实验拓扑、终端服务器配置08
- 格式:pptx
- 大小:4.53 MB
- 文档页数:78
拓扑建立及配置实验报告一、实验目的1、掌握本仿真软件中软交换拓扑结构的搭建和配置方法。
2、掌握本仿真软件中终端注册的配置方法并在软交换上进行注册。
二、实验器材机房软交换中心设备二层交换机PCIP电话三、实验原理软交换是一种功能实体,为下一代网络NGN提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。
简单地看,软交换是实现传统程控交换机的“呼叫控制”功能的实体,但传统的“呼叫控制”功能是和业务结合在一起的,不同的业务所需要的呼叫控制功能不同,而软交换是与业务无关的,这要求软交换提供的呼叫控制功能是各种业务的基本呼叫控制。
软交换技术独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。
软交换技术区别于其它技术的最显著特征,也是其核心思想的三个基本要素是:a、生成接口软交换提供业务的主要方式是通过API与“应用服务器”配合以提供新的综合网络业务。
与此同时,为了更好地兼顾现有通信网络,它还能够通过INAP与IN中已有的SCP配合以提供传统的智能业务。
b、接入能力软交换可以支持众多的协议,以便对各种各样的接入设备进行控制,最大限度地保护用户投资并充分发挥现有通信网络的作用。
c、支持系统软交换采用了一种与传统OAM系统完全不同的、基于策略(Policy-based)的实现方式来完成运行支持系统的功能,按照一定的策略对网络特性进行实时、智能、集中式的调整和干预,以保证整个系统的稳定性和可靠性。
作为分组交换网络与传统PSTN网络融合的全新解决方案,软交换将PSTN的可靠性和数据网的灵活性很好地结合起来,是新兴运营商进入话音市场的新的技术手段,也是传统话音网络向分组话音演进的方式。
在国际上,软交换作为下一代网络(NGN)的核心组件,已经被越来越多的运营商所接受和采用。
四、实验步骤步骤一:软交换基本拓扑建立在本环节中,你需要完成网络的规划与以及设备的连线。
在上篇文章中我们介绍了如何实现RemoteApp服务器的部署,本文中我们将要对RemoteApp服务器进行配置。
实验拓扑如下图所示,TSERVER是RemoteApp服务器,操作系统为Windows Server 2008 R2。
下面我们通过实例为大家介绍如何在RemoteA pp服务器上完成各项参数的基本配置。
启动TSERVER后,我们以域管理员的身份登录。
在TSERVER 上依次点击开始-管理工具-远程桌面服务-RemoteApp管理器,就可以看到如图1所示的RemoteApp管理界面。
我们在Re moteApp管理器中点击右侧操作栏中的“RD会话主机”,就可以对RemoteApp服务器进行配置了。
图1在RemoteApp管理器中点击“RD会话主机”后,我们看到如图2所示的管理界面。
在“服务器名称”中我们需要输入Remo teApp服务器的完全合格域名,在此我们输入的是tserver.contos 。
RemoteApp服务器工作的端口是默认的3389,如果我们对安全性的要求不是很高,完全可以使用默认端口。
由于我们目前还没有配置远程桌面访问,因此暂时不用勾选“在RD Web访问中显示到此RD会话主机服务器的远程桌面连接”。
我们在图2中看到有一个选项是“访问未列出的程序”,可以选择允许或不允许用户启动未列出的程序,这个选项的作用是什么呢?原来,远程终端主机上的程序是可以被间接启动的。
例如,我们在RemoteApp服务器上发布了一个Word2007程序。
那么,当客户机启动了RemoteApp服务器上的Word2007,并打开了一个带有URL的Word文档时,IE浏览器就有可能在RDP会话内部启动,即使IE浏览器没有出现在RemoteApp的发布程序列表中。
为了安全起见,我们选择不允许启动未在程序列表中列出的程序。
图2如图3所示,在“RD网关”标签中,我们可以对RD网关进行配置。
RD网关其实就是以前的TS Gateway,用户通过TS Gat eway可以连接到RemoteApp服务器。
某公司网络拓扑(张继然-作)贵州总公司地址规划:VLAN10 172.16.10.0/24 通过R1(DHCP)获取网关为172.16.10.1/24VLAN20 172.16.20.0/24 通过R1(DHCP)获取网关为172.16.10.1/24VLAN30 172.16.30.0/24 通过PC3(DHCP)获取网关为172.16.10.1/24VLAN40 172.16.40.0/24 通过PC4(DHCP)获取网关为172.16.10.1/24服务器地址分配:PC1:172.16.11.10/24PC2:172.16.11.30/24PC3:172.16.30.3/24PC4:172.16.40.4/24管理IP总公司ZS2-1:172.16.2.1/24ZS2-2:172.16.2.2/24ZS2-3 :172.16.2.3/24ZS2-4:172.16.2.4/24ZS2-5:172.16.2.5/24ZS3-1:172.16.2.252/24ZS3-2:172.16.2.253/24ZR1:172.16.1.2/24ZR2:172.16.1.1/24分公司FS3-1:192.168.3.1/24FS2-1:192.168.2.1/24FS2-2:192.168.2.2/24FR1:192.168.4.1/24配置VRRPVLAN10、11 主机的-主交换机为ZS3-1VLAN20、30、40 主机的-主交换机为ZS3-2SMTP:Revision:10所有设备的特权密码与Telnet登陆密码为:123456NAT:用户VLAN10、20、30、40通过10.0.1.1地址访问互联网服务器VLAN10主机不得访问互联网贵州分公司VLAN50 192.168.50.0/24 通过FS3-1(DHCP)获取VLAN60 102.168.60.0/24 通过FS3-1(DHCP)获取NAT:用户VLAN50、60通过10.0.4.1进行互联网的访问。
实验名称:TP-Link无线路由器+Radius认证服务器实现无线终端802.1X认证一、本文档详细介绍了如何在windows 2008上安装CA、NPS并配置NPS为radius服务器,实现无线客户端基于802.1X认证的步骤,其中还介绍了家用无线路由器Radius相关一些配置方法。
二、配置步骤:2.1实验拓扑图:2.2 windows server 2008 网络地址配置:2.3 Radius认证服务器配置步骤:2.3.1 Active directory 域服务2.3.2 Active directory 证书服务2.3.3网络策略和访问服务2.3.4 Radius配置2.4创建远程接入无线用户2.5 TP-Link 家用无线路由器配置2.6 笔记本客户端配置2.7 手机客户端配置2.1实验拓扑图:2.2 windows server 2008 网络地址配置:2.3 Radius认证服务器配置步骤:2.3.1 Active directory 域服务2.3.2 Active directory 证书服务2.3.3网络策略和访问服务2.3.4 Radius配置2.3.1 Active directory 域服务2.3.2 Active directory 证书服务(1)Active directory 证书安装(2)为了保证NPS和无线控制机器之间的EAP验证,需要为NPS服务器重新申请服务器证书。
2.3.3网络策略和访问服务2.3.4 Radius配置2.4创建远程接入无线用户2.5 TP-Link 家用无线路由器配置2.6 笔记本客户端配置2.7 手机客户端配置手机客户端配置信息:安全性:802.1x EAPEAP方法: PEAP阶段2身份验证:MSCHAPV2身份:zhangsan密码:**********。
Win2008 R2 RemoteApp深度体验之一,RemoteApp服务器部署RemoteApp服务器部署虚拟化技术是当今最热门的IT技术之一。
虚拟化技术在提高硬件资源利用率,改善运维效率,提升用户体验方面都大有用武之处。
微软把虚拟化技术划为为服务器虚拟化,桌面虚拟化,应用程序虚拟化和展示层虚拟化。
