动态路由配置实验报告

时间:2019-05-14 02:20:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《动态路由配置实验报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《动态路由配置实验报告》。

第一篇:动态路由配置实验报告

实验名称:姓

名:专

业:班

级:学

号:指导教师:实验日期:

动态路由的配置

江西理工大学南昌校区

实验报告

【实验目的】

1.学会用配置静态路由; 2.学会用RIP协议配置动态路由。

【实验原理】

动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。

RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。

【实验步骤】

1.在Packet Tracer软件环境当中搭建实验环境,并画出如下拓扑图,共使用4台路由器,5台PC机,1台交换机,其中两个路由器之间用交叉线连接,交换机与其他设备都用直通线连接。

图一 网络拓扑图

江西理工大学南昌校区

实验报告

2.按照事先想好的如上图中标示的地址在计算机中设置好IP地址,子网掩码,默认网关。如设置PC1的相关截图如下:

图二 PC1的IP地址

图三 PC1的网关

3.利用ping命令测试同一网段的两台PC机之间的连通性,若出现Reply from语句则表示两台PC机之间相互连通了,若出现Request timed out则表示还没有连 3 江西理工大学南昌校区

实验报告

通,如下图所示是测试同一网段的PC0和PC4之间的连通性,出现Reply from语句,表示两台计算机之间连通了。

图四 用ping命令测试连通性

4.在路由器中分别添加与之相连的网段的网络号,相关截图如下:

图五 路由器设置

5.利用ping命令测试不同网段的PC机(PC1和PC3)之间的连通性,测试结果如下,结果表明连通了。江西理工大学南昌校区

实验报告

图六 用ping命令测试连通性

【实验总结】

经过第一次实验的锻炼,此时实验简单了很多。在课上老师讲的很详细,我们跟着老师的步骤操作,比较轻松的就完成了此次实验,在实验中熟练掌握动态路由协议RIP及RIP路由协议的配置方法、熟悉配置RIP路由表项的基本操作步骤、掌握在小型规模网络中配置实现RIP距离矢量类路由协议的方法等。通过此次试验感觉学到了不少东西,收获感很强。

第二篇:实验报告静态路由

计算机工程学院

实 验 报 告 书

课 程 名 :《网络管理技术》

目:

实验三 静态路由配置

级:

Z 计 121

号:

名:

评语:

成绩:

指导教师:

批阅时间:

****年**月**日

一、实验目的:

在使用 CISCO 或 HUAWEI-3COM 路由器模拟的广域网环境中配置静态路由,实现不同网络的相互访问。

二、实验内容

按下图要求配置静态路由,实现不同网络的相互访问。

(1)

在指定拓扑结构的多个路由器上配置静态路由;

(2)

使用静态路由的常用查看命令;

(3)

使用静态路由的常用测试命令

R3 R1 R2 S1/2 S1/2 F1/0 F0/0 或F1/0 22.0.0.1/24 22.0.0.2/24 33.0.0.2/24 33.0.0.3/24

三、实验步骤

(1)修改三台计算机的 ip 地址后三台计算机互 ping:

(2)通过 telnet 命令进入路由器控制界面中并 show run 查看已有配置:

(3)配置静态路由:

① R1:

② R2:

R3:

(4)

使用 Show ip route 命令查看静态路由表

R1:

R2:

R3:

四、测试数据与实验结果

在完成配置后,Ping 全网中任意网段都可以通,说明配置成功:

(1)

R1:

(2)

R2:

(3)

R3:

五、结果分析与实验体会

通过本次实验我掌握了:

(1)

静态路由是在路由器中设置的固定路由表。而动态路由是网络中的路由器之间的相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。

(2)

①配置静态路由的命令常用格式:ip route 目的网络 子网掩码 下一跳路由器的 IP

②查看静态路由表命令:show ip route

③路由器端口 IP 配置后要记得 no shut down

第三篇:毕业论文 LINUX路由防火墙配置

LINUX路由防火墙配置 加上摘要、关键字 LINUX系统应用概述(安全方面应用)防火墙的功能介绍 防火墙规则配置 防火墙路由配置 防火墙NAT配置

RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。

其中有以下几种配置方式:

高级:如只有以下连接是果你选择了「高级」,你的系统就不会接受那些没有被你具体指定的连接(除了默认设置外)。默认允许的: DNS回应

DHCP — 任何使用 DHCP 的网络接口都可以被相应地配置。如果你选择「高级」,你的防火墙将不允许下列连接

1.活跃状态FTP(在多数客户机中默认使用的被动状态FTP应该能够正常运行。)2.IRC DCC 文件传输

3.RealAudio 4.远程 X 窗口系统客户机 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。

如果需要额外的服务,你可以选择 「定制」 来具体指定允许通过防火墙的服务。注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。

中级:如果你选择了「中级」,你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的:

1.低于1023 的端口 — 这些是标准要保留的端口,主要被一些系统服务所使用,例如: FTP、SSH、telnet、HTTP、和 NIS。2.NFS 服务器端口(2049)— 在远程服务器和本地客户机上,NFS 都已被禁用。3.为远程 X 客户机设立的本地 X 窗口系统显示。4.X 字体服务器端口(xfs 不在网络中监听;它在字体服务器中被默认禁用)。

如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择 「中级」。你可以选择 「定制」 来允许具体指定的服务穿过防火墙。

注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。

无防火墙:无防火墙给予完全访问权并不做任何安全检查。安全检查是对某些服务的禁用。

建议你只有在一个可信任的网络(非互联网)中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。选择 「定制」 来添加信任的设备或允许其它的进入接口。

信任的设备:选择「信任的设备」中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。

例如,如果你在运行一个局域网,但是通过PPP拨号连接到了互联网上,你可以选择「eth0」,而后所有来自你的局域网的交通将会被允许。

把「eth0」选为“信任的”意味着所有这个以太网内的交通都是被允许的,但是ppp0接口仍旧有防火墙限制。如果你想限制某一接口上的交通,不要选择它。建议你不要将连接到互联网之类的公共网络上的设备定为 「信任的设备」。

允许进入:启用这些选项将允许具体指定的服务穿过防火墙。注意:在工作站类型安装中,大多数这类服务在系统内没有被安装。

DHCP:如果你允许进入的 DHCP 查询和回应,你将会允许任何使用 DHCP 来判定其IP地址的网络接口。DHCP通常是启用的。如果DHCP没有被启用,你的计算机就不能够获取 IP 地址。

SSH:Secure(安全)SHell(SSH)是用来在远程机器上登录及执行命令的一组工具。如果你打算使用SSH工具通过防火墙来访问你的机器,启用该选项。你需要安装openssh-server 软件包以便使用 SSH 工具来远程访问你的机器。

TELNET:Telnet是用来在远程机器上登录的协议。Telnet通信是不加密的,几乎没有提供任何防止来自网络刺探之类的安全措施。建议你不要允许进入的Telnet访问。如果你想允许进入的 Telnet 访问,你需要安装 telnet-server 软件包。

HTTP:HTTP协议被Apache(以及其它万维网服务器)用来进行网页服务。如果你打算向公众开放你的万维网服务器,请启用该选项。你不需要启用该选项来查看本地网页或开发网页。如果你打算提供网页服务的话,你需要安装 httpd 软件包。启用 「WWW(HTTP)」 将不会为 HTTPS 打开一个端口。要启用 HTTPS,在 「其它端口」 字段内注明。

SMTP:如果你需要允许远程主机直接连接到你的机器来发送邮件,启用该选项。如果你想从你的ISP服务器中收取POP3或IMAP邮件,或者你使用的是fetchmail之类的工具,不要启用该选项。请注意,不正确配置的 SMTP 服务器会允许远程机器使用你的服务器发送垃圾邮件。

FTP:FTP 协议是用于在网络机器间传输文件的协议。如果你打算使你的 FTP 服务器可被公开利用,启用该选项。你需要安装 vsftpd 软件包才能利用该选项。

其他端口:你可以允许到这里没有列出的其它端口的访问,方法是在 「其它端口」 字段内把它们列出。格式为: 端口:协议。例如,如果你想允许 IMAP 通过你的防火墙,你可以指定 imap:tcp。你还可以具体指定端口号码 要允许 UDP 包在端口 1234 通过防火墙,输入 1234:udp。要指定多个端口,用逗号将它们隔开。

窍门:要在安装完毕后改变你的安全级别配置,使用 安全级别配置工具。

在 shell 提示下键入 redhat-config-securitylevel 命令来启动 安全级别配置工具。如果你不是根用户,它会提示你输入根口令后再继续。

