H3C 官方模拟器H3C Cloud Lab实验二十四 网络地址转换

H3C 官方模拟器H3C Cloud Lab实验二十四 网络地址转换
H3C 官方模拟器H3C Cloud Lab实验二十四 网络地址转换

H3C 官方模拟器H3C Cloud Lab实验二十四:

网络地址转换NAT

拓扑图:

一、实验要求

1、理解网络地址转换的概念、作用及分类;

2、熟练掌握几种常见的网络地址转换(Static NAT 、Basic NAT、NAPT、Easy IP);

3、掌握NAT Server的应用场合及配置方法;

二、网络测试,内网计算机无法访问外网

三、几种NAT配置方法

1、Static NAT

在RT中作如下配置:

[RT]nat static outbound 172.16.1.1 198.1.1.101 //静态地址转换内外地址绑定[RT]nat static outbound 172.16.1.2 198.1.1.102 //静态地址转换内外地址绑定[RT]int s1/0

[RT-Serial1/0]nat static enable //接口开启nat static功能

[RT-Serial1/0]quit

用pc1ping198.1.1.2测试,连通!

[RT]dis nat static //查看静态地址转换信息

Static NAT mappings:

Totally 2 outbound static NAT mappings.

IP-to-IP:

Local IP : 172.16.1.1

Global IP : 198.1.1.101

Config status: Active

IP-to-IP:

Local IP : 172.16.1.2

Global IP : 198.1.1.102

Config status: Active

Interfaces enabled with static NAT:

Totally 1 interfaces enabled with static NAT.

Interface: Serial1/0

Config status: Active

[RT]dis nat session verbose //查看转换会话详细信息

Slot 0:

Initiator:

Source IP/port: 172.16.1.1/49920

Destination IP/port: 198.1.1.2/2048

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: GigabitEthernet0/0

Responder:

Source IP/port: 198.1.1.2/49920

Destination IP/port: 198.1.1.101/0

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: Serial1/0

State: ICMP_REPL Y

Application: OTHER

Start time: 2015-05-26 10:38:04 TTL: 4s

Initiator->Responder: 0 packets 0 bytes Responder->Initiator: 0 packets 0 bytes Total sessions found: 1

[RT]

2、Basic NAT

在RT中先清除静态NAT配置:

[RT]undo nat static outbound 172.16.1.1 //删除nat绑定[RT]undo nat static outbound 172.16.1.2 //删除nat绑定[RT]int s1/0

[RT-Serial1/0]undo nat static enable //关闭nat static使能[RT-Serial1/0]

作如下配置:

[RT]acl basic 2000 //创建允许转换的地址范围

[RT-acl-ipv4-basic-2000]rule permit source 172.16.1.0 0.0.0.255

[RT-acl-ipv4-basic-2000]quit

[RT]nat address-group 0 //创建外部地址池,将动态分配给内网主机使用[RT-address-group-0]address 198.1.1.11 198.1.1.20

[RT-address-group-0]quit

[RT]int s1/0

[RT-Serial1/0]nat outbound ?

INTEGER<2000-3999> Use an ACL to specify the addresses to be translated address-group Specify a NAT address group

ds-lite-b4 Configure NAT for DS-Lite B4

port-block-group Specify a NAT port block group

port-preserved Attempt to preserve the original source port number during

PAT

vpn-instance Specify a VPN instance

[RT-Serial1/0]nat outbound 2000 address-group 0 ?

no-pat Disable Port Address Translation (PAT)

port-preserved Attempt to preserve the original source port number during PAT vpn-instance Specify a VPN instance

[RT-Serial1/0]nat outbound 2000 address-group 0 no-pat //在端口上设置nat

用pc1ping198.1.1.2测试,连通!

[RT]dis nat session verbose //查看nat会话详细信息

Slot 0:

Initiator:

Source IP/port: 172.16.1.1/50688

Destination IP/port: 198.1.1.2/2048

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: GigabitEthernet0/0

Responder:

Source IP/port: 198.1.1.2/50688

Destination IP/port: 198.1.1.11/0

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: Serial1/0

State: ICMP_REPL Y

Application: OTHER

Start time: 2015-05-26 10:56:06 TTL: 19s

Initiator->Responder: 0 packets 0 bytes Responder->Initiator: 0 packets 0 bytes

Total sessions found: 1

[RT]

3、NAPT

在RT中先清除Basic NAT配置:

[RT]int s1/0

[RT-Serial1/0]undo nat outbound 2000 //删除nat绑定

[RT-Serial1/0]quit

[RT]undo nat address-group 0

//删除nat地址池,注意没有删除允许转换的内网地址[RT]

作如下配置:

[RT]nat address-group 0 //重新创建外部地址池,注意地址数量[RT-address-group-0]add 198.1.1.6 198.1.1.6

[RT-address-group-0]quit

[RT]int s1/0

[RT-Serial1/0]nat outbound 2000 address-group 0 //注意与上例的区别[RT-Serial1/0]

分别用pc1、pc2 ping198.1.1.2测试,均连通!

