11.NAT+DHCP+ACL综合实验
实验二NAT和DHCP结合配置实验
实验二NAT和DHCP配置实验目的1、把握DHCP工作原理2、学习配置NAT的命令和步骤3、学习配置DHCP命令和步骤实验要求1、拓扑与地址计划;2、NAT大体配置和DHCP配置3、验证NAT和DHCP配置并给出配置清单实验拓扑(可选)实验最终的拓扑图如下所示:实验设备(环境、软件)路由器2台,交叉线3条,serial DCE线一条。
Pc机2台,www效劳器一台。
实验设计到的大体概念和理论给出DHCP大体概念、原理、工作步骤。
实验进程和要紧步骤1、绘制网络拓扑和地址计划情形2、单个路由器的大体配置清单配置R0:Router>enableRouter#config tRouter(config)#hostname r0r0(config)#enable secret ciscor0(config)#line console 0r0(config-line)#password ciscor0(config-line)#loginr0(config-line)#exitr0(config)#line vty 0 4r0(config-line)#password ciscor0(config-line)#loginr0(config-line)#exitr0(config)#interface f0/0r0(config-if)#ip address shutdownr0(config-if)#exitr0(config)#int f1/0r0(config-if)#ip address shutdownr0(config-if)#int s2/0r0(config-if)#ip address shutdownr0(config-if)#clock rate 64000r0#config tr0(config)#route ospf 1r0(config-router)#network area 0r0(config-router)#network area 0r0(config-router)#network area 0配置Router1:Router>enableRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname r1r1(config)#enable secret ciscor1(config)#line console 0r1(config-line)#password ciscor1(config-line)#loginr1(config-line)#line vty 0 4r1(config-line)#password ciscor1(config-line)#exitr1(config)#int f2/0%Invalid interface type and numberr1(config)#int s2/0r1(config-if)#ip address f0/0r1(config-if)#ip address shutr1(config-if)#int s2/0r1(config-if)#no shutdownr1#wrBuilding configuration...[OK]r1#config tEnter configuration commands, one per line. End with CNTL/Z.r1(config)#route ospf 2r1(config-router)#network area 0r1(config-router)#network area 0r1(config-router)#network area 0配置效劳器:协议验证:对R0和R1:NAT路由器PAT和DHCP大体配置清单NAT路由器PAT:r0#config tr0(config)#ip dhcp pool mypoolr0(dhcp-config)#network dhcp excluded-address dhcp excluded-address 验证pc和www效劳器的通信情形内网的两台PC自动获取IP:PC访问外网的WWW效劳器:3、查看地址分派情形心得体会本次实验有必然的难度,关键是要对DHCP的原理有清楚的熟悉,还要对NAT 和动态获取IP的机理有清楚的明白得。
dhcp配置实验报告
dhcp配置实验报告DHCP配置实验报告引言:网络通信在现代社会中扮演着至关重要的角色。
为了实现网络连接,IP地址分配是必不可少的一步。
动态主机配置协议(DHCP)是一种常用的自动分配IP 地址的协议,它简化了网络管理和配置的过程。
本实验旨在通过配置DHCP服务器和客户端,深入理解DHCP的工作原理和应用。
一、DHCP简介动态主机配置协议(DHCP)是一种网络协议,用于自动分配IP地址、子网掩码、网关和其他网络参数给计算机。
DHCP服务器负责分配IP地址,而客户端则通过与DHCP服务器的通信来获取所需的网络配置信息。
二、实验环境本实验使用了一台运行Windows操作系统的计算机作为DHCP服务器,另外两台计算机作为客户端,它们都连接在同一个局域网中。
三、DHCP服务器配置1. 安装DHCP服务器软件在Windows计算机上,我们可以使用Windows Server操作系统自带的DHCP 服务器软件,也可以选择第三方软件。
本实验使用了Windows Server自带的DHCP服务器软件。
2. 配置IP地址池打开DHCP服务器管理工具,配置IP地址池,即可用于分配的IP地址范围。
我们设置了一个起始IP地址和一个结束IP地址,以及子网掩码。
3. 配置其他网络参数除了IP地址,DHCP服务器还可以分配其他网络参数,如默认网关、DNS服务器等。
我们在DHCP服务器管理工具中设置了这些参数,并将其与IP地址池关联。
四、DHCP客户端配置1. 设置网络适配器在Windows客户端上,我们需要将网络适配器的配置方式改为自动获取IP地址。
这样,客户端将通过DHCP协议与DHCP服务器通信,获取所需的网络配置信息。
2. 获取网络配置信息客户端启动后,会自动发送DHCP发现报文,以寻找可用的DHCP服务器。
一旦找到DHCP服务器,客户端将与其进行通信,获取所需的网络配置信息。
3. 应用网络配置信息客户端收到DHCP服务器发送的网络配置信息后,将自动应用这些配置,包括IP地址、子网掩码、网关等。
DHCP协议的配置实验报告
实验五DHCP协议的配置
一、DHCP协议的配置
实验目的:掌握DHCP协议的工作原理和工作过程,学会在三层交换机上配置DHCP服务和客户端配置。
实验拓扑:
实验步骤:
1、配置三层交换机3560提供DHCP服务
2、财务部(Finance) 的DHCP服务与上类似
3、在三层3560交换机上配置两个虚拟网(vlan10和vlan20)
为两个虚拟Vlan接口配置IP地址
4、在2960交换机创建两个vlan并将两个部门的PC机划分到相应的
Vlan端口中
5、配置3560交换机和2960交换机的级联端口Trunk模式
6、设置客户端自动获取地址
7、实验测试: 在客户端测试,在“命名提示符”下,执行“ipconfig”查看
IP地址属性,使用“ping”测试两台PC的连通性
8、使用showipdhcpbinding来查看DHCP的地址绑定情
况
二、DHCP中继的配置
实验目的:使用三层交换+DHCP中继代理技术解决多个VLAN共享同一DHCP服务器问题。
实验拓扑:
9、配置三层交换机的VLAN、Trunk等基本配置
10、配置三层交换机的VLAN虚拟接IP地址
11、配置三层交换机的VLAN中继服务
SwitchA(config-if)#ip helper-address 192.168.0.100 12、启用三层交换机本机路由
13、配置DHCP服务器
14、验证测试
a) 在三层交换机上使用showipdhcpbinding查看在PC上自动获取IP地址的情况
b)两PC能够相互ping通。
网络配置综合实验报告
一、实验目的本次实验旨在通过实际操作,加深对网络配置原理和方法的理解,提高网络管理能力。
通过实验,掌握以下内容:1. 网络设备的基本配置方法;2. IP地址的分配与规划;3. 子网划分与VLAN的配置;4. 网络安全策略的配置;5. 路由协议的配置与调试。
二、实验环境1. 硬件设备:两台路由器(R1、R2)、两台交换机(SW1、SW2)、一台PC(PC1)、一台服务器(Server);2. 软件环境:路由器操作系统(如Cisco IOS)、PC操作系统(如Windows 10)、服务器操作系统(如Linux)。
三、实验内容1. 网络设备的基本配置(1)配置路由器R1的接口IP地址、子网掩码和默认网关;(2)配置交换机SW1的VLAN,并将端口分配到对应的VLAN;(3)配置PC1和服务器Server的IP地址、子网掩码和默认网关。
2. IP地址的分配与规划(1)根据网络规模,规划IP地址段;(2)为各设备分配静态IP地址;(3)检查IP地址是否冲突。
3. 子网划分与VLAN的配置(1)根据业务需求,对网络进行子网划分;(2)配置VLAN,并将端口分配到对应的VLAN;(3)检查VLAN配置是否正确。
4. 网络安全策略的配置(1)配置访问控制列表(ACL),限制网络访问;(2)配置IP安全协议(IPsec),实现端到端加密;(3)检查安全策略是否生效。
5. 路由协议的配置与调试(1)配置静态路由,实现路由器之间的通信;(2)配置动态路由协议(如OSPF、RIP),实现自动路由更新;(3)检查路由表,确保路由正确。
