if)#11。
三网CCNA综合实验说明:1:所有设备有环回口的地址没有配置在路由器上,需要自己掩码是/32位2:SZ路由器的G0/1口IP 址址没有配置。
3:其它PC机,路由器的互连均配置了IP地址,请用ping ,show cdp neighbors,show ip interface brief检查,地址配置,直连能否ping能。
一、需求:SZ1:配置单臂路由,使192.168.3.100能够ping 通192.168.2.100SZR1配置子接口:SZR1#conf tSZR1(config)#interfaceGigabitEthernet0/0SZR1(config-if)#no shutdown!SZR1(config)#interface GigabitEthernet0/0.2SZR1(config-if)#encapsulation dot1Q 2SZR1(config-if)#ip address 192.168.2.254 255.255.255.0!SZR1(config)#interface GigabitEthernet0/0.3SZR1(config-if)#encapsulation dot1Q 3SZR1(config-if)#ip address 192.168.3.254 255.255.255.0SZSW1配置:Switch#conf terminalSwitch(config)#interface FastEthernet0/1Switch(config-if)#switchport mode trunkSwitch(config)#vlan 3Switch(config)#vlan 2Switch(config)#interface F0/3Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 2Switch(config-if)#spanning-tree portfastSwitch(config)#interface F0/2Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 3Switch(config-if)#spanning-tree portfast在192.168.3.100上面进行测试2:NAT2.1:使用PAT技术,SZ内网访问58.1.1.2 源地址是58.2.2.2SZR1配置:SZR1#conf tSZR1(config)#interface g0/1SZR1(config-if)#ip address 58.2.2.2 255.255.255.248定义内外网口interface GigabitEthernet0/0.2ip nat insideinterface GigabitEthernet0/0.3ip nat insideinterface GigabitEthernet0/1ip nat outside定义内网网段access-list 1 permit 192.168.3.0 0.0.0.255access-list 1 permit 192.168.2.0 0.0.0.255配置NAT-PATip nat inside source list 1 interface GigabitEthernet0/1 overload2.2:外网访问58.2.2.3 映射服务器192.168.2.100配置NAT-PATSZR1(config)#ip nat inside source static 192.168.2.100 58.2.2.3二、需求:R1与R2之间使用RIP v2, 把默认路由重分布进RIP 1:关闭自动汇总2:禁用不需要RIP发送信息的端口查看:配置SZR1,启用RIPv2:router ripversion 2redistribute staticpassive-interface defaultno passive-interface GigabitEthernet0/2network 1.0.0.0network 192.168.2.0network 192.168.3.0no auto-summary配置R2,启用RIPv2:router ripversion 2redistribute eigrp 23 metric 3passive-interface defaultno passive-interface GigabitEthernet0/1network 1.0.0.0network 2.0.0.0no auto-summary配置SZR1,重分布静态:router ripredistribute static三、需求: R2 所接网络使用DHCP自动获取地址,R2为DHCP 服务器。
CCNA全部实验说明第一部分 CISCO基础 (2)第一章 互联网概述 (2)第二章 Cisoc设备安装和连线 (3)第三章 Cisco IOS设备操作和配置 (5)第四章 管理网络环境 (11)第二部分CATALYST交换机 (14)第五章 Catalyst1900交换机操作 (14)第六章 使用VLAN扩展交换网络............................................. .. (15)第三部分互联CISCO路由器 (17)第七章 使用TCP/IP进行网络互联 (17)第八章 确定IP路由 (18)第九章 用访问控制列表管理基本IP流量 (21)第十章 配置Novell IPX (23)第四部分用WAN扩展网络 (24)第十一章建立串行点对点连接 (24)第十二章建立ISDN BRI按需动态拨号连接 (26)第十三章建立帧中继PVC连接 (31)总结 (33)第一部分 CISCO基础第一章 互联网概述[实验] 本章讲述的是互联网概述,因此没有实验说明 1. 7层协议框架2. CISCO设备在7层协议的位置3. 数据封装概念4. 识别集线器交换机路由器的功能及符号注解第二章 Cisoc设备安装和连线[实验]实验一连接Cisco网络设备[目的]识别网络设备及各种接口连线连接Cisco的网络设备熟悉本章的实验环境[环境][参数]清认真理解这些参数的含义并在以后的实验中采用这些参数的设定值表一计算机配置信息表IP子网掩码255.255.255.0学员组号计算机名计算机IP地址计算机缺省网关01Cisco01192.168.1.1192.168.1.10002Cisco02192.168.2.1192.168.2.100表一交换机配置信息表IP子网掩码255.255.255.0学员组号交换机名IP地址Password密码Secret密码01S01192.168.1.1002S02192.168.2.10Easthome Cisco 表一路由器配置信息表IP子网掩码255.255.255.0学员组号路由器名快速以太网口IP地址串行口IP地址Password密码Secret密码01R01192.168.1.100192.168.100.102R02192.168.2.100192.168.100.2Easthome Cisco [步骤]任务 1完成交换机与计算机的连接1.检查线缆类型和数量每组直连线1条专用百兆连线1条控制线1条转换线1条DTE DCE线缆各1条两组共用一套2.用直连线将交换机的任一端口语计算机连接起来3.用控制线连接交换机Console口和计算机COM口COM1或COM2均可4.建立超级终端加电交换机确定控制台上出现文字输出任务2完成路由器与其它设备的连接1.用随Cisco设备提供的专用百兆线缆将交换机的百兆端口AX或BX与路由器的FastEthernet口连接起来2.将控制线连接道路由器的Console口上3.利用DTE DCE线缆连接两台路由器的串行口每两组学员互联路由器4.检查所有的线路确保连接正确5.建立超级终端加电路由器确定控制台上出现了文字输出注意1.路由器连线2.路由器模块第三章 Cisco IOS 设备操作和配置[实验]实验一交换机的启动和初始设置[目的]观察交换机的启动过程及其指示灯状态(自检报错时的指示灯状态)察看交换机的初始配置信息设置交换机的简单参数[环境][步骤]任务 1观察交换机的自检过程连接交换机电源观察交换机的指示灯交换机加电自检期间LED的变化过程1.港启动时所有端口LED变绿2.相应段口自检完成后对应的LED关闭3.如果端口自检失败对应的LED成琥珀色4.如果有任何自检失败导致系统LED成琥珀色5.全部自检通过后LED闪烁随即关闭如果交换机运行了当按下MODE按钮时将出发其他LED显示模式1.端口状态2.交换机带宽利用3.双工模式任务2配置交换机1.拔掉交换机电源将控制线与交换机相连接并建立超级终端在Windows XX中超级终端这个命令加电运行2.出现控制菜单选项后键入k选择命令行模式注意用户模式提示符>3.在用户模式下键入enable en为简化命令命令进入特权模式注意特权模式提示符#4.在特权模式下键入config termina conf t l命令进入全局配置模式注意全局配置模式提示符config#5.在全局配置模式下使用ip address命令设置交换机IP地址config#ip address 192.168.1.10 255.255.255.06.在全局配置模式下使用hostname命令为交换机命名config#hostname S01host主机名注意此时交换机提示符变成S01(config)#7.在全局配置模式下键入exit退回到特权模式下8.在特权模式下键入show ip命令查看刚才的IP设置注意实验二 Cisco路由器的启动和初始设置[目的]观察路由器最初的启动过程查看路由器的初始设置信息进入setup模式对路由器进行最小设置[环境][步骤]任务 1启动路由器并观察面板灯的状况1.加岔路由器的电源连接情况确定路由器的电源没有打开2.用控制线连接路由器Console口并建立超级终端3.打开电源开关观察路由器的启动信息任务2通过Setup对路由器进行最小配置当路由器第一次启动时会自动进入Setup设置程序在Setup状态下完成以下配置1.根据以下提示进入Setup设置模式Would you like to enter the initial configuration dialog[yes/no]yesWoule you like to enter basic management setup[yes/no]no2.