Packet Tracer 综合技能练习,谁能教我怎么做

君,已阅读到文档的结尾了呢~~
PT 练习 361:Packet Tracer 综合技能练习(教师版)PT,练习,PT练习
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
PT 练习 361:Packet Tracer 综合技能练习(教师版)
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
PT 练习 6.4.1:Packet Tracer 综合技能练习.pdf 4页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:200 &&
PT 练习 6.4.1:Packet Tracer 综合技能练习
你可能关注的文档:
··········
··········
PT练习6.4.1:PacketTracer综合技能练习拓扑图所有内容版权所有(C)CiscoSystems,Inc.保留所有权利。本文档为Cisco公开信息。第1页(共4页)CCNAExploration接入WAN:远程办公服务PT练习6.4.1:PacketTracer综合技能练习地址表设备接口IP地址子网掩码Fa0/1R1S0/0/048Fa0/1R2S0/0/048S0/1/0R3S0/0/048S0/0/02624Eth0/1/024ISPFa0/0Fa0/1PC1网卡0PC3网卡0Intranet网卡54TW-DSL网卡0TW-Cable网卡0WebServer网卡024OutsideHost网卡024学习目标o应用基本的路由器配置o配置动态路由和默认路由o建立远程办公服务o在配置ACL之前测试连通性o应用ACL策略o在配置ACL之后测试连通性简介本练习要求您配置一个默认路由以及使用RIP第2版的动态路由。您还要为网络添加宽带设备。最后,您要在两台路由器上设置ACL来控制网络流量。由于PacketTracer在对ACL的评分方式上非常严格,因此需要按给定的顺序来配置ACL规则。所有内容版权所有(C)CiscoSystems,Inc.保留所有权利。本文档为Cisco公开信息。第2页(共4页)CCNAExploration接入WAN:远程办公服务PT练习6.4.1:PacketTracer综合技能练习任务1:应用基本的路由器配置用拓扑图和地址表中的信息来配置R1、R2和R3上的基本设备配置。主机名已配置好。包括以下内容:o控制台线路和vty线路o标语o禁用域名查询o接口描述任务2:配置动态路由和默认路由步骤1.配置默认路由。R2需要有默认路由。请在默认路由配置中采用送出接口参数。步骤2.配置动态路由。在R1、R2和R3上针对所有可用网络配置RIPv2。R2需要将其默认网络配置传递给其它路由器。此外,请务必对所有未用于路由的活动接口使用passive-interface命令。步骤3.检查结果。完成比例应为59%。如果不是,请单击CheckResults(检查结果),了解哪些必需的组件尚未完成。任务3:建立远程办公服务步骤1.添加WAN设备。根据拓扑图,添加一台DSL调制解调器和一台电缆调制解调器。步骤2.命名WAN设备。用Config(配置)选项卡将每台WAN设备的显示名称分别更改为Cable和DSL。步骤3.连接WAN设备。使用适当的电缆和接口将WAN设备连接至相应的PC和Internet。步骤4.检查结果。完成比例应为86%。如果不是,请单击CheckResults(检查结果),了解哪些必需的组件尚未完成。任务4:在配置ACL之前测试连通性此时,拓扑的所有分支都应相互连通。在Simulation(模拟)模式和Realtime(实时)模式之间切换可加快收敛。所有内容版权所有(C)CiscoSystems,Inc.保留所有权利。本文档为Cisco公开信息。第3页(共4页)CCNAExploration接入WAN:远程办公服务PT练习6.4.1:PacketTracer综合技能练习任务5:应用ACL策略步骤1.创建并应用第一项安全策略。使用ACL编号101来实施以下ACL规则:1.允许/24网络上的主机通过Web访问任意目的地。2.允许/24网络上的主机通过ping访问任意目的地。3.拒绝来自网络的任何其它访问。步骤2.创建并应用第二项安全策略。由于ISP提供通往Internet的连接,因此请按照下列顺序配置名为FIREWALL的命名ACL:1.允许TW-DSL通过Web访问Intranet服务器。2.允许TW-Cable通过Web访问Intranet服务器。3.仅允许来自ISP和来自ISP之外任何源地址的入站ping应答。4.仅允许来自ISP和来自ISP之外任何源地址的已建立TCP会话。5.明确阻止来自ISP和来自ISP之外任何源地址的所有其它入站访问。步骤3.检查结果。完成比例应为100%。如果不是,请单击CheckResults(检查结果),了解哪些必需的组件尚未完成。任务6:ACL之后测试连通性远程工作者应该无法ping通Intranet服务器,但是应该能通过Web浏览器访问其HTTP服务器。本练习包括三个PDU,其中两个应该会失败,另一个则会成功。查看CheckResults(检查结果)菜单中的ConnectivityTests(连通性测试),确保完成结果为100%。所有内容版权所有(C)CiscoSystems,Inc.保留所有权利。本文档为Cisco公开信息。第4页(共4页)