四、实验步骤1. 网络设备的基本配置(1)配置路由器R1:```R1> enableR1# configure terminalR1(config)# interface gigabitethernet 0/0R1(config-if)# ip address 192.168.1.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# interface gigabitethernet 0/1R1(config-if)# ip address 192.168.2.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# exit```(2)配置交换机SW1:```SW1> enableSW1# configure terminalSW1(config)# vlan 10SW1(config-vlan)# name VLAN10SW1(config-vlan)# exitSW1(config)# interface vlan 10SW1(config-if)# ip address 192.168.10.1 255.255.255.0SW1(config-if)# no shutdownSW1(config-if)# exitSW1(config)# exit```(3)配置PC1和服务器Server:```PC1> ipconfig /set /releasePC1> ipconfig /all```2. IP地址的分配与规划根据网络规模,规划IP地址段,如192.168.1.0/24、192.168.2.0/24等。
计算机网络实验指导书(路由)
双实验平台的路由实验设计双实验平台的路由实验设计实验一路由器基本配置实验实验二路由器的密码恢复实验实验三路由器的IOS恢复实验实验四路由器通信基础实验实验五静态路由的配置实验实验六RIP路由协议实验实验七OSPF路由协议实验实验八PPP协议实验实验九ACL配置实验实验十NAT配置实验实验十一DHCP配置实验实验十二Packet Tracer综合实验实验一路由器基本配置实验1.1实验目标:通过本实验,我们应该掌握:●通过Console口配置路由器●通过telnet配置设备●基本配置命令1.2 设备要求●路由器一台●PC机一台●网线一根●Console线一根1.3实验环境搭建图1-1实验基本拓扑1.4命令参考1.5 检测PC与路由器的连通性使用ping命令检测,能否ping通路由器;并在PC上运行telnet应用程序登录路由器。
如果没有成功,请检查配置文档实验二路由器的密码恢复实验2.1实验目标:通过本实验,我们应该掌握:●路由器的密码恢复●路由器重置2.2 设备要求●路由器一台●PC机一台●Console线一根2.3实验环境搭建图2-1 实验基本拓扑2.4命令参考真机平台第一步:当我们用console线连接MSR路由器控制时同样需要密码,而这个密码也被遗忘了。
第二步:这时我们可以将MSR路由器的电源关闭,然后在CONSOLE线连接正常的情况下重新启动MSR路由器。
第三步:注意观察终端连接中显示的信息,当出现“press CTRL+B to enter extended boot menu”时我们迅速按下CTRL和B键,这样将进入扩展启动选项。
第四步:在扩展启动选项中有九个选项提供给我们选择,依次是启动CF卡中的系统,进入串口子菜单,进入以太口子菜单,文件控制,修改bootrom的密码,忽略加载系统config文件启动,清空super超级密码,设备操作以及重新启动。
要注意的是清空super超级密码并不是我们要选择的,他只适用于基于密码的验证而不是基于用户名和密码两者验证的方式。
思科网络技术综合实训课程标准
《思科网络技术综合实训》课程标准适用专业网络技术等学制:3 年周数 6 学分 6大纲制定人陆玉阳大纲审核人陈祥章制定时间:2011.8一、课程的性质和任务CCNA(Cisco Certified Network Associate)Cisco售后工程师认证体系的入门认证,也是Cisco各项认证中级别最低的技术认证。
通过六周系统的训练,能够对互联网有整体了解,对CISCO设备进行互联,可以配置VLAN、CISCO 路由器,配置IP路由,能够利用访问控制列表管理基本IP流量,进行广域网连接配置等,使得学生掌握思科初级工程师技能。
通过思科网络技术综合实训,可证明你已掌握网络的基本知识,并能初步安装、配置和操作Cisco路由器、交换机及简单的LAN和WAN,并最终能够胜任企业网络管理与维护。
二、思科网络技术综合实训的目标知识目标:1.对计算机网络的基础知识有更深的认识2.提高学生对于计算机网络的软、硬件的认识3.掌握常见的网络组建的操作步骤4.对CISCO设备能够有比较全面的了解和认识。
5.掌握路由器的基础知识6.掌握路由器的基本操作7.理解广域网的基础知识和简单操作能力目标:●熟练掌握计算机网络的传输介质制作●掌握双机互连、局域网组建、无线网络组建的步骤●掌握路由器的简单配置●掌握访问控制列表的应用●掌握VLAN的划分及实现●掌握DHCP配置●掌握广域网连接技术职业道德目标:1.培养学生辩证的、科学的思维方法2.养成良好的敬业精神、高尚的职业道德、一丝不苟的工作作风3.树立创新意识、团结协作意识、安全用电、爱护公物意识三、实训项目及内容实训项目一:信管学院实验室机器连接校园网(12学时)(一)实训内容任务1:路由器的基本配置任务2:静态和动态路由配置(二)学习的目的和要求掌握路由器的基本配置命令;能够利用静态路由协议和动态路由协议RIP、EIGRP实现局域网连接。
(三)考核要求1、正确配置路由器端口;2、正确静态路由协议和动态路由协议使用正确;实训项目二:信管学院实训中心VLAN划分及实验室之间相互访问(16学时)(一)实训内容任务1:交换机的基本配置任务2:VLAN的创建及VLAN间的通信(二)学习的目的和要求掌握交换机的基本配置命令;掌握VLAN的划分。
北航专业综合实验报告
实验名称:网络安全综合实验实验时间: 2023年11月15日实验地点:北京航空航天大学计算机学院实验室实验人员: [姓名]一、实验目的1. 深入理解网络安全的基本概念和原理。
2. 掌握网络安全设备的配置与调试方法。
3. 熟悉网络安全攻防技术,提高安全意识。
4. 培养动手实践能力和团队合作精神。
二、实验内容本次实验主要包括以下内容:1. 路由器配置实验:学习路由器的基本配置,包括IP地址、子网掩码、默认网关等,并实现网络的互连互通。
2. APP欺骗攻击与防御实验:学习APP欺骗攻击的原理,并尝试防御此类攻击。
3. 源IP地址欺骗攻击防御实验:学习源IP地址欺骗攻击的原理,并尝试防御此类攻击。
4. DHCP欺骗攻击与防御实验:学习DHCP欺骗攻击的原理,并尝试防御此类攻击。
5. 密码实验:学习密码学的基本原理,并尝试破解简单的密码。
6. MD5编程实验:学习MD5算法的原理,并实现MD5加密程序。
7. 数字签名综合实验:学习数字签名的原理,并尝试实现数字签名程序。
8. RIP路由项欺骗攻击实验:学习RIP路由项欺骗攻击的原理,并尝试防御此类攻击。
9. 流量管制实验:学习流量管制的原理,并尝试实现流量控制。
10. 网络地址转换实验:学习网络地址转换的原理,并尝试实现NAT功能。
11. 防火墙实验:学习防火墙的配置与调试方法,并尝试设置防火墙规则。
12. 入侵检测实验:学习入侵检测的原理,并尝试实现入侵检测系统。
13. WEP配置实验:学习WEP加密协议的配置方法,并尝试破解WEP加密。
14. 点对点IP隧道实验:学习点对点IP隧道的配置方法,并尝试实现VPN功能。
三、实验步骤1. 路由器配置实验:- 搭建实验环境,连接路由器。
- 配置路由器的IP地址、子网掩码、默认网关等。
- 通过ping命令测试网络连通性。
2. APP欺骗攻击与防御实验:- 利用欺骗软件模拟APP欺骗攻击。
- 分析欺骗攻击的原理,并尝试防御此类攻击。
acl基本配置实验总结
acl基本配置实验总结ACL(Access Control List)是网络设备中常用的一种安全控制机制,用于限制网络流量的访问权限。
在网络配置实验中,基本的ACL配置是必不可少的一环,它能够帮助管理员实现对网络流量的精细化控制。
本文将对ACL基本配置实验进行总结,并介绍实验过程中需要注意的关键点。
一、实验目的本次实验的主要目的是学习和掌握ACL的基本配置方法,并了解其在网络安全中的重要作用。
通过实践操作,加深对ACL的理解,为今后在网络管理和安全中的应用打下基础。
二、实验环境本次实验使用的环境是一个模拟的网络拓扑结构,包括多个主机和网络设备。
通过连接这些设备,并进行相应的配置,实现ACL的功能。
三、实验步骤1. 配置网络设备:首先需要对网络设备进行基本的配置,包括设置IP地址、子网掩码、网关等。
这些配置将为后续的ACL配置提供基础支持。
2. 创建ACL规则:在网络设备中创建ACL规则,用于限制网络流量的访问权限。
ACL规则可以基于源IP地址、目标IP地址、协议类型等进行过滤。
管理员可以根据实际需求,设置不同的ACL规则。
3. 应用ACL规则:将ACL规则应用到网络设备的特定接口上。
通过应用ACL规则,可以限制特定接口的流量访问权限,提高网络的安全性。
4. 测试ACL配置:在ACL配置完成后,需要进行测试验证。
可以通过发送不同类型的网络流量,观察ACL规则是否生效,以及网络流量是否按照规则进行过滤。
四、实验总结ACL基本配置实验是学习网络安全中重要的一环。
通过实验,我深入了解了ACL的配置方法和原理,掌握了基本的ACL规则设置和应用。
ACL能够在网络中起到精细化的流量控制作用,提高网络的安全性和可管理性。
在实验过程中,我遇到了一些问题,例如配置错误导致ACL规则无法生效,或者配置过于复杂导致网络流量无法正常传输。
通过仔细分析问题原因,并进行相应的调整和修正,最终解决了这些问题。
通过本次实验,我还发现ACL配置需要考虑以下几个关键点:1. 精确的ACL规则:ACL规则应该尽可能精确,以避免对合法流量的误过滤。
[整理]h3cne大综合实验规划.