回答下列问题后检查端口信息First would you like to see the current interface summary[yes/no]yes3.根据提示键入路由器的名称R014.根据提示设置路由器的各个密码5.在出现Configure SNMP Network Management的问题回答no6.接下来的步骤出了IP以外的其他问题一律回答no进入IP配置过程7.回答no不进入IGRP RIP路由协议配置8.Do you want to configure Bir0 Interface回答no出了Ethernet以外的素有端口设置均回答no9.Do you want to configure Ethernet 0 interface[no]yConfigure IP on this interface[no]yIP address for this interface192.168.1.100……Subnet mask for this interface255.255.255.010.检查以上的配置信息11.如果初始配置是正确的选择[2]将配置信息存入NVRAM并退出注意如果在路由器和交换机中已经有配置信息为了今后实验的方便先备份NVRAM中的配置信息备份方法见第四章实验二然后清楚NVRAM具体方法1. 路由器config#erase startuo清除路由器NVRAM的配置信息config#reload从新启动路由器2. 交换机config#delete nvram清除交换机NVRAM的配置信息实验三熟悉路由器的配置]命令[目的]熟悉路由器的帮助命令纠正错误的命令查看路由器的状态[环境][命令]命令描述或help在用户模式下Cisco ISO软件会列出该模式可用的的命令在特权模式下Cisco ISO软件会列出该模式可用的的命令Clock管理系统时钟Copy run startup将配置的信息存入NVRAM中wr也可以Enable进入特权模式Show clock显示系统时钟Show history显示最近输入的命令Show interface显示路由器所有的端口状态信息Show running-config显示配置信息Show startup-config显示启动信息Show version显示路由器的硬件配置情况和软件版本Terminal history size设置存储历史命令的缓冲区的大小[步骤]任务 1熟悉帮助命令1.打开路由器提示信息后按enthr键进入用户模式2.键入帮助命令R01>分别在后面用回车空格其他键会出现什么状况3.进入特权模式R01>en4.在特权模式下键入帮助命令R01#5.键入clock 命令,系统有何反应6.合理运用帮助命令来设置正确的时钟R01# clokTranslating CLOCK%Unknown command or computer name or unable to find computer addressR01# clClear clockR01# clock%Incomplete commandR01# clockSet set the time and dateR01# clock set%Incomplete commandR01# clock setHh mm ss carrent Time7.在特权模式下键入sh 命令查看结果8.键入sh后按Tab键会出现什么现象9.键入show clock命令查看结果任务2纠正错误的命令1.由字符引导的句子是注解语句键入下列语句对比结果wyj is giant! wyj is giant2.按Ctrl-P或者按向上键查看结果3.按Ctrl-A Ctrl-F Ctrl-E Ctrl-B任务3查看路由器的状态信息1.键入show history命令查看结果R01# show history2.键入show version命令查看结果R01# show version3.键入show interface命令查看结果R01# show interface4.键入show running-config命令查看结果R01# show running-config5.键入terminal history size 20命令将缓冲区大写设为20R01# terminal history size 206.键入show terminal命令查看缓冲区的大小R01# show terminal7.键入exit命令退出特权模式R01#exitR01>实验四 IOS的操作和配置[目的]修改运行配置文件和启动配置文件配置端口[环境][命令]命令描述Show显示路由器各种状态利用show 命令查看更多的信息show history显示最近输入的命令Show interface显示路由器所有的端口状态信息Show running显示配置信息完全命令为show running-configExec-timeout 0 0将Console控制设为无时间限制disable从特权模式回到用户模式简化命令为disquit从控制会话退出[步骤]任务 1修改运行配置文件并保存1.路由器启动后按回车进入用户模式R01>enableR01#2.R01#configure terminal ‘进入全局配置模式R01(config)#3.R01(config)#line consol 0 ‘进入Console口的行设置模式R01(config-line)#4.R01(config-line)#exec-timeout 0 0 ‘将Console控制设无为无时间限制R01(config-line)#logging synchronous ‘设置同步显示不会因为显示系统信息而打断输入命令的连续性可不用5.设置Console口的密码R01(config-line)#loginR01(config-line)#password ciscoR01(config-line)#exit6.设置Terminal口telnet密码R01(config#line vty 0 4R01(config-line)#loginR01(config-line)#password ciscoR01(config-line)#exit7.R01(config)#enable password easthome ‘设置明文密码8.R01(config)#enable secret cisco ‘设置加密密码9.退回到用户模式,R01>logout ‘退出会话重新进入用户模式验证密码是不是生效10.R01#show running-config查看明文密码加密密码Console口设置exec-timeout11.R01#show startup-config查看startup-config NVRAM配置文件的明文密码加密密码Console口设置exec-timeout是否与running-config相同12.R01#copy running-config startup-config ‘将running-config中当前配置参数拷贝到startup-config13.R01#show startup-config再次查看明文密码加密密码Console口设置exec-timeout是否改变任务2设置串口1.两组学员利用DTE DCE线正确互连两台路由器见第二章实验环境图2.分别在两台路由器的特权模式下R01#show controller serial 0/0 ‘查看串口的配置信息0/0为串口号查看自己所在的路由器是否是DCE如果是DCE进行以下操作R01#conf tR01(config)#int s0/0R01(config-if)#clock rate 64000 ‘配置时钟速率R01(config-if)#bandwidth 643.R01(config-if)#no shutdown ‘激活串口R01(config-if)#shutdown ‘关闭端口R01(config-if)#exit4.R01# copy running-config startup-config注意1.如果忘记密码用以下方法可更改密码关闭路由器重新启动路由器60秒内按Ctal-Breakconfreg 0x2142 ‘0x2142这个参数可以绕开密码验证reset ‘重新启动路由器R01#copy startup runR01#conf tR01(config)#enable password easthomeR01(config)#enable secret ciscoR01(config)#exitR01#copy run startupR01#confreg 0x21022.定义以太网接口介质类型在以太网接口上可能需要设置介质类型以太接口有不同种物理连接例如在Cisco4000系列路由器中有AUI一般用作远程连接控制路由器和10BaseT连接器这种系列路由器在网络接口模块上两种物理连接器默认的是AUI一些路由器对连接自适应但有些需要在配置中选择配置方法R01#conf tR01(config)#interface ethernet 2R01(config-if)#media-type 10baset第四章 管理网络环境实验一查看相邻的网络设备[目的]在交换机上查看直接相连的网络设备在路由器上查看直接相连的网络设备查看网络拓扑结构[环境][命令]命令描述Copy running-config tftp将当前的配置文件拷贝到TFTP server中Copy tftp startup-config将配置文件从TFTP server拷贝到NVRAM中Disconnect切断telnet会话Enable激活特权模式Erase startup-config擦除NVRAM的内容Ping验证连接Show cdp ?列出show cdp命令后所有能带的各项参数Show cdp neighbors显示从每一个本地端口上获得的cdp信息Show cdp neighbors dettail显示从每一个本地端口上获得的cdp的详细信息Show session显示建立telnet连接的所有主机名称telnet ip-address通过IP地址建立一个telnet连接会话[步骤]任务 1从加还击上查看直接相连的网络设备1.利用交叉线将两台交换机连接起来2.S01>show cdp ? 