农民工树林系列0204:Packet Tracer 5.0使用手册

来源:百度文库 编辑:中财网 时间:2024/05/07 07:42:17
CCNA配置手册
Packet Tracer 5.0在CCNA中的使用
微软用户
2008-10-14
目录
Packet Tracer 5.0建构CCNA实验攻略(1)——配置Cisco交换机... 2
Packet Tracer 5.0建构CCNA实验攻略(2)——配置VLAN.. 8
Packet Tracer 5.0建构CCNA实验攻略(3)——Cisco VTP. 11
Packet Tracer 5.0建构CCNA实验攻略(4)——STP生成树协议... 15
Packet Tracer 5.0建构CCNA实验攻略(5)——WLAN.. 19
Packet Tracer 5.0建构CCNA实验攻略(6)——配置单个的路由器... 23
Packet Tracer 5.0建构CCNA实验攻略(7)——配置静态路由... 30
Packet Tracer 5.0建构CCNA实验攻略(8)——配置动态路由RIP. 32
Packet Tracer 5.0建构CCNA实验攻略(9)——Cisoc EIGRP. 36
Packet Tracer 5.0建构CCNA实验攻略(10)——配置单区域OSPF. 42
Packet Tracer 5.0建构CCNA实验攻略(11)——路由器实现Vlan间通信... 49
Packet Tracer 5.0建构CCNA实验攻略(12)——PPP. 52
Packet Tracer 5.0建构CCNA实验攻略(13)——帧中继Frame Relay. 56
Packet Tracer 5.0建构CCNA实验攻略(14)——PAT(基于端口的NAT) 65
Packet Tracer 5.0建构CCNA实验攻略(15)——ACL简单的配置... 69
Packet Tracer 5.0建构CCNA实验攻略(16)——DHCP 中继配置... 76
建构CCNA实验攻略(1)——配置Cisco交换机
Packet Tracer 5.0是一款非常不错的Cisco(思科)网络设备模拟器,对于想考思科初级认证(如CCNA)的朋友们来说,Packet Tracer 5.0是非常不错的选择。通常我们周围并没有那么多思科的设备供我们学习调试,参加培训费用很贵,上机实践的机会还是有限的,利用Packet Tracer 5.0练习思科IOS操作命令很不错的。近日,在网上下载了思科CCNA640-802指导用书,打算根据此教程与诸位网友共同分享Packet Tracer 5.0的使用方法与技巧,也借此抛砖引玉。
要配置好Cisco交换必需要熟悉IOS命令及相关的知识。
一、几种配置命令模式
switch>
这种提示符表示是在用户命令模式,只能使用一些查看命令。
switch#
这种提示符表示是在特权命令模式。
switch(config)# 这种提示符表示是全局配置模式
switch(config-if)# 端口配置命令模式
图一 几种命令模式
二、检查、查看命令
这些命令是查看当前配置状况,通常是以show(sh)为开始的命令。show version查看IOS的版本、show flash查看flash内存使用状况、show mac-address-table查看MAC地址列表
图二
图三
图四
图五 Show ? 帮助命令显示当前所有的查看命令
图六 查看端口状态信息
三、密码设置命令
Cisco交换机、路由器中有很多密码,设置好这些密码可以有效地提高设备的安全性。
switch(config)#enable password 设置进入特权模式进的密码
switch(config-line) 可以设置通过console端口连接设备及telnet远程登录时所需要的密码
图七 设置交换机的各种密码
默认情况下,这些密码都是以明文的形式存储,所以很容易查看到。为了避免这种情况,我们可以以密文的形式存储各种密码:service password-encryption
图九
图十 密码以密文的形式存储
四、配置IP地址及默认网关
图十一
五、管理MAC地址表
switch#show mac-address-table 显示MAC地址列表
switch#clear mac-address-table dynamic 清除动态MAC地址列表
图十二
图十三 设置静态MAC地址
六、配置端口安全
switch(config-if)switchport port-security
switch(config-if)switchport port-security maximum 4
图十四
图十五
七、一个配置实例
图十六 实例拓扑图
图十七
图十八
图十九
图二十 保存对交换机的配置
建构CCNA实验攻略(2)——配置VLAN
Vlan(Virtual Local Area Network)即虚拟局域网。VLAN可以把同一个物理网络划分为多个逻辑网段,因此,Vlan可以抑制网络风暴,增强网络的安全性。
一、实例拓扑图
图一 交换机Cisco 2960
二、创建VLAN
在Cisco IOS中有两种方式创建vlan,在全局配置模式下使用vlan vlanid命令,如switch(config)#vlan 10;在vlan database下创建vlan,如switch(vlan)vlan 20
图二 创建vlan
三、把端口划分给vlan(基于端口的vlan)
switch(config)#interface fastethernet0/1 进入端口配置模式
switch(config-if)#switchport mode access 配置端口为access模式
switch(config-if)#switchport access vlan 10 把端口划分到vlan 10
图三
如果一次把多个端口划分给某个vlan可以使用interface range命令。
图四
四、查看vlan信息
switch#show vlan
图五
图六 show vlan brief 查看vlan简明信息
图七 查看id为10的vlan
图八 通过vlan的名字查看vlan
五、删除配置
图九 把第0个模块中的第8个端口从vlan 40中删除
图十 删除vlan 40
我们还可以为每个vlan配置ip地址。
建构CCNA实验攻略(3)——Cisco VTP
