思科CCNA2实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Packet Tracer - 配置 IPv4 和 IPv6 接口
地址分配表
目标
第 1 部分:配置 IPv4 编址并验证连接
第 2 部分:配置 IPv6 编址并验证连接
背景信息
路由器 R1 和 R2 分别有两个 LAN。
您的任务是在每台设备上配置合适的编址并验证 LAN 之间的连接。
注:用户 EXEC 密码是cisco。
特权 EXEC 密码为class。
第 1 部分:配置 IPv4 编址并验证连接
步骤 1:为 R1 和 LAN 设备分配 IPv4 地址。
参照地址分配表,为R1LAN 接口PC1和PC2配置 IP 编址。
串行端口已配置。
R1#conf t
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip address
R1(config-if)#no shutdown
R1(config-if)#int g0/1
R1(config-if)#ip address
R1(config-if)#no shutdown
步骤 2:验证连接。
PC1和PC2应能够彼此以及对双堆栈服务器执行 ping 操作。
PC1:
PC2:
第 2 部分:配置 IPv6 编址并验证连接
步骤 1:为 R2 和 LAN 设备分配 IPv6 地址。
参照地址分配表,为R2LAN 接口PC3和PC4配置 IP 编址。
串行端口已配置。
R2#conf t
R2(config)#int g0/0
R2(config-if)#ipv6 address 2001:DB8:C0DE:12::1/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#int g0/1
R2(config-if)#ipv6 address 2001:DB8:C0DE:13::1/64 R2(config-if)#ipv6 address FE80::2 link-local
步骤 2:验证连接。
PC3和PC4应能够彼此以及对双堆栈服务器执行 ping 操作。
PC3:
Pc4:
Packet Tracer - 配置和验证小型网络
地址分配表
目标
第 1 部分:配置设备并验证连接
第 2 部分:用 Show 命令收集信息
背景信息
在本活动中,您应使用基本设置(包括 IP 编址)配置RTA。
您还应配置 SW1 进行远程管理并配置 PC。
成功验证连接后,您应使用show命令收集有关网络的信息。
注:用户 EXEC 密码是cisco。
特权 EXEC 密码为class。
第 1 部分:配置设备并验证连接
步骤 1:将基本配置应用于 RTA。
a.使用以下信息和地址分配表,配置 RTA:
·主机名和横幅
·线路密码设置为cisco;加密密码设置为class
·LAN 接口的 IP 编址和描述
Router>en
Router#conf t
Router(config)#hostname RTA
RTA(config)#banner motd "warning"
RTA(config)#line console 0
RTA(config-line)#password cisco
RTA(config-line)#login
RTA(config-line)#line vty 0 15
RTA(config-line)#pas
RTA(config-line)#password cisco
RTA(config-line)#login
RTA(config-line)#exit
RTA(config)#enable secret class
RTA(config)#int g0/0
RTA(config-if)#ip address
RTA(config-if)#no shutdown
RTA(config-if)#description g0/0
RTA(config-if)#int g0/1
RTA(config-if)#ip address
RTA(config-if)#no shutdown
RTA(config-if)#description g0/1
RTA(config-if)#exit
b.保存配置。
RTA(config)#do write
步聚 2:在 PC1 和 PC2 上配置编址。
a.使用地址分配表,为 PC1 和 PC2 配置 IP 编址。
b.测试PC1和PC2之间的连接。
根据情况进行故障排除。
步骤 3:配置 SW1 以进行远程管理。
a.使用地址分配表,配置 SW1 的管理接口。
SW1#conf t
SW1(config)#int vlan 1
SW1(config-if)#ip address
SW1(config-if)#no shutdown
SW1(config-if)#exit
b.配置默认网关地址。
