计算机组网技术实验指导书

更新时间:2024-03-24 04:44:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《计算机组网技术》实训(验)指导书

课程编号: 适用专业:软件专业 学时数(含课下学时):36 执 笔 人: 谢品章 编写日期:2014年9月

概述

《计算机组网技术》是计算机网络重要的一门课。通过《计算机组网技术》课程的学习,学生应掌握有关组网的基本思想、掌握网络的基本结构、掌握组网的配置操作,学生应初步具有组建网络的能力。为后续课程的学习打下坚实的基础。 实验实训的基本要求是:

1、严格按要求使用计算机网络等相关实验设备; 2、通过实验实训提高动手操作能力; 3、通过实验实训加深对理论知识的理解。 实验实训内容:

1、熟识组网配置设备操作,掌握网络结构的设计和配置。 2、学会组建中小型网络;

3、熟练掌握网络结构,网络设备操作,和能够组建安全的计算机网络。 实验实训要求:

1、能够结合计算机网络技术基本理论知识; 2、能够熟练进行网络结构的设计;

3、熟练掌握网络结构,网络设备操作,和能够组建安全的计算机网络。

实验一 路由器的基本配置

一、实验目的

熟悉Console配置方式

掌握路由器的基本配置命令 掌握Telnet登录配置的方法 二、实验内容

1.通过Console登录配置; 2.通过Telnet登录配置;

三,实验设备

计算机,H3C路由器

四,实验步骤

步骤一:连接配置电缆

步骤二:启动PC,运行超级终端

在PC桌面上运行【开始】->【程序】->【附件】->【通信】->【超级终端】。填入一个任意名称,点击【确定】。

每秒位数为9600bps、8位数据位、1位停止位、无奇偶校验和无流量控制 步骤三:进入Console配置界面 用户视图的提示符为<系统名>

步骤四:通过Console口配置Telnet用户 [YourName-luser-test] password simple test [YourName-luser-test] service-type telnet [YourName-luser-test] level 0 [YourName-luser-test] quit

在某些CMW版本中需用命令authorization-attribute level 0替代命令level 0。 步骤五:配置super口令

[YourName] super password level 3 simple H3C 步骤六:配置登录欢迎信息

[YourName]header login Please input banner content, and quit with the character '%'.

Welcome to H3C world!% [YourName]

步骤七::配置对Telnet用户使用缺省的本地认证 [YourName]user-interface vty 0 4

[YourName-ui-vty0-4]authentication-mode scheme 步骤八:进入接口视图,配置以太口和PC网卡地址

[YourName]interface GigabitEthernet 0/1 [YourName-GigabitEthernet0/1]ip add 192.168.0.1 255.255.255.0

[YourName-GigabitEthernet0/1] 打开Telnet服务

[YourName]telnet server enable % Telnet server has been started 步骤九:使用Telnet登录 telnet 192.168.0.10

由于此时登录用户处于访问级别,所以只能看到并使用有限的几个命令。同时,超级终端上会有如下信息显示,表明源IP为192.168.0.10的设备远程登入到路由器上。

%Oct 2 10:27:13:325 2008 YourName SHELL/4/LOGIN: test login from 192.168.0.10 步骤十:更改登录用户级别 super 3

步骤十一:能使用的命令明显多于level0 步骤十二:保存配置,重新启动 使用save和reboot命令

实验二 DHCP服务器的配置

一、 实验目的

掌握DHCP服务器的配置方法 掌握DHCP中继服务的配置 懂得调试DHCP服务器

二、实验内容,

1,PCA直接通过RTA获得IP地址

2,PCA通过DHCP中继方式获得IP地址

三,实验设备

计算机,H3C路由器

四,实验步骤

步骤一:建立物理连接并初始化路由器配置

按实验组网图进行物理连接并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。如果配置不符合要求,请学员在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用缺省的配置参数进行初始化 步骤二:在设备上配置IP地址及路由

在如下空格中补充完整命令,配置RTA接口G0/0 IP地址为172.16.0.1/24 [RTA-GigabitEthernet0/0] ip address 172.16.0.1 24

