Cisco 基础综合配置实验

各位如果有学习python相关知识及相应算法的同学,推荐关注一下我的朋友:Neptune_yx

---------------------------------------------------------------------------------------------------------------------------------

目录

一、前言

二、实验拓扑

三、实验需求 

四、实验配置

 (一)IP地址分配

(二)动态路由协议及双向引入配置

步骤一:RIP协议配置

步骤二:OSPF协议配置

步骤三:双向引入

(三)指向R4的缺省路由配置,并引入OSPF

(四)VLAN的划分

(五)DHCP服务器配置

(六)SSH协议配置

(七)交换机端口安全配置

步骤一:F0/2接口限制能够与PC0连接(直接绑定MAC地址),否则关闭接口

步骤二:F0/3接口限制能够与PC1连接(粘性绑定MAC地址),否则关闭接口


一、前言

        该实验包括单臂路由、OSPF、RIP协议及其相互引入、缺省路由引入、VLAN划分、DHCP配置、ACL及SSH配置、端口安全配置,配置较为全面、但偏向基础,适合学习了上述技术一段时间路由与交换的人员参考。

二、实验拓扑

三、实验需求 

        ① 如图分配IP地址;

        ② 在R1与R2间启用RIP协议,R2和R3间启用OSPF协议并实现互通;

        ③ 在R3中设置一条指向R4的默认路由,并供内网使用;

        ④ 配置交换机VLAN,PC0为VLAN10,PC1为VLAN20,并实现VLAN间通信;

        ⑤ 两台PC均可通过SSH访问R2;

        ⑥ 交换机端口安全相关配置,交换机接口静态MAC地址绑定及粘性MAC地址绑定。

四、实验配置

 (一)IP地址分配

    各设备的IP地址分配不再赘述,请自行配置,R1在G0/0使用子接口,配置如下:

R1(config)#int g0/0.1
R1(config-subif)#encapsulation dot1Q 10 
R1(config-subif)#ip ad 192.168.10.1 255.255.255.0
R1(config)#int g0/0.2
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip ad 192.168.20.1 255.255.255.0
R1(config)#int g0/0
R1(config-if)#no shutdown 

(二)动态路由协议及双向引入配置

步骤一:RIP协议配置

    ① R1 配置如下:

R1(config)#router rip 
R1(config-router)#version 2
R1(config-router)#network 192.168.10.0
R1(config-router)#network 192.168.20.0
R1(config-router)#network 12.1.1.0 
R1(config-router)#no auto-summary 

    ② R2 配置如下:

R2(config)#router rip 
R2(config-router)#version 2
R2(config-router)#network 12.1.1.0
R2(config-router)#no auto-summary 

步骤二:OSPF协议配置

    ① R2配置如下:

R2(config)#router ospf 1
R2(config-router)#network 23.1.1.0 0.0.0.255  ar 0

    ② R3配置如下:

R3(config)#router ospf 1
R3(config-router)#network 23.1.1.0 0.0.0.255 ar 0
R3(config-router)#network 34.1.1.0 0.0.0.255 ar 0

步骤三:双向引入

    R2配置如下:

R2(config)#router ospf 1
R2(config-router)#redistribute rip subnets 
R2(config-router)#exit
R2(config)#router rip
R2(config-router)#redistribute ospf1 metric 10

(三)指向R4的缺省路由配置,并引入OSPF

    R3配置如下:

R3(config)#ip route 0.0.0.0 0.0.0.0 34.1.1.4
R3(config)#router ospf 1
R3(config-router)# default-information originate

(四)VLAN的划分

    S0配置如下:

S0(config)#vlan 10
S0(config-vlan)#ex
S0(config)#vlan 20
S0(config-vlan)#int f0/2
S0(config-if)#switchport mode ac
S0(config-if)#switchport access vlan 10
S0(config-if)#int f0/3
S0(config-if)#sw mo ac 
S0(config-if)#sw ac vl 20
S0(config-if)#int f0/1
S0(config-if)#sw mo tr
S0(config-if)#sw tr al vl al

