第一篇:路由與交換技術實驗指導書2015網絡工程
《路由與交換技術》實驗指導書
網絡工程2015-1~2班適用
實驗一
路由策略RIP實驗(2課時)實驗二
OSPF實驗(2課時)實驗三
EIGRP實驗(2課時)實驗四
路由重分布實驗(2課時)實驗五
廣域網實驗(2課時)實驗六
ACL+NAT實驗(2課時)實驗七
BGP實驗(2課時)實驗八
三層交換實驗(2課時)
要求:
(1)每做完一次實驗,請寫好實驗報告,下次實驗課時檢查。
(2)每次實驗課時,都要檢查實驗完成情況,作為實驗成績的一部分。(3)自己帶好實驗指導書和Cisco Packet Tracer模擬軟件。實驗地點:創新大樓四樓東樓405有線網實驗室 實驗時間:
實驗一 路由策略RIP實驗
一、實驗目的與要求
(1)熟悉路由器各種接口配置方法。
(2)熟悉路由器靜態路由和默認路由的配置。(3)理解RIP工作過程。
(4)熟悉動態路由協議RIP的配置。
(5)熟練使用Show ip route命令查看路由表。
(6)掌握Ping、tracert、traceroute、debug ip rip等排錯命令。(7)掌握使用debug ip rip查看RIP協議初始化工作過程。
二、實驗內容
(1)靜態路由配置:教材P33頁,“3.操作題(圖2-6和圖2-7)”。(2)RIP路由配置:教材P60頁,“3.操作題(圖3-8)”。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗二 OSPF實驗
一、實驗目的與要求(1)理解OSPF工作原理。
(2)熟悉單區域OSPF的配置方法。(3)掌握如何查看OSPF協議中各狀態信息。
(4)掌握點到點串行線路、以太網廣播多路訪問鏈路OSPF運行的不同。(5)掌握使用debug ip ospf event查看OSPF協議初始化工作過程,及DR、BDR的選舉過程。
二、實驗內容
(1)教材P75頁,圖4-10單區域OSPF的基本配置。(2)教材P107頁,“3.操作題(圖4-16)”。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗三 EIGRP實驗
一、實驗目的與要求
(1)理解EIGRP協議的工作過程。(2)熟悉EIGRP的配置方法。
(3)熟練使用show ip route命令檢測路由表。
(4)掌握debug、tracert、traceroute、ping命令的排錯方法。
二、實驗內容
(1)教材P115頁,圖5-9 EIGRP的基本配置。(2)教材P129頁,“3.操作題(圖5-11)”。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗四 路由重分布實驗
一、實驗目的與要求(1)理解路由重分布的概念。(2)掌握路由重分布參數的配置。
(3)熟練掌握靜態路由重分布、RIP和EIGRP的重分布、EIGRP和OSPF的重分布的配置命令。
(4)掌握路由重分布的查看和調試命令。
二、實驗內容
(1)教材P135頁,圖6-1靜態路由、RIP、OSPF和EIGRP路由重分布實驗配置。
(2)教材P141頁,“2.操作題(圖6-7)”。(備注:此題為選做題)
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗五 廣域網實驗
一、實驗目的與要求
(1)理解PPP協議的工作原理。(2)熟悉PPP協議的啟用方法。(3)掌握指定PPP協議的封裝方法。(4)掌握PPP協議的兩種認證模式的配置。(5)熟悉PPP協議信息的查看與調試。
二、實驗內容
(1)教材P149頁,圖7-2,采用RIP路由協議和PAP認證模式,選用合適的IP地址,將全網連通。
(2)教材P149頁,圖7-2,采用OSPF路由協議和CHAP認證模式,選用合適的IP地址,將全網連通。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗六 ACL+NAT實驗
