网络配置综合实验报告

合集下载

网络配置综合实验报告

网络配置综合实验报告

综合实验需求分析通过合理的三层网络架构, 实现用户接入网络的安全、快捷, 不允许VLAN10的用户去访问VLAN30的FTP服务, VLAN20不受限制;VLAN10的用户接口需要配置端口安全, 设置最大连接数为3, 如果违规则采取shutdown措施, VLAN20的用户接口需要配置端口安全, 设置最大连接数为2, 如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能, 使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP 服务发不到互联网上, 使用内网地址为192.168.13.254, 公网地址为200.1.1.7, 并要求可以通过内网地址访问FTP服务器, 使用ACL防止冲击波病毒。

实验拓扑图实验设备二层交换机2台(Switch0, Switch1)。

三层交换机2台(Multilaye Switch1, Multilaye Switch0)路由器2台(router0, router1)。

服务器一台(Server0)。

主机两台(PC0, PC1)。

IP地址规划三层SW0:VLAN10 192.168.11.1/24VLAN20 192.168.12.1/24VLAN30 192.168.13.1/24三层SW1VLAN10 192.168.11.2/24VLAN20 192.168.12.2/24VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30R0F0/0 172.16.1.2/30 F0/1 200.1.1.1/28R1F0/1 200.1.1.2/28主要三层交换机, 路由器的配置:Switch 0Conf tInt f0/1//Switchport mode accessSwitchport port-securitySwitchport port-security maximum 3 Switchport port-security violation shutdown Int f0/2Switchport mode accessSwitchport port-securitySwitchport port-security maximum 2 Switchport port-security violation shutdownInt vlan10Ip add 192.168.11.1 255.255.255.0No shutInt vlan20Ip add 192.168.12.1 255.255.255.0No shutInt vlan30Ip add 192.168.13.1 255.255.255.0No shutInt range f0/1//Switchport mode accessSwitchport access vlan 10Int range f0/2Switchport mode accessSwitchport access vlan 20Int range f0/3Switchport mode trunkSwithport trunk allowed vlan 1,10,20,30 Switchport trunk encapsulation dot1qInt vlan2Ip add 172.16.1.1 255.255.255.252No shutInt range f0/5Switchport access vlan 2Ip routingIp route 192.168.13.0 255.255.255.0 f0/3 Ip route 172.16.1.0 255.255.255.252 f0/3 Ip route 200.1.1.0 255.255.255.240 f0/3EndRouter ripNetwork 192.168.11.0Network 192.168.12.0EndSwitch 1Conf tInt vlan30Ip add 192.168.13.1 255.255.255.0No shutInt range f0/1Switchport access vlan 30Int range f0/3Switchport mode trunkSwithport trunk allowed vlan 1,10,20,30Switchport trunk encapsulation dot1qIp routingInt vlan2Ip add 172.16.1.1 255.255.255.252No shutAccess-list 102 192.168.11.0 0.0.0.255 192.168.13.0 0.0.0.255 Int vlan 30Ip access-group 102 inEndInt range f0/2Switchport access vlan 2Ip route 192.168.13.0 255.255.255.0 f0/1Ip route 192.168.11.0 255.255.255.0 f0/3Ip route 192.168.12.0 255.255.255.0 f0/3Ip route 172.16.1.0 255.255.255.252 f0/2Ip route 200.1.1.0 255.255.255.240 f0/2EndRouter ripNetwork 192.168.13.0Network 172.16.1.0EndRouter 0Conf tInt f0/0Ip add 172.16.1.2 255.255.255.252Ip nat insideNo shutInt f0/1Ip add 200.1.1.1 255.255.255.240Ip nat outsideNo shutAccess-list 1 permit 192.168.0.0 0.0.255.255Ip nat pool test 200.1.1.3 200.1.1.6 netmask 255.255.255.240 Ip nat inside source list 1 pool test overloadIp nat inside source static 192.168.13.254 200.1.1.7Ip route 192.168.0.0 255.255.0.0 f0/0Ip route 172.16.1.0 255.255.255.252 f0/0Ip route 200.1.1.0 255.255.255.240 f0/1EndRouter ripNetwork 172.16.1.0Network 200.1.1.0Endaccess-list 120 deny tcp any any eq 135access-list 120 deny tcp any any eq 136access-list 120 deny tcp any any eq 137access-list 120 deny tcp any any eq 138access-list 120 deny tcp any any eq 139access-list 120 deny tcp any any eq 389access-list 120 deny tcp any any eq 445access-list 120 deny tcp any any eq 4444access-list 120 deny udp any any eq 69access-list 120 deny udp any any eq 135access-list 120 deny udp any any eq 136access-list 120 deny udp any any eq 137access-list 120 deny udp any any eq 138access-list 120 deny udp any any eq 139access-list 120 deny udp any any eq snmp access-list 120 deny udp any any eq 389access-list 120 deny udp any any eq 445access-list 120 deny udp any any eq 1434 access-list 120 deny udp any any eq 1433 access-list 120 permit ip any anyint f0/0ip access-group 120 inend验证测试使用show vlan命令测试vlan的划分:使用sh ip nat translations:使用sh access—lists 查看:输入sh ip route命令:使用ping命令查看访问外网:实验总结通过做这个实验发现了自己的不足, 上课应该认真听的。