VTP(Vlan Trunk Protocol)即VLAN中继协议。VTP通过网络(ISL帧或cisco私有DTP帧)保持VLAN配置统一性。VTP在系统级管理增加,删除,调整的VLAN,自动地将信息向网络中其它的交换机广播。此外,VTP减小了那些可能导致安全问题的配置。便于管理,只要在vtp server做相应设置,vtp client会自动学习vtp server上的vlan信息。
一、实例拓扑图
图一 核心交换机Cisco 3560
二、配置VTP
核心交换机Cisco 3560配置为vtp Server,vtp domain为senya。
图二
图三 配置trunk链路,允许带vlan标记的以太网帧通过该链路
图四 配置汇聚层(接入层)交换机
图五
图六
三、创建Vlan及端口划分
图七 在vtp server上创建vlan
图八 在vtp client上查看vlan
图九 划分端口
四、配置pc及测试vlan
图十 为pc配置ip地址
图十一 本网段内互ping
图十二 为vlan配置ip地址
图十三 为pc配置网关
图十四 不同网段pc互相ping
如果要限制不同网段的某些pc相互通信,可以使用访问控制列表进行控制。
建构CCNA实验攻略(4)——STP生成树协议
STP的全称是spanning-tree protocol,STP协议是一个二层的链路管理协议,它在提供链路冗余的同时防止网络产生环路,与VLAN配合可以提供链路负载均衡。生成树协议现已经发展为多生成树协议和快速生成树协议(RSTP,Rapid Spanning Tree Protocol,IEEE802.1W)。
一、配置实例拓扑图
图一
两台Cisco 2960交换机使用两个千兆端口相连,默认情况下STP协议启用的。通过两台交换机之间传送BPDU协议数据单元,选出根交换机、根端口等,以便确定端口的转发状态。上图中标记为黄色的端口处于block状态。
二、STP基本配置命令
1、修改Brigde ID,重新选根网桥
switch(config)#spanning-tree vlan 1 priority 4096
图二
图三 根网桥改变,交换机端口的状态也发生了变化(与图一比较)
switch(config-if)spanning-tree vlan vlan-id port-priority 优先级值 交换机端口优先级值修改命令,通过修改端口优先值也可以更改端口的转发状态。
2、查看、检验STP(生成树协议)配置
switch#show spanning-tree
switch#show spanning-tree active
switch#show spanning-tree detail
switch#show spanning-tree interface interface-id
switch#show spanning-tree vlan vlanid
图四
三、STP与VLAN负载均衡配置
图五
配置负载均衡后,每个VLAN有自己的根网桥。每条vlan中继链路只转发所允许的Vlan数据帧。
switch(config-if)switchport trunk allowed vlan vlanid  这条命令配置某条trunk中继链路只能转发该vlan
图六
图七 查看每个Vlan的STP状态
switch(config)#spanning-tree vlan vlandid root primary  该命令配置某个vlan的根网桥。利用这个命令可以使用Vlan利用VTP进行负载均衡。
建构CCNA实验攻略(5)——WLAN
Packet Tracer 5.0对网络设备的模拟很真实,在Packet Tracer 5.0中操作与真实中操作设备几乎相当。
一、配置实例拓扑图
图一
拓扑图的说明:Packet Tracer 5.0中无线设备是Linksys WRT300N 无线路由器,该无线路由器共有四个RJ45插口,一个WAN口,四个LANEthernet口;计算机都配置有无线网卡模块,需要我们手动添加该无线网卡模块。计算机添加了无线网卡后会自动与Linksys WRT300N相连。在上图中,我另添加了一台计算机与无线路由器的Ethernet端口相连,对Linksys WRT300N进行配置。
以下是为计算机添加无网卡的步骤,先要关闭计算机电源:
图二 移去计算机的中有线网卡,按箭头方向拖动
图三 此时,插槽为空
图四 拖动添加无线网卡
图五 成功添加无线卡
二、配置Linksys WRT300N
配置pc3的ip地址与Linksys WRT300N (默认ip:192.168.0.1)在同一网段。双击图一中的PC3,然后切换到“Desktop”选项卡:
图六
图七 双击“Web Browser”图标运行web浏览器
图八 以web的方式配置Linksys WRT300N
图九 配置WLAN的SSID,无线路由器与计算机无线网卡的SSID相同
图十 配置wep加密密钥
如果对WLAN有兴趣,可以更多地配置,使用更多的功能。
建构CCNA实验攻略(6)——配置单个的路由器
此次试验目的是了解思科网络设备的配置基本特点及IOS命令基本操作方法。这些是配置思科设备的重要前提。
一、实验环境搭建
添加一个模块化的路由器,单击Packet Tracer 5.0的工作区中刚添加的路由器,在弹出的配置窗口上添加一些模块:
图一
默认情况下,路由器的电源是打开的,添加模块时需要关闭路由器的电源,单击图一箭头所指的电源开关,将其关闭,路由器的电源关闭后绿色的电源指示灯也将变暗。
图二 添加所需要的模块
在“MODULES”下寻找所需要的模块,选中某个模块时会在下方显示该模块的信息。然后拖到路由器的空插槽上即可。
图三 各种模块添加完成,打开路由器的电源
图四 添加一计算机,其RS-232与路由器的Console端口相连
图五 用计算机的终端连接路由器
图六 实验环境搭建完成
二、配置单个的路由器
路由器的几种模式:User mode(用户模式)、Privileged mode(特权模式)、Global configuration mode(全局配置模式)、Interface mode(接口配置模式)、Subinterface mode(子接口配置模式)、Line mode、Router configuration mode(路由配置模式)。每种模式对应不同的提示符。
图七 几各配置命令提示符
图八 配置路由器的名字
图九 配置enable密码
图十 配置Console登录时的密码
图十一 通过Console端口登录到路由器需要输入密码