运行防火墙的计算机(以下称防火墙)既连接外部网,又连接内部网。一般情况下,内部网的用户不能直接访问外部网,反之亦然。如果内部网用户要访问外部网,必须先登录到防火墙,由防火墙进行IP地址转换后,再由防火墙发送给外部网,即当内部网机器通过防火墙时,源IP地址均被设置(或称伪装,或称欺骗)成外部网合法的IP地址。经伪装以后,在外部网看来,内部网的机器是一个具有合法的IP地址的机器,因而可进行通信。外部网用户要访问内部网用户时,也要先登录到防火墙,经过滤后,仅通过允许的服务。由此可见,防火墙在内部网与外部网之间起到了两个作用:(1)IP包过滤——保护作用;(2)路由——网络互连作用。

硬件安装:运行Linux防火墙的计算机上必须安装有两块网卡或一块网卡、一块Modem卡。本文以两块网卡为例。安装网卡,正确设置中断号及端口号,并为各网卡分配合适的IP地址。例如:eth0:172.16.77.99 255.255.255.0 Eth1:192.168.1.1 255.255.255.0 Iptables: 利用Iptables命令可以创建,删除或插入链,并可以在链中创建,删除或插入过滤规则。Iptables仅仅是一个包过滤管理工具,对过滤规则的执行是通过LINUX的NETWORK PACKET FILTERING内核和相关的支持模块来实现的。

RED HAT LINUX在安装时,也安装了对旧版的IPCHAINS的支持,但是两者不能同时使用,可以用以下命令卸下: Rmmod ipchains 然后可以检查下Iptables是否安装了: Rpm –q Iptables Iptables-1.2.7a-2 说明已经安装了Iptables Iptables有以下服务: 启用:service Iptables start 重启:service Iptables restart 停止:servixe Iptables stop 对链的操作:

1. 2. 查看链:Iptables –L 创建与删除链:Iptables –N block block为新链

Iptables –X 为删除链 3.

对规则的操作:

1. 2. 3. 4. 5. 6. 7. 删除链中规则:Iptables –E 归零封包记数器:Iptables –Z 设置链的默认策略:Iptables –P 新增规则:Iptables –A 替换规则:Iptables –R 删除规则:Iptables –D 插入规则:Iptables –I 更改链的名称:Iptables-E 要禁止外网PING本机,可以执行规则为:

Iptables –A INPUT –p icmp –-icmp-type echo-request –I ppp0 –j DROP 若要禁止220.174.156.22主机访问本机,规则为: Iptables –A INPUT –s 220.174.156.22 –j DROP 规则的处理动作: 1. 2. ACCEPT:允许封包通过或接收该封包

REJECT:拦截该封包,并回传一个封包通知对方

3. 4. DROP:直接丢弃封包

5. 6. MASQUERADE:用于改写封包的来源IP为封包流出的外网卡的IP地址,实现IP伪装

假设外网卡为ETH0,则 : iptables –t –nat –A –POSTROUTING –o ETH0-j SNAT –to 172.16.77.99

构建路由: 增加一条静态路由:

# route add-net 172.16.77.0 netmask 255.255.255.0 再增加一条静态路由:

# route add-net 192.168.1.0 netmask 255.255.0.0 还要为系统增加一条缺省路由,因为缺省的路由是把所有的数据包都发往它的上一级网关

(假设地址是172.16.1.254,这个地址依赖于使用的网络而定,由网络管理员分配),因此增加如下的缺省路由记录: # route add default gw 172.16.77.254 最后一步,要增加系统的IP转发功能。这个功能由

执行如下命令打开ip转发功能: echo 1 > /proc/sys/net/ipv4/ip_forward 这样我们的路由器基本上是配置好了 测试路由器的工作情况。

第四篇:VLAN间路由配置心得体会

VLAN间路由配置心得体会

众所周知,第二层平面网络的扩展性不佳,各站点发送数据包前要广播查询目的地的MAC地址。由于大量应用层软件需要广播传送某些数据包,而这些数据广播包只需发向某一组用户,如果此时没有VLAN(Virtual Local Area Network),这些数据包会占用大量网络资源,使正常数据包无法获得带宽,从而严重影响网络效率及性能。VLAN依靠用户的逻辑设定将原来物理上互联的一个局域网络划分为多个虚拟网段,即在两层交换机的逻辑上划分若干LAN(广播域),将广播信息、组播信息等限制在特定的一组端口上,从而为限制全网范围的广播和多点广播提供有效手段。在网络设计中,应选择切实可行的技术进行VLAN的灵活划分。划分可依据设备所连的端口、用户节点的MAC地址等,划分的结果是使同一个VLAN内的数据可自由通信。不同VLAN间的数据交流需要通过第三层交换完成。即通过跨越交换机划分VLAN,从而高性能地实现VLAN之间的路由,提高带宽利用率和网络性能,增强网络应用的灵活性和安全性。