网络规划综合实验报告(3篇)

网络规划综合实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络已成为现代企业、学校等组织运行的重要基础设施。

为了更好地满足网络应用需求,提高网络性能和安全性,网络规划与设计显得尤为重要。

本实验旨在通过实际操作,使学生掌握网络规划的基本方法,提高网络规划与设计能力。

二、实验目的1. 了解网络规划的基本流程和原则;2. 掌握网络拓扑结构、设备选型、IP地址规划等网络规划方法;3. 学会使用网络规划工具,如Packet Tracer等;4. 提高网络规划与设计能力,为实际工作打下基础。

三、实验环境1. 实验设备:笔记本电脑、Packet Tracer、路由器、交换机等;2. 实验软件:Packet Tracer、网络规划工具等;3. 实验资料:网络规划与设计教材、网络设备手册等。

四、实验内容1. 实验任务:为某公司设计一个网络,包括网络拓扑结构、设备选型、IP地址规划等;2. 实验步骤:(1)需求分析:了解公司规模、部门分布、网络应用需求等,确定网络规模和性能要求;(2)网络拓扑设计:根据需求分析结果,设计网络拓扑结构,包括核心层、汇聚层和接入层;(3)设备选型:根据网络拓扑结构,选择合适的网络设备,如路由器、交换机、防火墙等;(4)IP地址规划:规划网络IP地址,包括公网IP地址和私有IP地址;(5)配置网络设备:在Packet Tracer中配置网络设备,实现网络连通;(6)测试网络性能:测试网络性能,如带宽、延迟、丢包率等;(7)总结实验结果:总结实验过程和结果,提出改进建议。

五、实验结果与分析1. 网络拓扑结构:采用三层网络架构,包括核心层、汇聚层和接入层;2. 设备选型:核心层采用路由器,汇聚层采用三层交换机,接入层采用二层交换机;3. IP地址规划:采用私有IP地址规划,公网IP地址通过NAT转换;4. 网络连通性:通过配置网络设备,实现网络连通;5. 网络性能:测试结果表明,网络带宽、延迟、丢包率等性能指标均符合设计要求。

计算机网络实验报告(6篇)

计算机网络实验报告(6篇)

计算机网络实验报告(6篇)计算机网络实验报告(通用6篇)计算机网络实验报告篇1一、实验目的1、熟悉微机的各个部件;2、掌握将各个部件组装成一台主机的方法和步骤;3、掌握每个部件的安装方法;4、了解微型计算机系统的基本配置;5、熟悉并掌握DOS操作系统的使用;6、掌握文件、目录、路径等概念;7、掌握常用虚拟机软件的安装和使用;8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;10、了解WINDOWS操作系统的基本配置和优化方法。