图十二 配置终端登录方式的密码
默认情况下路由器中的各种密码以明文形式保存。在全局配置模式下使用service password-encryption命令加密口令。
图十三 查看路由器接口的IP配置信息
首先要明白接口名称表示方式:接口类型接口数字标识/插槽数字标识,如Serial 4/0表示该接口为串口,第一个插槽的第4个接口。插槽的数字标识是从零开始的。
图十四 显示所有接口的详细信息
图十五 显示某个指定端口的详细信息
图十六 配置登录时的欢迎信息
图十七 保存配置信息
图十八 各显示显示信息的命令
思科的IOS命令非常庞大,不同的硬件,不同的版本,它们的命令是不同的。只有多练习才能掌握。
建构CCNA实验攻略(7)——配置静态路由
静态路由是非自适应性路由计算协议,是由管理人员手动配置的,不能够根据网络拓扑的变化而改变。因此,静态路由非常简单,适用于非常简单的网络。
一、实验环境构建
图一
网络拓扑图说明:路由器的串口是背对背的直接连接,因此,有一个串口要配置时钟速率,使用clock rate命令进行配置,配置时钟速率的一串口为DCE端。
二、配置实验
1、基本配置
图二 配置路由器、交换机的名字
图三 配置路由器FastEthernet接口IP地址
图四 配置路由器Serial口ip地址
图五 设置串口时钟速率(DCE)
由于实验环境中的路由器是背对背连接(直接连接)因此把两个背对背连接的串口其中一个设置为DCE。
2、配置各个路由器上的静态路由
图六 配置Router0的静态路由,并查看路由表
图七 删除一条静态路由表
图八 配置默认路由
图九 本实验环境中Router0的静态路由配置
图十 本实验环境中Router1的静态路由配置
图十一 本实验环境中Router3的默认路由配置
图十二 PC0 ping通 PC5,验证配置
虽然说静态路由简单,不常使用,随着互联网用户、计算机的增加,路由表越来越庞大,配置默认路由往往也很重要。
建构CCNA实验攻略(8)——配置动态路由RIP
动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。由于路由的复杂性,路由算法也是分层次的,通常把路由协议(算法)划分为自治系统(AS)内的(IGP,Interior Gateway Protocol)与自治系统之间(EGP,External Gateway Protocol)的路由协议。
RIP的全称是Routing Information Protocol,是IGP,采用Bellman-Ford算法。RFC1058是RIP version 1标准文件,RFC2453是RIP Version 2的标准文档。
一、实验环境构建
图一
实验环境中各个网段与路由器接口IP地址分配如上图所示。
二、RIP协议基本配置命令
Router(config)#ip classless 让路由器支持无类编址,RIPv1是不支持无类IP编址的。
RIP基本配置命令:
Router(config)#router rip
Router(config-router)#network w.x.y.z
可选的配置命令:
Router(config)#no router rip  在路由器上关闭RIP协议
Router(config-router)#no network w.x.y.z 从RIP协议中移除w.x.y.z网络
Router(config-router)#version 2 RIP协议为第2版
Router(config-if)#ip rip send version 2 该接口仅发送RIP ver 2报文
Router(config-if)#ip rip send version 1 该接口仅发送RIP ver 1报文
Router(conifg-if)#ip rip send version 1 2 该接口发送RIP ver 1报文和RIP ver 2报文
Router(config-if)#ip rip receive version 2 该接口仅接收RIP ver 2报文
Router(config-router)#no auto-summary   关闭路由协议的自动聚合功能
Router(config-router)#ip split-horizon 配置水平分割
图二
三、RIP配置实验
首选根据实验需要配置好PC机及路由器各个接口的IP地址等参数。
1、三个路由器的基本配置
图三
基本配置主要是配置路由器的名字,安全密码,各个端口的IP地址等。仅一个路由器配置为例,其余的路由器与该路由器配置相似。
2、RIP路由协议配置
图四 Router0的配置 ;10.0.0.0是B类网络,前8bits是网络ID,在配置时应该是netwok 10.0.0.0
图五 Router1的配置
图六 Rotuer2的配置
图七 给每个路由器RIP协议启用第二版
3、RIP路由协议的诊断与排错
图八 查看路由表show ip route
图九 show ip rip database
图十 debug ip rip开启RIP诊断,no debug ip rip 关闭RIP诊断
4、使用计算机不同网段互ping检查网络连通
图十一 pc2可以ping通所有的网段
建构CCNA实验攻略(9)——Cisoc EIGRP
EIGRP(Enhanced Interior Gateway Routing Protocol,增强型内部网关路由协议)是Cisco内部专有协议,其它公司的网络产品是不会拥有该协议的。
一、配置实例拓扑图
图一 共有四个Cisco 2811路由器,共六个网段
二、配置Cisco EIGRP的基本命令
Router(config)#router eigrp 100 开启EIGRP进程,100为AS编号(1——65535)
Router(config-router)#network 10.0.0.0 在网络上通告自己所直接连接的网段
三、配置Cisco EIGRP实例
1、基本配置
图二 以Router2为例
2、启用EIGRP
图三
图四 Router1的配置
图五 Router2的配置
图六 Router3的配置
图七 Router4的配置
图八 查看路由表
3、校验与排错
把个网段的PC配置好IP地址及网关,用PC4 ping 所有网段都可以ping通。
图九
图十 show ip eigrp neighbors命令查看EIGRP的邻接关系
图十一 show ip eigrp interfaces