SW1(config)#ip default-gateway
c.保存配置。
SW1(config)#do write
Packet Tracer - 配置 IPv4 静态路由和默认路由
地址分配表
目标
第 1 部分:检查网络并评估静态路由要求
第 2 部分:配置静态路由和默认路由
第 3 部分:验证连接
背景信息
在本练习中,您将配置静态路由和默认路由。
静态路由是网络管理员为创建可靠和安全路由而手动输入的路由。
本活动中使用四种不同的静态路由:递归静态路由、直连静态路由、完全指定的静态路由以及默认路由。
第 1 部分:检查网络并评估静态路由要求
a.根据拓扑图,总网络数量是多少
b.直接连接到 R1、R2 和 R3 的网络有多少
c.每个路由器需要多少静态路由才能访问未直接连接的网络
通过从 PC1 ping PC2 和 PC3 测试与 R2 和 R3 LAN 的连接。
成功的原因是什么
第 2 部分:配置静态路由和默认路由
步骤 1:在 R1 中配置递归静态路由。
a.什么是递归静态路由
b.递归静态路由为什么需要查找两次路由表
c.为未直接连接到 R1 的每个网络配置递归静态路由,包括 R2 与 R3 之间的 WAN
链路。
R1>en
R1#conf t
R1(config)#ip route
R1(config)#ip route
R1(config)#ip route
d.测试与 R2 LAN 的连接并 ping PC2 和 PC3 的 IP 地址。
步骤 2:为什么您没有成功在 R2 中配置直连静态路由。
a.直连静态路由与递归静态路由有什么区别从 R2 为每个未直接连接的网络配置
直连静态路由。
R2>en
R2#conf t
R2(config)#ip route s0/0/1
b.哪个命令仅显示直连网络
c.哪个命令仅显示路由表中所列的静态路由
d.查看整个路由表时,您如何区分直连静态路由和直连网络
S 静态
C 直连
步骤 3:在 R3 上配置默认路由。
a.默认路由与常规静态路由有何区别在 R3 中配置默认路由,使每个未直接连接
的网络均可访问。
R3(config)#ip route s0/0/1
b.静态路由在路由表中如何显示
第 3 部分:验证连接
每台设备现在都应能够 ping 到每一台其他的设备。
如果不能,请检查静态路由和默认路由配置。
Packet Tracer - 配置 IPv6 静态路由和默认路由
IPv6 地址分配表
目标
第 1 部分:检查网络并评估静态路由要求
第 2 部分:配置 IPv6 静态路由和默认路由
第 3 部分:验证连接
背景信息
在本练习中,您将配置 IPv6 静态路由和默认路由。
静态路由是网络管理员为创建可靠安全的路由而手动输入的路由。
本活动中使用四种不同的静态路由:递归静态路由、直连静态路由、完全指定的静态路由以及默认路由。
第 1 部分:检查网络并评估静态路由要求
a.根据拓扑图,总网络数量是多少
b.直接连接到 R1、R2 和 R3 的网络有多少
c.每个路由器需要多少静态路由才能访问未直接连接的网络
d.哪个命令用于配置 IPv6 静态路由
Ipv6 route
第 2 部分:配置 IPv6 静态路由和默认路由
步骤 1:启用所有路由器上的 IPv6 路由。
在配置静态路由之前,必须配置转发 IPv6 数据包的路由器。
哪个命令可实现此操作
在每个路由器中输入此命令。
R1(config)#ipv6 unicast-routing
R2(config)#ipv6 unicast-routing
R3(config)#ipv6 unicast-routing
步骤 2:在 R1 中配置递归静态路由。
配置未与 R1 直接连接的每个网络的 IPv6 递归静态路由。
R1(config)#ipv6 route 2001:db8:1:a002::/64 2001:db8:1:a001::2
R1(config)#ipv6 route 2001:db8:1:2::/64 2001:db8:1:a001::2
R1(config)#ipv6 route 2001:db8:1:3::/64 2001:db8:1:a001::2
步骤 3:在 R2 上配置直连静态路由和完全指定静态路由。
a.配置从 R2 到 R1 LAN 的直连静态路由。
R2(config)#ipv6 route 2001:db8:1:1::/64 s0/0/0
b.配置从 R2 到 R3 LAN 的完全指定路由。
注:Packet Tracer 仅检查直连和递归静态路由。
您的教师可能会要求您回顾完全指定IPv6 静态路由的配置。
R2(config)#ipv6 route 2001:db8:1:3::/64 s0/0/1 2001:db8:1:a002::2步骤 4:在 R3 上配置默认路由。
在 R3 上,配置未直接连接的所有网络的递归默认路由。
R3(config)#ipv6 route ::/0 2001:db8:1:a002::1