二、实验内容1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的基本配置。

4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。

三、实验步骤(参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)四、思考与总结(写实验的心得体会等)计算机网络实验报告篇2windows平台逻辑层数据恢复一、实验目的:通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。

二、实验要求:运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。

三、实验环境和设备:(1)Windows _P 或Windows 20__ Professional操作系统。

计算机网络综合实验报告参考5篇

计算机网络综合实验报告参考5篇

计算机网络综合实验报告参考5篇计算机网络综合实验报告参考 (1) ××大学校园网解决方案一、需求分析建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。

形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。

系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。

本着为学校着想,合理使用建设资金,使系统经济可行。

具体包括下以几个方面:1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。

可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。

2、建设Web服务器对外实现信息发布,对内实现教学教务管理。

网站发布学校新闻、通知、学校的活动等相关内容。

实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。

3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。

4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。

5、内部实现PC间实现高速互访,同时可以访问互联网。

网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。

6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。

对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。

基本网络组建实验报告(3篇)

基本网络组建实验报告(3篇)

第1篇实验目的本次实验旨在让学生掌握基本网络组建的原理和方法,包括网络拓扑设计、设备配置、IP地址规划、子网划分以及网络测试等。

通过实际操作,使学生能够将理论知识应用到实际网络环境中,提高网络组建和故障排查的能力。

实验环境1. 硬件设备:路由器2台,交换机2台,PC机5台,网络线缆若干。

2. 软件环境:Windows操作系统,Packet Tracer网络模拟软件。

实验内容一、网络拓扑设计1. 拓扑结构:设计一个简单的星型拓扑结构,包括一个核心交换机和5个边缘PC 机。

2. 网络设备:核心交换机负责连接所有边缘PC机,边缘PC机通过交换机接入核心交换机。

二、设备配置1. 配置核心交换机:- 配置VLAN,为不同部门划分虚拟局域网。

- 配置端口,为每个端口分配VLAN。

- 配置路由,实现不同VLAN之间的通信。

2. 配置边缘交换机:- 配置端口,将端口连接到对应的PC机。

- 配置VLAN,与核心交换机保持一致。

3. 配置PC机:- 配置IP地址、子网掩码和默认网关。

- 配置DNS服务器地址。

三、IP地址规划与子网划分1. IP地址规划:采用192.168.1.0/24网段进行IP地址规划。

2. 子网划分:将192.168.1.0/24划分为两个子网,分别为192.168.1.0/25和192.168.1.128/25。

四、网络测试1. 测试设备连通性:使用ping命令测试PC机与核心交换机、边缘交换机以及其他PC机的连通性。

2. 测试路由功能:使用traceroute命令测试数据包从PC机到目标PC机的路由路径。

3. 测试VLAN功能:测试不同VLAN之间的通信是否正常。

实验步骤1. 搭建网络拓扑:在Packet Tracer中搭建实验拓扑,连接网络设备。

2. 配置设备:按照实验内容,对网络设备进行配置。

3. 规划IP地址与子网划分:规划IP地址,划分子网。

4. 测试网络:进行网络连通性、路由功能和VLAN功能的测试。

网络配置综合实验报告

网络配置综合实验报告

一、实验目的本次实验旨在通过实际操作,加深对网络配置原理和方法的理解,提高网络管理能力。

通过实验,掌握以下内容:1. 网络设备的基本配置方法;2. IP地址的分配与规划;3. 子网划分与VLAN的配置;4. 网络安全策略的配置;5. 路由协议的配置与调试。

二、实验环境1. 硬件设备:两台路由器(R1、R2)、两台交换机(SW1、SW2)、一台PC(PC1)、一台服务器(Server);2. 软件环境:路由器操作系统(如Cisco IOS)、PC操作系统(如Windows 10)、服务器操作系统(如Linux)。

三、实验内容1. 网络设备的基本配置(1)配置路由器R1的接口IP地址、子网掩码和默认网关;(2)配置交换机SW1的VLAN,并将端口分配到对应的VLAN;(3)配置PC1和服务器Server的IP地址、子网掩码和默认网关。

