网络互联实验报告文档格式.docx
- 文档编号:21596942
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:12
- 大小:65.60KB
网络互联实验报告文档格式.docx
《网络互联实验报告文档格式.docx》由会员分享,可在线阅读,更多相关《网络互联实验报告文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
SwitchA#configureterminal
SwitchA(config)#vlan10
SwitchA(config-vlan)#namesales
SwitchA(config-vlan)#exit
SwitchA(config)#interfacefastethernet0/5
SwitchA(config-if)#switchportaccessvlan10
验证测试:
验证已创建了Vlan10,并将0/5端口已划分到Vlan10中。
SwitchA#showvlanid10!
查看某一个VLAN的信息
步骤1.在交换机switchA上创建Vlan20,并将0/15端口划分到Vlan20中。
SwitchA(config)#vlan20
SwitchA(config-vlan)#nametechnical
SwitchA(config)#interfacefastethernet0/15
SwitchA(config-if)#switchportaccessvlan20
验证已创建了Vlan20,并将0/15端口已划分到Vlan20中。
SwitchA#showvlanid20
步骤2.把交换机SwitchA与交换机SwitchB相连的端口(假设为0/24端口)定义为tagvlan模式。
SwitchA(config)#interfacefastethernet0/24
SwitchA(config-if)#switchportmodetrunk
!
将fastethernet0/24端口设为tagvlan模式
验证fastethernet0/24端口已被设置为tagvlan模式。
SwitchA#showinterfacesfastEthernet0/24switchport
注:
交换机的Trunk接口默认情况下支持所有VLAN。
步骤3.在交换机SwitchB上创建Vlan10,并将0/5端口划分到Vlan10中。
SwitchB#configureterminal
SwitchB(config)#vlan10
SwitchB(config-vlan)#namesales
SwitchB(config-vlan)#exit
SwitchB(config)#interfacefastethernet0/5
SwitchB(config-if)#switchportaccessvlan10
验证已在SwitchB上创建了Vlan10,并将0/5端口已划分到Vlan10中。
SwitchB#showvlanid10
步骤4.把交换机SwitchB与交换机SwitchA相连的端口(假设为0/24端口)定义为tagvlan模式。
SwitchB(config)#interfacefastethernet0/24
SwitchB(config-if)#switchportmodetrunk
SwitchB#showinterfacesfastEthernet0/24switchport
步骤5.验证PC1与PC3能互相通信,但PC2与PC3不能互相通信。
C:
\>
ping192.168.10.30!
在PC1的命令行方式下验证能Ping通PC3
在PC2的命令行方式下验证不能Ping通PC3
8.实验总结
在交换机进行配置时,必须先进行初始化,清除原有的一切配置。
实验中值得注意的是要将两台交换机之间相连的端口应该设置为tagvlan模式,因为Trunk接口在默认情况下支持所有Vlan的传输。
实验2交换机冗余备份/端口聚合
掌握交换机的特及802.3ad协议,理解链路聚合的配置及原理。
假设某企业采用2台交换机组成一个局域网,由于很多数据流量是跨过交换机进行传送的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在2台交换机之间采用2根网线互连,并将相应的2个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标。
3.实现功能
使网络管理员可通过Telnet管理交换机,增加交换机之间的传输带宽,并实现链路冗余备份。
4.实验拓扑图
S2126G(2台)
6.实验步骤
步骤1配置交换机管理接口的IP地址
1.进入交换机的全局配置模式
2.配置交换机的设备名,设备名分别为SwitchA;
SwitchB
1.进入配置Vlan1接口子模式,命令:
2.配置Vlan1接口的IP地址为192.168.1.1(SwitchA);
192.168.1.1(SwitchB)
4.启用Vlan1接口;
5.查看Vlan1接口的信息,并记录结果。
6.配置PC1机的IP地址为192.168.1.10;
7.在PC机上ping192.168.1.1;
是否ping通?
步骤2在PC机上通过Telnet访问交换机
1.配置远程登录密码enablesecretlevel10star(0表示明文1表示密文)
2.从PC机telnet登录到交换机
步骤3在交换机SwitchA上创建Vlan10,并将0/5端口划分到Vlan10中。
SwitchA#configureterminal!
进入全局配置模式
SwitchA(config)#vlan10!
创建Vlan10
SwitchA(config-vlan)#namesales!
将Vlan10命名为sales
SwitchA(config)#interfacefastethernet0/5!
进入接口配置模式
SwitchA(config-if)#switchportaccessvlan10!
