思科CCNA2实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.1.3.5
Packet Tracer - 配置IPv4 和IPv6 接口
地址分配表
目标
第 1 部分:配置IPv4 编址并验证连接
第 2 部分:配置IPv6 编址并验证连接
背景信息
路由器R1 和R2 分别有两个LAN。

您的任务是在每台设备上配置合适的编址并验证LAN 之间的连接。

注:用户EXEC 密码是cisco。

特权EXEC 密码为class。

第 1 部分:配置IPv4 编址并验证连接
步骤1:为R1 和LAN 设备分配IPv4 地址。

参照地址分配表,为R1 LAN 接口PC1和PC2配置IP 编址。

串行端口已配置。

R1#conf t
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip address 172.16.20.1 255.255.255.128
R1(config-if)#no shutdown
R1(config-if)#int g0/1
R1(config-if)#ip address 172.16.20.129 255.255.255.128
R1(config-if)#no shutdown
步骤2:验证连接。

PC1和PC2应能够彼此以及对双堆栈服务器执行ping 操作。

PC1:
PC2:
第 2 部分:配置IPv6 编址并验证连接
步骤1:为R2 和LAN 设备分配IPv6 地址。

参照地址分配表,为R2 LAN 接口PC3和PC4配置IP 编址。

串行端口已配置。

R2#conf t
R2(config)#int g0/0
R2(config-if)#ipv6 address 2001:DB8:C0DE:12::1/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#int g0/1
R2(config-if)#ipv6 address 2001:DB8:C0DE:13::1/64
R2(config-if)#ipv6 address FE80::2 link-local
步骤2:验证连接。

PC3和PC4应能够彼此以及对双堆栈服务器执行ping 操作。

PC3:
Pc4:
1.1.4.5
Packet Tracer - 配置和验证小型网络
地址分配表
目标
第 1 部分:配置设备并验证连接
第 2 部分:用Show 命令收集信息
背景信息
在本活动中,您应使用基本设置(包括IP 编址)配置RTA。

您还应配置SW1 进行远程管理并配置PC。

成功验证连接后,您应使用show命令收集有关网络的信息。

注:用户EXEC 密码是cisco。

特权EXEC 密码为class。

第 1 部分:配置设备并验证连接
步骤1:将基本配置应用于RTA。

a.使用以下信息和地址分配表,配置RTA:
•主机名和横幅
•线路密码设置为cisco;加密密码设置为class
•LAN 接口的IP 编址和描述
Router>en
Router#conf t
Router(config)#hostname RTA
RTA(config)#banner motd "warning"
RTA(config)#line console 0
RTA(config-line)#password cisco
RTA(config-line)#login
RTA(config-line)#line vty 0 15
RTA(config-line)#pas
RTA(config-line)#password cisco
RTA(config-line)#login
RTA(config-line)#exit
RTA(config)#enable secret class
RTA(config)#int g0/0
RTA(config-if)#ip address 10.10.10.1 255.255.255.0
RTA(config-if)#no shutdown
RTA(config-if)#description g0/0
RTA(config-if)#int g0/1
RTA(config-if)#ip address 10.10.20.1 255.255.255.0
RTA(config-if)#no shutdown
RTA(config-if)#description g0/1
RTA(config-if)#exit
b.保存配置。

RTA(config)#do write
步聚2:在PC1 和PC2 上配置编址。

a.使用地址分配表,为PC1 和PC2 配置IP 编址。

b.测试PC1和PC2之间的连接。

根据情况进行故障排除。

步骤3:配置SW1 以进行远程管理。

a.使用地址分配表,配置SW1 的管理接口。

SW1#conf t
SW1(config)#int vlan 1
SW1(config-if)#ip address 10.10.10.2 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
b.配置默认网关地址。

SW1(config)#ip default-gateway 10.10.10.1
c.保存配置。

SW1(config)#do write
2.2.2.4
Packet Tracer - 配置IPv4 静态路由和默认路由地址分配表
目标
第 1 部分:检查网络并评估静态路由要求
第 2 部分:配置静态路由和默认路由
第 3 部分:验证连接
背景信息
在本练习中,您将配置静态路由和默认路由。

