Packet Tracer 5.0使用手册

Similar documents
D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

路由器基本配置

ch08.PDF

版权声明

局域网技术课程设计报告.doc

通过动态路由协议实现链路备份

Chapter #

epub

第3章

IP505SM_manual_cn.doc

GPRS IP MODEM快速安装说明

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

Microsoft Word - chp11NAT.doc

工程师培训

ebook20-8

飞鱼星多WAN防火墙路由器用户手册

实施生成树


untitled

IP Access Lists IP Access Lists IP Access Lists

IS-IS路由协议中文教程v1

Microsoft Word - vlsm and ip unnumbered.doc

ebook71-13

计算机网络概论

Simulator By SunLingxi 2003

Single Area OSPF

一.NETGEAR VPN防火墙产品介绍

09.实验九:内部网关协议RIP与OSPF

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

<4D F736F F D FB6E0B8F6BDBBBBBBBBFABBA5C1AACAB5D1E92E646F63>

一、选择题

QL1880new2.PDF

¶C¶L§§¬_™¨ A.PDF

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco

財金資訊-80期.indd

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

mppp-ddr.pdf

11N 无线宽带路由器

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

一 实践的目的课程实践 ( 专题实践 ) 是本专业集中实践环节的主要内容之一, 是学习专业技术课所需的必要教学环节 通过课程设计的教学实践, 使学生所学的基础理论和专业知识得到巩固, 并使学生得到运用所学理论知识解决实际问题的初步训练 ; 课程设计的设置应使学生接触和了解系统设计从需求分析 方案比较

穨CAS1042快速安速說明.doc

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

目录 目录... I BOSON NETSIM 入门进阶 实战 BOSON NETSIM 基本实验 路由器基本实验 - 静态路由 缺省路由配置 交换机基本实验 -VLAN VTP TRUNK 远程访问基本实验 -PPP CHAP...11

IP-Routing-05.pdf

Microsoft Word - CCNA Lab Exercise Guide.doc

《计算机网络》实验指导书

网工新答案

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

NSC-161

(UTM???U_935_938_955_958_959 V )

SAPIDO GR-1733 無線寬頻分享器

C3_ppt.PDF

第 1 部 分 : 检 查 网 络 要 求 在 第 1 部 分 中, 您 将 研 究 使 用 /17 网 络 地 址 为 拓 扑 图 中 显 示 的 网 络 开 发 VLSM 地 址 方 案 的 网 络 要 求 注 意 : 您 可 以 使 用 Windows 计 算 器 应

穨CAS1042中文手冊.doc

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

AL-M200 Series

ext-web-auth-wlc.pdf

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

Exam1

1 1 2 OSPF RIP 2

7/ (8)A (9) A B B C C D D C 0/ /6 8 A C 4 4 (4) A (MPLS) MPLS)IETF B MPLS 4 4 C

Microsoft Word - frame-relay.doc

untitled

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

epub 30-12

Microsoft PowerPoint CN 19


计算机网络实验说明

ebook140-11

精 品 库 我 们 的 都 是 精 品 _www.jingpinwenku.com 根 据 图 中 信 息 标 号 为 2 的 方 格 中 的 内 容 为 A)S= ,1234 D= ,80 B)S= ,1234 D= ,80 C)S=13

12.pdf

ch09.PDF

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

Microsoft Word - chp21路由优化.doc

考试要点 以下是实施 Cisco IP 路由 (ROUTE ) 考试的主要内容和考点 然而, 在考试的特定版本中也可能 出现其他相关的考点 为了更好地反映考试内容并明确考试目的, 下面的考试大纲可能在不发出通知的情 况下随时调整 考试说明 : 实施 Cisco IP 路由 (ROUTE

84

SERVERIRON ADX

ebook20-7

NAT

Microsoft Word - NBMA中的OSPF网络类型.doc

9 Internet 10 Internet

ebook140-8

02.实验二:虚拟局域网与VLAN间通信

Microsoft Word - GB0-183.doc

Cisco Lab - Switch

ebook140-9

F5270

Cisco 职 业 认 证 培 训 系 列 CISCO CAREER CERTIFICATIONS CCNA ICND2( ) 认 证 考 试 指 南 ( 第 4 版 ) 美 Wendell Odom 著 纪 小 玲 马 东 芳 译 人 民 邮 电 出 版 社 北 京

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

SEC-220

考试要点 以下是故障排除并维护 Cisco IP 网络 v2( ) 考试的的主要内容和考点 然而, 在考试的特定版本中也可能出现其他相关的考点为了更好地反映考试内容并明确考试目的, 下面的考试大纲可能在不发出通知的情况下随时调整 1.0 Network Principles 5% 1.1

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

联想天工800R路由器用户手册 V2.0

实验二、路由器的基本配置

ebook67-10

end to end 7.2 OSI 7 OSI 3 A B 7.2 Packet Routing LAN WAN

CISCO技术大全

Transcription:

Packet Tracer 5 使用手册 CCNA 配置手册 Packet Tracer 5.0 在 CCNA 中的使用 Cisco 网络技术学院专用

目录 Packet Tracer 5.0 建构 CCNA 实验攻略 (1) 配置 Cisco 交换机...3 Packet Tracer 5.0 建构 CCNA 实验攻略 (2) 配置 VLAN... 8 Packet Tracer 5.0 建构 CCNA 实验攻略 (3) Cisco VTP...12 Packet Tracer 5.0 建构 CCNA 实验攻略 (4) STP 生成树协议... 18 Packet Tracer 5.0 建构 CCNA 实验攻略 (5) WLAN... 22 Packet Tracer 5.0 建构 CCNA 实验攻略 (6) 配置单个的路由器... 29 Packet Tracer 5.0 建构 CCNA 实验攻略 (7) 配置静态路由... 36 Packet Tracer 5.0 建构 CCNA 实验攻略 (8) 配置动态路由 RIP... 39 Packet Tracer 5.0 建构 CCNA 实验攻略 (9) Cisoc EIGRP...44 Packet Tracer 5.0 建构 CCNA 实验攻略 (10) 配置单区域 OSPF...50 Packet Tracer 5.0 建构 CCNA 实验攻略 (11) 路由器实现 Vlan 间通信...57 Packet Tracer 5.0 建构 CCNA 实验攻略 (12) PPP... 60 Packet Tracer 5.0 建构 CCNA 实验攻略 (13) 帧中继 Frame Relay...64 Packet Tracer 5.0 建构 CCNA 实验攻略 (14) PAT( 基于端口的 NAT)... 74 Packet Tracer 5.0 建构 CCNA 实验攻略 (15) ACL 简单的配置...78 Packet Tracer 5.0 建构 CCNA 实验攻略 (16) DHCP 中继配置...85 2 / 91

