admin管理员组

文章数量:1615716

1 交换机认识与带外管理

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 console线缆

3 笔记本电脑(win11家庭中文版)

二 项目目标

通过SecureCRT软件加console线缆连接交换机。

三 项目拓扑

四 项目流程

1 查看端口

2 右击PC机“开始”菜单

3 点击“设备管理器”

4 双击“端口(COM和LPT)”

5 配置CRT

6 打开CRT

7 新建连接

8 新建会话

9 验证

五 注意事项

cosole线缆的端口要与CRT中的端口相对应,并且神州数码波特率为9600.

2 交换机配置模式与CLI调试

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 console线缆

3 笔记本电脑(win11家庭中文版)

二 项目目标

通过cosole线缆使用简单命令配置交换机,并且查看交换机的版本号。

三 项目拓扑

四 项目流程

1 输入”?”,按回车查看该模式下可用的命令

2 输入“enable“,按回车进入特权用户配置模式

3 输入“config terminal“,按回车键进入全局配置模式

4 输入“enable password cisco,按回车设置交换机特权用户密码为 cisco

5

6 输入exit 退出到特权用户配置模式

7 输入“exit“,退出到用户配置模式

8 输入enable 输入密码cisco进入特权用户配置模式

9 输入“?”,可查看特权用户配置模式下可用的配置命令,按“空格”键翻页浏览

10 输入p?按回车查看以“p”字母开头的配置命令

11 输入“config terminal”,按回车键进入全局配置模式

12 输入“hostname ?”,按回车键查看“hostname”配置命令所有可跟的参数

13 输入“hostname switch ?”,按回车键可以看到“hostname switch”后面不需要再跟参数了

14 按回车键,将交换机命名为“switch”

15 输入“exit”,按回车键返回特权用户配置模式

16 输入“show v”,按tab键,再按回车键系统即可提示输入的命令有歧义,并列出以“v”开头的配置命令,提示继续输入

17 输入“ex”,按tab键系统自动补全命令

18 按回车键查看系统版本

五 注意事项

当输入执行了一些命令后,可以使用上、下方向键来浏览已执行过的命令,当输入一些错误的命令是,系统将提示错误,系统提示输入的命令不完整,并且切勿将线连错了接口。

3 管理交换机备份及升级

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 console线缆

3 笔记本电脑(win11家庭中文版)

二 项目目标

通过console线缆和直通线缆连接到交换机,主机和交换机设为同网段的ip,使用Tftpd32软件,将交换机的启动文件下载到tftp服务器,并且可以从tftp服务器下载备份文件。

三 项目拓扑

四 项目流程

1 输入“enable“,键入密码”cisco“进入特权用户配置模式

2 输入“set default”命令恢复默认值

3 输入“y”进入下一步

4 输入“write”清空“startup-config”文件

5 输入“show startup-config”显示当前启动文件

6 输入“reload”,按回车重启设备

7 输入“y”,按回车键重启交换机

8 输入“enable”,按回车键进入特权用户配置模式验证

9 输入“clock set ?”,按回车键查看参数

10 输入当前时间进配置,这里我们输入“18:53:30”

11继续输入“2023.7.1”,按回车键

12 输入“show flash”,按回车键查看交

换机闪存中的文件,一个是交换机操作系统文件nos.img;另一个是配置文件startup.cfg

13 回到桌面打开“Tftpd32”程序

14 设置保存目录,设置本机ip地址

15 回到SecureCRT 8.7

16 进入全局配置模式

17 输入“interface vlan 1“,按回车键进入”vlan1“,配置接口

18 输入“ip address 192.168.1.1 255.255.255.0“,配置vlan1 的IP地址与掩码

19 输入“no shut“ 打开vlan 1 接口

20 按“Ctrl+Z“组合键回到特权用户配置模式

21 输入“ping 192.168.1.2“,按回车键ping TFTP服务器

22 输入“write“,保存当前配置到startup-config中

23 输入“copy startup.cfg tftp://192.168.1.2/2021.cfg”,将启动文件上传至tftp服务器,并更名为2021.cfg

24 输入“y”,确认上传文件

25 输入“copy nos.img tftp://192.168.1.10/nos.img”,上传交换机系统文件,文件不改名

26 输入”copy tftp://192.168.1.10/2021.cfg startup.cfg”,按回车键从tftp服务器下载名为2123.cfg的备份文件

27 输入“y“,下载备份文件

28 输入“copy tftp://192.168.1.10/nos.img nos.img“,按回车下载备份的交换机系统文件

五 注意事项

要将主机地址设置为tftp为同一网段的ip,否则无法连接。上传和配置文件。

4 交换机带内管理

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 console线缆

3 笔记本电脑(win11家庭中文版)

二 项目目标

通过Console口配置交换机的基本信息,并且配置特权用户密码,开启telnet服务和web服务,使用主机telnet连接交换机,使用web连接到交换机。

三 项目拓扑

四 项目流程

1 通过Console口配置交换机的基本信息

2 进入全局配置模式并设置特权用户密码

3 设置带内管理是所使用的用户名、密码和权限

4 开启Telnet服务

5 启动web服务

6 设置vlan1 IP地址

7 使用主机Telnet连接交换机

8 使用web方式连接交换机

五 注意事项

配置telnet服务时必须开启Telnet服务,并且设置连接的用户名和密码。

六 脚本代码

S1:

enable

conf t

enable pass admin

username admin priv 15 pass admin

telnet-server enable (开启telnet服务)

ip http server (开启web服务)

int vlan 1

ip add 192.168.1.1 255.255.255.0

5 单台交换机VLAN

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 console线缆

3 笔记本电脑(win11家庭中文版)pc机

二 项目目标

在交换机上创建对应vlan,并且将接口划分到指定vlan。

项目规划:

vlan10

端口

设备

IP地址

掩码

10

E1/0/1

pc1

192.168.1.20

255.255.255.0

20

E1/0/2

pc2

192.168.2.20

255.255.255.0

三 项目拓扑

四 项目流程

1 创建VLAN并验证

在全局配置模式下创建vlan,在用户特权配置模式下“show vlan”查看vlan

2 给vlan添加端口,在vlan配置模式下,将端口划分到vlan,使用show vlan查看

4 验证配置:

五 注意事项

不同vlan之间的主机无法传输流量,仅限于二层。

默认vlan都属于vlan1

六 脚本代码

enable

conf t

vlan 10

sw int E1/0/1

exit

vlan 20

sw int E1/0/2

exit

6 跨交换机vlan

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆

3 pc机

二 项目目标

交换机将接口划分到不同vlan,使相同vlan的主机能够相互通信,两台交换机之间设置为trunk,允许多个vlan通过。

项目规划:

vlan

交换机端口

设备

IP地址

子网掩码

10

S1 E1/0/1

pc1

192.168.1.20

255.255.255.0

20

S2 E1/0/2

pc2

192.168.2.20

255.255.255.0

TRUNK口

E1/0/24

TRUNK口

E1/0/24

三 项目拓扑

四 项目流程

1 划分交换机vlan、端口及Trunk口

S1

S2

2 验证配置:

五 注意事项

Access端口主要用来接入终端设备,这种端口只能承载一个VLAN的流量。

Trunk端口主要用于交换机之间或交换机与上层设备之间的连接,它可以承载多个VLAN流量,允许多个不同的vlan数据流量通过。

六 脚本代码

S1:

vlan 10

sw int E1/0/1

vlan 20

sw int E1/0/2

exit

int E1/0/24

sw mo tr

sw tr all vlan all

exit

S2:

vlan 10

sw int E1/0/1

vlan 20

sw int E1/0/2

exit

int E1/0/24

sw mo tr

sw tr all vlan all

exit

7 生成树协议

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

通过在交换机上配置生成树协议,且某一个交换机会成为根桥,避免网络中出现环路,从而导致广播风暴,并且当网络中链路故障时,生成树协议能使网络更快速的恢复正常工作,提高网络的可靠性和可用性。

三 项目拓扑

四 项目流程

1 理解生成树协议

2 选择根网桥

在全局配置模式下,输入“spanning-tree”,开启生成树协议

使用同样的方法开启S2、S3的生成树协议

在特权用户配置模式下,输入“show spanning-tree”,查看网桥ID

3 选择根端口

4 选择指定端口

5 验证生成树的冗余性

6 修改优先级改变生成树形态

7 在全局配置模式下,输入“spanning-tree mst 0 priority 28672”,改变交换机S2的优先级

8 验证:

五 注意事项

1 相同型号的交换机默认优先级一样,交换机的网桥优先级默认为32768,取值范围0-65536.若交换机优先级相同,则比较MAC地址,MAC地址小则为根网桥。

2 确定根桥

桥ID(又叫BID)=优先级+桥mac地址

BID最小的根桥为选为根桥(先比较优先级,优先级相同时,比较mac地址,小的选为根桥)

3 根桥上的所有端口均为指定的端口(DP)

4 找根端口:

在除根桥外的其他桥上选择根端口(RP)(非根桥上只能有一个RP)

RP(根端口)通向根桥开销最小的端口

COST 线路开销,带宽越大开销越小。

4.在未确定类型的端口中确定DP

当一段物理线路上两端口角色未定,则BID小的一侧为DP,另一侧为AP(可变端口)

如一段物理线路上两端口角色未定,到达根桥COST值小的一侧指定端口DP

5 堵塞端口AP,消除环路

8 多实例生成树协议

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

在交换机上配置多实例生成树mstp,配置交换机的优先级,以及端口的优先级。

项目规划:

VLAN

交换机端口

设备

IP地址

子网掩码

10

S1 E1/0/1

PC1

192.168.1.10

255.255.255.0

20

S2 E1/0/2

PC2

192.168.2.10

255.255.255.0

TRUNK口

S1 E1/0/23-24

TRUNK口

S2 E1/0/23-24

三 项目拓扑

四 项目流程

1 划分VLAN

2 配置多实例生成树

在交换机S1的全局配置模式下,输入“spanning-tree mst configuration”,配置多实例生成树

输入“name cisco”,将MST域命名为cisco

输入“instance 1 vlan 10”instance 2 vlan 20,将VLAN10映射到实例1上,将VLAN20映射到实例2上

在全局配置模式下,输入“spanning-tree”,启动生成树协议

交换机S2同上

3 配置端口在不同实例中的优先级

在“S2”交换机中配置端口的不同实例中的优先级

show spanning-tree”,查看生成树协议信息

进入23 24号端口

输入“spanning-tree mst 1 port-priority 32”spanning-tree mst 2 port-priority 32,23号端口在MST域1中的优先级

设置24号端口在MST域2中的优先级

4 验证多实例生成树

S1

详细看接口

S2

验证配置:

五 注意事项

相同型号的交换机默认优先级一样,交换机的网桥优先级默认为32768,取值范围0-65536.若交换机优先级相同,则比较MAC地址,MAC地址小则为根网桥。可通过命令来改变优先值,从而成为主根和备根。

在配置过程中,需要注意选择适当的根交换机、选择合适的协议模式、配置端口和链路等方面,以保证生成树协议的正确性和有效性。

在生成树协议配置完成后,可以通过以下命令查看生成树协议的状态:
show spanning-tree vlan vlan-id
该命令将会显示根交换机的MAC地址、根端口以及其它交换机的角色和端口等详细信息。如果存在环路,则协议会自动检测并禁用多余的链路。

六 脚本代码

S1:

en

conf t

vlan 10

sw inter e 1/0/1

vlan 20

exi

inter e1/0/23-24

sw mo tr

exi

spanning-tree mst configuration

name cisco

instnace 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

S2:

en

conf t

vlan 10

vlan 20

sw inter e1/0/2

exi

inter e1/0/23-24

sw mo tr

exi

spanning-tree mst configuration

name cisco

instance 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

inter e1/0/23

spanning-tree mst 1 port-pirority 32

exi

inter e1/0/24

spanning-tree mst 2 port-pirority 32

exi

9 链路聚合

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

通过配置链路聚合,使其增加链路带宽,增加链路的可靠性,实现负载均衡。

三 项目拓扑

四 项目流程

1 创建静态链路聚合

使用“port-group 1”创建聚合组,在端口模式下使用“port-group 1 mode on”将端口聚合,使用show命令查看,使用“show vlan”查看