步骤 5:验证静态路由配置。
a.在 Packet Tracer 中使用哪个命令可以通过命令提示符验证 PC 的 IPv6 配置
b.哪个命令显示路由器接口上配置的 IPv6 地址
show ipv6 interface brief
c.哪个命令显示 IPv6 路由表的内容
show ipv6 route
第 3 部分:验证网络连接
每台设备现在都应能够 ping 到每一台其他的设备。
如果不能,请检查静态路由和默认路由配置。
Packet Tracer - 配置浮动静态路由
目标
第 1 部分:配置 IPv4 浮动静态路由
第 2 部分:测试到 IPv4 浮动静态路由的故障切换
第 3 部分:配置和测试 IPv6 浮动静态路由的故障切换
背景信息
在本练习中,您将配置 IPv4 和 IPv6 浮动静态路由。
手动配置这些路由,使管理距离大于主要路由的管理距离,因此,在主要路由发生故障之前这些路由不会位于路由表中。
您将测试到备用路由的故障切换,然后恢复与主要路由的连接。
第 1 部分:配置 IPv4 浮动静态路由
步骤 1:配置 IPv4 静态默认路由。
a.配置从Edge_Router到互联网的直连静态默认路由。
主要默认路由应通
过ISP1。
Edge_Router(config)#ip route s0/0/0
b.显示路由表的内容。
验证默认路由在路由表中是否可见。
Edge_Router(config)#do show ip route
c.使用哪个命令跟踪从 PC 到目标的路径
从PC-A,跟踪通往Web 服务器的路由。
路由应从默认网关开始,并通过地址。
否则,请检查您的静态默认路由配置。
步骤 2:配置 IPv4 浮动静态路由。
a.静态路由的管理距离是什么
b.使用管理距离 5 配置直连浮动静态默认路由。
路由应指向ISP2。
Edge_Router(config)#ip route s0/0/1 5
c.查看运行的配置并验证是否存在 IPv4 浮动静态默认路由以及 IPv4 静态默认路
由。
Edge_Router(config)#do show running-config
d.显示路由表的内容。
IPv4 浮动静态路由在路由表中是否可见解释
Edge_Router(config)# do show ip route
第 2 部分:测试到 IPv4 浮动静态路由的故障切换
a.在Edge_Router上,管理性禁用主要路由的退出接口。
Edge_Router(config-if)#int s0/0/0
Edge_Router(config-if)#shutdown
b.验证 IPv4 浮动静态路由此时是否位于路由表中。
Edge_Router(config)# do show ip route
c.跟踪从PC-A到Web 服务器的路由。
备用路由是否工作如果不工作,再多等几秒以便融合,然后重新测试。
如果备用路由仍不工作,请检查您的浮动静态路由配置。
d.恢复与主要路由的连接。
Edge_Router(config)#int s0/0/0
Edge_Router(config-if)#no shutdown
e.跟踪从PC-A到Web 服务器的路由,以验证主要路由是否已恢复。
第 3 部分:配置和测试 IPv6 浮动静态路由的故障切换
步骤 1:配置 IPv6 浮动静态路由。
a.ISP1的 IPv6 静态默认路由已配置。
使用管理距离 5 配置 IPv6 浮动静态默
认路由。
路由应指向ISP2的 IPv6 地址 (2001:DB8:A:2::1)。
Edge_Router(config)#ipv6 route ::/0 2001:db8:a:2::1 5
b.查看运行的配置,以验证 IPv6 浮动静态默认路由此时是否已在 IPv6 静态默认路
由下列出。
Edge_Router(config)#do show running-config
第 2 部分:测试到 IPv6 浮动静态路由的故障切换。
a.在Edge_Router上,管理性禁用主要路由的退出接口。
Edge_Router(config)#int s0/0/0
Edge_Router(config-if)#shutdown
b.验证 IPv6 浮动静态路由此时是否位于路由表中。
Edge_Router(config-if)#do show ipv6 route
c.跟踪从PC-A到Web 服务器的路由。
备用路由是否工作如果不工作,再多等几秒以便融合,然后重新测试。
如果备用路由仍不工作,请检查您的浮动静态路由配置。
d.恢复与主要路由的连接。
Edge_Router(config-if)#int s0/0/0
Edge_Router(config-if)#no shutdown
e.跟踪从PC-A到Web 服务器的路由,以验证主要路由是否已恢复。
Packet Tracer - 静态路由故障排除地址分配表
目标
第 1 部分:找出问题
第 2 部分:确定解决方案
