当前位置: 首页 > article >正文

网络运维学习笔记 019HCIA-Datacom综合实验03

文章目录

  • 综合实验3
    • 实验需求
      • 一:A公司网络规划
      • 二:B公司网络规划
    • 配置
      • 一、ip、vlan、vlanif,stp、eth-trunk
        • SW1
        • SW2
        • SW3
        • R1
      • 二、ospf
        • SW1
        • R1
      • 三、NAT
        • R1
        • ISP
      • 四、拒绝ping允许http
        • SW1
      • 五、右半部分vlan、dhcp、ospf、NAT
        • SW4
        • R2

综合实验3

在这里插入图片描述

实验需求

一:A公司网络规划

A. SW1/2/3组成了A公司的交换网络,其中SW1是核心层,SW2/3是接入层。
B. 三台交换机上创建vlan10 20 172
C. 交换机之间配置trunk链路,仅允许以上三个vlan通过
D. 交换机使用access链路连接PC和Client,并划入vlan。PC1属于VLAN10,Client属于VLAN20
E. 交换机使用hybrid链路连接Server,
Server模拟网络中的服务器,属于VLAN172
F. 交换机使用access链路连接R1,中间配置链路聚合
G. 生成树使用STP模式,且SW1为根桥,优先级为0
H. SW1上创建各vlan网关,地址分别是:
vlan10:192.168.10.254/24;
vlan20:192.168.20.254/24;
vlan172:172.16.1.254/24。
I. SW1新建vlan100与vlanif 100,IP地址192.168.2.2/24配置SW1与R1互联接口,使得SW1可以与R1通信
J. R1与SW1间运行OSPF,进程号1,RID手动设置为环回地址
K. 所有network命令均要求使用接口配置掩码的反掩码。
L. 北京A公司网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为thinkmo,display无法查看到真实密码
M. 确认所有主机与R1互通
N. R1配置默认路由,用于访问ISP的8.8.8.8
O. R1配置NAT,允许A公司网络主机访问外网
P. 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换
Q. Server模拟内网服务器,Client1只能HTTP服务,无法通过ping命令访问

二:B公司网络规划

A. SW4组成了B公司的交换网络
B. 在SW4上创建vlan30
C. SW4使用access链路与PC互联,并划入vlan
D. 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关
E. DHCP使用全局地址池,名称为30,租期为2天
F. 在PC2上确认可以获取IP地址和网关
G. SW4新建vlan100,并创建vlanif 100,IP地址为192.168.4.2/24。配置SW4与R2互联接口,
使得SW4可以与R2通信
H. R2与SW4之间运行OSPF,进程号1,
RID手动设置为环回口地址
I. 所有network命令均要求使用接口配置掩码的反掩码。
J. B公司网络属于OSPF区域2,并启用区域MD5验证,
key-id为1,密码为thinkmo,display无法查看真实密码
K. 主机可以与R2通信
L. R2配置默认路由,用于访问ISP的8.8.8.8
M. R2配置NAT,允许B公司网络主机访问外网
N. ACL使用编号2000,规则序号5允许vlan30
O. 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换
P. 配置其他必要的路由

配置

一、ip、vlan、vlanif,stp、eth-trunk

SW1

vlan batch 10 20 100 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/3
p l t
p t a v 10 20 172
int g0/0/4
p l h #使用hybrid,可省略
port hybrid pvid vlan 172
port hybrid untagged vlan 10 20 100 172
dis port vlan
stp mode stp #更改stp模式为stp
stp priority 0 #更改为根桥的方式:更改优先级
dis stp bri #查看端口角色
int loop 0
ip add 10.1.1.1 32
int vlanif 10
ip add 192.168.10.254 24
int vlanif 20
ip add 192.168.20.254 24
int vlanif 172
ip add172.16.1.254 24
int vlanif 100
ip add 192.168.2.2 24
int eth-thrunk 1
mode lacp-static
trunkport g 0/0/11 0/0/12
p l a
p d v 100
dis eth-trunk