交换机S3610采用出厂默认配置,不做任何配置,在这种情况下,交换机所有的端口都属于VLAN 1

步骤三:配置RTA作为DHCP服务器

配置RTA为DHCP 服务器,给远端的PCA分配IP网段为172.16.0.0/24的地址。请补充下面空格中缺省的命令: 配置RTA:

[RTA] dhcp enable 启动DHCP服务 [RTA]dhcp server forbidden-ip 172.16.0.1

如上配置命令的含义是配置DHCP地址池中不参与自动分配的IP地址,也即,172.16.0.1不参与地址分配

[RTA]dhcp server ip-pool 1

如上命令中数值1的含义是:DHCP地址池名称,是地址池的唯一标识 [RTA-dhcp-pool-pool1]network 172.16.0.0 mask 255.255.255.0 [RTA-dhcp-pool-pool1]gateway-list 172.16.0.1

配置完成后,通过display current-configuration命令查看配置的正确性 步骤四:PCA通过DHCP服务器获得IP地址

在Windows操作系统的“控制面板”中选择“网络和Internet连接”,选取“网络连接”中的“本地连接”,点击【属性】,在弹出的窗口中选择“Internet协议(TCP/IP)” ,点击【属性】,出现界面如下:

图11-1 Internet协议(TCP/IP)属性

如图11-1所示,选中【自动获得IP地址】和【自动获得DNS服务器地址】并确定,以确保PCA配置为DHCP客户端。在PCA的“命令提示符”窗口下,键入命令ipconfig来验证PCA能否获得IP地址和网关等信息。其输出的显示结果是: IP Address 172.16.0.2; Subnet Mask 255.255.255.0; Default Gateway 172.16.0.1 如果无法获得IP,请检查线缆连接是否正确,然后在“命令提示符”窗口下用ipconfig /renew命令来使PCA重新发起DHCP请求。 步骤五:查看DHCP服务器相关信息

在RTA上用display dhcp server forbidden-ip命令来查看DHCP服务器禁止分配的IP地址,执行该命令根据其输出信息可以看到172.16.0.1地址被服务器禁止分配。

在RTA上用display dhcp server free-ip来查看DHCP服务器可供分配的IP地址资源 在RTA上用display dhcp server ip-in-use all来查看DHCP地址池的地址绑定信息,执行该命令,根据其输出信息可以看到PCA的MAC地址绑定的IP地址为172.16.0.2 实验任务二:PCA通过DHCP中继方式获得IP地址 步骤一:建立物理连接并初始化路由器配置

按实验组网图进行物理连接并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。如果配置不符合要求,请学员在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用缺省的配置参数进行初始化 步骤二:在设备上配置IP地址及路由

设备名称 RTB RTA 物理接口 G0/0 G0/1 G0/0 IP地址 172.16.1.1/24 172.16.0.1/24 172.16.0.2/24

表11-1 设备IP地址列表 设备名称 物理接口 IP地址 RTB G0/0 172.16.1.1/24 G0/1 172.16.0.1/24 RTA G0/0 172.16.0.2/24

按表11-1所示在路由器上配置IP地址。 在RTB上配置IP地址:

[RTB-GigabitEthernet0/0]ip address 172.16.1.1 24 [RTB-GigabitEthernet0/1]ip address 172.16.0.1 24 在RTB上配置缺省路由,下一跳指向RTA: [RTB]ip route-static 0.0.0.0 0 172.16.0.2 在RTA上配置接口IP及静态路由:

[RTA-GigabitEthernet0/0]ip address 172.16.0.2 24 [RTA]ip route-static 172.16.1.0 24 172.16.0.1

步骤三:在RTA上配置DHCP服务器及在SWA上配置DHCP中继

配置RTA为DHCP 服务器,给远端的PCA分配IP网段为172.16.1.0/24的地址,在如下的空格中补充完整的配置命令: [RTA] dhcp enable

[RTA]dhcp server forbidden-ip 172.16.1.1 [RTA]dhcp server ip-pool pool1

[RTA-dhcp-pool-pool1]network 172.16.1.0 mask 255.255.255.0 [RTA-dhcp-pool-pool1]gateway-list 172.16.1.1