[RT]dis nat session verbose

Slot 0:

Initiator:

Source IP/port: 172.16.1.2/46592

Destination IP/port: 198.1.1.2/2048

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: GigabitEthernet0/0

Responder:

Source IP/port: 198.1.1.2/3

Destination IP/port: 198.1.1.6/0

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: Serial1/0

State: ICMP_REPL Y

Application: OTHER

Start time: 2015-05-26 11:12:50 TTL: 26s

Initiator->Responder: 0 packets 0 bytes

Responder->Initiator: 0 packets 0 bytes

Initiator:

Source IP/port: 172.16.1.1/51712

Destination IP/port: 198.1.1.2/2048

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: GigabitEthernet0/0

Responder:

Source IP/port: 198.1.1.2/2

Destination IP/port: 198.1.1.6/0

DS-Lite tunnel peer: -

VPN instance/VLAN ID/VLL ID: -/-/-

Protocol: ICMP(1)

Inbound interface: Serial1/0

State: ICMP_REPL Y

Application: OTHER

Start time: 2015-05-26 11:12:39 TTL: 15s

Initiator->Responder: 0 packets 0 bytes

Responder->Initiator: 0 packets 0 bytes

Total sessions found: 2

从上面红色的两条转换会话可以看出,pc1、pc2均转换为198.1.1.6地址。

4、Easy IP

在RT中先清除Basic NAT配置:

[RT]int s1/0

[RT-Serial1/0]undo nat outbound 2000 //删除nat绑定

[RT-Serial1/0]quit

[RT]undo nat address-group 0

//删除nat地址池,注意没有删除允许转换的内网地址

[RT]

作如下配置:

[RT]int s1/0

[RT-Serial1/0]nat outbound 2000 //没有用外部地址池,直接在端口上配置nat [RT-Serial1/0]

5、NAT Server

假定pc1为一服务器,此处将pc1配置为telnet server,若需要在外网能够登陆pc1,可做如下配置:

//在pc1中作如下配置,方便验证

[pc1]telnet server enable //开启telnet server

[pc1]local-user aaa //创建用户

[pc1-luser-manage-aaa]password simple aaa

[pc1-luser-manage-aaa]service-type telnet //设置账户服务类型

[pc1-luser-manage-aaa]quit

[pc1]user-interface vty 0 4

[pc1-line-vty0-4]authentication-mode scheme //设置账户登录认证模式

[pc1-line-vty0-4]quit

[RT]int s1/0

[RT-Serial1/0]nat server protocol tcp global 198.1.1.126 telnet inside 172.16.1.

1 telnet

在外网设备上登陆pc1设备,成功。

计算机网络实验报告(7)访问控制列表ACL配置实验

一、实验项目名称 访问控制列表ACL配置实验 二、实验目的 对路由器的访问控制列表ACL 进行配置。 三、实验设备 PC 3 台;Router-PT 3 台;交叉线;DCE 串口线;Server-PT 1 台; 四、实验步骤 标准IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)路由器之间通过V.35 电缆通过串口连接,DCE 端连接在R1 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置路由器接口IP 地址。 (3)在路由器上配置静态路由协议,让三台PC 能够相互Ping 通,因为只有在互通的前提下才涉及到方控制列表。 (4)在R1 上编号的IP 标准访问控制。 (5)将标准IP 访问控制应用到接口上。 (6)验证主机之间的互通性。 扩展IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)分公司出口路由器与外路由器之间通过V.35 电缆串口连接,DCE 端连接在R2 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置PC 机、服务器及路由器接口IP 地址。 (3)在各路由器上配置静态路由协议,让PC 间能相互ping 通,因为只有在互通的前提下才涉及到访问控制列表。 (4)在R2 上配置编号的IP 扩展访问控制列表。 (5)将扩展IP 访问列表应用到接口上。 (6)验证主机之间的互通性。 五、实验结果 标准IP访问控制列表配置: PC0: PC1:

PC2:

PC1ping:

PC0ping: PC1ping: 扩展IP 访问控制列表配置:PC0: Server0:

访问控制列表ACL配置-实验报告

课设5:访问控制列表ACL的配置 【实验目的】: 1.熟悉掌握网络的基本配置连接 2.对网络的访问性进行配置 【实验说明】: 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL定义的。访问控制列表是偶permit/deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。 【实验设备】: 【实验过程记录】:

步骤1:搭建拓扑结构,进行配置 (1)搭建网络拓扑图: (2 虚拟机名IP地址Gateway PC0 PC1 PC2 PC3 PC4 上节课的实验已经展示了如何配置网关和IP地址,所以本次实验将不再展示,其配置对应数据见上表。 (3)设置路由信息并测试rip是否连通

三个路由器均做route操作。 对rip结果进行测试,测试结果为连通。

(4)连通后对访问控制列表ACL进行配置 代码如下: Route(config)#route rip Route(config-route)#net Route(config-route)#net Route(config-route)#exit Route(config)#access-list 1 deny Route(config)#access-list 1 permit any Route(config)#int s3/0 Route(config-if)#ip access-group 1 in Route(config-if)#end

步骤2:检验线路是否通畅 将访问控制列表ACL配置完成后点开PC0进行ping操作,ping 。 检验结果:结果显示目的主机不可达,访问控制列表ACL配置成功。

H3C-HCL模拟器WIN10启动问题

在win10安装完H3C Cloud Lab 模拟器不能正常启动,报错 第一种问题:安装成功后,启动HCL模拟器提示:请检查VirtualBox API是否安装正确”? 这种情况下是由于HCL模拟器与VirtualBox不兼容导致,正常情况下如果你的电脑在安装HCL之前没有安装VirtualBox,那么在你安装HCL的时候会默认选择安装相适配的VirtualBox,不会出错的,安装的版本应该为5.2.0但是如果你之前安装过其他版本的VirtualBox,那么这种情况极易出现。 第二种会遇到的问题,启动HCL模拟器弹出一个日志报错对话框,无 法启动HCL模拟器 这种情况是由于软件兼容性问题,右击HCL模拟器属性,找到兼容性,选择Windows7或者Windows8再或者Windows Vista,应用之后就可以正常运行的

