采用Packet Tracer完成网络搭建和配置的一个实验Word文件下载.docx
- 文档编号:18527020
- 上传时间:2022-12-19
- 格式:DOCX
- 页数:15
- 大小:512.23KB
采用Packet Tracer完成网络搭建和配置的一个实验Word文件下载.docx
《采用Packet Tracer完成网络搭建和配置的一个实验Word文件下载.docx》由会员分享,可在线阅读,更多相关《采用Packet Tracer完成网络搭建和配置的一个实验Word文件下载.docx(15页珍藏版)》请在冰豆网上搜索。
CP-7911G
或7900系列IP电话
5
CP-7945G
或7900系列思科统一IP电话
6
无线接入点
AIR-AP1131AG-C-K9或
1000、1100、1200系列胖AP
2、设备命名
设备型号
设备名称
HQ-admin
Branch1
Branch2
Core
HQ-Access
Branch1SW
7
HQ-AP
3、设备连接
物理接口
对端设备名称
线缆类型
Serial0/0/0
V.35线缆
Serial0/0/1
Fa0/0
Gi0/1
以太网线
Gi0/2
Fa0/1
Gi0/3
Fa0/2
Gi0/4
Fa0
Gi0/10
IP电话机1
Gi0
G0/11
IP电话机2
Branch1
Branch1SW
PC1
以太网口
任意
PC2
三、逻辑拓扑图
四、IP地址规划
IP地址
IPv4掩码
100.1.1.1
/30
100.2.2.1
192.168.1.254
2012:
1:
:
1/64
/25
192.168.1.253
eui-64方式配置地址2012:
/64
VLAN100(Gi0/10,11,12,13)
192.168.100.1
100:
/24
VLAN200
192.168.200.2
200:
VLAN150
192.168.150.1
VLAN180
192.168.180.1
Fa0/0.1(VLAN1)
172.21.1.1
Fa0/0.2(VLAN2)
172.21.2.1
PC1
DHCP获得(VLAN2)
DHCP获得
(Branch1分配)
PC2
(Branch2分配)
100.1.1.2
100.2.2.2
192.168.200.3
3/64
具体参考无线网部分需求
(Core分配)
VLAN1
172.21.1.2
Branch2SW
172.22.1.2
Fa0/0.1(VLAN1)
172.22.1.1
Fa0/0.2(VLAN2)
172.22.2.1
五、配置任务
1、交换
交换部分需求如下:
(1)参考前面的信息,将交换机的端口分配到恰当的VLAN中
(2)所有交换机上启用快速生成树协议
(3)Core交换机和HQ-Access交换机之间可能会有大量的数据传输,请选用配置etherchannel链路聚合(要求使用PAgP),将两个端口合并使用
(4)在Core和HQ-Access上启用VTP,domain名:
HQ,密码:
vtpass,Core为VTPserver
(5)在Core上建立下列VLAN,确认HQ-Access可以通过VTP方式自动学习到下列VLAN:
VLAN号
VLAN名称
默认
100
IPT
200
Admin
150
Access1
180
Access2
190
Guest
(6)将Core和HQ-Access交换机上所有未连接设备的端口划分到VLAN190中
(7)所有连接设备和PC的接口,如果未特别说明,都请设置为access模式
(8)所有未使用的设备接口,如果未特别要求,请设置为shutdown模式
2、广域网
(1)HQ-Admin到Branch1之间的广域网链路带宽约为2Mbps,HQ-Admin到Branch1之间的广域网链路带宽约为1Mbps,请做出恰当配置
(2)HQ-Admin到Branch1之间使用PPP封装,chap方式验证,请自行设置验证的用户名和密码
(3)做出配置,以便HQ-Admin和Branch1之间PPP链路建立之后,两边路由器都不会产生一条由于PPP链路而带来的/32的路由
3、路由
(1)请根据下面示意图配置OSPF路由,process号码任意
(2)请在接口上启用基于区域的MD5方式的密码认证,认证口令任意,所有可能连接用户设备的接口应设置为passive模式
(3)请在所有启用IPv6的三层设备上配置RIPng,所有可能连接用户设备的接口应设置为passive模式
(4)根据下面表格在设备上配置loopback接口,并将loopback接口用重分布直连接口的方式发布到OSPF路由中
(5)请确保所有私有地址不要出现在OSPF路由中
Loopback0接口IP地址
1.1.1.1/32
2.2.2.2/32
3.3.3.3/32
4.4.4.4/32
4、无线
(1)请设置AP的管理IP:
192.168.100.100/24
(2)请将交换机连接AP的端口的NativeVLAN设置为VLAN100,在交换机上做出恰当配置,以便仅有需要的VLAN会载到HQ-AP允许的trunk列表中