一、實驗目的與要求
(1)理解ACL和NAT的工作原理。
(2)掌握靜態、動態和端口NAT的配置方法。(3)掌握查看NAT有關信息和診斷的方法。
(4)掌握標準ACL、擴展ACL、命名ACL的配置方法。(5)熟悉ACL的查看與調試命令。
(6)熟練掌握利用ACL+NET技術配置網絡的方法。
二、實驗內容
(1)教材P170頁,圖8-2 NAT配置舉例。(2)教材P187頁,圖9-4 標準ACL配置。(3)教材P191頁,圖9-5 擴展ACL配置。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗七 BGP實驗
一、實驗目的與要求(1)理解BGP的工作原理。
(2)掌握BGP路由進程的啟動、BGP進程中網絡路由的通告。(3)掌握IBGP和EBGP鄰居配置方法。
(4)掌握BGP路由更新源配置、next-hop-self配置和BGP路由匯總配置。(5)熟悉BGP路由調試相關命令。
二、實驗內容
教材P201頁,圖10-1 BGP基本配置。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
實驗八 三層交換實驗
一、實驗目的與要求
(1)理解三層交換機的工作機制。
(2)掌握多層交換結構中各種端口的配置方法。(3)掌握多層交換結構中不同連接的優缺點。(4)掌握多層交換結構中互聯互通的配置方法。
二、實驗內容
(1)教材P231頁,圖11-13多層交換結構實驗配置。(2)教材P232頁,圖11-14多層交換結構實驗配置。
三、實驗分析與總結
請根據自己實驗過程中遇到的各種問題進行分析和總結,主要包括實驗中出現的問題,解決問題的方法,本次實驗注意事項,心得體會等內容。
第二篇:路由與交換技術 教學大綱
路由與交換技術
教學大綱
第一部分
大綱說明
一.制定教學大綱的依據
本課程教學大綱依據信息工程系計算機網絡技術專業及信息安全技術專業的專業培養目標及教學計劃制定,負荷社會idui人才知識、能力、素質需求及地區經濟發展的需要。二.使用范圍
本大綱適用于信息工程學院網絡技術專業及信息安全技術專業學生。三.課程的性質和任務
交換機和路由器是構建大中型網絡最核心、最重要的網絡設備,這些設備必須根據網絡應用的需求,進行合理正確的配置才能使用,在組建網絡時,除綜合布線外,最重要的是對三層交換機和路由器進行配置,在日常的使用和管理維護過程中,也經常對交換機、路由器進行調整。這就要求網絡管理人員必須充分熟悉和掌握交換機/路由器的配置和管理技術,以及將三層交換機或路由器當做防火墻或代理服務器的配置技術。
《路由與交換技術》課程是計算機網絡技術專業及信息安全專業必修的專業課。旨在讓學生了解常用網絡設備的概念,工作原理及工作方式、技術指標和參數,所遵循的網絡標準,在網絡層中所使用的協議。主要任務是通過學習能夠使學生在已有的計算機網絡知識的基礎上,對當前計算機網絡設備的主要種類和常用的網絡協議有清晰的概念,掌握如何使用配置網卡、網線、集線器、交換機、路由器和防火墻。學會計算機網絡操作和日常管理和維護的最基本方法。盡快熟悉并掌握交換機和路由器的配置與管理技術。
四. 課程的背景知識
1.前導課程及主要知識:《計算機調試技術》《計算機網絡》《專業英語》 2.后續課程及主要知識:《網絡工程》《網絡安全》及相關課程設計和畢業設計等。
五.課程教學要求的層次
1.熟練掌握:要求學生能夠全面、深入理解和熟練掌握所學內容,并能夠用其分析、初步設計和解答與網絡應用相關的問題,能夠舉一反三。
2.掌握:要求學生能夠 較好的理解和掌握,并且能夠進行簡單分析和判斷。3.了解:要求學生能夠一般的了解所學內容。
第二部分
教學媒體與教學過程建設
本課程文字教材作為學習的主要媒體,著重反映課程知識的系統性和完整性,在形式上要使便于學生自學。
第三部分
課程的學時分配及考核 一.課程教學總學時數、學分數