二、VLAN在网络中的典型划分VLAN在网络中的典型划分如图1所示。VLAN通常与IP网络是相关联的,例如特定IP子网中的所有工作端属于同一个VLAN,不同VLAN之间必须通过路由器或具有路由器功能的模块才能通信。VLAN可以是动态的,也可以是静态的。所谓动态VLAN就是基于工作站的MAC地址,即根据工作站上网卡的48位硬件地址划分的VLAN。动态VLAN主要是通过每台交换机所连接工作站的MAC地址,它将一组MAC地址划分在同一逻辑组中,其中的成员不会因地理位置的改变而改变(这种方法仅用于局域网)。静态VLAN是一种具有固定地理位置的划分方法,它基于交换机端口的划分,可以通过对交换机的适当设置,将同一个交换机或不同交换机上的一组端口划分在同一个VLAN中。VTP(VLAN Trunk Protocol)协议主要用于多台局域网交换机互联情况下有效管理VLAN的配置。VTP Domain 也叫VLAN的管理域,它由具有相同管理域名称的交换机组成,每个交换机只能位于一个VTP域中,这样便可以通过命令行(CLI)方式或简单的网络管理协议(SNMP)来完成整个Domain中VLAN的设置(在缺省状态下,交换机处于非管理域中)。由于一个端口只能同时属于一个VLAN,那么当两台交换机联机后,属于不同VLAN的数据包如何通过级联端口到达另一台交换机,数据包到达另一台交换机后又如何交换呢?我们可以使用交换机中的Trunk功能。两台交换机之间的Trunk关系以及Trunk中所使用的ISL和802.1Q协议是可以通过双方协商建立的,总共有5种工作方式:On、Off、Desirable、Auto(Trunk端口缺省模式)和Nonegotiate(交换机与路由器之间的Trunk)。VLAN的配置实现交换机可以分为基于Set命令的和基于IOS的两类。交换机的平台不同,具体设置命令也有所不同,但各种配置的基本原理及设置思路都是一样的。就VLAN的设置来讲,其基本步骤包括:配置VTP 域、建立新的VLAN、将端口分配到目标的VLAN之中。

三层交换实现vlan间路由与dhcp配置:

实验拓扑图

实验目的:

让sw1与sw2属于vlan 1,pc1与pc3属于vlan 2,pc2与pc4属于vlan 3,在sw1上配置vlan间路由和dhcp,其他设备从dhcp获取地址,并实现vlan间通信。

sw1配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous

//设置同步,不让信息影响操作

Router(config-line)#exec-timeout 0 0

//设置永不超时,防止cpu占用率100%,(只在模拟器上设置)

Router(config-line)#exi Router(config)#no ip domain lookup

//关闭域名解析功能 Router(config)#no ip routing

//关闭路由功能 Router(config)#hostname sw1 sw1(config)#in vlan 1 sw1(config-if)#ip add 192.168.0.1 255.255.255.0

//配置vlan 1 IP地址 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#vlan 2

//创建vlan 2 sw1(config-vlan)#name v2

sw1(config-vlan)#vlan 3 sw1(config-vlan)#name v3 sw1(config-vlan)#exi sw1(config)#in fa1/1 sw1(config-if)#switchport mode access

//设置端口为访问端口(默认值)sw1(config-if)#switchport access vlan 2

//让接口属于vlan 2成员 sw1(config-if)#in fa1/2 sw1(config-if)#switchport mode access sw1(config-if)#switchport access vlan 3 sw1(config-if)#exi sw1(config)#in fa1/15 sw1(config-if)#switchport mode trunk

