采用Packet Tracer完成网络搭建和配置的一个实验

采用Packet Tracer完成网络搭建和配置的一个实验

2023年7月7日发(作者:)

1 页

共 1 页专业:计算机网络技术

班级:网络xx

学号:xxxxxxxx

姓名:xxx

采用Packet Tracer完成网络搭建和配置

1、设备清单1

序号

1

2

设备

路由器

二层交换机

厂商

思科

思科

型号

CISCO ISR路由器

(28或29系列)

WS-C2960-24TT-L

或2960系列交换机

WS-C3560G-24PS-S 或3 三层交换机 思科 3560系列交换机(带以太网供电)

4 IP电话机 思科

CP-7911G

或7900系列IP电话

CP-7945G

5 IP电话机 思科 或7900系列思科统一IP电话

AIR-AP1131AG-C-K9或

6 无线接入点 思科 1000、1100、1200系列胖AP

1

1

1

1

数量

3

2

2、设备命名

序号

1

2

3

4

设备型号

CISCO ISR路由器

(28或29系列)

CISCO ISR路由器

(28或29系列)

CISCO ISR路由器

(28或29系列)

WS-C3560G-24PS-S

或3560系列交换机(带以太网供电)

5

6

7

WS-C2960-24TT-L

或2960系列交换机

WS-C2960-24TT-L

或2960系列交换机

AIR-AP1131AG-C-K9或

1000、1100、1200系列胖AP

HQ-AP

HQ-Access

Branch1SW

Core

设备名称

HQ-admin

Branch 1

Branch 2

3、设备连接

设备名称

HQ-admin

HQ-admin

2 页

共 2 页

物理接口

Serial 0/0/0

Serial 0/0/1

对端设备名称

Branch 1

Branch 2

物理接口

Serial 0/0/0

Serial 0/0/0

线缆类型

V.35线缆

V.35线缆 HQ-admin

Core

Core

Core

Core

Core

Branch1

PC1

PC2

Fa 0/0

Gi 0/2

Gi 0/3

Gi 0/4

Gi 0/10

G 0/11

Fa 0/0

以太网口

以太网口

Core

HQ-Access

HQ-Access

HQ-AP

IP电话机1

IP电话机2

Branch 1SW

Branch 1SW

Branch 2

Gi 0/1

Fa 0/1

Fa 0/2

Fa 0

Gi 0

Gi 0

Fa 0/1

任意

Fa 0/0

以太网线

以太网线

以太网线

以太网线

以太网线

以太网线

以太网线

以太网线

以太网线

三、逻辑拓扑图

3 页

共 3 页 四、IP地址规划

设备名称

HQ-admin

HQ-admin

HQ-admin

Core

物理接口

Serial 0/0/0

Serial 0/0/1

Fa 0/0

Gi 0/1

IP地址

100.1.1.1

100.2.2.1

192.168.1.254

2012:1:1::1/64

192.168.1.253

eui-64方式配置地址2012:1:1::/64

Core VLAN

100(Gi0/10,11,12,13)

Core

Core

Core

Branch 1

Branch 2

PC 1

PC 2

Branch 1

Branch 2

HQ-Access

HQ-AP

IP电话机1

IP电话机2

Branch1SW

Branch2SW

Branch 2

Branch 2

VLAN 200

VLAN 150

VLAN 180

Fa 0/0.1(VLAN 1)

Fa 0/0.2(VLAN 2)

以太网口

以太网口

Serial 0/0/0

Serial 0/0/0

VLAN 200

Fa 0

Gi 0

Gi 0

VLAN 1

VLAN 1

Fa0/0.1(VLAN1)

Fa0/0.2(VLAN2)

192.168.200.2

2012:1:200::1/64

192.168.150.1

192.168.180.1

172.21.1.1

172.21.2.1

DHCP获得(VLAN2)

DHCP获得(VLAN2)

100.1.1.2

100.2.2.2

192.168.200.3

2012:1:200::3/64

具体参考无线网部分需求

DHCP获得

(Core分配)

DHCP获得

(Core分配)

172.21.1.2

172.22.1.2

172.22.1.1

172.22.2.1

DHCP获得

(Core分配)

DHCP获得

(Core分配)

/24

/24

/24

/24

/24

/24

/24

/24

DHCP获得

(Branch 1分配)

DHCP获得

(Branch 2分配)

/30

/30

/24

/24

192.168.100.1

2012:1:100::1/64

/24

/25

IPv4掩码

/30

/30

/25

4 页

共 4 页 五、配置任务

1、交换

交换部分需求如下:

(1)参考前面的信息,将交换机的端口分配到恰当的VLAN中

(2)所有交换机上启用快速生成树协议

(3)Core交换机和HQ-Access交换机之间可能会有大量的数据传输,请选用配置etherchannel链路聚合(要求使用PAgP),将两个端口合并使用

(4)在Core和HQ-Access上启用VTP,domain名:HQ,密码:vtpass,Core为VTP server

(5)在Core上建立下列VLAN,确认HQ-Access可以通过VTP方式自动学习到下列VLAN:

VLAN号

1

100

200

150

180

190

VLAN名称

默认

IPT

Admin

Access 1

Access 2

Guest

(6)将Core和HQ-Access交换机上所有未连接设备的端口划分到VLAN

190中

(7)所有连接设备和PC的接口,如果未特别说明,都请设置为access模式

(8)所有未使用的设备接口,如果未特别要求,请设置为shutdown模式

2、广域网

(1)HQ-Admin到Branch 1之间的广域网链路带宽约为2Mbps,HQ-Admin到Branch 1之间的广域网链路带宽约为1Mbps,请做出恰当配置

(2)HQ-Admin到Branch 1之间使用PPP封装,chap方式验证,请自行设第

5 页

共 5 页 置验证的用户名和密码

(3)做出配置,以便HQ-Admin和Branch 1之间PPP链路建立之后,两边路由器都不会产生一条由于PPP链路而带来的/32的路由

3、路由

(1)请根据下面示意图配置OSPF路由,process号码任意

(2)请在接口上启用基于区域的MD5方式的密码认证,认证口令任意,所有可能连接用户设备的接口应设置为passive模式

(3)请在所有启用IPv6的三层设备上配置RIPng,所有可能连接用户设备的接口应设置为passive模式

(4)根据下面表格在设备上配置loopback接口,并将loopback接口用重分布直连接口的方式发布到OSPF路由中

(5)请确保所有私有地址不要出现在OSPF路由中

设备

Branch 1

Branch 2

HQ-admin

Core

6 页

共 6 页

Loopback 0 接口 IP 地址

1.1.1.1/32

2.2.2.2/32

3.3.3.3/32

4.4.4.4/32 4、 无线

(1)请设置AP的管理IP:192.168.100.100/24

(2)请将交换机连接AP的端口 的Native VLAN设置为VLAN 100,在交换机上做出恰当配置,以便仅有需要的VLAN会载到HQ-AP允许的trunk列表中

(3)根据下面表格配置HQ-AP,认证使用的用户名口令任意选择设置

SSID

Guest

Access 1 (禁用SSID广播)

Access 2

所在VLAN

190

150

180

用户认证方式

无认证

WPA本地认证和授权

WPA本地认证和授权

(4)AP管理用户名设置为cisco 密码设置为cisco123 (注意区分大小写)

5、IP语音

(1)Core交换机上连接的两台IP电话注册到HQ-admin上,电话号码分别是1001和1002

(2)PC1和PC2上安装的软件IP电话也将在拨入VPN后注册到HQ-admin上,电话号码分别是1003和1004

6、 VPN

(1)请在HQ-admin上配置ezVPN服务器,参数如下:

用户名: vpnuser,密码:vpnpass

组名: vpngroup,组密码groupkey (路由器本地认证和授权)

设置xauth认证超时时间10秒

分配IP的地址池名为localpool,范围192.168.123.1—100

保持10秒,最多重试认证3次

要求采用AES加密和SHA1 Hash验证

客户端拨入后在路由器上注入客户端的静态路由

设置一个列表,所有拨入的客户端访问私有地址范围(不论该私有地址是否存在在拓扑中)一律通过VPN来进行

7 页

共 7 页 (2)在PC1和PC2上尝试拨入ezVPN服务器,拨入后验证是否可以使用软件IP电话

实验命令全部如下 :

聚合链路

Core配置

Switch>en

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#int range f0/5-6

Switch(config-if-range)#channel-group 1 mode des

Switch(config-if-range)#channel-group 1 mode desirable

HQ-Access同上

电话配置

HQ-admin配置

Router(config)#ip dhcp pool admindhcp

Router(dhcp-config)#network 192.168.1.0 255.255.255.0

Router(dhcp-config)#default-router 192.168.1.254

Router(dhcp-config)#option 150 ip 192.168.1.254

Router(dhcp-config)#exit

Router(config)#tel

Router(config)#telephony-service

Router(config-telephony)#max-ephones 5

Router(config-telephony)#max-dn 5

Router(config-telephony)#ip source-address 192.168.1.254 port 2000

Router(config-telephony)#auto assign 1 to 5

Router(config-telephony)#exit

8 页

共 8 页 Router(config)#ephone-dn 1

%LINK-3-UPDOWN: Interface ephone_dsp DN 1.1, changed state to up

Router(config-ephone-dn)#number 10001

Router(config-ephone-dn)#exit

Router(config)#ephone-dn 2

Router(config-ephone-dn)#%LINK-3-UPDOWN: Interface ephone_dsp DN 2.1, changed state to up

Router(config-ephone-dn)#number 10002

Core配置

Switch(config)#int range f0/1-3

Switch(config-if-range)#switchport voice vlan 1

VTP配置

Core配置

Switch#vlan database

% Warning: It is recommended to configure VLAN from config mode,

as VLAN database mode is being deprecated. Please consult user

documentation for configuring VTP/VLAN in config mode.

