CCNA的一个综合实验(经典)

合集下载

CCNA实验手册

CCNA实验手册
异步串口(ASYNC)主要是应用于 Modem 或 Modem 池的连接,如图 8 所示。它主要用 于实现远程计算机通过公用电话网拨入网络。这种异步端口相对于上面介绍的同步端口来说 在速率上要求就松许多,因为它并不要求网络的两端保持实时同步,只要求能连续即可,主 要是因为这种接口所连接的通信方式速率较低。
如图 2 所示为 10Base-T 网 RJ-45 端口,而图 3 所示的为 10/100Base-TX 网 RJ-45 端口。其实 这两种 RJ-45 端口仅就端口本身而言是完全一样的,但端口中对应的网络电路结构是不同的, 所以也不能随便接。
(3)SC 端口 SC 端口也就是我们常说的光纤端口,它是用于与光纤的连接。光纤端口通常是不直接用
(2)AUX 端口 AUX 端口为异步端口,主要用于远程配置,也可用于拔号连接,还可通过收发器 与
(3)高速同步串口 在路由器的广域网连接中,应用最多的端口还要算“高速同步串口”(SERIAL)了,如图 7
所示。
这种端口主要是用于连接目前应用非常广泛的 DDN、帧中继(Frame Relay)、X.25、PSTN(模 拟电话线路)等网络连接模式。在企业网之间有时也通过 DDN 或 X.25 等广域网连接技术进 行专线连接。这种同步端口一般要求速率非常高,因为一般来说通过这种端口所连接的网络 的两端都要求实时同步。 (4)异步串口
第 3 页 共 70 页 鸿鹄论坛:/
(5)ISDN BRI 端口 因 ISDN 这种互联网接入方式连接速度上有它独特的一面还得到了充分的应用。ISDN BRI 端口用于 ISDN 线路通过路由器实现 与 Internet 或其他远程网络的连接,可实现 128Kbps 的通信速率。ISDN 有两种速率连接端口, 一种是 ISDN BRI(基本速率接口);另一种是 ISDN PRI(基群速率接口)。ISDN BRI 端口是 采用 RJ-45 标准,与 ISDN NT1 的连接使用 RJ-45-to-RJ-45 直通线。如图 9 所示的 BRI 为 ISDN BRI 端口。

CCNA 实验17 NAT轮询实验

CCNA 实验17 NAT轮询实验

CCNA实验14NAT轮询实验
版本V1.0
密级☑开放☐内部☐机密
类型☐讨论版☐测试版☑正式版
1实验拓扑
2实验背景及需求
背景:
某公司组建网络接入Internet,申请了两个公网地址,一个用于PAT让内网设备上网使用,一个用于Server1/Server2的轮询服务,保证服务器集群性能的发挥;
需求:
N里面PC1和server属于不同的VLAN,网关都在R1上,server1/2对外提供相同的服务;
2.申请了两个公网IP,一个用于PAT,一个用于Server1/Server2的轮询服务;
3.PC4访问轮询服务IP时,能够实现Server1/2轮询。

相关资料:
R1
ipnat pool server 10.10.20.1 10.10.20.2 netmask 255.255.255.0 type rotary(建立地址池,设定集群服务器的,并设置rotary)
ipnat inside source list 1 interface FastEthernet0/0 overload(配置PAT)
ipnat inside destination list 2 pool server(进行轮询映射)
access-list 1 permit 10.10.0.0 0.0.255.255(允许内网用户PAT访问外网)
access-list 2 permit 12.1.1.3 0.0.0.0(为集群服务器设定一个公网虚拟IP)
R2
ip route 12.1.1.3 255.255.255.255 12.1.1.1(这一条非常重要,若不配置这一条,不管在模拟器还是在真机上,都不能实现服务器轮询)。

《SPOTO-CCNA基础实验》

《SPOTO-CCNA基础实验》

CCNA 基础实验辑SPOTO IT 人才培训机构 —— 专业的IT 人才解决方案提供商 实验1:Cisco 路由器基础配置路由器模式概述:Router> 用户模式,通常用来查看统计信息,但不能修改路由器的设置。

Router# 特许模式,可以查看并修改路由器的配置,通常在这里运行show 命令。

Router(config)# 全局模式,在这里修改当前运行配置中的内容。

Router(config-if)# 接口模式,用来配置路由器的物理接口和环回接口。

Router(config-subif)# 子接口模式,用来配置在路由器中创建的逻辑接口。

Router(config-line)# 控置台接口模式,通常用来配置用户模式口令,如T elnet 的登录密码。

Router(config-router)# 路由协议接口模式,在这里配置路由协议,如RIP 、IGRP 等。

1.登录路由器的必要配置:Router>enable Router#configure terminalRouter(config)#no ip domain lookup //关闭动态的域名解析。

Router(config)#line console 0Router(config-line)#exec-timeout 0 0 //关闭控置台的会话超时,以保证不会被踹出去。

Router(config-line)#logging synchronous //关闭日志同步,阻止控置台的一些提示信息。

Router(config-line)#exit Router(config)#//都是托速度的东西,关掉比较好。

2.路由器基本配置Router(config)#hostname R1 //修改路由器的标识。

R1(config)#banner motd #This is Cisco Router 2620. //配置日期信息标志区(MOTD),登录到路由器时显示。

CCNA实验

CCNA实验

CCNA上机试题一、根据下列拓扑结构图按要求作题1、按上图标志连接好设备,分别命名为Router01,Router02,Switch为每个设备设置特权密码,console密码,密码统一为Cisco,要求所有的密码皆密文显示。

2、Router01的f0/0连接Switch的f0/1 Router02的F0/0连接Switch的F0/23、Router01配置IP地址为10.10.10.2/24,Router02配置IP地址为10.10.10.3/24Switch配置一个管理IP为10.10.10.1/244、确保所连的每个接口状态为UP,在Router01 ping Router02的IP地址能通5、设置Router01能通过对方的主机名TELNET到Switch上进行配置6、设置每个设备的登录信息(登录时提示每台设备的主机名)7、为每台机器设置统一的时间为2010年7月4日8:30分8、查看历史命令记录,并设置最多记录50条历史命令9、关闭设备的域名解析功能10、保存所做的配置关键步骤:1Router01 (config)#service password-encryption //设置所有密码为密文显示5Router01 (config)#ip host Router02 10.10.10.3 //设置通过对方主机名telnet登录Router01 (config)#telnet Router026Router01(config)#banner motd #Enter TEXT message. End with the character '#'.this is router router01#Router01(config)# //设置登录信息红色部分为自己所敲的命令或字符设备一启动将会显示this is router router017Router01#show clock //查看设备时间Router01#clock set 8:30:00 4 jul 2010 //设置设备时间8Router01#show history //查看命令历史记录Router01#terminal history size 50 //设置最多记录50条命令9Router01(config)#no ip domain-lookup //关闭域名解析功能。

CCNA实验教程

CCNA实验教程

福建最好的培训中心福建最大的CISCO实验室3名CCIE,100多套CISCO设备PIX防火墙,3550交换机,7000路由器,两条ISDN线路基带MODEM,电话交换机,NETSCREEN防火墙登录微思实验室:远程: telnet://本地: telnet:192.168.10.251• Lab 1 - Basic Router Configuration• Lab 2 - Advanced Router Configuration• Lab 3 - CDP• Lab 4 - Telnet• Lab 5 - TFTP• Lab 6 - RIP• Lab 7 - IGRP• Lab 8 - EIGRP• Lab 9 - OSPF• Lab 10 – Catalyst 1900 Switch Configuration• Lab 11 - VLANs & Trunking (Catalyst 1900)• Lab 12 - Catalyst 2950 Switch Configuration• Lab 13 - VLANs and Trunking (Catalyst 2950)• Lab 13-1 Routing inter VLAN(Dot1q)• Lab 14 - IP Access Lists• Lab 15 - NAT/PAT• Lab 16 - PPP & CHAP• Lab 17 - ISDN BRI-BRI using Legacy DDR• Lab 18 - ISDN BRI-BRI using Dialer Profiles• Lab 19 - ISDN PRI using Dialer Profiles• Lab 20 - Frame RelayLAB 1 –基本配置3. 用户模式Router>4. Router> enable //用户模式敲入enable进入到特权模式Router#5. Router# ? //敲入问号看帮助6. Router# disable //特权模式敲入disable退到用户模式Router>7. Router> enable //用户模式敲入enable进入到特权模式Router# configure terminal //特权模式敲入configure terminal进入配置模式Router(config)# //配置模式8. 配置路由器名字(主机名)如…R1‟ (注:如果你用的实验台号是03,则命名为na03r1,如果为12,则命名na12r1,依次类推).Router(config)# hostname na12r1 //把第12号实验台的第一台路由器命名为na12r1na12r1(config)#9. 配置路由器的密码:●配置console 口密码:R1(config)#line console 0R1(config-line)#loginR1(config-line)#password ciscoR1(config-line)#设置密码后:00:29:42: %SYS-5-CONFIG_I: Configured from console by consoleUser Access VerificationPassword:Password: //这里要输入console口密码●配置enable 密码//从用户模式到enable模式的密码问题A: when both encrypted and unencrypted enable passwords are configured, which one is used?R1(config)# enable password cisco//密码显示为明文R1(config)# enable secret wisdom//密码为加密过的,显示为乱码注:用命令show running-config 可以看到密码cisco为明文,密码wisdom显示为乱码,当两个密码都配置时,只有enable secret所跟的密码生效,两个密码不可以配置一样的密码.配置vty密码//远程登陆telnet 的密码R1(config)#line vty 0 4R1(config-line)#loginR1(config-line)#password ciscoR1(config-line)#telnet命令的使用: telnet +IP address or hostname of a remote system例如: telnet 192.168.10.25110. 配置路由器接口ethernet0的IP address:R1>enableR1#configure terminalR1(config)#interface ethernet 0R1(config-if)#ip address 11.1.1.1 255.255.255.0R1(config-if)#no shutdown11. 在Serial0口配置R1(config-if)# int serial 0R1(config-if)# ip address 12.1.1.1 255.255.255.0R1(config-if)# no shutdown12. 测试ctrl-z的作用R1(config-if)# ctrl-z 任何模式下敲入ctrl-z都会退回到特权模式R1# 特权模式13. 退出路由器R1# logout 完全退出路由器14. 回到特权模式R1> enablepassword: cisco 输入enable secret 的密码为ciscoR1#15.显示接口的基本概况:R1# show ip interface brief16. 显示详细信息:show interface +接口类型+接口偏号例如:R1# show interfaces ethernet0 或是show interface serial 0R1#show interfaces ethernet 0Ethernet0 is up, line protocol is downHardware is Lance, address is 0000.0c92.8164 (bia 0000.0c92.8164)Internet address is 11.1.1.1/24MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 145/255, load 1/255 ……………….…………17.显示内存信息(也就是路由器正在运行的配置):R1# show running-config //当前正在远行的配置18. 显示NVRAM? If not, why not?R1# show startup-config 显示已经保存过的配置19. 保存配置:R1# copy running-config startup-config或是R1#write保存配置:copy running-config startup-config等同于write20. 现在显示NVRAM.R1# show startup-config21. 使用Show version:问题A: What IOS release is running在R1? 查看IOS的版本问题B: What are the contents of the configuration register? 查看寄存器的值R1# show version22. 查看运行的协议问题A:which protocols are currently running on the router?R1# show ip protocols23. 进入另一台Router.Router> enableRouter# configure terminalRouter(config)#24. 配置主机名,配置密码.Router(config)# hostname R2R2(config)# enable secret cisco25. 配置以太网IP.R2(config)# interface e0R2(config-if)# ip address 220.1.1.2 255.255.255.0R2(config-if)# no shutdown26. 显示所有接口简单信息R2(config-if)# ctrl-zR2# show ip interface briefR1#show ip interface briefInterface IP-Address OK? Method Status ProtocolEthernet0 11.1.1.1 YES manual up down Serial0 unassigned YES unset administratively down down Serial1 unassigned YES unset administratively down down3. 配置登陆信息Banner”Welcome to WISDOM LAB - Authorized Users Only”.R1(config)# banner motd #Welcome to WISDOM LAB - Authorized Users Only #4. 退出路由器,重新登录.R1# logoutenterpassword: ciscoR1> enablepassword: cisco6. 在R1上将R2和12.1.1.2对应起来(相当于Windows里的Hosts文件的作用)。

