CCNA Exploration: 网络基础知识 (版本 4.0)

A few things to keep in mind while completing this activity:

1 Do not use the browser Back button or close or reload any exam windows during the exam.

2 Do not close Packet Tracer when you are done. It will close automatically.

3 Click the Submit Assessment button to submit your work.

Introduction

In this practice Packet Tracer Skills Exam, you will:

  • design and implement an addressing scheme to meet stated requirements
  • configure, verify, and troubleshoot connectivity between all devices in the network

Addressing Table

Device

Interface

Address

Subnet Mask

Default Gateway

Router1

Fa0/0

172.16.1.1

255.255.255.224

n/a

Fa0/1

172.16.1.33

255.255.255.240

n/a

Switch1

VLAN1

172.16.1.2

255.255.255.224

PC1

NIC

172.16.1.30

225.255.255.224

172.16.1.1

PC2

NIC

172.16.1.36

255.255.255.240

172.16.1.33

NOTE: The initial network has some errors. To aid in configuring and verifying the devices, as well as in troubleshooting the existing errors, use a printed version of these instructions to fill in the missing address information in the table during Step 1.

Step 1: Determine the IP Addressing Scheme.

Design an addressing scheme and fill in the Addressing Table based on the following requirements:

a.     Subnet the address space 172.16.1.0/24 to provide 30 host addresses for LAN 1 while wasting the least amount of address space.

b.    Assign the first available subnet to LAN 1.

c.     Assign the lowest (first) host address in this subnet to the Fa0/0 interface on Router1.

d.    Assign the second address in this subnet to the VLAN 1 interface on Switch1.

e.     Assign the highest (last) host IP address in this subnet to PC1.

Switch>en
Switch#config t
Switch(config)#host Switch1
Switch1(config)#inter vlan 1
Switch1(config-if)#ip add 172.16.1.2 255.255.255.224
Switch1(config-if)#no shut

Switch1(config-if)#exit
Switch1(config)#ip default-gateway 172.16.1.1
Switch1(config)#enable secret class
Switch1(config)#line cons 0
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#exit
Switch1(config)#line vty 0 2
Switch1(config-line)#password cisco
Switch1(config-line)#login
Switch1(config-line)#exit
Switch1(config)#banner motd #Authorized access only!#
Switch1(config)#^Z
Switch1#ping 172.16.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 3/24/31 ms

Switch1#ping 172.16.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 19/28/32 ms

Step 2: Configure Router1.

a.     Configure Router1 with these basic parameters:

·         Use Router1 as the router name.

·         Use class as the encrypted password for privileged EXEC mode.

·         Require password-protected logins for the console line.  Use cisco as the password.

·         Require password-protected logins for the vty lines.  Use cisco as the password.

·         Configure the banner message-of-the-day as Authorized access only!

b.    Configure the two Fast Ethernet interfaces.

·         Configure the router interfaces according to your completed addressing table.

·         Configure each interface with a description.

c.     Close the terminal window after completing the router configuration.

Router(config)#host Router1
Router1(config)#inter f0/0
Router1(config-if)#ip add 172.16.1.1 255.255.255.224 
Router1(config-if)#no shut

Router1(config-if)#inter f0/1
Router1(config-if)#ip add 172.16.1.33 255.255.255.240
Router1(config-if)#no shut

Router1(config-if)#exit
Router1(config)#enable secret class
Router1(config)#line cons 0
Router1(config-line)#password cisco
Router1(config-line)#login
Router1(config-line)#exit
Router1(config)#line vty 0
Router1(config-line)#password cisco
Router1(config-line)#login
Router1(config-line)#exit
Router1(config)#banner mot
Router1(config)#banner motd #Authorized access only!#
Router1(config)#inter f0/0
Router1(config-if)#description tongxiangPC1
Router1(config-if)#exit
Router1(config)#inter f 0/1
Router1(config-if)#description tongxiangPC2
Router1(config-if)#^Z

Step 3: Configure Switch1 and Verify Connectivity.

a.     Remove the console connection between PC1 and Router1.

b.    Connect PC1 to the Switch1 console port.

c.     Configure Switch1 with these basic parameters:

·         Use Switch1 for the switch name.

·         Use class as the encrypted password for privileged EXEC mode.

·         Require password-protected logins for the console line.  Use cisco as the password.

·         Require password-protected logins for the vty lines.  Use cisco as the password.

·         Configure the banner message-of-the-day as Authorized access only!

d.    Configure interface VLAN 1.

e.     Configure the default gateway.

f.     Test that Switch1 is able to ping the default gateway.

Step 4: Configure and Verify PC1 Addressing.

a.     Use the IP addressing you determined in Step 1 and configure PC1 with the correct addressing.

b.    Test that PC1 is able to ping the default gateway.

Step 5: Verify and Troubleshoot End-to-End Connectivity.

Verify that PC1 is able to ping PC2. If the ping fails, locate and correct any errors. For example, make sure PC2 is configured correctly with appropriate addressing for the subnet it belongs to.