图十二 show ip eigrp topology 查看拓扑表
图十三 show ip eigrp traffic
图十四 debug eigrp packets
EIGRP支持MD5加密认证,但是我们的这个模拟器不支持,这个试验就不做了。
建构CCNA实验攻略(10)——配置单区域OSPF
OSPF(Open Shortest Path First开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。OSPF协议比较复杂F version 2 RFC 2328标准文档长达224页,可以划分区域是OSPF能多适应大型复杂网络的一个特性,我们只借助完成单个area的简单配置。
一、配置实例拓扑图
图一
二、OSPF配置基本命令
Router(config)#router ospf 1
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router(config-router)#router-id 10.1.1.1
三、OSPF配置实例
1、路由器基本配置
图二 以Router1为例介绍网络中各个路由器的基本配置
2、启动OSPF
图三
图四   Router1的OSPF配置
图五   Router2的OSPF配置
图六   Router3的OSPF配置
图七   Router4的OSPF配置
图八 查看路由器中的路由表
3、校验、诊断
图九  show ip protocol查看路由器中所启用的路由计算协议
图十 show ip ospf
图十一 show ip ospf interface
图十二
图十三 show ip ospf neighbor 想看邻居
图十四 show ip ospf database
图十五 debug ip ospf events开启诊断,no debug ip ospf events关闭诊断
图十六 pc2 ping 通所有网段内的计算机或路由器
在这里只能进行最为简单的OSPF配置了,可以完成CCNA的实验。
建构CCNA实验攻略(11)——路由器实现Vlan间通信
一、实验拓扑图
图一 路由器:Cisco 2811,交换机:Cisco 2950
二、创建Vlan
2950#vlan databae
2950(vlan)#vlan 10 name math
2950(vlan)#vlan 20 name chinese
图二
三、把交换机端口分配给Vlan
2950#conf t
2950(config)#int range fa0/2 - 3
2950(config-if-range)#switchport mode access
2950(config-if-range)#switchport access vlan 10
2950(config-if-range)#int range fa0/4 - 5
2950(config-if-range)#switchport mode access
2950(config-if-range)#switchport access vlan 20
图三
四、配置交换机trunk端口
2950(config)int fa0/1
2950(config-if)switchport mode trunk
图四
五、配置路由器子接口
Router#conf t
Router(config)#int fa0/1.1
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#int fa0/1.2
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#int fa0/1
Router(config-if)#no shut
图五
图六 查看路由器中的路由表
六、配置计算机,测试
在本次实验中,pc0与pc1同处于vlan 10 网段192.168.1.1;pc2与pc3同处于Vlan 20 网段192.168.2.1。
图七 不同网段中的计算机完全可以ping 通
建构CCNA实验攻略(12)——PPP
PPP(Point to Point Protocol)数据链路层协议。两种认证方式:一种是PAP,一种是CHAP。相对来说PAP的认证方式安全性没有CHAP高。PAP在传输password是明文的,而CHAP在传输过程中不传输密码,PAP认证是通过两次握手实现的,而CHAP则是通过3次握手实现的。
一、实验配置拓扑图
图一
二、PPP的基本配置命令
Router(config-if)#encapsulation PPP
Router(config-if)#PPP multilink
Router(config-if)#PPP authentication chap
三、配置PPP
图二 路由器Boson上配置PPP的命令
图三   Newyork上配置PPP的命令
图四 启用RIP路由协议,两个路由器要配置RIP
Boson路由器的配置:
Boston#sh running-config
Building configuration...
Current configuration : 652 bytes
!
version 12.4
no service password-encryption
!
hostname Boston
!
username Newyork password 0 senya
!
ip ssh version 1
no ip domain-lookup
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
description Link to Router Newyork
ip address 192.168.2.1 255.255.255.0
encapsulation ppp
ppp authentication chap
clock rate 56000
!
interface Vlan1
no ip address
shutdown
!
router rip
version 2
network 192.168.1.0
network 192.168.2.0
!
ip classless
!
line con 0
line vty 0 4
login
!
end
Newyork路由器的配置:
Newyork#sh running-config
Building configuration...