今天我们要为大家介绍的就是展示层虚拟化中的一项新技术RemoteApp。
RemoteApp的前身是终端服务器。
终端服务技术是一项应用广泛的成熟技术,客户机可以连接到终端服务器,在终端服务器上执行应用程序,然后把执行结果回传到客户机。
这样一来,当客户机受到某些条件制约而无法在本机部署某些应用程序时,就可以借助终端服务器来运行程序,运算部分在服务器完成,客户机只是负责输入输出。
有了终端服务技术之后,很多配置老旧的计算机重新获得了生机,应该说终端服务技术在提高计算机硬件利用率方面发挥了很大作用。
终端服务技术在应用过程中也暴露出了一些有待改进的缺点。
例如,用户在客户机上连接到终端服务器后会得到一个服务器桌面,对熟悉客户端操作系统的用户来说,服务器桌面并非一个最佳选择;更糟糕的是,初级用户往往需要在本地的宿主桌面和远程的终端服务器桌面之间进行切换。
他们需要在终端服务器桌面上运行应用程序,但同时也需要在宿主桌面上收发电子邮件,浏览网页。
如果用户同时需要连接到多个终端服务器,情况就更加复杂了,没有经验的用户在多个终端服务器桌面和宿主桌面之间切换时往往会感到手忙脚乱,出错的概率大增。
还有,当用户在外网时,想连接到终端服务器一般都要先通过VPN接入内网。
但用户出差在外地时,有些互联网访问点可能并没有开启PPTP或L2TP的通讯端口,导致用户无法通过VPN连接到终端服务器,影响正常的业务使用。
RemoteApp针对终端服务技术进行了改进。
在RemoteApp中,用户在客户机上运行远程服务器上的应用程序时,不再需要得到整个服务器桌面,只需要看到应用程序运行的窗口!RemoteApp中的应用程序和客户端桌面实现了集成,在任务栏中有自己的条目,运行在自己的窗口中,看起来就像客户机的本地程序一样。
实验五 网络实验室拓扑图介绍及配置交换机的基本配置实验目的熟悉网络实验室的环境 学习基本的IOS 命令掌握交换机端口ip 地址的配置 实验步骤8根线台pc无线防火墙S2126G S3760-24R1762RCMS 师机12345678RCMS_4RACK 112345678RCMS_1RACK 212345678RCMS_2RACK 3 学生组1学生组2学生组3实验组设备组成台、S3760-24 2S2126G 2台、RGWALL 60 1台、RG-WG54P RG-WALL60H u bHX-S5750图2 登录界面3. 交换机模式:能熟悉交换机各种模式之间的切换,并思考在退出各种模式时exit 和end 及CTRL+Z 之间4.查看交换机的系统和配置信息查看命令为show可在各种模式下使用?来显示当前模式下所有可执行的命令。
查看交换机基本信息在用户模式下查看交换机的配置信息在特权模式下先用show ?查看各自模式下可以查看什么信息。
分别查看交换机版本(version)、当前的MAC地址表信息(mac-address-table)和当前生效的配置信息(running-config)5。
交换机的基本配置可在全局模式下更改交换机名称:switch(config)#hostname newname锐捷全系交换机Fastethernet 接口默认情况下时10Mbps/100Mbps自适应端口,双工模式,所有端口均开启。
若网络中有些型号比较旧的主机,在使用10Mbps半双工的网卡,此时为了能实现主机之间的正常访问,应当在交换机上进行相应的配置,把连接这些主机的交换机端口速率设为10Mbps,传输模式为半双工。
在设置之前,我们可以先看看默认情况下端口状况:在特权模式下show interface fastethernet 0/1然后再进行相应的设置:在全局模式下进入端口fastethernet0/1的配置模式:interface fastethernet 0/1在端口配置模式下配置端口速率:speed 10在端口配置模式下配置通信模式:duplex half在端口配置模式下开启端口:no shutdown配置完成后,再次查看端口情况(注意:查看端口状况是在什么模式下!!!)RCMS 执行一键清命令:telnet到RCMS上,地址为:实验台一(192.168.1.1)实验台二(192.168.2.1)实验台二(192.168.3.1)输入远程登陆密码:nhdx2008RCMS>enable密码为nhdx2008在特权模式下执行#execute clear.text。
思科路由器|交换机配置命令第一章 实验拓扑、终端服务器配置命令作用R1>enable从用户模式进入特权模式R1#configure terminal进入配置模式R1(config)#interface g0/0进入千兆位以太网接口模式R1(config-if)#ip add 172.16.0.1 255.255.255.0配置接口的IP地址R1(config-if)#no shutdown打开接口R1(config)#line vty 0 4进入虚拟终端vty 0~vty 4R1(config-line)#password cisco配置虚拟终端密码为ciscoR1(config-line)#login用户要进入路由器,需要先进行登录Exit退回到上一级模式R1(config)#enable password cisco配置进入特权模式的密码为cisco,密码不加密End (Ctrl+Z)直接回到特权模式R1#show int g0/0显示g0/0接口信息R1(config)#hostname Terminal-Server配置路由器的主机名为Terminal-ServerR1(config)#enable secret cisco配置进入特权模式的密码为cisco,密码加密R1(config)#no ip domain-lookup路由器不使用DNS服务器解析主机的IP地址R1(config-line)#logging synchonous对路由器上的提示信息进行同步,防止信息干扰我们输入命令R1(config)#no ip routing关闭路由器的路由功能R1(config)#ip default-gateway 10.1.14.254配置路由器访问其他网段时所需的网关R1#show line显示各线路的状态R1(config)#line33 48进入33~38线路模式R1(config-line)#transport input all允许所有协议进入线路R1(config)#int loopback0进入Loopback0环回接口R1(config)#ip host R1 1.1.1.1为1.1.1.1主机起一个主机名R1R1(config)#alias exec crl clear line 33为命令起一个别名R1(config)#privilege exec level 0 clear line把命令clear line 的等级改为0,在用户模式下也可以执行它R1(config)#banner motd设置用户登录路由器时的提示信息第二章 路由器基本配置命令汇总命令作用R1#clock set hh:mm:ss month day year设置路由器的时间R1#show clock显示路由器的时间R1#show history显示历史命令R1#terminal no editing关闭CLI的编辑功能R1#terminal editing打开CLI的编辑功能R1#terminal histroy size 50修改历史命令缓冲区的大小R1#copy running-config startup-config把内存中的配置文件保存到NVRAM中R1(config-if)#clock rate 128000配置串口上的时钟(DCE端)R1#show version显示路由器的IOS版本等信息R1#show running-config显示内存中的配置文件R1#show startup-config显示NVRAM中的配置文件R1#show interface s0/0/0显示接口的信息R1#show flash显示FLASH的有关信息R1#show controllers s0/0/0显示s0/0/0的控制器信息R1#show ip arp显示路由器中的arp表R1#copy running-config