Version 2.0
Created in Packet Tracer 5.3.2 and Marvel 1.0.1
All contents are Copyright © 1992 - 2011 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

ENetwork Basic Configuration PT Practice SBA的更多相关文章

  1. Kali Basic Configuration

    1:Kali Version root@kali-node01:~# cat /etc/os-release PRETTY_NAME="Kali GNU/Linux Rolling" ...

  2. Tomcat Server Configuration Automation Reinforcement

    目录 . 引言 . 黑客针对WEB Server会有那些攻击面 . 针对Tomcat Server可以做的安全加固 . Managing Security Realms with JMX . 实现对T ...

  3. Mater Nginx(2) - A Configuration Guide

    The basic configuration format Nginx global configuration parameters Using include files The HTTP se ...

  4. VDOM configuration

    VDOM configuration 来源 https://cookbook.fortinet.com/vdom-configuration/ Posted on January 6, 2015 by ...

  5. Jmeter-Maven-Plugin高级应用:Remote Server Configuration

    Remote Server Configuration Pages 12 Home Adding additional libraries to the classpath Advanced Conf ...

  6. Jmeter-Maven-Plugin高级应用:Proxy Configuration

    Proxy Configuration Pages 12 Home Adding additional libraries to the classpath Advanced Configuratio ...

  7. Nginx and PHP-FPM Configuration and Optimizing Tips and Tricks

    原文链接:http://www.if-not-true-then-false.com/2011/nginx-and-php-fpm-configuration-and-optimizing-tips- ...

  8. Maven-004-使用 Nexus 搭建 maven 私服

    从去年至今,自己一直在学习自动化测试工具,想利用自动化工具尽可能的将重复的.关键的.耗时耗力的工作实现自动化,减轻日常测试工作,提升测试效率.在学习的过程中,将 maven 作为了项目开发管理工具,进 ...

  9. Chapter 4: Spring and AOP:Spring's AOP Framework -- draft

    Spring's AOP Framework Let's begin by looking at Spring's own AOP framework - a proxy-based framewor ...

随机推荐

  1. C#集合的应用以及和数组比较,它的好处有哪些

    我们用的比较多的非泛型集合类主要有 ArrayList类 和 HashTable类.我们经常用HashTable 来存储将要写入到数据库或者返回的信息,在这之间要不断的进行类型的转化,增加了系统装箱和 ...

  2. 串匹配模式中的BF算法和KMP算法

    考研的专业课以及找工作的笔试题,对于串匹配模式都会有一定的考察,写这篇博客的目的在于进行知识的回顾与复习,方便遇见类似的题目不会纠结太多. 传统的BF算法 传统算法讲的是串与串依次一对一的比较,举例设 ...

  3. ER图是啥?

    文章转载自「开发者圆桌」一个关于开发者入门.进阶.踩坑的微信公众号 E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型.属性和联系的方法,用来描述现 ...

  4. oracle lag与lead分析函数简介

    lag与lead函数是跟偏移量相关的两个分析函数,通过这两个函数我们可以取到当前行列的偏移N行列的值 lag可以看着是正的向上的偏移 lead可以认为负的向下的偏移 具体我们来看几个例子: 我们先看下 ...

  5. 九度oj题目1207:质因数的个数

    题目描述: 求正整数N(N>1)的质因数的个数. 相同的质因数需要重复计算.如120=2*2*2*3*5,共有5个质因数. 输入: 可能有多组测试数据,每组测试数据的输入是一个正整数N,(1&l ...

  6. Javascript基础知识小测试(一)

    这里罗列了<你不知道的js>上卷的一些知识点以及小问题,如果你想巩固一下js那么就和我一起来看看吧. 如果你能不看书就回答上80%的问题说明你js的这一部分学得还不错,再接再厉. 作用域和 ...

  7. Apache Flume日志收集系统简介

    Apache Flume是一个分布式.可靠.可用的系统,用于从大量不同的源有效地收集.聚合.移动大量日志数据进行集中式数据存储. Flume简介 Flume的核心是Agent,Agent中包含Sour ...

  8. 利用Arcgis for javascript API绘制GeoJSON并同时弹出多个Popup

    1.引言 由于Arcgis for javascript API不可以绘制Geojson,并且提供的Popup一般只可以弹出一个,在很多专题图制作中,会遇到不少的麻烦.因此本文结合了两个现有的Arcg ...

  9. MYSQL数据库-约束

    约束是一种限制,它通过对表的行或列的数据做出限制,来确保表的数据的完整性.唯一性. MYSQL中,常用的几种约束: 约束类型: 主键 默认值 唯一 外键 非空 关键字: PRIMARY KEY DEF ...

  10. firefox无法使用yslow的解决方案

    首先,Yslow不支持firefox 36及以上版本. 解决方案:使用yslow的书签版本 使用方法:1.访问这里 http://yslow.org/mobile/ 2.把页面最后的那个 Deskto ...