2 创建动态链路聚合

使用“port-group 1”创建聚合组,在端口模式下使用“port-group 1 mode active”将端口聚合,使用“show interface port-channel 1”查看

3 拔线验证配置:

五 注意事项

在动态链路聚合中,聚合组端口有两种模式:主动(Active)和被动(Passive)自动(on),如果一条设置为主动模式,那么另一条交换机的聚合组端口模式应设置为被动模式,两端同为被动(passive)则不行。神州数码交换机默认关闭生成树协议,需要手动开启。

六 脚本代码

S1:

enable

conf t

port-group 1

int E1/0/23-24

port-group 1 mode act

exit

S2:

enable

conf t

port-group 1

int E1/0/23-24

port-group 1 mode act

exit

10 交换机端口安全

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

通过给交换机接口配置端口安全,防止未经允许的设备接入访问网络,并且可以限制主机访问网络的数量,以及绑定访问设备的mac地址。

项目规划:

PC

IP地址

掩码

MAC地址

端口

PC1

192.168.1.10

255.255.255.0

0A-00-27-00-00-06

E1/0/1

PC2

192.168.1.11

255.255.255.0

00-0b-4c-9e-2a-1c

E1/0/2

PC3

192.168.1.12

255.255.255.0

00-0b-5C-aa-1a-1c

E1/0/3

三 项目拓扑

四 项目流程

1 静态绑定MAC地址

端口配置模式“switchport port-security”打开端口防护

端口配置模式“switchport port-security mac-address D8-80-83-A7-7D-91”绑定MAC地址

“show port-security interface ethernet 1/0/1”查看1号端口的安全信息

2 设置绑定MAC地址数

“switchport port-security maximum 2”更改最大MAC地址数

3 设置绑定mac地址和IP地址

全局配置模式“am enable”启动访问管理功能

端口配置模式“am port”对该端口进行访问管理

端口配置模式“am mac-ip-pool 68-DA-73-A2-1E-C8 192.168.1.10”将端口绑定为PC1的MAC地址和IP地址

4 端口安全的四种模式:

protect:安全违背保护模式,当该端口违反了mac地址安全,则不学习新的mac,并丢弃数据,不发送警告

resrtict:安全违背限制模式,触发违背动作后,不关闭端口,不学习新的mac,丢弃数据包,发送snmp trap,同时在syslog日志中记录。

shutdown:安全违背关闭模式,是安全违背的缺省模式,在这种情况下,端口被立即关闭,发送SNMP trap, 同时在syslog 日志中记录。

recovery:恢复违背模式,触发端口违背动作后,恢复mac学习功能

5 验证配置

五 注意事项

默认情况下,交换机允许绑定一个MAC地址,但可以通过更改最大MAC地址数来绑定多台PC。

六 脚本代码

1 静态绑定MAC地址

enable

conf t

int E1/0/1

sw port-security

sw port-security mac-address 04-7D-7B-48-18-0A

exit

2 静态绑定多个MAC地址

enable

conf t

int E1/0/1

switchport port-security maximum 2

sw port-security mac-address 0A-00-27-00-00-06

sw port-security mac-address 00-0b-4c-9e-2a-1c

exit

show port-security address

3 绑定mac地址和IP地址

enable

config

inter e1/0/1

am port

am mac-ip-pool 68-DA-73-A2-1E-C8 192.168.1.10

4 配置交换机端口安全违背的几种方式

inter e1/0/1

switchport port-security violation shutdown

inter e1/0/1

switchport port-security violation restrict

inter e1/0/1

switchport port-security violation recovery

inter e1/0/1

switchport port-security violation protect

11 交换机端口镜像

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

了解端口镜像的使用方法,和使用场合

设备

IP

掩码

端口

pc1

192..168.1.101

255.255.255.0

交换机E1/0/1

pc2

192.168.1.102

255.255.255.0

交换机E1/0/2

pc3

192.168.1.103

255.255.255.0

交换机E1/0/3

三 项目拓扑

四 项目流程

1 交换机全部恢复出厂设置,使用命令

“monitor session 1 source inter e0/0/2 ?”

”monitor session 1 source inter e0/0/2 both“

”monitor session 1 destionation inter e1/0/1

配置端口镜像,将端口2的流量镜像到端口1

2 验证配置“show monitor”

3 抓包验证

五 注意事项

镜像目的端口不能是端口聚合组成员

六 脚本代码

monitor session 1 source inter e0/0/2

monitor session 1 source inter e0/0/2 both

monitor session 1 destionation inter e1/0/1

exi

show monitor

12 单臂路由实现VLAN间互访

一 项目设备

1 路由器型号及版本:Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 交换机型号及版本:SoftWare Version 7.0.3.5(R0241.0085)

3 PC机

4 console线缆和直通线缆

二 项目目标

通过给路由器子接口配置IP,使用802.1q封装,使不同vlan的主机能够彼此通信。

项目规划:

交换机端口

VLAN

连接设备

IP地址

网关

E1/0/1

VLAN 10

PC1

192.168.1.10

192.168.1.1

E1/0/2

VLAN 20

PC2

192.168.2.10

192.168.2.1

E1/0/24

TRUNK口,连接路由器G0/5以太网接口

三 项目拓扑

四 项目流程

1 配置交换机

2 配置路由器

输入“encapsulation dot1q 10”,封装802.1q

配置vlan 10 ,vlan 20的网关地址

3 验证:

五 注意事项

encapsulation dot1q 10对G0/5的逻辑子接口G0/5.1进行802.1Q封装,10代表vlan 10,与在交换机中创建的vlan对应,并且配置子接口时,必须先封装协议后,才能给子接口配上ip。

