NAT–PKA下载地址
拓扑图

地址分配表

VLAN 和端口分配表


场景

本总结练习包括您在本课程中获得的许多技能。首先,您将完成对网络的文档化。所以,请确保您有说明的打印版本。在实施期间,您需要配置交换机上的 VLAN、中继、端口安全和 SSH 远程访问。接下来,您将在路由器上实施 VLAN 间路由和 NAT。最后,您将使用文档通过测试端到端的连接来检验实施。

文档

您需要完整记录网络。您需要打印该指令集,其中包括一个未标记的拓扑图:

  • 标记所有设备名称、网络地址以及 Packet Tracer 生成的其他重要信息。
  • 完成“地址分配表 ”和“VLAN 和端口分配表 ”。
  • 填写实施 和检验 步骤中的任何空白。当您开始 Packet Tracer 练习时,将为您提供信息。
    实施

注意:拓扑中的所有设备,除 Central 、Cnt-Sw 和 NetAdmin 外,均已配置完全。您无权访问其他路由器。为了便于测试,您可以访问所有服务器和 PC。

使用您的文档实施以下要求:

Cnt-Sw

· 配置远程管理访问(包括 IP 编址和 SSH):

  • 域为 cisco.com
Cnt-Sw(config)#ip domain-name cisco.com
  • 用户 CAdmin ,密码为 itsasecret
Cnt-Sw(config)#username CAdmin password itsasecret
  • 加密密钥长度为 1024
Cnt-Sw(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
  • SSH 第 2 版,限制为 2 次身份验证尝试和 60 秒的超时时间
Cnt-Sw(config)#ip ssh version 2
Cnt-Sw(config)#ip ssh authentication-retries 2
Cnt-Sw(config)#ip ssh time-out 60
  • 应加密明文密码。
Cnt-Sw(config)#service password-encryption

· 配置、命名和分配 VLAN。端口应手动配置为接入端口。
vlan 60的ip地址加2,网关地址加1

Cnt-Sw(config)#vlan 15
Cnt-Sw(config-vlan)#name service
Cnt-Sw(config-vlan)#vlan 30
Cnt-Sw(config-vlan)#name PCs
Cnt-Sw(config-vlan)#vlan 45
Cnt-Sw(config-vlan)#name native
Cnt-Sw(config-vlan)#vlan 60
Cnt-Sw(config-vlan)#Name management
Cnt-Sw(config-vlan)#int rang f0/11-20
Cnt-Sw(config-if-range)#sw mod acc
Cnt-Sw(config-if-range)#sw acc vl 15
Cnt-Sw(config-if-range)#int rang f0/1-10
Cnt-Sw(config-if-range)#sw mod acc
Cnt-Sw(config-if-range)#sw acc vl 30
Cnt-Sw(config-if)#int vl 60
Cnt-Sw(config-if)#ip add 10.10.10.146 255.255.255.240
Cnt-Sw(config-if)#ip default-gateway 10.10.10.145

· 配置中继。

Cnt-Sw(config-if-range)#int g0/1
Cnt-Sw(config-if)#sw mod tr
Cnt-Sw(config-if)#sw tr native vl 45

· 实施端口安全:

  • 在 Fa0/1 上,当检测到 MAC 地址时,允许 2 个 MAC 地址自动添加到配置文件中。不应禁用端口,但当发生违规时,应捕获 syslog 消息。
Cnt-Sw(config)#int f0/1
Cnt-Sw(config-if)#sw mod acc
Cnt-Sw(config-if)#sw port-security
Cnt-Sw(config-if)#sw port-security max 2
Cnt-Sw(config-if)#sw port-security mac-address sticky
Cnt-Sw(config-if)#sw port-security violation restrict
  • 禁用其他所有未使用的端口。
Cnt-Sw(config-if)#int range fa0/21-24,g1/2
Cnt-Sw(config-if)#sh

