前言:看过不少关于PT的教程,不过比较早、比较系统讲解PT的,自认为还是狼人◇_传说吧。
任务 1:划分子网的地址空间。
步骤 1. 检查网络要求。 已经有 192.168.1.0/24 地址块供您用于网络设计。网络包含以下网段: 连接到路由器 R1 的 LAN 要求具有能够支持 15 台主机的 IP 地址。 连接到路由器 R2 的 LAN 要求具有能够支持 30 台主机的 IP 地址。 路由器 R1 与路由器 R2 之间的链路要求链路的每一端都有 IP 地址。 不要在本练习中使用可变长子网划分。 步骤 2. 在设计网络时要考虑以下问题。 在笔记本或单独的纸张中回答以下问题。 此网络需要多少个子网? 此网络以点分十进制格式表示的子网掩码是什么? 此网络以斜杠格式表示的子网掩码是什么? 每个子网有多少台可用的主机? 步骤 3. 分配子网地址给拓扑图。 分配第二个子网给连接到 R1 的网络。 分配第三个子网给 R1 与 R2 之间的链路。 分配第四个子网给连接到 R2 的网络。 在此任务结束时,完成率应为 0%。 任务 2:确定接口地址。
步骤 1:分配适当的地址给设备接口。 分配第二个子网中{dy}个有效的主机地址给 R1 的 LAN 接口。 分配第二个子网中{zh1}一个有效的主机地址给 PC1。 分配第三个子网中{dy}个有效的主机地址给 R1 的 WAN 接口。 分配第三个子网中{zh1}一个有效的主机地址给 R2 的 WAN 接口。 分配第四个子网中{dy}个有效的主机地址给 R2 的 LAN 接口。 分配第四个子网中{zh1}一个有效的主机地址给 PC2。 步骤 2:在拓扑图下的表中记录要使用的地址。 在此任务结束时,完成率应为 0%。 任务 3:配置 Serial 和 FastEthernet 的地址。
步骤 1:配置路由器接口。 要完成 Packet Tracer 中的练习,需要使用 Config(配置)选项卡。完成后,务必保存运行配置到路由器的 NVRAM。 注意:必须打开接口的端口状态。 注意:所有 DCE 串行连接的时钟速率均为 64000。 步骤 2:配置 PC 接口。 使用网络设计中确定的 IP 地址和默认网关来配置 PC1 和 PC2 的以太网接口。 在此任务结束时,完成率应为 {bfb}。 地址表
本练习不包括地址表。 学习目标 使用 Packet Tracer 的 arp 命令 使用 Packet Tracer 检查 ARP 交换 简介: TCP/IP 使用地址解析协议 (ARP) 将第 3 层 IP 地址映射到第 2 层 MAC 地址。当帧进入网络时,必定有目的 MAC 地址。为了动态发现目的设备的 MAC 地址,系统将在 LAN 上广播 ARP 请求。拥有该目的 IP 地址的设备将会发出响应,而对应的 MAC 地址将记录到 ARP 缓存中。LAN 上的每台设备都有自己的 ARP 缓存,或者利用 RAM 中的一小块区域来保存 ARP 结果。 ARP 缓存定时器将会删除在指定时间段内未使用的 ARP 条目。具体时间因设备而异。例如,有些 Windows 操作系统存储 ARP 缓存条目的时间为 2 分钟,但如果该条目在这段时间内被再次使用,其 ARP 定时器将延长至 10 分钟。ARP 是性能折衷的{jj0}示例。如果没有缓存,每当帧进入网络时,ARP 都必须不断请求地址转换。这样会延长通信的延时,可能会造成 LAN 拥塞。反之,无限制的保存时间可能导致离开网络的设备出错或更改第 3 层地址。网络工程师必须了解 ARP 的工作原理,但可能不会经常与协议交互。ARP 是一种使网络设备可以通过 TCP/IP 协议进行通信的协议。如果没有 ARP,就没有建立数据报第 2 层目的地址的有效方法。但 ARP 也是潜在的安全风险。例如,ARP 欺骗或 ARP 中毒就是攻击者用来将错误的 MAC 地址关联放入网络的技术。攻击者伪造设备的 MAC 地址,致使帧发送到错误的目的地。手动配置静态 ARP 关联是预防 ARP 欺骗的方法之一。您也可以在 Cisco 设备上配置授权的 MAC 地址列表,只允许认可的设备接入网络。 任务 1:使用 Packet Tracer 的 arp 命令