課程教學總學時144學時,6學分。其中授課72學時,實訓72學時,社會實踐學時待定。
二.主要教學過程與學時分配
三、考核
本課程采用筆試和實訓(含社會實踐)兩種考核方式。筆試采用自行設計方案就、形式;實訓環節采用最后考核和平時成績總評給定成績。
第四部分
理論部分教學要求和教學內容
第三篇:路由與交換技術期末考試試題
《路由與交換技術》期末考試試題
有一高校在同一城市有三個校區,分處不同城區,相距十余公里。假設三個校區名稱為A、B、C。其中A校區有二十個學院,B校區有三個學院,C校區有二個學院。A校區有教學樓十棟,實驗樓兩棟,行政樓一棟;B校區有教學校三棟,實驗樓一棟,行政樓一棟;C校區有教學樓兩棟,實驗樓一棟,行政樓一棟。現要在三個校區組建校園網,且三個校區通過幀中繼互連。
校園網的組建有如下要求:
1.每個學院有一個員工(教學、行政人員)工作使用的內部局域網,該局域網連接員工工作的計算機。該局域網內的所有計算機要求能自動獲得IP地址,內網采用私有IP地址。假設局域網內的計算機臺數不超過250臺。暫不考慮學院內其它計算機組網的問題。
2.每個學院內部局域網內的所有計算機要求都能通過NAT的方式上互聯網。
3.每個學院有一個網站,要求外網能通過域名訪問,內網即通過域名訪問也可通過IP地址訪問。
4.假設每個校區的校級行政人員都在行政樓內工作,每個科室內的計算機組建一個局域網,計算機臺數不超過30臺,假設共有十五個科室,其中財務處的計算機不能被其它科室內的計算機訪問,但財務處的計算機可以訪問其它科室內的計算機,其它科室內的計算機可以相互訪問,整個行政樓內的局域網不能被校區內其它計算機訪問。
5.每棟教學樓內的每間教學內有一臺上課用的計算機,要求每棟教學樓內的計算機在一個局域網內,且能上互聯網。假設每棟教學樓最高不超過六層,每層最多十間教室。每間教室內的計算機IP地址要求自動獲得,且都是私有IP地址。為了節省組網經費,每棟教學樓的計算機IP地址由路由器自動分配。
6.要求所有教學樓的計算機接入教育技術中心的機房,以便教育技術中心的工作人員對每間教室內的計算機進行維護,并且通過教育技術中心機房內的服務器與外網連接,并上互聯網。假設教育技術中心的機房在某棟教學樓內。
7.實驗樓內的計算機要求每間實驗室內的計算機自成一個局域網,相互間不能訪問,且能訪問互聯網。一般情況下,實驗室內的計算機不能上網,在教學需要時,管理人員可以開通上網。
8.要求上述棟層(教學樓、實驗樓、行政樓)內的計算機都接入校園網,暫不考慮校園內其它樓層的計算機接入校園網的情況。每個校區內有一個網絡中心,校區內的計算機通過網絡中心的服務器與外網連接,并上互聯網。假設網絡中心在某棟實驗樓內。
9.該校有一個網站部署在A校區網絡中心的WEB服務器上,要求內外網的計算機都能通過域網訪問該網站。
10.三個校區通過幀中繼互聯,且三個校區的網絡中心能相互訪問。其中A校區內的網絡中心管理人員能Telnet其它兩個校區網絡中心的路由器進行管理,但其它兩個校區內的管理人員不能Telnet A校區內的路由器。
假設現在由你來組建該高校的校園網,請問你該如何設計并組建這個校園網?你將為組建這個校園網采購哪些設備和器材,每種設備大致采購多少?請畫出這個校園網的拓撲圖,并寫出設計思路和實施步驟,涉及到路由器配置的地方應寫出路由器的配置步驟。整個校園網內的內部各個局域網都采用私有IP地址,訪問外網采用公有IP地址,請做好IP地址的規劃。
答題要求:
1.要求寫成小論文的形式,字數不限。切記,勿長篇大論,不著邊際!應條理清晰,語言流暢的寫出設計思路和實施步驟的重點。要求排版規范整齊。
2.提交最后日期:2016年1月10日。上課或上機時以電子稿的形式拷貝至我的電腦上。
3.若未收到小論文我會在“教務在線”中以短信通知,請于2016年1月11日查看“教務在線”中的短信通知,若收到短信通知,請盡快與我聯系,否則作零分處理。
4.嚴禁抄襲、拷貝、下載,若發現一律作零分處理!