第三种会遇到的问题,也就是我最想说的,成功打开华三模拟器后,创建设备完成却启动设备失败 通过上面的两种问题的解决,绝大多数的启动问题都能够得到解决,这种问题在Windows10系统上绝大多数都会出现,我周边的几个朋友都是这种问题,解决方法: 从华三官网下载V2.1.1版本的模拟器,去百度下载VirtualBox的4.2.4版本,下载完成后不要急着安装VirtualBox,如果先安装了VirtualBox4.2.4,再进行安装华三模拟器会提示VirtualBox版本过低,请卸载后重新安装。 我们先安装华三模拟器,然后在安装的选项中会默认让你勾选上VirtualBox,这个在你点击下一步后弹出的安装选项中,请一定注意取消勾选!只安装HCL模拟器即可,此处无图小E不想再重新安装了。

H3C模拟器使用教程

H3C模拟器使用教程 这个模拟器Win7系统下可,这个简单的H3C模拟器图文教程只为了方便大家学习H3C,如有不到之处欢迎大家指出。 1、解压“H3C模拟器2013”,能看到三个文件夹和两个文件。 图1-1 2、必须安装WinPcap_3_0.exe(一定是要3.0的版本,4.0版本不行,安装过程全部采用默认安装。) 3、双击运行【H3C2012】文件夹中的“Heier10.exe”文件,打开下图,在图上,左边栏选RT1的串口S0/2/0,右边栏选RT2的串口S0/2/0,也可以根据需要选择两个路由器的其他端口(提示:XGE0/1开头的为万兆三层接口,GE0/1开头的为千兆三层接口,E0/4开头的为百兆二层接口)。

图1-2 procedure 6 SH3525-2004 petrochemical JB/ T4708-2000 of welding procedure qualification for steel pressure vessels 7 JB/4709-2000 8 JB4730-2005 pressure vessel welding procedures of steel pressure vessel NDT 9 JB/T4744-2000 steel pressure vessel products mechanical properties test of welded plate II, mechanical equipment installation engineering 1 GB150-98 2 GB50128-2005 vertical cylindrical steel pressure vessel steel welded tank code for construction and acceptance of 3 JB/ T4735-1997 steel welded atmospheric pressure vessel 4 GB50231-2009 mechanical equipment installation engineering construction and acceptance specification for 5 GB50275-98 compressor, fan and pump installation engineering construction and acceptance specification for lifting 6 HG20201-2000 construction installation engineering construction standard 7, HG ... Pressure gauges, using an installed spark arrestor for acetylene cylinders, illegal carrying, using gas cylinders, each operator fined 20 Yuan. Gas bottle without the hot sun exposure measures, responsibilities of team a fine of 50 Yuan. (7) at height and the

H3C路由器交换机模拟器

H3C路由器交换机模拟器 如果你还在使用华为的HW-RouteSim进行H3C路由器、交换机的模拟演练,推荐使用H3C自己的模拟软件(H3C-simware),与H3C发行的产品使用的是一样的系统软件,几乎能够模拟演练H3C的所有路由、交换命令(通过SecureCRT 连接工具连接到模拟出来的路由器、交换机上,或者通过windows XP自带的超级终端程序,与实际连接操作一样)。当然,不包括功能扩充模块的模拟,比如,语音模块。这种命令的使用是要有硬件支持的,模拟软件还不支持插入模块。 网上流传的H3C-simware模拟器,有的没有破解,在安装后要加入https://www.360docs.net/doc/78982809.html, 域才能够运行,其实破解很简单,使用UltraEdit打开那个wvrp5.2a,(二进制查找“E8 42 FF FF FF 85 C0 0F 85”,将最后的85改为84。将此文件变为16位的,破解后,就不在https://www.360docs.net/doc/78982809.html,域里也能运行,在域里反而不行。破解后保存的文件名,可能是文件名.exe.bin,重命名把.bin去掉(不要有文件名冲突。)然后,用H3C simware加载这个文件,进行运行。具体方法下文介绍。 可以在网上下载H3C simware模拟器,自行破解,破解方法上边说了。 如果不想找,或找不到,也可以发我邮箱,我发给你破解过的。 zhangjia0318@https://www.360docs.net/doc/78982809.html,,邮箱315429176@https://www.360docs.net/doc/78982809.html,。与SecureCRT 6.5(解压即可使用)一并发送。 下面就来介绍一下怎样用SecureCRT连接到H3C simware 模拟器进行H3C路由、交换的模拟练习。H3C simware模拟软件版本wvrp 5.2a。 操作系统Windows XP,windows 7环境不行。 在使用H3C simware之前,要安装抓包工具,WinPcap 3.0。必须是3.0的。安装过P2P终结者的,都熟悉这个软件。 我这的H3C simware演示环境,一个文件夹下包括,代理程序CCAgent,模拟器simware,模拟软件wvrp3.0,wvrp5.2a。抓包工具WinPcap3.0