步骤 1. 访问命令提示符窗口。 单击 PC 1A 的 Desktop(桌面)中的 Command Prompt(命令提示符)按钮。arp 命令只显示 Packet Tracer 中可用的选项。 步骤 2. 使用 ping 命令在 ARP 缓存中动态添加条目。 ping 命令可用于测试网络连通性。通过访问其它设备,ARP 关联会被动态添加到 ARP 缓存中。在 PC 1A 上 ping 地址 255.255.255.255,并发出 arp -a 命令查看获取的 MAC 地址。 在此任务结束时,完成率应为 {bfb}。 任务 2:使用 Packet Tracer 检查 ARP 交换
步骤 1. 配置 Packet Tracer 捕获数据包。 进入模拟模式。确认 Event List Filters(事件列表过滤器)只显示 ARP 和 ICMP 事件。 步骤 2. 准备 Pod 主机计算机以执行 ARP 捕获。 在 PC 1A 上使用 Packet Tracer 命令 arp -d。 然后 Ping 地址 255.255.255.255。 步骤 3. 捕获并评估 ARP 通信。 在发出 ping 命令之后,单击 Auto Capture/Play(自动捕获/播放)捕获数据包。当 Buffer Full(缓冲区已满)窗口打开时,单击 View Previous Events(查看以前的事件)按钮。 在此任务结束时,完成率应为 {bfb}。 任务 2:捕获 Telnet 会话的建立过程
步骤 1. 进入模拟模式。 切换到模拟模式。 步骤 2:设置事件列表过滤器。 我们只需要捕获 Telnet 事件。在 Event List Filters(事件列表过滤器)区域,确认只显示 Telnet 事件。 步骤 3. 从 PC 1A Telnet 连接到交换机。 在 PC 1A 的 Command Prompt(命令提示符)中,输入命令 telnet 172.16.254.1。 当 Trying Telnet(正在尝试 Telnet)显示时,继续下一步。 步骤 4. 运行模拟。 单 击 Auto Capture/Play(自动捕获/播放)按钮。恢复 PC 1A 窗口。当提示输入口令时,输入 cisco 并按 Enter 键。最小化 PC 1A 窗口。当 Buffer Full(缓冲区已满)窗口出现时,单击 View Previous Events(查看以前的事件)按钮。 任务 3:研究 PC 1A 上的 Telnet 数据包交换
步骤 1. 研究封装的 Telnet 数据。 要 模拟 Wireshark 的运行,请研究数据包 At Device(在设备) 1A。在 Inbound PDU Details(入站 PDU 详细数据)和 Outbound PDU Details(出站 PDU 详细数据)中检查封装的 Telnet 数据。 步骤 2. 考虑 Telnet 的运行。 恢复 PC 1A 窗口。将输出与封装的 Telnet 数据进行比较。封装的 Telnet 数据中是否包含口令? 在此任务结束时,完成率应为 {bfb}。 任务 1:配置 ROUTER1
步骤 1:ROUTER1 的基本配置 使用实验开头的表格配置路由 器主机名。配置 FastEthernet 接口及其说明。以 cisco 为口令,保护对控制台端口的访问。使用加密的使能口令 class 配置路由器。使用口令 cisco 限制对路由器的远程访问。配置标语,警告此处禁止未经授权的人员访问。在路由器上执行 show running-config 命令验证路由器的配置。如果配置不正确,修正任何配置错误,然后重试。将配置保存到 NVRAM 中。 在此任务结束时,完成率应为 62%。 |