配置RTB提供DHCP Relay服务,请在如下的空格中补充完整的配置命令 [RTB] dhcp enable 启动DHCP服务

如上命令中,数字1的含义是 DHCP服务器组号是1 [RTB]interface GigabitEthernet0/0

[RTB-GigabitEthernet0/0]dhcp select relay

[RTB-GigabitEthernet0/0]dhcp relay server-addss 192.168.0.2 步骤四:PCA通过DHCP中继获取IP地址

断开PCA与RTA之间的连接电缆,再接上,以使PCA重新发起DHCP请求。

完成重新获取地址后,在PCA的“命令提示符”窗口下,键入命令ipconfig来验证PCA能否获得IP地址和网关等信息,其输出信息显示为 步骤五:查看DHCP中继相关信息

在RTA上通过命令display dhcp relay server-group 1查看DHCP中继服务器组的信息, 通过命令display dhcp relay interface GigabitEthernet0/0查看接口对应的DHCP中继服务器组信息

实验三 VLAN的规划及配置

一、实验目的

熟悉交换机Access链路端口的配置方法 熟悉交换机Trunk链路端口的配置方法 熟悉交换机Hybrid链路端口的配置方法 二、实验内容

1. 配置Access链路端口; 2. 配置Trunk链路端口; 3. 配置Hybrid链路端口.

三,实验设备

计算机,H3C交换机

四,实验步骤

1. 建立物理连接并运行超级终端,察缺省VLAN。 2. 配置VLAN并添加端口,测试VLAN间的隔离。 3. 跨交换机VLAN互通测试,配置Trunk链路端口。

配置PC属于不同的VLAN,配置Hybrid链路端口,检查不同VLAN之间的互通性。 设置代码:

S3526A上配置:

[Quidway]sysname S3526A [S3526A]interface e0/1

[S3526A-Ethermet0/1]duplex full [S3526A-Ethermet0/1]speed 100 [S3526A-Ethermet0/1]interface e0/2 [S3526A-Ethermet0/2]duplex full [S3526A-Ethermet0/2] speed 100 [S3526A-Ethermet0/2]quit

[S3526A]link-aggregation Ethermet0/1to Ethermet0/2 both S3526B上配置:

[Quidway]sysname S3526B [S3526B]interface e0/1

[S3526B-Ethermet0/1]duplex full [S3526B-Ethermet0/1]speed 100 [S3526B-Ethermet0/1]interface e0/2 [S3526B-Ethermet0/2]duplex full [S3526B-Ethermet0/2] speed 100 [S3526B-Ethermet0/2]quit

[S3526B]link-aggregation Ethermet0/1to Ethermet0/2 both 配置每一台PC属于特定的VLAN [S3526A]Vlan2

[S3526A-Vlan2]port Ethermet0/9 to Ethermet 0/16 [S3526A-Vlan2] Vlan3

[S3526A-Vlan3]port Ethermet0/17to Ethermet0/24 [S3526B]Vlan2

[S3526B-Vlan2]port Ethermet0/9 to Ethermet0/16 [S3526B-Vlan2] Vlan3

[S3526B-Vlan3]port Ethermet0/17to Ethermet0/24 [S3526A]interface e0/1

[S3526A-Ethermet0/1] port link-type truck 允许所有VLAN通过Truck端口

[S3526A-Ethermet0/1] port truck permit vlan all [S3526A-Ethermet0/1] interface e0/2

[S3526A-Ethermet0/2] port link-type truck 允许所有VLAN通过Truck端口

[S3526A-Ethermet0/2] port truck permit vlan all [S3526B]interface e0/1

[S3526B-Ethermet0/1] port link-type truck 允许所有VLAN通过Truck端口

[S3526B-Ethermet0/1] port truck permit vlan all [S3526B-Ethermet0/1]interface e0/2

[S3526B-Ethermet0/2] port link-type truck 允许所有VLAN通过Truck端口

[S3526B-Ethermet0/2] port truck permit vlan all

实验四 动态路由协议的配置

一、实验目的

熟悉RIPv1配置方式 掌握RIPv2配置方式 掌握动态路由协议的原理 二、实验内容

1,配置RIPv1 2,配置RIPv2

三,实验设备

计算机,H3C路由器

四,实验步骤

实验任务一: 配置RIPv1

步骤一: 建立物理连接并运行超级终端 步骤二: 在PC和路由器配置IP地址 步骤三: 启用RIP协议

步骤四: 查看路由表并检测PC之间互通性 步骤五: 查看RIP的运行状态 步骤六: 查看水平分割与毒性逆转 步骤七: 配置接口工作在抑制状态 实验任务二: 配置RIPv2