静态路由是网络管理员为创建可靠和安全路由而手动输入的路由。

本活动中使用四种不同的静态路由:递归静态路由、直连静态路由、完全指定的静态路由以及默认路由。

第 1 部分:检查网络并评估静态路由要求
a.根据拓扑图,总网络数量是多少?
b.直接连接到R1、R2 和R3 的网络有多少?
c.每个路由器需要多少静态路由才能访问未直接连接的网络?
通过从PC1 ping PC2 和PC3 测试与R2 和R3 LAN 的连接。

成功的原因是什么?
第 2 部分:配置静态路由和默认路由
步骤1:在R1 中配置递归静态路由。

a.什么是递归静态路由?
b.递归静态路由为什么需要查找两次路由表?
c.为未直接连接到R1 的每个网络配置递归静态路由,包括R2 与R3 之间的WAN 链
路。

R1>en
R1#conf t
R1(config)#ip route 172.31.0.0 255.255.255.0 172.31.1.193
R1(config)#ip route 172.31.1.196 255.255.255.252 172.31.1.193
R1(config)#ip route 172.31.1.128 255.255.255.192 172.31.1.193
d.测试与R2 LAN 的连接并ping PC2 和PC3 的IP 地址。

步骤2:为什么您没有成功?在R2 中配置直连静态路由。

a.直连静态路由与递归静态路由有什么区别?从R2 为每个未直接连接的网络配置直连
静态路由。

R2>en
R2#conf t
R2(config)#ip route 172.31.1.128 255.255.255.192 s0/0/1
b.哪个命令仅显示直连网络?
c.哪个命令仅显示路由表中所列的静态路由?
d.查看整个路由表时,您如何区分直连静态路由和直连网络?
S 静态
C 直连
步骤3:在R3 上配置默认路由。

a.默认路由与常规静态路由有何区别?在R3 中配置默认路由,使每个未直接连接的网
络均可访问。

R3(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1
b.静态路由在路由表中如何显示?
第 3 部分:验证连接
每台设备现在都应能够ping 到每一台其他的设备。

如果不能,请检查静态路由和默认路由配置。

2.2.4.4
Packet Tracer - 配置IPv6 静态路由和默认路由IPv6 地址分配表
目标
第 1 部分:检查网络并评估静态路由要求
第 2 部分:配置IPv6 静态路由和默认路由
第 3 部分:验证连接
背景信息
在本练习中,您将配置IPv6 静态路由和默认路由。

静态路由是网络管理员为创建可靠安全的路由而手动输入的路由。

本活动中使用四种不同的静态路由:递归静态路由、直连静态路由、完全指定的静态路由以及默认路由。

第 1 部分:检查网络并评估静态路由要求
a.根据拓扑图,总网络数量是多少?
b.直接连接到R1、R2 和R3 的网络有多少?
c.每个路由器需要多少静态路由才能访问未直接连接的网络?
d.哪个命令用于配置IPv6 静态路由?
Ipv6 route
第 2 部分:配置IPv6 静态路由和默认路由
步骤1:启用所有路由器上的IPv6 路由。

在配置静态路由之前,必须配置转发IPv6 数据包的路由器。

哪个命令可实现此操作?
在每个路由器中输入此命令。

R1(config)#ipv6 unicast-routing
R2(config)#ipv6 unicast-routing
R3(config)#ipv6 unicast-routing
步骤2:在R1 中配置递归静态路由。

配置未与R1 直接连接的每个网络的IPv6 递归静态路由。

R1(config)#ipv6 route 2001:db8:1:a002::/64 2001:db8:1:a001::2
R1(config)#ipv6 route 2001:db8:1:2::/64 2001:db8:1:a001::2
R1(config)#ipv6 route 2001:db8:1:3::/64 2001:db8:1:a001::2
步骤3:在R2 上配置直连静态路由和完全指定静态路由。

a.配置从R2 到R1 LAN 的直连静态路由。

R2(config)#ipv6 route 2001:db8:1:1::/64 s0/0/0
b.配置从R2 到R3 LAN 的完全指定路由。

注:Packet Tracer v6.0.1 仅检查直连和递归静态路由。

您的教师可能会要求您回顾完全指定IPv6 静态路由的配置。

R2(config)#ipv6 route 2001:db8:1:3::/64 s0/0/1 2001:db8:1:a002::2
步骤4:在R3 上配置默认路由。