tftp把内存中的配置文件复制到TFTP服务器上R1#copy tftp running-config把TFTP服务器上的配置文件复制到内存中R1#copy flash tftp把FLASH中的IOS保存到TFTP服务器上rommon 1>confreg 0x2142在rommon模式下修改配置寄存器的值rommon 1>i (boot)在rommon模式下重启路由器R1#copy startup-config running-config把NVRAM中的配置文件复制到内存中R1(config)#config-register 0x2102修改配置寄存器值为0x2102R1#reload重启路由器R1#delete flash删除FLASH中的IOSR1#copy tftp flash从TFTP服务器上复制IOS到FLASH中rommon 1>tftpdnld在rommon模式下,从TFTP服务器下载IOS R1#show cdp显示CDP运行信息R1#show cdp interface显示CDP在各接口的运行情况R1#show cdp neighbors显示CDP邻居信息R1#show cdp entry R2显示CDP邻居R2的详细信息R1#clear cdp table清除CDP邻居表R1(config-if)#no cdp enable接口下关闭CDPR1(config)#no cdp run / cdp run关闭/打开整个路由器的CDPR1(config)#cdp timer 30CDP每30 s发送一次R1(config)#cdp holdtime 120让邻居为本设备发送的CDP消息保持120 s第三章 静态路由命令汇总命令作用R1(config)#ip route 1.1.1.0 255.255.255.0 s0/1配置静态路由R1#show ip route查看路由表R1(config)#ip classless / no ip classless打开/关闭有类路由功能R1#ping 2.2.2.2 source loopback 0指定源端口进行ping 测试第四章 RIP命令汇总命令作用R1#show ip route查看路由表R1#show ip protocols查看IP路由协议配置和统计信息R1#show ip rip database查看RIP数据库R1#debug ip rip动态查看RIP的更新过程R1#clear ip route *清除路由表R1(config)#router rip启动RIP进程R1(config-router)#network 1.0.0.0通告网络R1(config-router)#version 2定义RIP的版本R1(config-router)#no auto-summary关闭自动汇总R1(config-if)#ip rip send version配置RIP发送的版本R1(config-if)#ip rip receive version配置RIP接收的版本R1(config-router)#passive-interface s0/1配置被动接口R1(config-router)#neighbor A.B.C.D配置单播更新的目标R1(config-if)#ip summary-address rip ip mask配置RIP手工汇总R1(config)#key chain lgm定义钥匙链R1(config-keychain)#key <0-2147483647>配置Key IDR1(config-keychain-key)#key-string cisco配置Key ID的密匙R1(config-if)#ip rip triggered配置触发更新R1(config-if)#ip rip authentication mode md5/text配置认证模式R1(config-if)#ip rip authention key-chain lgm配置认证使用的钥匙链R1(config-router)#timers basic配置更新的计时器R1(config-router)#maximum-paths配置等价路径的最大值R1(config)#ip default-network向网络中注入默认路由第五章 EIGR命令汇总命令作用R1#show ip eigrp neighbors查看EIGRP邻居表R1#show ip eigrp topology查看EIGRP拓扑结构数据库R1#show ip eigrp interface查看运行EIGRP路由协议的接口的状况R1#show ip eigrp traffic查看EIGRP发送和接收到的数据包的统计情况R1#debug eigrp neighbors查看EIGRP动态建立邻居关系的情况R1#debug eigrp packets显示发和接收的EIGRP数据包R1(config-if)#ip hello-interval eigrp配置EIGRP的HELLO发送周期R1(config-if)#ip hold-time eigrp配置EIGRP的HELLO hold时间R1(config)#router eigrp number启动EIGRP路由进程R1(config)#no auto-summary关闭自动汇总R1(config-if)#ip authentication mode eigrp配置EIGRP的认证模式R1(config-if)#ip authentication key-chain eigrp在接口上调用钥匙链R1(config-router)#variance配置非等价负载均衡R1(config-if)#delay <1-16777215>配置接口下的延迟R1(config-if)#bandwidth 100配置接口下的带宽R1(config-if)#ip summary-address eigrp手工路由汇总第六章 OSPF命令汇总命令作用R1#show ip route查看路由表R1#show ip ospf neighbor查看OSPF邻居的基本信息R1#show ip ospf database查看OSPF拓扑结构数据库R1#show ip ospf interface查看OSPF 路由器接口的信息R1#show ip ospf查看OSPF进程及其细节R1#debug ip ospf adj查看OSPF邻接关系创建或中断的过程R1#debug ip ospf events显示OSPF发生的事件R1#debug ip ospf packet显示路由器收到的所有的OSPF数据包R1(config)#router ospf process ID启动OSPF路由进程R1(config-router)#router-id 1.1.1.1配置路由器IDR1(config-router)#network 192.168.1.0 0.0.0.255 area ared id通告网络及网络所在的区域R1(config-if)#ip ospf network broadcast / point-to-point配置接口网络类型R1(config-if)#ip ospf cost <1-65535>配置接口Cost值R1(config-if)#ip ospf hello-interval <1-65535>s配置Hello间隔R1(config-if)#ip ospf dead-interval <1-65535>s配置OSPF邻居的死亡时间R1(config-if)#ip ospf priority <0-255>配置接口优先级R1(config-router)#auto-cost reference-bandwidth <1-4294967>配置参考带宽R1#clear ip ospf process清除OSPF进程R1(config-router)#area area-id authentication启动区域简单口令认证R1(config-if)#ip ospf authentication-key cisco配置认证密码R1(config-router)#area area-id authentication message-digest启动区域MD5认证R1(config-if)#ip ospf