六 脚本代码

SW1:

enable

conf t

vlan 10

sw int E1/0/1

vlan 20

sw int E1/0/2

exit

int E1/0/24

sw mo tr

R2:

enable

config

int g0/5.1

encapsulation dot1q 10

ip address 192.168.1.1 255.255.255.0

exit

int g0/5.2

encapsulation dot1q 20

ip address 192.168.2.1 255.255.255.0

inter g0/5

no shu

exit

13 三层交换机实现VLAN间互访

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

配置三层交换机,实现不同vlan间的主机能够彼此相互通信。

项目规划:

VLAN

端口

VLAN接口IP

连接PC

IP

网关

10

E1/0/1

192.168.1.1

PC1

192.168.1.10

192.168.1.1

20

E1/0/2

192.168.2.1

PC2

192.168.2.10

192.168.2.1

三 项目拓扑

四 项目流程

1 配置三层交换机

2 查看交换机路由表

3 验证连通性

五 注意事项

接口划分vlan时,首先需要创建vlan,才能将接口划分到指定vlan。

六 脚本代码

enable

conf t

vlan 10

sw int E1/0/1

exit

vlan 20

sw int E1/0/2

exit

int vlan 10

ip add 192.168.1.1 255.255.255.0

exit

int vlan 20

ip add 192.168.2.1 255.255.255.0

exit

show ip route

14 三层交换机动态路由协议RIP

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

通过在交换机上配置RIP协议,使不同vlan和不同网段的主机能够彼此通信。

交换机

VLAN

端口成员

交换机S1

10

E1/0/1

20

E1/0/2

100

E1/0/24

交换机S2

30

E1/0/1

200

E1/0/24

VLAN 10

VLAN 20

VLAN 30

VLAN 100

VLAN 200

192.168.10.1

192.168.20.1

192.168.30.1

192.168.100.1

192.168.100.2

设备

IP地址

网关

掩码

PC1

192.168.10.10

192.168.10.1

255.255.255.0

PC2

192.168.20.10

192.168.20.1

255.255.255.0

PC3

192.168.30.10

192.168.30.1

255.255.255.0

三 项目拓扑

四 项目流程

1 未配置rip之前验证连通性

2 配置交换机S1

全局模式下,输入“router rip”,开启rip协议

3 查看路由表

4 配置交换机S2

全局模式下,输入“router rip”,开启rip协议

5 查看路由表

6 配置之后验证连通性

五 注意事项

配置动态路由协议RIP时,要向其他路由器通告本机所有的直连网段

在RIP协议中,距离16的网络表示目标网络不可达。

六 脚本代码

S1:

enable

conf t

vlan 10

sw int E1/0/1

exit

vlan 20

sw int E1/0/2

exit

vlan 100

sw int E1/0/24

exit

int vlan 10

ip add 192.168.10.1 255.255.255.0

exit

int vlan 20

ip add 192.168.20.1 255.255.255.0

exit

int vlan 100

ip add 192.168.100.1 255.255.255.0

exit

router rip

net vlan 10

net vlan 20

net vlan 100

exit

S2:

enable

conf t

vlan 30

sw int E1/0/1

exit

vlan 200

sw int E1/0/24

exit

int vlan 30

ip add 192.168.30.1 255.255.255.0

exit

int vlan 200

ip add 192.168.100.2 255.255.255.0

exit

router rip

net vlan 30

net vlan 40

net vlan 200

exit

15 动态路由协议OSPF

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 console线

3 pc机

二 项目目标

通过在交换机之间配置ospf协议,使不同网段之间的主机能够彼此互通。

项目规划:

交换机

VLAN

端口成员

交换机S1

10

E1/0/1

20

E1/0/2

100

E1/0/24

交换机S2

30

E1/0/1

200

E1/0/24

VLAN 10

VLAN 20

VLAN 30

VLAN 100

VLAN 200

192.168.10.1

192.168.20.1

192.168.30.1

192.168.100.1

192.168.100.2

设备

IP地址

网关

掩码

PC1

192.168.10.10

192.168.10.1

255.255.255.0

PC2

192.168.20.10

192.168.20.1

255.255.255.0

PC3

192.168.30.10

192.168.30.1

255.255.255.0

三 项目拓扑

四 项目流程

1 未配置前测试连通性:

2 配置交换机S1

全局模式下,输入“router ospf 1”,开启OSPF协议

3 查看路由表

4 配置交换机S2

全局模式下,输入“router ospf 1”,开启OSPF协议

查看路由表

5 配置后验证连通性

五 注意事项

show ip interface brief - 这条命令可以用来验证接口的状态是否正常,并且是否配置了正确的IP地址。

show ip ospf neighbor 命令来验证路由器是否与邻居建立了邻接关系。如果未显示相邻路由器的路由器 ID,或未显示 FULL 状态,则表明两台路由器未建立 OSPF 邻接关系。

使用OSPF的每个路由器都会产生链路状态通告LSA

LSA中包含以下内容:

直连网络的链路状态信息

邻居路由器的链路状态信息

六 脚本代码

S1:

enable

conf t

vlan 10

sw int E1/0/1

exit

vlan 20

sw int E1/0/2

exit

vlan 100

sw int E1/0/24

exit

int vlan 10

ip add 192.168.10.1 255.255.255.0

exit

int vlan 20

ip add 192.168.20.1 255.255.255.0

exit

int vlan 100

ip add 192.168.100.1 255.255.255.0

exit

router ospf 1

net 192.168.10.0/24 area 0

net 192.168.20.0/24 area 0

net 192.168.100.0/24 area 0

exit

S2:

enable

conf t

vlan 30

sw int E1/0/1

exi

vlan 200

sw int E1/0/24

exit

int vlan 30

ip add 192.168.30.1 255.255.255.0

exit

int vlan 200

ip add 192.168.100.2 255.255.255.0

exit

router ospf 1

net 192.168.30.0/24 area 0

net 192.168.100.0/24 area 0

exit

16 三层交换机标准ACL

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆

3 PC机

二 项目目标

通过在交换机上配置标准访问列表,以拒绝某网段的数据包通过,拒绝某网段数据包通过,允许其他任意网段的数据包通过。

项目规划:

交换机

VLAN

端口成员

交换机S1

10

E1/0/1

20

E1/0/2

100

E1/0/24

交换机S2

30

E1/0/1

200

E1/0/24

VLAN 10

VLAN 20

VLAN 30

VLAN 100

VLAN 200

192.168.10.1

192.168.20.1

192.168.30.1

192.168.100.1

192.168.100.2

设备

IP地址

网关

掩码

PC1

192.168.10.10

192.168.10.1

255.255.255.0

PC2

192.168.20.10

192.168.20.1

255.255.255.0

PC3

192.168.30.10

192.168.30.1

255.255.255.0

三 项目拓扑

四 项目流程

1 未配置标准ACL前pc1pc2 ping pc3 192.168.10.0的网段可以通过

2 配置交换机S1-S2,vlan信息及端口地址

3 在交换机S2上配置ACL

全局模式下,输入“firewall enable”,启动防火墙

输入“access-list 10 deny 192.168.10.0 0.0.0.255”,拒绝来自192.168.10.0网段的数据包通过

输入“access-list 10 permit any-source”,允许其他任意网段的数据包通过

进入1/24端口模式,输入“ip access-group 10 in”,将ACL应用到端口上

4 配置了标准ACL后网段192.168.10.0网段ping不通,而192.168.20.0的网段数据包能ping通。

五 注意事项

神州数码是先拒绝网段所有数据包通过,允许部分网段数据包通过。

思科也是先拒绝网段所有数据包通过,允许部分网段数据包通过。

华为是允许网段所有数据包通过,拒绝部分数据包通过。

六 脚本代码

S1:

en

conf t

vlan 10

sw inte e1/0/1

vlan 20

sw inter e1/0/2

vlan 100

sw inter 1/0/24

exi

inter vlan 10

ip add 192.168.10.1 255.255.255.0

inter vlan 20

ip add 192.168.20.1 255.255.255.0

inter vlan 100

ip add 192.168.100.1 255.255.255.0

exit

ip route 0.0.0.0 0.0.0.0 192.168.100.2

S2:

en

conf t

vlan 30

sw inter e1/0/1

vlan 200

sw inter 1/0/24

exi

inter vlan 30

ip add 192.168.30.1 255.255.255.0

inter vlan 200

ip add 192.168.200.1 255.255.255.0

exit

ip route 0.0.0.0 0.0.0.0 192.168.100.1

firewall enable

access-list 10 deny 192.168.10.0 0.0.0.255

access-list 10 permit any-source

inter e1/0/24

ip access-group 10 in

exi

17 三层交换机扩展ACL

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

在交换机上配置扩展访问列表,拒接某网段的ICMP包访问某个网段,以允许其他网段的icmp访问任意网段。

项目规划:

交换机

VLAN

端口成员

交换机S1

10

E1/0/1

20

E1/0/2

100

E1/0/24

交换机S2

30

E1/0/1

200

E1/0/24

VLAN 10

VLAN 20

VLAN 30

VLAN 100

VLAN 200

192.168.10.1

192.168.20.1

192.168.30.1

192.168.100.1

192.168.100.2

设备

IP地址

网关

掩码

PC1

192.168.10.10

192.168.10.1

255.255.255.0

PC2

192.168.20.10

192.168.20.1

255.255.255.0

PC3

192.168.30.10

192.168.30.1

255.255.255.0

三 项目拓扑

四 项目流程

1 未配置扩展ACL验证连通性

2 配置交换机vlan信息、接口地址及静态路由

3 在交换机S1上配置扩展ACL

输入“access-list 101 deny icmp 192.168.20.10 0.0.0.255 192.168.30.10 0.0.0.255”这里我们拒接192.168.20.0网段的ICMP包访问192.168.30.0网段

输入“access-list 101 permit icmp any-source any-destination”,由于访问控制列表默认拒绝任何数据,因此这里必须加一条允许其他网段的ICMP包访问任意网段

4 配置扩展ACL之后192.168.20.0网段的ICMP包不能访问192.168.30.0网段,但192.168.10.0网段可以访问。

五 注意事项

access-list编号,标准ACL是1-99,扩展ACL是100-199

访问控制列表默认拒绝任何数据

六 脚本代码

S1:

en

conf t

vlan 10

sw inter e1/0/1

vlan 20

sw inter e1/0/2

vlan 100

sw inter e1/0/24

exi

inter vlan 10

ip add 192.168.10.1 255.255.255.0

inter vlan 20

ip add 192.168.20.1 255.255.255.0

inter vlan 100

ip add 192.168.100.1 255.255.255.0

exit

ip route 0.0.0.0 0.0.0.0 192.168.100.2

firewall enable

access-list 101 deny icmp 192.168.20.10 0.0.0.255 192.168.30.10 0.0.0.255

access-list 101 premit icmp any-source any-destination

inter e1/0/1-2

ip access-group 101 in

exit

S2:

en

conf t

vlan 30

sw inte e1/0/1

vlan 200

sw inter e1/0/24

exit

inter vlan 30

ip add 192.168.30.1 255.255.255.0

inter vlan 200

ip add 192.168.100.2 255.255.255.0

exit

ip route 0.0.0.0 0.0.0.0 192.168.100.1

18 三层交换机DHCP服务

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

给三层交换机配置DHCP服务,使其成为DHCP服务器,为不同vlan间的主机分配ip地址,默认网关,dns。

项目规划:

VLAN

IP地址

端口

VLAN 10

192.168.10.1/24

E1/0/1

VLAN 20

192.168.20.1/24

E1/0/2

CISCOA(192.168.10.0/24)

CISCOB(192.168.10.0/24)

设备PC1

IP自动获取

设备PC2

IP自动获取

默认网关

192.168.10.1

默认网关

192.168.20.1

dns服务器

192.168.1.1

dns服务器

192.168.1.1

lease(租约时间)

8小时

lease(租约时间)

