文章目录
- 综合实验3
- 实验需求
- 一:A公司网络规划
- 二:B公司网络规划
- 配置
- 一、ip、vlan、vlanif,stp、eth-trunk
- SW1
- SW2
- SW3
- R1
- 二、ospf
- SW1
- R1
- 三、NAT
- R1
- ISP
- 四、拒绝ping允许http
- SW1
- 五、右半部分vlan、dhcp、ospf、NAT
- SW4
- R2
综合实验3
实验需求
一:A公司网络规划
A. SW1/2/3组成了A公司的交换网络,其中SW1是核心层,SW2/3是接入层。
B. 三台交换机上创建vlan10 20 172
C. 交换机之间配置trunk链路,仅允许以上三个vlan通过
D. 交换机使用access链路连接PC和Client,并划入vlan。PC1属于VLAN10,Client属于VLAN20
E. 交换机使用hybrid链路连接Server,
Server模拟网络中的服务器,属于VLAN172
F. 交换机使用access链路连接R1,中间配置链路聚合
G. 生成树使用STP模式,且SW1为根桥,优先级为0
H. SW1上创建各vlan网关,地址分别是:
vlan10:192.168.10.254/24;
vlan20:192.168.20.254/24;
vlan172:172.16.1.254/24。
I. SW1新建vlan100与vlanif 100,IP地址192.168.2.2/24配置SW1与R1互联接口,使得SW1可以与R1通信
J. R1与SW1间运行OSPF,进程号1,RID手动设置为环回地址
K. 所有network命令均要求使用接口配置掩码的反掩码。
L. 北京A公司网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为thinkmo,display无法查看到真实密码
M. 确认所有主机与R1互通
N. R1配置默认路由,用于访问ISP的8.8.8.8
O. R1配置NAT,允许A公司网络主机访问外网
P. 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换
Q. Server模拟内网服务器,Client1只能HTTP服务,无法通过ping命令访问
二:B公司网络规划
A. SW4组成了B公司的交换网络
B. 在SW4上创建vlan30
C. SW4使用access链路与PC互联,并划入vlan
D. 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关
E. DHCP使用全局地址池,名称为30,租期为2天
F. 在PC2上确认可以获取IP地址和网关
G. SW4新建vlan100,并创建vlanif 100,IP地址为192.168.4.2/24。配置SW4与R2互联接口,
使得SW4可以与R2通信
H. R2与SW4之间运行OSPF,进程号1,
RID手动设置为环回口地址
I. 所有network命令均要求使用接口配置掩码的反掩码。
J. B公司网络属于OSPF区域2,并启用区域MD5验证,
key-id为1,密码为thinkmo,display无法查看真实密码
K. 主机可以与R2通信
L. R2配置默认路由,用于访问ISP的8.8.8.8
M. R2配置NAT,允许B公司网络主机访问外网
N. ACL使用编号2000,规则序号5允许vlan30
O. 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换
P. 配置其他必要的路由
配置
一、ip、vlan、vlanif,stp、eth-trunk
SW1
vlan batch 10 20 100 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/3
p l t
p t a v 10 20 172
int g0/0/4
p l h #使用hybrid,可省略
port hybrid pvid vlan 172
port hybrid untagged vlan 10 20 100 172
dis port vlan
stp mode stp #更改stp模式为stp
stp priority 0 #更改为根桥的方式:更改优先级
dis stp bri #查看端口角色
int loop 0
ip add 10.1.1.1 32
int vlanif 10
ip add 192.168.10.254 24
int vlanif 20
ip add 192.168.20.254 24
int vlanif 172
ip add172.16.1.254 24
int vlanif 100
ip add 192.168.2.2 24
int eth-thrunk 1
mode lacp-static
trunkport g 0/0/11 0/0/12
p l a
p d v 100
dis eth-trunk
SW2
vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 10
dis port vlan
stp mode stp
dis stp bri
SW3
vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 20
dis port vlan
stp mode stp
dis stp bri
R1
int eth-trunk 1
undo portswitch
mode lacp-static
trunkport g 0/0/1 0/0/2
ip add 192.168.2.1 24
int loop 0
ip add 1.1.1.1 32
dis eth-trunk
二、ospf
SW1
ospf router-id 10.1.1.1
area 1
net 10.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
net 192.168.10.0 0.0.0.255
net 192.168.20.0 0.0.0.255
net 172.16.1.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo #不退出ospf进程的情况下敲这条,做ospf认证
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1
R1
ospf router-id 1.1.1.1
area 1
net 1.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
dis ip routing-table
三、NAT
R1
int g0/0/0
ip add 101.1.1.1 24
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3
acl 2000
rule permit source 192.168.10.0 0.0.0.255
rule permit source 192.168.20.0 0.0.0.255
int g0/0/0
nat outbound 2000
nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255
ISP
int g0/0/0
ip add 101.1.1.3 24
int g0/0/1
ip add 101.1.2.3 24
int loop 0
ip add 8.8.8.8 32
四、拒绝ping允许http
SW1
acl 3000
rule deny icmp source 192.168.20.1 0 destination 172.16.1.1 0
int g0/0/4
traffic-filter outbound acl 3000
五、右半部分vlan、dhcp、ospf、NAT
SW4
vlan 30
q
int g0/0/2
p l a
p d v 30
q
dhcp enable
int vlanif 30
ip add 192.168.30.254 24
dhcp select global
q
ip pool 30
gateway-list 192.168.30.254
network 192.168.30.0 mask 24
lease day 2
q
vlan 100
q
int vlanif 100
ip add 192.168.4.2 24
int g0/0/1
p l a
p d v 100
int loop 0
ip add 10.4.4.4 32
ospf 1 router-id 4.4.4.4
a 2
net 192.168.30.0 0.0.0.255
net 10.4.4.4 0.0.0.0
net 192.168.4.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1
R2
int g0/0/1
ip add 192.168.4.1 24
int loop 0
ip add 2.2.2.2 32
ospf 1 router-id 2.2.2.2
a 2
net 192.168.4.0 0.0.0.255
net 2.2.2.2 0.0.0.0
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
acl 2000
rule per source 192.168.30.0 0.0.0.255
int g0/0/0
ip add 101.1.2.2 24
nat outbound 2000