message-digest-key <1-255> md5 cisco配置key ID及密匙R1(config-if)#ip ospf authentication启用链路简单口令认证R1(config-if)#ip ospf authentication message-digest启用链路MD5认证R1(config-router)#default-information originate向OSPF区域注入默认路由第七章 HDLC、PPP命令汇总命令作用R1(config-if)#encapsulation hdlc把接口的封装改为HDLCR1(config-if)#encapsulation PPP把接口的封装改为PPPR1(config-if)#ppp pap sent-username R1 password 123PAP认证时,向对方发送用户名R1和密码123 R1(config-if)#ppp authentication pap PPP的认证方式为PAPR1(config-if)#user R1 password 123为对方创建用户R1,密码为123R1#debug ppp authentication打开PPP的认证调试过程R1(config-if)#ppp authentication chap PPP的认证方式为CHAP第八章 帧中继命令汇总命令作用R1(config)#frame-relay switching把路由器当成帧中继交换机R1(config-if)#encapsulation frame-relay接口封装成帧中继R1(config-if)#frame-relay lmi-type cisco配置LMI的类型R1(config-if)#frame-relay intf-type dce配置接口是帧中继的DCE还是DTER1(config-if)#frame-relay route dlci interface s0/0 dlci配置帧中继交换表R1#show frame-relay route显示帧中继交换表R1#show frame pvc显示帧中继PVC状态R1#show frame lmi显示帧中继LMI信息R1#show frame-relay map查看帧中继映射R1(config-if)#no frame-relay inverse-arp关闭帧中继自动映射R1(config-if)#ip split-horizon打开水平分割R1(config)#int s0/0/0.1 multipoint创建点到多点子接口R1(config)#int s0/0/0.3 point-to-point创建点到点子接口R1(config-subif)#frame-relay interface-dlci 104在点到点子接口上配置DLCI第九章 ACL命令汇总命令作用R1#show ip access-lists查看所定义的IP访问控制列表R1#clear access-list counters将访问控制列表计数器清零R1(config)#access-list <1-199> permit / deny定义ACLR1(config-if)#ip access-group在接口下应用ACLR1(config-line)#access-class <1-199> in / out在vty下应用ACLR1(config)#ip access-list standard / extended定义命名的ACLR1(config)#time-range time定义时间范围R1(config)#username username password password建立本地数据库R1(config-line)#autocommand定义自动执行的命令第十章 DHCP命令汇总命令作用R1#show ip dhcp pool查看DHCP地址池的信息R1#show ip dhcp binding查看DHCP的地址绑定情况R1#show ip dhcp database查看DHCP数据库R1#show ip interface查看接口信息R1#debug ip dhcp server events动态查看DHCP服务器的事件R1(config)#service dhcp开启DHCP服务R1(config)#no ip dhcp conflict logging关闭DHCP冲突日志R1(config)#ip dhcp pool配置DHCP分配的地址池R1(dhcp-config)#network DHCP服务器要分配的网络的掩码R1(dhcp-config)#default-router默认网关R1(dhcp-config)#domain-name域名R1(dhcp-config)#netbios-name-server WINS服务器R1(dhcp-config)#dns-server域名服务器R1(dhcp-config)#option 150 ip FTP服务器R1(dhcp-config)#lease配置租期R1(dhcp-config)#ip dhcp excluded-address排除地址段R1(config-if)#ip helper-address配置DHCP中继的地址第十一章 NAT命令汇总命令作用R1#clear ip nat translation *清除动态NAT表R1#show ip nat translation查看NAT表R1#show ip nat statistics查看NAT转换的统计信息R1#debug ip nat动态查看NAT转换过程R1(config)#ip nat inside source static配置静态NATR1(config-if)#ip nat inside配置NAT内部接口R1(config-if)#ip nat outside配置NAT外部接口R1(config)#ip nat pool配置动态NAT地址池R1(config)#ip nat inside source list access-list-number pool name配置动态NATR1(config)#ip nat inside source list access-list-numbe r pool name overload配置PAT第十二章 交换机基本配置命令汇总命令作用S1(config-if)#duples {full|half|auto}配置以太口的双工属性S1(config-if)#speed {10|100|1000|auto}配置以太口的速率S1(config)#ip default-gateway 172.16.0.254配置默认网关S1(config-if)#switch mode access把端口以为访问模式S1(config-if)#switch port-security打开交换机的端口安全功能S1(config-if)#switch port-security maximum 1该端口下的MAC条目最大数量为1S1(config-if)#switch port-security violation配置交换机端口安全S1(config-if)#switch port-security mac-address MAC地址允许指定MAC地址的设备接入本接口S1#show mac-address-table显示MAC地址表S1(config-if)#mac-address XXXX.XXXX.XXXX改变接口的MAC地址rename flash;config.text flash;config.old将FLASH中的文件改名copy xmodem; flash;c2950-i6q412-mz.121-22.EA5a.bin通过Xmodem模式把文件复制到FLASH中boot重启交换机第十三章 VLAN、Trunk和VTP命令汇总命令作用S1#vlan database进入到VLAN Database配置模式S1(vlan)#vlan 2 name VLAN2创建VLAN 2S1(config-if)#switch access vlan 2把端口划分到VLAN 2中S1(config)#interface range f0/2 - 