局域网与组网实验.doc

上传人:飞****2 文档编号:78774959 上传时间:2023-03-19 格式:DOC 页数:40 大小:982.50KB
返回 下载 相关 举报
局域网与组网实验.doc_第1页
第1页 / 共40页
局域网与组网实验.doc_第2页
第2页 / 共40页
点击查看更多>>
资源描述

《局域网与组网实验.doc》由会员分享,可在线阅读,更多相关《局域网与组网实验.doc(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、福建大学计算机与信息学院信息工程类实验报告课程名称:局域网与组网工程姓 名: 庄系:网络工程专 业:网络工程年 级: 09学 号:09指导教师:周术诚职 称:2012年 5 月 15 日实验项目列表序号实验项目名称成绩指导教师1路由器静态NAT配置2VTP与VLAN配置3生成树的配置4Easy_VPN配置5VPN综合配置67891011121314151617181920福建大学计算机与信息学院信息工程类实验报告系: 网络工程 专业: 网络工程 年级: 09 姓名: 庄 学号: 09 实验课程: 局域网与组网工程 实验室号: 实验设备号: 实验时间: 指导教师签字: 成绩: 实验一 路由器静态

2、NAT配置1.实验目的1.掌握NAT相关概念、分类和工作原理2.学习配置NAT的命令和步骤3.查看NAT转换配置情况4.练习配置动态NAT和PAT2. 实验要求1.NAT拓扑与地址规划;2.NAT基本配置和PAT配置3.验证NAT和PAT配置并给出配置清单3. 实验原理 NAT基本概念:静态NAT:在静态NAT中,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。静态地址将内部本地地址与内部合法地址进行一对一的转换,且需要制定和那个合法地址进行转换。如果内部网络有E-mial服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使

3、用这些服务动态NAT:动态NAT首先要定义合法的地址池,然后采用动态分配的方法映射到内部网络。动态NAT是动态一对一的映射。NAT工作原理:NAT技术使得一个私有网络可以通过internet注册IP连接到外部世界,位于inside网络和outside网络中的NAT路由器在发送数据包之前,负责把内部IP翻译成外部合法地址。内部网络的主机不可能同时于外部网络通信,所以只有一部分内部地址需要翻译 。4. 主要仪器设备(实验用的软硬件环境)实验软件 :路由器2台,交叉线2条,serial DCE线一条。Pc机一台,www服务器一台。 实验拓扑:5. 实验步骤步骤1. R1路由器的基本配置清单R1(co

4、nfig)#ip nat pool NAT 126.1.1.1 126.1.1.30 netmask 255.255.255.224R1 (config)#ip nat inside source list 1 pool NAT overloadR1(config)#access-list 1 permit 192.168.1.0 0.0.0.255R1(config)#int f0/0R1(config-if)#ip nat insideR1(config)#int s0/2R1(config-if)#ip nat outside步骤2 R2路由器的静态路由配置清单 R1(config)#i

5、p route 126.1.1.0 255.255.255.224 s0/2步骤3. 验证pc和www服务器的通信情况 Pc 机ping www服务器 www服务器ping pc机步骤4. 查看地址翻译列表步骤5. 利用dubug ip nat观察地址翻译过程福建大学计算机与信息学院信息工程类实验报告系: 网络工程 专业: 网络工程 年级: 09 姓名: 庄 学号: 09 实验课程: 局域网与组网工程 实验室号: 实验设备号: 实验时间: 指导教师签字: 成绩: 实验二 VTP与VLAN配置1实验目的和要求 对vtp协议做一个简单的了解;学习一下vtp在cisco交换机中的配置,进而验证一下v

6、tp的作用。2实验原理 1、VLAN中继协议(VTP,VLANTRUNKING PROTOCOL)是CISCO专用协议,大多数交换机都支持该协议VTP负责在VTP域内同步VLAN信息,这样就不必在每个交换上配置相同的VLAN信息2、VTP模式有3种,分别是:2.1、服务器模式(SERVER缺省)VTP服务器控制着它们所在域中VALN的生成和修改所有的VTP信息都被通告在本域中的其他交换机,而且,所有这些VTP信息都是被其他交换机同步接收的2.2、客户机模式(CLIENT) VTP客户机不允许管理员创建、修改或删除VLAN。它们监听本域中其他交换机的VTP通告,并相应修改它们的VTP配置情况。2

7、.3、透明模式(TRANSPARENT)VTP透明模式中的交换机不参与VTP当交换机处于透明模式时,它不通告其VLAN配置信息而且,它的VLAN数据库更新与收到的通告也不保持同步但它可以创建和删除本地的VLAN不过,这些VLAN的变更不会传播到其他任何交换机上。3主要仪器设备(实验用的软硬件环境)实验软件:Cisco Packet Tracer实验拓扑: 图1 实验拓扑结构图4操作方法与实验步骤 、配置VTP协议 Cisco 3560交换机配置命令,Cisco 3560交换机作为VTP Server,是局域网中的核心交换机。查看VTP的配置两个作为接入汇聚层的2950的配置VTP的命令查看VT