访问控制列表实验

0分计。 4. 实验报告文件以PDF 格式提交。 【实验题目】访问控制列表(ACL )实验。 【实验目的】 1. 掌握标准访问列表规则及配置。 2. 掌握扩展访问列表规则及配置。 3. 了解标准访问列表和扩展访问列表的区别。 【实验内容】 完成教材实例5-4(P190),请写出步骤0安装与建立FTP 、WEB ,的步骤,并完成P192~P193的测试要求。 【实验要求】 重要信息信息需给出截图, 注意实验步骤的前后对比。 【实验记录】(如有实验拓扑请自行画出) 【实验拓扑】 本实验的拓扑图结构如下图: 【实验设备】 路由器一台,PC 5台(其中两台作为WWW Server 和FTP Server )。 【实验原理】 基于时间的ACL 是在各种ACL 规则(标准ACL 、扩展ACL 等)后面应用时间段选项(time-range )以实现基于时间段的访问控制。当ACL 规则应用了时间段后,只有在此时间范围内规则才能生效。此外,只有配置了时间段的规则才会在指定的时间段内生效,其他未引用时间段的规则将不受影响。 要基于时间的ACL 一生效,一般需要下面的配置步骤。

(1)定义时间段及时间范围。 (2)ACL自身的配置,即将详细的规则添加到ACL中。 (3)应用ACL,将设置好的ACL添加到相应的端口中。 【实验步骤】 步骤0: (1)配置3台PC(PC1、PC2和Manager)的IP地址、掩码、网关。 (2)检查PC与服务器的连通性如何? PC与服务器无法连通,因为还未安装FTP Server和WWW Server和配置路由器。 (3)在服务器上安装FTP Server和WWW Server。FTP Server需至少创建一个用户名和口令。 FTP Server我们选择Serv-U,下载安装后见如下界面。

H3C实验报告大全【含18个实验】17.0-标准ACL

标准ACL 实验人:高承旺 实验名称:标准acl 实验要求: 不让1.1.1.1 ping通3.3.3.3 实验拓扑: 实验步骤: 网络之间开启RIP协议! [R1]rip [R1-rip-1]ver 2 [R1-rip-1]undo summary [R1-rip-1]net 192.168.1.0 [R1-rip-1]net 1.0.0.0 [R1-rip-1]q [R2]rip [R2-rip-1]ver 2 [R2-rip-1]undo summary [R2-rip-1]net 192.168.1.0 [R2-rip-1]net 192.168.2.0

[R2-rip-1]q [R3]rip [R3-rip-1]ver 2 [R3-rip-1]net 192.168.2.0 [R3-rip-1]net 3.0.0.0 [R3-rip-1]q 通3.3.3.3 配置好动态路由后,测试能R1ping 配置ACL访问控制列表 [R2]firewall enable [R2]firewall default permit [R2]acl number ? INTEGER<2000-2999> Specify a basic acl INTEGER<3000-3999> Specify an advanced acl INTEGER<4000-4999> Specify an ethernet frame header acl INTEGER<5000-5999> Specify an acl about user-defined frame or packet head [R2]acl number 2000 [R2-acl-basic-2000]rule ? INTEGER<0-65534> ID of acl rule deny Specify matched packet deny permit Specify matched packet permit [R2-acl-basic-2000]rule deny source 1.1.1.1 ? 0 Wildcard bits : 0.0.0.0 ( a host ) X.X.X.X Wildcard of source [R2-acl-basic-2000]rule deny source 1.1.1.1 0 [R2]int s0/2/0 [R2-Serial0/2/0]firewall packet-filter 2000 ? inbound Apply the acl to filter in-bound packets outbound Apply the acl to filter out-bound packets [R2-Serial0/2/0]firewall packet-filter 2000 inbound

H3C模拟器使用需要注意的几点

1、H3C模拟器构成 核心程序用来模拟启动路由器。 Cen.exe有加域版本和不加域版本之分,如上面的操作都正确,而路由器不能启动,你的机器也没加入h3c域,那你所使用的cen就是加域的版本,请到网络中下载不加域版本,或把机器加入到h3c域中。 当使用已经制作好的拓扑时,可用批处理来启动cen,如router.bat,内容只有一条“E:\lab\cen.exe” 批处理内容请参考本机cen的实际位置进行修改。 拓扑文件夹如下图 路由器文件夹中的内容如下图 其中,router.bat用来启动路由器,flash.dat用来模拟路由器中的闪存,hardcfg.tcl是路由器的配置参数与连接参数。若文件夹没有flash.dat,则运行路由器后会自动生成flash.dat。图形化界面外壳用来构建简单拓扑,并按拓扑中的参数启动cen

使用图形化界面来启动cen,在网上有视频教程,在这里就不进行说明了。 2、安装注意要点 安装winpcap3.0.exe。注意一定要3.0版本。安装其它高版本之后,启动路由器教程中会报错。如果系统里面已经安装了高版本的winpcap,这时安装winpcap3.0时,会出现提示如下图 此时需要选择no to all,如选择yes to all,则会出现下图的错误,路由器启动过程中会报错。启动中断 无论是图形化界面或者是cen还有拓扑都是要入在纯英文的目录当中。且目录层次不能太多。提供一个例子供大家参考

将目录放在非系统盘的根目录下。如e:\lab 如果觉得一个一个的启动路由器比较麻烦,提供一个例子如下:请参照实际情况进行修改

3、使用中注意要点 路由器启动后的窗口如下图 这时需要用securecrt来连接路由器 连接后,不能使用TAB键进行命令补全,不能用上下键进行历史命令查询,也不能用空格进行向下翻页。这时需要配置 需要把“强制每次一个字符模式”选中。则上述故障消失。