组名:SUNRISE小组成员:孙弋伦,钟良引,吴淑敏,陈师伟,韩纬光 一. 实验名称:OSPF 路由多区域 二. 实验需求及应用环境: 需求及背景描述公司分布在3个不同的城市,分别在北京,上海,海南,全网使用OSPF 互联 三. 网络拓朴: 1、R5Lo1:10.1.1.0/24Lo2:10.1.2.0/24Lo1:10.1.1.0/24Lo2:10.1.2.0/24Lo1:10.2.1.0/24Lo2:10.2.2.0/24Lo3:10.2.3.0/24图 3-1 网络拓扑图2、IP分配表我们使用10.0.0.0/8网段的的私网地址来进行规划。
Ip地址的9-16位代表地区。
1 代表北京例如:10.1.0.0/242 代表上海例如:10.2.0.0/243 代表海南例如:10.3.0.0/244 代表链路地址例如:10.4.0.0/30Ip地址的17-24位代业务网段。
0 代表接口ip地址例如:10.0.0.0/301 代表财务处ip地址例如:10.0.1.0/242 代表销售部ip地址例如:10.0.2.0/243 代表网络中心ip地址例如:10.0.3.0/24表3-1 北京地区ip地址规划表3-1 上海地区ip地址规划表3-1 海南地区ip地址规划3、交换机IP配置表2-2 交换机IP配置4、路由器IP配置表2-3 路由器IP配置四. 预期要达到的实验结果:(一)、需求分析1、工程化的ip地址分配2、实现全网互通。
3、OSPF多区域的划分4、将Area 1区域设置成Stub区域。
5、通过修改cost值实现链路的备份。
6、业务端口设置为禁默端口。
7、远程接入的设备需要做认证。
8、实现rip的路由汇总。
9、实现OSPF的区域路由的汇总。
10、路由重发布地域图如下海南图4-1 公司地理位置分布图五. 配置思路步骤:(工程配置思想)1、接口的配置表5-1 设备接口配置2、OSPF技术表5-2 OSPF技术实现3、RIP技术表5-3 RIP 技术的实现4、路由表重发布表5-4 路由重发布5、OSPF的接入认证表 5-5 OSPF的接入认证6、静默端口表5-6静默端口的设置7、链路备份表5-7 修改cost达到链路备份8、Stub区域表5-8 Stub区域的设置9、RIP 路由汇聚表5-9 RIP 的路由汇聚10、OSPF区域的路由汇聚表5-10 OSPF 区域1的路由汇聚表5-11 OSPF 区域0的路由汇聚六. 实验调试过程:1、图6-1 :R1路由表条目链路备份前备份后2、Stub 区域后效果Rip 汇聚前Rip汇聚后区域1聚合前区域1 聚合后区域0的路由汇总前区域0路由汇总后Rip 汇总前Rip捆绑后4、图6-5链路捆绑5、图6-6SW1 MSTP 实例0和实例1根桥6、图6-7SW1 MSTP实例2根桥7、图6-8DHCP地址池范围8、图6-9FTP server的搭建七. 实验调试结果:1、图7-1 非网络中心不能登录2、图7-42Console 密码认证3、图7-3 测试分公司的连通性,4、图7-4到两个部门的连通性5、图7-5非网络中心telnet测试6、图7-6部门到外网的连通性八. 实验总结:1、通过实验串通所有学过的知识点,懂得怎样融合知识点到一个项目中;2、根据分析客户的需求进行技术上的分析,然后就可以清晰的实现项目;3、实验运用到了:vlan、telnet、ftp、ppp、acl、nat、dhcp、mstp、rip、ospf、静态路由、链路捆绑技术、路由重发布,静默端口、rip的接入认证、svi、trunk;4、实验中我们做了路由重发布,为了将rip的路由表发布到ospf中里;5、实验过程中进行捆绑时已显示配置成功,但验证过程没有成功,后来通过几番的检查才得以解决;6、做这个实验虽然有点辛苦,但体味到一个组团结的力量,也体味到做项目的一点点艰辛;。
配置DHCP服务实验报告参考模板
5、绑定特定的计算机IP为了实现特定用户的特殊需求,需要给其分配固定IP地址,通过建立保留地址,为计算机绑定固定的IP地址。
【实验环境】(含主要设计设备、器材、软件等)虚拟机环境下的Windows Server 2003作为DHCP服务器,2台Windows XP 作为DHCP客户机,由DHCP服务器为网络内的客户机动态分配IP地址。
【实验步骤、过程】(含操作方法、关键步骤,或实验过程中的记录、数据等)一、DHCP服务器配置1.安装DHCP2.安装成功3.配置DHCP(默认网关不是192.168.8.1就是192.168.8.254填入之后ping通则正确)4.授权成功(左上角箭头变为绿色)5.新建作用域6.设置作用域名7.配置作用域地址范围8.指定要排除的IP9.设定租约期限11.配置服务器选项(它具有全局意义,对所有作用域有效)12.设置全局选项的DNS服务项13.设置作用域的选项(它只对本作用域有效)14.设置作用域的网关选项等所有配置完成后再启动作用域,以防止客户机获取到不完整的信息以下为设置好的作用域参数由于还没有客户机获取IP,所以地址租约项为空。
二、客户机配置及验证1.设置TCP/IP属性为自动获取1.进入MSDOS状态,使用ipconfig /release 命令释放IP3.使用ipconfig /renew 命令获取IP,如图显示,获取成功,获取到地址池可用I P的第一个IP,可推论DHCP是按顺序分配IP的4.使用ipconfig /all 命令详细查看客户机的TCP/IP信息,网关和DNS跟服务器设置的一样5.再次查看DHCP服务器的地址租约项,发现已经有了租约项目,就是刚才分配给客户机的IP三、进一步配置和验证1. 先在DHCP服务器上建立保留项(在命令指示符中输入ipconfig/all找到物理地址,即MAC地址)(保留地址中的IP地址与客户机的IP地址一致)【思考题】1、如果想在服务器上查看一下有哪些人访问过本机的共享文件夹,该如何做?答:IP监控。
数据通信综合实验报告--ACL、Nat、DHCP配置
《数据通信与计算机网络实验》实验报告实验八网络配置综合设计班级:xxxxxxxx学号:xxxxxx姓名:xxxxx案例3一公司总部与分部公网互联一、目标1、熟悉VLAN规和VLAN间路由2、熟悉路由的配置(rip或其他的路由都可以)。
3、熟悉acl配置4、熟悉NAT配置5、ip地址划分与拓扑结构设计二、场景1、某公司总部为一栋三层大楼,如图1所示,每层节点数量如图所示。
1 楼由人力资源部门占用,2 楼由 IT 部门占用,3 楼由销售部门占用。
所有部门必须能相互通信,但是同时又拥有自己独立的工作网络。
给定的IP地址范围是:192.168.X.0/24,根据实际情况划分子网(其中X为个人的学号序号)。
图1 公司总部2、该公司有一个分支机构离公司总部不远,该分支机构为一个二层小楼如图2所示,1 楼由研发部门占用,2 楼由行政部门占用,所有部门必须能相互通信,但是同时又拥有自己独立的工作网络。
给定的IP地址范围是:192.168.X+1.0/24,根据实际情况划分子网(其中X为个人的学号序号)。
图2 分支机构3、公司内部无网络设备,全部设备需新采购,总部与分支机构之间通过专网相连,但都能访问公网,你是网络管理员,必须设计公司总部、分支机构与公网三者之间的联网方案,以便为所有公司员工提供高速的内部网络和INTERNET服务。
三、步骤第 1 步: 设计拓扑。
图3 网络拓扑图设计第 2 步: 制定 VLAN 方案。
a. 为所有部门设计 VLAN 的名称和编号。
b. 包括一个管理 VLAN,可以命名为“管理”或“本征”,根据您的选择编号。
c. 使用 IPv4作为你的 LAN 编址方案,也必须使用 VLSM。
d. IP地址与VLAN分配,以下为示例表格。
地址表VLAN与端口分配(交换机1)VLAN与端口分配(交换机2)VLAN与端口分配(交换机3)VLAN与端口分配(交换机4)第 3 步: 设计一个图来展示你的 VLAN 设计和地址方案。
dhcp服务器实验报告
dhcp服务器实验报告DHCP服务器实验报告一、引言在计算机网络中,DHCP(动态主机配置协议)是一种常用的网络协议,用于自动分配IP地址和其他网络配置参数给网络中的设备。
本实验旨在通过搭建和配置DHCP服务器,探索其工作原理和应用。
二、实验目的1. 理解DHCP协议的基本原理和作用;2. 学会搭建和配置DHCP服务器;3. 掌握DHCP服务器的运行机制和常见问题的排查方法。
三、实验环境本次实验使用了一台运行Linux操作系统的服务器和若干台客户端设备。
四、实验步骤1. 安装和配置DHCP服务器软件首先,在Linux服务器上安装DHCP服务器软件,例如ISC DHCP Server。
然后,通过编辑配置文件,设置DHCP服务器的参数,包括IP地址池范围、租约时间、网关、DNS服务器等。
2. 启动DHCP服务器在配置完成后,启动DHCP服务器,使其开始监听网络中的DHCP请求。
3. 客户端设备获取IP地址在客户端设备上,设置网络接口为自动获取IP地址。
然后,重启设备或执行DHCP请求命令,以获取DHCP服务器分配的IP地址和其他配置参数。
4. 验证IP地址分配情况在DHCP服务器上,查看租约列表,确认每个客户端设备是否成功获取了IP地址。
同时,可以通过ping命令测试客户端设备是否能够与其他设备正常通信。
五、实验结果与分析通过实验,我们观察到以下现象和结果:1. DHCP服务器成功分配了IP地址给客户端设备,并提供了其他网络配置参数,如网关和DNS服务器。
2. 客户端设备可以通过获取的IP地址与其他设备进行正常通信。
3. 在租约过期前,客户端设备可以一直使用分配到的IP地址。
一旦租约过期,客户端设备需要重新向DHCP服务器请求新的IP地址。
六、实验问题与解决方法在实验过程中,我们遇到了一些问题,并通过以下方法解决:1. DHCP服务器无法启动:检查配置文件是否正确,确保IP地址池范围和其他参数设置正确。
思科实验报告
《网络高级管理实习》实习报告CCNA综合实验姓名:xxx专业:计算机网络技术班级:网络xxx指导教师:xxx学号:*************2011年11 月11日一、需求实验目的:学会使用路由器,交换机,PC机之间的配置应用,熟练掌握一些简单的的网络应用连接,熟练掌握路由器和交换机的基本配置;掌握DHCP、ACL、VLAN、和NET协议和相应的技术;提高对实际网络问题的分析和解决能力。
总体要求:组建校园自动化办公局域网,设计一个拓扑结构为树形的网络,pc通过交换机连接起来,网络之间通过路由器或交换机连接起来,配置路由,但是出于不同职能部门的管理、安全和整体网络的稳定,需要对各个进行即独立又统一的管理,要求进行子网划分,现要求通过路由器连接,实现不同的局域网之间能够互相通信,在同一个局域网中需实现打印共享。
二、规划与设计:接入层负责连接终端设备(如PC、打印机等),以提供对网络其它部分的访问,接入层的主要目的是提供一种将设备连接到网络并控制允许网络上哪些设备可以通信的方法;分布层先汇聚接入层交换机的发送的数据流,在将其传输到核心层,最后发送到目的地,分布层使用策略控制网络的通信流;核心层是网际网络的高速主干,核心层汇聚所有分布层的设备发送的流量,因此必须能够快速转发大量的数据。
为了提高交换网络的冗余性、可扩展性、易管理性及易维护性等,企业的内部局域网的部署是采用分层设计的。
仔细分析要求,设计一个合理又经济的拓扑网络,考虑校园所需的要求,产品设备价格等因素,选用28111router作为配置的路由器,设计的局域网有3个,1个ISP,所以选择4台;加上无线用户用无线路由器1台,并且选用12台Cisco 2960-24TT口的交换机作为接入层交换机;该单位有13个部门和无线用户,所以选择13台PC机。
①绘制拓扑结构图:(1).该单位整体网络设计方案主要由以下两大部分构成:交换机模块和路由器模块,整个网络系统的拓扑图如下:拓扑图(2). 综合布线设计路由器之间用带时钟的串口线连接,交换机与路由器、主机之间用直通线连接。
思科实验报告
《网络高级管理实习》实习报告CCNA综合实验姓名:贺波浪专业:计算机网络技术班级:网络1210指导教师:高振江学号:09305041210112011年11 月11日一、需求实验目的:学会使用路由器,交换机,PC机之间的配置应用,熟练掌握一些简单的的网络应用连接,熟练掌握路由器和交换机的基本配置;掌握DHCP、ACL、VLAN、和NET协议和相应的技术;提高对实际网络问题的分析和解决能力。
