实验一 网线制作
1、简述自制网线的情况,并分析原因;
2、6类双绞线的制作相对于5类(超5类)线,需要注意的地方有哪些(扩展);
下面是100M和1000M网线的常见制作方法、千兆网线的施工注意事项。
5类线(100M)的制作:
a: 绿白(3)、绿(6)、橙白(1)、蓝(4)、蓝白(5)、橙(2)、棕白(7)、棕(8)
b:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)
常见普通线为:b-b 常见对拷线:a-b(1-3、2-6交叉)
6类线的制作(千兆线):
a:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)
b: 绿白(3)、绿(6)、橙白(1)、棕白(7)、棕(8)、橙(2)、蓝(4)、蓝白(5)
常见普通线为:b-b 常见对拷线:a-b(1-3、2-6、4-7、5-8交叉)-(与100m的不同)
两种网线的线序不同
3、为什么夹线钳剥掉外层护套要让裸漏的网线稍长一点,整好线序后又剪短;
方便整理、排列线序
4、步骤5中保护套为何也要伸入水晶头中;
增强网线的抗拉伸能力,加强网线与水晶头之间的连接
实验二 路由器的配置
1、路由器的几种配置方式分别在什么场合使用比较合适?
1.控制台方式
这种方式一般是对路由器进行初始化配置时采用,它是将PC机的串口直接通过专用的配置连线与路由器控制台端 口"Console"相连,在PC计算机上运行终端仿真软件(如Windows 系统下的超有终端),与路由器进行通信,完成路由器的配置。在物理连接上 也可将PC的串口通过专用配置连线与路由器辅助端口AUX直接相连,进行路由器的配置。
2. 远程登录(Telnet)方式
这是通过操作系统自带的TELNET程序进行配置的(如Windows\Unix\Linux等系统都自带有这样一个远程访问程序)。如果路由器已有一 些基本配置,至少要有一个有效的普通端口,就可通过运行远程登录(Telnet)程序的计算机作为路由器的虚拟终端与路由器建立通信,完成路由器的配置。
3. 网管工作站方式
路由器除了可以通过以上两种方式进行配置外,一般还提供一个网管工作站配置方式,它是通过SNMP网管工作站来进行的。这种方式是通过运行路由器厂家提供的网络管理软件
来进行路由器的配置,如Cisco的CiscoWorks,也有一些是第三方的网管软件,如HP的OpenView等,这种方式一般是路 由器都已经是在网络上的情况下,只不过想对路由器的配置进行修改时采用。
4.TFTP服务器方式
这是通过网络服 务器中的TFTP服务器来进行配置的,TFTP(Trivial File Transfer Protocol)是一个TCP/IP简单文件传输协议, 可将配置文件从路由器传送到TFTP服务器上,也可将配置文件从TFTP服务器传送到路由器上。TFTP不需要用户名和口令,使用非常简单。
2、你认为本实验中的那几个命令使用频率最大?
Configure、interface、exit、end
实验三 交换机的配置
1.交换机的第一层功能是什么?
交换机的一层是物理层,可以实现简单的数据传输
2.试述交换机与集线器在功能上的差别?
HUB集线器就是一种共享设备,HUB本身不能识别目的地址,当同一局域网内的A主机给B主机传输数据时,数据包在以 HUB为架构的网络上是以广播方式传输的,由每一台终端通过验证数据包头的地址信息来确定是否接收。在这种工作方式下,同一时刻网络上只能传输一组数据帧 的通讯,如果发生碰撞还得重试。
交换机是一种存储转发设备。可以识别数据包的源MAC地址与目的MAC地址,根据MAC表将数据包发送到相应的输出端口。
3.默认网关的作用是什么?
默认网关的意思是一台主机如果不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。
4.参考拓扑图中PC机的默认网关是否可以不设置?为什么?
可以,四台电脑属于同一个网段,网络拓扑中没有路由器,电脑之间的通信仅通过交换机的物理层实现
实验四 VLAN的构建
1.S2950是否具有三层交换功能?若要Vlan间能够通信,交换机应具有什么层次要求?还要加入什么设备使Vlan间能够通信?
没有三层交换功能;交换机应具备三层交换功能;路由器
2.端口Access和Trunk模式的含义是什么?
access: 主要用来接入终端设备,如PC机、服务器、打印服务器等。
trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan。
3.交换机是如何感知周围网络环境的变化的(如计算机增加,减少等)?