Packet Tracer 5.0 建构 CCNA 实验攻略 (1) 配置 Cisco 交换机 Packet Tracer 5.0 是一款非常不错的 Cisco( 思科 ) 网络设备模拟器, 对于想考思科初级认证 ( 如 CCNA) 的朋友们来说,Packet Tracer 5.0 是非常不错的选择 利用 Packet Tracer 5.0 练习思科 IOS 操作命令很不错的 要配置好 Cisco 交换必需要熟悉 IOS 命令及相关的知识 一 几种配置命令模式 switch> 这种提示符表示是在用户命令模式, 只能使用一些查看命令 switch# 这种提示符表示是在特权命令模式 switch(config)# 这种提示符表示是全局配置模式 switch(config-if)# 端口配置命令模式 图一 几种命令模式 二 检查 查看命令这些命令是查看当前配置状况, 通常是以 show(sh) 为开始的命令 show version 查看 IOS 的版本 show flash 查看 flash 内存使用状况 show mac-address-table 查看 MAC 地址列表 图二 3 / 91

图三 图四 图五 Show? 帮助命令显示当前所有的查看命令 4 / 91

图六 查看端口状态信息 三 密码设置命令 Cisco 交换机 路由器中有很多密码, 设置好这些密码可以有效地提高设备的安全性 switch(config)#enable password 设置进入特权模式进的密码 switch(config-line) 可以设置通过 console 端口连接设备及 telnet 远程登录时所需要的密码 图七 设置交换机的各种密码 默认情况下, 这些密码都是以明文的形式存储, 所以很容易查看到 为了避免这种情况, 我们可以以密文的形式存储各种密码 :service password-encryption 图九 5 / 91

图十 密码以密文的形式存储 四 配置 IP 地址及默认网关 图十一五 管理 MAC 地址表 switch#show mac-address-table 显示 MAC 地址列表 switch#clear mac-address-table dynamic 清除动态 MAC 地址列表 图十二 6 / 91

图十三 设置静态 MAC 地址 六 配置端口安全 switch(config-if)switchport port-security switch(config-if)switchport port-security maximum 4 图十四 七 一个配置实例 图十五 图十六 实例拓扑图 7 / 91

图十七 图十八 图十九 图二十 保存对交换机的配置 Packet Tracer 5.0 建构 CCNA 实验攻略 (2) 配置 VLAN Vlan(Virtual Local Area Network) 即虚拟局域网 VLAN 可以把同一个物理网络划分为多个逻辑网段, 因此,Vlan 可以抑制网络风暴, 增强网络的安全性 8 / 91

一 实例拓扑图 图一交换机 Cisco 2960 二 创建 VLAN 在 Cisco IOS 中有两种方式创建 vlan, 在全局配置模式下使用 vlan vlanid 命令, 如 switch(config)#vlan 10; 在 vlan database 下创建 vlan, 如 switch(vlan)vlan 20 9 / 91

图二 创建 vlan 三 把端口划分给 vlan( 基于端口的 vlan) switch(config)#interface fastethernet0/1 进入端口配置模式 switch(config-if)#switchport mode access 配置端口为 access 模式 switch(config-if)#switchport access vlan 10 把端口划分到 vlan 10 图三 如果一次把多个端口划分给某个 vlan 可以使用 interface range 命令 四 查看 vlan 信息 switch#show vlan 图四 10 / 91

图五 图六 show vlan brief 查看 vlan 简明信息 11 / 91

图七 查看 id 为 10 的 vlan 图八 通过 vlan 的名字查看 vlan 五 删除配置 图九 把第 0 个模块中的第 8 个端口从 vlan 40 中删除 图十删除 vlan 40 我们还可以为每个 vlan 配置 ip 地址 Packet Tracer 5.0 建构 CCNA 实验攻略 (3) Cisco VTP VTP(Vlan Trunk Protocol) 即 VLAN 中继协议 VTP 通过网络 (ISL 帧或 cisco 私有 DTP 帧 ) 保持 VLAN 配置统一性 VTP 在系统级管理增加, 删除, 调整的 VLAN, 自动地将信息向网络中其它的交换机广播 此外,VTP 减小了那些可能导致安全问题的配置 便于管理, 只要在 vtp server 做相应设置,vtp client 会自动学习 vtp server 上的 vlan 信息 一 实例拓扑图 12 / 91

图一核心交换机 Cisco 3560 二 配置 VTP 核心交换机 Cisco 3560 配置为 vtp Server,vtp domain 为 senya 图二 13 / 91

图三 配置 trunk 链路, 允许带 vlan 标记的以太网帧通过该链路 图四 配置汇聚层 ( 接入层 ) 交换机 图五 图六 三 创建 Vlan 及端口划分 图七 在 vtp server 上创建 vlan 14 / 91

图八 在 vtp client 上查看 vlan 图九 划分端口 四 配置 pc 及测试 vlan 图十 为 pc 配置 ip 地址 15 / 91

图十一 本网段内互 ping 图十二 为 vlan 配置 ip 地址 16 / 91

图十三 为 pc 配置网关 图十四 不同网段 pc 互相 ping 17 / 91

如果要限制不同网段的某些 pc 相互通信, 可以使用访问控制列表进行控制 Packet Tracer 5.0 建构 CCNA 实验攻略 (4) STP 生成树协议 STP 的全称是 spanning-tree protocol,stp 协议是一个二层的链路管理协议, 它在提供链路冗余的同时防止网络产生环路, 与 VLAN 配合可以提供链路负载均衡 生成树协议现已经发展为多生成树协议和快速生成树协议 (RSTP,Rapid Spanning Tree Protocol,IEEE802.1W) 一 配置实例拓扑图 图一 两台 Cisco 2960 交换机使用两个千兆端口相连, 默认情况下 STP 协议启用的 通过两台交换机之间传送 BPDU 协议数据单元, 选出根交换机 根端口等, 以便确定端口的转发状态 上图中标记为黄色的端口处于 block 状态 二 STP 基本配置命令 1 修改 Brigde ID, 重新选根网桥 switch(config)#spanning-tree vlan 1 priority 4096 18 / 91

图二 图三根网桥改变, 交换机端口的状态也发生了变化 ( 与图一比较 ) switch(config-if)spanning-tree vlan vlan-id port-priority 优先级值值修改命令, 通过修改端口优先值也可以更改端口的转发状态 交换机端口优先级 19 / 91