(3)根据下面表格配置HQ-AP,认证使用的用户名口令任意选择设置
SSID
所在VLAN
用户认证方式
无认证
Access1(禁用SSID广播)
WPA本地认证和授权
(4)AP管理用户名设置为cisco密码设置为cisco123(注意区分大小写)
5、IP语音
(1)Core交换机上连接的两台IP电话注册到HQ-admin上,电话号码分别是1001和1002
(2)PC1和PC2上安装的软件IP电话也将在拨入VPN后注册到HQ-admin上,电话号码分别是1003和1004
6、VPN
(1)请在HQ-admin上配置ezVPN服务器,参数如下:
用户名:
vpnuser,密码:
vpnpass
组名:
vpngroup,组密码groupkey(路由器本地认证和授权)
设置xauth认证超时时间10秒
分配IP的地址池名为localpool,范围192.168.123.1—100
保持10秒,最多重试认证3次
要求采用AES加密和SHA1Hash验证
客户端拨入后在路由器上注入客户端的静态路由
设置一个列表,所有拨入的客户端访问私有地址范围(不论该私有地址是否存在在拓扑中)一律通过VPN来进行
(2)在PC1和PC2上尝试拨入ezVPN服务器,拨入后验证是否可以使用软件IP电话
实验命令全部如下:
聚合链路
Core配置
Switch>
en
Switch#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Switch(config)#intrangef0/5-6
Switch(config-if-range)#channel-group1modedes
Switch(config-if-range)#channel-group1modedesirable
HQ-Access同上
电话配置
HQ-admin配置
Router(config)#ipdhcppooladmindhcp
Router(dhcp-config)#network192.168.1.0255.255.255.0
Router(dhcp-config)#default-router192.168.1.254
Router(dhcp-config)#option150ip192.168.1.254
Router(dhcp-config)#exit
Router(config)#tel
Router(config)#telephony-service
Router(config-telephony)#max-ephones5
Router(config-telephony)#max-dn5
Router(config-telephony)#ipsource-address192.168.1.254port2000
Router(config-telephony)#autoassign1to5
Router(config-telephony)#exit
Router(config)#ephone-dn1
%LINK-3-UPDOWN:
Interfaceephone_dspDN1.1,changedstatetoup
Router(config-ephone-dn)#number10001
Router(config-ephone-dn)#exit
Router(config)#ephone-dn2
Router(config-ephone-dn)#%LINK-3-UPDOWN:
Interfaceephone_dspDN2.1,changedstatetoup
Router(config-ephone-dn)#number10002
Switch(config)#intrangef0/1-3
Switch(config-if-range)#switchportvoicevlan1
VTP配置
Switch#vlandatabase
%Warning:
ItisrecommendedtoconfigureVLANfromconfigmode,
asVLANdatabasemodeisbeingdeprecated.Pleaseconsultuser
documentationforconfiguringVTP/VLANinconfigmode.
Switch(vlan)#vlan100nameIPT
VLAN100added:
Name:
IPT
Switch(vlan)#vla
Switch(vlan)#vlan200nameAdmin
VLAN200added:
Admin
Switch(vlan)#vlan150nameAccess1
VLAN150added:
Access1
Switch(vlan)#vlan
Switch(vlan)#vlan180nameAccess2
VLAN180added:
Access2
Switch(vlan)#vl
Switch(vlan)#vlan190nameGuest
VLAN190added:
Guest
Switch(vlan)#exit
APPLYcompleted.
Exiting....