Central

· 配置 VLAN 间路由。

Central(config-subif)#int g0/0.15
Central(config-subif)#en dot1q 15
Central(config-subif)#ip add 10.10.10.161 255.255.255.224
Central(config-subif)#ip nat inside
Central(config-subif)#int g0/0.30
Central(config-subif)#en dot1q 30
Central(config-subif)#ip add 10.10.10.193 255.255.255.192
Central(config-subif)#ip nat inside
Central(config-subif)#int g0/0.45
Central(config-subif)#en dot1q 45 native
Central(config-subif)#ip add 10.10.10.129 255.255.255.240
Central(config-subif)#int g0/0.60
Central(config-subif)#en dot1q 60
Central(config-subif)#ip add 10.10.10.145 255.255.255.240
Central(config-subif)#ip nat inside

· 配置 VLAN 30 中的 DHCP 服务。将 LAN 用作区分大小写的池名称。

Central(config)#ip dhcp pool LAN
Central(dhcp-config)#net 10.10.10.192 255.255.255.192
Central(dhcp-config)#default-router 10.10.10.193

· 实施路由:

  • 使用 OSPF 进程 ID 1 和路由器 ID 1.1.1.1
Central(config-subif)#router ospf 1
Central(config-router)#router-id 1.1.1.1
  • 为整个 10.10.10.0/24 地址空间配置一条 network 语句
Central(config-router)#net 10.10.10.0 0.0.0.255 area 0
  • 禁用不应发送 OSPF 消息的接口。
Central(config-router)#passive-interface g0/0
Central(config-router)#passive-interface g0/0.15
  • 配置通往互联网的默认路由。
Central(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0

· 实施 NAT:

  • 配置一个只含一条语句,编号为 1 的标准 ACL。允许所有属于 10.10.10.0/24 地址空间的 IP 地址。
Central(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Central(config)#ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252
  • 参考您的文档,为文件服务器配置静态 NAT。
Central(config)#ip nat inside source static 10.10.10.162 198.133.219.130
Central(config)#ip nat inside source list 1 pool TEST overload
  • 通过 PAT 使用您选择的池名称和这两个公有地址配置动态 NAT: 64.100.32.56 and 64.100.32.57

NetAdmin
检验 NetAdmin 是否已收到来自 Central 的完整编址信息。

验证
所有设备现在应能够对所有其他设备执行 ping 操作。否则,请对配置进行故障排除以隔离和解决问题。测试包括:

· 从 PC 使用 SSH 检验对 Cnt-Sw 的远程访问。
· 检验 VLAN 是否已分配给适当的端口,端口安全是否生效。
· 检验 OSPF 邻居和完整的路由表。
· 检验 NAT 转换和静态路由。