(五)DHCP服务器配置

    R1配置如下:

R1(config)#ip dhcp pool PC0
R1(dhcp-config)#network 192.168.10.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.10.1
R1(dhcp-config)#dns-server 8.8.8.8
R1(config)#ip dhcp pool PC1
R1(dhcp-config)#network 192.168.20.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.20.1
R1(dhcp-config)#dns-server 114.114.114.114

注: 此时,两台PC分别获取到了192.168.10.0 /24网段和192.168.20.0/24网段的IP地址,且由于R1设备使用了子接口,分别做了VLAN 10和VLAN 20的网关,单臂路由也已经实现。

(六)SSH协议配置

    R2配置如下:

R2(config)#ip domain-name ShuoFangNiao.com
R2(config)#username admin privilege 15 secret password 
R2(config)#line vty 0 4
R2(config-line)#transport input ssh 
R2(config-line)#login local 
R2(config-line)#exit
R2(config)#crypto key generate rsa general-keys modulus 1024

(七)交换机端口安全配置

步骤一:F0/2接口限制能够与PC0连接(直接绑定MAC地址),否则关闭接口

    S0配置如下:

S0(config)#int f0/2
S0(config-if)#switchport port-security 
S0(config-if)#switchport port-security maximum 1
S0(config-if)#switchport port-security mac-address 00E0.8FDC.2218
S0(config-if)#switchport port-security violation shutdown 

步骤二:F0/3接口限制能够与PC1连接(粘性绑定MAC地址),否则关闭接口

    S0配置如下:

S0(config)#int f0/3
S0(config-if)#switchport port-security 
S0(config-if)#switchport port-security maximum 1
S0(config-if)#switchport port-security mac-address sticky 
S0(config-if)#switchport port-security violation shutdown