//设置端口为中继端口

sw1(config-if)#switchport trunk encapsulation dot1q

//端口的封装类型 sw1(config-if)#exi sw1(config)#vtp mode server

//设置为vtp的服务模式 sw1(config)#vtp domain aaa

//设置vtp的域名 sw1(config)#vtp password abc

//设置vtp的密码 sw1(config)#vtp pruning

//启用vtp修剪功能

实现dhcp功能:

sw1(config)#ipdhcp pool v1

//创建一个dhcp地址池,名为v1 sw1(dhcp-config)#network 192.168.0.0 /24

//要分配的网段 sw1(dhcp-config)#default-router 192.168.0.1

//默认网关 sw1(dhcp-config)#lease 4

//租约 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v2 sw1(dhcp-config)#network 192.168.1.1 /24 sw1(dhcp-config)#default-router 192.168.1.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v3 sw1(dhcp-config)#network 192.168.2.0 255.255.255.0 sw1(dhcp-config)#default-router 192.168.2.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp excluded-address 192.168.0.1

//不分配的地址 sw1(config)#ipdhcp excluded-address 192.168.1.1 sw1(config)#ipdhcp excluded-address 192.168.2.1

实现vlan间路由:

sw1(config)#ip routing

启用路由功能(因为刚才关闭了)sw1(config)#in vlan 2 sw1(config-if)#ip add 192.168.1.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#in vlan 3 sw1(config-if)#ip add 192.168.2.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi

sw2配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname sw2 sw2(config)#in f1/15 sw2(config-if)#switchport mode trunk

//设为中继端口

sw2(config-if)#switchport trunk encapsulation dot1q

//端口封装类型 sw2(config-if)#exi sw2(config)#vtp mode client

//设为vtp客户模式 sw2(config)#vtp domain aaa sw2(config)#vtp password abc sw2(config)#vtp pruning sw2(config)#in vlan 1 sw2(config-if)#ip add dhcp

//IP地址设为从DHCP获取 sw2(config-if)#exi sw2(config)#in f1/0 sw2(config-if)#switchport mode access

//设置为访问端口 sw2(config-if)#switchport access vlan 2

//将接口分配到vlan 2 sw2(config-if)#in f1/1 sw2(config-if)#switchport mode access sw2(config-if)#switchport access vlan 3 sw2(config-if)#end

每个PC机的设置都一样。如下: pc: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname pc2 pc2(config)#in f0/0 pc2(config-if)#ip add dhcp

//从DHCP获取IP地址 pc2(config-if)#no shut pc2(config-if)#end

总结:

首先为交换机创建VLAN,并且把VLAN分配给端口。设置主要端口的TRUNK模式目的是与路由器通讯。其次,路由器启用子接口、封装VLAN并设置ip。最后设置模拟Pc就可以了。

第五篇:路由与交换实习实验报告参考

实验报告

【实验网络拓扑结构】

【实验目的】

1.实现校园网网络连通

1)利用静态路由实现汇聚交换机和路由器与核心路由器间连通

2)利用rip实现内部汇聚交换机与核心路由器间连通

3)利用ospf实现汇聚路由器与核心路由器连通

4)通过设置单臂路由使教学楼1和教学楼2能互相连通

5)对学生宿舍楼和教学楼分别划分vlan 2.在核心路由器上实现nat转换,使内部网络能访问internet 3.设置标准acl规则:禁止外部用户访问内部网络

4.设置扩展acl规则:仅允许内部用户访问数据中心的80,21端口 6.在核心路由与出口路由间运用ppp协议配置

最后要求将检测结果放入一个WORD文档中,文件名为 :学号-大作业.DOC中

给出网络互通的效果,将PING截图

在各网络设备上,用SHOW RUN命令

对交换机,还要求SHOW VLAN,show int ip switchport 对路由器,还要求SHOW IP ROUTE

对NAT,要求用PING –T,及DEBUG IP NAT 对ACL,要求检测相关口或VLAN的ACL表,SHOW IP INT 端口号

【实验中运用的知识点】

1)静态路由 2)Rip 3)Ospf 4)nat转换

5)标准访问控制列表规则 6)扩展访问控制列表规则 7)划分vlan 8)单臂路由

9)广域网协议ppp 【实验配置步骤】

第一部分 配置内部网络连通

注意:配置中省略了各端口的ip配置,相信端口ip可以从拓扑图中反应 1)接入交换机1配置 划分vlan Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan Switch(config-if)#switchport access vlan 2 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 3 Switch(config)#int fa0/1 Switch(config-if)#switchport trunk encapsulation dot1q(2960等交换机只支持802.1q协议,这里忽略)