总体要求:组建校园自动化办公局域网,设计一个拓扑结构为树形的网络,pc通过交换机连接起来,网络之间通过路由器或交换机连接起来,配置路由,但是出于不同职能部门的管理、安全和整体网络的稳定,需要对各个进行即独立又统一的管理,要求进行子网划分,现要求通过路由器连接,实现不同的局域网之间能够互相通信,在同一个局域网中需实现打印共享。
二、规划与设计:接入层负责连接终端设备(如PC、打印机等),以提供对网络其它部分的访问,接入层的主要目的是提供一种将设备连接到网络并控制允许网络上哪些设备可以通信的方法;分布层先汇聚接入层交换机的发送的数据流,在将其传输到核心层,最后发送到目的地,分布层使用策略控制网络的通信流;核心层是网际网络的高速主干,核心层汇聚所有分布层的设备发送的流量,因此必须能够快速转发大量的数据。
为了提高交换网络的冗余性、可扩展性、易管理性及易维护性等,企业的内部局域网的部署是采用分层设计的。
仔细分析要求,设计一个合理又经济的拓扑网络,考虑校园所需的要求,产品设备价格等因素,选用28111router作为配置的路由器,设计的局域网有3个,1个ISP,所以选择4台;加上无线用户用无线路由器1台,并且选用12台Cisco 2960-24TT口的交换机作为接入层交换机;该单位有13个部门和无线用户,所以选择13台PC机。
①绘制拓扑结构图:(1).该单位整体网络设计方案主要由以下两大部分构成:交换机模块和路由器模块,整个网络系统的拓扑图如下:拓扑图(2). 综合布线设计路由器之间用带时钟的串口线连接,交换机与路由器、主机之间用直通线连接。
DHCP实验步骤(仅供参考)
第一章基本网络配置注:上机实验部分(P34 实验案例二)实验环境分析:虚拟机操作系统网卡IP地址/掩码对应的虚拟网卡DHCP服务器RHEL5 Eth0 192.168.1.2/24 VMnet2(自定义网络)DHCP中继服务器RHEL5 Eth0 192.168.1.1/24 VMnet2(自定义网络)Eth1 192.168.2.1/24 VMnet3(自定义网络)Eth2 192.168.3.1/24 VMnet4(自定义网络)测试用客户机RHEL5 Eth0 自动获取VMnet2- VMnet4之间切换搭建实验环境:配置DHCP服务器的IP:配置DHCP中继服务器的IP:配置eth0:配置eth1:配置eth2:将eth0 eth1 eth2网卡划分到相应的VMnet里:Eth0 ---- VMnet2Eth1 ---- VMnet3Eth2 ---- VMnet4配置测试用客户机的IP:OK,到此环境准备完毕,准备进行下一步。
这里需要注意,在将网卡划分到相应的VMnet时,注意要用临时IP测试一下,以防止出现错误,导致实验无法正常进行。
搭建服务:第一步,搭建DHCP服务器:1 安装DHCP软件包:2 将模版文件拷贝到/etc/dhcpd.conf3 修改配置文件/etc/ ,将本试验中不用的选项删除:4 开启dhcp服务第二步,搭建DHCP中继服务器:1 开启路由转发功能:2 开启DHCP中继功能:OK,安装完成这里需要注意,dhcp中继服务器也需要安装DHCP软件包,不安装的话,没有中继服务的配置文件。
第三步,用客户端去测试。
测试VMnet2的DHCP分发效果:测试VMnet3的DHCP分发效果:测试VMnet4的DHCP分发效果:OK,测试结束。
这里需要注意的是,在测试192.168.1.0的网段时,因为是和服务器同一个网段获取IP较快。
另外俩个网段测试时,因为需要中继,需要多等待一会。
acl,nat和dhcp的使用和配置
ACL,NAT和DHCP的使用和配置实验目的:熟练掌握ACL,NAT和DHCP的原理以及在CISCO IOS上对它们进行配置的方法实验内容:ACL的配置NAT的配置DHCP的配置实验条件:2600系列路由器两台,2900交换机一台,PC两台一.ACL的配置(一)标准ACLStep 1 在路由器上配置主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性Step 5 阻止PC访问路由器的以太口GAD(config)#access-list 1 deny 192.168.14.0 0.0.0.255GAD(config)#access-list 1 permit anyStep 6 从路由器ping两台PCStep 7 把ACL应用到接口上GAD(config-if)#ip access-group 1 inStep 8 从两台PC ping路由器Step 9 创建新的ACLaccess-list 2 permit 192.168.14.1 0.0.0.254 Step 10 把ACL应用的接口上ip access-group 2 inStep 11 从两台PC ping路由器GAD#show running-configversion 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname GAD!ip subnet-zero!ip audit notify logip audit po max-events 100!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0ip access-group 2 inno ip directed-broadcast!interface Serial0/0no ip addressno ip directed-broadcastno ip mroute-cacheshutdownno fair-queue!interface Serial0/1no ip addressno ip directed-broadcastshutdown!ip classlessno ip http server!access-list 1 deny 192.168.14.0 0.0.0.255 access-list 1 permit anyaccess-list 2 permit 192.168.14.1 0.0.0.254!line con 0transport input noneline aux 0line vty 0 4!end(二)扩展ACLStep 1 配置路由器GAD的主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性Step 5 用Web浏览器连接路由器Step 6 防止通过以太网接入80端口GAD(config)#access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq 80 GAD(config)#access-list 101 permit ip any anyStep 7 应用ACL到接口GAD(config-if)#ip access-group 101 in Step 8 从PC Ping路由器Step 9 用Web浏览器连接路由器Step 10 从PC接入路由器GAD#show running-configBuilding configuration...Current configuration:!version 12.0service timestamps debug uptime service timestamps log uptimeno service password-encryption!hostname GAD!!memory-size iomem 10ip subnet-zerono ip domain-lookup!ip audit notify logip audit po max-events 100!process-max-time 200!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0 ip access-group 101 inno ip directed-broadcast!interface Serial0/0ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast!interface Serial0/1no ip addressno ip directed-broadcastshutdown!ip classlessip http server!access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq www access-list 101 permit ip any any!line con 0password ciscologintransport input noneline aux 0line vty 0 4password ciscologin!no scheduler allocateend(三)命名ACLStep 1 配置路由器的主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性 Step 5 阻止主机访问以太口GAD(config)#ip access-list standard no_access GAD(config-std-nacl)#deny 192.168.14.0 0.0.0.255 GAD(config-std-nacl)#permit anyStep 6 从PC Ping路由器Step 7 应用ACL到接口上GAD(config-if)#ip access-group no_access inStep 8 从PC Ping路由器GAD#show running-configBuilding configuration...Current configuration : 638 bytes!version 12.2!hostname GAD!enable secret 5 $1$rzr7$l9H/aXmOyxeCAiPAUoGLq. !ip subnet-zero!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0ip access-group no_access in!interface Serial0/0no ip addressshutdownno fair-queue!interface Serial0/1no ip addressshutdown!ip classlessno ip http server!!ip access-list standard no_accessdeny 192.168.14.0 0.0.0.255permit any!line con 0password ciscologinline aux 0password ciscologinline vty 0 4password ciscologin!endGAD#show ip access-listsStandard IP access list no_accessdeny 192.168.14.0, wildcard bits 0.0.0.255 (18 matches) permit any一.NAT的配置(一)静态和动态NATStep 1 配置路由器346 - 489 CCNA 4: WAN Technologies v 3.1 - Lab 1.1.4c Copyright 粕 2003, Cisco Systems, Inc. ISPRouter#configure terminalRouter(config)#hostname ISPISP(config)#enable password ciscoISP(config)#enable secret classISP(config)#line console 0ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#line vty 0 4ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#interface loopback 0ISP(config-if)#ip address 172.16.1.1 255.255.255.255ISP(config-if)#exitISP(config)#interface serial 0ISP(config-if)#ip address 200.2.2.17 255.255.255.252ISP(config-if)#clock rate 64000ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18 