CCNA综合实验配置代码

CCNA综合实验配置代码

CCNA综合实验配置代码B1封装帧中继:Router(config)#hostname B1 B1(config)#int se 0/0/0B1(config-if)#encapsulation frame-relay B1(config-if)#frame-relay lmi-type q933a B1(config-if)#frame-relay interface-dlci 100B1(config-if)#ip add 10.255.255.2 255.255.255.252 B1(config-if)#no shutdownB1配制单臂路由:B1(config-if)#exit B1(config)#int fa 0/0 B1(config-if)#no shB1(config-if)#no shutdown B1(config-if)#int fa 0/0.10B1(config-subif)#encapsulation dot1Q 10B1(config-subif)#ip add 10.1.10.1 255.255.255.0 B1(config-subif)#no shutdown B1(config-subif)#exit B1(config)#int fa 0/0.20B1(config-subif)#encapsulation dot1Q 20B1(config-subif)#ip add 10.1.20.1 255.255.255.0 B1(config-subif)#exit B1(config)#int fa 0/0.30B1(config-subif)#encapsulation dot1Q 30B1(config-subif)#ip add 10.1.30.1 255.255.255.0 B1(config-subif)#exit B1(config)#int fa 0/0.88B1(config-subif)#encapsulation dot1Q 88B1(config-subif)#ip add 10.1.88.1 255.255.255.0 B1(config-subif)#exit B1(config)#int fa 0/0.99B1(config-subif)#encapsulation dot1Q 99 native B1(config-subif)#ip add 10.1.99.1 255.255.255.0 B1(config-subif)#no shB1(config-subif)#no shutdown B1(config-subif)#end B1#copy run start配制dhcp服务B1#conf tB1(config)#ip dhcp pool B1_VLAN10B1(dhcp-config)#network 10.1.10.0 255.255.255.0 B1(dhcp-config)#default-router 10.1.10.1 B1(dhcp-config)#dns-server 10.0.1.4 B1(dhcp-config)#exitB1(config)#ip dhcp excluded-address 10.1.10.1 10.1.10.10 B1(config)#ip dhcp pool B1_VLAN20B1(dhcp-config)#network 10.1.20.0 255.255.255.0 B1(dhcp-config)#default-router 10.1.20.1 B1(dhcp-config)#dns-server 10.0.1.4 B1(dhcp-config)#exitB1(config)#ip dhcp excluded-address 10.1.20.1 10.1.20.10 B1(config)#ip dhcp pool B1_VLAN30B1(dhcp-config)#network 10.1.30.0 255.255.255.0 B1(dhcp-config)#default-router 10.1.30.1 B1(dhcp-config)#dns-server 10.0.1.4 B1(dhcp-config)#exitB1(config)#ip dhcp excluded-address 10.1.30.1 10.1.30.10 B1(config)#ip dhcp excluded-address 10.1.88.1 10.1.88.24 B1(config)#exit配制eigrp和被动接口B1(config)#router eigrp 100B1(config-router)#network 10.1.10.0 B1(config-router)#network 10.1.20.0B1(config-router)#network 10.1.30.0 B1(config-router)#network 10.1.88.0B1(config-router)#network 10.1.99.0 B1(config-router)#network 10.255.255. 0B1(config-router)#no auto-summaryB1(config-router)#passive-interface default B1(config-router)#no passive-interface fa 0/0.88 B1(config)#int se 0/0/0B1(config-if)#ip summary-address eigrp 100 10.1.0.0 255.255.0.0 配制默认路由:B1(config)#ip route 0.0.0.0 0.0.0.0 10.255.255.1B1-S1 配置Switch(config)#hostname B1-S1 B1-S1(config)#vtp mode server B1-S1(config)#vtp domain xyzcorp B1-S1(config)#vtp password xyzvtp B1-S1#vlan databaseB1-S1(vlan)# vlan 10 name Admin//手动汇总B1-S1(vlan)# vlan 20 name SalesB1-S1(vlan)# vlan 30 name Production B1-S1(vlan)# vlan 88 name WirelessB1-S1(vlan)# vlan 99 name Mgmt&Native B1-S1(config)#int range fa 0/1-5B1-S1(config-if-range)#switchport mode trunkB1-S1(config-if-range)#switchport trunk native vlan 99 B1-S1(config-if-range)#exit B1-S1(config)#int vlan 99B1-S1(config-if)#ip add 10.1.99.21 255.255.255.0 B1-S1(config-if)# no shutdownB1-S1(config)#ip default-gateway 10.1.99.1B1-S1(config)#spanning-tree vlan 1 priority 4096 B1-S1(config)#spanning-tree vlan 10 priority 4096 B1-S1(config)#spanning-tree vlan 20 priority 4096 B1-S1(config)#spanning-tree vlan 30 priority 4096 B1-S1(config)#spanning-tree vlan 88 priority 4096 B1-S1(config)#spanning-tree vlan 99 priority 4096B1-S2 配置Switch(config)#hostname B1-S2 B1-S2(config)#vtp mode client B1-S2(config)#vtp domain xyzcorp B1-S2(config)#vtp password xyzvtp B1-S2(config)#int vlan 99B1-S2(config-if)#ip add 10.1.99.22 255.255.255.0 B1-S2(config-if)#no shutdownB1-S2(config)#ip default-gateway 10.1.99.1 B1-S2(config)#int fa 0/6B1-S2(config-if)#switchport mode access B1-S2(config-if)#switchport access vlan 10 B1-S2(config-if)#exit B1-S2(config)#int fa 0/11B1-S2(config-if)#switchport mode access B1-S2(config-if)#switchport access vlan 20 B1-S2(config-if)#exit B1-S2(config)#int fa 0/16B1-S2(config-if)#switchport mode access B1-S2(config-if)#switchport access vlan 30 B1-S2(config-if)#exitB1-S2(config)#int range fa 0/1-4B1-S2(config-if-range)#switchport mode trunkB1-S2(config-if-range)#switchport trunk native vlan 99B1-S2(config)#int fa 0/6 //配制端口安全 B1-S2(config-if)#switchport port-securityB1-S2(config-if)#switchport port-security maximum 1B1-S2(config-if)#switchport port-security mac-address sticky B1-S2(config-if)#switchport port-security violation shutdown B1-S2(config-if)#exitB1-S2(config)#int fa 0/11 //配制端口安全 B1-S2(config-if)#switchport port-securityB1-S2(config-if)#switchport port-security maximum 1B1-S2(config-if)#switchport port-security mac-address sticky B1-S2(config-if)#switchport port-security violation shutdown B1-S2(config-if)#exitB1-S2(config)#int fa 0/16 //配制端口安全 B1-S2(config-if)#switchport port-securityB1-S2(config-if)#switchport port-security maximum 1B1-S2(config-if)#switchport port-security mac-address sticky B1-S2(config-if)#switchport port-security violation shutdown B1-S2(config-if)#exitB1-S3 配置Switch(config)#hostname B1-S3 B1-S3(config)#vtp mode client B1-S3(config)#vtp domain xyzcorp B1-S3(config)#vtp password xyzvtp B1-S3(config)#int vlan 99B1-S3(config-if)#ip add 10.1.99.23 255.255.255.0 B1-S3(config-if)#no shutdown B1-S3(config-if)#exitB1-S3(config)#ip default-gateway 10.1.99.1 B1-S3(config)#int range fa 0/1-4B1-S3(config-if-range)#switchport mode trunkB1-S3(config-if-range)#switchport trunk native vlan 99 B1-S3(config)#int fa 0/7B1-S3(config-if)#switchport mode access B1-S3(config-if)#switchport access vlan 88B1-S3(config)#spanning-tree vlan 1 priority 8192 B1-S3(config)#spanning-tree vlan 10 priority 8192 B1-S3(config)#spanning-tree vlan 20 priority 8192 B1-S3(config)#spanning-tree vlan 30 priority 8192 B1-S3(config)#spanning-tree vlan 88 priority 8192 B1-S3(config)#spanning-tree vlan 99 priority 8192HQ 配置Router(config)#hostname HQ HQ(config)#int fa 0/0HQ(config-if)#ip add 10.0.1.1 255.255.255.0 HQ(config-if)#no shutdownHQ(config)#username NewB password ciscopap HQ(config)#int se 0/0/1HQ(config-if)#ip add 10.255.255.253 255.255.255.252 HQ(config-if)#clock rate 64000 HQ(config-if)#encapsulation ppp HQ(config-if)#ppp authentication papHQ(config-if)#ppp pap sent-username HQ password ciscopap HQ(config-if)#no shutdownHQ(config)#username ISP password ciscopap HQ(config)#int se 0/1/0HQ(config-if)#ip add 209.165.201.1 255.255.255.252 HQ(config-if)#encapsulation pppHQ(config-if)#ppp authentication chap HQ(config-if)#exitHQ(config-if)#no shutdown HQ(config)#int se0/0/0HQ(config-if)#encapsulation frame-relay HQ(config-if)#frame-relay lmi-type q933a HQ(config-if)#no shutdownHQ(config)#int se 0/0/0.41 point-to-pointHQ(config-subif)#ip add 10.255.255.1 255.255.255.252 HQ(config-subif)#frame-relay interface-dlci 41 HQ(config-subif)#exitHQ(config)#int se 0/0/0.42 point-to-pointHQ(config-subif)#ip add 10.255.255.5 255.255.255.252 HQ(config-subif)#frame-relay interface-dlci 42 HQ(config-subif)#exitHQ(config)#int se 0/0/0.43 point-to-pointHQ(config-subif)#ip add 10.255.255.9 255.255.255.252 HQ(config-subif)#frame-relay interface-dlci 43HQ(config)#ip nat inside source static 10.0.1.2 209.165.200.246HQ(config)#int fa 0/0HQ(config-if)#ip nat inside HQ(config-if)#int se 0/1/0 HQ(config-if)#ip nat outside HQ(config-if)#exitHQ(config)#ip nat pool XYZCORP 209.165.200.241 209.165.200.245 netmask 255.255.255.248 HQ(config)#ip access-list standard NAT_LISTHQ(config-std-nacl)#permit 10.0.0.0 0.255.255.255 HQ(config-std-nacl)#exitHQ(config)#ip nat inside source list NAT_LIST pool XYZCORP HQ(config)#int se 0/0/1 HQ(config-if)#ip nat insideHQ(config)#int se 0/0/0.41 point-to-point HQ(config-if)#ip nat insideHQ(config)#int se 0/0/0.42 point-to-point HQ(config-if)#ip nat insideHQ(config)#int se 0/0/0.43 point-to-point HQ(config-if)#ip nat insideHQ(config)#ip route 0.0.0.0 0.0.0.0 se0/1/0 // 到ISP的默认路由 HQ(config)#ip route 10.4.5.0 255.255.255.0 se 0/0/1 //到NewB的默认路由 HQ(config)#router eigrp 100HQ(config-router)#network 10.0.0.0 HQ(config-router)#no auto-summaryHQ(config-router)#passive-interface defaultHQ(config-router)#no passive-interface se0/0/0.41 HQ(config-router)#no passive-interface se0/0/0.42HQ(config-router)#no passive-interface se0/0/0.43 或passive-interface se0/1/0 HQ(config-router)#no passive-interface fa 0/1 或passive-interface se0/0/1 HQ(config)#ip access-list extended FIREWALLHQ(config-ext-nacl)#permit tcp any host 10.0.1.2 eq 80 HQ(config-ext-nacl)#permit tcp 209.165.201.0 0.0.0.3 any HQ(config-ext-nacl)#permit tcp 209.165.201.136 0.0.0.3 any HQ(config-ext-nacl)#permit tcp 209.165.201.132 0.0.0.3 any HQ(config-ext-nacl)#permit tcp 209.165.201.128 0.0.0.3 anyHQ(config-ext-nacl)#permit icmp 209.165.201.0 0.0.0.3 any echo HQ(config-ext-nacl)#permit icmp 209.165.201.136 0.0.0.3 any echo HQ(config-ext-nacl)#permit icmp 209.165.201.132 0.0.0.3 any echo HQ(config-ext-nacl)#permit icmp209.165.201.128 0.0.0.3 any echo HQ(config-ext-nacl)#exit HQ(config)#int se0/1/0HQ(config-if)#ip access-group FIREWALL in HQ(config-if)#exit 感谢您的阅读,祝您生活愉快。

CCNA NAFR实验

CCNA NAFR实验

配置帧中继 实验拓扑:实验目标:学习配置帧中继链路,和帧中继子接口的配置。

实验环境:CCNP 帧中继环境.,开启 R1,R2,R3 并开启帧中继交换机。

配置帧中继:帧中继基本配置:首先我们要对接口的封装类型选择帧中继封装 对 R1,R2,R3 的 S1/0 口分别选择帧中继封装 r1(config)#int s1/0 r1(config-if)#encapsulation frame-relay 然后分别为 R1,R2,R3 配置 IP 地址 参考配置: r1interface Serial1/0 ip address 5.5.123.1 255.255.255.0 encapsulation frame-relay R2 interface Serial1/0 ip address 5.5.123.2 255.255.255.0 encapsulation frame-relay R3 interface Serial1/0 ip address 5.5.123.3 255.255.255.0 encapsulation frame-relay 配置完毕后稍等片刻 R1,R2,R3 就可以互通了.帧中继通信是通过 frame-map 来查找 IP 和 DLCI 号对应表进行通信的.可以通过 show frame-relay map 来查看 r1#show fram map Serial1/0 (up): ip 5.5.123.2 dlci 162(0xA2,0x2820), dynamic, broadcast,, status defined, active Serial1/0 (up): ip 5.5.123.3 dlci 163(0xA3,0x2830), dynamic, broadcast,, status defined, active R1 去 ping 5.5.123.2 是用 dlci 号 162 封装,去 ping 5.5.123.3 是用 dlci 163 封装,这些 dlci 号是 通过动态 inarp 来学习的. 可以手工来写 map r1(config-if)#frame-relay map ip 5.5.123.3 163 broadcast r1(config-if)#frame-relay map ip 5.5.123.2 162 broadcast r1(config-if)#do s fram map Serial1/0 (up): ip 5.5.123.2 dlci 162(0xA2,0x2820), static, broadcast, CISCO, status defined, active Serial1/0 (up): ip 5.5.123.3 dlci 163(0xA3,0x2830), static, broadcast, CISCO, status defined, active 注意刚才 frame map 刚才是 dynamic 现在是 static. 请为 R2,R3 也配置手工 map.然后互相 ping 测试配置 frame-relay 子接口:Frame-relay 子接口有二种:点到点,点到多点 /*以下对 Frame-relay 简称 FR 点到点只能接一个对端,点到多点可以接多个对端. 我们把 R1 作为 multipoint R2,R3 的子接口做 point to point (R1 不是必须做 multipoint 子接口. 只是为了熟悉多点子接口的配置) 把物理接口的 ip 地址 no 掉.把刚才做的 map 也 no 掉. R1 interface Serial1/0encapsulation frame-relay interface Serial1/0.1 multipoint /*指定物理接口为 multipoint ip address 5.5.123.1 255.255.255.0 frame-relay map ip 5.5.123.2 162 broadcast frame-relay map ip 5.5.123.3 163 broadcast R2 interface Serial1/0 no ip address encapsulation frame-relay /*对物理口封装 FR interface Serial1/0.1 point-to-point /*指定物理接口为 P-TO-P ip address 5.5.123.2 255.255.255.0 frame-relay interface-dlci 261 /*指定对端的 DLCI (R1) R3 interface Serial1/0 no ip address encapsulation frame-relay interface Serial1/0.1 point-to-point ip address 5.5.123.3 255.255.255.0 frame-relay interface-dlci 361 /*指定对端的 DLCI (R1) 互相 ping 测试 注:帧中继互通不需要二端的接口类型或子接口类型一致,只需要可以获得 DLCI 即可,也就是 说.物理接口和 multipoint,multipoint 和 p-p,p-p 和物理接口都可以互通常用命令:clear frame-relay inarp show frame-relay map /*清除动态学习的 map /*查看 frame-relay 的 map。

CCNA实验题

CCNA实验题

----------------------------文档来源百度文库..花了俺20virtual$下载的不共享出来让更多的人看到俺心里那个坑就是填不平…里面包含了CCNA的一些基础实验题,其中有个别题目的配置部分有小错误,留给大家去排错了~希望大家能够喜欢!最后,祝大家学习愉快~!实验一路由器基本配置一、实验设备一台路由器,一台PC,配置线一条。

二、实验要求1.更改路由器名称为RA2.设置password为cisco1,secret为cisco2,vty为cisco3,并要求所有密码都加密。

3.关闭域名查找,命令输入同步。

4.配置以太网口的IP为202.119.249.2195.设置登陆提示信息6.对串行口进行描述(描述信息为:welcome to lixin lab)7.将上述信息保存到tftp server8.将实验过程配置写在记事本中进行粘贴。

9.配置VTY访问权限。

10.禁止路由器进行域名解析。

三、实验步骤Router>enableRouter#configure terminalRouter(config)#hostname RA 设置路由器名RA(config)#enable password cisco1 设置密码RA(config)#enable secret cisco2 设置加密密码RA (config)#no ip domain-lookup关闭域名查找(当我们打错命令时,不会去查找DNS,造成延时)RA (config)#line console 0RA (config-line)#logging synchronous命令输入达到同步(信息提示不会打断你的输入)RA (config-line)#exec-timeout 0 0 设置永久不超时RA (config-line)#exitRA(config)#line vty 0 4RA(config-line)#(enable)password cisco3 设置vty密码RA(config-line)#exitRA(config)#service password-encryption 对密码加密RA(config)#int fastEthernet 0/0RA(config-if)#ip address 202.119.249.1 255.255.255.0 对以太网口fa0/0配置IP RA(config-if)#no shutdown 开启端口RA(config-if)#exitRA(config)#banner motd & welcome welcome to ccna lab!!! & 设置登陆提示信息RA(config)#int fa0/1RA(config-if)#description this is a fast port 描述端口信息RA(config-if)#exitRA(config)#copy running-config tftp 把信息保存到tftp实验二静态路由一、实验设备两台28系列型号路由器通过串口相连。