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk allowed vlan all

Switch(config-if)#exit 2)汇聚路由器配置 设置单臂路由

Router(config)#interface fa0/0.1配置 子接口 这是配置单臂路由的关键,这个接口是个 逻辑接口,并不是实际存在的物理接口,但是功能却和物理接口是一样的。

Router(config-subif)#encapsulation dot1q 2 为这个接口配置802.1Q协议,最后面的 2 是vlan 号,这也是关键部分

Router(config-subif)#ip address 192.168.2.254 255.255.255.0 为该接口划分ip地址。

Router(config-subif)#exit

Router(config)#interface fa0/0.2

Router(config-subif)#encapsulation dot1q 3.Router(config-subif)#ip address 192.168.3.254 255.255.255.0 Router(config-subif)#end 设置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.3.0 0.0.0.255 area 0 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0 设置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.101 3)接入交换机2配置 创建vlan4 vlan5 Switch(config)#int vlan4 Switch(config)#int vlan5 Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 4 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 5 4)汇聚交换机配置

为vlan4和vlan5设置svi Switch(config)#int vlan 4 Switch(config-if)#ip address 172.16.2.254 Switch(config)#int vlan 5 Switch(config-if)#ip address 172.16.3.254 设置trunk Switch(config)#int fa0/1 Switch(config-if)#switchport mode trunk 设置rip Switch(config)#router rip Switch(config-router)#network 172.16.0.0 设置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.101 5)核心路由器配置 设置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.100 Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.100 设置rip Router(config)#router rip Router(config-router)#network 192.168.4.0 Router(config-router)#network 172.16.0.0 设置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0

6)汇聚交换机2配置 设置静态路由

Switch(config)#ip route 0.0.0.0 0.0.0.0 10.1.2.101 至此,内部网络均能互相连通,接下来我们先配置nat使内网可以连通外网

第二部分 设置nat转换,使内部用户能访问外部网络

核心路由器(nat)配置 Router(config)#int fa0/0 Router(config-if)#ip nat inside //将该接口标记为内部接口 Router(config)#int fa1/0 Router(config-if)#ip nat inside //将该接口标记为内部接口 Router(config)#int fa7/0

//将该接口标记为内部接口 Router(config-if)#ip nat inside Router(config)#int se2/0 Router(config-if)#ip nat outside //将该接口标记为外部接口 Router(config)#access-list 10 permit 192.168.4.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.3.0 0.0.0.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 10.1.2.0 0.0.0.255 Router(config)#access-list 10 permit 10.1.1.0 0.0.0.255 //定义标准访问控制列表10只允许定义的地址能够被转换

Router(config)#ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 //定义名称为out的地址池。

Router(config)#ip nat inside source list 10 pool out //将访问控制列表定义的地址和地址池关联这样就有前内部主机能够得到公网地址。

第三部分 设置acl规则

首先设置出口路由器和核心路由器使外部网络与内部网络连通 出口路由器配置 设置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.8 核心路由器配置 设置静态路由

Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.100 在出口路由器上做如下配置

设置标准访问控制列表规则如下: 1)禁止外部用户访问内部网络 Router(config)#access-list 11 deny any Router(config)#int fa0/0 Router(config-if)#ip access-group 11 in 在核心路由器上做如下配置

设置扩展访问控制列表规则如下

2)仅允许内部用户访问数据中心的80,21端口 Router(config)#ip access-list extended test Router(config-ext-nacl)#permit tcp any any eq 80 Router(config-ext-nacl)#permit tcp any any eq 21 Router(config-ext-nacl)#deny ip any any Router(config)#int fa7/0 Router(config-if)#ip access-group test out 第四部分 广域网协议ppp设置

出口路由器配置

Router(config)#hostname R1 R1(config)#username R2 password zgl R1(config)#int se2/0 R1(config-if)#en ppp

R1(config-if)#ppp authentication chap 核心路由器配置

Router(config)#hostname R2 R2(config)#username R1 password zgl R2(config)#interface se2/0 R2(config-if)#en ppp

【实验检测】

网络互通测试截图如下:

教学楼到汇聚路由器

教学楼到核心路由器

教学楼到宿舍楼

教学楼到数据中心

教学楼到外部网络

宿舍楼到教学楼

宿舍楼到数据中心

宿舍楼到外部网络

外部网络到教学楼

外部网络到宿舍楼

外部网络到数据中心

Nat转换测试:

在核心路由器上debug ip nat截图如下:

Acl规则测试

在核心路由器Show ip 端口、Router#show ip interface fa7/0 FastEthernet7/0 is up, line protocol is up(connected)

Internet address is 10.1.2.101/8

Broadcast address is 255.255.255.255

Address determined by setup command

MTU is 1500

Helper address is not set

Directed broadcast forwarding is disabled

Outgoing access list is test

Inbound access list is not set

Proxy ARP is enabled

Security level is default

Split horizon is enabled

ICMP redirects are always sent

ICMP unreachables are always sent

ICMP mask replies are never sent

IP fast switching is disabled

IP fast switching on the same interface is disabled

IP Flow switching is disabled

IP Fast switching turbo vector

IP multicast fast switching is disabled

IP multicast distributed fast switching is disabled

Router Discovery is disabled

IP output packet accounting is disabled

IP access violation accounting is disabled

TCP/IP header compression is disabled

RTP/IP header compression is disabled

Probe proxy name replies are disabled

Policy routing is disabled

Network address translation is disabled

WCCP Redirect outbound is disabled

WCCP Redirect exclude is disabled

BGP Policy Mapping is disabled 在出口路由器Show ip 端口

Router#show ip interface fa0/0 FastEthernet0/0 is up, line protocol is up(connected)

Internet address is 219.220.240.100/24

Broadcast address is 255.255.255.255

Address determined by setup command

MTU is 1500

Helper address is not set

Directed broadcast forwarding is disabled

Outgoing access list is not set

Inbound access list is 11

Proxy ARP is enabled

Security level is default

Split horizon is enabled

ICMP redirects are always sent

ICMP unreachables are always sent

ICMP mask replies are never sent

IP fast switching is disabled

IP fast switching on the same interface is disabled

IP Flow switching is disabled

IP Fast switching turbo vector

IP multicast fast switching is disabled

IP multicast distributed fast switching is disabled

Router Discovery is disabled

IP output packet accounting is disabled

IP access violation accounting is disabled

TCP/IP header compression is disabled

RTP/IP header compression is disabled

Probe proxy name replies are disabled

Policy routing is disabled

Network address translation is disabled

WCCP Redirect outbound is disabled

WCCP Redirect exclude is disabled

BGP Policy Mapping is disabled 在汇聚路由及核心路由上show ospf neighbor

核心路由器上show run,show ip router R2#show run Building configuration...Current configuration : 1724 bytes!version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname R2!username R1 password 0 zgl!interface FastEthernet0/0 ip address 192.168.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface FastEthernet1/0 ip address 172.16.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface Serial2/0 ip address 202.121.241.8 255.255.255.0 encapsulation ppp ppp authentication chap ip nat outside clock rate 64000!interface Serial3/0 no ip address shutdown!interface FastEthernet4/0 no ip address shutdown!interface FastEthernet5/0 no ip address shutdown!interface GigabitEthernet6/0 no ip address duplex auto speed auto shutdown!interface FastEthernet7/0 ip address 10.1.2.101 255.0.0.0 ip access-group test out ip nat inside duplex auto speed auto!router ospf 100 log-adjacency-changes network 192.168.4.0 0.0.0.255 area 0!router rip network 172.16.0.0 network 192.168.4.0!ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 ip nat inside source list 10 pool out ip classless ip route 0.0.0.0 0.0.0.0 192.168.4.100 ip route 0.0.0.0 0.0.0.0 172.16.4.100 ip route 0.0.0.0 0.0.0.0 202.121.241.100!access-list 10 permit 192.168.4.0 0.0.0.255 access-list 10 permit 192.168.2.0 0.0.0.255 access-list 10 permit 192.168.3.0 0.0.0.255 access-list 10 permit 172.16.0.0 0.0.255.255 access-list 10 permit 10.1.2.0 0.0.0.255 access-list 10 permit 10.1.1.0 0.0.0.255 ip access-list extended test permit tcp any any eq www permit tcp any any eq ftp deny ip any any!no cdp run!line con 0 line vty 0 4 login End