第 3 部分:实施解决方案
第 4 部分:验证问题是否已解决
背景信息
在本活动中,PC1 报告它们无法访问服务器上的资源。
请找出问题、确定合适的解决方案并解决该问题。
第 1 部分:找出问题
PC1 无法访问服务器上的文件。
在所有路由器上使用适当的show命令,以及在 PC 上使用您已从前面几章中学到的任何故障排除命令找出问题。
可在路由器和 PC 上使用哪些故障排除命令来找出问题的原因
R1#show ip route
R2#show ip route
R2:
S /25 [1/0] via
S /26 [1/0] via
出错
解决方案
R2(config)#no ip route
R2(config)#no ip route
R2(config)#ip route
R2(config)#ip route
R2(config)#do show ip route
R3#show ip route
缺少到达网络的静态路由
解决方案
R3(config)#ip route s0/0/
R3(config)#do show ip route
Packet Tracer - 配置 RIPv2目标
第 1 部分:配置 RIPv2
第 2 部分:验证配置
背景信息
尽管在现代网络中极少使用 RIP,但是作为了解基本网络路由的基础则十分有用。
在本活动中,您将使用适当的网络语句和被动接口配置默认路由(RIP 版本 2),并验证全连接。
第 1 部分:配置 RIPv2
步骤 1:在 R1 上配置 RIPv2。
a.使用适当的命令在R1上创建默认路由,以使所有互联网流量通过 S0/0/1 离
开网络。
R1(config)#ip route s0/0/1
b.进入 RIP 协议配置模式。
R1(config)#router rip
c.使用 RIP 协议的第 2 版并禁用网络汇总。
R1(config-router)#version 2
R1(config-router)#no auto-summary
d.为连接到R1的网络配置 RIP。
R1(config-router)#network
R1(config-router)#network
e.配置不含路由器的 LAN 端口,这样端口就不会发出任何路由信息。
R1(config-router)#passive-interface g0/0
f.通过其他 RIP 路由器,通告步骤 1a 中配置的默认路由。
R1(config-router)#default-information originate
R1(config-router)#do show run
g.保存配置。
R1(config-router)#do write
步骤 2:在 R2 上配置 RIPv2。
a.输入 RIP 协议配置模式。
R2(config)#router rip
b.使用 RIP 协议的第 2 版并禁用网络汇总。
R2(config-router)#version 2
R2(config-router)#no auto-summary
c.为直接连接到R2的网络配置 RIP。
R2(config-router)#network
R2(config-router)#network
R2(config-router)#network
d.配置不包含路由器的接口,以使其不发送路由信息。
R2(config-router)#passive-interface g0/0
R2(config-router)#do show run
e.保存配置。
R2(config-router)#do write
步骤 3:在 R3 上配置 RIPv2
在R3上重复执行步骤 2。
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network
R3(config-router)#network
R3(config-router)#passive-interface g0/0
R3(config-router)#do write
Packet Tracer - 配置 SSH
地址分配表
目标
第 1 部分:保护密码
第 2 部分:加密通信
第 3 部分:验证 SSH 实施
背景信息
SSH 应替代 Telnet 来管理连接。
Telnet 使用不安全的纯文本通信。
SSH 通过为设备之间的所有传输数据提供强加密,确保远程连接的安全。
在本练习中,您将使用密码加密和SSH 来保护远程交换机。
第 1 部分:保护密码
a.使用PC1上的命令提示符,通过 Telnet 连接到S1。
用户执行和特权执行
密码为cisco。
C:\>telnet
b.保存当前配置,以便可通过切换S1的电源修复您可能做出的任何错误操作。
S1#copy running-config startup-config
Destination filename [startup-config]
Building configuration...