第四篇:實驗指導書-單臂路由
路由與交換技術
單臂路由(結合DHCP)
本章內容
主要講解單臂路由技術實施方案 本章目錄:
講師信息.....................................................................................................1 理論準備.....................................................................................................1 VLAN......................................................................................................1 單臂路由.................................................................................................1 DHCP.....................................................................................................1 配置過程.....................................................................................................2 實驗拓撲與需求分析....................................................................................2 配置思路.................................................................................................2 具體配置過程............................................................................................3 一交換機劃分VLAN.....................................................................................3 二路由器的子接口封裝dot1q..........................................................................1 三路由器做針對各個vlan的DHCP地址池...........................................................2 四網絡測試...............................................................................................2 配置驗收.....................................................................................................2
路由與交換技術實驗指導書
單臂路由(結合DHCP)
講師信息
講師
趙元成 黃中友
電子郵件
zhao.yuancheng@neusoft.com huangzhongyou@neu.gd.cn
辦公室
計算機科學與技術系網絡教研室 計算機科學與技術系網絡教研室
理論準備
VLAN VLAN(虛擬局域網)是對連接到交換機端口的網絡用戶的邏輯分段,不受網絡用戶的物理位置限制而根據用戶需求進行網絡分段。一個VLAN可以在一個交換機或者跨交換機實現。VLAN可以根據網絡用戶的位置、作用、部門或者根據網絡用戶所使用的應用程序和協議來進行分組?;诮粨Q機的虛擬局域網能夠為局域網解決沖突域、廣播域、帶寬問題。
Dot1q : 現在使用最廣泛的VLAN協議標準是 IEEE 802.1Q,二層功能的交換機接口自動封裝了該協議,三層功能的交換機接口由于具備路由功能,必須手工封裝encapsulation dot1q,否則接口不能設置trunk模式,也不能VLAN
對于三層交換機VLAN間的通信,必須使用路由功能,VLAN之間不泛洪(flood)
單臂路由
單臂路由(router-on-a-stick)是指在路由器的一個接口上通過配置子接口(或“邏輯接口”,并不存在真正物理接口)的方式,實現原來相互隔離的不同VLAN(虛擬局域網)之間的互聯互通。
單臂路由配置中,與路由器相連的交換機接口與路由器接口的子接口必須封裝dot1q協議。
DHCP DHCP(Dynamic Host Configuration Protocol,動態主機配置協議,網絡層協議,使用UDP協議工作,給內部網絡設備提供IP地址,工作過程:DORA。配置dhcp服務主要配置:地址池,提供的地址范圍,租約期,保留地址,默網關,及DNS等其他網絡信息
CS3059路由與交換術實驗指導書1 / 7
路由與交換技術實驗指導書
單臂路由(結合DHCP)
配置過程
實驗拓撲與需求分析
使用線纜連接設備完成企業網絡,至少含有1臺路由器,1臺二層或者三層交換機,如下拓撲:
? 為實現抑制泛洪,二層交換機劃分vlan,使用路由器在f0/0內網接口做單臂路由,并未vlan10和20啟用dhcp服務
配置思路
1、首先設計VLAN和規劃IP地址
2、在交換機配置VLAN,并access接口到VLAN,配置trunk接口
3、路由器子接口封裝dot1q協議,并設置IP地址
5、如不想設置太多IP地址,可在路由器針對各個VLAN配置DHCP地址池
CS3059路由與交換術實驗指導書2 / 7
路由與交換技術實驗指導書
單臂路由(結合DHCP)
6、設置||獲得IP地址,完成網絡通信測試(應用simulation模式觀看交換機下面不同 vlan中的設備通信是否經路由器)
具體配置過程 一交換機劃分VLAN
首先在交換機劃分vlan,命名,然后將接口access到各個VLAN;設置與路由連線的接口為trunk,必要時封裝dot1q Switch>en Switch#conf t Switch(config)#host S_susu S_susu(config)#vlan 10 S_susu(config-vlan)#name finance S_susu(config-vlan)#vlan 20 S_susu(config-vlan)#name product S_susu(config-vlan)#vlan 30 S_susu(config-vlan)#name net-man S_susu(config-vlan)#ex S_susu(config)# S_susu(config)#int range f0/1-10 S_susu(config-if-range)#switchport mode access S_susu(config-if-range)#swaccvlan 10 S_susu(config-if-range)#int range f0/1124 S_susu(config-if-range)#swmoacc S_susu(config-if-range)#swaccvlan 30 S_susu(config-if-range)#end S_susu(config)#int g0/1 S_susu(config-if)#switchport mode trunk 切記要隨時show檢測
CS3059路由與交換術實驗指導書3 / 7
路由與交換技術實驗指導書
單臂路由(結合DHCP)
CS3059路由與交換術實驗指導書4 / 7
路由與交換技術實驗指導書