R2#show ip route

Codes: Cstatic, IRIP, MBGP

DEIGRP external, OOSPF inter area

N1OSPF NSSA external type 2

E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR

P---------1

default

active

Fa0/3, Fa0/5, Fa0/6, Fa0/7

Fa0/8, Fa0/9, Fa0/10, Fa0/11

Fa0/12, Fa0/13, Fa0/14, Fa0/15

Fa0/16, Fa0/17, Fa0/18, Fa0/19

Fa0/20, Fa0/21, Fa0/22, Fa0/23

Fa0/24, Gig0/1, Gig0/2 4

VLAN0004

active

Fa0/4 5

active

VLAN0006

active

Fa0/2 1002 fddi-default

act/unsup 1003 token-ring-default

act/unsup 1004 fddinet-default

act/unsup 1005 trnet-default

act/unsup

VLAN Type SAID

MTU

Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1

enet 100001

1500

0

0 5

enet 100005

1500

0

0 1002 fddi 101002

1500

0

0

1004 fdnet 101004

1500

0

0

1005 trnet 101005

1500

0

0

Remote SPAN VLANs----------------

Primary Secondary Type

Ports--------------------------------------------

在汇聚路由器上show ip router Router#show ip route

Codes: Cstatic, IRIP, MBGP

DEIGRP external, OOSPF inter area

N1OSPF NSSA external type 2

E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR

P---------1

default

active

Fa0/3, Fa0/4, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gig0/1, Gig0/2 2

VLAN0002

active

Fa0/2 3

VLAN0003

active

Fa0/1 1002 fddi-default

act/unsup 1003 token-ring-default

act/unsup 1004 fddinet-default

act/unsup 1005 trnet-default

act/unsup

VLAN Type SAID

MTU

Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1

enet 100001

1500

0

0 3

enet 100003

1500

0

0

1003 tr

101003

1500

ieee

ibm connected, SIGRP, Rmobile, BEIGRP, EXOSPF, IAOSPF NSSA external type 1, N2OSPF external type 1, E2EGP

iIS-IS level-1, L2IS-IS inter area

*per-user static route, operiodic downloaded static route

Gateway of last resort is 202.121.241.8 to network 0.0.0.0

C

202.121.241.0/24 is directly connected, Serial2/0 C

219.220.240.0/24 is directly connected, FastEthernet0/0 S*

0.0.0.0/0 [1/0] via 202.121.241.8

下载动态路由配置实验报告word格式文档
下载动态路由配置实验报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    静态动态路由协议的优缺点

    静态动态路由协议的优缺点 静态路由主要有以下几种用途: 在不会显著增长的小型网络中,使用静态路由便于维护路由表。 静态路由可以路由到末节网络,或者从末节网络路由到外部。......

    WWW服务器配置实验报告

    信息科学与技术学院实验报告 课程名称: 计算机网络应用技术教程 实验项目: WWW服务器配置 实验地点: 指导教师: 日期: 2013/10/29 实验类型: 验证性实验 (验证性实验 综合性......

    二层交换机配置实验报告

    广东第二师范学院 计算机科学系 实验报告 计算机网络 实 验 报 告 实验名称: 二层交换机配置 实验分组号: 实 验 人: 郑微微 班 级: 12级计算机科学系本四B班 学 号: 1255110201......

    计算机网络实验报告(路由算法、Socket编程)

    计算机网络实验报告 班级: 姓名: 学号:实验一 一. 实验目的及要求 编写程序,模拟距离矢量路由算法的路由表交换过程,演示交换后的路由表的变化。 二. 实验原理 距离矢量路由算法是......

    单臂路由实验报告[小编整理]

    实 验 报 告 实验名称 课程名称 一.实验目的 1、进一步理解路由器配置的基本原理; 2、熟练掌握PacketTracer软件的安装和配置方法; 3、掌握vlan间路由单臂路由的配置。 4、掌......

    如何配置企业路由“上网行为管理”功能

    企业路由器有个使用比较多的功能,就是对员工的上网行为管理,以达到合理管控员工的上网时间,提高工作效率的目的,由于上网行为管理的设置项比较多,很多人会感觉到复杂,不知道要实......

    上海贝尔联通HGU配置路由置指导书

    HGU光猫开通路由配置 终端型号为240W-Q的为HGU HGU用户已开通业务存在VLAN的光猫配置如下: 一、登录光猫地址:http://192.168.1.1/CU.html进入登录界面,输入用户名和密码:cuadmi......

    DHCP服务器配置的实验报告

    信息科学与技术学院实验报告 一、实验目的及要求 目的: 1.了解DHCP 服务的基本概念,工作原理 2.学会安装DHCP服务器; 3.配置与管理DHCP服务器。 要求:  理解DHCP服务器和客户......