8、P的配置、配置trunk链路、在核心交换机Cisco 3560上创建两个Vlan:vlan 2 名称为math;vlan 3名称为chinese。在三个交换机上使用sh vlan命令均可以查看到如下的vlan信息:、把端口划分到相应的Vlan、配置IP地址信息在图一中pc0与pc2划入了vlan 2,因此它们的网关应该为1.1.1.1,ip地址我分别配置为1.1.1.2、1.1.1.3;pc1与pc3属于vlan 3,它们的网关应该为2.2.2.2,ip地址我分别配置为2.2.2.3与2.2.2.4。、连通性测试、每个交换机的配置文件3560#sh runBuilding configurat

9、ion.Current configuration : 1267 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname 3560!interface FastEthernet0/1 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/2 switchport tr

10、unk encapsulation dot1q switchport mode trunk!interface FastEthernet0/3!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interface FastEthe

11、rnet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEtherne

12、t0/23!interface FastEthernet0/24!interface GigabitEthernet0/1!interface GigabitEthernet0/2!interface Vlan1 no ip address shutdown!interface Vlan2 ip address 1.1.1.1 255.255.255.0!interface Vlan3 ip address 2.2.2.2 255.255.255.0!ip classless!line con 0line vty 0 4 login!end3560#2960A#sh runBuilding c

13、onfiguration.Current configuration : 1131 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname 2960A!interface FastEthernet0/1 switchport mode trunk!interface FastEthernet0/2 switchport access vlan 2 switchport mode

14、 access!interface FastEthernet0/3 switchport access vlan 3 switchport mode access!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interfac

15、e FastEthernet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface F

16、astEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet1/1!interface GigabitEthernet1/2!interface Vlan1 no ip address shutdown!line con 0!line vty 0 4 loginline vty 5 15 login!end2960A# 2960B#sh runBuilding configuration.Current configuration : 1131 bytes!version 12.2no service timestam

17、ps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname 2960B!interface FastEthernet0/1 switchport mode trunk!interface FastEthernet0/2 switchport access vlan 2 switchport mode access!interface FastEthernet0/3 switchport access vlan 3 switchport mode acce

18、ss!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interface FastEthernet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interf

19、ace FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet1/1!interfa

20、ce GigabitEthernet1/2!interface Vlan1 no ip address shutdown!line con 0!line vty 0 4 loginline vty 5 15 login!end2960B#福建大学计算机与信息学院信息工程类实验报告系: 网络工程 专业: 网络工程 年级: 09 姓名: 庄 学号: 09 实验课程: 局域网与组网工程 实验室号: 实验设备号: 实验时间: 指导教师签字: 成绩: 实验三 生成树的配置实验一、实验目的:1、理解生成树协议STP和快速生成树协议RSTP的工作原理;2、掌握生成树协议STP和快速生成树协议RSTP的配置方

21、法;3、分析生成树协议STP和快速生成树协议RSTP的工作过程。二、实验内容实现功能:使网络在有冗余链路的情况下避免环路的产生,避免广播风暴等,实验拓扑如图1所示,本实验主要完成以下内容:图1 实验拓扑图1、根据拓扑将主机和交换机进行连接(未形成环路)2、测试主机之间可以相互ping通3、配置生成树协议4、测试(形成环路)5、测试(断开主要链路)三、实验步骤:步骤1.查看在每台交换机上的成树协议。步骤2.设置生成树模式。步骤3. 设置交换机的优先级.设置交换机SwitchA的优先级为4096,数值最小的交换机为根交换机(也称根桥),交换机SwichB和SwichC的优先级采用默认优先级(327

22、68),因此SwitchA将成为根交换机。步骤4.综合验证测试。 观察根端口的变化。 用PCC去ping PCB,使用连续ping命令,然后将SA和SC的接线断开,观察连通性变化。步骤5。将生成树协议换成rstp 使用快速生成树协议,然后同样用PCC去ping PCB,使用连续ping命令,然后将SA和SC的接线断开,观察连通性变化。 福建大学计算机与信息学院信息工程类实验报告系: 网络工程 专业: 网络工程 年级: 09 姓名: 庄 学号: 09 实验课程: 局域网与组网工程 实验室号: 实验设备号: 实验时间: 指导教师签字: 成绩: 实验四 Easy VPN实验一、实验目的 1、了解VP

23、N的工作原理;2、掌握Easy VPN的配置方法。二、简介Easy VPN是Cisco 独有的远程接入VPN技术。Easy VPN是在Ipsec VPN建立的两个阶段(IKE阶段和IPSEC阶段)之间多了一个2.5阶段(用户认证阶段等)。远程接入VPN的作用是为外出办公提供很好接入技术。远程VPN接入技术的优点在于网速快、费用低,只要你所在地方能上Internet网,那么,你就很享受远程VPN接入所带来的好处!(大家有机会用过,就会体会到)。远程VPN接入技术,常见的有PPTP,L2TP,Easy VPN以及SSLVPN等。三、实验要求一台路由器做总部VPN网关,一台路由模拟Internet网