在R3 上,配置未直接连接的所有网络的递归默认路由。

R3(config)#ipv6 route ::/0 2001:db8:1:a002::1
步骤5:验证静态路由配置。

a.在Packet Tracer 中使用哪个命令可以通过命令提示符验证PC 的IPv6 配置?
b.哪个命令显示路由器接口上配置的IPv6 地址?
show ipv6 interface brief
c.哪个命令显示IPv6 路由表的内容?
show ipv6 route
第 3 部分:验证网络连接
每台设备现在都应能够ping 到每一台其他的设备。

如果不能,请检查静态路由和默认路由配置。

2.2.5.5
Packet Tracer - 配置浮动静态路由
目标
第 1 部分:配置IPv4 浮动静态路由
第 2 部分:测试到IPv4 浮动静态路由的故障切换
第 3 部分:配置和测试IPv6 浮动静态路由的故障切换
背景信息
在本练习中,您将配置IPv4 和IPv6 浮动静态路由。

手动配置这些路由,使管理距离大于主要路由的管理距离,因此,在主要路由发生故障之前这些路由不会位于路由表中。

您将测试到备用路由的故障切换,然后恢复与主要路由的连接。

第 1 部分:配置IPv4 浮动静态路由
步骤1:配置IPv4 静态默认路由。

a.配置从Edge_Router到互联网的直连静态默认路由。

主要默认路由应通过ISP1。

Edge_Router(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
b.显示路由表的内容。

验证默认路由在路由表中是否可见。

Edge_Router(config)#do show ip route
c.使用哪个命令跟踪从PC 到目标的路径?
从PC-A,跟踪通往Web 服务器的路由。

路由应从默认网关192.168.10.1 开始,并通过10.10.10.1 地址。

否则,请检查您的静态默认路由配置。

步骤2:配置IPv4 浮动静态路由。

a.静态路由的管理距离是什么?
b.使用管理距离5 配置直连浮动静态默认路由。

路由应指向ISP2。

Edge_Router(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 5
c.查看运行的配置并验证是否存在IPv4 浮动静态默认路由以及IPv4 静态默认路由。

Edge_Router(config)#do show running-config
d.显示路由表的内容。

IPv4 浮动静态路由在路由表中是否可见?解释
Edge_Router(config)# do show ip route
第 2 部分:测试到IPv4 浮动静态路由的故障切换
a.在Edge_Router上,管理性禁用主要路由的退出接口。

Edge_Router(config-if)#int s0/0/0
Edge_Router(config-if)#shutdown
b.验证IPv4 浮动静态路由此时是否位于路由表中。

Edge_Router(config)# do show ip route
c.跟踪从PC-A到Web 服务器的路由。

备用路由是否工作?如果不工作,再多等几秒以便融合,然后重新测试。

如果备用路由仍不工作,请检查您的浮动静态路由配置。

d.恢复与主要路由的连接。

Edge_Router(config)#int s0/0/0
Edge_Router(config-if)#no shutdown
e.跟踪从PC-A到Web 服务器的路由,以验证主要路由是否已恢复。

第 3 部分:配置和测试IPv6 浮动静态路由的故障切换
步骤1:配置IPv6 浮动静态路由。

a.ISP1的IPv6 静态默认路由已配置。

使用管理距离5 配置IPv6 浮动静态默认路由。

路由应指向ISP2的IPv6 地址(2001:DB8:A:2::1)。

Edge_Router(config)#ipv6 route ::/0 2001:db8:a:2::1 5
b.查看运行的配置,以验证IPv6 浮动静态默认路由此时是否已在IPv6 静态默认路由下
列出。

Edge_Router(config)#do show running-config
第 2 部分:测试到IPv6 浮动静态路由的故障切换。

a.在Edge_Router上,管理性禁用主要路由的退出接口。

Edge_Router(config)#int s0/0/0
Edge_Router(config-if)#shutdown
b.验证IPv6 浮动静态路由此时是否位于路由表中。

Edge_Router(config-if)#do show ipv6 route
c.跟踪从PC-A到Web 服务器的路由。

备用路由是否工作?如果不工作,再多等几秒以便融合,然后重新测试。

如果备用路由仍不工作,请检查您的浮动静态路由配置。

d.恢复与主要路由的连接。

Edge_Router(config-if)#int s0/0/0
Edge_Router(config-if)#no shutdown
e.跟踪从PC-A到Web 服务器的路由,以验证主要路由是否已恢复。