  • 外部主机 应该可以通过公有地址访问文件服务器 。
  • 内部 PC 应该可以访问 Web 服务器 。

交换机Cnt-Sw配置

Cnt-Sw>enable
Cnt-Sw#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Cnt-Sw(config)#ip domain-name cisco.com
Cnt-Sw(config)#username CAdmin password itsasecret
Cnt-Sw(config)#crypto key generate rsa
The name for the keys will be: Cnt-Sw.cisco.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.How many bits in the modulus [512]: 1024
Cnt-Sw(config)#ip ssh version 2
Cnt-Sw(config)#ip ssh authentication-retries 2
Cnt-Sw(config)#ip ssh time-out 60
Cnt-Sw(config)#line vty 0 15
Cnt-Sw(config-line)#login local
Cnt-Sw(config-line)#transport input ssh
Cnt-Sw(config-line)#service password-en
Cnt-Sw(config)#vlan 15
Cnt-Sw(config-vlan)#name service
Cnt-Sw(config-vlan)#vlan 30
Cnt-Sw(config-vlan)#name PCs
Cnt-Sw(config-vlan)#vlan 45
Cnt-Sw(config-vlan)#name native
Cnt-Sw(config-vlan)#vlan 60
Cnt-Sw(config-vlan)#Name management
Cnt-Sw(config-vlan)#int rang f0/11-20
Cnt-Sw(config-if-range)#sw mod acc
Cnt-Sw(config-if-range)#sw acc vl 15
Cnt-Sw(config-if-range)#int rang f0/1-10
Cnt-Sw(config-if-range)#sw mod acc
Cnt-Sw(config-if-range)#sw acc vl 30
Cnt-Sw(config-if-range)#int g0/1
Cnt-Sw(config-if)#sw mod tr
Cnt-Sw(config-if)#sw tr native vl 45
Cnt-Sw(config-if)#int vl 60
Cnt-Sw(config-if)#ip add 10.10.10.146 255.255.255.240
Cnt-Sw(config-if)#ip default-gateway 10.10.10.145
Cnt-Sw(config)#int f0/1
Cnt-Sw(config-if)#sw mod acc
Cnt-Sw(config-if)#sw port-security
Cnt-Sw(config-if)#sw port-security max 2
Cnt-Sw(config-if)#sw port-security mac-address sticky
Cnt-Sw(config-if)#sw port-security violation restrict
Cnt-Sw(config)#int f0/21
Cnt-Sw(config-if)#sh
Cnt-Sw(config-if)#int g0/2
Cnt-Sw(config-if)#sh

路由器Central配置

Central>enable
Central#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Central(config)#ip dhcp pool LAN
Central(dhcp-config)#net 10.10.10.192 255.255.255.192
Central(dhcp-config)#default-router 10.10.10.193
Central(dhcp-config)#int g0/0
Central(config-if)#no sh
Central(config-subif)#int g0/0.15
Central(config-subif)#en dot1q 15
Central(config-subif)#ip add 10.10.10.161 255.255.255.224
Central(config-subif)#ip nat inside
Central(config-subif)#int g0/0.30
Central(config-subif)#en dot1q 30
Central(config-subif)#ip add 10.10.10.193 255.255.255.192
Central(config-subif)#ip nat inside
Central(config-subif)#int g0/0.45
Central(config-subif)#en dot1q 45 native
Central(config-subif)#ip add 10.10.10.129 255.255.255.240
Central(config-subif)#int g0/0.60
Central(config-subif)#en dot1q 60
Central(config-subif)#ip add 10.10.10.145 255.255.255.240
Central(config-subif)#ip nat inside
Central(config-subif)#router ospf 1
Central(config-router)#router-id 1.1.1.1
Central(config-router)#passive-interface g0/0
Central(config-router)#net 10.10.10.0 0.0.0.255 area 0
Central(config-router)#int s0/0/0
Central(config-if)#ip nat inside
Central(config-if)#int s0/0/1
Central(config-if)#ip nat inside
Central(config-if)#int s0/1/0
Central(config-if)#ip nat outside
Central(config)#ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252
Central(config)#ip nat inside source list 1 pool TEST overload
Central(config)#ip nat inside source static 10.10.10.162 198.133.219.130
Central(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0
Central(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Central(config)#end

Packet Tracer(第二期)--7NAT相关推荐

  1. 第二次实验报告:使用Packet Tracer分析应用层协议

    姓名:谢明亮 学号:201821121103 班级:1814 1.实验目的 熟练使用Packet Tracer工具.分析抓到的应用层协议数据包,深入理解应用层协议,包括语法.语义.时序. 2.实验内容 ...

  2. 【CyberSecurityLearning 11】OSI与TCP/IP协议簇以及Packet Tracer模拟器

    目录 计算机网络参考模型 一.分层模型 1.1 分层思想 1.2 OSI七层模型 1.3 OSI七层模型---->TCP/IP五层协议簇 二.数据传输过程 2.1 数据的封装与解封装过程 ​ O ...

  3. 计算机网络实验(思科模拟器Cisco Packet Tracer)——路由器配置

    目录 前言 实验 结语 前言 本次实验将使用思科模拟器Cisco Packet Tracer来完成路由器配置的实验,将通过几个例子来讲述. 实验 例.使用以下设备完成两个校区的相互通讯,共享资源,每个 ...