24、(就是没私有IP路由的路由器),一台路由路模拟能上Internet网的路由器(也就是做了NAT上网)。外出移动办公的笔记本通过能上Internet网的路由器EasyVPN连接到总部,并访问总部的web服务器。实验拓扑如下图所示。四、实验配置IP地址规划如下:总部服务器:IP地址:192.168.1.1/24网关: 192.168.1.254总部路由器:fa 0/0 192.168.1.254/24 fa 0/1 100.1.1.2/24Internet网路由器:fa 0/1 100.1.1.2/24fa 0/0 200.1.1.1/24远端路由器:fa 0/0 200.1.1.2/24fa 0

25、/1 172.16.1.254/24办公笔记本:IP地址:172.16.1.1/24网关: 172.16.1.254实验的基本配置如下:总部路由器:Internet路由器:远端路由器的配置:此时,远端的笔记本能上网,但不能访问总部内的Web服务器。现在在总部做Easy VPN的配置。其配置如下:(以下是对Easy VPN的认证,授权配置,list是调用上面的AAA的配置名) 五、实验测试Easy VPN的测试如下:首先,双击笔记本,选择Desktop,再下面选择command Pormpt,ping一下总部的公网地址100.1.1.2,通了后再ping内部服务器192.168.1.1,此时是p

26、ing不通的,因为没Easy VPN 接入。其次,我们依然选择Desktop下的VPN,依次输入如下信息:点击connect,就会提示连接上去,此时会显示下发的IP地址。(若没马上连上去,在配置没错的前提下,Ipsec VPN协商时,前面几个包是不通的,解决方法,在ping一下100.1.1.2,再连接Easy VPN)。最后,我们访问web服务器,选择Desktop下的Web Browser,输入IP:192.168.1.1即可访问到web服务器.福建大学计算机与信息学院信息工程类实验报告系: 网络工程 专业: 网络工程 年级: 09 姓名: 庄 学号: 09 实验课程: 局域网与组网工程

27、实验室号: 实验设备号: 实验时间: 指导教师签字: 成绩: 实验五 VPN综合实验 一、实验目的1、了解IPSEC VPN的工作原理;2、掌握无线上网的基本方法;3、掌握路由器IPSEC VPN和Easy VPN的配置方法;4、掌握DNS服务器和Web服务器的配置方法。二、实验仪器1、PC机一台2、Packet Tracer 5.2或Packet Tracer 5.3三、实验拓扑 其基本构想是这样的,模拟ISP的DNS服务器, Web服务器。用一个AP来模拟移动无线网。Internet网的模拟,使用没有私有IP路由表的路由器。四、实验基本配置实验的基本想法,配置思路和测试方法如下: 实验的I

28、P规划如下:PC0、 PC1:DHCP获取笔记本:laptop0和wuxian:DHCP获取内部服务器:Web 192.168.1.253/24 TFTP 192.168.1.252/24ISP服务器:ISPDNS 202.103.96.112/24 ISP Web 202.103.96.120/24总部 fa0/0:192.168.1.254/24 fa0/1:100.1.1.2/24Internet网:fa0/1 :100.1.1.1/24 fa 0/0:200.1.1.1/24 E1/0:210.1.1.1/24(移动笔记本wuxian所获得公网地址段) E1/1:202.103.96.

29、1/24(ISP DNS和ISP Web服务器的网关)分部:f0/0:200.1.1.2/24 fa 0/1:192.168.2.254/24五、配置步骤PacketTracer5.2或5.3中的服务器DNS和Web的配置以及PC和笔记本的配置和测试。如图说明:双击服务器的图标,选择Desktop,在选择IP configuration设置IP地址:DNS和WEB服务器的配置:为ISP的Web服务器和总部的Web服务器做DNS映射。选择如图一的config,在选择DNS,name是域名,address是IP地址,做好就add添加。Web服务器的配置,就点HTTP,自己可以修改Html,服务On

30、。本次试验用到了,IP configuration、Web Brower,VPN,command Prompt。IP configuration是IP的配置:可以DHCP也可静态。Web Brower是浏览器。VPN是Easy VPN客户端。实验基本连通性:Internet网配置:总部配置:分部配置:当基本连通性后,在浏览器中访问:和,PC1和wuxian访问结果如下图:由于VPN没有做,外网和分部的PC无法Ping通内部的PC和服务器,以下进行VPN配置。总部:(Easy VPN是IPSEC VPN的两个阶段之间的2.5阶段,固阶段一和阶段二都可以条用一样的策略)分部的配置:六、测试Ipsec VPN就是分部的ping总部的PC,来检测连通性,当VPN都连通后,就能ping通内部的TFTP服务器。如果刚开始无法接入VPN,先ping 100.1.1.2,然后再尝试VPN接入。VPN连接如图所示:ping通内部的TFTP服务器和PC如下图所示。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