查看与cdp相关的参数3.S01>show cdp neighbors 查看直接相连的交换机的参数4.S01>show cdp neighbors detail 查看直接相连的交换机的详细参数任务 2从路由器上查看直接相连的网络设备1. R01#show cdp ? 查看与cdp相关的参数2. R01#show cdp neighbors 查看直接相连的路由器的参数3. R01#show cdp neighbors detail 查看直接相连的路由器的详细参数任务 3用telnet访问远程主机1.检查直连路由器的串口快速以太网口交换机接口的连接和配置情况注意相关端口是否已经激活是否已经配置适当的IP地址DCE线缆对应的串口下是否已经设置时钟速率详细配置参见第三章实验四2.R01#telnet ip-address telnet主机的IP地址3.R01#show session 查看所建立的会话4.R01#show user 查看有多少用户telnet进来5.使用Ctrl-Shift-6加x命令切换telnet会话6.R01#resume 1(会话的连接号) 回到会话7.R01#disconnect 退出telnet会话8.R01#clear line 1(会话的连接号) 关闭telnet进来的会话9.用ping traceroute查看网络的拓扑结构任务 4查看Image 文件1. R01#show flash 查看IOS image文件并查看以下信息路由器硬件平台Cisco IOS image文件名称Cisco IOS软件版本Flash大小实验二管理配置文件和IOS映象文件[目的]在设备与TFTP server间备份与恢复配置文件在设备与TFTP server间备份与恢复IOS image文件[环境][步骤]任务 1在路由器与TFTP server间备份与恢复配置文件1.在计算机上正确安装TFTP server并启动观察TFTP server的IP地址是否是网卡上配置的IP地址2.R01#ping TFTP server ip-address 用ping验证与TFTP server通讯是否正常R01#copy startup-config tftp 将启动配置文件备份到TFTP server上操作过程中有如下提示提示address or name of the remote host [] ? 回答TFTP server的IP地址提示Source/Destination filename [] 回答对应的文件名3.R01#erase startup-config 删除启动配置文件R01#show startup-config 查看启动配置文件是否删除4.R01#copy tftp startup-config 从TFTP server上恢复到NVRAMR01# show startup-config 查看启动配置文件是否恢复成功5.R01#copy run tftp 备份运行配置文件R01#copy tftp run 恢复运行配置文件R01#copy run startup-config 将运行配置文件参数传给启动配置文件任务 2在路由器与TFTP server间备份与恢复IOS映象文件1. R01#show flash 查看IOS映象文件的完整文件名含扩展名2. R01#copy flash tftp 备份映象IOS文件3.R01#copy tftp flash 恢复映象IOS文件注意1.当IOS不小心被删除时如何恢复那1如果路由器还没有从新启动可以用copy tftp flash命令恢复2路由器被从新启动后NVRAM的配置信息被清空了所以需要用 Mini IOS中的命令连接TFTP不过每个型号的路由器的命令是不同的下面以2600系列为例(其他型号的具体方法参见)rommon 2 >IP_ADDRESS=ip-address 给路由器添加IPrommon 2 >IP_SUBNET_MASK= 路由器的子网掩码rommon 2 >DEFAULT_GATEWAY= 路由器的缺省网管一般为自己的IPrommon 2 >TFTP_SERVER= TFTP server的IPrommon 2 >TETP_FILE=IOS文件名BIN IOS文件名rommon 2 >tftpdnld 开始从TFTP下载IOS映象文件3该种方式下载不需要以太口电缆只需超级终端即可缺点是花费时间太多速度太慢Xmodem 是个人计算机通信中广泛使用的异步文件传输协议以128字节块的形式传输数据并且每个块都进行校验如果接受方校验正确则发送认可信息发送方发送下一个字块Ymodem 异步传输协议传输字块大小为1024增加了批处理的功能用超级终端与路由器连接好后启动路由器路由器进入监控模式状态Rommon1>Rommon2>xmodem –cx ? 敲入enter键当出现do you wish to continous 时选择y打开超级终端的传送菜单选择传送文件则打开了传送文件窗口输入版本文件的位置并选择xmodem 方式确认后经过几秒后版本文件则会以xmodem的方式从计算机下载到路由器中修改相应命令和选项也可以以ymodem的方式进行传送第二部分互联CATLYST交换机第五章 Catalyst 1900 交换机操作实验一配置交换机[目的]设置端口的安全性管理交换机的MAC地址表[环境]具体连接情况可参见第二章的实验环境图[命令]命令描述Show version显示版本信息Show mac-address-table[security]显示MAC地址表Show interface显示端口信息Port secure[max-mac-count count]设置端口安全性Mac-address-table permanent {mac-address} {type}设置一个永久的MAC地址{modile/port}Mac-address-table restricted static {mac-address} {type}设置一个静态的MAC地址{module/port} {source interface-list}[步骤]任务 1设置交换机的端口安全1.S01(config)#interface e0/3 使用命令interface进入某端口的端口模式是连接到电脑的端口而定interface e0/3)2.S01(config-if)#port secure 启用端口的安全功能3.S01(config-if)#port secure max-mac-count 1 将端口的安全值设为14.S01(config)#show mac-address-table security 查看安全设置5.S01(config-if)#no port secure max-mac-count 取消端口的安全设置任务 2管理交换机的MAC地址表1.S01(config-if)#mac-address-table permanent 2222.2222.2222 ethernet0/3把一个48位的MAC地址2222.2222.2222绑定到某一个端口上如ethernet 0/3在该端口上设置一个永久的MAC地址命令语法可借助于IOS帮助2.S01(config)#show mac-address-table 查看MAC地址表确定第1步配置已经完成3.S01(config)#no mac-address-table permanent 取消MAC绑定第六章 使用VLAN扩展交换网络实验一在单一交换机上设置VLAN[目的]在单一的交换机上设置VLAN验证相同的VLAN内主机的可连接性不同的VLAN间的主机的不可连接性[环境][命令]命令描述Vlan vl an#name vlan-name定义一个VLAN和名称第一章Show vlan显示VLAN信息Vlan-membership static vlan#将一个端口划分到VLAN中[步骤]任务 1设置交换机的端口安全1. S01(config)#vlan 3 name networkS01(config)#vlan 10 name information 建立两个不同的VLAN2.S01(config)#interface e0/3S01(config-if)#vlan-membership static 33.S01(config)#interface e0/4S01(config-if)#vlan-membership static 34.将两台计算机分别接到交换机的端口3和4从一台计算机ping 另一台计算机验证同一VLAN内的两台计算机之间可连接性两台计算机的IP地址在同一网段5.S01(config)#interface e0/10S01(config-if)#vlan-membership static 10建立一个和上面不同的VLAN6.将两台计算机分别接到交换机的端口3和10从一台计算机ping 另一台计算机验证同一VLAN内的两台计算机之间不可连接性两台计算机的IP地址在同一网段实验二在不同的交换机上设置VLAN[目的]在不同的交换机上设置VLAN验证相同的VLAN内主机的可连接性不同的VLAN间的主机的不可连接性[环境][命令]命令描述Vtp domain domain-name[server] [transparent]分配一个VTP域名第二章Show vtp显示VTP状态第三章Trunk on在端口上配置trunkShow spantree vlan#显示VLAN的spanning-tree信息 [步骤]任务 1设置交换机的VTP1.S01(config)#vtp serverS01(config)#vtp domain home 将S001交换机设为VTP服务器域名为home2.S01(config)#vlan 3 name network 建立一个VLAN3.S01(config)#interface e/0/3S01(config-if)#vlan-membership static 34.S01(config)#interface f0/26(或者f0/27) 进入百兆端口配置模式S01(config-if)#trunk on 打开trunk功能5.S02(config)#vlan 3 name networkS02(config)#interface e/0/3S02(config-if)#vlan-membership static 3S02(config)#interface f0/26(或者f0/27) 进入百兆端口配置模式S02(config-if)#trunk on 打开trunk功能6.