CCNA实验手册

CCNA实验手册

CCNA实验手册目录实验1.登录Cisco路由器/交换机2实验2.初始化路由器和创建Startup-config文件6实验3.了解用户模式、特权模式和全局模式9实验4.配置特权模式密码14实验5.配置VTY登录安全16实验6.查看路由器的Running-config配置文件 17实验7.查看路由器的Startup-config配置文件18实验8.备份路由器的running-config至startup-config20实验9.清除路由器的配置22实验10.更改路由器的寄存器值23实验11.配置路由器的主机名与IP映射表24实验11.配置路由器的主机名与IP映射表24实验12.配置命令缩写25实验13.配置路由器的BANNER信息26实验14.做实验前的默认配置27实验15.查看路由器信息相关命令28实验16.配置VTY接口使用本地用户名与密码进行登录 32实验17.捕获HyperTerminal和Telnet会话33实验18.配置路由器基本连接35实验19.路由器连接登录操作39实验20.静态路由配置42实验21.默认路由配置66实验22.RIP路由选择基础实验69实验23.RIPv1发送和接收规则78实验24.RIP不支持不连续子网83实验25.配置使用RIPv286实验26.配置RIP认证91实验27.IGRP实验95实验28.EIGRP实验99实验29.OSPF路由实验 103实验30.使用ACL增强Router 安全109实验31.标准访问控制列表110实验32.扩展访问控制列表112实验33.备份IOS到TFTP服务器112登录Cisco路由器/交换机图表 1 登录Cisco Router Switch实验目的了解始何在PC使用客户端登录到路由器上实验过程启动Hyper Terminal程序图表 2 在运行输入HYPERTRM.EXE 调出超级终端图表 3 在"连接描述" 输入连接名称图表 4 在"连接到"中选择连接到Router的Com口图表 5 在Com口属性对话框中点击"还原为默认值" 登录到路由器上开始进行配置图表 6 点击确认显示Router的提示符初始化路由器和创建Startup-config文件实验目的了解路由器初次启动时如何进行配置与保存配置实验过程登录没有进行过配置的路由器% Please answer 'yes' or 'no'.Would you like to enter the initial configuration dialog? [yes/no]://如果路由器刚启动时在nvram中没有startup-config或是寄存器值为0x2142时,路由路会出现初始化本配置向导,如果我们选择yes将进入其配置模式yesAt any point you may enter a question mark '?' for help.Use ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets '[]'.Basic management setup configures only enough connectivityfor management of the system, extended setup will ask youto configure each interface on the systemWould you like to enter basic management setup? [yes/no]: yes//是否进行基本配置Configuring global parameters:Enter host name [Router]: Rack141R1//输入路由器的hostnameThe enable secret is a password used to protect access toprivileged EXEC and configuration modes. This password, afterentered, becomes encrypted in the configuration.Enter enable secret: cisco//输入路由器的特权md5密码The enable password is used when you do not specify anenable secret password, with some older software versions, andsome boot images.Enter enable password: cisco//输入路由器的特权密码(明文显示在配置文件中)% Please choose a password that is different from the enable secret//不允许特权md5密码与特权密码(明文)相同Enter enable password: training//再次输入特权密码(明文)The virtual terminal password is used to protectaccess to the router over a network interface.Enter virtual terminal password: trainingConfigure SNMP Network Management? [yes]: yes//是否配置SNMP网管协议Community string [public]: public//配置SNMP网管协议的Communtiy社团值Current interface summaryAny interface listed with OK? value "NO" does not have a valid configuration Interface IP-Address OK? Method Status ProtocolEthernet0/0 unassigned NO unset up upEthernet0/1 unassigned NO unset up up unassigned NO unset upSerial1/0 unassigned NO unset up downEnter interface name used to connect to themanagement network from the above interface summary: ethernet0/0//对路由器上的某个接口进行配置,输入接口的名称即可Configuring interface Ethernet0/0:Configure IP on this interface? [yes]: yes//是否在接口上配置一个IPIP address for this interface: 192.168.0.1//配置接口的IPSubnet mask for this interface [255.255.255.0] :Class C network is 192.168.0.0, 24 subnet bits; mask is /24The following configuration command script was created:hostname Rack141R1enable secret 5 $1$k39O$aQQirPZhZhVOS.TEvypiY/enable password trainingline vty 0 4password trainingsnmp-server community public!no ip routinginterface Ethernet0/0no shutdownip address 192.168.0.1 255.255.255.0!interface Ethernet0/1shutdownno ip address!!interface Serial1/0shutdownno ip address!end[0] Go to the IOS command prompt without saving this config.[1] Return back to the setup without saving this config.[2] Save this configuration to nvram and exit.Enter your selection [2]: 2//选择选存配置文件到NVRAM中(即生成startup-config),并退出至命令提示行Building configuration...Use the enabled mode 'configure' command to modify this configuration.Press RETURN to get started!*Mar 1 00:01:31.599: %SYS-5-RESTART: System restarted --Cisco Internetwork Operating System SoftwareIOS (tm) 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE (fc2)Technical Support: ://www.cisco/techsupportCopyright (c) 1986-2006 by cisco Systems, Inc.Compiled Mon 06-Nov-06 14:22 by ccai*Mar 1 00:01:31.627: %SNMP-5-COLDSTART: SNMP agent on host Rack141R1 is undergoing a cold startRack141R1>了解用户模式、特权模式和全局模式实验目的了解思科IOS的不同配置模式实验过程登录路由器% Please answer 'yes' or 'no'.Would you like to enter the initial configuration dialog? [yes/no]: noPress RETURN to get started!Router>//现在我们进入到了User mode,在这个模式下我们使用? 号可以看到能够输入的命令输入? 号查看能够运行的命令列表Router>?Exec commands:access-enable Create a temporary Access-List entryaccess-profile Apply user-profile to interfaceclear Reset functionsconnect Open a terminal connectiondisable Turn off privileged commandsdisconnect Disconnect an existing network connectionenable Turn on privileged commandsexit Exit from the EXEChelp Description of the interactive help systemlock Lock the terminallogin Log in as a particular userlogout Exit from the EXECmls exec mls router commandsmstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connectionpad Open a X.29 PAD connectionping Send echo messagesppp Start IETF Point-to-Point Protocol (PPP)进入特权模式Router>enableRouter#//进行特权模式后,可以看到路由器的提示符由> 变成了#在特权模式下输入? 号查看能够运行的命令Router#?//输入?号查看可以运行的命令//与用户模式比较一下,看看有什么区别?Exec commands:access-enable Create a temporary Access-List entryaccess-profile Apply user-profile to interfaceaccess-template Create a temporary Access-List entrybfe For manual emergency modes settingcd Change current directoryclear Reset functionsclock Manage the system clockconfigure Enter configuration modeconnect Open a terminal connectioncopy Copy from one file to anotherdebug Debugging functions (see also 'undebug')delete Delete a filedir List files on a filesystemdisable Turn off privileged commandsdisconnect Disconnect an existing network connectionenable Turn on privileged commandserase Erase a filesystemexit Exit from the EXEChelp Description of the interactive help systemlock Lock the terminallogin Log in as a particular userlogout Exit from the EXECmls exec mls router commandsmstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connectionno Disable debugging functionspad Open a X.29 PAD connectionping Send echo messagesppp Start IETF Point-to-Point Protocol (PPP)reload Halt and perform a cold restartshow Show running system informationslip Start Serial-line IP (SLIP)start-chat Start a chat-script on a linesystat Display information about terminal linestelnet Open a telnet connectionterminal Set terminal line parameterstest Test subsystems, memory, and interfacestraceroute Trace route to destinationRouter#再退出到用户模式下Router#disableRouter>现在进入到全局配置模式下Router>Router>enableRouter#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router(config)#//当从特权模式转到全局配置模式下时,路由器的提示符由Router# 变成了Router(config)#在全局模式下输入? 号查看一下支持的命令Router(config)#?// 现在可以看到在全局模式下支持的命令明显的比较多Configure commands:aaa Authentication, Authorization and Accounting.access-list Add an access list entryalias Create command aliasappletalk Appletalk global configuration commands arap Appletalk Remote Access Protocolarp Set a static ARP entryasync-bootp Modify system bootp parameters autonomous-system Specify local AS number to which we belong banner Define a login bannerboot Modify system boot parametersbridge Bridge Group.buffers Adjust system buffer pool parametersbusy-message Display message when connection to host fails call-history-mib Define call history mib parameterscdp Global CDP configuration subcommands chat-script Define a modem chat scriptclock Configure time-of-day clockconfig-register Define the configuration registercontroller Configure a specific controllerdecnet Global DECnet configuration subcommands default Set a command to its defaultsdefault-value Default character-bits valuesdialer Dialer watch commandsdialer-list Create a dialer list entrydnsix-dmdp Provide DMDP service for DNSIXdnsix-nat Provide DNSIX service for audit trails downward-compatible-config Generate a configuration compatible with oldersoftwaredss Configure dss parametersenable Modify enable password parametersend Exit from configure modeexception Exception handlingexit Exit from configure modefile Adjust file system parametersframe-relay global frame relay configuration commands help Description of the interactive help system hostname Set system's network nameinterface Select an interface to configureip Global IP configuration subcommandsipx Novell/IPX global configuration commands key Key managementline Configure a terminal linelogging Modify message logging facilitieslogin-string Define a host-specific login stringmap-class Configure static map classmap-list Configure static map listmemory-size Adjust memory size by percentagemenu Define a user-interface menumls mls router global commandsmodemcap Modem Capabilities databasemop Configure the DEC MOP Servermultilink PPP multilink global configurationnetbios NETBIOS access control filteringno Negate a command or set its defaultsntp Configure NTPpartition Partition deviceprinter Define an LPD printerpriority-list Build a priority listprivilege Command privilege parametersprompt Set system's promptqueue-list Build a custom queue listresume-string Define a host-specific resume stringrif Source-route RIF cacherlogin Rlogin configuration commandsrmon Remote Monitoringroute-map Create route-map or enter route-map command moderouter Enable a routing processrtr RTR Base Configurationscheduler Scheduler parametersservice Modify use of network based servicessmrp Simple Multicast Routing Protocol configurationcommandssnmp-server Modify SNMP parametersstackmaker Specify stack name and add its member state-machine Define a TCP dispatch state machine subscriber-policy Subscriber policytacacs-server Modify TACACS query parametersterminal-queue Terminal queue commandstftp-server Provide TFTP service for netload requests username Establish User Name Authenticationvirtual-profile Virtual Profile configurationx25 X.25 Level 3x29 X29 commandsRouter(config)#退出到特权模式Router(config)#exitRouter#配置特权模式密码实验目的了解如何加强特权模式下的安全实验过程首先配置路由器的enable权限密码Router#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#enable password cisco//配置登录特权模式的密码为cisco配置完后我们使用show running-config查看配置文件:Router#sh runBuilding configuration...Current configuration:!version 11.2no service password-encryptionno service udp-small-serversno service tcp-small-servers!hostname Router!enable password cisco//可以在show running-config文件中看到密码以明文形式,这样密码很容易泄漏为了对明文密码加密,可以使用:Router#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#service password-encryption再使用show running-config查看一下配置文件:Router#sh runBuilding configuration...Current configuration:!version 11.2service password-encryptionno service udp-small-serversno service tcp-small-servers!hostname Router!enable password 7 030752180500//现在看到当使用了service password-encryption后在show running-config中密码不在以明文的方式显示出来我们使用更加安全的加密方式Router#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#enable secret password再次查看一下配置文件Router#sh runBuilding configuration...Current configuration:!version 11.2service password-encryptionno service udp-small-serversno service tcp-small-servers!hostname Router!enable secret 5 $1$Exm1$1U1XmnWnxYDRemFHhp4aS0// 在show running-config的结果中enable secret的密码是无法看到的,且无法破解enable password 7 030752180500配置VTY登录安全实验目的了解如何加强远程登录的安全性实验过程Router#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#line vty 0 4Router(config-line)#password ciscoRouter(config-line)#login问题以下配置情况能否进行远程登录:Router(config)#line vty 0 4□可以登录□不能登录Router(config-line)#password ciscoRouter(config-line)#loginRouter(config)#line vty 0 4□可以登录□不能登录Router(config-line)#loginRouter(config)#line vty 0 4□可以登录□不能登录Router(config-line)#password ciscoRouter(config)#line vty 0 4Router(config-line)#password cisco□可以登录□不能登录Router(config-line)#loginRouter(config-line)#no loginRouter(config)#line vty 0 4Router(config-line)#password cisco□可以登录□不能登录Router(config-line)#loginRouter(config-line)#no password使用什么方法可以查看到是否有人登录到自己的路由器上?____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 怎么验证我们对Vty接口进行的配置呢?____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________实验目的了解思科路由器上的Running-config文件的作用与操作方法实验过程在特权模式下使用show running-config 调出内存中的配置Router#show running-configBuilding configuration...Current configuration:!version 11.2service password-encryptionno service udp-small-serversno service tcp-small-servers!hostname Router!enable secret 5 $1$Exm1$1U1XmnWnxYDRemFHhp4aS0enable password 7 030752180500!username user1 password 7 0311480E145Eusername user2 password 7 010*********username eee password 7 03username eee autocommand show verusername xxx password 7 09!interface Loopback0no ip address!interface Ethernet0/0怎么验证这个文件是否存在可以使用dir system:Router#dir system:Directory of system:/12 drwx 0 <no date> its2 dr-x 0 <no date> memory1 -rw- 873 <no date> running-config//可以看到在路由器的system: 文件系统(即内存)下有一个名为running-confi实验目的了解思科路由器上的startup-config文件的作用与操作方法实验过程:查看路由器的startup-configRouter#Router#show startup-config//查看在nvram中的startup-config配置文件startup-config is not present//nvram中没有此文件现在使用copy命令保存文件Router#copy system:/running-config nvram:/startup-config// copy 命令的格式为copy 源路径:/文件名目标路径:/文件名//这句命令的作用是把内存中的running-config拷贝到nvram中的startup-config 文件Destination filename [startup-config]?Building configuration...[OK]当拷贝完成后,查看一下nvram中的文件Router#dir nvram:Directory of nvram:/124 -rw- 895 <no date> startup-config//现在可以看到在nvram中有一个名为startup-config 的文件125 ---- 5 <no date> private-config1 -rw- 0 <no date> ifIndex-table 129016 bytes total (127040 bytes free)Startup-config文件在路由器重启时是否调入到内存中,是基于路由器的寄存器值来决定的Router#show versionCisco Internetwork Operating System SoftwareIOS (tm) 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE (fc2)Technical Support: ://www.cisco/techsupportCopyright (c) 1986-2006 by cisco Systems, Inc.Compiled Mon 06-Nov-06 14:22 by ccaiImage text-base: 0x60008B00, data-base: 0x6194C000ROM: ROMMON Emulation MicrocodeROM: 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE(fc2)Router uptime is 23 minutesSystem returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19System image file is "tftp://255.255.255.255/unknown"cisco 3620 (R4700) processor (revision 0xFF) with 61440K/4096K bytes of memory.Processor board ID 00000000R4700 CPU at 80MHz, Implementation 33, Rev 1.2Bridging software.X.25 software, Version 3.0.0.4 Ethernet/IEEE 802.3 interface(s)4 Serial network interface(s)DRAM configuration is 64 bits wide with parity enabled.125K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read/Write)Configuration register is 0x2102//值是0x2104则是指在路由器重启时调startup-config到内存//现在可以看到当前的路由器是0x2102备份路由器的running-config至startup-config实验目的了解思科路由器的Running-config与startup-config文件的区别实验过程登录路由器cisco 3620 (R4700) processor (revision 0xFF) with 61440K/4096K bytes of memory.Processor board ID 00000000R4700 CPU at 80MHz, Implementation 33, Rev 1.2Bridging software.X.25 software, Version 3.0.0.4 Ethernet/IEEE 802.3 interface(s)4 Serial network interface(s)DRAM configuration is 64 bits wide with parity enabled.125K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read/Write)--- System Configuration Dialog ---ould you like to enter the initial configuration dialog? [yes/no]: {% Please answer 'yes' or 'no'.//选择NO以进入命令提示符下这时,输入show startup-configRouter#show startup-configstartup-config is not present//思考,现在为什么显示没有这个文件呢?我们将内存中的配置文件保存到NVRAM中Router#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]Router#show startup-config//现在在次查看startup-config,可以看到已经有这个文件了!Using 895 out of 129016 bytes!version 12.3service timestamps debug datetime msecservice timestamps log datetime msecno service password-encryption!hostname Router!boot-start-markerboot-end-marker!enable password cisco使用相同的命令Router#copy system:/running-config nvram:/startup-configDestination filename [startup-config]?Building configuration...[OK]问题使用dir nvram:/ 能否看到startup-config的文件内容?____________________________________________________________________ ____________________________________________________________________ 简述running-config与startup-config的区别是什么?____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________清除路由器的配置实验目的了解如何清除路由器上当前的配置实验环境描述当您的路由器已经有配置、或是有残留配置时可以对路由器进行重启,但是如果路由器保存有startup-config的话,下次重启时路由器会自动加载这个配置文件,所以我们需要对startup-config进行清除实验过程首先确定您的路由器中是否有startup-config文件Router#show startup-configUsing 1268 out of 129016 bytes!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption现在我们对这个文件进行清除Router#write eraseErasing the nvram filesystem will remove all files! Continue? [confirm]y[OK] Erase of nvram: completeRouter#现在再查看一下是否还有startup-configRouter#show startup-config%% Non-volatile configuration memory is not presentRouter#练习在深度的实验室中,我们需要重新做实验时,是否需要删除Nvram中的startup-config文件呢?_____________________________________________________________________ _____________________________________________________________________更改路由器的寄存器值实验目标了解Cisco路由器上的寄存器值的作用与配置方法实验过程登录Router,使用show version查看版本Router#show versionCisco Internetwork Operating System SoftwareIOS (tm) 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE (fc2)Technical Support: ://www.cisco/techsupportCopyright (c) 1986-2006 by cisco Systems, Inc.Compiled Mon 06-Nov-06 14:22 by ccaiImage text-base: 0x60008B00, data-base: 0x6194C000Configuration register is 0x2142//在show version命令的最后一行显示了当前路由器的寄存器值,本实验中的值为0x2142(16进制)修改路由器的寄存器值Router#Router#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#config-register 0x2102// Config-register后面跟上想修改的寄存器值实验总结表格 1 常用寄存器值0x2100 Rom Monitor0x2101 从Rom启动0x2102 从FLASH启动,同时读取NVRAM中的startup-config(这是默认的值)0x2142 从FLASH启动,跳过NVRAM中的startup-config,常用于进行密码恢复配置路由器的主机名与IP映射表实验目的了解思科路由器的Host映射表的作用与操作方法实验过程在R1上配置主机名(hostname) 与IP的映射关系Rack141R1(config)#ip host Rack141R2 219.145.77.88Rack141R1(config)#ip host Rack141R3 33.87.73.123Rack141R1(config)#ip host Rack141R4 141.21.44.2查看当前路由器上进行的映射关系配置Rack141R1#show hostsDefault domain is not setName/address lookup uses domain serviceName servers are 255.255.255.255Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidatetemp - temporary, perm - permanentNA - Not Applicable None - Not definedHost Port Flags Age Type Address(es) Rack141R2 None (perm, OK) 0 IP 219.145.77.88 Rack141R3 None (perm, OK) 0 IP 33.87.73.123 Rack141R4 None (perm, OK) 0 IP 141.21.44.2练习在路由器上配置hostname与IP 映射有什么作用呢?_____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ (2)怎么样验证我们配置的映射是可以正常使用的?_____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________配置命令缩写实验目的了解思科路由器上命令缩写的使用实验过程登录路由器,开始配置Rack141R1(config)#alias exec sir show ip route//定义输入sir等于输入show ip routeRack141R1(config)#exitRack141R1#sir//现在直接输入sir即等于输入了show ip route,这样我们就可以支持命令缩写了Codes: C - connected, S - static, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2ia - IS-IS inter area, * - candidate default, U - per-user static routeo - ODR, P - periodic downloaded static routeGateway of last resort is not setRack141R1#实验总结我们可以定义出自己经常使用的命令的缩写(注:以下并不是标准,具体缩写根据习惯)alias exec ct conf talias exec sr sh runalias exec sri sh run intalias exec u undeb allalias exec sfm sh frame mapalias exec sfr sh frame routealias exec sfp sh fram pvcalias exec sis sh isdn statalias exec sam sh atm mapalias configure rr router ripalias configure ro router ospf配置路由器的BANNER信息实验目的了解如何对思科路由器上进行Banner配置实验过程使用bannd motd %进行banner配置Router(config)#Router(config)#banner motd %Enter TEXT message. End with the character '%'._ --- _ _----_/ \ @@@@ \/| . .|\ @@@@@. . |\( #( oo)# @@@@(oo)~)_!s/ \ ~~\| \|<~~ \!t(____ H _)_ _(__~H___)_%Router(config)#退出路由器验证banner是否有效Router con0 is now availablePress RETURN to get started.*Mar 1 00:20:20.119: %SYS-5-CONFIG_I: Configured from console by console_ --- _ _----_/ \ @@@@ \/| . .|\ @@@@@. . |\( #( oo)# @@@@(oo)~)_!s/ \ ~~\| \|<~~ \!t(____ H _)_ _(__~H___)_Router>做实验前的默认配置实验目的了解做实验之前需要进行的基本配置实验过程Router(config)#*Mar 1 00:34:56.395: %SYS-5-CONFIG_I: Configured from console by consoleRouter(config)#enable password ciscoRouter(config)#hostname Rack141R1Rack141R1(config)#no ip domain-lookupRack141R1(config)#line con 0Rack141R1(config-line)#login% Login disabled on line 0, until 'password' is setRack141R1(config-line)#password ciscoRack141R1(config-line)#exec-timeout 0 0Rack141R1(config-line)#logging synchronousRack141R1(config-line)#Rack141R1(config-line)#line vty 0 4Rack141R1(config-line)#login% Login disabled on line 66, until 'password' is set% Login disabled on line 67, until 'password' is set% Login disabled on line 68, until 'password' is set% Login disabled on line 69, until 'password' is set% Login disabled on line 70, until 'password' is setRack141R1(config-line)#password ciscoRack141R1(config-line)#exec-timeout 0 0Rack141R1(config-line)#logging synchronousRack141R1(config-line)#exit练习解释做实验之前需要进行配置的每一条命令的具体作用_____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________查看路由器信息相关命令实验目的了解如何在思科路由器上查看基本的信息实验过程使用show 命令查看思科中路器的不同信息,使用show version查看路由器的版本Router#show versionCisco Internetwork Operating System SoftwareIOS (tm) 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE (fc2)Technical Support: ://www.cisco/techsupportCopyright (c) 1986-2006 by cisco Systems, Inc.Compiled Mon 06-Nov-06 14:22 by ccaiImage text-base: 0x60008B00, data-base: 0x6194C000ROM: ROMMON Emulation MicrocodeROM: 3600 Software (C3620-IS-M), Version 12.3(21), RELEASE SOFTWARE (fc2)Router uptime is 23 minutesSystem returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19System image file is "tftp://255.255.255.255/unknown"cisco 3620 (R4700) processor (revision 0xFF) with 61440K/4096K bytes of memory.Processor board ID 00000000R4700 CPU at 80MHz, Implementation 33, Rev 1.2Bridging software.X.25 software, Version 3.0.0.4 Ethernet/IEEE 802.3 interface(s)4 Serial network interface(s)DRAM configuration is 64 bits wide with parity enabled.125K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read/Write)Configuration register is 0x2142查看接口信息Rack141R1#show ip interface briefInterface IP-Address OK? Method Status ProtocolEthernet0/0 unassigned YES unset administratively down downEthernet0/1 unassigned YES unset administratively down downEthernet0/2 unassigned YES unset administratively down downEthernet0/3 unassigned YES unset administratively down downSerial1/0 unassigned YES unset administratively down downSerial1/1 unassigned YES unset administratively down downSerial1/2 unassigned YES unset administratively down downSerial1/3 unassigned YES unset administratively down downRack141R1#查看进程Rack141R1#show processesCPU utilization for five seconds: 4%/0%; one minute: 0%; five minutes: 0% PID QTy PC Runtime (ms) Invoked uSecs Stacks TTY Process1 Cwe 60499ED4 02 0 5624/6000 0 Chunk Manager2 Csp 604C8478 0 544 0 2628/3000 0 Load Meter3 M* 0 2776 513 541110280/12000 0 Exec4 Mwe 610088F4 0 1 023508/24000 0 EDDRI_MAIN5 Lst 604A87C8 1756 314 5592 5648/6000 0 Check heaps6 Cwe 604AE7D0 0 1 0 5608/6000 0 Pool Manager7 Mst 603E2728 0 2 0 5604/6000 0 Timers8 Mwe 6001FF08 0 2 0 5600/6000 0 Serial Backgroun9 Mwe 603B5644 0 2 0 5588/6000 0 AAA high-capacit10 Mwe 6054E548 4 1 400011624/12000 0 OIR Handler11 Msi 605720A4 0 92 0 5612/6000 0 Environmental mo12 Mwe 60574860 8 54 148 5604/6000 0 ARP Input13 Mwe 60770994 0 543 0 5684/6000 0 HC。