访问控制列表实验.详解

实验报告如有雷同,雷同各方当次实验成绩均以0分计。 警示 2.当次小组成员成绩只计学号、姓名登录在下表中的。 3.在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 4.实验报告文件以PDF格式提交。 【实验题目】访问控制列表(ACL)实验。 【实验目的】 1.掌握标准访问列表规则及配置。 2.掌握扩展访问列表规则及配置。 3. 了解标准访问列表和扩展访问列表的区别。 【实验内容】 完成教材实例5-4(P190),请写出步骤0安装与建立,的步骤,并完成P192~P193的测试要求。 【实验要求】 重要信息信息需给出截图,注意实验步骤的前后对比。 【实验记录】(如有实验拓扑请自行画出) 【实验拓扑】 本实验的拓扑图结构如下图: 【实验设备】 路由器一台,PC 5台(其中两台作为和)。 【实验原理】 基于时间的ACL是在各种ACL规则(标准ACL、扩展ACL等)后面应用时间段选 项(time-range)以实现基于时间段的访问控制。当ACL规则应用了时间段后,只有在 此时间范围内规则才能生效。此外,只有配置了时间段的规则才会在指定的时间段内生 效,其他未引用时间段的规则将不受影响。 要基于时间的ACL一生效,一般需要下面的配置步骤。 (1)定义时间段及时间范围。 (2)ACL自身的配置,即将详细的规则添加到ACL中。 (3)应用ACL,将设置好的ACL添加到相应的端口中。 【实验步骤】

步骤0: (1)配置3台PC(PC1、PC2和Manager)的IP地址、掩码、网关。(2)检查PC与服务器的连通性如何? PC与服务器无法连通,因为还未安装和和配置路由器。 (3)在服务器上安装和。需至少创建一个用户名和口令。 我们选择Serv-U,下载安装后见如下界面。 先新建域:

H3C路由交换模拟器使用方法

H3C 路由器交换机模拟器 下面就来介绍一下怎样用SecureCRT连接到H3C simware 模拟器进行H3C路由、交换的模拟练习。H3C simware模拟软件版本wvrp 5.2a。 操作系统Windows XP,windows 7环境不行。 在使用H3C simware之前,要安装抓包工具,WinPcap 3.0。必须是3.0的。安装过P2P终结者的,都熟悉这个软件。 我这的H3C simware演示环境,一个文件夹下包括,代理程序CCAgent,模拟器simware,模拟软件wvrp3.0,wvrp5.2a。抓包工具WinPcap3.0 1、先安装抓包工具WinPcap 3.0 1分钟左右。 2、双击CCAgent,运行代理程序。

工作路径可以选择,默认位置在所在的文件夹下。如果【启动】按钮没有成灰色,可单击启动。单击最小化。点叉,就退出程序了。 3、双击simware,运行模拟器。 4、选择菜单栏的【设置】—>【设置执行文件路径】

5、打开指定源应用程序,在【集中式:】下浏览文件夹找到wvrp5.2a。点【OK】 6、右键单击左窗格中SIMWARE列表,选择【添加路由器】

7、添加成功后,右窗格中会显示新加路由器的属性。默认显示名称(可更改)、主机名(即IP地址)、IP地址(可更改)、描述。运行、停止、升级等按钮。

8、右击RT1,选择【添加Board】

9、添加成功后,会显示插板的属性,console 端口号(2000),内存等。 10、右击board0,选择【添加接口】,可以添加多个接口。接口编号从0号开始。

ACL配置实验

ACL配置实验 一、实验目的: 深入理解包过滤防火墙的工作原理 二、实验内容: 练习使用Packet Tracer模拟软件配置ACL 三、实验要求 A.拓扑结构如下图所示,1,2,3是主机,4是服务器 1、配置主机,服务器与路由器的IP地址,使网络联通; 2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。使该配置生效,然后再删除该条ACL; 3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。使该配置生效,然后再删除该条ACL; B.拓扑结构如下图所示(要求:跟拓扑上的ip地址配置不同)

1、配置ACL 限制远程登录(telnet)到路由器的主机。 路由器R0只允许192.168.2.2 远程登录(telnet)。 2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向与192.168.1.0/24 网段。 3、配置ACL 禁止特点的协议端口通讯。 禁止192.168.2.2 使用www (80)端口访问192.168.1.0 禁止192.168.2.3 使用dns (53)端口访问192.168.1.0 3、验证ACL 规则,检验并查看ACL。 四、实验步骤 1、配置主机,服务器与路由器的IP地址,使网络联通;

PC0 ping PC2

PC1 ping 服务器 服务器ping PC0

2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。使该配置生效,然后再删除该条ACL;

H3C模拟器simware各接口连接方式

H3C模拟器simware 各接口连接方式(版本5.2) display version H3C Comware Platform Software Comware Software, Version 5.20, Alpha 1011 Copyright (c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved. SIMWARE uptime is 0 week, 0 day, 0 hour, 1 minute #串口连接,只需要更改-lport与-dport即可 AddSerial -local 127.0.0.1 -lport 10120 -dest 127.0.0.1 -dport 10222 三层接口配置 配置文件 效果 配置文件增加一条连接代码,便可再增加一对相连的接口 效果