将0/5端口划分到Vlan10
验证已创建了Vlan10,并将0/5端口已划分到Vlan10中
SwitchA#showvlanid10
步骤3在交换机SwitchA上配置聚合端口。
SwitchA(config)#interfaceaggregateport1!
创建聚合接口AGI
SwitchA(config-if)#switchportmodetrunk!
配置AG模式为trunk
SwitchA(config-if)#exit
SwitchA(config)#interfacerangefastethernet0/1-2!
进入接口0/1和0/2
SwitchA(config-if)#port-group1!
配置接口0/1和0/2属于AGI
验证接口fastethernet0/1和0/2属于AG1
SwitchA#showaggregatePort1summary
步骤4在交换机SwithcB上创建Vlan10,并将0/5端口划分到Vlan10中。
SwitchB#configureterminal!
SwitchB(config)#vlan10!
SwitchB(config-vlan)#namesales!
SwitchB(config)#interfacefastethernet0/5!
SwitchB(config-if)#switchportaccessvlan10!
验证已在SwitchB上创建了Vlan10,并将0/5端口已划分到Vlan10中
步骤5在交换机SwitchB上配置聚合端口。
SwitchB(config)#interfaceaggregateport1!
SwitchB(config-if)#switchportmodetrunk!
SwitchB(config-if)#exit
SwitchB(config)#interfacerangefastethernet0/1-2!
SwitchB(config-if)#port-group1!
SwitchB#showaggregatePort1summary
步骤6验证当交换机之间的一条链路断开时,PC1与PC2仍能互相通信。
C:
ping192.168.10.30–t!
7.实验总结
在实验中练习了vlan的创建,trunk模式的配置等,最后顺利完成实验。
在实践中我明白了只有同类型端口才能聚合为一个端口,实验时应细心认真,条例清晰。
实验3路由器编号的标准访问列表
掌握编号的标准IP访问列表规则及配置
你是公司的网络管理员,公司的经理部,财务部和销售部门分属不同的三个网段,三部门之间用路由器进行信息传递,为了安全起见,公司的领导要求销售部门不能对财务部门进行访问,但经理部可以对财务部门进行访问。
实现功能:
实现网段间互相访问的安全控制
3.实验拓扑
4.实验设备
R2624或R2620路由器(一台)
5.实验步骤
步骤1基本配置。
Red–Giant>
enable
Red–Giant#configureterminal
Red–Giant(config)#hostnameR1
R1(config)#interfacefastEthernet0
R1(config–if)#ipadd192.168.1.1255.255.255.0
R1(config–if)#nosh
R1(config–if)#interfacefastEthernet1
R1(config–if)#ipadd192.168.2.1255.255.255.0
R1(config–if)#interfacefastEthernet3
R1(config–if)#ipadd192.168.3.1255.255.255.0
R1(config–if)#end
测试命令:
showipinterfacebrief!
观察接口状态
R1#shipintbrief
步骤2配置标准IP访问控制列表。
R1(config)#access–list1deny192.168.1.00.0.0.255!
拒绝来自192.168.1.0网段的流量通过。
R1(config)#access–list1permit192.168.3.00.0.0.255!
允许来自192.168.3.0网段的流量通过。
showaccess–lists1
R1#shaccess–lists1
步骤3把访问控制列表在接口下应用。
R1(config)#interfacefastEthernet1
R1(config–if)#ipaccess–group1out!
在接口下访问控制列表出栈流量调用
showipaccess–lists1
ping(192.168.1.0网段的主机不能ping通192.168.2.0网段的主机;
192.168.3.0网段的主机能ping通192.168.2.0网段的主机)。
6.实验总结
实验中标准控制列表的编号是从1~99,在访问控制列表的网络掩码是反掩码,我也了解了反掩码的知识。
从实验中了解了标准访问控制列表应该尽量靠近目的地址的接口,以尽可能扩大源网络访问的范围。
实验4路由器编号的扩展IP访问列表
掌握编号的扩展IP访问列表规则及配置。
你是学校的网络管理员,学校规定每年新入学的学生时所在的网段不能通过学校的FTP服务器上网,学校规定新生所在网段是172.16.10.0/24,学校服务器所在网段是172.16.20.0/24。
实现对网络服务访问的安全控制。
R2624或R2620路由器(1台)。
Red–Giant(config)#interfacefastEthernet0
Red–Giant(config–if)#ipaddress172.16.10.1255.255.255.0
Red–Giant(config–if)#noshutdown
Red–Giant(config–if)#exit
Red–Giant(config)#interfacefastEthernet1
Red–Giant(config–if)#ipaddress127.16.20.1255.255.255.0
Red–Giant(config–if)#end
验证测试
Red–Giant#shipinterfacebrief!
