我的学号后两位是35,姓名拼音是wyw,按照这个实验步骤给出我实验拓扑图和具体的实验步骤
생성일: 2026년 4월 21일
답변에 사용된 모델 GPT-5.4 Thinking by Chat01
생성일: 2026년 4월 21일
답변에 사용된 모델 GPT-5.4 Thinking by Chat01
我的学号后两位是35,姓名拼音是wyw,按照这个实验步骤给出我实验拓扑图和具体的实验步骤
下面按你的信息定制:
所以实验中所有 xx 都替换成 35,ACL号用 35,地址池/命名ACL名称用 wyw。依据你上传的实验说明整理如下。
由于你上传的文档里是图片形式的拓扑,这里我给你画成可直接照着搭建的文字拓扑图。结合实验步骤,拓扑关系应为:
text内网 公网 192.168.35.0/24 202.222.35.0/24 +-----------+ +-----------+ +-----------+ | PC1 | | Serv2 | | Serv3 | |192.168.35.1| |202.222.35.10| |202.222.35.20| |GW 192.168.35.254| |GW 202.222.35.254|GW 202.222.35.254| +-----------+ +-----------+ +-----------+ | \ / | \ / | \ / +------------------+ 211.67.35.0/24 +------------------+ | R1 |---------------------------| R2 | | F0/0 192.168.35.254 | S2/0 211.67.35.1 S2/0 211.67.35.2 | F0/0 202.222.35.254 | | 内网口 / NAT inside | | ACL接口 | +------------------+ +------------------+ | | +-----------+ | Serv | |192.168.35.100| |GW 192.168.35.254| +-----------+
192.168.35.0/24211.67.35.0/24202.222.35.0/24你可以直接写进报告:
| 设备 | 接口 | IP地址 | 说明 |
|---|---|---|---|
| PC1 | 网卡 | 192.168.35.1/24 | 内网主机 |
| Serv | 网卡 | 192.168.35.100/24 | 内网服务器,后面做静态NAT |
| R1 | F0/0 | 192.168.35.254/24 | 内网网关 |
| R1 | S2/0 | 211.67.35.1/24 | 出口,公网侧 |
| R2 | S2/0 | 211.67.35.2/24 | 与R1相连 |
| R2 | F0/0 | 202.222.35.254/24 | 公网主机网关 |
| Serv2 | 网卡 | 202.222.35.10/24 | 公网主机 |
| Serv3 | 网卡 | 202.222.35.20/24 | 公网主机 |
下面我直接给你整理成按顺序操作版。
根据实验要求,PC1、Serv、Serv2、Serv3 都要关闭路由功能,并设置默认网关。
ciscoPC1(config)#no ip routing PC1(config)#ip default-gateway 192.168.35.254 PC1(config)#interface f0/0 PC1(config-if)#ip address 192.168.35.1 255.255.255.0 PC1(config-if)#no shutdown
ciscoServ(config)#no ip routing Serv(config)#ip default-gateway 192.168.35.254 Serv(config)#interface f0/0 Serv(config-if)#ip address 192.168.35.100 255.255.255.0 Serv(config-if)#no shutdown
ciscoServ2(config)#no ip routing Serv2(config)#ip default-gateway 202.222.35.254 Serv2(config)#interface f0/0 Serv2(config-if)#ip address 202.222.35.10 255.255.255.0 Serv2(config-if)#no shutdown
ciscoServ3(config)#no ip routing Serv3(config)#ip default-gateway 202.222.35.254 Serv3(config)#interface f0/0 Serv3(config-if)#ip address 202.222.35.20 255.255.255.0 Serv3(config-if)#no shutdown
ciscoR1(config)#interface f0/0 R1(config-if)#ip address 192.168.35.254 255.255.255.0 R1(config-if)#no shutdown R1(config)#interface s2/0 R1(config-if)#ip address 211.67.35.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown
ciscoR2(config)#interface s2/0 R2(config-if)#ip address 211.67.35.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#interface f0/0 R2(config-if)#ip address 202.222.35.254 255.255.255.0 R2(config-if)#no shutdown
实验要求:R1中配置静态默认路由,下一跳指向R2。
ciscoR1(config)#ip route 0.0.0.0 0.0.0.0 211.67.35.2
实验要求是在 R1 和 R2 开启 ICMP debug,然后在 PC1 上 ping R1 和 R2 的 S2/0 接口。
ciscoR1#debug ip icmp R2#debug ip icmp
ciscoPC1#ping 192.168.35.254 PC1#ping 211.67.35.1 PC1#ping 211.67.35.2
ciscoR1#show ip route R2#show ip route
ping 192.168.35.254:能通ping 211.67.35.1:一般能通,因为这是R1本机接口ping 211.67.35.2:通常不通因为:
192.168.35.0/24可以写:
192.168.35.0/24 的路由,响应报文无法回送实验要求:在R1上配置动态NAT,地址池 211.67.35.10-211.67.35.30,允许 192.168.35.0/24 访问公网。
ciscoR1(config)#access-list 35 permit 192.168.35.0 0.0.0.255
ciscoR1(config)#ip nat pool wyw 211.67.35.10 211.67.35.30 netmask 255.255.255.0
ciscoR1(config)#interface f0/0 R1(config-if)#ip nat inside R1(config)#interface s2/0 R1(config-if)#ip nat outside
ciscoR1(config)#ip nat inside source list 35 pool wyw
ciscoPC1#ping 202.222.35.10 PC1#ping 202.222.35.20
一般不能同时都成功,甚至可能失败。原因是:
动态NAT只是把内网地址转换成公网地址池地址,但如果R2没有到NAT池地址的正确转发表项或返回流量不完整,通信可能失败;同时普通动态NAT是一对一地址映射,如果地址池未正确建立转换或回程路径问题没处理好,也会影响连通性。
ciscoR1#show ip nat translations
实验要求:把地址池配置改为 overload。
先删旧配置:
ciscoR1(config)#no ip nat inside source list 35 pool wyw
再配NAPT:
ciscoR1(config)#ip nat inside source list 35 pool wyw overload
在PC1再次测试:
ciscoPC1#ping 202.222.35.10 PC1#ping 202.222.35.20
这时一般可以正常访问。
查看:
ciscoR1#show ip nat translations
实验要求:把内部地址 192.168.35.100 转换为 211.67.35.100。
ciscoR1(config)#ip nat inside source static 192.168.35.100 211.67.35.100
注意:
211.67.35.100 不能和地址池 211.67.35.10-30 冲突.100 不冲突,可以用实验要求:在Serv上开icmp debug,在Serv2上 ping 211.67.35.100。
ciscoServ#debug ip icmp
ciscoServ2#ping 211.67.35.100
可以ping通。
会收到。
到达 Serv 时:
202.222.35.10192.168.35.100因为在R1上做了静态NAT:
211.67.35.100192.168.35.100实验要求:在R2配置命名扩展ACL,名称为 wyw。
ciscoR2(config)#ip access-list extended wyw R2(config-ext-nacl)#deny icmp host 202.222.35.20 host 211.67.35.100 echo R2(config-ext-nacl)#permit ip host 202.222.35.20 host 211.67.35.100 R2(config-ext-nacl)#permit tcp host 202.222.35.10 host 211.67.35.100 eq telnet R2(config-ext-nacl)#deny ip host 202.222.35.10 host 211.67.35.100 R2(config-ext-nacl)#permit ip any any
ciscoR2(config)#interface f0/0 R2(config-if)#ip access-group wyw in
题目问:ACL也可以配置在R2的 s2/0 的 in/out 方向吗?配置在哪更好?
可以配置在 R2 的 s2/0 in 或 out 方向,但更适合配置在 R2 的 f0/0 in 方向。
因为扩展ACL的原则是:
尽量靠近源地址放置
本题中:
202.222.35.10 和 202.222.35.20f0/0 所在网段所以放在 R2 f0/0 的 in 方向最好,原因有三点:
题目要求用户名为姓名拼音,密码为学号后5位。
你只给了后两位是35,后5位你自己替换成真实学号后5位。文档原例是格式说明。
假设你的学号后5位是 12345,则:
ciscoServ(config)#username wyw secret 12345 Serv(config)#line vty 0 5 Serv(config-line)#login local
如果你的真实后5位不是 12345,把上面的 12345 换掉即可。
实验要求分别在 Serv3 和 Serv2 上测试 ping / telnet 211.67.35.100。
ciscoServ3#ping 211.67.35.100 Serv3#telnet 211.67.35.100
ping 211.67.35.100:失败telnet 211.67.35.100:成功ACL中有:
ciscodeny icmp host 202.222.35.20 host 211.67.35.100 echo permit ip host 202.222.35.20 host 211.67.35.100
说明:
ciscoServ2#ping 211.67.35.100 Serv2#telnet 211.67.35.100
ping 211.67.35.100:成功telnet 211.67.35.100:成功按你给的实验文字,其实ACL写的是:
ciscopermit tcp host 202.222.35.10 host 211.67.35.100 eq telnet deny ip host 202.222.35.10 host 211.67.35.100
这表示:
211.67.35.100 的 telnet 允许所以更严谨地说应该是:
这一点你在写报告时最好按ACL逻辑写,不要写反。
通过在R2上配置命名扩展ACL wyw,实现了对不同源主机访问 211.67.35.100 的精确控制:
202.222.35.20 禁止 ping,允许其他访问202.222.35.10 只允许 telnet,拒绝其他访问在R1上完成了:
并验证了:
xx 都换成 35ciscoip nat inside source static 192.168.35.100 211.67.35.100
如果你要,我下一条可以直接帮你整理成一份实验报告成品版,包括: 实验目的、拓扑、配置命令、问题答案、实验总结。