ccna实验手册

ccna实验手册

东莞斯瑞教育中心CCNA实验手册V5.0CCNA实验手册实验一基础实验一、拓扑图如下:二、实验目的1、掌握CISCO设备的基础配置。

2、2台设备能够ping 通。

3、熟练使用各种show命令查看设备状态。

三、实验要求:假设公司架设了一条东莞到香港的专线,作为网络管理员的你需要完成设备的基本配置,两台设备要PING通。

四、实验步骤:1、按照拓扑图所示,搭建实验平台2、完成CISCO设备的基础配置➢基本配置包括。

➢设置主机名称和设备标识。

➢关闭设备的DNS查询功能。

➢开启光标跟随功能。

➢设置超时时间,要求HongKong超时时间是10分30秒,DongGuan永远不超时。

➢配置控制台密码,配置VTY密码,配置特权密码,启用密码加密服务。

➢完成基本和辅助配置之后,按照拓扑图配置好设备的IP地址,测试相邻设备之间能否ping通。

➢使用CDP协议查看邻居设备信息,可以对设备进行远程telnet。

➢保存配置文件后,备份IOS软件和配置文件。

3、配置如下:设备命名:Router(config)#hostname dongguanDongguan(config)#关闭DNS查询:Router(config)#no ip domain-lookup注释:IOS软件会把未知的命令当做网络上设备的主机名称,通过广播去查找这台设备,这个过程需要比较久的时间,用这个命令可以避免DNS查询过程,节省时间。

启用光标跟随:Router(config)#line console 0Router(config-line)#logging synchronous注释:IOS软件会对系统状态变化自动的跳出提示信息,这会打乱我们的命令输入会影响我们命令的输入,启动光标跟随可以解决这个问题。

设置超时时间Router(config)#line console 0Router(config-line)#exec-timeout 0(分) 0 (秒)『永不超时』注释:当我们一段时间没有对设备进行操作后,会自动跳出登录,好比windows系统在多长时间没有活动后自动锁定,需要我们重新登录。

CCNA实验-PPP的验证(PAP和CHAP)[

CCNA实验-PPP的验证(PAP和CHAP)[

实验拓扑图:相关说明:在链路建立的第2个阶段进行用户验证,最常用的认证协议有口令验证协议PAP和挑战-握手协议CHAP。

口令验证协议PAP是一种简单的明文验证方式,这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令;挑战-握手验证协议CHAP是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。

初始:配置各路由器的IP地址。

Router(config)#host r1r1(config)#int s1/0r1(config-if)#clock rate 64000r1(config-if)#ip address 10.1.1r1(config-if)#no shRouter(config)#host r2r2(config)#int s1/0r2(config-if)#ip address 10.1.1r2(config-if)#clock rate 64000r2(config-if)#no shI:配置PAP单向身份验证r1(config)#username r2 password 123 /验证方建立数据库r1(config)#int s1/0r1(config-if)#encapsulation ppp /进行PPP封装r1(config-if)#ppp authentication pap /使用PAP实现PPP的验证r2(config)#int s1/0r2(config-if)#encapsulation pppr2(config-if)#ppp pap sent-username r2 password 123 /发送验证信息测试结果:r1#ping 10.1.1.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 4/9/16 msII:配置PAP双向身份验证r1(config)#username r2 password 123r1(config)#int s1/0r1(config-if)#encapsulation pppr1(config-if)#ppp authentication papr1(config-if)#ppp pap sent-username r1 password 321 /注意此时发送的password r2(config)#username r1 password 321r2(config)#int s1/0r2(config-if)#encapsulation pppr2(config-if)#ppp authentication papr2(config-if)#ppp pap sent-username r2 password 123 /注意此时发送的password 测试结果:r1#ping 10.1.1.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 8/10/16 msIII:配置CHAP单向的身份验证.r1(config)#username r2 password 123r1(config)#int s1/0r1(config-if)#encapsulation pppr1(config-if)#ppp authentication chapr2(config)#int s1/0r2(config-if)# encapsulation pppr2(config-if)#ppp chap hostname r2r2(config-if)#ppp chap password 123测试结果:r2#ping 10.1.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 8/18/36 ms IV:配置CHAP双向的身份验证.r1(config)#username r2 password 123r1(config)#int s1/0r1(config-if)# encapsulation pppr1(config-if)# ppp authentication chapr2(config-if)#username r1 password 123r2(config)#int s1/0r2(config-if)# encapsulation pppr2(config-if)# ppp authentication chap测试结果:r2#ping 10.1.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 8/18/36 ms OK,实验完成。

ccna实验教学课件-第07章vlan实现

ccna实验教学课件-第07章vlan实现
CCNA实验教学课件-第07章 VLAN 实现
目录
• VLAN 简介 • VLAN 的实现方式 • VLAN 的配置 • VLAN 的故障排除 • VLAN 的应用场景
01 VLAN 简介
VLAN 的定义
VLAN 的定义
VLAN(Virtual Local Area Network)即虚拟局域网, 是一种通过将局域网内的设备逻辑地而不是物理地划分成 一个个网段,从而实现虚拟工作组的技术。
确定 VLAN 的需求
明确需要创建的 VLAN 数量和划分 方式,以及每个 VLAN 的成员。
配置 VLAN 接口
在交换机上创建 VLAN 接口,并为 其分配 IP 地址。
配置 VLAN 成员
将交换机上的端口分配给相应的 VLAN,确保端口属于正确的 VLAN。
验证配置
通过命令行界面或网络管理软件验证 VLAN 的配置是否正确。
基于协议的 VLAN
基于协议的 VLAN 是根据网络层协议(如 IP 地址)来划分 VLAN。
基于 MAC 地址的 VLAN
基于 MAC 地址的 VLAN 是根据设备 MAC 地址来划分 VLAN。
02 VLAN 的实现方式
基于端口的 VLAN
01
02
03
04
定义
基于端口的 VLAN 是将交换 机上的物理端口划分到不同的
校园网中的 VLAN 应用
宿舍网络
通过VLAN将学生宿舍网络隔离 开来,可以更好地管理网络流量 和控制访问权限,提高网络安全
性和稳定性。
教学区网络
将教学区的不同部门或课程划分 到不同的VLAN,可以更好地管 理网络资源,提高教学质量和效
率。
办公区网络