Current configuration : 606 bytes
!
version 12.4
no service password-encryption
!
hostname Newyork
!
username Boston password 0 senya
!
ip ssh version 1
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
description link to Boston
ip address 192.168.2.2 255.255.255.0
encapsulation ppp
ppp authentication chap
!
interface Vlan1
no ip address
shutdown
!
router rip
version 2
network 192.168.2.0
network 192.168.3.0
!
ip classless
!
line con 0
line vty 0 4
login
!
!
end
图五 配置计算机的IP地址及网关
图六 在计算机PC0上使用ping命令检查网络的连通性
建构CCNA实验攻略(13)——帧中继Frame Relay
帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。帧中继是进入带宽范围从56Kbps到1.544Mbps的广域分组交换网的用户接口。帧中继是从综合业务数字网中发展起来的,并在1984年推荐为国际电话电报咨询委员会(CCITT)的一项标准,另外,由美国国家标准协会授权的美国TIS标准委员会也对帧中继做了一些初步工作。
数据链路连接标识符(DLCI) 这个信息包含标识号,它标识多路复用到通道的逻辑连结。帧中继交换机将两端的DLCI关联起来,它是帧中继帧格式中地字段的一个重要部分之一,这是个6位标识,表示正在进行的客户和服务器之间的连接,用于RFCOMM 层。 帧中继使用DLCI来标识DTE和服务商交换机之间的虚电路。DLCI字段的长度一般为10bit,但也可扩展为16bit,前者用二字节地址字段,后者是三字节地址字段。23bit用四字节地址字段。DLCI值用于标识永久虚电路(PVC),呼叫控制或管理信息。DLCI只具有本地意义。
一、使用Packet Tracer 5.0构建帧中继仿真
添加三个2811路由器和一个云
图一
图二 给2811添加一个具有串口的模块
图三
图四 把路由器2811的串口与云的串口相连,路由器的串口为DTE
图五 实验拓扑图及IP地址、DLCI分配
二、配置Frame Relay
以Router2为例,其它两个路由器相似,\\后是人为添加的注释,在实际配置时不存在
Router>en \\进入特权配置模式
Router#conf t  \\进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no ip domain-lookup \\取消名称解析
Router(config)#hostname Router2  \\配置路由器的名字
Router2(config)#int fa0/1      \\进入接口配置模式
Router2(config-if)#ip address 172.18.1.1 255.255.255.0  \\配置ip地址
Router2(config-if)#no shut  \\激活端口
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Router2(config-if)#int serial0/3/0
Router2(config-if)#encapsulation frame-relay  \\对串口serial0/3/0进行frame-relay封装
Router2(config-if)#no shut
%LINK-5-CHANGED: Interface Serial0/3/0, changed state to up
Router2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0, changed state to up
Router2(config-if)#interface serial0/3/0.1 point-to-point  \\进入串口的子接口配置模式
%LINK-5-CHANGED: Interface Serial0/3/0.1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.1, changed state to upRouter2
(config-subif)#ip address 192.168.1.1 255.255.255.0   \\为子接口配置IP地址
Router2(config-subif)#description Link Router1 DLCI 30  \\为子接口添加描述
Router2(config-subif)#frame-relay interface-dlci 40     \\配置DLCI
Router2(config-subif)#interface serial0/3/0.2 point-to-point
%LINK-5-CHANGED: Interface Serial0/3/0.2, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.2, changed state to upRouter2
(config-subif)#ip address 192.168.3.1 255.255.255.0
Router2(config-subif)#description link to Router0 DLCI20
Router2(config-subif)#frame-relay interface-dlci 41
Router2(config-subif)#end
%SYS-5-CONFIG_I: Configured from console by console
Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#router eigrp 100      \\在路由器上启用EIGRP路由协议
Router2(config-router)#network 172.18.0.0  \\通告与自己直接想连的网段
Router2(config-router)#network 192.168.3.0
Router2(config-router)#network 192.168.1.0
Router2(config-router)#
%SYS-5-CONFIG_I: Configured from console by console
Router2#copy running-config startup-config  \\保存配置
Destination filename [startup-config]?
Building configuration...
[OK]
Router2#
路由器Router0的配置:
Router0#sh running-config
Building configuration...
Current configuration : 830 bytes
!
version 12.4
no service password-encryption
!
hostname Router0
!
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 172.16.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
no ip address
encapsulation frame-relay
!
interface Serial0/3/0.1 point-to-point
description Link to Router 2
ip address 192.168.3.2 255.255.255.0
frame-relay interface-dlci 20
!
interface Serial0/3/0.2 point-to-point
description Link to Router1
ip address 192.168.2.2 255.255.255.0
frame-relay interface-dlci 21
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 172.16.0.0
network 192.168.3.0
network 192.168.2.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
login
!
!
end
路由器Router1的配置
Router1#sh running-config
Building configuration...
Current configuration : 843 bytes
!
version 12.4
no service password-encryption
!
hostname Router1
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 172.17.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
no ip address
encapsulation frame-relay
!
interface Serial0/3/0.1 point-to-point
description link to Router2 DLCI40
ip address 192.168.1.2 255.255.255.0
frame-relay interface-dlci 30
!
interface Serial0/3/0.2 point-to-point
description link to router0 DLCI21
ip address 192.168.2.1 255.255.255.0
frame-relay interface-dlci 31
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.1.0
network 192.168.2.0
network 172.17.0.0
auto-summary
!
ip classless
!!
line con 0
line vty 0 4
login
!