3批量配置接口的属性S1#show vlan查看VLAN的信息S1(config-if)#switchport trunk encanpsulation配置Trunk链路的封装类型S1(config-if)#switch mode trunk把接口配置为TrunkS1#show interface f0/13 trunk查看交换机端口的Trunk状态S1(config-if)#switchport nonegotiate Trunk链路上不发送Trunk协商包S1(config)#vtp mode server配置交换机为VTP serverS1(config)#vtp domain NAME配置VTP域名S1(config)#vtp password cisco配置VTP的密码S1(config)#vtp mode client配置交换机为VTP clientS3(vlan)#vtp transparent配置交换机为VTP transparentS1#show vtp status显示VTP的状态S1(config)#vtp pruning启用VTP修剪S1(config)#vtp version 2VTP版本为 2S1(config)#interface port-channel 1创建以太通道S1(config-if)#channel-group 1 mode on把接口加入到以太通道中,并指明以太通道模式S1(config)#port-channel load-balance dst-mac配置EtherChannel的负载平衡方式S1#show etherchannel summary查看EtherChannel的简单信息第十四章 STP命令汇总命令作用S1#show spanning-tree查看STP树信息S1(config)#spanning-tree vlan 1 priority 4096配置VLAN1的桥优先级S1(config)#spanning-tree portfast配置为Portfast,当有设备接入时立即进入转发状态S1(config)#spanning-tree uplinkfast配置Uplinkfast特性S1(config)#spanning-tree backbonefast配置Backbonefast特性S1(config)#spanning-tree mode rapid-pvst把STP的运行模式设为RSTP+PVSTS1(config-if)#spanning-tree link-type point-to-point把接口的链路类型改为点对点S1(config)#spanning-tree mode mst把生成树的模式改为MSTS1(config)#spanning-tree mst configuration进入MST的配置模式S1(config-mst)#name TEST-MST命名MST的名字S1(config-mst)#revision 1配置MST的revision号S1(config-mst)#instance 1 vlan 1-2把VLAN 1和VLAN 2的生成树映射到实例1S1(config-if)##spanning-tree guard root在接口下配置Root Guard特性S1(config-if)#spanning-tree bpduguard enable在接口上配置Bpduguard特性第十五章 VLAN间路由命令汇总命令作用S1(config)#int g0/0.1创建子接口S1(config-subif)#encap dot1q 1 native子接口承载哪个VLAN的流量以及封装类型S1(config)#ip routing打开路由功能S1(config-if)#no switchport接口不作为交换机接口S1(config)#ip cef开启CEF功能。
第 1 章实验拓扑、终端服务器配置本章将首先简要介绍如何从计算机上访问路由器以对它们进行配置,通常可以通过console 口或者telnet 来连接路由器。
随后还要介绍本书中一直要用到的网络拓扑,并将详细介绍如何配置终端服务器以达到方便控制各个路由器和交换机的目的。
1.1 访问CISCO 路由器的方法路由器没有键盘和鼠标,要初始化路由器需要把计算机的串口和路由器的console 口进行连接。
访问CISCO 路由器的方法还有telnet、web browser、网管软件(例如CISCO Works)等,本节讨论前 2 种。
1.1.1 通常console 口访问路由器图1-1 计算机和路由器通过roll over 线进行连接图1-2 反转线的线序计算机的串口和路由器的console 口是通过反转线(roll over)进行连接的,反转线的一端接在路由器的console 口上,另一端接到一个DB9-RJ45 的转接头上,DB9 则接到计算机的串口上,如图1-1。
所谓的反转线就是线两端的RJ45 接头上的线序是反的,如图1-2。
计算机和路由器连接好后,可以使用各种各样的终端软件配置路由器了。
1.1.2 通过telnet 访问路由器如果管理员不在路由器跟前,可以通过telnet 远程配置路由器,当然这需要预先在路由器上配置了IP 地址和密码,并保证管理员的计算机和路由器之间是IP 可达的(简单讲就是能ping 通)。
CISCO 路由器通常支持多人同时telnet,每一个用户称为一个虚拟终端(VTY)。
第一个用户为vty 0,第二个用户为vty 1,依次类推,路由器通常达vty 4。
1.1.3 终端访问服务器稍微复杂一点的实验就会用到多台路由器或者交换机,如果通过计算机的串口和它们连接,就需要经常性拔插console 线。
终端访问服务器可以解决这个问题,连接图如图1-3。
终端访问服务器实际上就是有8 个或者16 个异步口的路由器,从它引出多条连接线到各个路由器上的console 口。
实验名称:TP-Link无线路由器+Radius认证服务器实现无线终端802.1X认证一、本文档详细介绍了如何在windows 2008上安装CA、NPS并配置NPS为radius服务器,实现无线客户端基于802.1X认证的步骤,其中还介绍了家用无线路由器Radius相关一些配置方法。
二、配置步骤:2.1实验拓扑图:2.2 windows server 2008 网络地址配置:2.3 Radius认证服务器配置步骤:2.3.1 Active directory 域服务2.3.2 Active directory 证书服务2.3.3网络策略和访问服务2.3.4 Radius配置2.4创建远程接入无线用户2.5 TP-Link 家用无线路由器配置2.6 笔记本客户端配置2.7 手机客户端配置2.1实验拓扑图:2.2 windows server 2008 网络地址配置:2.3 Radius认证服务器配置步骤:2.3.1 Active directory 域服务2.3.2 Active directory 证书服务2.3.3网络策略和访问服务2.3.4 Radius配置2.3.1 Active directory 域服务2.3.2 Active directory 证书服务(1)Active directory 证书安装(2)为了保证NPS和无线控制机器之间的EAP验证,需要为NPS服务器重新申请服务器证书。
2.3.3网络策略和访问服务2.3.4 Radius配置2.4创建远程接入无线用户2.5 TP-Link 家用无线路由器配置2.6 笔记本客户端配置2.7 手机客户端配置手机客户端配置信息:安全性:802.1x EAPEAP方法: PEAP阶段2身份验证:MSCHAPV2身份:zhangsan密码:**********。
实验拓扑及配置说明注:以下蓝色字体部分是设备进行相应配置后自动生成的提示信息或日志信息。