2. IP地址的分配与规划(1)根据网络规模,规划IP地址段;(2)为各设备分配静态IP地址;(3)检查IP地址是否冲突。

3. 子网划分与VLAN的配置(1)根据业务需求,对网络进行子网划分;(2)配置VLAN,并将端口分配到对应的VLAN;(3)检查VLAN配置是否正确。

4. 网络安全策略的配置(1)配置访问控制列表(ACL),限制网络访问;(2)配置IP安全协议(IPsec),实现端到端加密;(3)检查安全策略是否生效。

5. 路由协议的配置与调试(1)配置静态路由,实现路由器之间的通信;(2)配置动态路由协议(如OSPF、RIP),实现自动路由更新;(3)检查路由表,确保路由正确。

四、实验步骤1. 网络设备的基本配置(1)配置路由器R1:```R1> enableR1# configure terminalR1(config)# interface gigabitethernet 0/0R1(config-if)# ip address 192.168.1.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# interface gigabitethernet 0/1R1(config-if)# ip address 192.168.2.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# exitR1(config)# exit```(2)配置交换机SW1:```SW1> enableSW1# configure terminalSW1(config)# vlan 10SW1(config-vlan)# name VLAN10SW1(config-vlan)# exitSW1(config)# interface vlan 10SW1(config-if)# ip address 192.168.10.1 255.255.255.0SW1(config-if)# no shutdownSW1(config-if)# exitSW1(config)# exit```(3)配置PC1和服务器Server:```PC1> ipconfig /set /releasePC1> ipconfig /all```2. IP地址的分配与规划根据网络规模,规划IP地址段,如192.168.1.0/24、192.168.2.0/24等。

网络设置配置实训报告

网络设置配置实训报告

一、实训目的本次实训的主要目的是让学生掌握计算机网络的基本设置和配置方法,提高网络管理能力。

通过实训,使学生能够熟练运用网络设备,实现网络资源的合理分配,确保网络系统的正常运行。

二、实训内容1. 网络设备连接(1)根据实验要求,将交换机、路由器、服务器等网络设备进行物理连接。

(2)检查网络设备连接是否正确,确保各个设备之间的连接稳定。

2. IP地址规划(1)根据实验要求,规划网络IP地址段。

(2)使用命令行或图形界面工具,为各个网络设备配置IP地址、子网掩码、默认网关等参数。

3. 交换机配置(1)配置交换机的基本参数,如设备名、描述等。

(2)配置VLAN,实现网络隔离。

(3)配置端口镜像,监控网络流量。

(4)配置端口安全,防止恶意攻击。

4. 路由器配置(1)配置路由器的基本参数,如设备名、描述等。

(2)配置静态路由,实现不同网络之间的通信。

(3)配置OSPF协议,实现动态路由。

(4)配置NAT,实现内网访问外网。

5. 服务器配置(1)配置服务器的基本参数,如设备名、描述等。

(2)配置DHCP服务器,实现自动分配IP地址。

(3)配置DNS服务器,实现域名解析。

(4)配置FTP服务器,实现文件传输。

6. 安全配置(1)配置防火墙,阻止恶意攻击。

(2)配置访问控制列表(ACL),限制用户访问权限。

(3)配置入侵检测系统(IDS),监测网络异常。

三、实训步骤1. 准备实验环境,包括网络设备、网线、电源等。

2. 根据实验要求,连接网络设备,并检查连接是否正确。

3. 规划网络IP地址段,为各个设备配置IP地址、子网掩码、默认网关等参数。

4. 配置交换机,实现VLAN隔离、端口镜像、端口安全等功能。

5. 配置路由器,实现静态路由、动态路由、NAT等功能。

6. 配置服务器,实现DHCP、DNS、FTP等功能。

7. 配置防火墙、ACL、IDS等安全策略,确保网络安全。

8. 进行网络测试,验证配置是否正确,确保网络正常运行。

计算机网络实验实验报告1

计算机网络实验实验报告1

计算机网络实验实验报告1一、实验目的本次计算机网络实验的主要目的是深入理解计算机网络的基本原理和技术,通过实际操作和观察,掌握网络配置、数据传输、协议分析等方面的知识和技能,提高对计算机网络的综合应用能力。