正在加载中,请稍后...[转载]练习&5.6.1:Packet&Tracer&综合技能练习
配置带有 CHAP 身份验证的 PPP
配置默认路由
配置 OSPF 路由
实施并检验多项 ACL 安全策略
在本练习中,您需要演练配置实施五项安全策略的 ACL 的技能。此外,您还要配置 PPP 和 OSPF 路由。设备已配置了 IP
地址。用户执行口令是 cisco,特权执行口令是
任务 1:配置带有 CHAP 身份验证的 PPP
步骤 1. 将 HQ 和 B1 之间的链路配置为使用带有 CHAP 身份验证的 PPP 封装。
CHAP 身份验证的口令是 cisco123。
username HQ password cisco123
interface Serial0/0/0
encapsulation ppp
ppp authentication chap
username B1 password 0 cisco123
interface Serial0/0/0
encapsulation ppp
ppp authentication chap
步骤 2. 将 HQ 和 B2 之间的链路配置为使用带有 CHAP 身份验证的 PPP 封装。
CHAP 身份验证的口令是 cisco123。
username HQ password 0 cisco123
interface Serial0/0/0
encapsulation ppp
ppp authentication chap
username B2 password 0 cisco123
interface Serial0/0/1
encapsulation ppp
ppp authentication chap
步骤 3. 检查路由器之间是否已恢复连通性。
HQ 应能 ping 通 B1 和 B2。接口恢复可能需要几分钟。在 Realtime(实时)模式和
Simulation(模拟)模式之间来回切换可加快此过程。要让 Packet Tracer 加快此过程,另一种可行的方法是对接口使用
shutdown 和 no shutdown 命令。
注:由于 Packet Tracer
程序缺陷,接口可能会在练习期间的任何时候随机关闭。请等待几秒钟,通常接口会自行重新打开。
步骤 4. 检查结果。
完成比例应为 29%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
任务 2:配置默认路由
步骤 1. 配置从 HQ 到 ISP 的默认路由。
在 HQ 上使用送出接口参数配置默认路由,将所有默认流量发送到 ISP。
ip route 0.0.0.0 0.0.0.0
Serial0/1/0
步骤 2. 测试与 Web Server 的连通性。
从 HQ 的 Serial0/1/0 接口发出 ping。HQ 应该能成功 ping 通 Web Server
(209.165.202.130)。
步骤 3. 检查结果。
完成比例应为 32%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
任务 3:配置 OSPF 路由
步骤 1. 在 HQ 上配置 OSPF。
使用进程 ID 1 配置 OSPF。
通告除 209.165.201.0 网络外的所有子网。
向 OSPF 相邻设备传播默认路由。
在接入 ISP 和接入 HQ LAN 的接口上禁用 OSPF 更新。
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
passive-interface Serial0/1/0
network 10.1.50.0 0.0.0.255 area 0
network 10.1.40.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
default-information originate
步骤 2. 在 B1 和 B2 上配置 OSPF。
使用进程 ID 1 配置 OSPF。
在每台路由器上配置适当的子网。
在接入 LAN 的接口上禁用 OSPF 更新。
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.0 0.0.0.3 area 0
network 10.1.10.0 0.0.0.255 area 0
network 10.1.20.0 0.0.0.255 area 0
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.4 0.0.0.3 area 0
network 10.1.70.0 0.0.0.255 area 0
network 10.1.80.0 0.0.0.255 area 0
步骤 3. 测试整个网络的连通性。
现在,网络应该实现了完全的端到端连通性。所有设备均应能够成功 ping 通所有其它设备,包括地址为
209.165.202.130 的 Web Server。
步骤 4. 检查结果。
完成比例应为 76%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
任务 4:实施多项 ACL 安全策略
步骤 1. 实施第一项安全策略。
阻止 10.1.10.0 网络访问 10.1.40.0 网络。允许对 10.1.40.0 的所有其它访问。在 HQ 上使用
ACL 编号 10 配置 ACL。
使用标准 ACL 还是扩展 ACL?
