CCNA Exploration: 网络基础知识 (版本 4.0)

A few things to keep in mind while completing this activity:

1 Do not use the browser Back button or close or reload any exam windows during the exam.

2 Do not close Packet Tracer when you are done. It will close automatically.

3 Click the Submit Assessment button to submit your work.

Introduction

In this practice Packet Tracer Skills Exam, you will:

  • design and implement an addressing scheme to meet stated requirements
  • configure, verify, and troubleshoot connectivity between all devices in the network

Addressing Table

Device

Interface

Address

Subnet Mask

Default Gateway

Router1

Fa0/0

172.16.1.1

255.255.255.224

n/a

Fa0/1

172.16.1.33

255.255.255.240

n/a

Switch1

VLAN1

172.16.1.2

255.255.255.224

PC1

NIC

172.16.1.30

225.255.255.224

172.16.1.1

PC2

NIC

172.16.1.36

255.255.255.240

172.16.1.33

NOTE: The initial network has some errors. To aid in configuring and verifying the devices, as well as in troubleshooting the existing errors, use a printed version of these instructions to fill in the missing address information in the table during Step 1.

Step 1: Determine the IP Addressing Scheme.

Design an addressing scheme and fill in the Addressing Table based on the following requirements:

a.     Subnet the address space 172.16.1.0/24 to provide 30 host addresses for LAN 1 while wasting the least amount of address space.

b.    Assign the first available subnet to LAN 1.

c.     Assign the lowest (first) host address in this subnet to the Fa0/0 interface on Router1.

d.    Assign the second address in this subnet to the VLAN 1 interface on Switch1.

e.     Assign the highest (last) host IP address in this subnet to PC1.

Switch>en
Switch#config t
Switch(config)#host Switch1
Switch1(config)#inter vlan 1
Switch1(config-if)#ip add 172.16.1.2 255.255.255.224
Switch1(config-if)#no shut

Switch1(config-if)#exit
Switch1(config)#ip default-gateway 172.16.1.1
Switch1(config)#enable secret class
Switch1(config)#line cons 0
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#exit
Switch1(config)#line vty 0 2
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#exit
Switch1(config)#banner motd #Authorized access only!#
Switch1(config)#^Z
Switch1#ping 172.16.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 3/24/31 ms

Switch1#ping 172.16.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 19/28/32 ms

Step 2: Configure Router1.

a.     Configure Router1 with these basic parameters:

·         Use Router1 as the router name.

·         Use class as the encrypted password for privileged EXEC mode.

·         Require password-protected logins for the console line.  Use cisco as the password.

·         Require password-protected logins for the vty lines.  Use cisco as the password.

·         Configure the banner message-of-the-day as Authorized access only!

b.    Configure the two Fast Ethernet interfaces.

·         Configure the router interfaces according to your completed addressing table.

·         Configure each interface with a description.

c.     Close the terminal window after completing the router configuration.

Router(config)#host Router1
Router1(config)#inter f0/0
Router1(config-if)#ip add 172.16.1.1 255.255.255.224 
Router1(config-if)#no shut

Router1(config-if)#inter f0/1
Router1(config-if)#ip add 172.16.1.33 255.255.255.240
Router1(config-if)#no shut

Router1(config-if)#exit
Router1(config)#enable secret class
Router1(config)#line cons 0
Router1(config-line)#password cisco
Router1(config-line)#login
Router1(config-line)#exit
Router1(config)#line vty 0
Router1(config-line)#password cisco
Router1(config-line)#login
Router1(config-line)#exit
Router1(config)#banner mot
Router1(config)#banner motd #Authorized access only!#
Router1(config)#inter f0/0
Router1(config-if)#description tongxiangPC1
Router1(config-if)#exit
Router1(config)#inter f 0/1
Router1(config-if)#description tongxiangPC2
Router1(config-if)#^Z

Step 3: Configure Switch1 and Verify Connectivity.

a.     Remove the console connection between PC1 and Router1.

b.    Connect PC1 to the Switch1 console port.

c.     Configure Switch1 with these basic parameters:

·         Use Switch1 for the switch name.

·         Use class as the encrypted password for privileged EXEC mode.

·         Require password-protected logins for the console line.  Use cisco as the password.

·         Require password-protected logins for the vty lines.  Use cisco as the password.

·         Configure the banner message-of-the-day as Authorized access only!

d.    Configure interface VLAN 1.

e.     Configure the default gateway.

f.     Test that Switch1 is able to ping the default gateway.

Step 4: Configure and Verify PC1 Addressing.

a.     Use the IP addressing you determined in Step 1 and configure PC1 with the correct addressing.

b.    Test that PC1 is able to ping the default gateway.

Step 5: Verify and Troubleshoot End-to-End Connectivity.

Verify that PC1 is able to ping PC2. If the ping fails, locate and correct any errors. For example, make sure PC2 is configured correctly with appropriate addressing for the subnet it belongs to.