二、实验环境1、硬件环境:计算机若干台,具备以太网卡。

网络交换机、路由器等网络设备。

网线若干。

2、软件环境:Windows 操作系统。

Wireshark 网络协议分析工具。

网络配置工具(如 ipconfig 命令)。

三、实验内容与步骤1、网络拓扑结构搭建利用网线将计算机与交换机连接,构建简单的星型网络拓扑结构。

检查物理连接是否正常,确保网络设备的指示灯显示正常。

2、 IP 地址配置打开计算机的网络设置,手动配置 IP 地址、子网掩码、网关等参数。

使用 ipconfig 命令查看配置是否成功,验证网络连接的有效性。

3、网络连通性测试使用 ping 命令测试不同计算机之间的连通性。

记录测试结果,分析可能存在的连接问题并进行排查。

4、数据捕获与协议分析在一台计算机上安装并运行 Wireshark 工具。

启动捕获网络数据包,进行网络通信操作,如访问网站、发送文件等。

停止捕获后,对捕获的数据包进行分析,查看数据包的源地址、目的地址、协议类型等信息。

5、网络服务配置与测试配置一台计算机作为 Web 服务器,安装 Web 服务软件(如 IIS 或Apache)。

在其他计算机上通过浏览器访问该 Web 服务器,验证 Web 服务的可用性。

四、实验结果与分析1、网络拓扑结构搭建与 IP 地址配置成功搭建了星型网络拓扑结构,计算机与交换机之间的物理连接正常。

手动配置的 IP 地址能够正确生效,通过 ipconfig 命令显示的网络参数与设定值一致。

2、网络连通性测试在进行 ping 测试时,大部分计算机之间能够正常通信,少数出现丢包现象。

经过检查,发现是网线接触不良导致,更换网线后问题解决。

3、数据捕获与协议分析通过 Wireshark 捕获到了丰富的网络数据包,包括 TCP、UDP、HTTP 等常见协议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

综合实验
需求分析
通过合理的三层网络架构,实现用户接入网络的安全、快捷,不允许VLAN10的用户去访问VLAN30的FTP服务,VLAN20不受限制;VLAN10的用户接口需要配置端口安全,设置最大连接数为3,如果违规则采取shutdown措施,VLAN20的用户接口需要配置端口安全,设置最大连接数为2,如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能,使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP服务发不到互联网上,使用内网地址为192.168.13.254,公网地址为200.1.1.7,并要求可以通过内网地址访问FTP服务器,使用ACL防止冲击波病毒。