!
end
路由器Router2的配置
Router2#sh running-config
Building configuration...
Current configuration : 841 bytes
!
version 12.4
no service password-encryption
!
hostname Router2
!
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 172.18.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
no ip address
encapsulation frame-relay
!
interface Serial0/3/0.1 point-to-point
description Link Router1 DLCI 30
ip address 192.168.1.1 255.255.255.0
frame-relay interface-dlci 40
!
interface Serial0/3/0.2 point-to-point
description link to Router0 DLCI20
ip address 192.168.3.1 255.255.255.0
frame-relay interface-dlci 41
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 172.18.0.0
network 192.168.3.0
network 192.168.1.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
login
!
!
end
路由器配置完毕后,还需要配置Cloud0。
图六 根据路由器的相关配置,给Cloud0的serial0配置DLCI及LMI类型
图七 根据路由器的相关配置,给Cloud0的serial1配置DLCI及LMI类型
图八 根据路由器的相关配置,给Cloud0的serial2配置DLCI及LMI类型
图九 根据路由器的相关配置,配置Cloud0的Frame Relay
三、配置各个计算机,并使用ping命令校验网络的连通性
pc0
PC>ipconfig
IP Address......................: 172.16.1.2
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 172.16.1.1
PC>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time=141ms TTL=254
Reply from 192.168.1.1: bytes=32 time=110ms TTL=254
Reply from 192.168.1.1: bytes=32 time=143ms TTL=254
Reply from 192.168.1.1: bytes=32 time=110ms TTL=254
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 110ms, Maximum = 143ms, Average = 126ms
PC>ping 192.168.2.2
Pinging 192.168.2.2 with 32 bytes of data:
Reply from 192.168.2.2: bytes=32 time=62ms TTL=255
Reply from 192.168.2.2: bytes=32 time=62ms TTL=255
Reply from 192.168.2.2: bytes=32 time=47ms TTL=255
Reply from 192.168.2.2: bytes=32 time=63ms TTL=255
Ping statistics for 192.168.2.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 47ms, Maximum = 63ms, Average = 58ms
PC>ping 192.168.3.1
Pinging 192.168.3.1 with 32 bytes of data:
Reply from 192.168.3.1: bytes=32 time=109ms TTL=254
Reply from 192.168.3.1: bytes=32 time=125ms TTL=254
Reply from 192.168.3.1: bytes=32 time=93ms TTL=254
Reply from 192.168.3.1: bytes=32 time=94ms TTL=254
Ping statistics for 192.168.3.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 93ms, Maximum = 125ms, Average = 105ms
PC>ping 172.17.1.1
Pinging 172.17.1.1 with 32 bytes of data:
Reply from 172.17.1.1: bytes=32 time=110ms TTL=254
Reply from 172.17.1.1: bytes=32 time=112ms TTL=254
Reply from 172.17.1.1: bytes=32 time=123ms TTL=254
Reply from 172.17.1.1: bytes=32 time=110ms TTL=254
Ping statistics for 172.17.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 110ms, Maximum = 123ms, Average = 113ms
PC>ping 172.18.1.1
Pinging 172.18.1.1 with 32 bytes of data:
Reply from 172.18.1.1: bytes=32 time=140ms TTL=254
Reply from 172.18.1.1: bytes=32 time=109ms TTL=254
Reply from 172.18.1.1: bytes=32 time=110ms TTL=254
Reply from 172.18.1.1: bytes=32 time=125ms TTL=254
Ping statistics for 172.18.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 109ms, Maximum = 140ms, Average = 121ms
建构CCNA实验攻略(14)——PAT(基于端口的NAT)
网络地址转换(NAT,Network Address Translation)被广泛应用于各种类型Internet接入方式和备种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和 端口多路复用OverLoad。
端口多路复用是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port AddressTranslation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
一、实验配置拓扑图
图一 私有网段192.168.1.0/24通过Company路由器的PAT技术接入互连网
二、路由器的基本配置
路由器ISP的配置
ISP#sh startup-config
Using 582 bytes
!
version 12.4
service password-encryption
!
hostname ISP
!
enable secret 5 $1$mERr$Q1EnFeXJ8Ibdhx2QffKaQ.
enable password 7 083249401018
!
ip ssh version 1
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 223.1.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 221.1.1.1 255.255.255.0
clock rate 56000
!
interface Serial0/3/1
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
no cdp run
!
line con 0
line vty 0 4
login
!
!
end
路由器Company的配置
Company#sh startup-config
Using 643 bytes
!
version 12.4
service password-encryption
!
hostname Company
!
!
enable password 7 083249401018
!
ip ssh version 1
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface Serial0/3/0
ip address 221.1.1.2 255.255.255.0
ip nat outside
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list 1 interface Serial0/3/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 221.1.1.1
!
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
no cdp run
!
line con 0
line vty 0 4
login
!