CCNA全部重要实验步骤

CCNA全部重要实验步骤

VLAN,TRUNK,VTP和VLAN间路由的使用和配置实验目的:熟练掌握VLAN,TRUNK,VTP和VLAN间路由的使用和配置实验内容:在1900系列和2900系列交换机上VLAN的配置在1900系列和2900系列交换机上TRUNK的配置在1900系列和2900系列交换机上VTP的配置在1900系列和2900系列交换机以及2600系列路由器上VLAN间路由的配置实验条件:2900系列交换机两台,1900系列交换一台和2600系列路由器各一台一.VLAN的配置本实验需要2900交换机一台,PC机两台,console线一条Step 1 配置交换机Switch>Switch>enableSwitch#configure terminalSwitch(config)#hostname Switch_ASwitch_A(config)#enable secret classSwitch_A(config)#enable password ciscoSwitch_A(config)#line con 0Switch_A(config-line)#password ciscoSwitch_A(config-line)#loginSwitch_A(config-line)#line vty 0 15Switch_A(config-line)#password ciscoSwitch_A(config-line)#loginSwitch_A(config-line)#exitSwitch_A(config)#interface Vlan1Switch_A(config-if)#ip address 192.168.1.2 255.255.255.0Switch_A(config-if)#no shutdownSwitch_A(config-if)#exitSwitch_A(config)#ip default-gateway 192.168.1.1Switch_A(config)#endStep 2 为PC配置正确的IP地址,子网掩码和缺省网关Step 3 检测连通性由switch ping两台PC机,检测连通性Step 4 显示VLAN的接口信息2900:Switch_A#show vlan1900:Switch_A#show vlan-membershipStep 5 创建,命名VLAN2900:Switch_A#vlan databaseSwitch_A(vlan)#vlan 2 name VLAN2Switch_A(vlan)#vlan 3 name VLAN3Switch_A(vlan)#exit1900:Switch_A#configure terminalSwitch_A(config)#vlan 2 name VLAN2Switch_A(config)#vlan 3 name VLAN3Step 6 安排4,5,6端口到VLAN 22900:Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/4 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 2 Switch_A(config-if)#interface fastethernet 0/5 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 2 Switch_A(config-if)#interface fastethernet 0/6 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 2 Switch_A(config-if)#end1900:Switch_A#configure terminalSwitch_A(config)#interface Ethernet 0/4Switch_A(config-if)#vlan static 2Switch_A(config-if)#interface Ethernet 0/5 Switch_A(config-if)#vlan static 2Switch_A(config-if)#interface Ethernet 0/6 Switch_A(config-if)#vlan static 2Switch_A(config)#endStep 7 显示VLAN的接口信息2900:Switch_A#show vlan1900:Switch_A#show vlan-membershipStep 8 安排7,8,9端口到VLAN 3Switch_A#configure terminalSwitch_A(config-if)#interface fastethernet 0/7 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 3 Switch_A(config-if)#interface fastethernet 0/8 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 3 Switch_A(config-if)#interface fastethernet 0/9 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 3 Switch_A(config-if)#endStep 9 显示VLAN的接口信息2900:Switch_A#show vlan1900:Switch_A#show vlan-membershipStep 10 测试VLANsStep 11 解除VLAN与端口的绑定2900:Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/4 Switch_A(config-if)#no switchport access vlan 2 1900:Switch_A#configure terminalSwitch_A(config)#interface Ethernet 0/4Switch_A(config-if)#no vlan-membership 2Switch_A(config-if)#endStep 12 显示VLAN的接口信息2900:Switch_A#show vlan1900:Switch_A#show vlan-membershipStep 13 删除VLAN2900:Switch_A#vlan databaseSwitch_A(vlan)#no vlan 3Deleting VLAN 3Switch_A(vlan)#exit1900:Switch_A#configure terminalSwitch_A(config)#interface ethernet 0/7 Switch_A(config-if)#no vlan 3Switch_A(config-if)#exitStep 14 显示VLAN的接口信息2900:Switch_A#show vlan1900:Switch_A#show vlan-membership二.VLAN的TRUNK配置本实验需要2900交换机两台,PC机两台,console线一条(一)ISLStep 1 配置交换机的基本参数参考上面的实验Step 2 为PC配置正确的IP地址,子网掩码和缺省网关Step 3 检测连通性由switch ping两台PC机,检测连通性Step 4 显示VLAN的接口信息Switch_A#show vlanStep 5 在Switch_A上创建,命名VLANSwitch_A#vlan databaseSwitch_A(vlan)#vlan 10 name AccountingSwitch_A(vlan)#vlan 20 name MarketingSwitch_A(vlan)#vlan 30 name EngineeringSwitch_A(vlan)#exitStep 6 安排4,5,6端口到VLAN 10Switch_A(config)#interface fastethernet 0/4Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet 0/5Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet 0/6Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#endStep 7 安排端口7,8,9到VLAN 20Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/7Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/8Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/9Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#endStep 8 安排端口10,11,12到VLAN 30Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/10Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/11Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/12Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#endStep 9 在Switch_B上创建,命名VLAN重复5-8步,在Switch_B创建,命名VLANStep 10 显示VLAN的接口信息Switch_A#show vlanStep 11 测试VLANsStep 12 创建ISL trunkSwitch_A(config)#interface fastethernet 0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#switchport trunk encapsulation isl Switch_A(config-if)#endSwitch_B(config)#interface fastethernet 0/1Switch_B(config-if)#switchport mode trunkSwitch_B(config-if)#switchport trunk encapsulation isl Switch_B(config-if)#endStep 13 测试ISL trunk(二)dot1qStep 1 配置交换机的基本参数参考上面的实验Step 2 为PC配置正确的IP地址,子网掩码和缺省网关Step 3 检测连通性由switch ping两台PC机,检测连通性Step 4 显示VLAN的接口信息Switch_A#show vlanStep 5 在Switch_A上创建,命名VLANSwitch_A#vlan databaseSwitch_A(vlan)#vlan 10 name AccountingSwitch_A(vlan)#vlan 20 name MarketingSwitch_A(vlan)#vlan 30 name EngineeringSwitch_A(vlan)#exitStep 6 安排4,5,6端口到VLAN 10Switch_A(config)#interface fastethernet 0/4 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#interface fastethernet 0/5 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#interface fastethernet 0/6 Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#endStep 7 安排端口7,8,9到VLAN 20Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/7Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/8Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/9Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#endStep 8 安排端口10,11,12到VLAN 30Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/10Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/11Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/12Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#endStep 9 在Switch_B上创建,命名VLAN重复5-8步,在Switch_B创建,命名VLANStep 10 显示VLAN的接口信息Switch_A#show vlanStep 11 测试VLANsStep 12 创建dot1q trunkSwitch_A(config)#interface fastethernet 0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#switchport trunk encapsulation dot1q Switch_A(config-if)#endSwitch_B(config)#interface fastethernet 0/1Switch_B(config-if)#switchport mode trunkSwitch_B(config-if)#switchport trunk encapsulation dot1q Switch_B(config-if)#endStep 13 测试dot1q trunk三.VLAN的VTP配置本实验需要2900交换机两台,PC机两台,console线一条Step 1 配置交换机参考上面的实验Step 2 为PC配置正确的IP地址,子网掩码和缺省网关Step 3 测试连接性由switch ping两台PC机,检测连通性Step 4 显示VLAN接口信息Switch_A#show vlanStep 5 配置VTP服务器端Switch_A#vlan databaseSwitch_A(vlan)#vtp serverSwitch_A(vlan)#vtp domain group1Switch_A(vlan)#exitStep 6 创建,命名VLANsSwitch_A#vlan databaseSwitch_A(vlan)#vlan 10 name AccountingSwitch_A(vlan)#vlan 20 name MarketingSwitch_A(vlan)#vlan 30 name EngineeringSwitch_A(vlan)#exitStep 7 安排端口4,5,6到VLAN 10Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/4Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet 0/5Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet 0/6Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#endStep 8 安排端口7,8,9到VLAN 20Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/7Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/8Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet 0/9Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#endStep 9 安排端口10,11,12到VLAN 30Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/10Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/11Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#interface fastethernet 0/12Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 30Switch_A(config-if)#endStep 10 显示VLAN接口信息Switch_A#show vlanStep 11 配置VTP客户端Enter the following commands to configure Switch_B to be a VTP client: Switch_B#vlan databaseSwitch_B(vlan)#vtp clientSwitch_B(vlan)#vtp domain group1Switch_B(vlan)#exitStep 12 创建trunkSwitch_A(config)#interface fastethernet 0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#endSwitch_B(config)#interface fastethernet 0/1Switch_B(config-if)#switchport mode trunkSwitch_B(config-if)#end2900:Note that it is necessary to specify the encapsulation on a 2924XL, since it supports 802.1Qand ISL.Switch_A(config)#interface fastethernet0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#switchport trunk encapsulation dot1qSwitch_A(config-if)#endSwitch_B(config)#interface fastethernet0/1Switch_B(config-if)#switchport mode trunkSwitch_B(config-if)#switchport trunk encapsulation dot1qSwitch_B(config-if)#endStep 13 测试trunkshow interface fastethernet 0/1 switchportStep 14 显示VLAN接口信息Switch_B#show vlanStep 15 安排端口4,5,6到VLAN 10Switch_B#configure terminalSwitch_B(config)#interface fastethernet 0/4Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 10Switch_B(config-if)#interface fastethernet 0/5Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 10Switch_B(config-if)#interface fastethernet 0/6Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 10Switch_B(config-if)#endStep 16 Assign ports to VLAN 20Switch_B#configure terminalSwitch_B(config)#interface fastethernet 0/7Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 20Switch_B(config-if)#interface fastethernet 0/8Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 20Switch_B(config-if)#interface fastethernet 0/9Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 20Switch_B(config-if)#endStep 17 Assign ports to VLAN 30Switch_B#configure terminalSwitch_B(config)#interface fastethernet 0/10Switch_B(config-if)#switchport mode accessSwitch_B(config-if)#switchport access vlan 30 Switch_B(config-if)#interface fastethernet 0/11 Switch_B(config-if)#switchport mode access Switch_B(config-if)#switchport access vlan 30 Switch_B(config-if)#interface fastethernet 0/12 Switch_B(config-if)#switchport mode access Switch_B(config-if)#switchport access vlan 30 Switch_B(config-if)#endStep 18 显示VLAN接口信息Switch_A#show vlan四.VLAN间路由的配置本实验需要2621路由器一台,2900交换机一台,PC机两台,console线一条Step 1 配置交换机参考上面的实验Step 2 配置连接到交换机上的主机a. 连接到port 0/5上的PC:IP address 192.168.5.2Subnet mask 255.255.255.0Default gateway 192.168.5.1b. 连接到port 0/9上的PC:IP address 192.168.7.2Subnet mask 255.255.255.0Default gateway 192.168.7.1Step 3 测试连通性Step 4 创建,命名两个VLANs2900:Switch_A#vlan databaseSwitch_A(vlan)#vlan 10 name SalesSwitch_A(vlan)#vlan 20 name SupportSwitch_A(vlan)#exit1900:Switch_A#config terminalSwitch_A(config)#vlan 10 name SalesSwitch_A(config)#vlan 20 name SupportSwitch_A(config)#exitStep 5 安排端口5,6,7,8到VLAN 102900:Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/5 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#interface fastethernet 0/6 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#interface fastethernet 0/7 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#interface fastethernet 0/8 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 10 Switch_A(config-if)#end1900:Switch_A#configure terminalSwitch_A(config)#interface ethernet 0/5Switch_A(config-if)vlan static 10Switch_A(config-if)#interface ethernet 0/6 Switch_A(config-if)vlan static 10Switch_A(config-if)#interface ethernet 0/7 Switch_A(config-if)vlan static 10Switch_A(config-if)#interface ethernet 0/8 Switch_A(config-if)vlan static 10Switch_A(config-if)#endStep 6 安排端口910,11,12到VLAN 202900:Switch_A#configure terminalSwitch_A(config)#interface fastethernet 0/9 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 20 Switch_A(config-if)#interface fastethernet 0/10 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 20 Switch_A(config-if)#interface fastethernet 0/11 Switch_A(config-if)#switchport mode acce ss Switch_A(config-if)#switchport access vlan 20 Switch_A(config-if)#interface fastethernet0/12 Switch_A(config-if)#switchport mode access Switch_A(config-if)#switchport access vlan 20 Switch_A(config-if)#end1900:Switch_A#configure terminalSwitch_A(config)#interface ethernet 0/9Switch_A(config-if)vlan static 20Switch_A(config-if)#interface ethernet 0/10Switch_A(config-if)vlan static 20Switch_A(config-if)#interface ethernet 0/11Switch_A(config-if)vlan static 20Switch_A(config-if)#interface ethernet 0/12Switch_A(config-if)vlan static 20Switch_A(config-if)#endStep 7 显示VLAN接口信息Switch_A#show vlanStep 8 创建trunk2900:Switch_A(config)#interface fastethernet0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#switchport trunk encapsulation dot1qSwitch_A(config-if)#end1900: Note the 1900 switch will only support ISL trunking, not dot1q. Switch_A#configure terminalSwitch_A(config)#interface fastethernet0/26Switch_A(config-if)#trunk onStep 9 配置路由器a. Configure the router with the following data. Note that in order to Router_A(config)#interface fastethernet 0/0Router_A(config-if)#no shutdownRouter_A(config-if)#interface fastethernet 0/0.1Router_A(config-subif)#encapsulation dot1q 1Router_A(config-subif)#ip address 192.168.1.1 255.255.255.0Router_A(config-if)#interface fastethernet 0/0.2Router_A(config-subif)#encapsulation dot1q 10Router_A(config-subif)#ip address 192.168.5.1 255.255.255.0Router_A(config-if)#interface fastethernet 0/0.3Router_A(config-subif)#encapsulation dot1q 20Router_A(config-subif)#ip address 192.168.7.1 255.255.255.0Router_A(config-subif)#endStep 10 保存路由器的配置文件Step 11 显示路由器的路由表Step 12 测试VLANS 和the trunkSwitch>enableSwitch#configure terminalSwitch(config)#hostname Switch_ASwitch_A(config)#enable secret classSwitch_A(config)#line con 0Switch_A(config-line)#password ciscoSwitch_A(config-line)#loginSwitch_A(config-line)#line vty 0 15Switch_A(config-line)#password ciscoSwitch_A(config-line)#loginSwitch_A(config-line)#exitSwitch_A(config)#interface Vlan1Switch_A(config-if)#ip address 192.168.1.2 255.255.255.0 Switch_A(config-if)#no shutdownSwitch_A(config-if)#exitSwitch_A(config)#ip default-gateway 192.168.1.1Switch_A(config)#endSwitch_A#vlan databSwitch_A#vlan databaseSwitch_A(vlan)#vlan 10 name Sal esVLAN 10 added:Name: SalesSwitch_A(vlan)#vlan 20 name SupportVLAN 20 added:Name: SupportSwitch_A(vlan)#exitAPPLY completed.Exiting....Switch_A#configure terminalSwitch_A(config)#interface fastethernet0/5Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet0/6Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet0/7Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#interface fastethernet0/8Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 10Switch_A(config-if)#endSwitch_A#configure terminalSwitch_A(config)#interface fastethernet0/9Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet0/10Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet0/11Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#interface fastethernet0/12Switch_A(config-if)#switchport mode accessSwitch_A(config-if)#switchport access vlan 20Switch_A(config-if)#endSwitch_A#show vlanVLAN Name Status Ports---- --------------------------- ---------------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,Fa0/13, Fa0/14, Fa0/15, Fa0/16,Fa0/17, Fa0/18, Fa0/19, Fa0/20,Fa0/21, Fa0/22, Fa0/23, Fa0/2410 Sales active Fa0/5, Fa0/6, Fa0/7, Fa0/820 Support active Fa0/9, Fa0/10, Fa0/11, Fa0/121002 fddi-default active1003 token-ring-default active1004 fddinet-default active1005 trnet-default activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ------ ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 010 enet 100010 1500 - - - - - 0 020 enet 100020 1500 - - - - - 0 01002 fddi 101002 1500 - - - - - 0 01003 tr 101003 1500 - - - - - 0 01004 fdnet 101004 1500 - - - ieee - 0 01005 trnet 101005 1500 - - - ibm - 0 0Switch_A#configure terminalSwitch_A(config)#interface fastethernet0/1Switch_A(config-if)#switchport mode trunkSwitch_A(config-if)#endRouter>enableRouter#configure terminalRouter(config)#hostname Router_ARouter_A(config)#enable secret classRouter_A(config)#line con 0Router_A(config-line)#password ciscoRouter_A(config-line)#loginRouter_A(config-line)#line vty 0 4Router_A(config-line)#password ciscoRouter_A(config-line)#loginRouter_A(config-line)#exitRouter_A(config)#interface fastethernet 0/0Router_A(config-if)#no shutdownRouter_A(config-if)#interface fastethernet 0/0.1Router_A(config-subif)#encapsulation dot1q 1Router_A(config-subif)#ip address 192.168.1.1 255.255.255.0Router_A(config-subif)#interface fastethernet 0/0.2Router_A(config-subif)#encapsulation dot1q 10Router_A(config-subif)#ip address 192.168.5.1 255.255.255.0Router_A(config-subif)#interface fastethernet 0/0.3Router_A(config-subif)#encapsulation dot1q 20Router_A(config-subif)#ip address 192.168.7.1 255.255.255.0Router_A(config-subif)#endRouter_A#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is not setC 192.168.5.0/24 is directly connected, FastEthernet0/0.2C 192.168.7.0/24 is directly connected, FastEthernet0/0.3C 192.168.1.0/24 is directly connected, FastEthernet0/0.1Router_A#C:\>ping 192.168.5.2Pinging 192.168.5.2 with 32 bytes of data:Reply from 192.168.5.2: bytes=32 time<10ms TTL=127Reply from 192.168.5.2: bytes=32 time<10ms TTL=127Reply from 192.168.5.2: bytes=32 time<10ms TTL=127Reply from 192.168.5.2: bytes=32 time<10ms TTL=127Ping statistics for 192.168.5.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msC:\>ping 192.168.1.2Pinging 192.168.1.2 with 32 bytes of data:Reply from 192.168.1.2: bytes=32 time<10ms TTL=254Reply from 192.168.1.2: bytes=32 time=40ms TTL=254Reply from 192.168.1.2: bytes=32 time=20ms TTL=254Reply from 192.168.1.2: bytes=32 time<10ms TTL=254Ping statistics for 192.168.1.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 40ms, Average = 15msACL,NAT和DHCP的使用和配置实验目的:熟练掌握ACL,NA T和DHCP的原理以及在CISCO IOS上对它们进行配置的方法实验内容:ACL的配置NA T的配置DHCP的配置实验条件:2600系列路由器两台,2900交换机一台,PC两台一.ACL的配置(一)标准ACLStep 1 在路由器上配置主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性Step 5 阻止PC访问路由器的以太口GAD(config)#access-list 1 deny 192.168.14.0 0.0.0.255 GAD(config)#access-list 1 permit anyStep 6 从路由器ping两台PCStep 7 把ACL应用到接口上GAD(config-if)#ip access-group 1 inStep 8 从两台PC ping路由器Step 9 创建新的ACLaccess-list 2 permit 192.168.14.1 0.0.0.254Step 10 把ACL应用的接口上ip access-group 2 inStep 11 从两台PC ping路由器GAD#show running-configversion 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname GAD!ip subnet-zero!ip audit notify logip audit po max-events 100!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0ip access-group 2 inno ip directed-broadcast!interface Serial0/0no ip addressno ip directed-broadcastno ip mroute-cacheshutdownno fair-queue!interface Serial0/1no ip addressno ip directed-broadcastshutdown!ip classlessno ip http server!access-list 1 deny 192.168.14.0 0.0.0.255 access-list 1 permit anyaccess-list 2 permit 192.168.14.1 0.0.0.254 !line con 0transport input noneline aux 0line vty 0 4!end(二)扩展ACLStep 1 配置路由器GAD的主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性Step 5 用Web浏览器连接路由器Step 6 防止通过以太网接入80端口GAD(config)#access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq 80 GAD(config)#access-list 101 permit ip any anyStep 7 应用ACL到接口GAD(config-if)#ip access-group 101 inStep 8 从PC Ping路由器Step 9 用Web浏览器连接路由器Step 10 从PC接入路由器GAD#show running-configBuilding configuration...Current configuration:!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname GAD!!memory-size iomem 10ip subnet-zerono ip domain-lookup!ip audit notify logip audit po max-events 100!process-max-time 200!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0ip access-group 101 inno ip directed-broadcast!interface Serial0/0ip address 192.168.2.1 255.255.255.0no ip directed-broadcast!interface Serial0/1no ip addressno ip directed-broadcastshutdown!ip classlessip http server!access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq www access-list 101 permit ip any any!line con 0password ciscologintransport input noneline aux 0line vty 0 4password ciscologin!no scheduler allocateend(三)命名ACLStep 1 配置路由器的主机名和密码Step 2 配置以太网段上的PCa. PC 1IP address 192.168.14.2Subnet mask 255.255.255.0Default gateway 192.168.14.1b. PC 2IP address 192.168.14.3Subnet mask 255.255.255.0Default gateway 192.168.14.1Step 3 保存配置GAD#copy running-config startup-configStep 4 通过ping命令测试两台PC到缺省网关的连接性Step 5 阻止主机访问以太口GAD(config)#ip access-list standard no_access GAD(config-std-nacl)#deny 192.168.14.0 0.0.0.255 GAD(config-std-nacl)#permit anyStep 6 从PC Ping路由器Step 7 应用ACL到接口上GAD(config-if)#ip access-group no_access inStep 8 从PC Ping路由器GAD#show running-configBuilding configuration...Current configuration : 638 bytes!version 12.2!hostname GAD!enable secret 5 $1$rzr7$l9H/aXmOyxeCAiPAUoGLq.!ip subnet-zero!interface FastEthernet0/0ip address 192.168.14.1 255.255.255.0ip access-group no_access in!interface Serial0/0no ip addressshutdownno fair-queue!interface Serial0/1no ip addressshutdown!ip classlessno ip http server!!ip access-list standard no_accessdeny 192.168.14.0 0.0.0.255permit any!line con 0password ciscologinline aux 0password ciscologinline vty 0 4password ciscologin!endGAD#show ip access-listsStandard IP access list no_accessdeny 192.168.14.0, wildcard bits 0.0.0.255 (18 matches) permit any一.NA T的配置(一)静态和动态NA TStep 1 配置路由器346 - 489 CCNA 4: WAN Technologies v 3.1 - Lab 1.1.4c Copyright 粕2003, Cisco Systems, Inc.ISPRouter#configure terminalRouter(config)#hostname ISPISP(config)#enable password ciscoISP(config)#enable secret classISP(config)#line console 0ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#line vty 0 4ISP(config-line)#password ciscoISP(config-line)#loginISP(config-line)#exitISP(config)#interface loopback 0ISP(config-if)#ip address 172.16.1.1 255.255.255.255ISP(config-if)#exitISP(config)#interface serial 0ISP(config-if)#ip address 200.2.2.17 255.255.255.252ISP(config-if)#clock rate 64000ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18 ISP(config)#endISP#copy running-config startup-configGatewayRouter#configure terminalRouter(config)#hostname GatewayGateway(config)#enable password ciscoGateway(config)#enable secret classGateway(config)#line console 0Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#line vty 0 4Gateway(config-line)#password ciscoGateway(config-line)#loginGateway(config-line)#exitGateway(config)#interface fastethernet 0Gateway(config-if)#ip address 10.10.10.1 255.255.255.0 Gateway(config-if)#no shutdownGateway(config-if)#exitGateway(config)#interface serial 0Gateway(config-if)#ip address 200.2.2.18 255.255.255.252 Gateway(config-if)#no shutdownGateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17。