2.3.2.3
Packet Tracer - 静态路由故障排除
地址分配表
目标
第 1 部分:找出问题
第 2 部分:确定解决方案
第 3 部分:实施解决方案
第 4 部分:验证问题是否已解决
背景信息
在本活动中,PC1 报告它们无法访问服务器上的资源。

请找出问题、确定合适的解决方案并解决该问题。

第 1 部分:找出问题
PC1 无法访问服务器上的文件。

在所有路由器上使用适当的show命令,以及在PC 上使用您已从前面几章中学到的任何故障排除命令找出问题。

可在路由器和PC 上使用哪些故障排除命令来找出问题的原因?
R1#show ip route
R2#show ip route
R2:
S 172.31.1.0/25 [1/0] via 172.31.1.198
S 172.31.1.128/26 [1/0] via 172.31.1.194
出错
解决方案
R2(config)#no ip route 172.31.1.0 255.255.255.128 172.31.1.198 R2(config)#no ip route 172.31.1.128 255.255.255.192 172.31.1.19 R2(config)#ip route 172.31.1.0 255.255.255.128 172.31.1.194
R2(config)#ip route 172.31.1.128 255.255.255.192 172.31.1.198 R2(config)#do show ip route
R3#show ip route
缺少到达172.31.1.0网络的静态路由
解决方案
R3(config)#ip route 172.31.1.0 255.255.255.128 s0/0/
R3(config)#do show ip route
3.2.1.8
Packet Tracer - 配置RIPv2
目标
第 1 部分:配置RIPv2
第 2 部分:验证配置
背景信息
尽管在现代网络中极少使用RIP,但是作为了解基本网络路由的基础则十分有用。

在本活动中,您将使用适当的网络语句和被动接口配置默认路由(RIP 版本2),并验证全连接。

第 1 部分:配置RIPv2
步骤1:在R1 上配置RIPv2。

a.使用适当的命令在R1上创建默认路由,以使所有互联网流量通过S0/0/1 离开网络。

R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1
b.进入RIP 协议配置模式。

R1(config)#router rip
c.使用RIP 协议的第2 版并禁用网络汇总。

R1(config-router)#version 2
R1(config-router)#no auto-summary
d.为连接到R1的网络配置RIP。

R1(config-router)#network 192.168.2.0
R1(config-router)#network 192.168.1.0
e.配置不含路由器的LAN 端口,这样端口就不会发出任何路由信息。

R1(config-router)#passive-interface g0/0
f.通过其他RIP 路由器,通告步骤1a 中配置的默认路由。

R1(config-router)#default-information originate
R1(config-router)#do show run
g.保存配置。

R1(config-router)#do write
步骤2:在R2 上配置RIPv2。

a.输入RIP 协议配置模式。

R2(config)#router rip
b.使用RIP 协议的第2 版并禁用网络汇总。

R2(config-router)#version 2
R2(config-router)#no auto-summary
c.为直接连接到R2的网络配置RIP。

R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0
d.配置不包含路由器的接口,以使其不发送路由信息。

R2(config-router)#passive-interface g0/0
R2(config-router)#do show run
e.保存配置。

R2(config-router)#do write
步骤3:在R3 上配置RIPv2
在R3上重复执行步骤2。

R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0
R3(config-router)#passive-interface g0/0
R3(config-router)#do write
5.2.1.4
Packet Tracer - 配置SSH
地址分配表
目标
第 1 部分:保护密码
第 2 部分:加密通信
第 3 部分:验证SSH 实施
背景信息
SSH 应替代Telnet 来管理连接。

