您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > cisco_Packet+Tracer教程1
目录PacketTracer教程1..................................................................................................................................................................1PacketTracer教程三之做实验..................................................................................................................................................3PacketTracer教程四之ACL......................................................................................................................................................6Cisco网络术语汇编..................................................................................................................................................................9PacketTracer教程1操作界面介绍其实我想从最初级,最简单的开始讲起,不过我在做的时候,觉得实在没必要讲,因为在帮助文件里已经讲的非常清楚了。所以还是按照我的思路来吧,我这个人,不把每一个问题搞清楚,各个问题点理顺,我的思绪是不会通的。我尽可能的把一些前期知识告诉给大家。不必要的,我尽量不说。WorkspacesandModesPacketTracer4.11两个工作空间(逻辑and物理l)andtwo模式(实时and模拟).初始启动时,youareinthe逻辑工作空间andin实时模式.Youcan组建yournetwork并实时的观察它的运行状况inthisconfiguration.Youcan切换到模拟模式toruncontrollednetworkingscenarios.Youcanalso切换到物理工作空间toarrangethe物理方面(例如位置)ofyourdevices.NotethatyoucannotrunyournetworkwhileyouareinthePhysicalWorkspace.YoushouldreturntotheLogicalWorkspaceafteryouaredoneinthePhysicalWorkspace.最后一部分,参数设置,回到主界面,按Ctrl+R,每个参数自己看一下就OK了,没什么可讲的。创建第一个网络在主界面左下角的区域内,找两台设备拖进去,一台终端,一台服务器。再用交叉线(cross-over)连起来,如下图所示就OK。看到两个绿点了没,表示通了,起来了。我们单击一下那个PC0,出现一个主机箱面板的图片,这张图片就是模拟我们刚才的PC0的主机箱。直接点那个图片中的电源开关,你会注意到,刚才那两个绿点,变成红的了。表示不通,挂了。下面,我们给PC0配IP:单击PC0=》点击config标签。再点GLOBAL=Settings.在DNSSever中输入192.168.219.5。点INTERFACE=FastEthernet=IPAddress中输入192.168.219.10。在下方的SubnetMask的输入框中点一下,会自动分配一个子网掩码。跟刚才差不多,给Server设置一下,你需要给它配置IP192.168.219.5,Subnetmask默认。在DNS标签下,DomainName设置为。别忘了点一下Add按钮,把它添加进去。现在我们模拟的是这样一个网络,我们架设了一台Web服务器,然后我拿一台电脑和它相连,如果我们能正常访问网页,证明我们的网络没问题。好了,我现在单击一下PC0,点一下WebBrowser图标。在URL栏里输入。如果返回下图,表示我们的第一个实验完成了。下一节,我将讲一下包的一些知识PacketTracer教程三之做实验PacketTracer本身带有一些试验,该设置的都设置了,只不过都不通,你的目的就是把拓扑连通。在打开PacketTracer后,打开%安装路径%\PacketTracer5.0\saves\Reference_Topologies\.你会看到如下图所示的实验拓扑文件:选择其中的一个,把它对通,就算完成任务,初始的情况下,都是不通的,不过该设的都给你设了。我选了6c1.pkt.,如下:可以看到,接口都是红色的,表示不通。下面我们把这个实验做完。(1)分别进入R0与R1的f0/0、Router1与Router0的s0/0接口的配置模式下,输入noshut.并保存配置。(2)此时发现接口状况都是绿的,接口已激活。(3)我们可以在PC0上试着ping一下PC1,发现ping不通。怎么回事呢?在Router0上showiproute一下,发现没有到192.168.3.0段的路由。配个路由协议就OK了。(4)用RIP协议就可以了,在R0上宣告一下网段。Router(config)#routerripRouter(config-router)#network192.168.1.0Router(config-router)#network192.168.2.0(5)在R1上宣告一下网段:Router(config)#routerripRouter(config-router)#network192.168.2.0Router(config-router)#network192.168.3.0(6)过一小会儿,路由器之间会互相学习到对方的路由。我们可以在R0上showiproute一下:GatewayoflastresortisnotsetC192.168.1.0/24isdirectlyconnected,FastEthernet0/0C192.168.2.0/24isdirectlyconnected,Serial0/0R192.168.3.0/24[120/1]via192.168.2.2,00:00:03,Serial0/0看到了吗,已经学习到了。这时候我们进入PC0的命令行模式下。ping一下PC1.通了,就是这么简单,你也可以作实验了。PacketTracer教程四之ACL首先我们要搭建一个拓扑,以验证我们的ACL是否有效。结构很简单,一个Web服务器,一个用于调试路由器的控制终端。一个用于访问Web服务器的访问终端。Web服务器地址是:172.16.1.1网关地址是:172.16.1.2对应Router的f0/0接口;访问终端IP地址是:192.168.10.10网关地址是:192.168.1.1对应Router的f0/1接口;控制终端不用设置;关于如何搭建Web服务器的配置,在原来说过,在教程2里说过,这里给个链接:。这个拓扑比那个多个路由器,只需配置一个简单的路由协议。RIP就行。配置好,用访问终端访问Web服务器,效果如下:我们现在要在Router的右侧的f0/1接口配置一条规则,禁止Web服务器的一切路由信息访问到访问终端。这用到了一标准的访问控制列表策略。RouterenRouter#configtRouter(config)#access-list10deny172.16.1.10.0.0.0Router(config)#access-list10permitanyRouter(config)#intf0/1Router(config-if)#ipaccess-group10out现在我们在访问终端处ping一下看一下效果,如下:我们ping172.16.1.2是通的,ping172.16.1.1却不通。我们在Web服务器端ping192.168.10.1发现是通的。也就是说,ping能够到达Web服务器,但在f0/1接口遇到阻拦,也就是我们的ACL发挥了效果。数据能够出的去,但却因为在f0/1接口有ACL,数据回不来。既然是Web服务器,我们当然想别人能够访问web服务,但为了安全起见,我们只需服务器提供此服务,不想让别人通过其它的端口啊什么的,和服务器建立联系。所以此时我们要用到扩展访问控制列表了。未完待续ACL:访问控制列表(AccessControlList,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。ACL介绍信息点间通信,内外网络的通信都是企业网络中必不可少的业务需求,但是为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,控制访问的一种网络技术手段。ACL的定义也是基于每一种协议的。如果路由器接口配置成为支持三种协议(IP、AppleTalk以及IPX)的情况,那么,用户必须定义三种ACL来分别控制这三种协议的数据包。[1]ACL的作用ACL可以限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定数据包的优先级。ACL提供对通信流量的控制手段。例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。ACL是提供网络安全访问的基本手段。ACL允许主机A访问人力资源网络,而拒绝主机B访问。ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。例如:某部门要求只能使用这个功能,就可以通过ACL实现;又例如,为了某部门的保密性,不允许其访问外网,也不允许外网访问它,就可以通过ACL实现。ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。如果匹配(假设为允许发送),则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。如果所有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。这里要注意,ACL不能对本路由器产生的数据包进行控制。ACL的分类目前有两种主要的ACL:标准ACL和扩展ACL、通过命名、通过时间。标准的ACL使用1~99以及1300~1999之间的数字作为表号,扩展的ACL使用100~199以及2000~2699之间的数字作为表号。标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特
本文标题:cisco_Packet+Tracer教程1
链接地址:https://www.777doc.com/doc-3243881 .html