單臂路由(結合DHCP)
二路由器的子接口封裝dot1q
分別在S_server和S_C1交換機的port-channel或者 range g0/1 – 2 封裝802.1q協議,并設置trunk模式
Router>en Router#conf t Router(config)#host R_susu R_susu(config)#int f0/0 R_susu(config-if)#no sh R_susu(config-if)#int f0/0.1 R_susu(config-subif)#encapsulation dot1q 10 R_susu(config-subif)#ip add 10.10.10.1 255.255.255.0 R_susu(config-subif)#int f0/0.2 R_susu(config-subif)#encapsulation dot1q 20 R_susu(config-subif)#ip add 10.10.20.1 255.255.255.0 R_susu(config-subif)#int f0/0.3 R_susu(config-subif)#encapsulation dot1q 30 R_susu(config-subif)#ip add 10.10.30.1 255.255.255.0 使用showipint brief 和 showiproute隨工檢測
CS3059路由與交換術實驗指導書1 / 7
路由與交換技術實驗指導書
單臂路由(結合DHCP)
三路由器做針對各個vlan的DHCP地址池
為了更好的管理IP地址,我們可以為Vlan10和Vlan20提供dhcp服務
R_susu(config)#ipdhcp pool v10 R_susu(dhcp-config)#network 10.10.10.0 255.255.255.0 R_susu(dhcp-config)#default-router 10.10.10.1 R_susu(config)#ipdhcp pool v20 R_susu(dhcp-config)#network 10.10.20.0 255.255.255.0 R_susu(dhcp-config)#default-router 10.10.20.1
客戶機使用dhcp獲得地址,進行檢測
四網絡測試
大家可以使用ping進行網絡測試,也可以為路由器設置外網地址,聯通internet做http訪問的測試
配置驗收
項目
交換機vlan 路由器 DHCP PC機 綜合 檢驗標準
Showvlan與show interface trunk Showipint brief 與 showip route Showipdhcp binding Ping 或者 tracer route
1、各個VLAN通信通過路由器
2、注意網管的設置
分工責任人
評分
驗收類別
隨工驗收 隨工驗收 隨工驗收 隨工驗收 整體驗收
CS3059路由與交換術實驗指導書2 / 7
第五篇:路由與交換實習實驗報告參考
實驗報告
【實驗網絡拓撲結構】
【實驗目的】
1.實現校園網網絡連通
1)利用靜態路由實現匯聚交換機和路由器與核心路由器間連通
2)利用rip實現內部匯聚交換機與核心路由器間連通
3)利用ospf實現匯聚路由器與核心路由器連通
4)通過設置單臂路由使教學樓1和教學樓2能互相連通
5)對學生宿舍樓和教學樓分別劃分vlan 2.在核心路由器上實現nat轉換,使內部網絡能訪問internet 3.設置標準acl規則:禁止外部用戶訪問內部網絡
4.設置擴展acl規則:僅允許內部用戶訪問數據中心的80,21端口 6.在核心路由與出口路由間運用ppp協議配置
最后要求將檢測結果放入一個WORD文檔中,文件名為 :學號-大作業.DOC中
給出網絡互通的效果,將PING截圖
在各網絡設備上,用SHOW RUN命令
對交換機,還要求SHOW VLAN,show int ip switchport 對路由器,還要求SHOW IP ROUTE
對NAT,要求用PING –T,及DEBUG IP NAT 對ACL,要求檢測相關口或VLAN的ACL表,SHOW IP INT 端口號
【實驗中運用的知識點】
1)靜態路由 2)Rip 3)Ospf 4)nat轉換
5)標準訪問控制列表規則 6)擴展訪問控制列表規則 7)劃分vlan 8)單臂路由
9)廣域網協議ppp 【實驗配置步驟】
第一部分 配置內部網絡連通
注意:配置中省略了各端口的ip配置,相信端口ip可以從拓撲圖中反應 1)接入交換機1配置 劃分vlan Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan Switch(config-if)#switchport access vlan 2 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 3 Switch(config)#int fa0/1 Switch(config-if)#switchport trunk encapsulation dot1q(2960等交換機只支持802.1q協議,這里忽略)
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Switch(config-if)#exit 2)匯聚路由器配置 設置單臂路由
Router(config)#interface fa0/0.1配置 子接口 這是配置單臂路由的關鍵,這個接口是個 邏輯接口,并不是實際存在的物理接口,但是功能卻和物理接口是一樣的。
Router(config-subif)#encapsulation dot1q 2 為這個接口配置802.1Q協議,最后面的 2 是vlan 號,這也是關鍵部分
Router(config-subif)#ip address 192.168.2.254 255.255.255.0 為該接口劃分ip地址。
Router(config-subif)#exit
Router(config)#interface fa0/0.2
Router(config-subif)#encapsulation dot1q 3.Router(config-subif)#ip address 192.168.3.254 255.255.255.0 Router(config-subif)#end 設置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.3.0 0.0.0.255 area 0 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.101 3)接入交換機2配置 創建vlan4 vlan5 Switch(config)#int vlan4 Switch(config)#int vlan5 Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 4 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 5 4)匯聚交換機配置
為vlan4和vlan5設置svi Switch(config)#int vlan 4 Switch(config-if)#ip address 172.16.2.254 Switch(config)#int vlan 5 Switch(config-if)#ip address 172.16.3.254 設置trunk Switch(config)#int fa0/1 Switch(config-if)#switchport mode trunk 設置rip Switch(config)#router rip Switch(config-router)#network 172.16.0.0 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.101 5)核心路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.100 Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.100 設置rip Router(config)#router rip Router(config-router)#network 192.168.4.0 Router(config-router)#network 172.16.0.0 設置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0