CCNA综合实验题

CCNA综合实验题

CCNA综合实验题一一.公司拓扑图二.需求1.A公司一共有200左右接入点(分两部门),公司总部大概有100台接入点,分部1有40多个接入点,分部2有10台PC。

公司内部访问,指定网段为192.168.1.0/24。

为了充分使用IP地址,请您合理规划IP地址。

2. 总部和分部之间用专线连接,使用PPP协议的PAP进行双向认证,总部和分部都用R1访问外网。

但只申请了一个公网IP ,IP地址为13.1.1.1/30 汪涛3. 总部内部有两个部门,分别属于两个VLAN(VLAN10,VLAN20)。

SW1为VTP 服务器,SW2为VTP 客户,要求内部VLAN间能相互通信。

4.分部1和分部2之间(R4和R2之间)运行RIP协议,总部和分部之间运行OSPF,要求全网能互通。

5. 总部访问公网使用帧中继技术,静态指定邻居。

6. 允许分部1访问总部,但分部2只能访问总部的HTTP服务器(IP地址:192.168.1.1《自己划分》),注意:HTTP服务器放在VLAN 10里。

分部1和分部2之间不能互访。

7.不影响其他流量的情况下,开启R2,R4的TELNET服务,只允许总部访问。

分部1和分部2不能互访,也不能访问总部。

CCNA综合实验题二该企业的具体环境如下:1、企业具有2个办公地点,且相距较远,公司总共大约有200台主机。

2、A办公地点具有的部门较多,例如业务部、财务部、综合部等,为主要的办公场所,因此这部分的交换网络对可用性和可靠性要求较高3、B办公地点只有较少办公人员,但是Internet的接入点在这里4、公司只申请到了一个公网IP地址,供企业内网接入使用5、公司内部使用私网地址【网络拓补】【需求分析】需求1:采取一定方式分隔广播域。

分析1:在交换机上划分VLAN可以实现对广播域的分隔。

划分业务部VLAN10、财务部VLAN20、综合部VLAN30,并分配接口。

需求二:核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过2条上行链路连接到2台核心交换机,由三层交换机实现VLAN之间的路由。

cisco综合性测试实验

cisco综合性测试实验

实验要求:1.公司总部PC0、PC4是VLAN10的成员,PC1、PC5是VLAN20的成员,总部三台交换机配置VTP协议用于同步VLAN信息,3560为STP根桥2.分支机构PC2是VLAN10的成员、PC3是VLAN20的成员3.互联网有一台Server0(私网地址), 把该服务器的IP映射为7.7.7.74.广域网作为专线,连接两个分支机构,要求使用动态路由协议,总部和分支机构所有VLAN互相访问。

5.阻止总部VLAN10和分支机构vlan20所有主机访问server的www服务,默认端口,允许其它流量6.阻止总部和分支机构的VLAN20所有主机telnet到Router0.7.Router0获取DLCI102,Router1获取DLCI201实验步骤:一:首先配置好每台PC,服务器的主机IP,默认网关,子网掩码二:配置VTP在sw1上的配置:sw1(config)#in f0/6sw1(config-if)#switchport trunk encapsulation dot1q sw1(config-if)#switchport mode trunksw1(config-if)#in f0/11sw1(config-if)#switchport trunk encapsulation dot1q sw1(config-if)#switchport mode trunksw1(config)#vtp domain ccnasw1(config)#vtp mode server在SW2上的配置:sw2(config)#in f0/6sw2 (config-if)#switchport mode trunksw2(config)#in f0/13sw2(config-if)#switchport mode trunksw2(config)#vtp domain ccnasw2(config)#vtp mode client在sw3上的配置:sw3(config)#in f0/11sw3(config-if)#switchport mode trunksw3(config)#in f0/13sw3(config-if)#switchport mode trunksw3(config)#vtp domain ccnasw3(config)#vtp mode client三:在3560上创建vlan10和vlan20,并在sw2和sw3上将接口划分到不同vlan在sw1上创建vlan:sw1(config)#vlan 10sw1(config-vlan)#exitsw1(config)#vlan 20在sw2,sw3上查看是否同步了vlan信息,然后将接口划分到各个vlansw2(config)#in f0/2sw2(config-if)#switchport mode accesssw2(config-if)#switchport access vlan 10sw2(config-if)#in f0/3sw2(config-if)#switchport mode accesssw2(config-if)#switchport access vlan 20sw3(config)#in f0/6sw3(config-if)#switchport mode accesssw3(config-if)#switchport access vlan 10sw3(config-if)#in f0/8sw3(config-if)#switchport mode accesssw3(config-if)#switchport access vlan 20然后在各个交换机上通过show vtp status和show vlan查看配置结果是否正确。