将 ACL 应用到哪个接口?
将 ACL 应用于哪个方向?
access-list 10 deny 10.1.10.0 0.0.0.255
access-list 10 permit any
interface FastEthernet0/1
ip access-group 10 out
步骤 2. 检查第一项安全策略是否已实现。
从 PC5 ping PC1 应该失败。
步骤 3. 检查结果。
完成比例应为 80%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
步骤 4. 实施第二项安全策略。
拒绝主机 10.1.10.5 访问主机 10.1.50.7。允许所有其它主机访问 10.1.50.7。在 B1 上使用 ACL
编号 115 配置 ACL。
使用标准 ACL 还是扩展 ACL?
将 ACL 应用到哪个接口?
将 ACL 应用于哪个方向?
access-list 115 deny ip host 10.1.10.5
host 10.1.50.7
access-list 115 permit ip any any
interface FastEthernet0/0
ip access-group 115 in
步骤 5. 检查第二项安全策略是否已实现。
从 PC5 ping PC3 应该失败。
步骤 6. 检查结果。
完成比例应为 85%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
步骤 7. 实施第三项安全策略。
拒绝从 10.1.50.1 到 10.1.50.63 的主机通过 Web 访问地址为 10.1.80.16
的内部网服务器。允许所有其它访问。在适当的路由器上使用 ACL 编号 101 配置 ACL。
使用标准 ACL 还是扩展 ACL?
在哪台路由器上配置该 ACL?
将 ACL 应用到哪个接口?
将 ACL 应用于哪个方向?
access-list 101 deny tcp 10.1.50.0
0.0.0.63 host 10.1.80.16 eq www
access-list 101 permit ip any any
interface FastEthernet0/0
ip access-group 101 in
步骤 8. 检查第三项安全策略是否已实现。
要测试此策略,请单击 PC3,然后单击
Desktop(桌面)选项卡,再单击Web Browser(Web
浏览器)。URL 应键入内部网服务器的 IP 地址 10.1.80.16,然后按
Enter。几秒后应收到 Request Timeout(请求超时)消息。PC2
和该网络中的所有其它 PC 都应该能够访问内部网服务器。
步骤 9. 检查结果。
完成比例应为 90%。如果并非如此,请单击 Check
Results(检查结果)查看尚未完成哪些必要部分。
步骤 10. 实施第四项安全策略。
使用名称 NO_FTP 配置命名 ACL,阻止 10.1.70.0/24 网络访问文件服务器
(10.1.10.2) 上的 FTP 服务(端口 21)。所有其它访问都应允许。
注意:名称区分大小写。
使用标准 ACL 还是扩展 ACL?
在哪台路由器上配置该 ACL?
将 ACL 应用到哪个接口?
将 ACL 应用于哪个方向?
ip access-list extended NO_FTP
deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq ftp
permit ip any any
interface FastEthernet0/1
ip access-group NO_FTP in
步骤 11. 检查结果。
Packet Tracer 不支持测试 FTP 访问,因此您无法检验此策略。不过,完成比例应为 95%。如果并非如此,请单击
Check Results(检查结果)查看尚未完成哪些必要部分。
步骤 12. 实施第五项安全策略。
由于 ISP 代表与 Internet
之间的连通性,因此请按照下列顺序配置名为FIREWALL 的命名 ACL:
仅允许来自 ISP 和来自 ISP 之外任何源地址的入站 ping 应答。
仅允许来自 ISP 和来自 ISP 之外任何源地址的已建立 TCP 会话。
明确阻止来自 ISP 和来自 ISP 之外任何源地址的所有其它入站访问
使用标准 ACL 还是扩展 ACL?