ISP(config)#endISP#copy running-config startup-configGatewayRouter#configure terminalRouter(config)#hostname GatewayGateway(config)#enable password ciscoGateway(config)#enable secret classGateway(config)#line console 0Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#line vty 0 4Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#interface fastethernet 0Gateway(config-if)#ip address 10.10.10.1 255.255.255.0 Gateway(config-if)#no shutdownGateway(config-if)#exitGateway(config)#interface serial 0Gateway(config-if)#ip address 200.2.2.18 255.255.255.252 Gateway(config-if)#no shutdownGateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17Step 2 保存配置copy running-config startup-config.Step 3 为PC配置正确的IP地址,子网掩码和缺省网关Step 4 测试网络的连通性Step 5 创建静态路由ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18ISP#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-ISinter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is not set199.99.9.0/27 is subnetted, 1 subnetsS 199.99.9.32 [1/0] via 200.2.2.18200.2.2.0/30 is subnetted, 1 subnetsC 200.2.2.16 is directly connected, Serial0/0172.16.0.0/32 is subnetted, 1 subnetsC 172.16.1.1 is directly connected, Loopback0Step 6 创建缺省路由Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17Gateway#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-ISinter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is 200.2.2.17 to network 0.0.0.0200.2.2.0/30 is subnetted, 1 subnetsC 200.2.2.16 is directly connected, Serial0/010.0.0.0/24 is subnetted, 1 subnetsC 10.10.10.0 is directly connected, FastEthernet0/0S* 0.0.0.0/0 [1/0] via 200.2.2.17Step 7 定义缺省的公有地址池Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask 255.255.255.224Step 8 创建ACL定义内部私有的IP地址Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255Step 9 定义内部列表到外部地址池的地址转换Gateway(config)#ip nat inside source list 1 pool public_accessStep 10 确定接口Gateway(config)#interface fastethernet 0Gateway(config-if)#ip nat insideGateway(config-if)#interface serial 0Gateway(config-if)#ip nat outsideStep 11 配置静态映射Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33 Gateway#show ip nat translationsStep 12 测试配置ISP#ping 10.10.10.10Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.10.10.10, timeout is 2 seconds: .....Success rate is 0 percent (0/5)ISP#ping 199.99.9.33Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 199.99.9.33, timeout is 2 seconds: !!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms ISP#Gateway#show ip nat translationsPro Inside global Inside local Outside local Outside global--- 199.99.9.33 10.10.10.10 --- ---汇总:Gateway NAT ConfigurationGateway#configure terminalGateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask 255.255.255.224Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255Gateway(config)#ip nat inside source list 1 pool public_access Gateway(config)#interface fa0/0Gateway(config-if)#ip nat insideGateway(config-if)#interface serial 0/0Gateway(config-if)#ip nat outsideGateway(config-if)#exitGateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33 Gateway(config)#exit(二)超载NATStep 1 配置路由器ISPRouter#configure terminalRouter(config)#hostname ISPISP(config)#enable password ciscoISP(config)#enable secret classISP(config)#line console 0ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#line vty 0 4ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#interface loopback 0ISP(config-if)#ip address 172.16.1.1 255.255.255.255ISP(config-if)#exitISP(config)#interface serial 0ISP(config-if)#ip address 200.2.2.17 255.255.255.252ISP(config-if)#no shutdownISP(config-if)#clock rate 64000ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18 ISP(config)#endISP#copy running-config startup-configGatewayRouter#configure terminalRouter(config)#hostname GatewayGateway(config)#enable password ciscoGateway(config)#enable secret classGateway(config)#line console 0Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#line vty 0 4Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#interface fastethernet 0Gateway(config-if)#ip address 10.10.10.1 255.255.255.0Gateway(config-if)#no shutdownGateway(config-if)#exitGateway(config)#interface serial 0Gateway(config-if)#ip address 200.2.2.18 255.255.255.252Gateway(config-if)#no shutdownGateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17Step 2 保存配置copy running-config startup-config.Step 3 为PC配置正确的IP地址,子网掩码和缺省网关Step 4 测试网络的连通性Step 5 创建缺省路由Gateway(config)#ip route 0.0.0.0 0.0.0.0 serial 0Gateway#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-ISinter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is 200.2.2.17 to network 0.0.0.0200.2.2.0/30 is subnetted, 1 subnetsC 200.2.2.16 is directly connected, Serial0/010.0.0.0/24 is subnetted, 1 subnetsC 10.10.10.0 is directly connected, FastEthernet0/0S* 0.0.0.0/0 [1/0] via 200.2.2.17Step 6 创建ACL定义内部私有的IP地址Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255Step 7 Define the PAT translation from inside list to outside address Gateway(config)#ip nat inside source list 1 interface serial 0 overload Step 8 确定接口Gateway(config)#interface fastethernet 0Gateway(config-if)#ip nat insideGateway(config-if)#interface serial 0Gateway(config-if)#ip nat outsideStep 9 测试配置Gateway#show ip nat translationsPro Inside global Inside local Outside local Outside globaltcp 200.2.2.18:1086 10.10.10.10:1086 172.16.1.1:23 172.16.1.1:23icmp 200.2.2.18:768 10.10.10.10:768 172.16.1.1:768 