用交叉先将两台交换机的百兆端口连接起来7.将两台计算机分别接在两台交换机的端口3上从一台计算机ping 另一台计算机验证同一VLAN内的两台计算机之间可连接性两台计算机的IP地址在同一网段8.将两台计算机分别接在两台交换机的端口3和3以外的其他端口从一台计算机ping 另一台计算机验证同一VLAN内的两台计算机之间不可连接性两台计算机的IP地址在同一网段注意1.交换机每个端口默认为VLAN 1所以说VLAN 1是保留的划分VLAN的时候要注意2.上面的实验中S002的VLAN信息是手动添加上的用下面方式可以是交换机之间自动交换VLAN信息两台交换机的IP需要在同一网段中S01(config)#vtp serverS01(config)#vtp domain homeS02(config)#vtp transparentvtp domain home3. S01(config)#no vlan 3 删除VLANS01(config)#interface f0/26S01(config-if)#trunk off 关闭trunk第三部分互联CISCO路由器第七章 使用TCP/IP进行网络互联实验一在单一交换机上设置VLAN[目的]单臂路由器实现不同的VLAN间的计算机通讯[环境][步骤]任务 1单臂路由器实现不同的VLAN间的计算机通讯1.S01(config)#vlan 2 name networkS01(config)#vlan 3 name informationS01(config)#interface e0/5S01(config-if)#vlan-membership static 2S01(config)#interface e0/10S01(config-if)#vlan-membership static 3在同一个交换机上创建VLAN2VLAN3两个不同的VLAN你可以使用其它的VLAN号将交换机的端口e0/5和端口e0/10分别分配两个VLAN注连接两个端口的计算机的IP地址在不同的网段2. S01(config)#interface f0/26(或者f0/27) 进入百兆端口配置模式S01(config-if)#trunk on 打开trunk功能3.R01>enableR01#conf tR01(config)#interface f0/0R01(config-if)#no ip address 删除路由器f0/0端口上的IP地址4.R01(config-if)#interface f0/0.1 进入子端口f0/0.1R01(config-subif)#ip address 192.168.1.100 255.255.255.0 该地址必须与VLAN2所连的计算机的IP地址相同R01(config-subif)#encapsulation isl 2 封装ISL协议并指明该子端口所对用的VLAN5.R01(config-if)#interface f0/0.2 进入子端口f0/0.2R01(config-subif)#ip address 192.168.2.100 255.255.255.0 该地址必须与VLAN3所连的计算机的IP地址相同R01(config-subif)#encapsulation isl 3 封装ISL协议并指明该子端口所对用的VLAN6.分别在连接到VLAN2VLAN3端口的计算机上将对应子端口的IP地址设置为计算机的缺省网关7.利用ping命令测试两台属于不同VLAN的计算机的通讯情况8.S01(config)#no vlan 2S01(config)#no vlan 3 删除VLANS01(config)#interface f0/26S01(config-if)#trunk off 关闭trunkR01(config)#no int f0/0.1R01(config)#no int f0/0.2 删除子端口第八章 确定IP路由实验一静态路有的实现[目的]配置查看和验证静态路由[环境]端口的具体连接情况可参见第二章的实验环境图[步骤]1.检查线缆的连接是否正确2.R01>enableR01#conf tR01(config)#int f0/0R01(config-if)#no shutdownR01(config-if)#ip address 192.168.1.100 255.255.255.0 配置f0/0的IP地址地址分配参见第二章实验列表R01(config)#int s0/0R01(config-if)#no shutdownR01(config-if)#ip address 192.168.100.1 255.255.255.0 配置s0/0的IP地址地址分配参见第二章实验列表3.R01(config)#ip route 192.168.2.0 255.255.255.0 192.168.100.2 配置从192.168.1.0到192.168.2.0网段的静态路由4.R02>enableR02#conf tR02(config)#int f0/0R02(config-if)#no shutdownR02(config-if)#ip address 192.168.2.100 255.255.255.0 配置f0/0的IP地址地址分配参见第二章实验列表R02(config)#int s0/0R02(config-if)#no shutdownR02(config-if)#ip address 192.168.100.2 255.255.255.0 配置s0/0的IP地址地址分配参见第二章实验列表5.R02(config)#ip route 192.168.1.0 255.255.255.0 192.168.100.1 配置从192.168.1.0到192.168.2.0网段的静态路由6.R01(config)#show ip route 查看路由表确定静态路由已经存在7.在两台计算机上设置相应的缺省网关地址参数参见第二章的实验列表8.在计算机上用ping命令验证从该计算机与自己的缺省网关另一台计算机的缺省网关另一台计算机的通讯是否正常实验二动态路由的实现[目的]用RIP路由协议实现动态路由用IGRP路由协议实现动态路由[环境]端口的具体连接情况可参见第二章的实验环境图[命令]命令描述Ip address ip-address subnet-mask设置IP地址第四章Ip default-gateway ip-address设置缺省网关第五章Router tip激活RIP路由协议Network network-number指明直连网段Show ip protocols显示IP路由协议信息Show ip route显示IP路由表Router igrp autonomous-system激活IGRP路由协议Debug ip igrp transactions显示IGRP的处理信息Debug ip igrp events显示IGRP摘要处理信息No debug all (undebug all)停止IGRP信息显示[步骤]任务 1用RIP路由协议实现动态路由1.R01>enR01#conf tR01(config)#no ip rout 取消以前的静态路由2.R01(config)#router rip 启动RIP路由协议3.R01(config-router)#network 192.168.1.0 指明与路由器直连的网段R01(config-router)#network 192.168.2.0 指明与路由器直连的网段4.R01#show ip protocols 查看RIP协议的相关信息5.R01#show ip route 查看动态路由表确定是否已经学习都另一台计算机所在网络信息如果show ip route命令没有能给出由路由器选择协议得到的信息条目在路由器上使用show running-config命令或show ip protocols特权EXEC命令来检查路由器选择协议的配置是否有错误6.R01#debug ip rip 查看RIP路由信息信息输出为滚动方式7.R01#no debug all 停止显示8.确认双方计算机的缺省网关一正确配置9.在计算机上用ping命令验证从该计算机与自己的缺省网关另一台计算机的缺省网关另一台计算机的通讯是否正常任务 2用IGRP路由协议实现动态路由1.R01>enR01#conf tR01(config)#no ip rout 取消以前的动态路由2.R01(config)#router igrp 100 启动IGRP路由协议100为自治系统编号3.R01(config-router)# network 192.168.1.0 指明与路由器直连的网段R01(config-router)#network 192.168.2.0 指明与路由器直连的网段4.R01#show ip protocols 查看IGRP协议的相关信息5.R01#show ip route 查看动态路由表6.R01#debug ip rip 查看IGRP路由信息信息输出为滚动方式R01#debug ip rip transactions 显示详细的IGRP路由信息R01#debug ip rip events 显示粗略的IGRP路由信息7.R01#no debug all 停止显示8.确认双方计算机的缺省网关一正确配置在计算机上用ping命令验证从该计算机与自己的缺省网关另一台计算机的缺省网关另一台计算机的通讯是否正常9.用debug ip rip transactions命令查看路由器断开后IGRP的变化注意1.