来自:玉诗 > 馆藏分类
配色: 字号:
CCNA11班第六次实验报告-王玉诗
2014-07-25 | 阅:  转:  |  分享 
  


理地址为172.16规划进行全网互联实施,内网管理vlan为vlan10,Server的地址为172.16.1.1,Switch的管.1.2,PC属于vlan20,地址为172.16.2.1。在网关上配置单臂路由,起相应子接口f0/0.10和f0/0.20,对应地址如上。要求实现vlan10和vlan20之间的通信,PC可以正常访问内部Server。

先在server和pc上关闭路由功能,配置正常的端口,并配置网关

server(config)#intf0/0

server(config-if)#ipadd172.16.1.1255.255.255.0

server(config-if)#noshut

server(config)#noiprouting

server(config)#ipde

server(config)#ipdefault-ga

server(config)#ipdefault-gateway172.16.1.254

pc(config)#intf0/0

pc(config-if)#ipadd172.16.2.1255.255.255.0

pc(config-if)#noshut

pc(config)#noiprouting

pc(config)#ipde

pc(config)#ipdefault-gate

pc(config)#ipdefault-gateway172.16.2.254

然后在switch上配置

switch(config)#noiprouting

switch#vlandata

switch#vlandatabase

switch(vlan)#vlan10

switch(vlan)#vlan20

switch(config)#intvlan10

switch(config-if)#ipadd172.16.1.2255.255.255.0

switch(config-if)#exit

switch(config)#ipdefault-gateway172.16.1.254

switch(config)#intf0/0

switch(config-if)#switchportmodeaccess

switch(config-if)#switchportaccessvlan10

switch(config-if)#exit

switch(config)#intf0/1

switch(config-if)#switchportm

switch(config-if)#switchportmodeac

switch(config-if)#switchportmodeaccess

switch(config-if)#switchportaccessvlan20

switch(config)#intf0/2

switch(config-if)#sw

switch(config-if)#switchportt

switch(config-if)#switchporttrunken

switch(config-if)#switchporttrunkencapsulationdo

switch(config-if)#switchporttrunkencapsulationdot1q

switch(config-if)#swi

switch(config-if)#switchportmo

switch(config-if)#switchportmodet

switch(config-if)#switchportmodetrunk

在R1上配置单臂路由

R1(config)#intf0/0

R1(config-if)#noshut

R1(config)#intf0/0.10

R1(config-subif)#encapsulationdot1Q10

R1(config-subif)#ipadd172.16.1.254255.255.255.0

R1(config-subif)#exit

R1(config)#intf0/0.20

R1(config-subif)#en

R1(config-subif)#encapsulationdo

R1(config-subif)#encapsulationdot1Q20

R1(config-subif)#ipadd172.16.2.254255.255.255.0

用pcpingserver可以通了









在网关上通过默认路由与NAT实现内网与外网通信,要求采用PAT实现。写出相应配置。

R2、R3为广域网上的路由器,对应接口IP地址如图,要求在R2和R3上起OSPF协议,默认为area0,实现R2和R3之间的路由学习。ISP-Server为外部服务器,地址为112.18.1.1(在R3上通过loop接口模拟,并且设置对应接口的OSPF网络类型为point-to-point)。要求PC可以正常访问该服务器。



先在R2和R3上配置基本端口,并配置ospf协议。

R2(config)#intf0/0

R2(config-if)#ipadd112.17.12.2255.255.255.252

R2(config-if)#noshut

R2(config-if)#intf1/0

R2(config-if)#ipadd112.17.23.2255.255.255.252

R2(config-if)#noshut

R2(config-if)#routerospf1

R2(config-router)#network112.17.23.20.0.0.0area0

R2(config-router)#network112.17.12.20.0.0.0area0

R3(config-if)#routerospf1

R3(config-router)#network112.17.23.10.0.0.0area0

R3(config-router)#network112.18.1.10.0.0.0area0

R3(config)#intlo1

R3(config-if)#ipospfne

R3(config-if)#ipospfnetworkpoin

R3(config-if)#ipospfnetworkpoint-to-p

R3(config-if)#ipospfnetworkpoint-to-point

貌似在端口中也能配置ospf协议

在网关上配置默认路由和pat,实现内网与外网通信

R1(config)#iproute0.0.0.00.0.0.0112.17.12.2

R1(config)#access-list1permit172.16.1.00.0.0.255

R1(config)#access-list1permit172.16.2.00.0.0.255

R1(config)#ipnatinsidesourcelist1interfacef1/0overload

R1(config)#interfacef1/0

R1(config-if)#ipnato

R1(config-if)#ipnatoutside

R1(config-if)#intf0/0.10

R1(config-subif)#ipnatin

R1(config-subif)#ipnatinside

R1(config-subif)#intf0/0.20

R1(config-subif)#ipnatin

R1(config-subif)#ipnatinside

用pc可以与外部服务器相通了





















在网关上配置标准访问列表12,要求PC不能telnet登录该网关,而其他设备可以正常telnet登录,并在相应的vty链路下调用该访问控制列表。

先通过pctelent该网关,在该网关上配置密码

pc#telnet112.17.12.1

Trying112.17.12.1...Open





Passwordrequired,butnoneset

R1(config)#linevty04

R1(config-line)#pass

R1(config-line)#passwordcisco

R1(config-line)#exit

在该网关上配置标准访问列表12,要求pc不能telnet该网关,而其他设备可以正常登录

R1(config)#access-list12deny172.16.2.10.0.0.0

R1(config)#acc

R1(config)#access-list12per

R1(config)#access-list12permitany

R1(config)#linevty04

R1(config-line)#acc

R1(config-line)#access-class12in

R1(config-line)#exit

用pc已经无法telnet该网关,其他设备可以









在网关上配置静态端口映射,将内部Server的23端口映射到外网接口的23端口,使得外部可以通过112.17.12.1这个地址telnet登录内部服务器。

在网关上配置静态端口映射

R1(config)#ipnatinsidesourcestatictcp172.16.1.123112.17.12.123

在sever上配置vty密码

server(config)#linevty04

server(config-line)#pa

server(config-line)#pass

server(config-line)#passwordcisco

server(config-line)#exit

检验

R3#telnet112.17.12.1

Trying112.17.12.1...Open





UserAccessVerification



Password:

server>







在网关配置扩展ACL,使得内部Server可以ping通PC,但是PC不能ping通Server。

在网关上配置ACL

R1(config)#access-list101denyicmphost172.16.2.1host172.16.1.1echo

R1(config)#acc

R1(config)#access-list101pe

R1(config)#access-list101permitipanyany

R1(config)#intf0/0.20

R1(config-subif)#ipac

R1(config-subif)#ipacc

R1(config-subif)#ipaccess

R1(config-subif)#ipaccess-group101in

R1(config-subif)#exit

检验









选做:在R2上配置扩展的ACL,使得R1可以telnet登录R3,R3无法telnet登录R1



在R2上配置ACL

R2(config)#access-list111denytcphost112.17.23.1host112.17.12.1eq23

R2(config)#access-list111permitipanyany

R2(config)#intf1/0

R2(config-if)#ipacc

R2(config-if)#ipacce

R2(config-if)#ipaccess-group111in







献花(0)
+1
(本文系玉诗首藏)