在哪台路由器上配置该 ACL?
将 ACL 应用到哪个接口?
将 ACL 应用于哪个方向?
ip access-list extended FIREWALL
permit icmp any any echo-reply
permit tcp any any established
deny ip any any
interface Serial0/1/0
description Link to ISP
ip access-group FIREWALL in
步骤 13. 检查第五项安全策略是否已实现。
此策略的测试结果应该是任何 PC 都能 ping 通 ISP 或 Web Server。但 ISP 和 Web Server
应该都无法 ping 通 HQ 或 FIREWALL ACL 后的任何其它设备。
hostname B1
enable secret class
username HQ password cisco123
interface FastEthernet0/0
description B1 LAN 1
ip address 10.1.10.1 255.255.255.0
ip access-group 115 in
no shutdown
interface FastEthernet0/1
description B1 LAN 2
ip address 10.1.20.1 255.255.255.0
no shutdown
interface Serial0/0/0
description Link to HQ
ip address 10.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.0 0.0.0.3 area 0
network 10.1.10.0 0.0.0.255 area 0
network 10.1.20.0 0.0.0.255 area 0
access-list 115 deny ip host 10.1.10.5 host 10.1.50.7
access-list 115 permit ip any any
line con 0
password cisco
line vty 0 4
password cisco
hostname HQ
enable secret class
username B1 password 0 cisco123
username B2 password 0 cisco123
interface FastEthernet0/0
description HQ LAN 1
ip address 10.1.50.1 255.255.255.0
ip access-group 101 in
no shutdown
interface FastEthernet0/1
description HQ LAN 2
ip address 10.1.40.1 255.255.255.0
ip access-group 10 out
no shutdown
interface Serial0/0/0
description Link to B1
ip address 10.1.1.1 255.255.255.252
encapsulation ppp
ppp authentication chap
clock rate 64000
no shutdown
interface Serial0/0/1
description Link to B2
ip address 10.1.1.5 255.255.255.252
encapsulation ppp
ppp authentication chap
clock rate 64000
no shutdown
interface Serial0/1/0
description Link to ISP
ip address 209.165.201.2 255.255.255.252
ip access-group FIREWALL in
no shutdown
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
passive-interface Serial0/1/0
network 10.1.50.0 0.0.0.255 area 0
network 10.1.40.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
default-information originate
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
access-list 10 deny 10.1.10.0 0.0.0.255
access-list 10 permit any
access-list 101 deny tcp 10.1.50.0 0.0.0.63 host 10.1.80.16 eq
access-list 101 permit ip any any
ip access-list extended FIREWALL
permit icmp any any echo-reply
permit tcp any any established
deny ip any any
line con 0
password cisco
line vty 0 4
password cisco
hostname B2
enable secret class
username HQ password 0 cisco123
interface FastEthernet0/0
description B2 LAN 1
ip address 10.1.80.1 255.255.255.0
no shutdown
interface FastEthernet0/1
description B2 LAN 2
ip address 10.1.70.1 255.255.255.0
ip access-group NO_FTP in
no shutdown
interface Serial0/0/0
description Link to HQ
ip address 10.1.1.6 255.255.255.252
encapsulation ppp
ppp authentication chap
no shutdown
router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.4 0.0.0.3 area 0
network 10.1.70.0 0.0.0.255 area 0
network 10.1.80.0 0.0.0.255 area 0
ip access-list extended NO_FTP
deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq ftp
permit ip any any
line con 0
password cisco
line vty 0 4
password cisco
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
练习 3 6 1:Packet Tracer 综合技能练习
下载积分:30
内容提示:练习 3 6 1:Packet Tracer 综合技能练习
文档格式:PDF|
浏览次数:288|
上传日期: 07:58:29|
文档星级:
全文阅读已结束,如果下载本文需要使用
 30 积分
下载此文档
该用户还上传了这些文档
练习 3 6 1:Packet Tracer 综合技能练习
官方公共微信

我要回帖

 

随机推荐