删除静态路由[ no ] ip route ip-address { mask | mask-length } { interfacce-name | gateway-address }[ preference preference-value ] [ reject | blackhole ]参数说明ip-address和mask为目的IP地址和掩码点分十进制格式由于要求掩码32位中1’必须是连续的因此点分十进制格式的掩码可以用掩码长度mask-length来代替掩码长度为掩码中连续1’的位数interfacce-name指定该路由的发送接口名gateway-address为该路由的下一跳IP地址点分十进制格式preference-value为该路由的优先级别范围0~255reject指明为不可达路由blackhole指明为黑洞路由2.IGRP负载平衡/分担R01(config-router)#variance multipileMultipiler参数制定负载平衡可接受的度量取值范围这个范围是在最小的即最好的度量值与此最小值和variance值的乘积之间这些可接受的值是非零的正整数默认值是1意味着等开销负载平衡R01(config-router)#traffic-share {balanced | min} 控制如何在IGRP负载分担路由中分配通信量Balanced可以依据度量值的比例来按比例的分配通讯量Min确定使用具有最小开销的路由第九章 用访问控制列表管理基本IP 流量 实验一 配置IP 访问列表 [目的]访问列表的建立应用测试和删除建立标准IP 访问列表拒绝特定主机对某些网络的访问 建立扩展IP 网问列表拒绝特定主机telnet 到某些设备 [环境]端口的具体连接情况可参见第二章的实验环境图[命令]命令描述Access-list access-list-number {permit/deny} source [mask]建立标准IP 访问列表第六章Access-list access-list-number {permit/deny} protocol source source-wildcard destination destination-wildcard [protocol-specific-option] [established] [log]建立扩展IP 访问列表第七章Ip access-gtoup access-list-number {in/out}在端口激活访问列表Show ip access-list显示IP 访问列表Show ip interface interface-type interface-number 显示端口的访问列表Ping ip-address 测试IP 访问列表telnet ip-address测试IP 访问列表[步骤]任务 1建立标准IP 访问列表拒绝计算机B 访问计算机A1. 在无访问列表的情况下用ping 命令验证计算机A 和计算机B 之间的通讯是否正常2. R01>en R01#conf tR01(config)#access-list 1 deny 192.168.2.1 0.0.0.0 对计算机B 来的数据包予以拒绝R01(config)#access-list 1 permit 0.0.0.0 255.255.255.255 其他任何数据包允许通过3. R01(config)#int s0/0R01(config-if)#ip access-group 1 in 拒绝来自计算机B 发出的数据包进入4. R01#show ip access-list 查看IP 访问列表的内容 R01#show in interface s0/0 查看端口s0/0的信息5. 从计算机B ping 计算机A 验证访问列表是否已经起作用6. R01(config-if)#no ip access-group 取消IP 访问列表在端口s0/0上的应用7. R01(config)#no access-list 删除访问列表任务 2建立扩展IP 访问列表拒绝计算机B telnet 本地交换机1. 在无访问列表的情况下用ping 命令验证计算机B 和本地路由器之间通讯是否正常2. R01>en。
CCNA实验拓扑及详解CCNA考试的几个常见实验EIGRP,VTP,ACL,RIPv2,NAT这5个实验都是CCNA v31题库中的原题,我将这5个实验的拓扑做成Packet Tracer 文件发上来和大家共享。
免去了搭建实验环境的繁琐,每个拓扑中的障碍都已经按照题库中的设置好,只需要下载一个packet tracer 安装在windows下就可以直接模拟考试环境。
十分方便。
注:本人是正准备考CCNA的人,很多地方可能有遗漏或者错误的地方,如果发现欢迎随时指正。
本人qq:279665524此文档纯属资源共享和内部技术交流之用,无任何商业目的,作者不负任何法律责任。
实验1:EIGRP DebugAfter adding RTR_2 router, no routing updates are being exchanged between RTR_1 and the new location. All other inter connectivity and internet access for existing locations of the company are working properly.The task is to indentify the fault(s ) and correct the router configuration to provide full connectivity between the routers.Access to the router CLI can be gained by clicking on the appropriate host. All passwords on all routers are “cisco”. IP address are listed in the chart below.RTR_1 RTR_2F0/0 – 192.168.77.33/30 F0/0- 192.168.77.34/30S1/1 – 192.168.60.25/30 F1/0 – 192.168.60.49/28S1/0 – 192.168.36.13/30 f1/1 – 192.168.60.65/28S1/3 – 198.0.8.5/30RTR_A RTR_BF1/0 – 192.168.60.97/28 F1/0 – 192.168.60.129/28F1/1 – 192.168.60.113/28 F1/1 – 192.168.60.145/28S0/0 – 192.168.36.14/30 s0/0 – 192.168.60.26/30Answer:Explanation:Step1:Identify the faults in configuration on RTR_1 and RTR_2.As the SIM specifies all other inter connectivity and internet accessfor the existing locations of the company are working properly.Routing Protocols used in the SIM is EIGRP with AS 212 as provided by exhibit.Faults Identified:1. Wrong AS (EIGRP 22) provided at RTR_2 (New router)2. RTR_1 does not advertise the new network between RTR_1 and RTR_2 into EIGRP. We need to correct the above two configuration mistakes to have full connectivityStep2:Correcting the EIGRP AS to 212Wrong AS (EIGRP 22) provided at RTR_2 (New router)All routers that want to exchange routes within EIGRP needs to be in same Autonomous System.Step 2.1:First we need to remove the current wrong EIGRP AS 22 from Router RTR_2Click on Host-F to get CLI ofRTR_2RTR_2>enablePassword : cisco(Provided by SIM Q )RTR_2#conf tRTR_2(conf)#Step 2.2:Removing the wrong EIGRP routing process with AS 22RTR_2(conf)#no router eigrp 22The above statement removes all the EIGRP configuration configured for AS 22 .Step 2.3:Adding the correct EIGRP configurationStart the EIGRP routing process with AS 212RTR_2(conf)#router eigrp 212Step 2.4:Advertise the directly connected networks into EIGRP on RTR_2Fa 0/0 - 192.168.77.34Fa 1/0 - 192.168.60.81Fa 0/1 - 192.168.60.65RTR_2(config-router)#network 192.168.60.0RTR_2(config-router)#network 192.168.77.0RTR_2(config-router)#no auto-summaryRTR_2(config-router)#endStep 2.5:Important save the changes made to router RTR_2RTR_2#copy run startStep 3:RTR_1 does not advertise the new network between RTR_1 and RTR_2 into EIGRP. Click on Host-G to get CLI ofRTR_1The network192.168.77.0 is used between RTR_1 Fa0/0- RTR_2 Fa 0/0This network needs to be advertise into EIGRP routing process at RTR_1RTR_1>enablePassword : cisco(Provided by SIM Q )RTR_1#conf tRTR_1(conf)#Step 3.1:Enter EIGRP routing process for AS 212RTR_1(conf)#router eigrp 212Step 3.2:The network192.168.77.0is used between RTR_1 Fa0/0- RTR_2 Fa 0/0 . Advertise this network into EIGRPRTR_1(config-router)#network 192.168.77.0RTR_1(config-router)#endStep 3.3:Important save the changes made to router RTR_1RTR_1#copy run startVerification:From RTR_2 CLIping RTR_1 Serial 1/0 IP address 198.0.18.6RTR_2#ping 198.0.18.6!!!!!A successful ping shows the new RTR_2 will have full connectivity with other routers.