8小时

三 项目拓扑

四 项目流程

1 配置VLAN

2 配置DHCP

全局模式下,输入“service dhcp”,启动DHCP服务

输入“ip dhcp pool ciscoa”,创建地址池ciscoa

输入“network-address 192.168.10.0 24”,分配IP地址段

输入“lease 0 8”,设置租期为8小时

输入“default-router 192.168.10.1”,设置默认网关

输入“dns-server 192.168.1.1”,设置DNS

全局模式下,输入“ip dhcp pool ciscob”,创建地址池ciscob

分配IP地址段、设置租期、默认网关、dns(同上)

3 配置地址池

全局模式下,输入“ip dhcp excluded-address 192.168.10.80 192.168.10.90”,设置排除地址范围

输入“ip dhcp pool ciscoc”,创建地址池ciscoc

输入“host 192.168.10.88”,设置PC2获得的固定IP地址

输入“hardware-address 0A-00-27-00-00-06”,设置MAC地址

输入“default-router 192.168.10.1”,设置网关

输入“dns-server 192.168.1.1”,设置DNS

4 验证配置

五 注意事项

启动DHCP服务时,我们必须创建相应的地址池,定义能够分配的IP地址的范围,租期 ,网关,dns地址等信息。

六 脚本代码

SW:

en

conf t

vlan 10

sw inter e1/0/1

vlan 20

sw inter e1/0/2

exit

inter vlan 10

ip add 192.168.10.1 255.255.255.0

inter vlan 20

ip add 192.168.20.1 255.255.255.0

exi

service dhcp

ip dhcp pool ciscoa

net 192.168.10.0 255.255.255.0

lease 0 8

default-route 192.168.1.1

dns-server 192.168.1.1

exit

ip dhcp pool ciscob

net 192.168.20.0 255.255.255.0

lease 0 1

default-route 192.168.20.1

dns-server 192.168.1.1

exit

ip dhcp pool ciscob

host 192.168.10.88

hardware-address 0A-00-27-00-00-06

default-route 192.168.1.1

dns-sever 192.168.1.1

exit

19 三层交换机DHCP中继

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

通过将三层交换机配置为DHCP中继,使其转发DHCP广播报文,使主机获得ip地址,网关,和dns,配置静态路由,实现不同网段的主机互通。

项目规划:
S1:

VLAN

IP地址

端口

VLAN 10

192.168.10.1/24

E1/0/1

VLAN 100

192.168.100.1/24

E1/0/24

S2:

VLAN

IP地址

端口

VLAN 30

192.168.30.1/24

E1/0/2

VLAN 20

192.168.20.1/24

E1/0/1

VLAN 200

192.168.100.2/24

E1/0/24

三 项目拓扑

四 项目流程

1 划分配置VLAN

2 配置S1的DHCP地址池

3 配置S2的DHCP中继

输入“ip forward-protocol udp bootps”,配置DHCP中继转发DHCP广播报文

4 输入“interface vlan 20”,“ip helper-address 192.168.100.1”,设置DHCP中继的服务器IP地址,由于VLAN20、VLAN30是在中继交换机上,他们的DHCP报文需要发送至DHCP服务器,因此在这里将中继转发广播的目标地址设置为192.168.100.1

vlan30同上

5 验证配置

五 注意事项

若ip forward-protocol udp bootps没有配置,则dhcp中继则不会转发在dhcp服务器获取到广播报文,则主机获取不到ip地址。

六 脚本代码

S1:

en

conf t

vlan 10

sw inter e1/0/1

vlan 100

sw inter e1/0/24

exit

inter vlan 10

ip add 192.168.10.1 255.255.255.0

inter vlan 100

ip add 192.168.100.1 255.255.255.0

exit

ip route 0.0.0.0 0.0.0.0.0 192.168.100.2

service dhcp

ip dhcp pool ciscoa

network-address 192.168.10.10 255.255.255.0

default-route 192.168.10.1

dns-server 192.168.1.1

exit

ip dhcp pool ciscob

net 192.168.20.0 255.255.255.0

default-route 192.168.20.1

dns-server 192.168.1.1

ip dhcp pool ciscoc

net 192.168.30.0 255.255.255.0

defau 192.168.30.1

dns 192.168.1.1

exi

S2:

en

conf t

vlan 20

sw inter e1/0/1

vlan 30

sw inter e1/0/2

vlan 200

sw inter e1/0/24

exit

inter vlan 200

sw inter e1/0/24

exi

inter vlan 20

ip add 192.168.20.1 255.255.255.0

inter vlan 30

ip add 192.168.30.1 255.255.255.0

inter vlan 200

ip add 192.168.100.2 255.255.255.0

exi

ip roure 0.0.0.0 0.0.0.0 192.168.100.1

service dhcp

ip forward-protocol udp bootps

inter vlan 20

ip helper-address 192.168.100.1

exi

inter vlan 30

ip help-address 192.168.100.1

exi

20 虚拟路由器冗余协议

一 项目设备

1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆 直通线缆

3 PC机

二 项目目标

在不同的两台交换机上配置vrrp协议,作用使当一台交换机出现故障时或down掉时,通信流量能够迅速恢复,使网络正常的运行。

项目规划:

交换机

VLAN

端口成员

IP地址

交换机S1

100

E1/0/1

10.0.0.1/24

200

E1/0/24

20.0.0.1/24

交换机S2

100

E1/0/1

10.0.0.2/24

200

E1/0/24

20.0.0.2/24

三 项目拓扑

四 项目流程

1 划分VLAN

2 配置VRRP

S1

在全局配置模式下,输入“router vrrp 1”,创建VRRP 1,由于有两个网段所以配置两个VRRP,互为备份

输入“virtual-ip 192.168.0.10”,设置虚拟IP地址

输入“priority 150”,设置优先级,S1中的VRRP1优先级设置为150,S2中的VRRP1优先级设置为50,这样VRRP1中,S1为“Master主根”,S2为“Backup备根”

输入“interface vlan 100”,设置接口

输入“circuit-failover vlan 200 110”,开启线路监控

输入“enable”,启动VRRP

S2

3 验证

输入“show vrrp”,查看配置信息

五 注意事项

VRRP协议中定义了三种状态机:初始状态(Initialize)、活动状态(Master)、备份状态(Backup)。其中,只有处于Master状态的设备才可以转发那些发送到虚拟IP地址的报文。