Switch#
Switch(config)#vtpdomainHQvtp
ChangingVTPdomainnamefromNULLtoHQvtp
Switch(config)#vtpmodeserver
DevicemodealreadyVTPSERVER.
Switch(config)#vtppassword123
SettingdeviceVLANdatabasepasswordto123
Switch(config-if-range)#switchportmodetrunk
HQ-Access配置
Switch(config-if-range)#switchportmodetrunk
Chap路由协议配置
Branch1路由器配置
Router(config)#
Router(config)#usernameHQ-adminpassword123
Router(config)#ints1/0
Router(config-if)#encapsulationppp
%LINEPROTO-5-UPDOWN:
LineprotocolonInterfaceSerial1/0,changedstatetodown
Router(config-if)#pppauthenticationchap
Router(config-if)#exit
Router(config)#hostnameBranch1
Branch1(config)#
Router(config-if)#ints1/0
Router(config-if)#pppauthenticationchap
Router(config)#hostnameHQ-admin
HQ-admin(config)#usernameBranch1password321
HQ-admin(config)#
ospf路由协议配置
HQ-admin(config)#routerospf100
HQ-admin(config-router)#network192.168.1.00.0.0.255area0
HQ-admin(config-router)#network100.1.1.00.0.0.255area1
HQ-admin(config-router)#network100.2.2.00.0.0.255area2
Branch1配置
Branch1(config)#routerospf100
Branch1(config-router)#network100.1.1.00.0.0.255area1
Branch1(config-router)#network172.22.1.00.0.0.255area1
Branch2配置
Router(config)#routerospf100
Router(config-router)#network100.2.2.00.0.0.255area2
Router(config-router)#network172.22.2.00.0.0.255area2
Switch(config)#routerospf100
Switch(config-router)#network192.168.1.00.0.0.255area0
VPN配置
拓扑图
先配置rip路由协议
R1配置
Router>
Router#conft
Router(config)#routerrip
Router(config-router)#network192.168.2.0
R2配置
Router(config-router)#network192.168.1.0
AAA及vpn配置
R1上配置
Router(config)#iproute0.0.0.00.0.0.0192.168.2.2
//aaa认证
Router(config)#aaanew-model
Router(config)#aaaauthenticationlogina1local
Router(config)#aaaauthorizationnetworka2local
//登陆的vpn用户及密码
Router(config)#usernameciscopassword123
//创建优先级为10的IKE策略
Router(config)#cryptoisakmppolicy10
Router(config-isakmp)#hashmd5
//制定预共享密匙作为认证方法
Router(config-isakmp)#authenticationpre-share
//指定一个模数为1024的modp组
Router(config-isakmp)#group2
Router(config-isakmp)#exit
//定义一个33的地址池,以便为vpn用户分配地址
Router(config)#iplocalpool3310.1.1.10010.1.1.150
//定义一个能接入此easyvpn的组名字为vvppnn密码为123及33地址池
Router(config)#cryptoisakmpclientconfigurationgroupvvppnn
Router(config-isakmp-group)#key123
Router(config-isakmp-group)#pool33
Router(config-isakmp-group)#exit
//定义一个cisco传输模式
Router(config)#cryptoipsectransform-setciscoesp-3desesp-sha-hmac
//创建ciscomap动态图绑定到10策略
Router(config)#cryptodynamic-mapciscomap10
Router(config-crypto-map)#settransform-setcisco
//反向路由注入
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#exit
//对EasyVPN认证及授权
Router(config)#cryptomapdddclientauthenticationlista1
Router(config)#cryptomapdddisakmpauthorizationlista2
Router(config)#cryptomapdddclientconfigurationaddressrespond
Router(config)#cryptomapddd10ipsec-isakmpdynamicciscomap
//绑定到接口
Router(config)#intf0/1
Router(config-if)#cryptomapddd
*Jan307:
16:
26.785:
%CRYPTO-6-ISAKMP_ON_OFF:
ISAKMPisON
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 采用Packet Tracer完成网络搭建和配置的一个实验 采用 Packet Tracer 完成 网络 搭建 配置 一个 实验