实验2:ACLA network associate is adding security to the configuration of Corp1 router. The user on host C should be able to use a web browser to access fonancial information from te Finance Web Server. No other hosts from the LAN nor the Core should be able to use a web browser to access this server. Since there are multiple resources for the corporation at this location including other resources on the Finance Web Server , allother traffic should be allowed.the task is to create and apply a access-list with no more than three statements that will allow Only host C web access to the Finance Web Server. No other hosts will ahve web access to the Finance Web server. All pther traffic is permitted.Access to the router CLI can be gained by clicking on the appropriate host.All password have been temporatily set to "cisco".the Core connection uses a IP address of 198.18.234.65the computers in the Host LAN have been assisgned addressed of 192.168.169.1 - 192.168.169.254host A 192.168.169.1Host B 192.168.169.2Host C 192.168.169.3Host D 192.169.169.4the servers in the server LANJ have been assigned address of 172.22.87.17 -172.22.87.30the Finance Web server is assisgned a IP address of 172.22.87.24Answer:Corp1>enPassword:Corp1#config tEnter configuration commands, one per line. End with CNTL/Z.Corp1(config)#access-list 100 permit tcp host 192.168.169.3 host 172.22.87.24 eq 80 Corp1(config)#access-list 100 deny tcp any host 172.22.87.24 eq 80Corp1(config)#access-list 100 permit ip any anyCorp1(config)#int f0/1Corp1(config-if)#ip access-group 100 outCorp1(config-if)#exitCorp1(config)#end%SYS-5-CONFIG_I: Configured from console by consoleCorp1#copy run startDestination filename [startup-config]?Building configuration...[OK]Corp1#实验3:VTPThis task requires you to use the CLI of Sw-AC3 to answer five multiple-choice questions. This does notrequire any configuration.To answer the multiple-choice questions, click on the numbered boxes in the right panel. There are five multiple-choice questions with this task. Be sure to answer all five questions before leavingthis item.Question 1:What interface did Sw-AC3 associate with source MAC address 0060.4757.61bd?a) Fa0/1b) Fa0/3c) Fa0/6d) Fa0/8e) Fa0/9f) Fa0/22Answer: Fa 0/22Question 2:What ports on Sw-AC3 are operating has trunks (choose three)?a) Fa0/1b) Fa0/3c) Fa0/4d) Fa0/22e) Fa0/23f) Fa0/24Answer: Fa0/22, Fa0/23 and Fa0/24Question 3:What kind of router is VLAN-R1?a) 1720b) 1841c) 2611d) 2620Answer: 2620Question 4: Which switch is the root bridge for VLAN 1?Answer: Sw-DS1Question 5: What address should be configured as the default-gateway for the host connected to interface fa0/4 of SW-Ac3?Answer: 192.168.44.254Question 6: From which switch did Sw-Ac3 receive VLAN information ?Answer: Sw-DS1Question 7: Refer to the exibit, SwX was taken out of the production network for maintenance. It will be reconnected to the Fa 0/16 port of Sw-Ac3. What happens to the network when it is reconnected and a trunk exists between the two switches?A - All VLANs except the default VLAN win be removed from all switchesB - All existing switches will have the students, admin, faculty, Servers, Management, Production, and no-where VLANsC - The VLANs Servers, Management, Production and no-where will replace the VLANs on SwXD - The VLANs Servers, Management, Production and no-where will be removed from existing switchesAnswer: DQuestion 8:Out of which ports will a frame be forwarded that has source mac-address 0010.5a0c.fd86 and destination mac-address 000a.8a47.e612? (Choose three)A - Fa0/8B - Fa0/3C - Fa0/1D - Fa0/12Answer: B C D这个题需要从Sw-AC3上的主机去ping其他的主机,才能看见更多的mac-address-table,每次打开这个程序mac地址表都是空的需要交换机和主机通信才能学习到,本人新手不知道怎么去保存这些mac地址表。
ccna 实验一修改cisco 路由器的名称及路由器密码命令操作实验要求:1. 路由器名:cisconetkeji2. 设置password为cisconet,secret为cisconet,vty为cisconet,3. 并要求所有密码都加密。