6)匯聚交換機2配置 設置靜態路由
Switch(config)#ip route 0.0.0.0 0.0.0.0 10.1.2.101 至此,內部網絡均能互相連通,接下來我們先配置nat使內網可以連通外網
第二部分 設置nat轉換,使內部用戶能訪問外部網絡
核心路由器(nat)配置 Router(config)#int fa0/0 Router(config-if)#ip nat inside //將該接口標記為內部接口 Router(config)#int fa1/0 Router(config-if)#ip nat inside //將該接口標記為內部接口 Router(config)#int fa7/0
//將該接口標記為內部接口 Router(config-if)#ip nat inside Router(config)#int se2/0 Router(config-if)#ip nat outside //將該接口標記為外部接口 Router(config)#access-list 10 permit 192.168.4.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.3.0 0.0.0.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 10.1.2.0 0.0.0.255 Router(config)#access-list 10 permit 10.1.1.0 0.0.0.255 //定義標準訪問控制列表10只允許定義的地址能夠被轉換
Router(config)#ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 //定義名稱為out的地址池。
Router(config)#ip nat inside source list 10 pool out //將訪問控制列表定義的地址和地址池關聯這樣就有前內部主機能夠得到公網地址。
第三部分 設置acl規則
首先設置出口路由器和核心路由器使外部網絡與內部網絡連通 出口路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.8 核心路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.100 在出口路由器上做如下配置
設置標準訪問控制列表規則如下: 1)禁止外部用戶訪問內部網絡 Router(config)#access-list 11 deny any Router(config)#int fa0/0 Router(config-if)#ip access-group 11 in 在核心路由器上做如下配置
設置擴展訪問控制列表規則如下
2)僅允許內部用戶訪問數據中心的80,21端口 Router(config)#ip access-list extended test Router(config-ext-nacl)#permit tcp any any eq 80 Router(config-ext-nacl)#permit tcp any any eq 21 Router(config-ext-nacl)#deny ip any any Router(config)#int fa7/0 Router(config-if)#ip access-group test out 第四部分 廣域網協議ppp設置
出口路由器配置
Router(config)#hostname R1 R1(config)#username R2 password zgl R1(config)#int se2/0 R1(config-if)#en ppp
R1(config-if)#ppp authentication chap 核心路由器配置
Router(config)#hostname R2 R2(config)#username R1 password zgl R2(config)#interface se2/0 R2(config-if)#en ppp
【實驗檢測】
網絡互通測試截圖如下:
教學樓到匯聚路由器
教學樓到核心路由器
教學樓到宿舍樓
教學樓到數據中心
教學樓到外部網絡
宿舍樓到教學樓
宿舍樓到數據中心
宿舍樓到外部網絡
外部網絡到教學樓
外部網絡到宿舍樓
外部網絡到數據中心
Nat轉換測試:
在核心路由器上debug ip nat截圖如下:
Acl規則測試
在核心路由器Show ip 端口、Router#show ip interface fa7/0 FastEthernet7/0 is up, line protocol is up(connected)
Internet address is 10.1.2.101/8
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is test
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is disabled
IP fast switching on the same interface is disabled
IP Flow switching is disabled
IP Fast switching turbo vector
IP multicast fast switching is disabled
IP multicast distributed fast switching is disabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
WCCP Redirect outbound is disabled
WCCP Redirect exclude is disabled
BGP Policy Mapping is disabled 在出口路由器Show ip 端口
Router#show ip interface fa0/0 FastEthernet0/0 is up, line protocol is up(connected)
Internet address is 219.220.240.100/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 11
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is disabled
IP fast switching on the same interface is disabled
IP Flow switching is disabled
IP Fast switching turbo vector
IP multicast fast switching is disabled
IP multicast distributed fast switching is disabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
WCCP Redirect outbound is disabled