二层接口配置 AddLink -portnum 1 -localip 127.0.0.1 -localport 10140 -dstip 127.0.0.1 -dstport 10840 -portnum 1数字代表本地接口的接口号 1即Eth0/4/0 8即Eth0/4/7 -localport 代表本地的端口 -dstport相应的对端使用的端口 配置文件 效果(两台路由器同时开启两对连接的路线,可能会不稳定,接口会down掉) 直接开启二层接口 配置文件添加代码:BindPortWithAdaptor -port 4 -adaptor 1 4代表对应的接口号例:1 代表本机的相应网络连接的序号(可用命令检查运行->cmd-> systeminfo)如果添加多个的话,相应的序号不可相同,且必须存在的序号

实验十二 访问控制列表实验报告

实验十二访问控制列表 一、试验目的 1. 熟悉路由器的标准访问控制列表配置方法 2. 了解路由器的扩展访问控制列表配置方法 二、相关知识 访问控制列表(Access Control List ,简称ACL)既是控制网络通信流量的手段,也是网络安全策略的一个组成部分。每一个ACL列表可以由一条或若干条指令组成,对于任一个被检查的数据包,依次用每一指令进行匹配,一旦获得匹配,则后续的指令将被忽略。 路由器为不同的网络协议定义不同的ACL列表。为了标识与不同的网络协议对应的ACL,可以采用数字标识的方式。在使用ACL数字标识时,必须为每一协议的访问控制列表分配唯一的数字,并保证该数字值在所规定的范围内。标准IP协议的ACL取值范围:1-99;扩展IP协议的ACL取值范围:100-199。 1标准ACL的相关知识 标准ACL是指基于数据包中的源IP地址进行简单的包过滤的访问控制列表,其通过检查数据包的源地址,来确定是允许还是拒绝基于网络、子网络或主机IP地址的某一协议簇通过路由器的接口。 (1)标准ACL列表的定义 Router(config)# access-list access-list-number {deny | permit} source [source-wildcard ][log] Access-list-num:ACL号(1-99) Deny:若测试条件成立,则拒绝相应的数据包 Permit:若测试条件成立,则接受相应的数据包 Source:源IP地址(网络或主机均可) Source-wildcard:与源IP地址配合使用的通配掩码 Log:是否就ACL事件生成日志 (2)标准ACL列表的接口配置 Router(config-if)#ip access-group access-list-number {in | out} 此命令用于将已经定义的标准ACL列表应用于相应的路由器端口。 in:指定相应的ACL被用于对从该接口进入的数据包进行处理。 out:指定相应的ACL被用于对从该接口流出的数据包进行处理。 注:在路由器的每一个端口,对每个协议、在每个方向上只能指定一个ACL列表 2扩展ACL的相关知识 扩展ACL是对标准ACL功能上的扩展,其不仅可以基于源和目标IP地址数据包的测试,还可基于协议类型和TCP端口号进行数据包的测试,从而较标准的ACL提供了更强大的包过滤功能和设置上的灵活性 扩展ACL通常用于下列情况

H3C模拟器——直连互通

实验一直连互通 学院:计算机学院 专业:XXXXX 学号:XXX 姓名:XXXXX

实验一 一、实验目的 1、掌握搭建模拟环境 2、使用模拟环境进行以太网直连互播 3、掌握在R1上开启Telnet服务,能够让R2 Telnet到R1上并且可以登录。 4、使用三种方法让R2实现登陆。 二、拓扑结构 三、实验步骤 1、环境搭建 1、开启虚拟机 2、构建路由器及配置并运行路由器 3、使用CRT进行直连互播

2、直连互播 1、创建链接 2、更改设备名称、设置IP 2.1 R1的设置 %Feb 27 21:13:09:188 2013 H3C SHELL/4/LOGIN: Console login from con0sys System View: return to User View with Ctrl+Z. [H3C]sysname R1 [R1]inte [R1]interface e0/1/0 [R1-Ethernet0/1/0]ip add [R1-Ethernet0/1/0]ip address 12.1.1.1 24 [R1-Ethernet0/1/0] %Feb 27 21:15:39:594 2013 R1 IFNET/4/UPDOWN: Line protocol on the interface Ethernet0/1/0 is UP 2.2 R2的设置 %Feb 27 21:13:11:562 2013 H3C SHELL/4/LOGIN: Console login from con0sys System View: return to User View with Ctrl+Z. [H3C]sysname R2 [R2]inter [R2]interface e0/1/0 [R2-Ethernet0/1/0]ip add [R2-Ethernet0/1/0]ip address 12.1.1.2 24 [R2-Ethernet0/1/0] %Feb 27 21:16:19:31 2013 R2 IFNET/4/UPDOWN: Line protocol on the interface Ethernet0/1/0 is UP [R2-Ethernet0/1/0]ping 12.1.1.1 PING 12.1.1.1: 56 data bytes, press CTRL_C to break Request time out Reply from 12.1.1.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 12.1.1.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 12.1.1.1: bytes=56 Sequence=4 ttl=255 time=1 ms Request time out --- 12.1.1.1 ping statistics ---

LITO实验室-H3C模拟器 LITO使用教程

1.打开h3c模拟器LITO注意一定要用管理员身份启动。双击图标 出现这个界面点击确定进入软件主界面: 在没开始介绍使用之前,先介绍一下软件的集中操作状态:

第一个是设备操作 第二个是连线 第三个是删除线 第四个就是添加标注文字 2.添加设备,保证在第一个鼠标状态下 在设备上按住鼠标左键拖到空白处,然后松开左键即可添加设备 如果不需要还没有松开左键的话,放回上边即可。

2.进行连线 首先点击连线的按钮 切换到连线状态 在设备上右击就会显示设备对应的接口: 这里显示的是设备的默认接口,路由器可以设置模块类型,交换机和PC目前不支持 然后左键点击需要的接口 这里注意一下交换机,的接口类型交换机为3层交换机,但是接口不支持切换为了区分,这里的E口是二层口G口是三层口,且不支持切换。

出现这样连线中的状态然后在目标上邮件设备出现接口左键选择接口即可。目前支持:G-G S-S A-A E-E G-E G-网卡E-网卡这几种接口互联 这里这样连接一个简单的拓扑。 如果选错了接口不需要当前的线只要在拖拽设备那点点一下即可。 3.开启设备 右键设备然后点及开启设备即可 当出现这个绿色的点表明设备已经开启,才可以开启下一台设备。 这里建议用显示看一下内核是不是完全开启

右键在菜单里面点击显示 会弹出 这样的内核菜单这里出现LITO1.4启动完毕,请按ENTER键继续就表明内核已经开启了。如果设备处于卡的状态没有开启就关闭设备重新开启一下。 关闭设备: 如果设备内核处于卡顿现象关闭时候界面也会出现卡顿现象请不要点击界面否则会出现界面消失等待2S左右即可关闭。

IP访问控制列表实验

IP访问控制列表(ACL)实验 【实验目的】 掌握网络交换设备的标准IP访问列表规则及配置。 1.准备知识 IP ACL(IP访问控制列表或IP访问列表),是实现对流经路由器或交换机的数据包根据一定的规则进行过滤。从而提高网络可管理性和安全性。类似于包过滤防火墙的功能。 IP ACL分为两种:标准IP访问列表和扩展IP访问列表。标准IP访问列表可以根据数据包的源IP地址定义规则,进行数据包的过滤。扩展IP访问列表可以根据数据包的源IP、目的IP、源端口、目的端口、协议来定义规则,进行数据包的过滤。 IP ACL基于接口进行规则的应用方向分为:入口应用和出口应用。入口应用是对由外部经该接口进入路由器的数据包进行过滤。出口应用是对从路由器接口向外转发数据时的数据包过滤。 IP ACL的配置有两种方式:按照编号的访问列表,按照命名的访问列表。标准IP访问列表编号范围是1-99、1300-1999,扩展IP访问列表编号范围是100-199、2000-2699。 2.实验模拟环境和拓扑图 在3760三层交换机上连着学校的服务器,另外还连接着学生宿舍楼和学校的办公区,学校规定学生宿舍楼只能访问学校的Web服务器,不能访问办公区。办公区可以访问学校的Web和FTP服务器。 先配置好VLAN 10中的Web/FTP服务器。 3.配置命名的标准IP访问列表 根据以上要求,配置步骤如下:

(1)配置三个VLAN: Switch(config)#vlan 10 Switch(config-vlan)#name server Switch(config)#vlan 20 Switch(config-vlan)#name teachers Switch(config)#vlan 30 Switch(config-vlan)#name students (2)将交换机端口加入相对应的VLAN: Switch(config)#interface f0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#interface f0/2 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#interface f0/3 Switch(config-if)#switchport access vlan 30 Switch(config-if)#exit (3)为每个VLAN配置IP地址: Switch(config)#int vlan10 Switch(config-if)#ip add 192.168.10.1 255.255.255.0 Switch(config-if)#exit Switch(config)#int vlan 20 Switch(config-if)#ip add 192.168.20.1 255.255.255.0 Switch(config-if)#exit Switch(config)#int vlan 30 Switch(config-if)#ip add 192.168.30.1 255.255.255.0 Switch(config-if)#exit (4)配置三台主机: 将三台主机分别插入三个VLAN的端口,并为主机配置好IP地址和默认网关地址。(5)配置命名标准IP访问控制列表: 定义命名访问控制列表: Switch(config)#ip access-list standard denystudent 定义列表匹配的条件: Switch(config-std-nacl)#deny 192.168.30.0 0.0.0.255 允许其他流量通过: Switch(config-std-nacl)#permit any (6)验证:

H3C simware模拟器模拟SSH服务器实验

H3C simware模拟器模拟windowsxp登陆路由器 【用public—key方式实现认证】 组网图: 条件: 1.首先,simware要桥接到宿主机上的MS lookback 口上,我这里已经安装好了lookback 口,并设置IP为上图的192.168.1.56. 2.将路由器的ehternet 0/1/0交接到LOOKBACK口的方法 在cmd窗口中输入getmac -v命令,如图显示我的lookback口的传输名称为:

Tcpip_{868D7*************},就是红色框的那个部分, 然后,启动router 1 ============ 出现这个标志时,将滚轮划到顶端,看看它搜索到的lookback口的索引值,这个值用来router 1与windows xp的lookback口桥接 发现router1搜索到的lookback d的传输名称排在第二位,index ===2, 注,真实情况中,要自己看自己的实际索引值是多少,每个人的都不同!