(一)S2328G配置步骤及配置说明:Ruijie>en \\进入特权层Ruijie#conf \\进入全局配置层Enter configuration commands, one per line. End with CNTL/Z.Ruijie(config)#host S23 \\配置主机名为S23S23(config)#vlan 10 \\创建VLAN10并命名为renshiS23(config-vlan)#name renshiS23(config-vlan)#vlan 20 \\创建VLAN20并命名为caiwuS23(config-vlan)#name caiwuS23(config-vlan)#vlan 100 \\创建VLAN100并命名为guanliS23(config-vlan)#name guanliS23(config-vlan)#exiS23(config)#int ran f 0/1-10 \\将1-10口划入VLAN10S23(config-if-range)#sw acc vl 10S23(config-if-range)#int ran f 0/11-20 \\将11-20口划入VLAN20S23(config-if-range)#sw acc vl 20S23(config-if-range)#exiS23(config)#spanning-tree \\开启生成树,防止环路Enable spanning-tree.*Dec 10 16:58:24: %SPANTREE-5-TOPOTRAP: Topology Change Trap for instance 0.*Dec 10 16:58:39: %SPANTREE-5-TOPOTRAP: Topology Change Trap.S23(config)#span mo rstp \\配置生成树的模式为RSTPS23(config)#int ran f 0/1-24 \\在用户接口1-24开启bpduguard和portfast S23(config-if-range)#span bpduguard enableS23(config-if-range)#span portfast%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, switches, bridges to this interface when portfast is enabled,can cause temporary loops.S23(config-if-range)#exiS23(config)#int gi 0/25 \\将25口设置为TRUNK口,并进行描述S23(config-if-GigabitEthernet 0/25)#sw mo truS23(config-if-GigabitEthernet 0/25)#des link_to_S57-G0/1S23(config-if-GigabitEthernet 0/25)#exiS23(config)#int vla 100 \\配置S23的管理IP为172.16.100.1S23(config-if-VLAN 100)#ip add 172.16.100.1 255.255.255.0S23(config-if-VLAN 100)#exi*Dec 10 17:01:18: %LINK-3-UPDOWN: Interface VLAN 100, changed state to up.*Dec 10 17:01:18: %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN 100, changed state to up.S23(config)#ip def 172.16.100.254 \\配置S23的缺省网关S23(config)#ena sec lev 15 0 ruijie \\配置特权密码为ruijieS23(config)#line vty 0 4 \\配置telnet密码为ruijieS23(config-line)#password 0 ruijieS23(config-line)#exi \\退到上一层S23(config)#service pass \\将telnet密码进行加密S23(config)#end \\退到特权层*Dec 10 17:04:41: %SYS-5-CONFIG_I: Configured from console by consoleS23#wr \\保存配置Building configuration...[OK]以下为S23的配置信息:S23#sh runBuilding configuration...Current configuration : 3323 bytes!version RGOS 10.2(5), Release(67430)(Fri Oct 23 17:54:38 CST 2009 -ngcf49)!!!vlan 1!vlan 10name renshi!vlan 20name caiwu!vlan 100name guanli!!service password-encryption!!ip default-gateway 172.16.100.254!!enable secret 5 $1$yLhr$Bq1s9tzwt26qs7sy !!!!spanning-treespanning-tree mode rstphostname S23interface FastEthernet 0/1switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/2switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/3switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/4switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/5switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/6switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/7switchport access vlan 10spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/8 switchport access vlan 10 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/9 switchport access vlan 10 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/10 switchport access vlan 10 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/11 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/12 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/13 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/14 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/15 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/16 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/17 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/18 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/19 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/20 switchport access vlan 20 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/21 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/22 