[OK]
c.显示当前配置,注意密码都以明文显示。
输入加密纯文本密码的命令。
S1#show running-config
S1(config)#service password-encryption
d.验证密码是否已加密。
S1(config)#do show running-config
第 2 部分:加密通信
步骤 1:设置 IP 域名并生成安全密钥。
通常,使用 Telnet 并不安全,因为数据是以纯文本形式传输。
因此,只要 SSH 可用,就应使用 SSH。
a.将域名配置为。
S1(config)#ip domain-name
b.需要使用安全密钥加密数据。
使用 1024 密钥长度生成 RSA 密钥。
S1(config)#crypt key generate rsa
The name for the keys will be: the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]步骤 2:创建 SSH 用户,并将 VTY 线路重新配置为仅限 SSH 访问。
a.使用cisco作为加密密码创建administrator用户。
S1(config)#username administrator secret cisco
b.配置 VTY 线路以检查本地用户名数据库的登录凭证,并只允许 SSH 进行远程访
问。
删除现有 vty 线路密码。
S1(config)#line vty 0 15
S1(config-line)#login local
S1(config-line)#transport input ssh
S1(config-line)#no password cisco
第 3 部分:验证 SSH 实施
a.退出 Telnet 会话并尝试使用 Telnet 重新登录。
该尝试应该会失败。
b.尝试使用 SSH 登录。
键入ssh,然后按Enter,不使用任何参数显示命令使
用情况说明。
提示:-l选项为字母“L”,而不是数字 1。
C:\>ssh -l administrator
c.在成功登录后,进入特权 EXEC 模式并保存配置。
如果您无法成功访问S1,则
切换电源,然后再次从第 1 部分开始。
S1#copy running-config startup-config
Packet Tracer - 配置交换机端口安全
地址分配表
目标
第 1 部分:配置端口安全
第 2 部分:验证端口安全
背景信息
在本练习中,您将配置并验证交换机上的端口安全。
端口安全允许您通过限制允许将流量发送至端口的 MAC 地址来限制端口的入口流量。
第 1 部分:配置端口安全
a.访问S1的命令行并在快速以太网端口 0/1 和 0/2 上启用端口安全。
S1(config)#int range f0/1-2
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport port-security
b.设置最大值,以便只有一台设备能够访问快速以太网端口 0/1 和 0/2。
S1(config-if-range)#switchport port-security maximum 1
c.保护端口安全,以便动态获取设备的 MAC 地址并将其添加到运行配置。
S1(config-if-range)#switchport port-security mac-address sticky
d.设置违规,以便当发生违规时不会禁用快速以太网端口 0/1 和 0/2,但是来自未
知来源的数据包会被丢弃。
S1(config-if-range)#switchport port-security violation restrict
e.禁用其余所有未使用端口。
提示:使用range 关键字将此配置同时应用到所有
端口。
S1(config)#int range f0/3-24
S1(config-if-range)#shutdown
S1(config-if-range)#int range g0/1-2
S1(config-if-range)#shutdown
第 2 部分:验证端口安全
a.从PC1ping PC2。
b.验证已启用端口安全且PC1和PC2的 MAC 地址已添加到运行配置中。
PC1:
PC2:
c.将非法笔记本电脑连接到任何未使用的交换机端口并注意链路指示灯为红色。
d.启用端口并验证非法笔记本电脑可 ping PC1和PC2。
验证后,关闭连接到非
法笔记本电脑的端口。
S1(config-if)#int f0/3
S1(config-if)#no shutdown
e.断开PC2的连接,并将非法笔记本电脑连接到PC2的端口。
验证非法笔记
本电脑是否无法 ping PC1。
f.显示与非法笔记本电脑相连的端口的端口安全违规。
S1#show port-security int f0/2