六 脚本代码

S1:

en

conf t

vlan 100

sw inter e1/0/1

vlan 200

sw inter e1/0/24

exi

inter vlan 100

ip add 192.168.0.1 255.255.255.0

inter vlan 200

ip add 20.0.0.1 255.255.255.0

exi

router vrrp 1

virtual-ip 192.168.0.10

priority 150

inter vlan 100

circuit-failower vlan 200 110

enable

exi

route vrrp 2

virtual-ip 20.0.0.10

priority 50

inter vlan 200

enab

exi

S2:

vlan 100

sw inter e1/0/1

exi

vlan 200

sw inter e1/0/24

exi

inter vlan 100

ip add 192.168.0.2 255.255.255.0

exi

inter vlan 200

ip add 20.0.0.2 255.255.255.0

exi

route vrrp 1

virtual-ip 192.168.0.10

priority 50

inter vlan 100

enable

exi

route vrrp 2

virtual-ip 20.0.0.10

priority 150

inter vlan 200

circuit-failover vlan 100 110

enable

exi

21 路由器直连路由的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过给路由器接口配置相应的ip地址,使路由器两端的主机彼此能够通信。

项目规划:

主机名

IP地址

子网掩码

PC1

192.168.3.10

255.255.255.0

PC2

192.168.4.10

255.255.255.0

三 项目拓扑

四 项目流程

1 配置路由器接口地址

2 验证配置

五 注意事项

勿将IP地址与对应接口配置错误

并且接口是默认关闭的,需要自己通过no shutdown打开

六 脚本代码

R1:

enable

config

int g0/5

ip add 192.168.3.1 255.255.255.0

no sh

exit

int g0/4

ip add 192.168.4.1 255.255.255.0

no sh

exit

22 路由器静态路由的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

在路由器上配置静态路由,使不同网段间的主机能够彼此相互通信。

项目规划:

R1

R2

R3

S0/2

192.168.1.1

S0/1

192.168.1.2

G0/4

192.168.2.2

G0/5

192.168.0.1

G0/4

192.168.2.1

G0/5

192.168.3.1

三 项目拓扑

四 项目流程

1 配置路由器

2 配置静态路由

3 查看路由表

4 测试连通性

五 注意事项

静态路由的语法格式是IP route {目标网段} {目标网段掩码} {下一跳IP地址}。下一跳IP地址一般是下一台路由器的入口IP地址,要使双方能通信,通信双方主机所在的路由器上都要配置到达对方的静态路由,否则数据包没有回来的路

六 脚本代码

R1:

en

conf

inter s0/2

ip add 192.168.1.1 255.255.255.0

no shu

physical-layer speed 64000

exi

inter g0/5

ip add 192.168.0.1 255.255.255.0

no shu

exi

ip route 192.168.2.0 255.255.255.0 192.168.1.2

ip route 192.168.3.0 192.168.1.2

R2:

conf

inter s0/1

ip add 192.168.1.2 255.255.255.0

no shu

exi

inter g0/4

ip add 192.168.2.1 255.255.255.0

no shu

exi

ip route 192.168. 0.0 255.255.255.0 192.168.1.1

ip route 192.168.3.0 255.255.255.0 192.168.2.2

R3:

en

conf

inter g0/4

ip add 192.168.2.2 255.255.255.0

no shu

exi

inter g0/5

ip add 192.168.3.1 255.255.255.0

no shu

exi

ip route 192.168.0.0 255.255.255.0 192.168.2.1

23 静态路由掩码最长匹配

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

给路由器配置静态路由,使不同网段的主机能够彼此互通。

主机名

G0/5

G0/4

PC地址

默认网关

R1

10.1.1.1

10.1.3.1

R2

10.1.1.2

10.1.2.1

PC1

10.1.3.10/24

10.1.3.1

PC2

10.1.2.10/24

10.1.2.1

三 项目拓扑

四 项目流程

1 配置路由器R1 R2,测试路由器间单条链路的连通性

R1:

R2:

2 配置静态路由

R1

1 在全局模式下,输入ip route 10.0.0.0 255.0.0.0 10.1.1.2配置静态路由

2 输入“ip route 10.1.2.0 255.255.255.0 10.1.3.1”配置静态路由,下一跳是错误的,目的是通过最长匹配原则让路由器将数据发往错误的地点从而引起不通

3 在全局模式下,输入“no ip route 10.1.2.0 255.255.255.0 10.1.3.1”,删除10.1.2.0的路由

删除后测试连通性:

R2

1 在全局模式下,输入“ip route 10.0.0.0 255.0.0.0 10.1.1.1”配置静态路由

2 输入“ip route 10.1.3.0 255.255.255.0 10.1.2.1”配置静态路由,下一跳是错误的,目的是通过最长匹配原则让路由器将数据发往错误的地点从而引起不通

3 在全局模式下,输入no ip route 10.1.3.0 255.255.255.0 10.1.2.1删除10.1.3.0的路由

删除后测试连通性:

五 注意事项

静态路由的语法格式是IP route {目标网段} {目标网段掩码} {下一跳IP地址}。下一跳IP地址一般是下一台路由器的入口IP地址.