!
end
在路由器Company上配置PAT的命令
Company(config)#ip route 0.0.0.0 0.0.0.0 221.1.1.1  \\配置默认路由
Company(config)#access-list 1 permit 192.168.1.0 0.0.0.255  \\配置一个标准访问控制列表
Company(config)#ip nat inside source list 1 interface Serial0/3/0 overload \\启用PAT私有IP地址的来源来自于ACL 1,使用serial0/3/0上的公共IP地址进行转换,overload表示使用端口号进行转换
Company(config)#int fa0/1
Company(config-if)#ip nat inside
Company(config-if)#int serial0/3/0
Company(config-if)#ip nat outside
三、校验、查看PAT的配置及运行状况
测试,又在实验拓扑图中添加了一台服务器。
图三
Company#sh ip nat translations
Pro Inside global     Inside local       Outside local      Outside global
icmp 221.1.1.2:23      192.168.1.3:23     223.1.1.2:23       223.1.1.2:23
icmp 221.1.1.2:24      192.168.1.3:24     223.1.1.2:24       223.1.1.2:24
icmp 221.1.1.2:25      192.168.1.3:25     223.1.1.2:25       223.1.1.2:25
icmp 221.1.1.2:26      192.168.1.3:26     223.1.1.2:26       223.1.1.2:26
icmp 221.1.1.2:27      192.168.1.3:27     223.1.1.2:27       223.1.1.2:27
icmp 221.1.1.2:28      192.168.1.3:28     223.1.1.2:28       223.1.1.2:28
tcp 221.1.1.2:1025     192.168.1.3:1025   223.1.1.3:80       223.1.1.3:80
tcp 221.1.1.2:1026     192.168.1.3:1026   223.1.1.3:80       223.1.1.3:80
tcp 221.1.1.2:1027     192.168.1.3:1027   223.1.1.3:80       223.1.1.3:80
tcp 221.1.1.2:1028     192.168.1.3:1028   223.1.1.3:80       223.1.1.3:80
tcp 221.1.1.2:1029     192.168.1.3:1029   223.1.1.3:80       223.1.1.3:80
Company#sh ip nat statistics
Total translations: 11 (0 static, 11 dynamic, 11 extended)
Outside Interfaces: Serial0/3/0
Inside Interfaces: FastEthernet0/1
Hits: 77 Misses: 11
Expired translations: 0
Dynamic mappings:
IP NAT debugging is on
Company#
NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[12]
NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[12]
NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[13]
NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[13]
NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[14]
NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[14]
NAT: s=192.168.1.2->221.1.1.2, d=223.1.1.1[15]
NAT*: s=223.1.1.1, d=221.1.1.2->192.168.1.2[15]
Company#no debug ip nat
IP NAT debugging is off
Company#
建构CCNA实验攻略(15)——ACL简单的配置
ACL(Access Control List,访问控制列表),简单说就是包过滤,根据数据包的报头中的ip地址、协议端口号等信息进行过滤。利用ACL可以实现安全控制。编号:1-99 or 1300-1999(standard IP),100-199 or 2000-2699(Extended IP)。ACL并不复杂,但在实际应用中的,要想恰当地应用ACL,必需要制定合理的策略。
一、实验配置拓扑图
图一
图二 网络中的DNS服务器:192.168.1.2
图三 网络中的WWW服务器:192.168.1.3
二、三个路由器的基本配置
LuoShan#sh startup-config
Using 699 bytes
!
version 12.4
no service password-encryption
!
hostname LuoShan
!
!
enable password cisco
!
username senya password 0 cisco
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.17.1.1 255.255.255.0
clock rate 56000
!
interface Serial0/3/1
ip address 172.18.1.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.3.0
network 172.17.0.0
network 172.18.0.0
auto-summary
!
ip classless
!
!
line con 0
line vty 0 4
password cisco
login
!
!
end
HuangChuang#sh startup-config
Using 669 bytes
!
version 12.4
no service password-encryption
!
hostname HuangChuang
!
!
enable password cisco
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.17.1.2 255.255.255.0
!
interface Serial0/3/1
ip address 172.16.1.1 255.255.255.0
clock rate 56000
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.2.0
network 172.17.0.0
network 172.16.0.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
password cisco
login
!
!
end
xixian#sh startup-config
Using 679 bytes
!
version 12.4
service password-encryption
!
hostname xixian
!
!
enable password 7 0822455D0A16
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.18.1.1 255.255.255.0
clock rate 56000
!
interface Serial0/3/1
ip address 172.16.1.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.1.0
network 172.18.0.0
network 172.16.0.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
password 7 0822455D0A16
login
!
!