g.断开非法笔记本电脑的连接并重新连接PC2。
验证PC2 是否可以 ping PC1。
h.为什么PC2能够 ping 到PC1,但非法笔记本电脑不能
Packet Tracer - 交换机端口安全故障排除
场景
通常使用 PC1 的员工将家里的笔记本电脑带来,然后断开 PC1 的连接并将笔记本电脑连接到电信插座。
在提醒此安全策略不支持在网络上使用个人设备后,您必须重新连接 PC1 并重新启用端口。
要求
·断开家庭笔记本电脑,然后将PC1重新连接到适当的端口。
PC1连到fastEthernet0
-当PC1重新连接到交换机端口时,端口状态是否发生了改变
-输入命令以查看端口状态。
端口的状态是什么
S1#show interfaces fastEthernet 0/1
-哪个端口安全命令启用了此功能
·使用必要的命令启用端口。
S1#conf t
S1(config)#int f0/1
S1(config-if)#no shutdown
·验证连接。
此时,PC1应能够 ping PC2。
Packet Tracer - 综合技能练习
地址分配表
场景
网络管理员要求您配置新交换机。
在本练习中,您将使用一系列要求配置新交换机的初始设置、SSH 和端口安全。
要求
·使用以下初始设置配置S1:
-主机名
Switch(config)#hostname S
-包含warning一词的横幅
S1(config)#banner motd "warning"
-控制台端口登录名和密码cisco
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
-已加密启用密码class
S1(config)#enable secret class
-加密纯文本密码
S1(config)#service password-encryption
-管理接口编址
S1(config)#int vlan 1
S1(config-if)#ip address
S1(config-if)#no shutdown
·使用以下设置配置 SSH 保护远程访问:
-域名
S1(config)#ip domain-name
-RSA 密钥对参数,以支持 SSH 版本 2
S1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
-设置 SSH 版本 2
S1(config)#ip ssh version 2
-用户admin,加密密码ccna
S1(config)#username admin secret ccna
-VTY 线路仅接受 SSH 连接并使用本地登录进行身份验证
S1(config)#line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
·配置端口安全功能以限制网络访问:
-禁用所有未使用的端口。
S1(config)#int range f0/3-24
S1(config-if-range)#shutdown
S1(config-if-range)#int range g0/1-2
S1(config-if-range)#shutdown
-将接口模式设置为接入。
S1(config-if-range)#int range f0/1-2
S1(config-if-range)#switchport mode access
-启用端口安全以仅允许每个端口两台主机。
S1(config-if-range)#switchport port-security
S1(config-if-range)#switchport port-security maximum 2
-将 MAC 地址记录在运行配置中。
S1(config-if-range)#switchport port-security mac-address sticky -确保在发生端口违规时禁用端口。
Packet Tracer –配置 VLAN
地址分配表
目标
第 1 部分:验证默认 VLAN 配置
第 2 部分:配置 VLAN
第 3 部分:为端口分配 VLAN
背景信息
VLAN 对于管理逻辑分组非常有用,可以轻松对组中成员进行移动、更改或添加操作。
本练习重点介绍创建和命名 VLAN 以及将接入端口分配给特定 VLAN。
第 1 部分:查看默认 VLAN 配置
步骤 1:显示当前 VLAN。
在 S1 上,发出显示所有已配置 VLAN 的命令。
默认情况下,所有接口都分配给 VLAN 1。
步骤 2:验证同一网络上的 PC 之间的连接。
请注意,每台 PC 都可 ping 共享同一网络的另一台 PC。
·PC1 可 ping PC4
·PC2 可 ping PC5
·PC3 可 ping PC6
Ping 其它网络中的 PC 则会失败。
对当前网络配置 VLAN 可带来什么好处
第 2 部分:配置 VLAN
步骤 1:在 S1 上创建和命名 VLAN。