Telnet 使用不安全的纯文本通信。

SSH 通过为设备之间的所有传输数据提供强加密,确保远程连接的安全。

在本练习中,您将使用密码加密和SSH 来保护远程交换机。

第 1 部分:保护密码
a.使用PC1上的命令提示符,通过Telnet 连接到S1。

用户执行和特权执行密码
为cisco。

C:\>telnet 10.10.10.2
b.保存当前配置,以便可通过切换S1的电源修复您可能做出的任何错误操作。

S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
c.显示当前配置,注意密码都以明文显示。

输入加密纯文本密码的命令。

S1#show running-config
S1(config)#service password-encryption
d.验证密码是否已加密。

S1(config)#do show running-config
第 2 部分:加密通信
步骤1:设置IP 域名并生成安全密钥。

通常,使用Telnet 并不安全,因为数据是以纯文本形式传输。

因此,只要SSH 可用,就应使用SSH。

a.将域名配置为netacad.pka。

S1(config)#ip domain-name netacad.pka
b.需要使用安全密钥加密数据。

使用1024 密钥长度生成RSA 密钥。

S1(config)#crypt key generate rsa
The name for the keys will be: acad.pka
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
步骤2:创建SSH 用户,并将VTY 线路重新配置为仅限SSH 访问。

a.使用cisco作为加密密码创建administrator用户。

S1(config)#username administrator secret cisco
b.配置VTY 线路以检查本地用户名数据库的登录凭证,并只允许SSH 进行远程访问。

删除现有vty 线路密码。

S1(config)#line vty 0 15
S1(config-line)#login local
S1(config-line)#transport input ssh
S1(config-line)#no password cisco
第 3 部分:验证SSH 实施
a.退出Telnet 会话并尝试使用Telnet 重新登录。

该尝试应该会失败。

b.尝试使用SSH 登录。

键入ssh,然后按Enter,不使用任何参数显示命令使用情况说
明。

提示:-l选项为字母“L”,而不是数字1。

C:\>ssh -l administrator 10.10.10.2
c.在成功登录后,进入特权EXEC 模式并保存配置。

如果您无法成功访问S1,则切换
电源,然后再次从第 1 部分开始。

S1#copy running-config startup-config
5.2.2.7
Packet Tracer - 配置交换机端口安全
地址分配表
目标
第 1 部分:配置端口安全
第 2 部分:验证端口安全
背景信息
在本练习中,您将配置并验证交换机上的端口安全。

端口安全允许您通过限制允许将流量发送至端口的MAC 地址来限制端口的入口流量。

第 1 部分:配置端口安全
a.访问S1的命令行并在快速以太网端口0/1 和0/2 上启用端口安全。

S1(config)#int range f0/1-2
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport port-security
b.设置最大值,以便只有一台设备能够访问快速以太网端口0/1 和0/2。

S1(config-if-range)#switchport port-security maximum 1
c.保护端口安全,以便动态获取设备的MAC 地址并将其添加到运行配置。

S1(config-if-range)#switchport port-security mac-address sticky
d.设置违规,以便当发生违规时不会禁用快速以太网端口0/1 和0/2,但是来自未知来源
的数据包会被丢弃。

S1(config-if-range)#switchport port-security violation restrict
e.禁用其余所有未使用端口。

提示:使用range 关键字将此配置同时应用到所有端口。

S1(config)#int range f0/3-24
S1(config-if-range)#shutdown
S1(config-if-range)#int range g0/1-2
S1(config-if-range)#shutdown
第 2 部分:验证端口安全
a.从PC1 ping PC2。

b.验证已启用端口安全且PC1和PC2的MAC 地址已添加到运行配置中。

PC1:
PC2:
c.将非法笔记本电脑连接到任何未使用的交换机端口并注意链路指示灯为红色。

d.启用端口并验证非法笔记本电脑可ping PC1和PC2。

验证后,关闭连接到非法笔记本
电脑的端口。

S1(config-if)#int f0/3
S1(config-if)#no shutdown
e.断开PC2的连接,并将非法笔记本电脑连接到PC2的端口。

验证非法笔记本电脑是否
无法ping PC1。

f.显示与非法笔记本电脑相连的端口的端口安全违规。

S1#show port-security int f0/2
g.断开非法笔记本电脑的连接并重新连接PC2。

验证PC2 是否可以ping PC1。

h.为什么PC2能够ping 到PC1,但非法笔记本电脑不能?
5.2.2.8
Packet Tracer - 交换机端口安全故障排除
场景
通常使用PC1 的员工将家里的笔记本电脑带来,然后断开PC1 的连接并将笔记本电脑连接到电信插座。