SW2

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 10
dis port vlan
stp mode stp
dis stp bri

SW3

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 20
dis port vlan
stp mode stp
dis stp bri

R1

int eth-trunk 1
undo portswitch
mode lacp-static
trunkport g 0/0/1 0/0/2
ip add 192.168.2.1 24
int loop 0
ip add 1.1.1.1 32
dis eth-trunk

二、ospf

SW1

ospf router-id 10.1.1.1
area 1
net 10.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
net 192.168.10.0 0.0.0.255
net 192.168.20.0 0.0.0.255
net 172.16.1.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo #不退出ospf进程的情况下敲这条,做ospf认证
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1

R1

ospf router-id 1.1.1.1
area 1
net 1.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
dis ip routing-table

三、NAT

R1

int g0/0/0
ip add 101.1.1.1 24
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3
acl 2000
rule permit source 192.168.10.0 0.0.0.255
rule permit source 192.168.20.0 0.0.0.255
int g0/0/0
nat outbound 2000
nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255

ISP

int g0/0/0
ip add 101.1.1.3 24
int g0/0/1
ip add 101.1.2.3 24
int loop 0
ip add 8.8.8.8 32

四、拒绝ping允许http

SW1

acl 3000
rule deny icmp source 192.168.20.1 0 destination 172.16.1.1 0
int g0/0/4
traffic-filter outbound acl 3000

五、右半部分vlan、dhcp、ospf、NAT

SW4

vlan 30
q
int g0/0/2
p l a
p d v 30
q
dhcp enable
int vlanif 30
ip add 192.168.30.254 24
dhcp select global
q
ip pool 30
gateway-list 192.168.30.254
network 192.168.30.0 mask 24
lease day 2
q
vlan 100
q
int vlanif 100
ip add 192.168.4.2 24
int g0/0/1
p l a
p d v 100
int loop 0
ip add 10.4.4.4 32
ospf 1 router-id 4.4.4.4
a 2
net 192.168.30.0 0.0.0.255
net 10.4.4.4 0.0.0.0
net 192.168.4.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1

R2

int g0/0/1
ip add 192.168.4.1 24
int loop 0
ip add 2.2.2.2 32
ospf 1 router-id 2.2.2.2
a 2
net 192.168.4.0 0.0.0.255
net 2.2.2.2 0.0.0.0
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
acl 2000
rule per source 192.168.30.0 0.0.0.255
int g0/0/0
ip add 101.1.2.2 24
nat outbound 2000


http://www.kler.cn/a/557409.html

相关文章:

  • 深度学习技术文章质量提升指南(基于CSDN评分算法优化)
  • 【Java基础-49】Java线程池及其基本应用详解
  • STM32的HAL库开发---单通道ADC过采样实验
  • SAP on Microsoft Azure Architecture and Administration (Ravi Kashyap)
  • C++中数学函数的使用方法
  • sh脚本把服务器B,服务器C目录的文件下载到服务器A目录,添加开机自启动并且一小时执行一次脚本
  • 算法题(75):跳跃游戏
  • 位操作符 练习
  • mysql之Innodb数据页
  • Redis 基础命令 --- ZSet篇
  • Java字符读取类
  • 【超详细】神经网络的可视化解释
  • UE_C++ —— Gameplay Classes
  • Win11 24h2 不能正常使用ensp的问题(已解决)
  • 《道德经的现代智慧:解码生活与商业的底层逻辑1》
  • 二、《重学设计模式》-UML类图
  • 【GESP】C++二级真题 luogu-b3924, [GESP202312 二级] 小杨的H字矩阵
  • 嵌入式硬件篇---数字电子技术中的触发器
  • 微信小程序登录获取用户openid,获取昵称、头像、手机号授权
  • 【JavaScript】《JavaScript高级程序设计 (第4版) 》笔记-Chapter20-JavaScript API