CCNA大综合实验 绝对好题,含答案

CCNA大综合实验 绝对好题,含答案

CCNA大综合实验环境背景中小型企业.有两个部门,销售部(vlan 10)与行政部(vlan 20).同部门之间采用二层交换网络相连;不同部门之间采用单臂路由方式互访.企业有一台内部web服务器,承载着内部网站,方便员工了解公司的即时信息.局域网路由器启用多种路由协议(静态路由、动态路由协议),并实施路由控制、负载均衡、链路认证、访问限制等功能.企业有一条专线接到运营商用以连接互联网,采用Frame-Relay封装,需要手工设置DLCI与IP的映射.由于从运营商只获取到一个公网IP地址,所以企业员工上网需要做NAT网络地址转换.PS:由于实验需要涵盖CCNA所有知识点,所以设计的验环境与现实工程考虑并不完全一致.一.Basic基础配置按照拓扑搭建网络:1.为R1/R2/R3/R4/Sw1/Sw2命名.2.在Sw1/Sw2上设置特权密文密码cisco.关闭远程访问登陆密码.3.配置R1的F0/0,S0/0接口.4.配置R2的F0/0,S0/0接口.5.配置R3的F0/0,F0/1接口.6.配置R4的F0/0,F0/1接口.7.配置PC1/PC2/PC3/PC4/Server的IP地址以及默认网关.(R4/R5的S0/0接口、R1的、R3的接口先不配置)二、交换部分1. [Trunk]Sw1与Sw2的F0/11,F0/12接口封装为Trunk.2. [STP]观察生成树:指出哪个Switch是根桥;哪个接口是根端口;哪个接口是指定端口;哪个接口是非指定端口.请用PT的注释功能在拓扑相应地方标记.(标记题)3. [Etherchannel]做Etherchannel捆绑Sw1与Sw2的F0/11,F0/12接口.要求使用Cisco PAGP协议中的主动协商模式.4. [VTP]在Sw1与Sw2上配置VTP, 域名为作为Server;Sw2作为Client,设置密码为cisco.5. [VLAN]创建vlan 10,命名为sales; vlan 20,命名为Admin.并把相应的接口划分到所属vlan中.6. [管理vlan/访问控制]在Sw1上设置管理vlan 10,地址为192.168.1.10/24; 管理vlan 20,地址为做ACL访问控制,要求只有PC1/PC2可以远程访问Sw1.7.[单臂路由]配置单臂路由:vlan 10以R1的作为出口网关;vlan 20以R3的作为出口网关.三.路由部分[路由部分必须每完成一步检查现象]1. [默认路由]在R4上配置默认路由,出口指向运营商.2. [RIP]在R1/R2/R3/R4上配置RIPv2(关闭自动汇总),使得全网互通[R4与运营商R5的S0/0接口不宣告].3. [等价负载均衡]在R1上观察去往网络的等价负载均衡现象,请写出实现RIP负载均衡的条件,RIP的Metric是什么.(简答题1)4. [路由控制/浮动静态路由]在R1上为网络配置浮动静态路由,权值为119,要求所走路径为R1-R4-R3.5. [OSPF]在R1/R2/R3/R4上配置单区域(area 0)OSPF,使得全网互通[R4与运营商R5的S0/0接口不宣告].6. [OSPF]观察R1/R2/R3/R4路由表协议标识:现在是通过什么协议学习到路由信息?为什么?请写出.(简答题2)7. [OSPF]在R1/R2的串行链路上做OSPF链路认证,密码为cisco.8. [OSPF]在R1上观察去往网络只有一条路径.指出是哪一条路径?为什么只有这一条路径?OSPF的Metric是什么?(简答题3)9. [OSPF]在R1上实现去往网络的负载均衡.10. [EIGRP]在R1/R2/R3/R4上配置EIGRP(关闭自动汇总),使得全网互通.要求使用反掩码宣告准确的接口地址[R4与运营商R5的S0/0接口不宣告].11. [EIGRP-非等价负载均衡]在R1上实现去往网络的非等价负载均衡.12. [ACL]在R1上做ACL访问限制:所有用户都可以ping通Server; 除PC1和PC4以外,其他用户都可以访问内部网站.至此:内网PC全部互联,PC2/PC3可以访问内部网站三.广域网部分1.[PPP]R1/R2的串行链路封装为PPP,做PAP认证.R1为R2创建用户名BBB,密码为222;R2为R1创建用户名AAA,密码为111.2. [Frame-Relay]在R4/R5上配置Frame-Relay.要求使用静态匹配方式.R5使用PVC 504,R4使用类型使用Ansi.3. [OSPF]在R4上做OSPF默认路由宣告(default-information originate),使得其他OSPF路由器得知有一默认路由指向运营商.4. [NAT]在R4上配置NAT,使得企业内部所有PC都能上网(ping通运营商的200.1.1.2), Server不能连接外网最终效果:内网PC全部互联,PC2/PC3可以访问内部网站.内网PC全部能上网(ping通运营商的200.1.1.2)参考答案:一.Basic基础配置1. 为R1/R2/R3/R4/Sw1/Sw2命名.(略)2. 在Sw1/Sw2上设置特权密文密码cisco.关闭远程访问登陆密码.Sw1/Sw2#config terminalSw1/Sw2(config)#enable secret cisco /密文密码Sw1/Sw2(config)#line vty 0 15Sw1/Sw2(config-line)#no login /关闭远程密码功能3. 配置R1的F0/0,S0/0接口. (略)4. 配置R2的F0/0,S0/0接口. (略)5. 配置R3的F0/0,F0/1接口. (略)6. 配置R4的F0/0,F0/1接口. (略)7. 配置PC1/PC2/PC3/PC4/Server的IP地址以及默认网关. (略)二.交换部分1. [Trunk]Sw1与Sw2的F0/11,F0/12接口封装为Trunk.Sw1/Sw2(config)#interface range f0/11 – 12Sw1/Sw2(config-if-range)#switchport mode trunk2. [STP]观察生成树:指出哪个Switch是根桥;哪个接口是根端口;哪个接口是指定端口;哪个接口是非指定端口.请用PT的注释功能在拓扑相应地方标记.(标记题)a. 根桥的条件:一个交换网络中,Bridge-ID最小的交换机成为根桥.Bridge-ID组成: 优先级+MAC地址.可以show spanning-tree查看.b. 选择根端口:根端口是非根桥去往根桥cost最小的端口,每个非根桥上有且只有一个根端口.c. 选择指定端口:指定端口是每段链路去往根桥cost最小的端口,每段链路上有且只有一个指定端口.d. 选择非指定端口:最后选剩下的就是非指定端口.非指定端口不转发数据.3. [Etherchannel]做Etherchannel捆绑Sw1与Sw2的F0/11,F0/12接口.要求使用Cisco PAGP协议中的主动协商模式.Etherchannel端口间协商使用PAGP(Port Aggregation Protocol,cisco专有)或LACP (Link Aggregation Control Protocol,802.3AD ) PAGP的三种模式:• desirable 表示该端口会主动发PAGP数据包与对端进行协商• auto 表示该端口不会主动发PAGP数据包与对端进行协商• on 表示强制将该端口加入etherchannel,不需用PAGP协议与对端进行协商LACP的两种模式:• active 表示该端口会主动发LACP数据包与对端进行协商• passive 表示该端口不会主动发LACP数据包与对端进行协商Sw1/2(config)#interface range f0/11 – 12Sw1/2(config-if-range)#channel-group 1 mode desirable检查命令:Sw1/2#show ip interface brief4. [VTP]在Sw1与Sw2上配置VTP, 域名为作为Server;Sw2作为Client,设置密码为cisco.Sw1(config)#vtp domain CCNA /VTP域名Sw1(config)#vtp mode server /VTP模式Sw1(config)#vtp password cisco /VTP密码Sw2(config)#vtp domain CCNASw2(config)#vtp mode clientSw2(config)#vtp password cisco检查命令: Sw1/2#show vtp status Sw1/2#show vtp password5. [VLAN]创建vlan 10,命名为sales; vlan20命名为Admin.并把相应的接口划分到所属vlan中.Sw1(config)#vlan 10Sw1(config-vlan)#name salesSw1(config)#vlan 20Sw1(config-vlan)#name AdminSw1/2(config)#int f0/1Sw1/2(config-if)#switchport mode accessSw1/2(config-if)#switchport access vlan 10Sw1/2(config)#int f0/2Sw1/2(config-if)#switchportmode accessSw1/2(config-if)#switchport access vlan 206. [管理vlan/访问控制]在Sw1上设置管理vlan 10,地址为192.168.1.10/24;管理vlan 20,地址为做ACL访问控制,要求只有PC1/PC2可以远程访问Sw1.Sw1(config)#interface vlan 10Sw1(config)#interface vlan 20line vty 0 15access-class 1 in7. [单臂路由]配置单臂路由:vlan 10以R1的作为出口网关;vlan 20以R3的作为出口网关.Sw1/3(config)#int f0/3Sw1/3(config-if)#switchportmode trunkR1(config)#interface f1/0R1(config-if)#no shutdownR1(config)#intR1(config-subif)#encapsulation dot1Q 10R3(config)#interface f1/0R3(config-if)#no shutdownR3(config)#int /子接口不需要开启R3(config-subif)#encapsulation dot1Q 20三.路由部分[路由部分必须每完成一步检查现象]1. [默认路由]在R4上配置默认路由,出口指向运营商.R4(config)#ip route 0.0.0.0 0.0.0.0 s0/02. [RIP]在R1/R2/R3/R4上配置RIPv2(关闭自动汇总),使得全网互通[R4与运营商R5的S0/0接口不宣告].R1(config)#router ripR1(config-router)#version 2R1(config-router)#no auto-summaryR2(config)#router ripR2(config-router)#version 2R2(config-router)#no auto-summaryR3(config)#router ripR3(config-router)#version 2R3(config-router)#no auto-summaryR4(config)#router ripR4(config-router)#version 2R4(config-router)#no auto-summary3. [等价负载均衡]在R1上观察去往网络的等价负载均衡现象,请写出实现RIP负载均衡的条件,RIP的Metric是什么. (简答题1)RIP负载均衡的条件是两条路径到达目标网络具有相同跳数.RIP的Metric是跳数.4. [路由控制/浮动静态路由]在R1上为网络配置浮动静态路由,权值为119,要求所走路径为R1-R4-R3.R1(config)#ip route 192.168.2.0 255.255.255.0 f0/0 1195. [OSPF]在R1/R2/R3/R4上配置单区域(area 0)OSPF,使得全网互通[R4与运营商R5的S0/0接口不宣告].R1(config)#router ospf 1R1(config-router)#network 10.0.0.0 0.255.255.255 area 0R1(config-router)#network 172.16.1.1 0.0.0.0 area 0R1(config-router)#network 192.168.1.0 0.0.0.255 area 0R2(config)#router ospf 1R2(config-router)#network 10.0.0.0 0.255.255.255 area 0R3(config)#router ospf 1R3(config-router)#network 10.0.0.0 0.255.255.255 area 0R3(config-router)#netowrk 172.16.2.3 0.0.0.0 area 0R3(config-router)#network 192.168.2.0 0.0.0.255 area 0R4(config)#router ospf 1R4(config-router)network 172.16.0.0 0.0.255.255 area 06. [OSPF]观察R1/R2/R3/R4路由表协议标识:现在是通过什么协议学习到路由信息?为什么?请写出. (简答题2)现在是通过OSPF学习到的路由信息.因为OSPF的管理距离是110,比RIP的120,还有浮动静态路由的119权值都要低.所以优选OSPF.7. [OSPF]在R1/R2的串行链路上做OSPF链路认证,密码为cisco.R1/2(config)#int s0/0R1/2(config-if)#ip ospf authentication-key cisco /设密码R1/2(config-if)#ip ospf authentication /启用认证8. [OSPF]在R1上观察去往网络只有一条路径.指出是哪一条?为什么只有这一条路径?OSPF的Metric是什么? (简答题3)OSPF中从R1去往网络的路径是R1-R4-R3.因为R1与R4之间链路是100M链路,而R1与R2之间的链路是的串行链路.所以R1-R4-R3的cost值要比R1-R2-R3的cost值小.因此,OSPF中R1去往网络只有一条路径,优选的Metric是cost.9. [OSPF]在R1上实现去往网络的负载均衡.OSPF只支持等价负载均衡,要想实现去往网络的负载均衡,需要把OSPF两条路径的cost值设置为相同.有两种方法:①修改接口带宽计算值.cost=参考带宽/接口带宽,参考带宽不变,修改R1S0/0的接口带宽计算值R1(config)#int s0/0R1(config-if)# bandwidth 100000 /修改带宽为100M,与F0/0接口带宽一致.注意此带宽并非修改物理带宽.只是用于计算Metric值.②直接修改接口的cost值R1(config)#int s0/0R1(config-if)#ip ospf cost 1 / F0/0口的cost值是1,所以需要把s0/0口的cost也改为1.两种方法都可以,建议使用第一种.因为以下需求所作EIGRP不等价负载均衡也需要修改接口带宽计算值.10. [EIGRP]在R1/R2/R3/R4上配置EIGRP(关闭自动汇总),使得全网互通.要求使用反掩码宣告准确的接口地址[R4与运营商R5的S0/0接口不宣告].R1(config)#router eigrp 1R1(config-router)#no auto-summaryR2(config)#router eigrp 1R2(config-router)#no auto-summaryR3(config)#router eigrp 1R3(config-router)#no auto-summaryR4(config)#router eigrp 1R4(config-router)#no auto-summaryPS:使用反掩码准确宣告接口地址.11. [EIGRP-非等价负载均衡]在R1上实现去往网络的非等价负载均衡.由于FS的FD远远大于Successor的FD,即使使用最大阀值variance 128也无法实现不等价负载均衡.所以,必须缩小FS在EIGRP拓扑表中的Metric值.可以通过修改R1的s0/0接口带宽计算值来实现.(OSPF部分已经把s0/0接口的带宽计算值改为100M)R1#show ip eigrp topology可以查看FS与Successor的FD.计算出来variance为17就可实现EIGRP不等价负载均衡.R1(config)#router eigrp 1R1(config-router)# variance 1712. [ACL]在R1上做ACL访问限制:所有用户都可以ping通Server; 除PC1和PC4以外,其他用户都可以访问内部网站.R1(config)#access-list 100 deny host 192.168.1.1 host 10.10.10.10 eq 80 /拒绝访问的TCP 80号端口.R1(config)#access-list 100 deny host 192.168.2.2 host 10.10.10.10 eq 80 /拒绝访问的TCP 80号端口.R1(config)#access-list 100 permit ip any any /允许其他所有的IP流量.R1(config)#int f0/1R1(config-if)# ip access-group 100 out有人会先写上access-list 100 permit icmp XXXXXXX, 其实没有必要,最后permit ip any any就不会影响其他流量.至此:内网PC全部互联,PC2/PC3可以访问内部网站.三.广域网部分1. [PPP]R1/R2的串行链路封装为PPP,做PAP认证.R1为R2创建用户名BBB,密码为222;R2为R1创建用户名AAA,密码为111. R1(config)#username BBB password 222R2(config)#username AAA password 111R1(config)#int s0/0R1(config-if)#encapsulation pppR1(config-if)#ppp authentication papR1(config-if)#ppp pap sent-username AAA password 111R2(config)#int s0/0R2(config-if)#encapsulation pppR2(config-if)#ppp authentication papR2(config-if)#ppp pap sent-username BBB password 2222. [Frame-Relay]在R4/R5上配置Frame-Relay.要求使用静态匹配方式.R5使用PVC 504,R4使用类型使用Ansi.R4(config)#int s0/0R4(config-if)#encapsulation frame-relayR4(config-if)#frame-relay map ip 200.1.1.2 405 broadcastR4(config-if)#frame-relay lmi-type ansiR5(config)#int s0/0R5(config-if)#encapsulation frame-relayR5(config-if)#frame-relay map ip 200.1.1.1 504 broadcastR5(config-if)#frame-relay lmi-type ansi如已存在动态map,可用clear frame-relay inarp刷新匹配表无法关闭FR的动态学习功能.3. [OSPF]在R4上做OSPF默认路由宣告(default-information originate),使得其他OSPF路由器得知有一默认路由指向运营商.R4(config)#router ospf 1R4(config-router)#default-information originate/检查R1/2/3上路由表有路由,说明默认宣告成功.4. [NA T]在R4上配置NA T,使得企业内部所有PC都能上网(ping通运营商的200.1.1.2), Server不能连接外网.R4(config)#access-list 1 permit anyR4(config)#ip nat inside source list 1 int S0/0 overloadR4(config)int range f0/0 – 1R4(config-if-range)#ip nat insideR4(config)#int s0/0R4(config-if)#ip nat outside测试:在PC1/2/3/4和Server上ping一下运营商的地址最终效果:内网PC全部互联,PC2/PC3可以访问内部网站.内网PC全部能上网(ping通运营商的200.1.1.2)。

CCNA标准实验15——单臂路由

CCNA标准实验15——单臂路由

CCNA标准实验14——单臂路由的相关配置实验要求:vlan 1是本征vlan即native vlan 本征vlan 没有标记,在交换机中默认native vlan 就是vlan 1,而vlan 2是常规vlan 2带有标记,而trunk 链路只允许带有标记的vlan通信。

配置交换机Switch>Switch>enSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SW //配置主机名SW(config)#line console 0SW(config-line)#logging synchronous //防止控制台日志打断配置命令SW(config-line)#exec-timeout 0 0 //关闭超时计时器SW(config-line)#exitSW(config)#vlan 1 //创建vlan1(其实vlan 1已经默认存在可不用创建)SW(config-vlan)#vlan 2 //创建vlan 2SW(config-vlan)#exitSW(config)#int fa0/1 //进入接口配置模式SW(config-if)#switchport mode access //将接口配置为接入模式SW(config-if)#switchport access vlan 1 //将该接口划分到vlan 1,即native vlan SW(config-if)#exitSW(config)#int fa0/2SW(config-if)#switchport mode access //将接口配置为接入模式SW(config-if)#switchport access vlan 2 //将该接口划分到vlan 2SW(config-if)#exitSW(config)#int fa0/3SW(config-if)#switchport trunk encapsulation ?dot1q Interface uses only 802.1q trunking encapsulation when trunkingSW(config-if)#switchport trunk encapsulation dot1q ?<cr>SW(config-if)#switchport trunk encapsulation dot1q //链路封装为trunk模式SW(config-if)#switchport mode trunkSW(config-if)#exitSW(config)#配置路由器Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#line console 0Router(config-line)#logging synchronousRouter(config-line)#exec-timeout 0 0Router(config-line)#exitRouter(config)#int fa0/0 //进入主接口,因为主接口只是别native vlan数据Router(config-if)#ip address 192.168.1.254 255.255.255.0 //配置主接口IPRouter(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)#exitRouter(config)#int fa0/0.2 //创建子接口并进入子接口配置模式%LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up Router(config-subif)#Router(config-subif)#encapsulation dot1q 2 //将子接口绑定vlan 2Router(config-subif)#ip address 192.168.2.254 255.255.255.0 //配置子接口地址Router(config-subif)#exitRouter(config)#验证测试PC0 ping PC1能够ping 通Packet Tracer PC Command Line 1.0PC>ping 192.168.2.1Pinging 192.168.2.1 with 32 bytes of data:Reply from 192.168.2.1: bytes=32 time=10ms TTL=127Reply from 192.168.2.1: bytes=32 time=11ms TTL=127Reply from 192.168.2.1: bytes=32 time=14ms TTL=127Reply from 192.168.2.1: bytes=32 time=16ms TTL=127Ping statistics for 192.168.2.1:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 10ms, Maximum = 16ms, Average = 12msPC>假如我们的主接不允许配置IP地址,native vlan 如何跟常规vlan 通信呢?该怎么办呢?下面就是在原来拓扑上进行修改Router(config)#int fa0/0 //进入路由器主接口Router(config-if)#no ip address //取消原来IPRouter(config-if)#exitRouter(config)#int fa0/0.1 //创建子接口%LINK-5-CHANGED: Interface FastEthernet0/0.1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.1, changed state to upRouter(config-subif)#Router(config-subif)#encapsulation ?dot1Q IEEE 802.1Q Virtual LANRouter(config-subif)#encapsulation dot1q ?<1-1005> IEEE 802.1Q VLAN IDRouter(config-subif)#encapsulation dot1q 1 ?native Make this as native vlan<cr>Router(config-subif)#encapsulation dot1q 1 native ?<cr>Router(config-subif)#encapsulation dot1q 1 native //绑定vlan1Router(config-subif)#ip address 192.168.1.254 255.255.255.0 //配置子接口IP Router(config-subif)#exitRouter(config)#Router#clear arp //在验证之前先清除ARP缓存Router#clear arp-cacheRouter#SW>enSW#clear arpSW#clear arp-cache //再清除交换机ARP缓存SW#验证测试PC0能ping 通PC1Packet Tracer PC Command Line 1.0PC>ping 192.168.2.1Pinging 192.168.2.1 with 32 bytes of data:Reply from 192.168.2.1: bytes=32 time=18ms TTL=127Reply from 192.168.2.1: bytes=32 time=20ms TTL=127Reply from 192.168.2.1: bytes=32 time=14ms TTL=127Reply from 192.168.2.1: bytes=32 time=18ms TTL=127Ping statistics for 192.168.2.1:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 14ms, Maximum = 20ms, Average = 17msPC>。