2 查看 检验 STP( 生成树协议 ) 配置 switch#show spanning-tree switch#show spanning-tree active switch#show spanning-tree detail switch#show spanning-tree interface interface-id switch#show spanning-tree vlan vlanid 三 STP 与 VLAN 负载均衡配置 图四 20 / 91

图五 配置负载均衡后, 每个 VLAN 有自己的根网桥 每条 vlan 中继链路只转发所允许的 Vlan 数据帧 switch(config-if)switchport trunk allowed vlan vlanid 中继链路只能转发该 vlan 这条命令配置某条 trunk 图六 21 / 91

图七 查看每个 Vlan 的 STP 状态 switch(config)#spanning-tree vlan vlandid root primary 桥 利用这个命令可以使用 Vlan 利用 VTP 进行负载均衡 该命令配置某个 vlan 的根网 Packet Tracer 5.0 建构 CCNA 实验攻略 (5) WLAN Packet Tracer 5.0 对网络设备的模拟很真实, 在 Packet Tracer 5.0 中操作与真实中操作设备几乎相当 一 配置实例拓扑图 22 / 91

图一 拓扑图的说明 :Packet Tracer 5.0 中无线设备是 Linksys WRT300N 无线路由器, 该无线路由器共有四个 RJ45 插口, 一个 WAN 口, 四个 LANEthernet 口 ; 计算机都配置有无线网卡模块, 需要我们手动添加该无线网卡模块 计算机添加了无线网卡后会自动与 Linksys WRT300N 相连 在上图中, 我另添加了一台计算机与无线路由器的 Ethernet 端口相连, 对 Linksys WRT300N 进行配置 以下是为计算机添加无网卡的步骤, 先要关闭计算机电源 : 23 / 91

图二 移去计算机的中有线网卡, 按箭头方向拖动 24 / 91

图三 此时, 插槽为空 图四 拖动添加无线网卡 25 / 91

图五 成功添加无线卡 二 配置 Linksys WRT300N 配置 pc3 的 ip 地址与 Linksys WRT300N ( 默认 ip:192.168.0.1) 在同一网段 双击图一中的 PC3, 然后切换到 Desktop 选项卡 : 图六 26 / 91

图七 双击 Web Browser 图标运行 web 浏览器 图八 以 web 的方式配置 Linksys WRT300N 27 / 91

图九 配置 WLAN 的 SSID, 无线路由器与计算机无线网卡的 SSID 相同 图十 配置 wep 加密密钥 如果对 WLAN 有兴趣, 可以更多地配置, 使用更多的功能 28 / 91

Packet Tracer 5.0 建构 CCNA 实验攻略 (6) 配置单个的路由器 此次试验目的是了解思科网络设备的配置基本特点及 IOS 命令基本操作方法 这些是配置思科设备的重要前提 一 实验环境搭建 添加一个模块化的路由器, 单击 Packet Tracer 5.0 的工作区中刚添加的路由器, 在弹出的配置窗口上添加一些模块 : 默认情况下, 路由器的电源是打开的, 添加模块时需要关闭路由器的电源, 单击图一箭头所指的电源开关, 将其关闭, 路由器的电源关闭后绿色的电源指示灯也将变暗 图一 29 / 91

图二 添加所需要的模块 在 MODULES 下寻找所需要的模块, 选中某个模块时会在下方显示该模块的信息 然后拖到路由器的空插槽上即可 图三 各种模块添加完成, 打开路由器的电源 30 / 91

图四 添加一计算机, 其 RS-232 与路由器的 Console 端口相连 图五 用计算机的终端连接路由器 31 / 91

图六 实验环境搭建完成 二 配置单个的路由器 路由器的几种模式 :User mode( 用户模式 ) Privileged mode( 特权模式 ) Global configuration mode( 全局配置模式 ) Interface mode( 接口配置模式 ) Subinterface mode( 子接口配置模式 ) Line mode Router configuration mode( 路由配置模式 ) 每种模式对应不同的提示符 图七 几各配置命令提示符 32 / 91

图八 配置路由器的名字 图九配置 enable 密码 图十 配置 Console 登录时的密码 图十一 通过 Console 端口登录到路由器需要输入密码 图十二 配置终端登录方式的密码 默认情况下路由器中的各种密码以明文形式保存 在全局配置模式下使用 service password-encryption 命令加密口令 33 / 91

图十三 查看路由器接口的 IP 配置信息 首先要明白接口名称表示方式 : 接口类型接口数字标识 / 插槽数字标识, 如 Serial 4/0 表示该接口为串口, 第一个插槽的第 4 个接口 插槽的数字标识是从零开始的 图十四 显示所有接口的详细信息 34 / 91

图十五 显示某个指定端口的详细信息 图十六 配置登录时的欢迎信息 图十七 保存配置信息 35 / 91

图十八各显示显示信息的命令思科的 IOS 命令非常庞大, 不同的硬件, 不同的版本, 它们的命令是不同的 只有多练习才能掌握 Packet Tracer 5.0 建构 CCNA 实验攻略 (7) 配置静态路由 静态路由是非自适应性路由计算协议, 是由管理人员手动配置的, 不能够根据网络拓扑的变化而改变 因此, 静态路由非常简单, 适用于非常简单的网络 一 实验环境构建 网络拓扑图说明 : 路由器的串口是背对背的直接连接, 因此, 有一个串口要配置时钟速率, 使用 clock rate 命令进行配置, 配置时钟速率的一串口为 DCE 端 二 配置实验 1 基本配置 图一 36 / 91

图二配置路由器 交换机的名字 图三 配置路由器 FastEthernet 接口 IP 地址 图四 配置路由器 Serial 口 ip 地址 图五 设置串口时钟速率 (DCE) 由于实验环境中的路由器是背对背连接 ( 直接连接 ) 因此把两个背对背连接的串口其中一个设置为 DCE 2 配置各个路由器上的静态路由 37 / 91

图六 配置 Router0 的静态路由, 并查看路由表 图七 删除一条静态路由表 图八 配置默认路由 图九 本实验环境中 Router0 的静态路由配置 图十 本实验环境中 Router1 的静态路由配置 38 / 91