172.16.1.1:768汇总:Gateway PAT configurationGateway#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255Gateway(config)#ip nat inside source list 1 interface serial 0/0 overload Gateway(config)#interface fa0/0Gateway(config-if)#ip nat insideGateway(config-if)#exitGateway(config)#interface serial 0/0Gateway(config-if)#ip nat outsideGateway(config-if)#exitGateway(config)#exitGateway#copy running-config startup-config一.DHCP的配置Step 1 配置路由器Remote router configurationRouter#configure terminalRouter(config)#hostname remoteremote(config)#enable password ciscoremote(config)#enable secret classremote(config)#line console 0remote(config-line)#password ciscoremote(config-line)#loginremote(config-line)#exitremote(config)#line vty 0 4remote(config-line)#password ciscoremote(config-line)#loginremote(config-line)#exitremote(config)#interface fastethernet 0/0remote(config-if)#ip address 172.16.13.1 255.255.255.0 remote(config-if)#no shutdownremote(config-if)#exitremote(config)#interface serial 0/0remote(config-if)#ip address 172.16.1.5 255.255.255.252 remote(config-if)#no shutdownremote(config-if)#exitremote(config)#router ospf 1remote(config-router)#network 172.16.1.0 0.0.0.255 area 0 remote(config-router)#network 172.16.13.0 0.0.0.255 area 0remote(config-router)#endremote#copy running-config startup-configCampus router configurationRouter#configure terminalRouter(config)#hostname campuscampus(config)#enable password ciscocampus(config)#enable secret classcampus(config)#line console 0campus(config-line)#password ciscocampus(config-line)#logincampus(config-line)#exitcampus(config)#line vty 0 4campus(config-line)#password ciscocampus(config-line)#logincampus(config-line)#exitcampus(config)#interface fastethernet 0/0campus(config-if)#ip address 172.16.12.1 255.255.255.0campus(config-if)#no shutdowncampus(config-if)#exitcampus(config)#interface serial 0/0campus(config-if)#ip address 172.16.1.6 255.255.255.252campus(config-if)#clock rate 56000campus(config-if)#no shutdowncampus(config-if)#exitcampus(config)#router ospf 1campus(config-router)#network 172.16.1.0 0.0.0.255 area 0campus(config-router)#network 172.16.12.0 0.0.0.255 area 0campus(config-router)#endcampus#copy running-config startup-configStep 2 在路由器remote上启动OSPFremote(config)#router ospf 1remote(config-router)#network 172.16.1.0 0.0.0.3 area 0remote(config-router)#network 172.16.13.0 0.0.0.3 area 0Step 3 在路由器campus启动OSPFcampus(config)#router ospf 1campus(config-router)#network 172.16.1.0 0.0.0.255 area 0campus(config-router)#network 172.16.12.0 0.0.0.255 area 0remote#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-ISinter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is not set172.16.0.0/16 is variably subnetted, 3 subnets, 2 masksO 172.16.12.0/24 [110/65] via 172.16.1.6, 00:00:12, Serial0/0C 172.16.13.0/24 is directly connected, FastEthernet0/0C 172.16.1.4/30 is directly connected, Serial0/0campus#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-ISinter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is not set172.16.0.0/16 is variably subnetted, 3 subnets, 2 masksC 172.16.12.0/24 is directly connected, FastEthernet0/0O 172.16.13.0/24 [110/65] via 172.16.1.5, 00:00:14, Serial0/0C 172.16.1.4/30 is directly connected, Serial0/0Step 4 保存配置copy running-config startup-config.Step 5 在路由器campus创建campus地址池campus(config)#ip dhcp pool campuscampus(dhcp-config)#network 172.16.12.0 255.255.255.0campus(dhcp-config)#default-router 172.16.12.1campus(dhcp-config)#dns-server 172.16.12.2campus(dhcp-config)#domain-name campus(dhcp-config)#netbios-name-server 172.16.12.10Step 6 在路由器campus创建remote地址池campus(dhcp-config)#ip dhcp pool remotecampus(dhcp-config)#network 172.16.13.0 255.255.255.0campus(dhcp-config)#default-router 172.16.13.1campus(dhcp-config)#dns-server 172.16.12.2campus(dhcp-config)#domain-name campus(dhcp-config)#netbios-name-server 172.16.12.10Step 7 从地址池中排除保留地址campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11 campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.11Step 8 测试路由器campus的操作Step 9 配置DHCP中继remote(config)#interface fastethernet 0remote(config-if)#ip helper-address 172.16.12.1Step 10 测试路由器remote的操作Step 11 查看DHCP帮定campus#show ip dhcp bindingIP address Client-ID/ Lease expiration TypeHardware address172.16.12.11 0108.0046.06fb.b6 Mar 02 2003 04:41 PM Automatic 172.16.13.11 0542.0010.0a21.cb Mar 02 2003 04:45 PM Automatic汇总:DHCP pool configurationsCampus poolcampus(config)#ip dhcp pool campuscampus(dhcp-config)#network 172.16.12.0 255.255.255.0campus(dhcp-config)#default-router 172.16.12.1campus(dhcp-config)#dns-server 172.16.12.2campus(dhcp-config)#domain-name campus(dhcp-config)#netbios-name-server 172.16.12.10campus(dhcp-config)#exitRemote poolcampus(config)#ip dhcp pool remotecampus(dhcp-config)#network 172.16.13.0 255.255.255.0campus(dhcp-config)#default-router 172.16.13.1campus(dhcp-config)#dns-server 172.16.12.2campus(dhcp-config)#domain-name campus(dhcp-config)#netbios-name-server 172.16.12.10campus(dhcp-config)#exitcampus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10 campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.10 campus(config)#exitcampus#copy running-config startup-configRemote helper address configurationremote#configure terminalremote(config)#interface fa0/0remote(config-if)#ip helper-address 172.16.12.1remote(config-if)#exitremote(config)#exitremote#copy running-config startup-config。