Version 2.0
Created in Packet Tracer 5.3.2 and Marvel 1.0.1
All contents are Copyright © 1992 - 2011 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

ENetwork Basic Configuration PT Practice SBA的更多相关文章

  1. Kali Basic Configuration

    1:Kali Version root@kali-node01:~# cat /etc/os-release PRETTY_NAME="Kali GNU/Linux Rolling" ...

  2. Tomcat Server Configuration Automation Reinforcement

    目录 . 引言 . 黑客针对WEB Server会有那些攻击面 . 针对Tomcat Server可以做的安全加固 . Managing Security Realms with JMX . 实现对T ...

  3. Mater Nginx(2) - A Configuration Guide

    The basic configuration format Nginx global configuration parameters Using include files The HTTP se ...

  4. VDOM configuration

    VDOM configuration 来源 https://cookbook.fortinet.com/vdom-configuration/ Posted on January 6, 2015 by ...

  5. Jmeter-Maven-Plugin高级应用:Remote Server Configuration

    Remote Server Configuration Pages 12 Home Adding additional libraries to the classpath Advanced Conf ...

  6. Jmeter-Maven-Plugin高级应用:Proxy Configuration

    Proxy Configuration Pages 12 Home Adding additional libraries to the classpath Advanced Configuratio ...

  7. Nginx and PHP-FPM Configuration and Optimizing Tips and Tricks

    原文链接:http://www.if-not-true-then-false.com/2011/nginx-and-php-fpm-configuration-and-optimizing-tips- ...

  8. Maven-004-使用 Nexus 搭建 maven 私服

    从去年至今,自己一直在学习自动化测试工具,想利用自动化工具尽可能的将重复的.关键的.耗时耗力的工作实现自动化,减轻日常测试工作,提升测试效率.在学习的过程中,将 maven 作为了项目开发管理工具,进 ...

  9. Chapter 4: Spring and AOP:Spring's AOP Framework -- draft

    Spring's AOP Framework Let's begin by looking at Spring's own AOP framework - a proxy-based framewor ...

随机推荐

  1. 极光推送CTO黄鑫:技术人员要建立自己的知识图谱

    本周,我们邀请到了极光推送CTO兼首席科学家黄鑫进行人物专访,在展示风采的同时,也分享会员们对技术.对工作.对人生的感悟.       扎实的底层服务是扩张关键 极光推送是一个做第三方云服务的公司,在 ...

  2. Maven的声明周期(Lifecycle )和命令(Phase)

    生命周期(Lifecycle ) Maven有三套相互独立的生命周期(Lifecycle ): Clean Lifecycle:做一些清理工作: Default Lifecycle:构建的核心部分.编 ...

  3. WebLogic写的网络爬虫

    一.前言 最近因为有爬一些招聘网站的招聘信息的需要,而我之前也只是知道有"网络爬虫"这个神奇的名词,具体是什么.用什么实现.什么原理.如何实现比较好都不清楚,因此最近大致研究了一下 ...

  4. [HDU]1016 DFS入门题

    题目的意思就是在1到n的所有序列之间,找出所有相邻的数相加是素数的序列.Ps:题目是环,所以头和尾也要算哦~ 典型的dfs,然后剪枝. 这题目有意思的就是用java跑回在tle的边缘,第一次提交就tl ...

  5. Objective-C日记-之NSPredicate

    谓语:NSPredicate 1,概述: 用于设置指定的过滤器的条件,通俗的理解就是设置选择的条件,再对指定的对象应用这个条件 2,用法: a,首先设置谓语. NSPredicate *predica ...

  6. 1682: [Usaco2005 Mar]Out of Hay 干草危机

    1682: [Usaco2005 Mar]Out of Hay 干草危机 Time Limit: 5 Sec  Memory Limit: 64 MBSubmit: 391  Solved: 258[ ...

  7. Visual Studio 2017正式版安装

    Visual Studio号称宇宙第一IDE, 2017年3月7日强大的微软帝国时隔两年多终于发布新一代IDE Visual Studio 2017.支持的功能简直不能太多,详情移步:https:// ...

  8. HTML5初步了解

        一.使用HTML5的十大原因 你难道还没有考虑使用HTML5? 当然我猜想你可能有自己的原因:它现在还没有被广泛的支持,在IE中不好使,或者你就是喜欢写比较严格的XHTML代码.HTML5是w ...

  9. java-信息安全(四)-数据签名、数字证书

    概述 信息安全基本概念: 数字签名 数字证书 数字签名 数字签名(又称公钥数字签名.电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法.一套数字签名 ...

  10. web第十天总结

    今天进入web学习第十天,学习了xml序列化,servlet,其他的想不起来了,回顾以前的java基础面向对象,多态,继承.封装,但是还不是很理解.对于map,list,set更是理解不透,2011年 ...