图十一 本实验环境中 Router3 的默认路由配置 图十二 PC0 ping 通 PC5, 验证配置 虽然说静态路由简单, 不常使用, 随着互联网用户 计算机的增加, 路由表越来越庞大, 配置默认路由往往也很重要 Packet Tracer 5.0 建构 CCNA 实验攻略 (8) 配置动态路由 RIP 动态路由协议采用自适应路由算法, 能够根据网络拓扑的变化而重新计算机最佳路由 由于路由的复杂性, 路由算法也是分层次的, 通常把路由协议 ( 算法 ) 划分为自治系统 (AS) 内的 (IGP,Interior Gateway Protocol) 与自治系统之间 (EGP,External Gateway Protocol) 的路由协议 RIP 的全称是 Routing Information Protocol, 是 IGP, 采用 Bellman-Ford 算法 RFC1058 是 RIP version 1 标准文件,RFC2453 是 RIP Version 2 的标准文档 一 实验环境构建 39 / 91

图一 实验环境中各个网段与路由器接口 IP 地址分配如上图所示 二 RIP 协议基本配置命令 Router(config)#ip classless 让路由器支持无类编址,RIPv1 是不支持无类 IP 编址的 RIP 基本配置命令 : Router(config)#router rip Router(config-router)#network w.x.y.z 可选的配置命令 : Router(config)#no router rip 在路由器上关闭 RIP 协议 Router(config-router)#no network w.x.y.z 从 RIP 协议中移除 w.x.y.z 网络 Router(config-router)#version 2 RIP 协议为第 2 版 Router(config-if)#ip rip send version 2 该接口仅发送 RIP ver 2 报文 Router(config-if)#ip rip send version 1 该接口仅发送 RIP ver 1 报文 Router(conifg-if)#ip rip send version 1 2 该接口发送 RIP ver 1 报文和 RIP ver 2 报文 Router(config-if)#ip rip receive version 2 该接口仅接收 RIP ver 2 报文 Router(config-router)#no auto-summary 关闭路由协议的自动聚合功能 Router(config-router)#ip split-horizon 配置水平分割 图二 40 / 91

三 RIP 配置实验首选根据实验需要配置好 PC 机及路由器各个接口的 IP 地址等参数 1 三个路由器的基本配置 图三 基本配置主要是配置路由器的名字, 安全密码, 各个端口的 IP 地址等 仅一个路由器配置为例, 其余的路由器与该路由器配置相似 2 RIP 路由协议配置 图四 Router0 的配置 ;10.0.0.0 是 B 类网络, 前 8bits 是网络 ID, 在配置时应该是 netwok 10.0.0.0 41 / 91

图五 Router1 的配置 图六 Rotuer2 的配置 图七 给每个路由器 RIP 协议启用第二版 3 RIP 路由协议的诊断与排错 图八 查看路由表 show ip route 图九 show ip rip database 42 / 91

. 图十 debug ip rip 开启 RIP 诊断,no debug ip rip 关闭 RIP 诊断 4 使用计算机不同网段互 ping 检查网络连通 图十一 pc2 可以 ping 通所有的网段 43 / 91

Packet Tracer 5.0 建构 CCNA 实验攻略 (9) Cisoc EIGRP EIGRP(Enhanced Interior Gateway Routing Protocol, 增强型内部网关路由协议 ) 是 Cisco 内部专有协议, 其它公司的网络产品是不会拥有该协议的 一 配置实例拓扑图 图一 共有四个 Cisco 2811 路由器, 共六个网段 二 配置 Cisco EIGRP 的基本命令 Router(config)#router eigrp 100 开启 EIGRP 进程,100 为 AS 编号 (1 65535) Router(config-router)#network 10.0.0.0 三 配置 Cisco EIGRP 实例 1 基本配置 在网络上通告自己所直接连接的网段 44 / 91

图二 以 Router2 为例 2 启用 EIGRP 图三 45 / 91

图四 Router1 的配置 图五 Router2 的配置 46 / 91

图六 Router3 的配置 图七 Router4 的配置 47 / 91

图八 查看路由表 3 校验与排错把个网段的 PC 配置好 IP 地址及网关, 用 PC4 ping 所有网段都可以 ping 通 图九 48 / 91

图十 show ip eigrp neighbors 命令查看 EIGRP 的邻接关系 图十一 show ip eigrp interfaces 图十二 show ip eigrp topology 查看拓扑表 图十三 show ip eigrp traffic 49 / 91

图十四 debug eigrp packets EIGRP 支持 MD5 加密认证, 但是我们的这个模拟器不支持, 这个试验就不做了 Packet Tracer 5.0 建构 CCNA 实验攻略 (10) 配置单区域 OSPF OSPF(Open Shortest Path First 开放式最短路径优先 ) 是一个内部网关协议 (Interior Gateway Protocol, 简称 IGP), 用于在单一自治系统 (autonomous system,as) 内决策路由 OSPF 协议比较复杂 F version 2 RFC 2328 标准文档长达 224 页, 可以划分区域是 OSPF 能多适应大型复杂网络的一个特性, 我们只借助完成单个 area 的简单配置 一 配置实例拓扑图 图一 50 / 91

二 OSPF 配置基本命令 Router(config)#router ospf 1 Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 Router(config-router)#router-id 10.1.1.1 三 OSPF 配置实例 1 路由器基本配置 2 启动 OSPF Router1 为例介绍网络中各个路由器的基本配置 图二 以 图三 51 / 91

图四 Router1 的 OSPF 配置 图五 Router2 的 OSPF 配置 52 / 91

图六 Router3 的 OSPF 配置 图七 Router4 的 OSPF 配置 53 / 91

图八 查看路由器中的路由表 3 校验 诊断 图九 show ip protocol 查看路由器中所启用的路由计算协议 54 / 91

图十 show ip ospf. 图十一 show ip ospf interface 图十二 55 / 91

图十三 show ip ospf neighbor 想看邻居 图十四 show ip ospf database 图十五 debug ip ospf events 开启诊断,no debug ip ospf events 关闭诊断 图十六 pc2 ping 通所有网段内的计算机或路由器 56 / 91

在这里只能进行最为简单的 OSPF 配置了, 可以完成 CCNA 的实验 Packet Tracer 5.0 建构 CCNA 实验攻略 (11) 路由器实现 Vlan 间通信 一 实验拓扑图 二 创建 Vlan 2950#vlan databae 2950(vlan)#vlan 10 name math 2950(vlan)#vlan 20 name chinese 图一路由器 :Cisco 2811, 交换机 :Cisco 2950 57 / 91