步骤一: 建立物理连接并运行超级终端 步骤二: 在PC和路由器配置IP地址 步骤三: 配置RIPV1,观察路由表 步骤四: 配置RIPV2

步骤五: 配置RIPv2认证

设置代码:

pc机的地址如下。

ip address subnet mask default-gateway HostA 10.65.1.1 255.255.0.0 10.65.1.2 HostB 10.66.1.1 255.255.0.0 10.66.1.2 HostC 10.69.1.1 255.255.0.0 10.69.1.2 HostD 10.70.1.1 255.255.0.0 10.70.1.2 (2)对RouterA进行配置,在配置好各端口ip地址后激活该端口。各端口ip地址如下。 E0/0:ip地址10.65.1.2,子网掩码255.255.0.0。 E0/1:ip地址10.66.1.2,子网掩码255.255.0.0。 s1:ip地址10.68.1.2,子网掩码255.255.0.0。 (3)在RouterA上配置RIP动态路由。

(4)对RouterB进行配置,在配置好各端口ip地址后激活该端口。各端口ip地址如下。 E0/0:ip地址10.69.1.2,子网掩码255.255.0.0。 E0/1:ip地址10.70.1.2,子网掩码255.255.0.0。 s0:ip地址10.78.1.2,子网掩码255.255.0.0。 (5)在RouterB上配置RIP动态路由。 (6)对RouterC进行配置,在配置好各端口ip地址后激活该端口。各端口ip地址如下。 s0:ip地址10.68.1.1,子网掩码255.255.0.0。 s1:ip地址10.78.1.1,子网掩码255.255.0.0。 s0、s1端口的时钟频率都设置为64000。 (7)在RouterC上配置RIP动态路由。 (8)测试pc之间的连通性。

实验五 配置访问控制列表

一、实验目的

熟悉ACL的工作原理 掌握标准ACL的配置方法 掌握扩展ACL的配置方法 二、实验内容

1, 配置基本ACL ; 2, 配置高级ACL.

三,实验设备

计算机,H3C路由器,H3C交换机

四,实验步骤

实验任务一: 配置基本ACL

步骤一: 建立物理连接并初始化路由器配置 步骤二: 配置IP地址及路由 步骤三: ACL应用规划

步骤四: 配置基本ACL并应用 步骤五: 验证防火墙作用及查看 实验任务二: 配置高级ACL

步骤一: 建立物理连接并初始化路由器配置 步骤二: ACL应用规划

步骤三: 配置高级ACL并应用 步骤四: 验证防火墙作用及查看 设置代码:

[RTA] firewall enable [RTA]firewall default permit [RTA]acl number 2001

[RTA-acl-basic-2001]rule deny source 192.168.0.2 0.0.0.0 [RTA-GigabitEthernet0/0]firewall packet-filter 2001 inbound [RTA] firewall enable [RTA]firewall default permit [RTA]acl number 3002

[RTA-acl-adv-3002] rule deny tcp source 192.168.0.2 0.0.0.0 destination 192.168.2.1 0.0.0.255 destination-port eq ftp

[RTA-acl-adv-3002] rule permit ip source 192.168.0.2 0.0.0.0 destination 192.168.2.0 0.0.0.255

[RTA-GigabitEthernet0/0]firewall packet-filter 3002 inbound

实验六 配置IPSec VPN

一、实验目的

熟悉VPN的工作原理 掌握VPN的配置方法 掌握网络安全性搭建方法 二、实验内容

1.基本IP和路由配置;