在提醒此安全策略不支持在网络上使用个人设备后,您必须重新连接PC1 并重新启用端口。

要求
•断开家庭笔记本电脑,然后将PC1重新连接到适当的端口。

PC1连到fastEthernet0
-当PC1重新连接到交换机端口时,端口状态是否发生了改变?
-输入命令以查看端口状态。

端口的状态是什么?
S1#show interfaces fastEthernet 0/1
-哪个端口安全命令启用了此功能?
•使用必要的命令启用端口。

S1#conf t
S1(config)#int f0/1
S1(config-if)#no shutdown
•验证连接。

此时,PC1应能够ping PC2。

5.3.1.2
Packet Tracer - 综合技能练习
地址分配表
场景
网络管理员要求您配置新交换机。

在本练习中,您将使用一系列要求配置新交换机的初始设置、SSH 和端口安全。

要求
•使用以下初始设置配置S1:
-主机名
Switch(config)#hostname S
-包含warning一词的横幅
S1(config)#banner motd "warning"
-控制台端口登录名和密码cisco
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
-已加密启用密码class
S1(config)#enable secret class
-加密纯文本密码
S1(config)#service password-encryption
-管理接口编址
S1(config)#int vlan 1
S1(config-if)#ip address 10.10.10.2 255.255.255.0
S1(config-if)#no shutdown
•使用以下设置配置SSH 保护远程访问:
-域名
S1(config)#ip domain-name
-RSA 密钥对参数,以支持SSH 版本2
S1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
-设置SSH 版本2
S1(config)#ip ssh version 2
-用户admin,加密密码ccna
S1(config)#username admin secret ccna
-VTY 线路仅接受SSH 连接并使用本地登录进行身份验证
S1(config)#line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
•配置端口安全功能以限制网络访问:
-禁用所有未使用的端口。

S1(config)#int range f0/3-24
S1(config-if-range)#shutdown
S1(config-if-range)#int range g0/1-2
S1(config-if-range)#shutdown
-将接口模式设置为接入。

S1(config-if-range)#int range f0/1-2
S1(config-if-range)#switchport mode access
-启用端口安全以仅允许每个端口两台主机。

S1(config-if-range)#switchport port-security
S1(config-if-range)#switchport port-security maximum 2
-将MAC 地址记录在运行配置中。

S1(config-if-range)#switchport port-security mac-address sticky
-确保在发生端口违规时禁用端口。

6.2.1.7
Packet Tracer –配置VLAN
地址分配表
目标
第 1 部分:验证默认VLAN 配置
第 2 部分:配置VLAN
第 3 部分:为端口分配VLAN
背景信息
VLAN 对于管理逻辑分组非常有用,可以轻松对组中成员进行移动、更改或添加操作。

本练习重点介绍创建和命名VLAN 以及将接入端口分配给特定VLAN。

第 1 部分:查看默认VLAN 配置
步骤1:显示当前VLAN。

在S1 上,发出显示所有已配置VLAN 的命令。

默认情况下,所有接口都分配给VLAN 1。

步骤2:验证同一网络上的PC 之间的连接。

请注意,每台PC 都可ping 共享同一网络的另一台PC。

•PC1 可ping PC4
•PC2 可ping PC5
•PC3 可ping PC6
Ping 其它网络中的PC 则会失败。

对当前网络配置VLAN 可带来什么好处?
第 2 部分:配置VLAN
步骤1:在S1 上创建和命名VLAN。

创建以下VLAN。

名称区分大小写:
•VLAN 10:Faculty/Staff
•VLAN 20:Students
•VLAN 30:Guest(Default)
•VLAN 99:Management&Native
步骤2:验证VLAN 配置。

哪些命令将仅显示VLAN 名称、状态和交换机上的关联端口?
步骤3:在S2 和S3 上创建VLAN。

使用步骤 1 中的相同命令,在S2 和S3 上创建相同的VLAN,并为其命名。

步骤4:验证VLAN 配置。

第 3 部分:为端口分配VLAN
步骤1:将VLAN 分配到S2 上的活动端口。

将VLAN 分配到以下端口:
•VLAN 10:快速以太网0/11
•VLAN 20:快速以太网0/18
•VLAN 30:快速以太网0/6
步骤2:将VLAN 分配到S3 上的活动端口。

