资源描述
实验一 串行链路认证协议
一、实验要求:
1、理解串行链路上PPP封装协议
2、掌握PAP认证。
3、掌握CHAP认证。
二、实验设备
路由器、相关线缆
三、实验内容
1、按照如下实验拓扑接线
R1
R2
192.168.1.0/24
Pc2
Pc1
2、在各路由器上配置,保证直连链路的连通性:
R1#config t
R1(config)#hostname R1
R1(config)#int ser 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#encap ppp
R1(config-if)#clock rate 128000
R1(config-if)#no shut
R1(config-if)#int fa 1/0
R1(config-if)#ip address 10.1.1.254 255.255.255.0
R1(config-if)#no shut
R2#config t
R2(config)#hostname R2
R2(config)#int ser 0/0
R2(config-if)#ip address 192.168.1.2 255.255.255.0
R2(config-if)# clock rate 128000
R2(config-if)#no shut
R2(config-if)#int fa 1/0
R2(config-if)#ip address 10.1.2.254 255.255.255.0
R2(config-if)#no shut
3、配置PC1、PC2的IP地址和网关
PC1:10.1.1.1 10.1.1.254
PC2:10.1.2.1 10.1.2.254
4、在R1上配置静态路由
R1#config t
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
5、在R2上配置静态路由
R2#config t
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
6、测试PC1、PC2相互之间的连通性。应该全部连通
8、在任何路由器上查看路由表
Router3#sh ip route
9、采用PAP进行串行链路认证,假定R2为中心路由器
R1#config t
R1(config)# int ser 0/0
R1(config-if)#ppp pap send-username R1 password 123456
R2#config t
R2(config)# int ser 0/0
R2(config-if)#ppp authen pap
R2(config)#username R1 password 123456
10、测试PC1、PC2相互之间的连通性。应该全部连通。
11、恢复到第8步的状态。
12、采用CHAP进行串行链路认证,在R1、R2上为对方配置用户名和密码。注意:密码必须相同
R1(config)# username R2 password 123456
R1(config)# int ser 0/0
R1(config-if)# ppp authen chap
R2(config)# username R1 password 123456
R2(config)# int ser 0/0
R2(config-if)# ppp authen chap
13、测试PC1、PC2相互之间的连通性。应该全部连通
实验二 网络安全方案设计
一、实验要求:
1、配置ACL,阻挡PC2到PC1的80端口通信
2、配置ACL,阻挡PC2到路由器的telnet通信
3、配置路由器远程登录密码
二、实验设备
PC、路由器、相关线缆
三、实验内容
1、按照如下实验拓扑接线
R2
Pc1
Pc2
192.168.1.0/24
R1
2、按照上述拓扑配置PC的IP地址
3、依照实验一的配置,使得PC1、PC2能够互通。
4、配置R1的远程登录,并设置密码为123
R1(config)#line vty 0 4
R1(config-line)#login
R1(config-line)#password 123
5、在PC2上使用telnet 192.168.1.1登录R1
6、在R1上设置扩展的ACL,阻挡PC2对PC1的80端口的访问以及PC2到路由器的telnet通信
Router(config)#access-list 101 deny tcp host 10.1.2.1 host 10.1.1.1 eq 80
Router(config)#access-list 101 deny tcp host 10.1.2.1 host 192.168.1.1 eq telnet
Router(config)#access-list 101 permit ip any any
7、在R1的WAN口上加载ACL
Router(config)#int fa 0/1
Router(config-if)#ip access-group 101 in
8、进行实际访问和TELNET测试,并说明原因。
实验三 配置NAT
一、实验目的
1. 配置静态内部源地址转换NAT;
2. 配置动态内部源地址转换NAT;
3. 查看NAT相关信息;
4. 监测IP的转换;
5. 监测内网和外网间的双向连通性。
二、设备需求
本实验需要以下设备:
1. 2台2811Cisco路由器,
2. 2台带有超级终端程序的PC机,以及4条Console电缆
三、拓扑结构及配置说明
R1
R2
Eth 0/0
ser 1/0
192.168.1.1
2.2.2.2/24
192.168.1.2
202.96.1.0/24
四、实验步骤及要求
1、配置R1提供NAT服务
r1(config)# ip nat inside source static 192.168.1.1 202.96.1.3
//配置静态NAT映射
r1(config)#int eth 0/0
r1(config-if)#ip nat inside
r1(config)#int ser 1/0
r1(config-if)#ip nat outside
r1(config)#router rip
r1(config-router)#version 2
r1(config-router)#no auto-summary
r1(config-router)#network 202.96.1.0
2、配置路由器r2
r1(config)#router rip
r1(config-router)#version 2
r1(config-router)#no auto-summary
r1(config-router)#network 202.96.1.0
r1(config-router)#network 2.0.0.0
3、debug ip nat
4、在r1的pc上ping 2.2.2.2
5、show ip nat translations
6、配置动态NAT
r1(config)#IP nat pool nat 202.96.1.3 202.96.1.100 netmask 255.255.255.0
//定义地址池
r1(config)# ip nat inside source list 1 pool nat
//配置动态NAT映射
r1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
r1(config)#int eth 0/0
r1(config-if)#ip nat inside
r1(config)#int ser 1/0
r1(config-if)#ip nat outside
7、debug ip nat
8、在r1的pc1和pc2上ping 2.2.2.2
9、show ip nat translations
展开阅读全文