图二 三 把交换机端口分配给 Vlan 2950#conf t 2950(config)#int range fa0/2-3 2950(config-if-range)#switchport mode access 2950(config-if-range)#switchport access vlan 10 2950(config-if-range)#int range fa0/4-5 2950(config-if-range)#switchport mode access 2950(config-if-range)#switchport access vlan 20 四 配置交换机 trunk 端口 2950(config)int fa0/1 2950(config-if)switchport mode trunk 图三 图四 58 / 91

五 配置路由器子接口 Router#conf t Router(config)#int fa0/1.1 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#int fa0/1.2 Router(config-subif)#encapsulation dot1q 20 Router(config-subif)#ip address 192.168.2.1 255.255.255.0 Router(config-subif)#int fa0/1 Router(config-if)#no shut 图五 图六 查看路由器中的路由表 六 配置计算机, 测试在本次实验中,pc0 与 pc1 同处于 vlan 10 网段 192.168.1.1;pc2 与 pc3 同处于 Vlan 20 网段 192.168.2.1 59 / 91

图七 不同网段中的计算机完全可以 ping 通 Packet Tracer 5.0 建构 CCNA 实验攻略 (12) PPP PPP(Point to Point Protocol) 数据链路层协议 两种认证方式 : 一种是 PAP, 一种是 CHAP 相对来说 PAP 的认证方式安全性没有 CHAP 高 PAP 在传输 password 是明文的, 而 CHAP 在传输过程中不传输密码,PAP 认证是通过两次握手实现的, 而 CHAP 则是通过 3 次握手实现的 一 实验配置拓扑图 60 / 91

图一 二 PPP 的基本配置命令 Router(config-if)#encapsulation PPP Router(config-if)#PPP multilink Router(config-if)#PPP authentication chap 三 配置 PPP 图二 路由器 Boson 上配置 PPP 的命令 61 / 91

图三 Newyork 上配置 PPP 的命令 图四 启用 RIP 路由协议, 两个路由器要配置 RIP Boson 路由器的配置 : Boston#sh running-config Building configuration... Current configuration : 652 bytes version 12.4 no service password-encryption hostname Boston username Newyork password 0 senya ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 description Link to Router Newyork ip address 192.168.2.1 255.255.255.0 encapsulation ppp ppp authentication chap clock rate 56000 interface Vlan1 no ip address shutdown router rip version 2 network 192.168.1.0 network 192.168.2.0 ip classless line con 0 line vty 0 4 login end Newyork 路由器的配置 : Newyork#sh running-config Building configuration... 62 / 91

Current configuration : 606 bytes version 12.4 no service password-encryption hostname Newyork username Boston password 0 senya ip ssh version 1 interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.3.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 description link to Boston ip address 192.168.2.2 255.255.255.0 encapsulation ppp ppp authentication chap interface Vlan1 no ip address shutdown router rip version 2 network 192.168.2.0 network 192.168.3.0 ip classless line con 0 line vty 0 4 login end 图五 配置计算机的 IP 地址及网关 63 / 91

图六 在计算机 PC0 上使用 ping 命令检查网络的连通性 Packet Tracer 5.0 建构 CCNA 实验攻略 (13) 帧中继 Frame Relay 帧中继是一种用于连接计算机系统的面向分组的通信方法 它主要用在公共或专用网上的局域网互联以及广域网连接 大多数公共电信局都提供帧中继服务, 把它作为建立高性能的虚拟广域连接的一种途径 帧中继是进入带宽范围从 56Kbps 到 1.544Mbps 的广域分组交换网的用户接口 帧中继是从综合业务数字网中发展起来的, 并在 1984 年推荐为国际电话电报咨询委员会 (CCITT) 的一项标准, 另外, 由美国国家标准协会授权的美国 TIS 标准委员会也对帧中继做了一些初步工作 数据链路连接标识符 (DLCI) 这个信息包含标识号, 它标识多路复用到通道的逻辑连结 帧中继交换机将两端的 DLCI 关联起来, 它是帧中继帧格式中地字段的一个重要部分之一, 这是个 6 位标识, 表示正在进行的客户和服务器之间的连接, 用于 RFCOMM 层 帧中继使用 DLCI 来标识 DTE 和服务商交换机之间的虚电路 DLCI 字段的长度一般为 10bit, 但也可扩展为 16bit, 前者用二字节地址字段, 后者是三字节地址字段 23bit 用四字节地址字段 DLCI 值用于标识永久虚电路 (PVC), 呼叫控制或管理信息 DLCI 只具有本地意义 一 使用 Packet Tracer 5.0 构建帧中继仿真添加三个 2811 路由器和一个云 64 / 91

图一 图二 给 2811 添加一个具有串口的模块 65 / 91

图三 图四 把路由器 2811 的串口与云的串口相连, 路由器的串口为 DTE 66 / 91

图五 实验拓扑图及 IP 地址 DLCI 分配 二 配置 Frame Relay 以 Router2 为例, 其它两个路由器相似,\\ 后是人为添加的注释, 在实际配置时不存在 Router>en \\ 进入特权配置模式 Router#conf t \\ 进入全局配置模式 Enter configuration commands, one per line. End with CNTL/Z. Router(config)#no ip domain-lookup \\ 取消名称解析 Router(config)#hostname Router2 \\ 配置路由器的名字 Router2(config)#int fa0/1 \\ 进入接口配置模式 Router2(config-if)#ip address 172.18.1.1 255.255.255.0 \\ 配置 ip 地址 Router2(config-if)#no shut \\ 激活端口 %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Router2(config-if)#int serial0/3/0 Router2(config-if)#encapsulation frame-relay \\ 对串口 serial0/3/0 进行 frame-relay 封装 Router2(config-if)#no shut 67 / 91