实验拓扑图
实验设备
二层交换机2台(Switch0,Switch1)。

三层交换机2台(Multilaye Switch1,Multilaye Switch0)
路由器2台(router0,router1)。

服务器一台(Server0)。

主机两台(PC0,PC1)。

IP地址规划
三层SW0:
VLAN10 192.168.11.1/24
VLAN20 192.168.12.1/24
VLAN30 192.168.13.1/24
三层SW1
VLAN10 192.168.11.2/24
VLAN20 192.168.12.2/24
VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30
R0
F0/0 172.16.1.2/30
F0/1 200.1.1.1/28
R1
F0/1 200.1.1.2/28
主要三层交换机,路由器的配置:
Switch 0
Conf t
Int f0/1
//Switchport mode access
Switchport port-security
Switchport port-security maximum 3 Switchport port-security violation shutdown
Int f0/2
Switchport mode access
Switchport port-security
Switchport port-security maximum 2 Switchport port-security violation shutdown
Int vlan10
Ip add 192.168.11.1 255.255.255.0
No shut
Int vlan20
Ip add 192.168.12.1 255.255.255.0
No shut
Ip add 192.168.13.1 255.255.255.0
No shut
Int range f0/1
//Switchport mode access
Switchport access vlan 10
Int range f0/2
Switchport mode access
Switchport access vlan 20
Int range f0/3
Switchport mode trunk
Swithport trunk allowed vlan 1,10,20,30 Switchport trunk encapsulation dot1q
Int vlan2
Ip add 172.16.1.1 255.255.255.252
No shut
Int range f0/5
Switchport access vlan 2
Ip routing
Ip route 192.168.13.0 255.255.255.0 f0/3 Ip route 172.16.1.0 255.255.255.252 f0/3 Ip route 200.1.1.0 255.255.255.240 f0/3
End
Router rip
Network 192.168.11.0
Network 192.168.12.0
End
Switch 1
Conf t
Int vlan30
Ip add 192.168.13.1 255.255.255.0
No shut
Int range f0/1
Switchport access vlan 30
Int range f0/3
Switchport mode trunk
Swithport trunk allowed vlan 1,10,20,30 Switchport trunk encapsulation dot1q
Ip routing
Ip add 172.16.1.1 255.255.255.252
No shut
Access-list 102 192.168.11.0 0.0.0.255 192.168.13.0 0.0.0.255 Int vlan 30
Ip access-group 102 in
End
Int range f0/2
Switchport access vlan 2
Ip route 192.168.13.0 255.255.255.0 f0/1
Ip route 192.168.11.0 255.255.255.0 f0/3
Ip route 192.168.12.0 255.255.255.0 f0/3
Ip route 172.16.1.0 255.255.255.252 f0/2
Ip route 200.1.1.0 255.255.255.240 f0/2
End
Router rip
Network 192.168.13.0
Network 172.16.1.0
End
Router 0
Conf t
Int f0/0
Ip add 172.16.1.2 255.255.255.252
Ip nat inside
No shut
Int f0/1
Ip add 200.1.1.1 255.255.255.240
Ip nat outside
No shut
Access-list 1 permit 192.168.0.0 0.0.255.255
Ip nat pool test 200.1.1.3 200.1.1.6 netmask 255.255.255.240 Ip nat inside source list 1 pool test overload
Ip nat inside source static 192.168.13.254 200.1.1.7
Ip route 192.168.0.0 255.255.0.0 f0/0
Ip route 172.16.1.0 255.255.255.252 f0/0
Ip route 200.1.1.0 255.255.255.240 f0/1
End
Router rip
Network 172.16.1.0
Network 200.1.1.0
End
access-list 120 deny tcp any any eq 135
access-list 120 deny tcp any any eq 136
access-list 120 deny tcp any any eq 137
access-list 120 deny tcp any any eq 138
access-list 120 deny tcp any any eq 139
access-list 120 deny tcp any any eq 389
access-list 120 deny tcp any any eq 445
access-list 120 deny tcp any any eq 4444
access-list 120 deny udp any any eq 69
access-list 120 deny udp any any eq 135 access-list 120 deny udp any any eq 136 access-list 120 deny udp any any eq 137 access-list 120 deny udp any any eq 138 access-list 120 deny udp any any eq 139 access-list 120 deny udp any any eq snmp access-list 120 deny udp any any eq 389 access-list 120 deny udp any any eq 445 access-list 120 deny udp any any eq 1434 access-list 120 deny udp any any eq 1433 access-list 120 permit ip any any
int f0/0
ip access-group 120 in
end
验证测试
使用show vlan命令测试vlan的划分:
使用sh ip nat translations:
使用sh access—lists 查看:
输入sh ip route命令:
使用ping命令查看访问外网:
实验总结
通过做这个实验发现了自己的不足,上课应该认真听的。

刚开学时,上课随便翻了一下,网络设备与配置这本书,觉得书中讲的不行也就一直没有认真上课,到了真的要自己动手时才知道什么也不会,到处出问题。

做了几天才把这个实验的要求基本完成,有的要求还没有达到。

相关文档
最新文档