创建以下 VLAN。
名称区分大小写:
·VLAN 10:Faculty/Staff
·VLAN 20:Students
·VLAN 30:Guest(Default)
·VLAN 99:Management&Native
步骤 2:验证 VLAN 配置。
哪些命令将仅显示 VLAN 名称、状态和交换机上的关联端口
步骤 3:在 S2 和 S3 上创建 VLAN。
使用步骤 1 中的相同命令,在 S2 和 S3 上创建相同的 VLAN,并为其命名。
步骤 4:验证 VLAN 配置。
第 3 部分:为端口分配 VLAN
步骤 1:将 VLAN 分配到 S2 上的活动端口。
将 VLAN 分配到以下端口:
·VLAN 10:快速以太网 0/11
·VLAN 20:快速以太网 0/18
·VLAN 30:快速以太网 0/6
步骤 2:将 VLAN 分配到 S3 上的活动端口。
S3 使用与 S2 相同的 VLAN 接入端口分配。
与S2相同
步骤 3:验证连接是否断开。
之前相同网络中的 PC 可以相互 ping 通。
尝试在 PC1 和 PC4 之间执行 ping 操作。
尽管已将接入端口分配给相应的 VLAN,ping 是否成功为什么
怎样才能纠正此问题
Packet Tracer –配置中继
地址分配表
目标
第 1 部分:验证 VLAN
第 2 部分:配置中继
背景信息
交换机之间传递 VLAN 信息需要 TRUNK。
交换机上的端口既是接入端口,又是 TRUNK 端口。
接入端口传输来自分配给该端口的特定 VLAN 的流量。
TRUNK 端口默认为所有 VLAN 的成员;因此,它传输所有 VLAN 的流量。
本练习主要介绍创建 TRUNK 端口并将它们分配给原生 VLAN(而不是默认 VLAN)。
第 1 部分:验证 VLAN
步骤 1:显示当前 VLAN。
a.在S1上,发出将显示所有已配置 VLAN 的命令。
一共应有十个 VLAN。
请注意如
何将交换机上的所有 24 个接入端口分配到 VLAN 1 上。
b.在S2和S3上,显示并验证所有已配置并根据地址分配表分配给正确的交
换机端口的 VLAN。
步骤 2:检验同一网络上 PC 之间的连接是否中断。
尽管PC1和PC4位于同一网络上,但它们无法相互 ping。
这是因为默认情况下连接交换机的端口已分配给 VLAN 1。
要为位于同一网络和 VLAN 上的 PC 之间提供连接,必须配置中继。
第 2 部分:配置中继
步骤 1:在 S1 上配置中继,并将 VLAN 99 用作原生 VLAN。
a.在 S1 上配置用于中继的 G0/1 和 G0/2 接口。
b.配置 VLAN 99 作为S1上的 G0/1 和 G0/2 接口的原生 VLAN。
由于生成树,中继端口会花费大约一分钟来进入活动状态。
点击加快转发时间来加速
此过程。
在端口处于活动状态后,您将定期收到以下系统日志消息:
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/2 (99), with S3 GigabitEthernet0/2 (1).
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/1 (99), with S2 GigabitEthernet0/1 (1).
您已在 S1 上将 VLAN 99 配置为原生 VLAN。
但是,如系统日志消息指示,S2 和 S3 仍
使用 VLAN 1 作为默认原生 VLAN。
尽管您有原生 VLAN 不匹配,但此时同一 VLAN 上的 PC 之间的 ping 成功。
为什么
步骤 2:验证是否已在 S2 和 S3 上启用中继。
在S2 和S3上,发出show interface trunk命令以确认 DTP 已在 S2 和 S3 上与 S1 成功协商中继。
输出还会显示有关 S2 和 S3 上的中继接口的信息。
允许哪些活动 VLAN 跨越中继
步骤 3:纠正 S2 和 S3 上的原生 VLAN 不匹配问题。
c.配置 VLAN 99 作为 S2 和 S3 上的适当接口的原生 VLAN。
d.发出show interface trunk命令以验证正确的原生 VLAN 配置。
步骤 4:验证 S2 和 S3 上的配置。
e.发出show interface interface switchport命令以验证原生 VLAN 此时
是否为 99。
f.使用show vlan命令显示有关已配置 VLAN 的信息。
为什么不再将 S2 上
的端口 G0/2 分配给 VLAN 1
Packet Tracer - VLAN 实施故障排除场景 1
地址分配表
目标
第 1 部分:在相同 VLAN 上测试 PC 之间的连接
第 2 部分:通过收集数据研究连接问题
第 3 部分:实施解决方案并测试连接
场景
在本练习中,您需要解决同一 VLAN 中 PC 之间的连通性问题。