然后打开router 1 的配置文件: 由于我的lookback口的索引值为2,所以我这里就填2 ,这样,router 1 再你点击启动时就会自动桥接到上边去了。

重新运行router 1 ,备用 ========================= Window xp端的准备工作。 首先下载putty软件,下载地址为: https://www.360docs.net/doc/78982809.html,/201112/puttyfile_0.62cn.zip 打开如图所示: 点开【puttygen.exe】,自己给自己产生一个密钥对,即公钥跟私钥

访问控制列表实验报告

实训报告 实验名称访问控制列表 课程名称计算机网络 1.实验目的 掌握访问控制列表的概念。 能对路由器进行访问控制列表的设置。 2.实验环境 (1)微机4台,2811的路由器2台,2950的交换机4台,双绞线4条,串行线一条。 (2)在计算机上安装有windows xp 的操作系统,并且安装有Cisco Packet Tracer 软件。 3.实训规划和拓扑图规划:

4、实验要求: 要求:a、Lan 1 不能访问lan 2 . b、Lan 1 能访问lan 3 不能访问lan 4. c、Lan 2能访问lan 4 不能访问lan 3. 5、实验步骤: (1)按照规划,构建拓扑图。(标注好各个接口,和ip地址)(2)按照规划配置好路由器的各个接口的ip地址,并且配置好路由协议,这里用的rip 2.通过show ip route是否学到全网的路由。R1结果如下: R2结果如下: (3)配置访问控制列表: 针对要求:Lan 1 不能访问lan 2 (以R1的接口f0/1为参照)

在R1:access-list 1 deny 20.0.0.0 0.0.0.255 access-list 1 permit any R1的接口f0/1: ip access-group 1 out 针对要求:Lan 1 能访问lan 3 不能访问lan 4(以R2的接口f0/1为参照) 在R2 :access-list 1 deny 20.0.0.0 0.0.0.255 access-list 1 permit any R2.f0/1 ip access-group out 针对要求:Lan 2能访问lan 4 不能访问lan 3(以R2的接口f0/0为参照) 在R2:aceess-list 2 deny 30.0.0.0 0.0.0.255 aceess-list 2 permit any R2.f0/0:ip access-group 2 out 6、实验结果: (1)针对要求:Lan 1 不能访问lan 2. 测试有以下结果: pc1 ping pc2不通,符合要求1,如下图所示。 Pc2 ping pc1如下图: Pc1上路由跟踪pc2: (2)针对要求:Lan 1 能访问lan 3 不能访问lan 4 Pc1 ping pc3:结果如下

访问控制列表实验

访问控制列表 一、实训目的 了解网络防线-----访问控制列表的作用和配置方法,了解基本访问控制列表和扩展访问控制列表的含义 二、实训内容 1.环境:3台路由器、1台交换机、7台计算机 2.内容:掌握基本访问控制列表的作用和配置方法。 三、实训步骤 按下图搭建网络,并根据下述任务配置好各IP地址和RIP动态路由。 1.配置路由器到网络各点可通 设置为RIP动态路由,IP地址分配如下: PCA ip:10.65.1.1gateway:10.65.1.2 PCB ip:10.66.1.1gateway:10.66.1.2 PCC ip:10.69.1.1gateway:10.69.1.2 PCD ip:10.70.1.1gateway:10.70.1.2 PCE ip:10.65.1.3gateway:10.65.1.2

PCF ip:10.65.2.1gateway:10.65.1.2 PCG ip:12.1.1.1gateway:12.1.1.2 SWA ip:10.65.1.8gateway:10.65.1.2 RouterA f0/0: 10.65.1.2实际还应该设置另一个IP:12.1.1.2 RouterA f0/1: 10.66.1.2 RouterA s0/1: 10.68.1.2 RouterC s0/0: 10.68.1.1 RouterC s0/1: 10.78.1.2 RouterB s0/0: 10.78.1.1 RouterB f0/0: 10.69.1.2 RouterB f0/1: 10.70.1.2 2.基本的访问控制列表: 先从PCA ping PCD: [root@PCA @root]#ping 10.70.1.1 (通) 在ROC的s0/0写一个输入的访问控制列表: RouterC(config)#access-list 1 permit 10.65.1.1 0.0.0.0 RouterC(config)#access-list 1 deny any RouterC(config)#int s0/0 RouterC(config-if)#ip access-group 1 in

H3C模拟器常用命令

H3C模拟器常用命令 计算机命令 ~~~~~~~~~~ PCA login: root ;使用root用户password: linux ;口令是linux # shutdown -h now ;关机 # init 0 ;关机 # logout ;用户注销 # login ;用户登录 # ifconfig ;显示IP地址 # ifconfig eth0 netmask ;设置IP地址 # ifconfig eht0 netmask down ;禁用IP地址 # route add 0.0.0.0 gw ;设置网关 # route del 0.0.0.0 gw ;删除网关 # route add default gw ;设置网关 # route del default gw ;删除网关 # route ;显示网关 # ping ;发ECHO包 # telnet ;远程登录 ---------------------------------------- 交换机命令 ~~~~~~~~~~ [Quidway]dis cur ;显示当前配置[Quidway]display current-configuration ;显示当前配置[Quidway]display interfaces ;显示接口信息[Quidway]display vlan all ;显示路由信息[Quidway]display version ;显示版本信息 [Quidway]super password ;修改特权用户密码[Quidway]sysname ;交换机命名[Quidway]interface ethernet 0/1 ;进入接口视图[Quidway]interface vlan x ;进入接口视图[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关[Quidway]rip ;三层交换支持[Quidway]local-user ftp [Quidway]user-interface vty 0 4 ;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password ;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令

相关文档
最新文档