综合实验(IP编址-PPP-NAT-ACL-DHCP)
综合实验(IP编址-PPP-NAT-ACL-DHCP)综合实践考查实验考查内容:IP编址、PPP验证、NAT、ACL、DHCP;如图所⽰,某⼩型企业通过单⼀路由器接⼊公⽹,该企业成功申请公⽹地址209.165.200.240/29以⽤来访问Internet, 并部署⾃⼰的企业WEB服务器对外提供⽹页信息服务。
配置⽹络实现企业⼊⽹要求,使主机HA、HB能够通过公⽹地址访问外⽹WEB,使主机HC能够通过公⽹地址访问企业内⽹WEB。
请依序回答以下问题:1、IP编址:⽹络IP编址如下表所⽰,后续⽹络配置都根据此表进⾏IP参数配置。
请根据已知条件填充表格,写出路由器LAN 接⼝IP地址和各主机的默认⽹关。
其中R1的F0/0、ISP的F0/0、ISP的F0/1三个端⼝的IP地址是各⽹段最⼩主机地址;R1的F0/1端⼝的IP 地址是该⽹段最⼤主机地址。
(4分)2、(8分)在R1与ISP的点对点链路上,设置封装格式为PPP,并进⾏PPP PAP验证,若路由器ISP端有如下配置:ppp pap sent-username ISP password 456;username R1 password 123;则R1端配置PPP PAP验证的完整命令⾏为:R1(config)#____________________________________________________________ (设置接收⽤户名和密码)R1(config)#int S0/0/1R1(config-if)#__________________________________________(配置PPP封装)R1(config-if)#__________________________________________(指定PAP验证)R1(config-if)#_________________________________________________________(设置发送⽤户名和密码)3、在R1上配置到外⽹的默认路由,请写出完整的配置命令⾏,包含命令模式。
广域网、NAT、DHCP及acl复习题及答案(在末页)
广域网、NAT、DHCP及ACL复习题及答案1 CHAP 协议有哪三项特征?(选择三项。
)A.会在会话过程中交换一个随机的询问号以检验身份B.会发送身份验证密码以检验身份C.会防止以明文传输登录信息D.如果身份验证失败,则会断开PPP 会话连接E.会发起双向握手F.容易遭受回送攻击2 下列哪三种说法正确描述了W AN 中设备的角色?(选择三项。
)A.CSU/DSU 用于端接本地数字环路。
B.调制解调器用于端接本地数字环路。
C.CSU/DSU 用于端接本地模拟环路。
D.调制解调器用于端接本地模拟环路。
E.路由器通常被视为DTE 设备。
F.路由器通常被视为DCE 设备。
3 管理员应要求为部门内的所有远程工作人员实施宽带连接。
下列哪三项(如果当地提供)可符合此要求?(选择三项。
)A. 有线电视B. 拨号C. DSLD. IEEE 802.11gE. ISDNF. 卫星4 请参见图示。
连接到Fa0/0 的主机无法从此DHCP 服务器获取IP 地址。
debug ip dhcp server 命令的输出为:"DHCPD: there is no address pool for 192.168.1.1"。
问题出在哪里?A.DHCP 地址池中排除了地址192.168.1.1。
B.192Network 的地址池不正确。
C.网络地址池的默认路由器不正确。
D.地址192.168.1.1 已经用在接口Fa0/0 上。
5 请参见图示。
下列说法中哪三项正确?(选择三项。
)A.启用了NAT 过载。
B.启用了动态NAT。
C.地址转换会失败。
D.接口配置不正确。
E.地址为192.168.1.255 的主机将被转换。
F.进入0/0/2 接口的流量先被转换,然后才流出串行接口0/0/0。
6请参见图示。
R1 正在为内部网络10.1.1.0/24 进行NAT 过载。
主机A 向web 服务器发送了一个数据包。
从web 服务器返回的数据包的目的IP 地址是什么?A. 10.1.1.2:1234B. 172.30.20.1:3333C. 10.1.1.2:3333D. 172.30.20.1:1234E. 192.168.1.2:807 请参见图示。
实验一:ACL+NAT综合实验
实验一:ACL+NAT 综合实验实验需求:根据以上拓扑图完成以下要求:(具体IP 情况如下表)1.要求在Router 上作NAT 并且做一条默认路由指向File Server 的IP ,要求在Router 上能查看到NAT 映射的效果,并且能实现PC 1通过NAT ping 通File Server ;2.在File Server 上使用IIS 搭建一个普通WEB 服务器并且将PC1、PC2和File Server 开启Telnet 服务,要求三台主机能互相Telnet ;3.在Router 上作访问列表阻止PC1用Telnet 到File Server ,但是允许访问File Server 的HTTP ,但允许PC1 Telnet 到Router ;4.在Router 上作访问列表阻止File Server Telnet 内网的任何一台PC 机;IP 地址对应表:RouterSwitchPC 1PC 2FileServer设备配置清单:IP地址配置清单:RSR20-01>en 14Password:RSR20-01#RSR20-01#conf tEnter configuration commands, one per line. End with CNTL/Z. RSR20-01(config)#RSR20-01(config)#interface fastEthernet 0/0RSR20-01(config-if)#ip add 123.123.123.1 255.255.255.0RSR20-01(config-if)#no shutdownRSR20-01(config-if)#exitRSR20-01(config)#interface fastEthernet 0/1RSR20-01(config-if)#ip add 192.168.1.254 255.255.255.0RSR20-01(config-if)#no shutdownRSR20-01(config-if)#endRSR20-01#NAT清单:RSR20-01#conf tEnter configuration commands, one per line. End with CNTL/Z. RSR20-01(config)#int fastEthernet 0/1RSR20-01(config-if)#ip nat insideRSR20-01(config-if)#exitRSR20-01(config)#int fastEthernet 0/0RSR20-01(config-if)#ip nat outsideRSR20-01(config-if)#exitRSR20-01(config)#access-list 1 permit 192.168.1.0 0.0.0.255 RSR20-01(config)#ip nat inside source ?list Specify access list describing local addressesstatic Specify static local->global mappingRSR20-01(config)#ip nat inside source list ?<1-199> Access list number for local addresses<1300-2699> Access list number for local addressesRSR20-01(config)#ip nat inside source list 1 ?interface Specify interface for global addresspool Name pool of global addressesRSR20-01(config)#ip nat inside source list 1 interface ?Async Async interfaceDialer Dialer interfaceFastEthernet Fast IEEE 802.3Loopback Loopback interfaceMultilink Multilink-group interfaceNull Null interfaceTunnel Tunnel interfaceV irtual-ppp V irtual PPP interfaceRSR20-01(config)#ip nat inside source list 1 interface fastEthernet 0/0 ? overload Overload an address translation<cr> RSR20-01(config)#RSR20-01(config)#ip nat inside source list 1 interface fastEthernet 0/0 overload RSR20-01(config)#exitRSR20-01#第三点需求ACL配置清单:RSR20-01#conf tRSR20-01(config)#access-list 100 deny tcp host ?A.B.C.D Source addressRSR20-01(config)#access-list 100 permit tcp host 192.168.1.1 ?A.B.C.D Destination addressany Any destination hosteq Match the given port numbergt Match the greater port numberhost A single destination hostlt Match the lower port numberneq Match those neq the given port numberrange Match those in the range of port numbersRSR20-01(config)#$st 192.168.1.1 host 123.123.123.254 ?dscp Match packets with given dscp valueeq Match the given port numberfragment Check non-initial fragmentsgt Match the greater port numberlt Match the lower port numbermatch-all Match Packets with all TCP Flagneq Match those neq the given port numberprecedence Match packets with given precedence valuerange Match those in the range of port numberstime-range Match packets with given timerange settos Match packets with given TOS value<cr>RSR20-01(config)#$ 192.168.1.1 host 123.123.123.254 eq ?