S3 使用与S2 相同的VLAN 接入端口分配。

与S2相同
步骤3:验证连接是否断开。

之前相同网络中的PC 可以相互ping 通。

尝试在PC1 和PC4 之间执行ping 操作。

尽管已将接入端口分配给相应的VLAN,ping 是否成功?为什么?
怎样才能纠正此问题?
6.2.2.4
Packet Tracer –配置中继
地址分配表
目标
第 1 部分:验证VLAN
第 2 部分:配置中继
背景信息
交换机之间传递VLAN 信息需要TRUNK。

交换机上的端口既是接入端口,又是TRUNK 端口。

接入端口传输来自分配给该端口的特定VLAN 的流量。

TRUNK 端口默认为所有VLAN 的成员;因此,它传输所有VLAN 的流量。

本练习主要介绍创建TRUNK 端口并将它们分配给原生VLAN(而不是默认VLAN)。

第 1 部分:验证VLAN
步骤1:显示当前VLAN。

a.在S1上,发出将显示所有已配置VLAN 的命令。

一共应有十个VLAN。

请注意如
何将交换机上的所有24 个接入端口分配到VLAN 1 上。

b.在S2和S3上,显示并验证所有已配置并根据地址分配表分配给正确的交换机端口的
VLAN。

步骤2:检验同一网络上PC 之间的连接是否中断。

尽管PC1和PC4位于同一网络上,但它们无法相互ping。

这是因为默认情况下连接交换机的端口已分配给VLAN 1。

要为位于同一网络和VLAN 上的PC 之间提供连接,必须配置中继。

第 2 部分:配置中继
步骤1:在S1 上配置中继,并将VLAN 99 用作原生VLAN。

a. 在S1 上配置用于中继的G0/1 和G0/2 接口。

b. 配置VLAN 99 作为S1上的G0/1 和G0/2 接口的原生VLAN。

由于生成树,中继端口会花费大约一分钟来进入活动状态。

点击加快转发时间来加速
此过程。

在端口处于活动状态后,您将定期收到以下系统日志消息:
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
GigabitEthernet0/2 (99), with S3 GigabitEthernet0/2 (1).
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
GigabitEthernet0/1 (99), with S2 GigabitEthernet0/1 (1).
您已在S1 上将VLAN 99 配置为原生VLAN。

但是,如系统日志消息指示,S2 和S3 仍使用VLAN 1 作为默认原生VLAN。

尽管您有原生VLAN 不匹配,但此时同一VLAN 上的PC 之间的ping 成功。

为什么?
步骤2:验证是否已在S2 和S3 上启用中继。

在S2 和S3上,发出show interface trunk命令以确认DTP 已在S2 和S3 上与S1 成功协商中继。

输出还会显示有关S2 和S3 上的中继接口的信息。

允许哪些活动VLAN 跨越中继?
步骤3:纠正S2 和S3 上的原生VLAN 不匹配问题。

c.配置VLAN 99 作为S2 和S3 上的适当接口的原生VLAN。

d.发出show interface trunk命令以验证正确的原生VLAN 配置。

步骤4:验证S2 和S3 上的配置。

e.发出show interface interface switchport命令以验证原生VLAN 此时是否为99。

f.使用show vlan命令显示有关已配置VLAN 的信息。

为什么不再将S2 上的端口
G0/2 分配给VLAN 1?
6.2.3.7
Packet Tracer - VLAN 实施故障排除场景1
地址分配表
目标
第 1 部分:在相同VLAN 上测试PC 之间的连接
第 2 部分:通过收集数据研究连接问题
第 3 部分:实施解决方案并测试连接
场景
在本练习中,您需要解决同一VLAN 中PC 之间的连通性问题。

当同一VLAN 中的PC 能相互ping 通时,该练习即完成。

您实施的任何解决方案都必须遵循地址分配表。

第 1 部分:在相同VLAN 上测试PC 之间的连接
从每台PC上的命令提示符处,在相同VLAN 上的PC 之间执行ping 操作
a.PC1 能否ping 到PC4?
b.PC2 能否ping 通PC5?
c.PC3 能否ping 到PC6?
都不能ping通
第 2 部分:通过收集数据研究连接问题
步骤1:验证PC 上的配置。