end
三、配置简单的ACL
1、配置ACL限制远程登录到路由器的主机
HuangChuang#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HuangChuang(config)#access-list 1 permit host 192.168.2.2 \\路由器HuangChuang只允许
192.168.2.2远程登录(telnet)
HuangChuang(config)#line vty 0 4
HuangChuang(config-line)#access-class 1 in
HuangChuang(config-line)#
其它两个路由器配置相似。
2、配置ACL禁止192.168.3.0/24网段的icmp协议数据包通向与192.168.1.0/24网段
xixian(config)#access-list 101 deny icmp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
xixian(config)#access-list 101 permit ip any any
xixian(config)#int fa0/1
xixian(config-if)#ip access-group 101 out
xixian(config-if)#
3、配置ACL禁止特点的协议端口通讯
HuangChuang#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HuangChuang(config)#ip access-list extended ACL1  \\创建基于名称的扩展ACL
HuangChuang(config-ext-nacl)#deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq 80
HuangChuang(config-ext-nacl)#deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq 53
HuangChuang(config-ext-nacl)#permit ip any any
HuangChuang(config-ext-nacl)#exit
HuangChuang(config)#int fa0/1
HuangChuang(config-if)#ip access-group ACL1 in
HuangChuang(config-if)#
图四 验证ACL
4。检验、查看ACL
HuangChuang#sh access-list
Standard IP access list 1
permit host 192.168.2.2 (4 match(es))
Extended IP access list ACL1
deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain
deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www
permit ip any any
HuangChuang#show access-list
Standard IP access list 1
permit host 192.168.2.2 (4 match(es))
Extended IP access list ACL1
deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain (15 match(es))
deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www (60 match(es))
permit ip any any (34 match(es))
HuangChuang#show access-list ACL1
Extended IP access list ACL1
deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain (15 match(es))
deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www (60 match(es))
permit ip any any (34 match(es))
HuangChuang#show access-list 1
Standard IP access list 1
permit host 192.168.2.2 (4 match(es))
四、配置ACL的路由器配置内容
HuangChuang#sh startup-config
Using 914 bytes
!
version 12.4
no service password-encryption
!
hostname HuangChuang
!
!
enable password cisco
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.2.1 255.255.255.0
ip access-group ACL1 in
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.17.1.2 255.255.255.0
!
interface Serial0/3/1
ip address 172.16.1.1 255.255.255.0
clock rate 56000
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.2.0
network 172.17.0.0
network 172.16.0.0
auto-summary
!
ip classless
!
!
access-list 1 permit host 192.168.2.2
ip access-list extended ACL1
deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domain
deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq www
permit ip any any
!
line con 0
line vty 0 4
access-class 1 in
password cisco
login
!
!
end
LuoShan#sh startup-config
Using 756 bytes
!
version 12.4
no service password-encryption
!
hostname LuoShan
!
!
enable password cisco
!
!
username senya password 0 cisco
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.17.1.1 255.255.255.0
clock rate 56000
!
interface Serial0/3/1
ip address 172.18.1.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.3.0
network 172.17.0.0
network 172.18.0.0
auto-summary
!
ip classless
!
!
access-list 2 permit host 192.168.3.2
!
line con 0
line vty 0 4
access-class 2 in
password cisco
login
!
!
end
xixian#show startup-config
Using 808 bytes
!
version 12.4
service password-encryption
!
hostname xixian
!
!
enable password 7 0822455D0A16
!
!
ip ssh version 1
no ip domain-lookup
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip access-group 101 out
duplex auto
speed auto
!
interface Serial0/3/0
ip address 172.18.1.1 255.255.255.0
clock rate 56000
!
interface Serial0/3/1
ip address 172.16.1.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 192.168.1.0
network 172.18.0.0
network 172.16.0.0
auto-summary
!
ip classless
!
!
access-list 101 deny icmp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 101 permit ip any any
!
!
!
line con 0
line vty 0 4
password 7 0822455D0A16
login
!
!
end
建构CCNA实验攻略(16)——DHCP 中继配置
所谓DHCP中继,即是跨网段为主机分配IP地址等配置,DHCP Server与DHCP Client处于不同的网段,这时就需要DHCP Relay。
一、实验配置拓扑图
图一
实验环境说明:由于模拟的服务器只能提供一个地址池,因此我使用两个DHCP服务器,分别创建DHCP地址池:192.168.3.0/24:192.168.1.2及192.168.4.0/24:192.168.1.4。配置了一个DNS服务器192.168.1.3。
图二 DHCP服务器地址池配置
图三 DNS服务器
二、实验配置
1、Router2的配置
Router2#sh startup-config
Using 580 bytes
!
version 12.4
service password-encryption
!
hostname Router2
!
enable password 7 0822455D0A16
!
ip ssh version 1
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/3/0
ip address 192.168.2.1 255.255.255.0
clock rate 56000
!
interface Vlan1
no ip address
shutdown
!
router eigrp 10 \\启用EIGRP路由协议
network 192.168.1.0
network 192.168.2.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
password 7 0822455D0A16
login!
end
2、Router0的配置
Router0#sh startup-conf
Using 625 bytes
!
version 12.4
service password-encryption
!
hostname Router0
!
ip ssh version 1
!
interface FastEthernet0/0
ip address 192.168.4.1 255.255.255.0
ip helper-address 192.168.1.4 \\配置DHCP中继代理,DHCP服务器是192.168.1.4
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.3.1 255.255.255.0
ip helper-address 192.168.1.2                 \\配置DHCP中继代理,DHCP服务器是192.168.1.2
duplex auto
speed auto
!
interface Serial0/3/0
ip address 192.168.2.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 10                                   \\启用EIGRP路由协议
network 192.168.3.0
network 192.168.2.0
network 192.168.4.0
auto-summary
!
ip classless
!
line con 0
line vty 0 4
password 7 0822455D0A16
login
!
end
3、配置DHCP Client
让客户PC动态获取IP地址。
图四
图五
图六 测试一下
DHCP中继代理配置其实很简单。ip helper-address这个命令就搞定了。