<0-65535> Port numberbgp Border Gateway Protocol (179)chargen Character generator (19)cmd Remote commands (rcmd, 514)daytime Daytime (13)discard Discard (9)domain Domain Name Service (DNS, 53)echo Echo (7)exec Exec (rsh, 512)finger Finger (79)ftp File Transfer Protocol (21)ftp-data FTP data connections (20)gopher Gopher (70)hostname NIC hostname server (101)ident Ident Protocol (113)irc Internet Relay Chat (194)klogin Kerberos login (543)kshell Kerberos shell (544)login Login (rlogin, 513)lpd Printer service (515)nntp Network News Transport Protocol (119)pim-auto-rp PIM Auto-RP (496)pop2 Post Office Protocol v2 (109)pop3 Post Office Protocol v3 (110)smtp Simple Mail Transport Protocol (25)sunrpc Sun Remote Procedure Call (111)syslog Syslog (514)tacacs TAC Access Control System (49)talk Talk (517)telnet Telnet (23)time Time (37)uucp Unix-to-Unix Copy Program (540)whois Nicname (43)www World Wide Web (HTTP, 80)RSR20-01(config)#$2.168.1.1 host 123.123.123.254 eq 23 RSR20-01(config)#access-list 100 permit tcp host 192.168.1.1 ?A.B.C.D Destination addressany Any destination hosteq Match the given port numbergt Match the greater port numberhost A single destination hostlt Match the lower port numberneq Match those neq the given port numberrange Match those in the range of port numbersRSR20-01(config)#$host 192.168.1.1 host 123.123.123.254 ?dscp Match packets with given dscp valueeq Match the given port numberfragment Check non-initial fragmentsgt Match the greater port numberlt Match the lower port numbermatch-all Match Packets with all TCP Flagneq Match those neq the given port numberprecedence Match packets with given precedence valuerange Match those in the range of port numberstime-range Match packets with given timerange settos Match packets with given TOS value<cr>RSR20-01(config)#$ 192.168.1.1 host 123.123.123.254 eq 80RSR20-01(config)#access-list 100 permit tcp host 192.168.1.1 host ?A.B.C.D Destination addressRSR20-01(config)#$host 192.168.1.1 host 192.168.1.254 eq 23RSR20-01(config)#int fastEthernet 0/1RSR20-01(config-if)#ip access-group ?<1-199> IP standard or extended acl<1300-2699> IP standard or extended acl (expanded)WORD Acl nameRSR20-01(config-if)#ip access-group 100 ?in Filter the packet toout Filter the packet fromRSR20-01(config-if)#ip access-group 100 inRSR20-01(config-if)#endRSR20-01#第四点需求ACL配置清单:RSR20-01#RSR20-01#conf tEnter configuration commands, one per line. End with CNTL/Z.RSR20-01(config)#access-list 101 deny tcp host 123.123.123.254 ?A.B.C.D Destination addressany Any destination hosteq Match the given port numbergt Match the greater port numberhost A single destination hostlt Match the lower port numberneq Match those neq the given port numberrange Match those in the range of port numbersRSR20-01(config)#access-list 101 deny tcp host 123.123.123.254 192.168.1.0 ?A.B.C.D Destination wildcard bitsRSR20-01(config)#$st 123.123.123.254 192.168.1.0 0.0.0.255 ?dscp Match packets with given dscp valueeq Match the given port numberfragment Check non-initial fragmentsgt Match the greater port numberlt Match the lower port numbermatch-all Match Packets with all TCP Flagneq Match those neq the given port number precedence Match packets with given precedence value range Match those in the range of port numbers time-range Match packets with given timerange settos Match packets with given TOS value<cr>RSR20-01(config)#$.123.254 192.168.1.0 0.0.0.255 eq 23 RSR20-01(config)#access-list 101 permit ip any anyRSR20-01(config)#int fastEthernet 0/0RSR20-01(config-if)#ip access-group 101 inRSR20-01(config-if)#endRSR20-01#。
实验8 DHCP 与 NAT 配置练习
设备接口 IP 地址 子网掩码 R1S0/0/0172.16.0.1 255.255.255.252 Fa0/0 172.16.10.1 255.255.255.0 Fa0/1 172.16.11.1 255.255.255.0 R2S0/0/0172.16.0.2 255.255.255.252 S0/0/1 209.165.201.1 255.255.255.252 Fa0/0172.16.20.1 255.255.255.0 ISPS0/0/1209.165.201.2255.255.255.252实验 DHCP 与 NAT 配置练习拓扑图地址表所有内容版权所有 © 1992–2007 Cisco Systems, Inc. 保留所有权利。
本文档为 Cisco 公开信息。
第 1 页(共 4 页)CCNA Exploration接入WAN:IP编址服务学习目标完成本实验后,您将能够:实验7.4.2:DHCP与NAT配置练习• • • • • • • 准备网络执行基本路由器配置配置Cisco IOS DHCP服务器配置静态路由和默认路由配置静态NAT利用地址池配置动态NAT配置NAT过载场景本实验中,请使用拓扑图所示的网络配置IP地址服务。
如需帮助,请参考前面的基本DHCP与NAT配置实验。
不过,请尽量自己完成练习。
任务1:准备网络步骤1:根据拓扑图所示完成网络电缆连接。
您可使用实验室中现有的、具有拓扑中所示接口的路由器。
注:如果使用1700、2500或2600系列路由器,显示的路由器输出和接口描述可能会有所不同。
步骤2:清除路由器的所有配置。
任务2:执行基本路由器配置根据以下说明配置R1、R2和ISP路由器:• • • • • • • • 配置设备主机名。
禁用DNS查找。
配置特权执行模式口令。
配置当日消息标语。
为控制台连接配置口令。
为所有vty连接配置口令。
在所有路由器上配置IP地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
NAT+DHCP+ACL综合实验
实验拓扑:
实验目的:掌握NAT的原理及其实现方法
掌握DHCP的原理及其配置
实验要求:在R1上做静态NAT使WEB服务器可以被访问,E0口IP地址作为内网网关192.168.1.254
在R1上做PAT使的内网可以访问Internet
R1配置成DHCP服务器,为192.168.1.0网络分配IP地址。
R2上使用ACL使得内网的地址不会出现在外网中
DHCP需求:地址池网段-192.168.1.0/24
排除地址:192.168.1.1~192.168.1.50
DNS:218.30.19.40
网关:192.168.1.254
Domain:
租约期:无限
实验步骤:
步骤1将R1配置成DHCP服务器
R1(config)#ip dhcp pool stsd
R1(dhcp-config)#network 192.168.1.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.1.1
R1(dhcp-config)#dns-server 218.30.19.40
R1(dhcp-config)#domain-name
R1(dhcp-config)#lease infinite
配置排除地址:
R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.50 使路由器接口通过DHCP获取IP地址可以使用命令ip address dhcp
步骤2在R1上做静态NAT,使WEB服务器可以通过12.1.1.3被访问
R1(config)#ip nat inside source static 192.168.1.1 12.1.1.3 步骤3在R1上做PAT,使内网可以访问Internet
R1(config)#access-list 1 deny 192.168.1.1 0.0.0.0
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface s0 overload 步骤4指定NAT的内部接口和外部接口
R1(config)#interface f0/0
R1(config-if)#ip nat inside
R1(config)#interface s0
R1(config-if)#ip nat outside
步骤5在R2上做ACL,防止内网地址在外网中出现
R2(config)#access-list 1 deny 192.168.1.0 0.0.0.255
R2(config)#access-list 1 permit any
R2(config)#interface s0
R2(config-if)#ip access-group 1 in
常用DHCP以及NAT查看命令:。