  4. 计算机网络实验(思科模拟器Cisco Packet Tracer)——交换机配置以及虚拟局域网VLAN

    目录 前言 实验一 实验二 总结 前言 本次实验将使用思科模拟器Cisco Packet Tracer来完成交换机配置以及虚拟局域网的实验,将通过几个例子来讲述. 实验一 例.有交换机Switch_2 ...

  5. 计算机网络—路由器(Cisco Packet Tracer)常用的命令总结

    计算机网络-路由器(Cisco Packet Tracer)常用的命令总结 最近朋友上课在使用思科模拟器做实验的时候,经常会在查找命令上花费了很多时间,但是我们最重要的是记住命令,而不是花费太多的时间 ...

  6. Cisco Packet Tracer基础命令操作以及组织网络实验

    打开Cisco packet tracer,选取路由器Router2811(example) 2.双击该路由器,在弹出的窗口选择 CLI 选项,启动后输入no,回车即可进入路由器的用户模式,若要进行对 ...

  7. Cisco Packet Tracer 4.7.2 连接物理层

    连接物理层 文章目录 连接物理层 背景信息 第 1 部分: 确定网络互连设备的物理特征 步骤 1: 识别思科路由器的管理端口. 步骤 2: 识别思科路由器的 LAN 和 WAN 接口. 步骤 3: 识 ...

  8. Packet Tracer - 使用 Traceroute 发现网络

    场景 您所在的公司增加了一个新的分支机构. 您想要获得新分支机构的拓扑图,但很明显没有. 但是,您有新分支机构的网络设备用户名和密码,并了解新分支机构服务器的 Web 地址. 因此,您将验证连接,并使 ...

  9. 二次实验报告:使用Packet Tracer分析应用层协议

    第二次实验报告:使用Packet Tracer分析应用层协议 个人信息 郑兰艳 201821121064 计算1813 1 实验目的 熟练使用Packet Tracer工具.分析抓到的应用层协议数据包 ...

最新文章

  1. vs2005sp1安装加速
  2. 国务院学位委员会关于授予具有研究生毕业同等学力人员硕士、博士学位的规定
  3. 几种流行的JS框架的选择
  4. GDB调试使用技巧 - 专职C++ - C++博客
  5. Math类的三个方法比较: floor() ceil() round()
  6. 聚焦消费和产业两大物联网赛道,腾讯连连全新升级
  7. 制打印如下所示的n行数字金字塔_关于央行数字货币的技术猜测
  8. 在Java中应用函数式编程请小心!
  9. 遍历点击事件(屏蔽同类名的其它点击事件,防止多次请求)
  10. python photoshop自动化_你会用Python 搞定你的电子签名吗?
  11. CVPR 2022 | 增加0.008M参数,显式局部点云表征实现多项任务SOTA
  12. 用Attiny85控制水泵浇花
  13. 计算机学院教学质量改进的制度,计算机科学与技术学院教学管理文件规章制度汇编.doc...
  14. 会让你变得与众不同的22个技巧
  15. 网络划分之IP地址计算器
  16. 5G/NR 网络共享(协议版)
  17. PCB设计:传输线模型理论
  18. 博通Broadcom SDK源码学习与开发9——Interface接口管理
  19. Unicode 14 标准发布
  20. Windows通过修改注册表设置开机启动程序

热门文章

  1. 踩坑之Linux top监控进程%CPU超过100%
  2. 字节跳动Dev Better技术沙龙成功举办,携手华泰分享Web研发效能提升经验
  3. 使用numpy产生随机数
  4. 服务器维护方案及价格,服务器维保服务技术方案
  5. Leetcode刷题日记(一)
  6. 独家|一文读懂推荐系统知识体系-上(概念、结构、算法)
  7. 【附源码】计算机毕业设计SSM消防安全应急培训管理平台
  8. java 基础之notice
  9. windows组件:另存为窗口设置
  10. HQ-SAM:高质量地分割一切东西