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/23 spanning-tree bpduguard enable spanning-tree portfast!interface FastEthernet 0/24 spanning-tree bpduguard enable spanning-tree portfast!interface GigabitEthernet 0/25 switchport mode trunk description link_to_S57-G0/1!interface GigabitEthernet 0/26!interface VLAN 100ip address 172.16.100.1 255.255.255.0no shutdown!!line con 0line vty 0 4loginpassword 7 06142b0a251c17!!endS23#(二)S5750配置步骤及配置说明:Ruijie>en \\进入特权层Ruijie#conf \\进入全局配置层Enter configuration commands, one per line. End with CNTL/Z.Ruijie(config)#hostname S57 \\配置主机名为S57S57(config)#vlan 10 \\创建VLAN10并命名为renshiS57(config-vlan)#name renshiS57(config-vlan)#vlan 20 \\创建VLAN20并命名为caiwuS57(config-vlan)#name caiwuS57(config-vlan)#vlan 100 \\创建VLAN100并命名为guanliS57(config-vlan)#name guanliS57(config-vlan)#int vlan 10 \\配置VLAN10的IP地址,作为VLAN10用户的网关S57(config-if-VLAN 10)#ip add 172.16.10.254 255.255.255.0S57(config-if-VLAN 10)#int vlan 20 \\配置VLAN20的IP地址,作为VLAN20用户的网关S57(config-if-VLAN 20)#ip add 172.16.20.254 255.255.255.0S57(config-if-VLAN 20)#int vlan 100 \\配置VLAN100的IP地址,作为VLAN100的网关(设备的网关)S57(config-if-VLAN 100)#ip add 172.16.100.254 255.255.255.0S57(config-if-VLAN 100)#exiS57(config)#int gi 0/1 \\将1口设置为TRUNK口,并进行描述S57(config-if-GigabitEthernet 0/1)#sw mo tru*Dec 10 17:16:44: %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN 10, changed state to up*Dec 10 17:16:44: %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN 20, changed state to up*Dec 10 17:16:44: %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN 100, changed state to upS57(config-if-GigabitEthernet 0/1)#des link_to_S23-G0/25S57(config-if-GigabitEthernet 0/1)#int gi 0/24 \\将24口设置为路由口,并配置IP地址为10.0.0.1,并进行描述S57(config-if-GigabitEthernet 0/24)#no swS57(config-if-GigabitEthernet 0/24)#ip add 10.0.0.1 255.255.255.0S57(config-if-GigabitEthernet 0/24)#des link_to_R1-F0/0S57(config-if-GigabitEthernet 0/24)#exiS57(config)#ip rou 0.0.0.0 0.0.0.0 gi 0/24 10.0.0.2 \\配置默认路由S57(config)#end*Dec 10 17:20:00: %SYS-5-CONFIG_I: Configured from console by console S57#wr \\保存配置Building configuration...[OK]以下为S57的配置信息:S57#sh runBuilding configuration...Current configuration : 3323 bytes!version RGOS 10.2(5), Release(67430)(Fri Oct 23 17:54:38 CST 2009 -ngcf49) !!!vlan 1!vlan 10name renshi!vlan 20name caiwu!vlan 100name guanli!!!!hostname S57interface GigabitEthernet 0/1switchport mode trunkdescription link_to_S23-G0/25!interface GigabitEthernet 0/2!interface GigabitEthernet 0/3 !interface GigabitEthernet 0/4 !interface GigabitEthernet 0/5 !interface GigabitEthernet 0/6 !interface GigabitEthernet 0/7 !interface GigabitEthernet 0/8 !interface GigabitEthernet 0/9 !interface GigabitEthernet 0/10 !interface GigabitEthernet 0/11 !interface GigabitEthernet 0/12 !interface GigabitEthernet 0/13 !interface GigabitEthernet 0/14 !interface GigabitEthernet 0/15 !interface GigabitEthernet 0/16 !interface GigabitEthernet 0/17 !interface GigabitEthernet 0/18 !interface GigabitEthernet 0/19 !interface GigabitEthernet 0/20 !interface GigabitEthernet 0/21 !interface GigabitEthernet 0/22 !interface GigabitEthernet 0/23 !interface GigabitEthernet 0/24no switchportip address 10.0.0.1 255.255.255.0description link_to_R1-F0/0!!!interface VLAN 10ip address 172.16.10.254 255.255.255.0no shutdown!interface VLAN 20ip address 172.16.20.254 255.255.255.0no shutdown!interface VLAN 100ip address 172.16.100.254 255.255.255.0no shutdown!!ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/24 10.0.0.2!!!!!line con 0line vty 0 4login!!endS57#(三)RSR20配置步骤及配置说明:Ruijie>en \\进入特权层Ruijie#conf \\进入全局配置层Enter configuration commands, one per line. End with CNTL/Z.Ruijie(config)#hos R1 \\配置主机名为R1R1(config)#ena sec lev 15 ruijie \\配置特权密码为ruijieR1(config)#line vty 0 4 \\配置telnet密码为ruijieR1(config-line)#pass ruijieR1(config-line)#exiR1(config)#serv pass \\配置telnet密码加密R1(config)#int f 0/0 \\配置F 0/0口IP为10.0.0.2,并进行描述R1(config-if-FastEthernet 0/0)#ip add 10.0.0.2 255.255.255.0R1(config-if-FastEthernet 0/0)#des link_to_S57-G0/24R1(config-if-FastEthernet 0/0)#exiR1(config)#int f 0/1 \\配置F 0/0口IP为10.0.0.2,并进行描述R1(config-if-FastEthernet 0/1)#ip add 1.1.1.2 255.255.255.0R1(config-if-FastEthernet 0/1)#des link_to_CNIIR1(config-if-FastEthernet 0/1)#exi\\配置到S57上各个VLAN的回指路由R1(config)#ip rou 172.16.10.0 255.255.255.0 f 0/0 10.0.0.1R1(config)#ip rou 172.16.20.0 255.255.255.0 f 0/0 10.0.0.1R1(config)#ip rou 172.16.100.0 255.255.255.0 f 0/0 10.0.0.1\\配置到外网的默认路由R1(config)#ip rou 0.0.0.0 0.0.0.0 f 0/1 1.1.1.1\\配置访问控制列表ACL1,这里只允许172.16.10.0/24网段通过R1(config)#access-list 1 permit 172.16.10.0 0.0.0.255R1(config)#int f 0/0 \\指定F 0/0为NAT的内网口R1(config-if-FastEthernet 0/0)#ip nat insideR1(config-if-FastEthernet 0/0)#exiR1(config)#int f 0/1 \\指定F 0/1为NAT的外网口R1(config-if-FastEthernet 0/1)#ip nat outsideR1(config-if-FastEthernet 0/1)#exi\\配置NAT地址池,从1.1.1.2到1.1.1.10R1(config)#ip nat pool CNII prefix-length 24R1(config-ipnat-pool)#address 1.1.1.2 1.1.1.10 match int f 0/1R1(config-ipnat-pool)#exi\\将访问控制列表ACL1(172.16.10.0/24)进行NAT地址转换,转换为1.1.1.2到1.1.1.10中的地址R1(config)#ip nat inside source list 1 pool CNII overload\\将内网的WEB服务器(172.16.10.10)和FTP服务器(172.16.10.20)映射到外网R1(config)#ip nat inside source static tcp 172.16.10.10 80 1.1.1.2 80R1(config)#ip nat inside source static tcp 172.16.10.20 21 1.1.1.2 21R1(config)#endR1#*Dec 10 17:28:04: %SYS-5-CONFIG_I: Configured from console by console以下为RSR20的配置信息:R1#sh runBuilding configuration...Current configuration : 1304 bytes!version RGOS 10.3(5b1), Release(84749)(Thu May 13 09:09:02 CST 2010 -ngcf66) hostname R1!!!!!!service password-encryption!!!!!!!!!!!!!!!ip access-list standard 110 permit 172.16.1.0 0.0.0.255!!!enable secret 5 $1$rjkX$xC8pD6994xD6E838!!!!!!!!!interface FastEthernet 0/0ip nat insideip address 10.0.0.2 255.255.255.0duplex autospeed autodescription link_to_S57-G0/24!interface FastEthernet 0/1ip nat outsideip address 1.1.1.2 255.255.255.0duplex autospeed autodescription link_to_CNII!!ip nat pool CNII prefix-length 24address 1.1.1.2 1.1.1.10 match interface FastEthernet 0/1!ip nat inside source static tcp 172.16.1.20 21 1.1.1.2 21ip nat inside source static tcp 172.16.1.10 80 1.1.1.2 80ip nat inside source list 1 pool CNII overload!!!!!!!ip route 0.0.0.0 0.0.0.0 FastEthernet 0/1 1.1.1.1ip route 172.16.1.0 255.255.255.0 FastEthernet 0/0 10.0.0.1 ip route 172.16.2.0 255.255.255.0 FastEthernet 0/0 10.0.0.1 ip route 172.16.100.0 255.255.255.0 FastEthernet 0/0 10.0.0.1 !!!ref parameter 50 400line con 0line aux 0line vty 0 4loginpassword 7 13170743072817!!endR1#sh ip rou \\查看路由表Codes: C - connected, S - static, R - RIP, B - BGPO - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2ia - IS-IS inter area, * - candidate defaultGateway of last resort is no setC 10.0.0.0/24 is directly connected, FastEthernet 0/0C 10.0.0.2/32 is local host.S 172.16.1.0/24 [1/0] via 10.0.0.1, FastEthernet 0/0S 172.16.2.0/24 [1/0] via 10.0.0.1, FastEthernet 0/0S 172.16.100.0/24 [1/0] via 10.0.0.1, FastEthernet 0/0R1#sh ip nat tran \\查看NAT转换表Pro Inside global Inside local Outside local Outside global。