实验过程:cisconet> enablecisconet# configure temininalcisconet(config)#hostname cisconetkeji 设置路由器名cisconetkeji(config)# enable password cisconet 设置passwordcisconetkeji(config)# enable secret cisconet 设置secret cisconetkeji(config)# line vty 0cisconetkeji(config-line)#login 要求密码验证cisconetkeji(config-line)#password cisconet 设置vty密码cisconetkeji(config-line)#exit 退出线路配置模式cisconetkeji(config)iservice password-encryption 对密码加密ccna 实验二配置路由器端口ip地址/标识及保存当前的配置操作实验要求:1:在路由器的端口下配置ip地址 202.119.249.219掩码 255.255.255.02:配置路由器提示信息 welcome to cisconetkeji ccna lab3:配置路由器接口提示信息 this is a serial port4:保存当前的配置cisconetkji>enablejaincekji# configure terminalcisconetkeji(config)# interface fastethernet 0/0 cisconetkeji(config-if)# ip address 202.119.249.219 255.255.255.0 对以太网口fa0/0配置IPjaincekeji(config-if)# no shutdown 开启端口cisconetkeji(config-if)exitcisconetkeji(config)#banner motd “cisconetkeji(config)#welcome to cisconetkeji ccna lab”提示信息以上几部是设置登陆提示信息cisconetkeji(config)# interface serial 0cisconetkeji(config-if)# description this is a serial port 端口描述信息cisconetkeji(config-if)#endcisconetkeji#copy running-config startup-config 对配置进行保存ccna 实验三CDP命令操作实验要求:1. 路由器名:ccna1、 ccna2、 ccna3.2. 设置password为cisconet,secret为cisconet,vty为cisconet,,并要求所有密码都加密.3. 配置各路由器.实验过程:配置路由器1router(config)#hostname ccna1 设置路由器名ccna1(config)enable password cisconet 设置passwordccna1(config)enable secret cisconet 设置secret ccna1(config)line vty 0 4ccna1(config-line)login 要求密码验证ccna1(config-line)password cisconet 设置vty密码ccna1(config-line)endccna1(config)service password-encryption 对密码加密ccna1(config)interface serial 0ccna1(config-if)ip address 202.119.249.1 255.255.255.0 设置s0的IP地址和子网掩码ccna1(config-if)clock rate 56000 设置时钟频率ccna1(config-if)no shutdown 开启端口路由器2和路由器3的配置和路由器1类似,只是各接口的IP地址设置不同,同时要在路由器3的serial 1接口上配置时钟频率,而路由器2的两个接口上不需配置时钟.在路由器2上操作:ccna2#show cdp 显示CDP信息ccna2#show cdp neighbors 显示相连的CDP 邻居汇总信息ccna2#show cdp neighbor detail 显示相连的CDP邻居详细信息ccna2#show cdp traffic 显示CDP所用的数据包的信息ccna2#show cdp entry * 显示所有相邻路由器的所有信息ccna2#show cdp entry ccna1(路由器名) 显示特定邻居(ccna1)的详细信息ccna 实验四环回接口的使用和创建实验要求:1.路由器名为cisconet,通过路由器的CONSOLE口直接用反线与PC 上的COM口相连;2.在路由器上将密码设置为cisconet后,保存配置;3.重新启动路由器将密码破解.实验过程:在cisconet上的配置:router(config)#hostname cisconet 将路由器名设置为cisconetjiiance(config)#enable secret cisconet 设置路由器的特权密码jjaince(config)exitjiiance#copy running-config startup-config 保存配置 jjaince#reload 重新启动路由器重新启动是按键盘的CTRL+BREAK键,进入ROMMON模式> o/r 0x2142 更改寄存器的值,使路由器启动后直接进入会话模式> i 重新启动路由器路由器启动直接进入会话模式后,不进行任何配置,进入IOSrouter#copy startup-config running-config 将配置载入到RAM中cisconet#configure terminaljjaince(config)#no enable secret 删除密码jjaince(config)exitjiiance#copy running-config startup-config 保存配置重新启动再进入特权模式就不再需要密码了ccna 实验五配置TELNET远程登陆实验要求:1.路由器命名为cisconet1和cisconet2;2.在cisconet2上设置特权密码和VTY 密码;3.从cisconet1上TELNET到cisconet2;4.在cisconet2上查看已经TELNET到本设备上的其它用户。
实验: NATNAT(网络地址转换)是将私有IP地址转化为合法IP的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。
NAT不仅完美地解决了lP地址不足的题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
NAT有五种方式:静态Nat、动态Nat 、超载NAT、NAT的TCP负载均衡(只对TCP协议流量)、重叠网络的NAT。
注意NAT中的几个术语:(1)内部本地:是由专用网络使用的私有IP地址。
(2)内部全球:是公共IP地址,是内部本地地址将转换为的注册IP。
(3)外部全球:是外部主机的实际IP地址(4)外部本地:是用来对外部全球IP地址进行转换的IP地址实验A、(静态NAT)PacketTracert创建如下拓扑:配置R0:Router>enRouter#conf tRouter(config)#host R0R0(config)#int fa0/0R0(config-if)#ip add 192.168.80.254 255.255.255.0R0(config-if)#ip nat insideR0(config-if)#no shR0(config-if)#exitR0(config)#int fa0/1R0(config-if)# ip add 192.168.21.254 255.255.255.0R0(config-if)#ip nat insideR0(config-if)#no shR0(config-if)#exitR0(config)#int s0/0R0(config-if)#ip add 202.168.12.1 255.255.255.0R0(config-if)#ip nat outsideR0(config-if)#clock rate 64000R0(config-if)#no shR0(config-if)#exitR0(config)#ip nat inside source static 192.168.80.80 202.168.12.3 R0(config)#ip nat inside source static tcp 192.168.21.21 21 202.168.12.1 21R0(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.2配置R1:Router>enRouter#conf tRouter(config)#host R1R1(config)#int fa0/0R1(config-if)#ip add 192.168.1.254 255.255.255.0 R1(config-if)#no shR1(config-if)#exitR1(config)#int s0/0R1(config-if)#ip add 202.168.12.2 255.255.255.0 R1(config-if)#no shR1(config-if)#exit测试NAT效果:实验B、(动态NAT)PacketTracert 创建如下拓扑:配置R0:Router>enRouter#conf tRouter(config)#host R0R0(config)#int fa0/0R0(config-if)#ip add 192.168.80.254 255.255.255.0R0(config-if)#no shR0(config-if)#exitR0(config)#int s0/0R0(config-if)#ip add 202.168.12.1 255.255.255.0R0(config-if)#no