WCCP Redirect exclude is disabled
BGP Policy Mapping is disabled 在匯聚路由及核心路由上show ospf neighbor
核心路由器上show run,show ip router R2#show run Building configuration...Current configuration : 1724 bytes!version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname R2!username R1 password 0 zgl!interface FastEthernet0/0 ip address 192.168.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface FastEthernet1/0 ip address 172.16.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface Serial2/0 ip address 202.121.241.8 255.255.255.0 encapsulation ppp ppp authentication chap ip nat outside clock rate 64000!interface Serial3/0 no ip address shutdown!interface FastEthernet4/0 no ip address shutdown!interface FastEthernet5/0 no ip address shutdown!interface GigabitEthernet6/0 no ip address duplex auto speed auto shutdown!interface FastEthernet7/0 ip address 10.1.2.101 255.0.0.0 ip access-group test out ip nat inside duplex auto speed auto!router ospf 100 log-adjacency-changes network 192.168.4.0 0.0.0.255 area 0!router rip network 172.16.0.0 network 192.168.4.0!ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 ip nat inside source list 10 pool out ip classless ip route 0.0.0.0 0.0.0.0 192.168.4.100 ip route 0.0.0.0 0.0.0.0 172.16.4.100 ip route 0.0.0.0 0.0.0.0 202.121.241.100!access-list 10 permit 192.168.4.0 0.0.0.255 access-list 10 permit 192.168.2.0 0.0.0.255 access-list 10 permit 192.168.3.0 0.0.0.255 access-list 10 permit 172.16.0.0 0.0.255.255 access-list 10 permit 10.1.2.0 0.0.0.255 access-list 10 permit 10.1.1.0 0.0.0.255 ip access-list extended test permit tcp any any eq www permit tcp any any eq ftp deny ip any any!no cdp run!line con 0 line vty 0 4 login End
R2#show ip route
Codes: Cstatic, IRIP, MBGP
DEIGRP external, OOSPF inter area
N1OSPF NSSA external type 2
E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR
P---------1
default
active
Fa0/3, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gig0/1, Gig0/2 4
VLAN0004
active
Fa0/4 5
active
VLAN0006
active
Fa0/2 1002 fddi-default
act/unsup 1003 token-ring-default
act/unsup 1004 fddinet-default
act/unsup 1005 trnet-default
act/unsup
VLAN Type SAID
MTU
Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1
enet 100001
1500
0
0 5
enet 100005
1500
0
0 1002 fddi 101002
1500
0
0
1004 fdnet 101004
1500
0
0
1005 trnet 101005
1500
0
0
Remote SPAN VLANs----------------
Primary Secondary Type
Ports--------------------------------------------
在匯聚路由器上show ip router Router#show ip route
Codes: Cstatic, IRIP, MBGP
DEIGRP external, OOSPF inter area
N1OSPF NSSA external type 2
E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR
P---------1
default
active
Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2 2
VLAN0002
active
Fa0/2 3
VLAN0003
active
Fa0/1 1002 fddi-default
act/unsup 1003 token-ring-default
act/unsup 1004 fddinet-default
act/unsup 1005 trnet-default
act/unsup
VLAN Type SAID
MTU
Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1
enet 100001
1500
0
0 3
enet 100003
1500
0
0
1003 tr
101003
1500
ieee
ibm connected, SIGRP, Rmobile, BEIGRP, EXOSPF, IAOSPF NSSA external type 1, N2OSPF external type 1, E2EGP
iIS-IS level-1, L2IS-IS inter area
*per-user static route, operiodic downloaded static route
Gateway of last resort is 202.121.241.8 to network 0.0.0.0
C
202.121.241.0/24 is directly connected, Serial2/0 C
219.220.240.0/24 is directly connected, FastEthernet0/0 S*
0.0.0.0/0 [1/0] via 202.121.241.8