1、实验一 串行链路认证协议 一、实验要求: 1、理解串行链路上PPP封装协议 2、掌握PAP认证。 3、掌握CHAP认证。 二、实验设备 路由器、相关线缆 三、实验内容 1、按照如下实验拓扑接线 R1 R2 192.168.1.0/24 Pc2 Pc1 2、在各路由器上配置,保证直连链路的连通性: R1#config t R1(config)#hostname R1 R1(config)#int ser 0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1
2、config-if)#encap ppp R1(config-if)#clock rate 128000 R1(config-if)#no shut R1(config-if)#int fa 1/0 R1(config-if)#ip address 10.1.1.254 255.255.255.0 R1(config-if)#no shut R2#config t R2(config)#hostname R2 R2(config)#int ser 0/0 R2(config-if)#ip address 192.168.1.2 255.255.255.0 R2(c
3、onfig-if)# clock rate 128000 R2(config-if)#no shut R2(config-if)#int fa 1/0 R2(config-if)#ip address 10.1.2.254 255.255.255.0 R2(config-if)#no shut 3、配置PC1、PC2的IP地址和网关 PC1:10.1.1.1 10.1.1.254 PC2:10.1.2.1 10.1.2.254 4、在R1上配置静态路由 R1#config t R1(config)#ip route 0.0.0.0 0.0.0.0 192.
4、168.1.2 5、在R2上配置静态路由 R2#config t R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1 6、测试PC1、PC2相互之间的连通性。应该全部连通 8、在任何路由器上查看路由表 Router3#sh ip route 9、采用PAP进行串行链路认证,假定R2为中心路由器 R1#config t R1(config)# int ser 0/0 R1(config-if)#ppp pap send-username R1 password 123456 R2#config t R2(c
5、onfig)# int ser 0/0 R2(config-if)#ppp authen pap R2(config)#username R1 password 123456 10、测试PC1、PC2相互之间的连通性。应该全部连通。 11、恢复到第8步的状态。 12、采用CHAP进行串行链路认证,在R1、R2上为对方配置用户名和密码。注意:密码必须相同 R1(config)# username R2 password 123456 R1(config)# int ser 0/0 R1(config-if)# ppp authen chap R2(config)
6、 username R1 password 123456 R2(config)# int ser 0/0 R2(config-if)# ppp authen chap 13、测试PC1、PC2相互之间的连通性。应该全部连通 实验二 网络安全方案设计 一、实验要求: 1、配置ACL,阻挡PC2到PC1的80端口通信 2、配置ACL,阻挡PC2到路由器的telnet通信 3、配置路由器远程登录密码 二、实验设备 PC、路由器、相关线缆 三、实验内容 1、按照如下实验拓扑接线 R2 Pc1 Pc2 192.168.1.0/24 R1
7、 2、按照上述拓扑配置PC的IP地址 3、依照实验一的配置,使得PC1、PC2能够互通。 4、配置R1的远程登录,并设置密码为123 R1(config)#line vty 0 4 R1(config-line)#login R1(config-line)#password 123 5、在PC2上使用telnet 192.168.1.1登录R1 6、在R1上设置扩展的ACL,阻挡PC2对PC1的80端口的访问以及PC2到路由器的telnet通信 Router(config)#access-list 101 deny tcp host 10.1.2.1 host
8、 10.1.1.1 eq 80 Router(config)#access-list 101 deny tcp host 10.1.2.1 host 192.168.1.1 eq telnet Router(config)#access-list 101 permit ip any any 7、在R1的WAN口上加载ACL Router(config)#int fa 0/1 Router(config-if)#ip access-group 101 in 8、进行实际访问和TELNET测试,并说明原因。 实验三 配置NAT 一、实验目的 1. 配置静态内部源
9、地址转换NAT; 2. 配置动态内部源地址转换NAT; 3. 查看NAT相关信息; 4. 监测IP的转换; 5. 监测内网和外网间的双向连通性。 二、设备需求 本实验需要以下设备: 1. 2台2811Cisco路由器, 2. 2台带有超级终端程序的PC机,以及4条Console电缆 三、拓扑结构及配置说明 R1 R2 Eth 0/0 ser 1/0 192.168.1.1 2.2.2.2/24 192.168.1.2 202.96.1.0/24 四、实验步骤及要求 1、配置R1提供NAT服务 r1(config)# ip
10、nat inside source static 192.168.1.1 202.96.1.3 //配置静态NAT映射 r1(config)#int eth 0/0 r1(config-if)#ip nat inside r1(config)#int ser 1/0 r1(config-if)#ip nat outside r1(config)#router rip r1(config-router)#version 2 r1(config-router)#no auto-summary r1(config-router)#network 202.96.1.0 2、
11、配置路由器r2 r1(config)#router rip r1(config-router)#version 2 r1(config-router)#no auto-summary r1(config-router)#network 202.96.1.0 r1(config-router)#network 2.0.0.0 3、debug ip nat 4、在r1的pc上ping 2.2.2.2 5、show ip nat translations 6、配置动态NAT r1(config)#IP nat pool nat 202.96.1.3 202.96.1.10
12、0 netmask 255.255.255.0 //定义地址池 r1(config)# ip nat inside source list 1 pool nat //配置动态NAT映射 r1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 r1(config)#int eth 0/0 r1(config-if)#ip nat inside r1(config)#int ser 1/0 r1(config-if)#ip nat outside 7、debug ip nat 8、在r1的pc1和pc2上ping 2.2.2.2 9、show ip nat translations
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818