%LINK-5-CHANGED: Interface Serial0/3/0, changed state to up Router2(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0, changed state to up Router2(config-if)#interface serial0/3/0.1 point-to-point \\ 进入串口的子接口配置模式 %LINK-5-CHANGED: Interface Serial0/3/0.1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.1, changed state to uprouter2 (config-subif)#ip address 192.168.1.1 255.255.255.0 \\ 为子接口配置 IP 地址 Router2(config-subif)#description Link Router1 DLCI 30 \\ 为子接口添加描述 Router2(config-subif)#frame-relay interface-dlci 40 \\ 配置 DLCI Router2(config-subif)#interface serial0/3/0.2 point-to-point %LINK-5-CHANGED: Interface Serial0/3/0.2, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.2, changed state to uprouter2 (config-subif)#ip address 192.168.3.1 255.255.255.0 Router2(config-subif)#description link to Router0 DLCI20 Router2(config-subif)#frame-relay interface-dlci 41 Router2(config-subif)#end %SYS-5-CONFIG_I: Configured from console by console Router2#conf t Enter configuration commands, one per line. End with CNTL/Z. Router2(config)#router eigrp 100 \\ 在路由器上启用 EIGRP 路由协议 Router2(config-router)#network 172.18.0.0 \\ 通告与自己直接想连的网段 Router2(config-router)#network 192.168.3.0 Router2(config-router)#network 192.168.1.0 Router2(config-router)# %SYS-5-CONFIG_I: Configured from console by console Router2#copy running-config startup-config \\ 保存配置 Destination filename [startup-config]? Building configuration... [OK] Router2# 路由器 Router0 的配置 : Router0#sh running-config Building configuration... Current configuration : 830 bytes version 12.4 no service password-encryption hostname Router0 ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 172.16.1.1 255.255.255.0 duplex auto 68 / 91

speed auto interface Serial0/3/0 no ip address encapsulation frame-relay interface Serial0/3/0.1 point-to-point description Link to Router 2 ip address 192.168.3.2 255.255.255.0 frame-relay interface-dlci 20 interface Serial0/3/0.2 point-to-point description Link to Router1 ip address 192.168.2.2 255.255.255.0 frame-relay interface-dlci 21 interface Vlan1 no ip address shutdown router eigrp 100 network 172.16.0.0 network 192.168.3.0 network 192.168.2.0 auto-summary ip classless line con 0 line vty 0 4 login end 路由器 Router1 的配置 Router1#sh running-config Building configuration... Current configuration : 843 bytes version 12.4 no service password-encryption hostname Router1 ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 172.17.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 no ip address encapsulation frame-relay interface Serial0/3/0.1 point-to-point description link to Router2 DLCI40 ip address 192.168.1.2 255.255.255.0 frame-relay interface-dlci 30 interface Serial0/3/0.2 point-to-point description link to router0 DLCI21 ip address 192.168.2.1 255.255.255.0 frame-relay interface-dlci 31 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.1.0 network 192.168.2.0 network 172.17.0.0 auto-summary ip classless line con 0 line vty 0 4 login end 路由器 Router2 的配置 69 / 91

Router2#sh running-config Building configuration... Current configuration : 841 bytes version 12.4 no service password-encryption hostname Router2 ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 172.18.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 no ip address encapsulation frame-relay interface Serial0/3/0.1 point-to-point description Link Router1 DLCI 30 ip address 192.168.1.1 255.255.255.0 frame-relay interface-dlci 40 interface Serial0/3/0.2 point-to-point description link to Router0 DLCI20 ip address 192.168.3.1 255.255.255.0 frame-relay interface-dlci 41 interface Vlan1 no ip address shutdown router eigrp 100 network 172.18.0.0 network 192.168.3.0 network 192.168.1.0 auto-summary ip classless line con 0 line vty 0 4 login end 路由器配置完毕后, 还需要配置 Cloud0 70 / 91

图六 根据路由器的相关配置, 给 Cloud0 的 serial0 配置 DLCI 及 LMI 类型 图七 根据路由器的相关配置, 给 Cloud0 的 serial1 配置 DLCI 及 LMI 类型 71 / 91

图八 根据路由器的相关配置, 给 Cloud0 的 serial2 配置 DLCI 及 LMI 类型 图九 根据路由器的相关配置, 配置 Cloud0 的 Frame Relay 72 / 91

三 配置各个计算机, 并使用 ping 命令校验网络的连通性 pc0 PC>ipconfig IP Address...: 172.16.1.2 Subnet Mask...: 255.255.255.0 Default Gateway...: 172.16.1.1 PC>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data: Reply from 192.168.1.1: bytes=32 time=141ms TTL=254 Reply from 192.168.1.1: bytes=32 time=110ms TTL=254 Reply from 192.168.1.1: bytes=32 time=143ms TTL=254 Reply from 192.168.1.1: bytes=32 time=110ms TTL=254 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 110ms, Maximum = 143ms, Average = 126ms PC>ping 192.168.2.2 Pinging 192.168.2.2 with 32 bytes of data: Reply from 192.168.2.2: bytes=32 time=62ms TTL=255 Reply from 192.168.2.2: bytes=32 time=62ms TTL=255 Reply from 192.168.2.2: bytes=32 time=47ms TTL=255 Reply from 192.168.2.2: bytes=32 time=63ms TTL=255 Ping statistics for 192.168.2.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 47ms, Maximum = 63ms, Average = 58ms PC>ping 192.168.3.1 Pinging 192.168.3.1 with 32 bytes of data: Reply from 192.168.3.1: bytes=32 time=109ms TTL=254 Reply from 192.168.3.1: bytes=32 time=125ms TTL=254 Reply from 192.168.3.1: bytes=32 time=93ms TTL=254 Reply from 192.168.3.1: bytes=32 time=94ms TTL=254 Ping statistics for 192.168.3.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 73 / 91

Approximate round trip times in milli-seconds: Minimum = 93ms, Maximum = 125ms, Average = 105ms PC>ping 172.17.1.1 Pinging 172.17.1.1 with 32 bytes of data: Reply from 172.17.1.1: bytes=32 time=110ms TTL=254 Reply from 172.17.1.1: bytes=32 time=112ms TTL=254 Reply from 172.17.1.1: bytes=32 time=123ms TTL=254 Reply from 172.17.1.1: bytes=32 time=110ms TTL=254 Ping statistics for 172.17.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 110ms, Maximum = 123ms, Average = 113ms PC>ping 172.18.1.1 Pinging 172.18.1.1 with 32 bytes of data: Reply from 172.18.1.1: bytes=32 time=140ms TTL=254 Reply from 172.18.1.1: bytes=32 time=109ms TTL=254 Reply from 172.18.1.1: bytes=32 time=110ms TTL=254 Reply from 172.18.1.1: bytes=32 time=125ms TTL=254 Ping statistics for 172.18.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 109ms, Maximum = 140ms, Average = 121ms Packet Tracer 5.0 建构 CCNA 实验攻略 (14) PAT( 基于端口的 NAT) 网络地址转换 (NAT,Network Address Translation) 被广泛应用于各种类型 Internet 接入方式和备种类型的网络中 原因很简单,NAT 不仅完美地解决了 lp 地址不足的问题, 而且还能够有效地避免来自网络外部的攻击, 隐藏并保护网络内部的计算机 NAT 的实现方式有三种, 即静态转换 Static Nat 动态转换 Dynamic Nat 和端口多路复用 OverLoad 端口多路复用是指改变外出数据包的源端口并进行端口转换, 即端口地址转换 (PAT,Port AddressTranslation). 采用端口多路复用方式 内部网络的所有主机均可共享一个合法外部 IP 地址实现对 Internet 的访问, 从而可以最大限度地节约 IP 地址资源 同时, 又可隐藏网络内部的所有主机, 有效避免来自 internet 的攻击 因此, 目前网络中应用最多的就是端口多路复用方式 一 实验配置拓扑图 74 / 91