sh配置R1:Router>enRouter#conf tRouter(config)#host R1R1(config)#int fa 0/0R1(config-if)#ip add 192.168.0.254 255.255.255.0R1(config-if)#ip nat insideR1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add 192.168.1.254 255.255.255.0R1(config-if)#ip nat insideR1(config-if)#no shR1(config-if)#exitR1(config)#int s0/0R1(config-if)#ip add 202.168.12.2 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#ip nat outsideR1(config-if)#no shR1(config-if)#exitR1(config)#access-list 1 deny 192.168.0.0 0.0.0.255R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255R1(config)#ip nat pool InternetPool 202.168.12.3 202.168.12.10 netmask 255.255.255.0R1(config)#ip nat inside source list 1 pool InternetPoolR1(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.1测试NAT效果:。
实验1-1:路由器初始配置【实验目的】:在本次实验中,你被要求从TFTP服务器(10.254.0.254/24)下载边界路由器PxR1和PxR2的基本配置。
在完成本次实验之后,你需要完成下列任务:从PxR1和PxR2路由器去连接TFTP服务器。
从TFTP服务器下载配置文件去配置你的路由器。
【实验拓扑】:上图显示了一个完成的本次实验拓扑图。
在这个实验中,你将需要通过帧中继连接到路由器PxR1和PxR2到路由器BBR1,并完成从TFTP服务器上下载配置文件。
注意:图中x为所在机架编号,y为路由器编号。
【实验帮助】:如果出现任何问题,可以向在值的辅导老师提出并请求提供帮助。
【命令列表】:使用TELNET或者其他终端程序建立与路由器建立联接。
记住在本实验中x是你的机架编号,y是你的路由器编号。
实验过程:第一步:连接路由器(PxR1和PxR2)。
你的路由器现在应该没有任何配置。
如果有,请使用erase start命令删除配置,并使用reload命令重启路由器。
注意:你应该使用一些最少的配置,以确保路由器能够到达TFTP服务器。
第二步:配置S0口为FRAME-RELAY封装格式。
第三步:分配IP地址给S0口。
你的IP地址应该为172.31.x.y/24, x代表你的机架编号,y代表你的路由器编号。
第四步:关闭帧中继网络的反向ARP。
手动的映射一个DLCI号到路由器BBR1(172.31.x.3)。
这个DLCI 号应该是由1xy来组成,其中x代表你的机架编号,y代表你的路由器编号。
举例来说P2R1将使用DLCI 121。
注意:为了使用帧中继映射支持类似路由协议通信的广播和组播,必须使用“broadcast”关键字第五步:激活S0接口,并退出配置模式。
第六步:使用ping命令验证PxR1和PxR2路由器与BBR路由器之间是否连通。
第七步:我们实验的目的是从TFTP服务器(10.254.0.254)下载文件,但是检查一下PxR1和PxR2的路由器显示出这里并没有一条路由到达TFTP服务器。
NAT实验一.实验拓扑结构图二.IP地址规划PC0——192.168.10.10 默认网关——192.168.10.254PC1——202.20.20.10 默认网关——202.20.20.254Router0:Fa0/0——192.168.10.254 S1/0——202.10.10.10 Router1:Fa0/0——202.20.20.254 S1/0——202.10.10.20地址池:202.30.30.1——202.30.30.30 name changsha 三.配置过程1.Router0的配置:Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#int fa0/0Router(config-if)#ip address 192.168.10.254 255.255.255.0 Router(config-if)#no shutdownRouter(config-if)#int s1/0Router(config-if)#ip address 202.10.10.10 255.255.255.0Router(config-if)#clock rate 9600Router(config-if)#no shut2.Router1的配置Router(config)#int fa0/0Router(config-if)#ip add 202.20.20.254 255.255.255.0Router(config-if)#no shutRouter(config-if)#int s1/0Router(config-if)#ip add 202.10.10.20 255.255.255.0Router(config-if)#no shut3.Router0配置NA T转换Router(config)#access-list 1 permit 192.168.10.0 0.0.0.255Router(config)#ip nat pool network 202.30.30.1 202.30.30.30 netmask 255.255.255.0 Router(config)#ip nat inside source list 1 pool networkRouter(config)#int fa0/0Router(config-if)#ip nat insideRouter(config-if)#int s1/0Router(config-if)#ip nat outside4.Router0配置静态路由Router(config)#ip route 202.20.20.0 255.255.255.0 202.10.10.205.Router1配置静态路由Router(config)#ip route 202.30.30.0 255.255.255.0 202.10.10.106.实验测试(1)在PC0上输入ping指令PC>ping 202.20.20.10Pinging 202.20.20.10 with 32 bytes of data:Reply from 202.20.20.10: bytes=32 time=156ms TTL=126Reply from 202.20.20.10: bytes=32 time=156ms TTL=126Reply from 202.20.20.10: bytes=32 time=156ms TTL=126Reply from 202.20.20.10: bytes=32 time=156ms TTL=126 (2)在Router0中输入测试指令Router#debug ip natIP NAT debugging is onRouter#NA T: s=192.168.10.10->202.30.30.1, d=202.20.20.10 [13] NA T*: s=202.20.20.10, d=202.30.30.1->192.168.10.10 [4] NA T: s=192.168.10.10->202.30.30.1, d=202.20.20.10 [14] NA T*: s=202.20.20.10, d=202.30.30.1->192.168.10.10 [5] NA T: s=192.168.10.10->202.30.30.1, d=202.20.20.10 [15] NA T*: s=202.20.20.10, d=202.30.30.1->192.168.10.10 [6] NA T: s=192.168.10.10->202.30.30.1, d=202.20.20.10 [16] NA T*: s=202.20.20.10, d=202.30.30.1->192.168.10.10 [7]。
CCNA实验14NAT轮询实验
版本V1.0
密级☑开放☐内部☐机密
类型☐讨论版☐测试版☑正式版
1实验拓扑
2实验背景及需求
背景:
某公司组建网络接入Internet,申请了两个公网地址,一个用于PAT让内网设备上网使用,一个用于Server1/Server2的轮询服务,保证服务器集群性能的发挥;
需求:
N里面PC1和server属于不同的VLAN,网关都在R1上,server1/2对外提供相同的服务;
2.申请了两个公网IP,一个用于PAT,一个用于Server1/Server2的轮询服务;
3.PC4访问轮询服务IP时,能够实现Server1/2轮询。
相关资料:
R1
ipnat pool server 10.10.20.1 10.10.20.2 netmask 255.255.255.0 type rotary(建立地址池,设定集群服务器的,并设置rotary)
ipnat inside source list 1 interface FastEthernet0/0 overload(配置PAT)
ipnat inside destination list 2 pool server(进行轮询映射)
access-list 1 permit 10.10.0.0 0.0.255.255(允许内网用户PAT访问外网)
access-list 2 permit 12.1.1.3 0.0.0.0(为集群服务器设定一个公网虚拟IP)
R2
ip route 12.1.1.3 255.255.255.255 12.1.1.1(这一条非常重要,若不配置这一条,不管在模拟器还是在真机上,都不能实现服务器轮询)。