验证每台PC 上的以下配置是否正确。

•IP 地址
•子网掩码
PC6
步骤2:验证交换机上的配置。

验证交换机上的以下配置是否正确。

•端口已分配到正确的VLAN。

•端口已配置为正确的模式。

•端口已连接到正确的设备。

S1
S1(config)#interface gigabitEthernet 0/1 S1(config-if)#switchport mode trunk
S1(config-if)#end
S2
S2#show vlan brief
S2(config-if)#interface fastEthernet 0/11 S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10 S2#show vlan brief
S2(config)#interface gigabitEthernet 0/1 S2(config-if)#switchport mode trunk
S3
S3#show vlan brief
S3(config)#interface fastEthernet 0/18 S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20 S3(config-if)#exit
S3(config)#interface fastEthernet 0/6
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 30 S3(config-if)#end
S3#show vlan brief
重新连接F0/18
步骤3:记录问题和解决方案。

列出问题以及将允许这些PC 互相ping 的解决方案。

记住,可能存在多种问题或多种解决方案。

PC1 到PC4
a.解释PC1 和PC4 之间的连接问题。

b.记录纠正这些问题的必要操作。

PC2 到PC5
c.解释PC2 和PC5 之间的连接问题。

d.记录纠正这些问题的必要操作。

PC3 到PC6
e.PC 之间连接失败的原因有哪些?
f.记录纠正这些问题的必要操作。

第 3 部分:实施解决方案并测试连接
验证相同VLAN 上的PC 现在是否能够互相ping。

如果不能,请继续执行故障排除。

6.2.2.8
Packet Tracer – VLAN 实施故障排除场景2
地址分配表
VLAN 和端口分配
目标
第 1 部分:查找和纠正网络错误
第 2 部分:记录对网络的纠正
第 3 部分:实施解决方案并测试连接
背景信息
在本练习中,您将对配置错误的VLAN 环境进行故障排除。

最初给出的网络有错误。

您的目标是找出并纠正配置错误和建立端到端连接。

最终的配置必须符合拓扑图和地址分配表。

此拓扑的本征VLAN 为VLAN 56。

第 1 部分:发现并记录网络中的问题
利用拓扑、地址分配表、VLAN 和端口分配表以及您掌握的VLAN 和中继知识来发现网络中的问题。

完成记录表,列出您发现的问题以及可能的解决方案。

文档
交换机S2没有trunk活动端口
S3没有给vlan分配端口S3(config)#interface range fastEthernet 0/1-5 S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 56
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/6-10 S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 30
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/11-17 S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/18-24 S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#show vlan brief
S1(config)#vlan 56
S1未给vlan设置名字
6.3.3.6
Packet Tracer –配置单臂路由器VLAN 间路由
地址分配表
目标
第 1 部分:测试不使用VLAN 间路由时的连接
第 2 部分:为交换机添加VLAN
第 3 部分:配置子接口
第 4 部分:测试使用VLAN 间路由时的连接
场景
在本练习中,您将在实施VLAN 间路由之前先检查连接。

然后,配置VLAN 和VLAN 间
路由。

最后,您将启用中继,并验证VLAN 之间的连接。

第 1 部分:测试不使用VLAN 间路由时的连接
步骤1:在PC1 和PC3 之间Ping。

等待交换机融合,或点击几次加快转发时间。

当PC1和PC3的链路灯亮绿光时,
在PC1和PC3之间执行ping 操作。

由于两台PC 位于不同的网络上,而且R1未配置,因此ping 操作失败。

步骤2:切换到模拟模式以监视ping。

a.通过点击模拟选项卡或按Shift+S切换到模拟模式。

b.点击捕获/转发以查看ping 在PC1和PC3之间采取的步骤。

注意ping 怎么会从不离
开PC1。

哪个过程失败,原因是什么?
第 2 部分:为交换机添加VLAN
步骤1:在S1 上创建VLAN。

返回到实时模式,并在S1上创建VLAN 10 和VLAN 30。

S1(config)#vlan 10
S1(config-vlan)#vlan 30
步骤2:将VLAN 分配给端口。

a.将接口F0/6 和F0/11 配置为接入端口并分配VLAN。

•将PC1分配到VLAN 10。

S1(config)#interface fastEthernet 0/11
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
S1(config-if)#exit
•将PC3分配到VLAN 30。

1(config)#interface fastEthernet 0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
S1(config-if)#end
b.发出show vlan brief命令以验证VLAN 配置。

S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------。

相关文档
最新文档