图一 私有网段 192.168.1.0/24 通过 Company 路由器的 PAT 技术接入互连网 二 路由器的基本配置路由器 ISP 的配置 ISP#sh startup-config Using 582 bytes version 12.4 service password-encryption hostname ISP enable secret 5 $1$mERr$Q1EnFeXJ8Ibdhx2QffKaQ. enable password 7 083249401018 ip ssh version 1 interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 223.1.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 221.1.1.1 255.255.255.0 clock rate 56000 interface Serial0/3/1 no ip address shutdown interface Vlan1 no ip address shutdown 75 / 91

ip classless no cdp run line con 0 line vty 0 4 login end 路由器 Company 的配置 Company#sh startup-config Using 643 bytes version 12.4 service password-encryption hostname Company enable password 7 083249401018 ip ssh version 1 interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip nat inside duplex auto speed auto interface Serial0/3/0 ip address 221.1.1.2 255.255.255.0 ip nat outside interface Vlan1 no ip address shutdown ip nat inside source list 1 interface Serial0/3/0 overload ip classless ip route 0.0.0.0 0.0.0.0 221.1.1.1 access-list 1 permit 192.168.1.0 0.0.0.255 no cdp run line con 0 line vty 0 4 login end 在路由器 Company 上配置 PAT 的命令 Company(config)#ip route 0.0.0.0 0.0.0.0 221.1.1.1 \\ 配置默认路由 Company(config)#access-list 1 permit 192.168.1.0 0.0.0.255 \\ 配置一个标准访问控制列表 Company(config)#ip nat inside source list 1 interface Serial0/3/0 overload \\ 启用 PAT 私有 IP 地址的来源来自于 ACL 1, 使用 serial0/3/0 上的公共 IP 地址进行转换,overload 表示使用端口号进行转换 Company(config)#int fa0/1 Company(config-if)#ip nat inside Company(config-if)#int serial0/3/0 Company(config-if)#ip nat outside 76 / 91 三 校验 查看 PAT 的配置及运行状况测试, 又在实验拓扑图中添加了一台服务器

图三 Company#sh ip nat translations Pro Inside global Inside local Outside local Outside global icmp 221.1.1.2:23 192.168.1.3:23 223.1.1.2:23 223.1.1.2:23 icmp 221.1.1.2:24 192.168.1.3:24 223.1.1.2:24 223.1.1.2:24 icmp 221.1.1.2:25 192.168.1.3:25 223.1.1.2:25 223.1.1.2:25 icmp 221.1.1.2:26 192.168.1.3:26 223.1.1.2:26 223.1.1.2:26 icmp 221.1.1.2:27 192.168.1.3:27 223.1.1.2:27 223.1.1.2:27 icmp 221.1.1.2:28 192.168.1.3:28 223.1.1.2:28 223.1.1.2:28 tcp 221.1.1.2:1025 192.168.1.3:1025 223.1.1.3:80 223.1.1.3:80 tcp 221.1.1.2:1026 192.168.1.3:1026 223.1.1.3:80 223.1.1.3:80 tcp 221.1.1.2:1027 192.168.1.3:1027 223.1.1.3:80 223.1.1.3:80 tcp 221.1.1.2:1028 192.168.1.3:1028 223.1.1.3:80 223.1.1.3:80 tcp 221.1.1.2:1029 192.168.1.3:1029 223.1.1.3:80 223.1.1.3:80 77 / 91

Company#sh ip nat statistics Total translations: 11 (0 static, 11 dynamic, 11 extended) Outside Interfaces: Serial0/3/0 Inside Interfaces: FastEthernet0/1 Hits: 77 Misses: 11 Expired translations: 0 Dynamic mappings: IP NAT debugging is on Company# NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[12] NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[12] NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[13] NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[13] NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[14] NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[14] NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[15] NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[15] Company#no debug ip nat IP NAT debugging is off Company# Packet Tracer 5.0 建构 CCNA 实验攻略 (15) ACL 简单的配置 ACL(Access Control List, 访问控制列表 ), 简单说就是包过滤, 根据数据包的报头中的 ip 地址 协议端口号等信息进行过滤 利用 ACL 可以实现安全控制 编号 :1-99 or 1300-1999(standard IP), 100-199 or 2000-2699(Extended IP) ACL 并不复杂, 但在实际应用中的, 要想恰当地应用 ACL, 必需要制定合理的策略 一 实验配置拓扑图 78 / 91

图一 图二网络中的 DNS 服务器 :192.168.1.2 79 / 91

图三网络中的 WWW 服务器 :192.168.1.3 二 三个路由器的基本配置 LuoShan#sh startup-config Using 699 bytes version 12.4 no service password-encryption hostname LuoShan enable password cisco username senya password 0 cisco ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.3.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 172.17.1.1 255.255.255.0 clock rate 56000 interface Serial0/3/1 ip address 172.18.1.2 255.255.255.0 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.3.0 network 172.17.0.0 network 172.18.0.0 80 / 91

auto-summary ip classless line con 0 line vty 0 4 password cisco login end HuangChuang#sh startup-config Using 669 bytes version 12.4 no service password-encryption hostname HuangChuang enable password cisco ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 172.17.1.2 255.255.255.0 interface Serial0/3/1 ip address 172.16.1.1 255.255.255.0 clock rate 56000 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.2.0 network 172.17.0.0 network 172.16.0.0 auto-summary ip classless line con 0 line vty 0 4 password cisco login end xixian#sh startup-config Using 679 bytes version 12.4 service password-encryption hostname xixian enable password 7 0822455D0A16 ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 172.18.1.1 255.255.255.0 81 / 91