CCNA 实验19 综合案例演练1

CCNA 实验19 综合案例演练1

CCNA实验15综合案例演练版本V1.0密级☑开放☐内部☐机密类型☐讨论版☐测试版☑正式版1实验拓扑2IP地址规划●R1与ISP1相连的网段为193.1.1.0/24;R1与R2相连的网段为192.168.1.0/24;●R2与ISP2相连的网段为193.1.2.0/24;R2与MSW相连的网段为192.168.4.0/24;●Server的接口地址为192.168.2.1/24,网关是192.168.2.254;●PC1的接口地址为192.168.3.1/24,网关是192.168.3.254;●PC2的接口地址为192.168.5.1/24,网关是192.168.5.254;3、案例需求假设你为SPOTO的网管,为SPOTO上海总部,福州分部规划网络。

可用的ip地址段为192.168.1.0/24、192.168.2.0/24、192.168.3.0/24、192.168.4.0/24、192.168.5.0/24(为5个内网网段地址)和193.1.1.0/24、193.1.2.0/24为(2个公网网段地址):1)上海的出口路由器R1上做PAT,让内网能访问到ISP1,福州的出口路由器上R2做PAT,让内网也能访问到ISP2。

(20分)2)R1和R2之间用Serial口连接,并进行PAP单向认证,R1为服务端、R2为客户端。

(10分)3)R1下联二层交换机SW,该SW设备划分一个端口F0/1为vlan 10,用于连接上海的服务器,F0/2划分给vlan 20.用于连接内网pc机。

F0/0划为trunk口,用于连接R1路由器,并且服务器和内网PC机的网关都在R1上。

(20分)4)R2下连三层交换机MSW,该MSW设备将端口F0/1划分给vlan 40,用于连接内网PC,端口F0/0划分为trunk口,用以连接R2路由器,并在MSW起一个SVI口(vlan 30)(20分)5)R1、R2、MSW运行OSPF路由协议,进程为100,都划分为area 0,router-id分别为1.1.1.1、2.2.2.2、3.3.3.3 ,让上海和福州的内网能相互通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【背景描述】该企业的具体环境如下:1、企业具有2个办公地点,且相距较远,公司总共大约有200台主机。

2、A办公地点具有的部门较多,例如业务部、财务部、综合部等,为主要的办公场所,因此这部分的交换网络对可用性和可靠性要求较高3、B办公地点只有较少办公人员,但是Int ernet的接入点在这里4、公司只申请到了一个公网IP地址,供企业内网接入使用5、公司内部使用私网地址【网络拓补】【需求分析】∙需求1:采取一定方式分隔广播域。

∙分析1:在交换机上划分VLAN可以实现对广播域的分隔。

划分业务部VLAN10、财务部VLAN20、综合部VLAN30,并分配接口。

∙需求二:核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过2条上行链路连接到2台核心交换机,由三层交换机实现VLAN之间的路由。

∙分析二–交换机之间的链路配置为Trunk链路–三层交换机上采用SVI方式(switch virtual interface)实现VLAN之间的路由∙需求三:2台核心交换机之间也采用双链路连接,并提高核心交换机之间的链路带宽∙分析三–在2台三层交换机之间配置端口聚合,以提高带宽∙需求四:接入交换机的access端口上实现对允许的连接数量为4个,以提高网络的安全性∙分析四–采用端口安全的方式实现∙需求五:三层交换机配置路由接口,与RA、RB之间实现全网互通∙分析五–两台三层交换机上配置路由接口,连接A办公地点的路由器RA–RA和RB分别配置接口IP地址–在三层交换机的路由接口和RA,以及RB的内网接口上启用RIP路由协议,实现全网互通∙需求六:RA和B办公地点的路由器RB之间通过广域网链路连接,并提供一定的安全性∙分析六–RA和RB的广域网接口上配置PPP(点到点)协议,并用PAP认证提高安全性∙需求七:RB配置静态路由连接到Internet∙分析七–两台三层交换上配置缺省路由,指向RA–RA上配置缺省路由指向RB–RB上配置缺省路由指向连接到互联网的下一跳地址∙需求八:在RB上用一个公网IP地址实现企业内网到互联网的访问∙分析八–用PAT(网络地址转换)方式,实现企业内网仅用一个公网IP地址到互联网的访问∙需求九:在RB上对内网到外网的访问进行一定控制,要求不允许财务部访问互联网,业务部只能访问WWW和FTP服务,而综合部只能访问WWW服务,其余访问不受控制∙分析九–通过ACL(访问控制列表)实现【配置如下:】【路由器R-B的配置】初次进入路由器R-B时,我们进行如下的基本配置,配置主机名和各端口IP地址,配置信息如下.(两个路由器ping不通,记得设置时钟速率,千万别忘记了哦。

)Router&gt;enableRouter# conf terRouter (config)# hostname R-BR-B (config)# interface fa0/0R-B (config-if)# ip address 201.1.1.1 255.255.255.0R-B (config-if)# no shutdownR-B (config-if)# exitR-B (config)# interface serial 3/0R-B (config-if)# ip address 30.1.1.2 255.255.255.0R-B (config-if)# clock rate 64000R-B (config-if)#no shutdown上面只是路由器R-B的基本配置,下面在R-B上启用动态路由协议Ripv2,同时配置一条连接到Internet的默认路由,并且配置pap验证,配置信息如下:R-B(config)#router ripR-B(config-router)# version 2R-B(config-router)# no auR-B(config-router)# network 201.1.1.0R-B(config-router)# network 30.0.0.0R-B(config-router)# exitR-B(config)# ip route 0.0.0.0 0.0.0.0 fa0/0 (注释:默认路由)R-B(config)#username R-A password cisco //建立用户R-A,密码ciscoR-B (config)#interface serial3/0R-B(config-if)#encapsulation ppp //用PPP封装R-B (config-if)#ppp authentication pap //PPP验证方式为papR-B (config-if)#ppp pap sent-username R-B password cisco//发送用户名R-B ,密码cisco到R-A上验证下面通过ACL(访问控制列表)配置来实现财务部不能访问访问互联网,业务部只能访问WW W和FTP服务,而综合部只能访问WWW服务,其余访问不受控制,配置信息如下:R-B&gt;enableR-B#conf terR-B(config)#access-list 100 deny ip 192.168.20.0 0.0.0.255 anyR-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq wwwR-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq ftpR-B(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 any eq www R-B(config)#interface serial 3/0R-B(config-if)#ip access-group 100 inR-B(config-if)#exitR-B(config)#上面通过访问控制列表实现了网络的安全,下面进行NAT转换的配置,由于申请的只有一个公网IP地址,所以就用基于端口转换的NAT,即所说的PAT,其配置如下:R-B&gt;enableR-B#conf terR-B(config)#access-list 10 permit anyR-B(config)#ip nat inside source list 10 interface fa0/0 overload (将局域网内的所有IP地址转换成interface fa0/0上对应的202.1.1.1这个内部全局地址)R-B(config)#interface fa0/0R-B(config-if)#ip nat outsideR-B(config-if)#interface serial3/0R-B(config-if)#ip nat insideR-B(config-if)#exitR-B(config)#以上就是R-B的配置,R-B配置完成,下面进行R-A的配置【路由器R-A的配置】初次进入路由器R-A时,我们进行如下的基本配置,配置主机名和各端口IP地址,配置信息如下. 还是被忘了陪时钟速率,其实可以用命令查看那端是DCE和DTE的,为了保险起见,就都设置了吧!呵呵Router&gt;enableRouter# conf terRouter (config)# hostname R-AR-A(config)# interface fa0/0R-A (config-if)# ip address 10.1.1.1 255.255.255.0R-A (config-if)# no shutdownR-A (config-if)# exitR-A(config)# interface fa0/1R-A (config-if)# ip address 20.2.2.1 255.255.255.0R-A (config-if)# no shutdownR-A (config-if)# exitR-A (config)# interface serial 3/0R-A (config-if)# ip address 30.1.1.1 255.255.255.0R-A(config-if)# clock rate 64000R-A (config-if)#no shutdown上面只是路由器R-A的基本配置,下面在R-A上启用动态路由协议Ripv2,同时配置ppp中的pap验证,还要一条默认路由,配置信息如下:R-A(config)#router ripR-A(config-router)# version 2R-A(config-router)# no auR-A(config-router)# network 10.0.0.0R-A(config-router)# network 20.0.0.0R-A(config-router)# network 30.0.0.0R-A(config-router)# exitR-A(config)# ip route 0.0.0.0 0.0.0.0 30.1.1.2 (配置一条到R-B默认路由)R-A(config)#username R-B password cisco //建立用户R-B,密码ciscoR-A (config)#interface serial3/0R-A(config-if)#encapsulation ppp //用PPP封装R-A (config-if)#ppp authentication pap //PPP验证方式为papR-A (config-if)#ppp pap sent-username R-A password cisco//发送用户名R-B ,密码cisco到R-B上验证以上就是路由器R-A的配置,配置完成,下面就配置交换机SW-A【交换机SW-A的配置】Switch&gt;Switch&gt;enableSwitch#configure terminal .Switch(config)#hostname sw-Asw-A(config)#interface fa0/22sw-A(config-if)#no swsw-A(config-if)#no switchport (注释:由于是三层交换机,没有启用第三层的功能的,所以这里需要启用第三层,用no switchport 来实现,下面配置IP地址才会成功)sw-A(config-if)#ip address 10.1.1.2 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1 (注释:配置一条默认路由到R-A,下一跳IP地址为R-A上fa0/0上的IP地址)sw-A(config)#以上是交换机SW-A的基本配置,下面进行vlan的划分,指派属于VLAN的端口,配置如下:sw-A(config)#vlan 10 //划分VLan10sw-A(config-vlan)#name 10 //VLan10的名字为10sw-A(config-vlan)#exitsw-A(config)#vlan 20sw-A(config-vlan)#name 20sw-A(config-vlan)#vlan 30sw-A(config-vlan)#name 30sw-A(config-vlan)#exitsw-A(config)#interface fa0/1sw-A(config-if)#switchport mode accesssw-A(config-if)#switchport access vlan 10sw-A(config-if)#interface fa0/2sw-A(config-if)#switchport mode accesssw-A(config-if)#switchport access vlan 20sw-A(config-if)#interface fa0/3sw-A(config-if)#switchport mode accesssw-A(config-if)#switchport access vlan 30sw-A(config-if)#exitsw-A(config)#下面为各个Vlan配置IP地址,并配置Thunk链路以实现相同Vlan之间跨越交换机也是可以通信的,最后配置端口聚合配置如下:sw-A(config)#sw-A(config)#interface vlan 10 //进入VLAN10sw-A(config-if)#ip address 192.168.10.1 255.255.255.0 //为VLAN10配置IP地址sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#interface vlan 20sw-A(config-if)#ip address 192.168.20.1 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#interface vlan 30sw-A(config-if)#ip address 192.168.30.1 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#interface port-group 1sw-A(config-if)#switchport mode trunk //设置trunk链路sw-A(config-if)#switchport trunk allowed vlan all //允许所有Vlan通过trunk链路sw-A(config-if)# switchport trunk encapsulation dot1q //封装802.1q协议sw-A(config-if)#interface range fa0/23 –24 //进入23、24端口sw-A(config-if-range)#channel-group 1 mode on //端口聚合下面配置三层交换机上采用SVI方式(switch virtual interface)实现VLAN之间的路由Switch&gt;enSwitch#conf tersw-A#conf tersw-A(config)#interface vlan 10sw-A(config-if)#ip address 192.168.10.1 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#interface vlan 20sw-A(config-if)#ip address 192.168.20.1 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exitsw-A(config)#interface vlan 2sw-A(config-if)#interface vlan 30sw-A(config-if)#ip address 192.168.30.1 255.255.255.0sw-A(config-if)#no shutdownsw-A(config-if)#exit在三层交换机上启用Ripv2协议,同时启用端口安全,配置如下:sw-A(config)#router ripsw-A(config-router)#version 2sw-A(config-router)#no ausw-A(config-router)#no auto-summarysw-A(config-router)#network 192.168.10.0sw-A(config-router)#network 192.168.20.0sw-A(config-router)#network 192.168.30.0sw-A(config-router)#network 10.0.0.0sw-A(config-router)#exitsw-A(config)#interface range fa0/1 –3sw-A(config-if)# switchport mode accesssw-A (config-if)# switchport port-securitysw-A (config-if)# switchport port-security max 4以上就是路由器sw-A的配置,配置完成,下面就配置交换机SW-B【交换机SW-B的配置】Switch&gt;Switch&gt;enableSwitch#configure terminal .Switch(config)#hostname SW-BSW-B(config)#interface fa0/22SW-B(config-if)#no swSW-B(config-if)#no switchport (注释:由于是三层交换机,没有启用第三层的功能的,所以这里需要启用第三层,用no switchport 来实现,下面配置IP地址才会成功)sw-B(config-if)#ip address 20.2.2.2 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#ip route 0.0.0.0 0.0.0.0 20.2.2.1 (注释:配置一条默认路由到R-A,下一跳IP地址为R-A上fa0/0上的IP地址)sw-B(config)#以上是交换机SW-B的基本配置,下面进行vlan的划分,指派属于VLAN的端口,配置如下:sw-B(config)#vlan 10 //划分VLan10sw-B(config-vlan)#name 10 //VLan10的名字为10sw-B(config-vlan)#exitsw-B(config)#vlan 20sw-B(config-vlan)#name 20sw-B(config-vlan)#vlan 30sw-B(config-vlan)#name 30sw-B(config-vlan)#exitsw-B(config)#interface fa0/1sw-B(config-if)#switchport mode accesssw-B(config-if)#switchport access vlan 10sw-B(config-if)#interface fa0/2sw-B(config-if)#switchport mode accesssw-B(config-if)#switchport access vlan 20sw-B(config-if)#interface fa0/3sw-B(config-if)#switchport mode accesssw-B(config-if)#switchport access vlan 30sw-B(config-if)#exitsw-B(config)#下面为各个Vlan配置IP地址,并配置Thunk链路以实现相同Vlan之间跨越交换机也是可以通信的,最后配置端口聚合配置如下:sw-B(config)#sw-B(config)#interface vlan 10 //进入VLAN10sw-B(config-if)#ip address 192.168.10.1 255.255.255.0 //为VLAN10配置IP地址sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#interface vlan 20sw-B(config-if)#ip address 192.168.20.1 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#interface vlan 30sw-B(config-if)#ip address 192.168.30.1 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#interface port-group 1sw-B(config-if)#switchport mode trunk //设置trunk链路sw-B(config-if)#switchport trunk allowed vlan all //允许所有Vlan通过trunk链路sw-B(config-if)# switchport trunk encapsulation dot1q //封装802.1q协议sw-B(config-if)#interface range fa0/23 –24 //进入23、24端口sw-B(config-if-range)#channel-group 1 mode on //端口聚合下面配置三层交换机上采用SVI方式(switch virtual interface)实现VLAN之间的路由sw-B&gt;ensw-B#conf tersw-B#conf tersw-B(config)#interface vlan 10sw-B(config-if)#ip address 192.168.10.1 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#interface vlan 20sw-B(config-if)#ip address 192.168.20.1 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exitsw-B(config)#interface vlan 2sw-B(config-if)#interface vlan 30sw-B(config-if)#ip address 192.168.30.1 255.255.255.0sw-B(config-if)#no shutdownsw-B(config-if)#exit在三层交换机上启用Ripv2协议,同时启用端口安全,配置如下:sw-B(config)#router ripsw-B(config-router)#version 2sw-B(config-router)#no ausw-B(config-router)#no auto-summarysw-B(config-router)#network 192.168.10.0sw-B(config-router)#network 192.168.20.0sw-B(config-router)#network 192.168.30.0sw-B(config-router)#network 20.0.0.0sw-B(config-router)#exitsw-B(config)#interface range fa0/1 –3sw-B(config-if)# switchport mode accesssw-B (config-if)# switchport port-securitysw-B(config-if)# switchport port-security max 4以上就是交换机的SW-B的配置,对于PC机的配置如下:业务部PC机IP地址范围为:192.168.10.2 —192.168.10.254 网关为:192.168.10. 1财务部部PC机IP地址范围为:192.168.20.2 —192.168.20.254 网关为:192.168.2 0.1综合部PC机IP地址范围为:192.168.30.2 —192.168.30.254 网关为:192.168.30. 1。

相关文档
最新文档