当同一 VLAN 中的 PC 能相互 ping 通时,该练习即完成。
您实施的任何解决方案都必须遵循地址分配表。
第 1 部分:在相同 VLAN 上测试 PC 之间的连接
从每台 PC上的命令提示符处,在相同 VLAN 上的 PC 之间执行 ping 操作
a.PC1 能否 ping 到 PC4
b.PC2 能否 ping 通 PC5
c.PC3 能否 ping 到 PC6
都不能ping通
第 2 部分:通过收集数据研究连接问题
步骤 1:验证 PC 上的配置。
验证每台 PC 上的以下配置是否正确。
·IP 地址
·子网掩码
PC6
步骤 2:验证交换机上的配置。
验证交换机上的以下配置是否正确。
·端口已分配到正确的 VLAN。
·端口已配置为正确的模式。
·端口已连接到正确的设备。
S1
S1(config)#interface gigabitEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#end
S2
S2#show vlan brief
S2(config-if)#interface fastEthernet 0/11 S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10 S2#show vlan brief
S2(config)#interface gigabitEthernet 0/1 S2(config-if)#switchport mode trunk
S3
S3#show vlan brief
S3(config)#interface fastEthernet 0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#exit
S3(config)#interface fastEthernet 0/6
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 30
S3(config-if)#end
S3#show vlan brief
重新连接F0/18
步骤 3:记录问题和解决方案。
列出问题以及将允许这些 PC 互相 ping 的解决方案。
记住,可能存在多种问题或多种解决方案。
PC1 到 PC4
a.解释 PC1 和 PC4 之间的连接问题。
b.记录纠正这些问题的必要操作。
PC2 到 PC5
c.解释 PC2 和 PC5 之间的连接问题。
d.记录纠正这些问题的必要操作。
PC3 到 PC6
e.PC 之间连接失败的原因有哪些
f.记录纠正这些问题的必要操作。
第 3 部分:实施解决方案并测试连接
验证相同 VLAN 上的 PC 现在是否能够互相 ping。
如果不能,请继续执行故障排除。
Packet Tracer – VLAN 实施故障排除场景 2地址分配表
VLAN 和端口分配
目标
第 1 部分:查找和纠正网络错误
第 2 部分:记录对网络的纠正
第 3 部分:实施解决方案并测试连接
背景信息
在本练习中,您将对配置错误的 VLAN 环境进行故障排除。
最初给出的网络有错误。
您的目标是找出并纠正配置错误和建立端到端连接。
最终的配置必须符合拓扑图和地址分配表。
此拓扑的本征 VLAN 为 VLAN 56。
第 1 部分:发现并记录网络中的问题
利用拓扑、地址分配表、VLAN 和端口分配表以及您掌握的 VLAN 和中继知识来发现网络中的问题。
完成记录表,列出您发现的问题以及可能的解决方案。
文档
交换机S2没有trunk活动端口
S2(config)#interface gigabitEthernet 0/1 S2(config-if)#switchport mode trunk
S3没有给vlan分配端口
S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/18-24
S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#show vlan brief
S1未给vlan设置名字
Packet Tracer –配置单臂路由器 VLAN 间路由
地址分配表
目标
第 1 部分:测试不使用 VLAN 间路由时的连接
第 2 部分:为交换机添加 VLAN
第 3 部分:配置子接口
第 4 部分:测试使用 VLAN 间路由时的连接
场景
在本练习中,您将在实施 VLAN 间路由之前先检查连接。
然后,配置 VLAN 和 VLAN 间路由。
最后,您将启用中继,并验证 VLAN 之间的连接。
第 1 部分:测试不使用 VLAN 间路由时的连接
步骤 1:在 PC1 和 PC3 之间 Ping。
等待交换机融合,或点击几次加快转发时间。
当PC1和PC3的链路灯亮绿光时,在PC1和PC3之间执行 ping 操作。
由于两台 PC 位于不同的网络上,而且R1未配置,因此 ping 操作失败。