clock rate 56000 interface Serial0/3/1 ip address 172.16.1.2 255.255.255.0 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.1.0 network 172.18.0.0 network 172.16.0.0 auto-summary ip classless line con 0 line vty 0 4 password 7 0822455D0A16 login end 三 配置简单的 ACL 1 配置 ACL 限制远程登录到路由器的主机 HuangChuang#conf t Enter configuration commands, one per line. End with CNTL/Z. HuangChuang(config)#access-list 1 permit host 192.168.2.2 \\ 路由器 HuangChuang 只允许 192.168.2.2 远程登录 (telnet) HuangChuang(config)#line vty 0 4 HuangChuang(config-line)#access-class 1 in HuangChuang(config-line)# 其它两个路由器配置相似 2 配置 ACL 禁止 192.168.3.0/24 网段的 icmp 协议数据包通向与 192.168.1.0/24 网段 xixian(config)#access-list 101 deny icmp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 xixian(config)#access-list 101 permit ip any any xixian(config)#int fa0/1 xixian(config-if)#ip access-group 101 out xixian(config-if)# 3 配置 ACL 禁止特点的协议端口通讯 HuangChuang#conf t Enter configuration commands, one per line. End with CNTL/Z. HuangChuang(config)#ip access-list extended ACL1 \\ 创建基于名称的扩展 ACL HuangChuang(config-ext-nacl)#deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq 80 HuangChuang(config-ext-nacl)#deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq 53 HuangChuang(config-ext-nacl)#permit ip any any HuangChuang(config-ext-nacl)#exit HuangChuang(config)#int fa0/1 HuangChuang(config-if)#ip access-group ACL1 in HuangChuang(config-if)# 82 / 91

图四 验证 ACL 4 检验 查看 ACL HuangChuang#sh access-list Standard IP access list 1 permit host 192.168.2.2 (4 match(es)) Extended IP access list ACL1 deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www permit ip any any HuangChuang#show access-list Standard IP access list 1 permit host 192.168.2.2 (4 match(es)) Extended IP access list ACL1 deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain (15 match(es)) deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www (60 match(es)) permit ip any any (34 match(es)) HuangChuang#show access-list ACL1 Extended IP access list ACL1 deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain (15 match(es)) deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www (60 match(es)) permit ip any any (34 match(es)) HuangChuang#show access-list 1 83 / 91

Standard IP access list 1 permit host 192.168.2.2 (4 match(es)) 四 配置 ACL 的路由器配置内容 HuangChuang#sh startup-config Using 914 bytes version 12.4 no service password-encryption hostname HuangChuang enable password cisco ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.2.1 255.255.255.0 ip access-group ACL1 in duplex auto speed auto interface Serial0/3/0 ip address 172.17.1.2 255.255.255.0 interface Serial0/3/1 ip address 172.16.1.1 255.255.255.0 clock rate 56000 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.2.0 network 172.17.0.0 network 172.16.0.0 84 / 91 auto-summary ip classless access-list 1 permit host 192.168.2.2 ip access-list extended ACL1 deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www permit ip any any line con 0 line vty 0 4 access-class 1 in password cisco login end LuoShan#sh startup-config Using 756 bytes version 12.4 no service password-encryption hostname LuoShan enable password cisco username senya password 0 cisco ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address

duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.3.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 172.17.1.1 255.255.255.0 clock rate 56000 interface Serial0/3/1 ip address 172.18.1.2 255.255.255.0 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.3.0 network 172.17.0.0 network 172.18.0.0 auto-summary ip classless access-list 2 permit host 192.168.3.2 line con 0 line vty 0 4 access-class 2 in password cisco login end xixian#show startup-config Using 808 bytes version 12.4 service password-encryption hostname xixian enable password 7 0822455D0A16 ip ssh version 1 no ip domain-lookup interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip access-group 101 out duplex auto speed auto interface Serial0/3/0 ip address 172.18.1.1 255.255.255.0 clock rate 56000 interface Serial0/3/1 ip address 172.16.1.2 255.255.255.0 interface Vlan1 no ip address shutdown router eigrp 100 network 192.168.1.0 network 172.18.0.0 network 172.16.0.0 auto-summary ip classless access-list 101 deny icmp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip any any 85 / 91

line con 0 line vty 0 4 password 7 0822455D0A16 login end Packet Tracer 5.0 建构 CCNA 实验攻略 (16) DHCP 中继配置 所谓 DHCP 中继, 即是跨网段为主机分配 IP 地址等配置,DHCP Server 与 DHCP Client 处于不同的网段, 这时就需要 DHCP Relay 一 实验配置拓扑图 图一 实验环境说明 : 由于模拟的服务器只能提供一个地址池, 因此我使用两个 DHCP 服务器, 分别创建 DHCP 地址池 :192.168.3.0/24:192.168.1.2 及 192.168.4.0/24:192.168.1.4 配置了一个 DNS 服务器 192.168.1.3 86 / 91

图二 DHCP 服务器地址池配置 图三 DNS 服务器 二 实验配置 1 Router2 的配置 Router2#sh startup-config Using 580 bytes 87 / 91

version 12.4 service password-encryption hostname Router2 enable password 7 0822455D0A16 ip ssh version 1 interface FastEthernet0/0 no ip address duplex auto speed auto shutdown interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto interface Serial0/3/0 ip address 192.168.2.1 255.255.255.0 clock rate 56000 interface Vlan1 no ip address shutdown router eigrp 10 \\ 启用 EIGRP 路由协议 network 192.168.1.0 network 192.168.2.0 auto-summary ip classless line con 0 line vty 0 4 password 7 0822455D0A16 login end 2 Router0 的配置 Router0#sh startup-conf Using 625 bytes version 12.4 service password-encryption hostname Router0 88 / 91

ip ssh version 1 interface FastEthernet0/0 ip address 192.168.4.1 255.255.255.0 ip helper-address 192.168.1.4 \\ 配置 DHCP 中继代理,DHCP 服务器是 192.168.1.4 duplex auto speed auto interface FastEthernet0/1 ip address 192.168.3.1 255.255.255.0 ip helper-address 192.168.1.2 \\ 配置 DHCP 中继代理,DHCP 服务器是 192.168.1.2 duplex auto speed auto interface Serial0/3/0 ip address 192.168.2.2 255.255.255.0 interface Vlan1 no ip address shutdown router eigrp 10 \\ 启用 EIGRP 路由协议 network 192.168.3.0 network 192.168.2.0 network 192.168.4.0 auto-summary ip classless line con 0 line vty 0 4 password 7 0822455D0A16 login end 3 配置 DHCP Client 让客户 PC 动态获取 IP 地址 89 / 91

图四 图五 90 / 91

图六 测试一下 DHCP 中继代理配置其实很简单 ip helper-address 这个命令就搞定了 91 / 91