2.配置ACL访问控制列表; 3.配置VPN的安全设置 三,实验设备

计算机,H3C路由器,H3C交换机

四,实验步骤

建立物理连接并初始化路由器配置 基本IP地址和路由配置

依据实验组网图完成RTA、RTB、RTC、PCA、PCB的IP地址配置。

在RTA上要配置去往PCB的静态路由,请在下面的空格中补充完整的配置: [RTA]ip route-static 0.0.0.0 0.0.0.0 2.2.2.2

在RTB上要配置去往PCA的静态路由,请在下面的空格中补充完整的配置: [RTB]ip route-static 0.0.0.0 0.0.0.0 3.3.3.2

在RTC上需要配置两条静态路由才能确保网络互通,请在下面的空格中补充完整的配置: [RTC] ip route-static192.168.1.0 255.255.255.0 2.2.2.1 [RTC] ip route-static192.168.2.0 255.255.255.0 3.3.3.1

配置完成后,在PCA和PCB上使用PING测试他们之间的互通性,其结果是可以互通。 定义访问控制列表

要对PCA代表的子网与PCB代表的子网之间的数据流进行安全保护,那么需要定义访问控制列表识别PCA与PCB之间的数据流。

在RTA和RTB上配置高级(基本/高级)访问控制列表,定义子网192.168.1.0/24与192.168.2.0/24子网之间的数据流。

配置RTA访问控制列表,请在下面空格补充完整配置: [RTA] acl number 3101

[RTA-acl-adv-3101] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

配置RTB访问控制列表,请在下面空格补充完整配置: [RTB] acl number 3101

[RTB-acl-adv-3101] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 定义安全提议

安全提议保存IPSec需要使用的特定安全协议、加密/认证算法以及封装模式,为IPSec协商SA提供各种安全参数。

在RTA上配置定义安全提议,请在空格处补充完整的配置命令。 创建名为tran1的安全提议: [RTA] ipsec proposal tran1

定义报文封装形式采用隧道模式:

[RTA-ipsec-proposal-tran1] encapsulation-mode tunnel 定义安全协议采用ESP协议:

[RTA-ipsec-proposal-tran1] transform esp

定义加密算法采用DES,认证算法采用HMAC-SHA-1-96: [RTA-ipsec-proposal-tran1] esp encryption-algorithm des [RTA-ipsec-proposal-tran1] esp authentication-algorithm sha1

在RTB上完成如上同样的安全参数配置,除安全提议名称配置可以不同,其他参数配置均和RTA配置一致。 配置IKE对等体

在RTA上创建名为test的对等体: [RTA] ike peer test

配置预共享密钥为abcde:

[RTA-ike-peer-test] pre-shared-key abcde 指定对端网关设备的IP地址:

[RTA-ike-peer-test] remote-address 3.3.3.1 在RTB上创建名为test的对等体: [RTB] ike peer test

配置预共享密钥为abcde:

[RTB-ike-peer-test] pre-shared-key abcde 指定对端网关设备的IP地址:

[RTB-ike-peer-test] remote-address 2.2.2.1 创建安全策略

安全策略规定了对什么样的数据流采用什么样的安全提议。 在RTA上创建安全策略:

[RTA] ipsec policy RT 10 isakmp

如上配置命令中RT 、10、isakmp的含义分别为:

RTA是安全策略的名字 ,10 是安全策略的顺序号,isakmp表示通过IKE协商方式建立安全联盟。

定义安全策略引用访问控制列表:

[RTA-ipsec-policy-isakmp-RT-10] security acl 3101

定义安全策略引用安全提议,在空格处补充完整配置: [RTA-ipsec-policy-isakmp-RT-10] proposal tran1

定义安全策略引用IKE对等体,在空格处补充完整配置: [RTA-ipsec-policy-isakmp-RT-10] ike-peer test 在RTB上完成同样如上配置。 在接口上引用安全策略组

在RTA的G0/1接口上引用安全策略组才能使IPSEC配置生效,请在下面的空格中补充完整的配置:

[RTA] interface g0/1

[RTA-GigabitEthernet0/1]ipsec policy RT 配置RTB接口上引用安全策略组: [RTB] interface g0/1

[RTB-GigabitEthernet0/1]ipsec policy RT 验证IPSec加密

在RTB上执行ping -a 192.168.2.1 192.168.1.1,其结果是可以ping通。

本文来源:https://www.bwwdw.com/article/fug8.html

Top