  • 5
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
地址分配表 VLAN 配置和端口映射 场景 在这个 CCNA 综合技能练习中,XYZ 公司结合使用 eBGP 和 PPP 实现 WAN 连接。其他技术包括 NAT、DHCP、静态和默认路由、适用于 IPv4 的 EIGRP、VLAN 间路由和 VLAN 配置。安全配置包括 SSH、端口安全、交换机安全和 ACL。 注意:仅 HQ、B1、B1-S2 和 PC 可访问。用户 EXEC 密码为 cisco,特权 EXEC 密码为 class。 要求 PPP · 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到互联网的 WAN 链路。 o 使用密码 cisco 创建用户 ISP。 · 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链路。 o 使用密码 cisco 创建用户 NewB。 注意:ppp pap sent-username 不由 Packet Tracer 进行评分。不过,必须在 HQ 和 NewB 之间的链路建立之前配置。 eBGP · 在 HQ 和互联网之间配置 eBGP。 o HQ 属于 AS 65000。 O 互联网云中 BGP 路由器的 IP 地址为 209.165.201.2。 o 向互联网通告 192.0.2.0/24 网络。 NAT · 在 HQ 上配置动态 NAT o 允许使用名为 NAT 的标准访问列表转换 10.0.0.0/8 地址空间的所有地址。 o XYZ 公司拥有 209.165.200.240/29 地址空间。池 HQ 使用掩码为 /29 的地址 .241 至 .245。将 NAT ACL 与池 HQ 绑定。配置 PAT。 o 与互联网和 HQ-DataCenter 的连接位于 XYZ 公司外部。 VLAN 间路由 · 为 B1 配置 VLAN 间路由。 o 使用分支路由器的地址分配表配置并激活用于 VLAN 间路由的 LAN 接口。VLAN 99 为本地 VLAN。 静态路由和默认路由 · 为 HQ 配置通往 NewB LAN 的静态路由。使用送出接口作为参数。 · 为 B1 配置通往 HQ 的默认路由。使用下一跳 IP 地址作为参数。 EIGRP 路由 · 为 HQ 和 B1 配置并优化 EIGRP 路由。 o 使用自主系统 100。 o 在相应接口上禁用 EIGRP 更新。 VLAN 和中继配置 注意:B1-S2 上的记录到控制台功能已关闭,因此本地 VLAN 不匹配消息不会中断配置。如果您想查看控制台消息,请输入记录控制台的全局配置命令。 · 在 B1-S2 上配置中继和 VLAN。 o 只在 B1-S2 上创建并命名 VLAN 配置和端口映射表中列出的 VLAN。 o 配置 VLAN 99 接口和默认网关。 o 将 F0/1 到 F0/4 的中继模式设为打开。 o 将 VLAN 分配给适当的接入端口。 o 禁用所有未使用的端口并分配 BlackHole VLAN。 端口安全 · 使用以下策略确保 B1-S2 接入端口的端口安全性: o 允许在端口上获知 2 个 MAC 地址。 o 配置要添加到配置中的已获知的 MAC 地址。 o 将端口设置为在出现安全违规时发送消息。仍然允许来自获知的前两个 MAC 地址的流量。 SSH · 将 HQ 配置为使用 SSH 进行远程访问。 o 将模数设为 2048。域名为 CCNASkills.com。 o 用户名为 admin,密码为 adminonly。 o VTY 线路上应只允许 SSH。 o 修改 SSH 默认值:版本 2;60 秒超时;两次重试。 DHCP · 在 B1 上,按照以下要求为销售 VLAN 20 配置 DHCP 池: o 排除范围内的前 10 个 IP 地址。 o 池名称是 VLAN20,区分大小写。 o 在 DHCP 配置中添加连接到 HQ LAN 的 DNS 服务器。 · 配置销售 PC 以使用 DHCP。 访问列表策略 · 由于 HQ 已连接到互联网,请按以下顺序配置和应用名为 HQINBOUND 的命名 ACL: o 允许从任何源地址到任何目的地址的入站 BGP 更新(TCP 端口 179)。 o 允许从任何源地址到 HQ-DataCenter 网络的入站 HTTP 请求。 o 仅允许来自互联网的已建立的 TCP 会话。 o 仅允许来自互联网的入站 ping 回复。 o 明确阻止来自互联网的所有其他入站访问。 连接 · 验证从每台 PC 到 WWW.pka 和 www.cisco.pka 是否具有完整连接。 · 外部主机应该能够在 WWW.pka 上访问网页。 · 场景 0 中的所有测试均应成功。
好,这是一个关于网络配置实验,使用的是 Cisco Packet Tracer 软件。在这个实验中,你将会学习如何设计、配置和管理一个网络。以下是实验的步骤: 1. 确定网络拓扑结构:首先,你需要确定网络拓扑结构,包括设备数量、设备类型和连接方式等。你可以使用 Cisco Packet Tracer 软件中的设备库来选择合适的设备。 2. 配置 IP 地址:在确定了网络拓扑结构后,你需要给每个设备配置 IP 地址。这可以通过在设备的命令行界面中输入相应的命令来完成。 3. 配置路由:如果你的网络中有多个子网,那么你需要配置路由器以实现不同子网之间的通信。你可以使用静态路由或动态路由协议,如 OSPF 或 EIGRP。 4. 配置 VLAN:如果你的网络需要分割成不同的虚拟局域网(VLAN),那么你需要在交换机上配置 VLAN。这可以通过命令行界面或图形用户界面(GUI)来完成。 5. 配置安全性:在配置完基本网络功能后,你需要考虑网络安全性。这可以通过配置防火墙、访问控制列表(ACL)等来实现。 6. 测试网络:最后,你需要测试网络,确保所有设备都能够正常通信。你可以使用 ping 命令或其他网络测试工具来完成。 这些步骤可以帮助你完成 Cisco Packet Tracer 网络配置综合实验。如果你遇到问题,可以参考 Cisco Packet Tracer 的官方文档或寻求在线支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

朔方鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值