步骤2配置扩展IP访问控制列表。
Red–Giant(config)#access–list101denytcp172.16.10.00.0.0.255172.16.20.00.0.0.255eqftp
!
禁止规定网段对服务器进行www访问
Ged–Giant#showaccess–lists101
Red–Giant(config–if)#ipaccess–group101in!
访问控制列表在接口下in方向应用
showipinterfacef0
对于标准的访问控制列表,扩展的ACL应用规则应尽量把数据流限制在离发源网络近的地点,尽可能减少从源网络流出的无效数据流占用的网络带宽。
值得注意的是deny某个网段后要permit其他网段。
实验5路由器命名的访问列表
掌握命名的标准IP访问列表规则及配置
你是学校的网络管理员,在3550–24交换机上连着学校的提供学习资料的服务器,另外还连接着学生宿舍楼和教工宿舍楼,学校规定学生只能访问学习资料存放的服务器,学生宿舍楼不能访问教工宿舍楼
实现网段间互相访问的安全控制。
S3550–24(1台)
3550–48(config)#vlan10
3550–48(config–vlan)#nameserver
3550–48(config)#vlan20
3550–48(config–vlan)#nameteachers
3550–48(config)#vlan30
3550–48(config–vlan)#namestudents
3550–48(config)#interfacef0/10
3550–48(config–if)#switchportmodeaccess
3550–48(config–if)#switchportaccessvlan10
3550–48(config)#interfacef0/20
3550–48(config–if)#switchportaccessvlan20
3550–48(config)#interfacef0/30
3550–48(config–if)#switchportaccessvlan30
3550–48(config)#interfacevlan10
3550–48(config–if)#ipaddress192.168.10.1255.255.255.0
3550–48(config–if)#noshutdown
3550–48(config–if)#interfacevlan20
3550–48(config–if)#ipaddress192.168.20.1255.255.255.0
3550–48(config–if)#interfacevlan30
3550–48(config–if)#ipaddress192.168.30.1255.255.255.0
步骤2配置命名标准IP访问控制列表。
3550–48(config)#ipaccess–liststandarddenystudent!
定义命名访问控制列表
3550–48(config–std–nacl)#deny192.168.30.00.0.0.255!
定义列表匹配的条件
3550–48(config–std–nacl)#permitany!
允许其他流量通过
验证命令
3550–48#showipaccess–listsdenystudent
3550–48(config)#interfacevlan20
3550–48(config–if)#ipaccess–groupdenystudentout!
在接口出方向应用
实验中了解到交换机的端口只支持in方向的数据流控制,命名ACL不使用编号而使用字符串来定义规则,但是deny某个网段后也要permit其他网段。
实验6网络地址转换NAT
掌握内网中的一台服务器连接到INTERNET网时的静态内部源地址转换。
你是某公司的网络管理员,内部网络有FTP服务器可以为外部用户提供的服务。
服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。
一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet隔离开,则外部用户根本不知道通过NAT设置的IP地址。
4.实验拓扑
R2620(2台)
Red–Giant(config)#hostnameR1
R1(config)#interfaceserial0
R1(config–if)#ipaddress192.1.1.1255.255.255.0
R1(config–if)#clockrate64000
R1(config–if)#noshutdown
R1(config–if)#end
R1(config)#interfacefastEthernet0
R1(config–if)#ipaddress192.168.1.1255.255.255.0
Red–Giant(config)#hostnameR2
R2(config–if)#ipaddress192.1.1.2255.255.255.0
R2(config–if)#noshutdown
R2(config–if)#end
R2#ping192.1.1.1
步骤2配置静态NAT映射。
R1(config)#ipnatinsidesourcestatic192.168.1.2192.1.1.3!
定义静态映射一一匹配
R1(config)#interfacefastEthernet0
R1(config–if)#ipnatinside!
定义内部接口
R1(config)#intserial0
R1(config–if)#ipnatoutside!
定义外部接口
R1(config)#iproute0.0.0.00.0.0.0serial0
R1#showipnattranslations
实验中注意不要把inside和outside应用的接口弄错,要加上能使数据包向外转发的由,比如默认路由,尽量不要用广域网接口地址作为映射的全局地址。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 实验 报告