- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通过模拟一个小小的局域网,便于让大家来理解。PC0、PC1、TFTP服务器不在同一个网段,解决相互通信采用了单臂路由。
IP的规划如下:
PC0:/24
PC1:/24
TFTP:/24
交换机管理IP:/24
实验的基本连通性配置:
路由器的配置:
enable
config t
line console 0
logg sy
exec-time 0 0
exit
hostname R1
interface FastEthernet0/0
ip address 54
no shut
interface FastEthernet0/0.1
encapsulation dot1Q 2
ip address 54
no shut
interface FastEthernet0/0.3
encapsulation dot1Q 3
ip address 54
no shut
交换机的配置:
enable
conf t
line console 0
logg sy
exec-time 0 0
exit
vlan 2 name vlan2
vlan 3 name vlan3
interface range fastEthernet 0/1 -5
switchport mode access
switchport access vlan 2
spanning-tree portfast
exit
interface range fastEthernet 0/6 -10
switchport mode access
switchport access vlan 3
spanning-tree portfast
exit
interface fastEthernet 0/24
switchport mode turnk
exit
interface Vlan1
ip address
no shut
exit
ip default-gateway 54(不同网段要想能ping和访问必须为交换机配置网关)
所有网络设备和PC、服务器的联通性解决了,那么我们先从登入的密码身份认证开始试验。
登入cisco网络设备,常用的是通过console口直接连接,远程telnet,安全的远程SSH,以及web访问。由于模拟器不支持Web,故本实验演示前面三种。
一、密码访问登入
Console:
line console 0
password xiaot
login
当你配置上这些命令的时候,你console口登入就会如下提示输入密码。
Password:
R1
telnet:
line vty 0 4(这表示从0-4,有五个用户可以同时登入)
password xiaot
login
enable password 123(此密码必须配置,不然你就只能停留在用户模式)
测试在PC的CMD中telnet,效果如下图:
一、基于用户名密码认证:
Console:
username xiaot password tang(这是本地用户名密码,你也可以采用AAA服务器,关于AAA服务器的见我的博客《PacketTracer 5.2基于AAA认证的Easy VPN实验》
line con 0
login local
这是你从console登入,将会看到如下的提示:
Username: xiaot
Password:
R1
Telnet:
username xiaot password tang
line vty 0 4
login local
enable password 123
测试的效果图如下:
SSH登入:
hostname R1
ip domain-name
(这两条语句很关键,因为路由要以设备名称和这个域名为材料进行RSA算法,产生一对公私密钥对,客户机SSH登入时,路由器会将公钥发给客户机,客户机用公钥加密,路由器用私钥解密)
crypto key generate rsa
The name for the keys will be: R1.
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]:(产生密钥对的长度)
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
*?? 1 1:35:20.548:
文档评论(0)