交换机是根据链路层报文的MAC地址进行交换的,所以呢,交换机会记录自己不认识的源M
AC地址(当然还有老化机制,否则记录的MAC地址越来越多)。所以,如果周围网络变化了,交换机一样还是可以正常工作。
第二,大多数的交换机还根据STP协议(spanning-tree protocol,一个二层的链路管理协议)防止产生回环,这个协议应该是定时发送一些报文,所以一个交换机周围网络环境变化了,也可以通过它来感知。
第三,很多厂商都有自己的邻居发现协议,比如思科的CDP(cisco discovery protocol),通过这个协议,交换机(当然路由器也可以)就能感知到周围网络的变化。
4.三层交换技术产生的原因和技术特点?
三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能
进阶实验
1.子接口是物理接口还是逻辑接口?为什么?
逻辑接口,因为路由器上不存在这两个子接口,配置这两个逻辑接口可以实现VLAN之间的通信
2.路由器可以配置的带802.1Q封装的子接口数量最多有多少?
256个
3.中继两端的封装为什么必须一致?Is1与Dot1q封装有什么不同?
协议不一致是不能正确传输多个VLAN信息的;ISL仅适用于cisco的设备,而Dot1q是经过IEEE认证的国际标准,可以实现不同厂家设备的互联。
实验五 静态路由配置
1、 路由选择表获取信息的方式有两种:以静态路由表项的方式手工输入和通过动态路由选
择协议自动获取信息;静态路由和动态路由的优先级哪个的比较高,是绝对的吗?那么优先级是由什么来决定的呢?
路由协议的优先级(Preference,即管理距离Administrative Distance)一般为一个0到255之间的数字,数字越大则优先级越低。
静态路由的优先级高,不是绝对的,路由优先级在不同协议时候,比较路由优先级的大小,而在路由协议相同时候,则再比较路由开销的大小,进而确定最终选择的路由。
路由协议 | 优先级 |
DIRECT | 0 |
STATIC | 1 |
EIGRP Summary telnet远程登录配置 | 5 |
EBGP | 20 |
内部EIGRP | 90 |
IGRP | 100 |
OSPF | 110 |
IS-IS | 115 |
RIP | 120 |
EGP | 140 |
外部EIGRP | 170 |
IBGP | 200 |
未知 | 255 |
2、静态路由的管理距离是多少?管理距离有何作用?
1
在使用不同的路由协议时,比较管理距离,选择合适的路由
3、为何有时需要配置默认路由?默认路由的作用是什么?
默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择。如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被丢弃。默认路由在某些时候非常有效,当存在末梢网络时,默认路由会大大简化路由器的配置,减轻管理员的工作负担,提高网络性能
4、如何配置默认路由?(可以自己设计一个实验来操作一下)
默认路由和静态路由的命令格式一样。只是把目的地ip和子网掩码改成0.0.0.0和0.0.0.0。由于默认路由只能存在末梢网络中,所以只有R1和R3可用,配置格式为:
R1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2
R3(config)#ip route 0.0.0.0 0.0.0.0 20.0.0.1
实验六 动态路由配置
1、在步骤2中,主机PC0和1能ping同吗?步骤3呢,为什么?
步骤2不能,步骤3可以,步骤2时未配置路由表,路由器不到发送端口
2、动态路由如何与静态路由结合使用?
动态路由与静态路由结合使用时,静态路由可以是主静态路由或备份路由
3、练习使用本实验中提到的所有debug命令,观察其输出结果有什么差异?
实验中 debug ip rip trigger、debug ip rip database 仿真无法实现
4、使用debug命令如何排错?
当企业网络出现异常,如连接故障、性能问题或者其他异常事件时,需要对网络进行排错。此时使用debug命令是一个很不错的选择。通过debug命令,网络管理员可以收集到很多有用的信息。如可以了解到网络节点所产生的错误信息、特定协议的诊断数据包、某个接口所通过的数据流量等等。
在实际工作中,为了确定事件、数据包是否工作正常或者某个策略是否有效,往往可以通过这个debug命令来查看交换器等网络设备的进程运转情况。不过这个命令跟ping等其他排错命令不同,其会带来很多的负面作用。
实验七 标准访问控制列表的控制
1、请解释PC1到PC4的PDU的Last Status为Failed的原因(参照步骤2.1的配置);
2、标准访问控制列表依据什么实现访问控制,说说其优点及不足;
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论