Switch(vlan)#vlan 100 name IPT

VLAN 100 added:

Name: IPT

Switch(vlan)#vla

Switch(vlan)#vlan 200 name Admin

VLAN 200 added:

Name: Admin

Switch(vlan)#vla

Switch(vlan)#vlan 150 name Access1

VLAN 150 added:

Name: Access1

Switch(vlan)#vlan

Switch(vlan)#vlan 180 name Access2

VLAN 180 added:

Name: Access2

Switch(vlan)#vl

Switch(vlan)#vlan 190 name Guest

VLAN 190 added:

9 页

共 9 页 Name: Guest

Switch(vlan)#exit

APPLY completed.

<

Switch#

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vtp domain HQvtp

Changing VTP domain name from NULL to HQvtp

Switch(config)#vtp mode server

Device mode already VTP SERVER.

Switch(config)#vtp password 123

Setting device VLAN database password to 123

Switch(config)#int range f0/5-6

Switch(config-if-range)#switchport mode trunk

HQ-Access配置

Switch(config)#int range f0/5-6

Switch(config-if-range)#switchport mode trunk

Chap路由协议配置

Branch 1路由器配置

Router(config)#

Router(config)#username HQ-admin password 123

Router(config)#int s1/0

Router(config-if)#encapsulation ppp

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/0, changed state to down

Router(config-if)#ppp authentication chap

Router(config-if)#exit

Router(config)#hostname Branch1

Branch1(config)#

HQ-admin配置

Router(config-if)#int s1/0

Router(config-if)#encapsulation ppp

Router(config-if)#ppp authentication chap

Router(config-if)#exit

10 页

共 10 页 Router(config)#hostname HQ-admin

HQ-admin(config)#username Branch1 password 321

HQ-admin(config)#

ospf路由协议配置

HQ-admin配置

HQ-admin(config)#router ospf 100

HQ-admin(config-router)#network 192.168.1.0 0.0.0.255 area 0

HQ-admin(config-router)#network 100.1.1.0 0.0.0.255 area 1

HQ-admin(config-router)#network 100.2.2.0 0.0.0.255 area 2

Branch1配置

Branch1(config)#router ospf 100

Branch1(config-router)#network 100.1.1.0 0.0.0.255 area 1

Branch1(config-router)#network 172.22.1.0 0.0.0.255 area 1

Branch2配置

Router(config)#router ospf 100

Router(config-router)#network 100.2.2.0 0.0.0.255 area 2

Router(config-router)#network 172.22.2.0 0.0.0.255 area 2

Core配置

Switch(config)#router ospf 100

Switch(config-router)#network 192.168.1.0 0.0.0.255 area 0

VPN配置

拓扑图

11 页

共 11 页

先配置rip路由协议

R1配置

Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#router rip

Router(config-router)#network 192.168.2.0

R2配置

Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#router rip

Router(config-router)#network 192.168.2.0

Router(config-router)#network 192.168.1.0

AAA及vpn配置

R1上配置

Router(config-if)#exit

Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2

//aaa认证

Router(config)#aaa new-model

Router(config)#aaa authentication login a1 local

Router(config)#aaa authorization network a2 local

//登陆的vpn用户及密码

Router(config)#username cisco password 123

//创建优先级为10的IKE策略

12 页

共 12 页 Router(config)#crypto isakmp policy 10

Router(config-isakmp)#hash md5

//制定预共享密匙作为认证方法

Router(config-isakmp)#authentication pre-share

//指定一个模数为1024的modp组

Router(config-isakmp)#group 2

Router(config-isakmp)#exit

//定义一个33的地址池,以便为vpn用户分配地址

Router(config)#ip local pool 33 10.1.1.100 10.1.1.150

//定义一个能接入此 easy vpn的组名字为vvppnn密码为123 及33地址池

Router(config)#crypto isakmp client configuration group vvppnn

Router(config-isakmp-group)#key 123

Router(config-isakmp-group)#pool 33

Router(config-isakmp-group)#exit

//定义一个cisco传输模式

Router(config)#crypto ipsec transform-set cisco esp-3des esp-sha-hmac

//创建ciscomap动态图 绑定到10策略

Router(config)#crypto dynamic-map ciscomap 10

Router(config-crypto-map)#set transform-set cisco

//反向路由注入

Router(config-crypto-map)#reverse-route

Router(config-crypto-map)#exit

//对Easy VPN认证及授权

Router(config)#crypto map ddd client authentication list a1

Router(config)#crypto map ddd isakmp authorization list a2

Router(config)#crypto map ddd client configuration address respond

Router(config)#crypto map ddd 10 ipsec-isakmp dynamic ciscomap

//绑定到接口

Router(config)#int f0/1

Router(config-if)#crypto map ddd

*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

13 页

共 13 页

发布者:admin,转转请注明出处:http://www.yc00.com/news/1688701008a163680.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信