六 脚本代码

R1:

config

hostname R1

interface g0/5

ip add 10.1.1.1 255.255.255.0

no sh

exit

int g0/4

ip add 10.1.3.1 255.255.255.0

no sh

exit

ip route 10.0.0.0 255.0.0.0 10.1.1.2

ip route 10.1.2.0 255.255.255.0 10.1.3.1

no ip route 10.1.2.0 255.255.255.0 10.1.3.1

R2:

config

hostname R2

int g0/5

ip add 10.1.1.2 255.255.255.0

no sh

exit

int g0/4

ip add 10.1.2.1 255.255.255.0

no sh

exit

ip route 10.0.0.0 255.0.0.0 10.1.1.1

ip route 10.1.3.0 255.255.255.0 10.1.2.1

no ip route 10.1.3.0 255.255.255.0 10.1.2.1

write

25路由器动态路由协议RIP的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器间配置动态路由RIP协议,使不同网段的主机能够彼此相互通信。

项目规划:

R1

R2

R3

S0/2

192.168.1.1

S0/1

192.168.1.2

G0/5

192.168.2.2

G0/3

192.168.0.1

G0/5

192.168.2.1

G0/3

192.168.3.1

三 项目拓扑

四 项目流程

1 配置路由器

2 配置RIP

R1

R2

R3

输入“router rip”,启动RIP协议

输入“network 192.168.0.0”,通告网段

输入“network 192.168.1.0”,通告网段

输入“version 2”,设置RIP协议的版本

3 验证

在全局配置模式下,输入“show ip rip”,查看RIP状态

输入“show ip rip protocol”,显示协议细节

输入“show ip router rip”,显示RIP学习到的路由

4 验证连通性

五 注意事项

RIP版本一不支持变长子网掩码,无法识别,而RIP版本二支持变长子网掩码识别

在RIP协议中,距离16的网络表示目标网络不可达。

六 脚本代码

R1:

conf

inte s0/2

ip add 192.168.1.1 255.255.255.0

no shu

physical-layer speed 64000

exi

inter g0/3

ip add 192.168.0.1 255.255.255.0

no shu

exi

router rip

network 192.168.1.0

network 192.168.0.0

version 2

exi

R2:

conf

inter s0/1

ip add 192.168.1.2 255.255.255.0

physical-layer speed 64000

no shut

exi

inte g0/5

ip add 192.168.2.1 255.255.255.0

no shu

exi

router rip

netw 192.168.1.0

netw 192.168.2.0

version 2

exi

R3:

conf

inter g0/5

ip add 192.168.2.2 255.255.255.0

no shu

exi

inter g0/3

ip add 192.168.3.1 255.255.255.0

no shu

exi

route rip

net 192.168.2.0

net 192.168.3.0

version 2

exi

25 路由器单区域OSPF协议的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过配置ospf协议使不同网段的主机能够彼此相互通信。

项目规划:

设备

S0/1

S0/2

LOOPACK 0

R1

192.168.1.1/24

10.10.10.1/24

R2

192.168.1.2/24

10.10.11.1/24

三 项目拓扑

四 项目流程

1 路由器环回接口的配置

输入“interface loopback0”,进入环回接口

输入“ip address 10.10.11.1 255.255.255.0”,设置环回接口IP地址

输入“show interface loopback0”,显示环回接口配置信息

2 路由器的OSPF配置

R1

输入“router ospf 1”,启动OSPF进程,进程号为1

输入“network 10.10.10.0 255.255.255.0 area 0”,通告直连网段

输入“network 192.168.1.0 255.255.255.0 area 0”,通告直连网段

R2

3 查看路由表

4 其他验证命令

输入“show ip ospf interface”,显示OSPF接口状态的类型

输入“show ip ospf neighbor”,显示OSPF邻居

5 验证连通性

五 注意事项

配置ospf前需要先配置一个环回地址,作用是环回接口是用来代表路由器的ID的,因为如果使用活动接口的话,当此活动接口DOWN掉后,那么路由器的ID得重新选,那样会造成OSPF收敛时间慢。

两台路由器之间不会形成OSPFv2邻接关系:

1 子网掩码不匹配,导致该两台路由器分处于不同的网络中。

2 OSPFv2 Hello 计时器或 Dead 计时器不匹配。

3 OSPFv2 网络类型不匹配。

4 缺少OSPFv2 network命令,或者命令不正确。

六 脚本代码

R1:

conf

inter s0/2

ip add 192.168.1.1 255.255.255.0

no shu

physical-layer speed 64000

exi

inter loopback0

ip add 10.10.10.1 255.255.255.0

exi

router ospf 1

net 10.10.10.0 255.255.255.0 area 0

net 192.168.1.0 255.255.255.0 area 0

exi

R2:

enable

conf

inter s0/1

ip add 192.168.1.2 255.255.255.0

no shu

exi

inter loopback 0

ip add 10.10.11.1 255.255.255.0

exi

route ospf 1

net 10.10.11.0 255.255.255.0 area 0

net 192.168.1.0 255.255.255.0 area 0

exi

26 路由器串口PPP-PAP的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

掌握PAP验证配置

理解验证过程

三 项目拓扑

四 项目流程

1 配置路由器A

输入“aaa authentication ppp test local”,定义一个名为test的验证数据库列表

输入“username admin password cisco”,设置账号密码cisco

进入端口模式,输入“encapsulation ppp”,封装PPP协议

输入“ppp authentication pap test”,设置验证方式,将认证方式PAP,及列表test应用到接口上

输入“ppp pap sent-username R1 password digitalchinaA”,设置发送给对方的账号密码

输入“physical-layer speed 64000”,设置DCE时钟频率

2 配置路由器B

3 验证连通性

五 注意事项

账号密码一定要交叉对应,发送的账号密码要和对方账号数据库中的账号密码对应

不要忘记配置DCE的时钟频率

六 脚本代码

R1:

config

hostname R1

aaa authen ppp test local

username admin password cisco(设置账号密码)

interface s0/2

ip add 192.168.1.1 255.255.255.0

enc ppp(封装PPP)

ppp authen pap test(设置验证方式)

ppp pap sent-username admin pass cisco (设置发送给对方验证的账号密码)

physical-layer speed 64000(设置时钟)

no shut

exit

show interface s0/1

R2:

config

hostname R2

aaa authen ppp test local

username admin password cisco

interface s0/1

ip add 192.168.1.2 255.255.255.0

enc ppp

ppp authen pap test

ppp pap sent-username admin pass cisco

no shut

exit

show interface s0/1

27 路由器串口PPP-CHAP配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

在路由器上配置PPP-CHAP方式通过用户名和密码限制合法用户的接入,并且对广域网链路进行加密认证。

三 项目拓扑

四 项目流程

1 配置路由器1

2 配置路由器2

3 检测连通性

五 注意事项

账号密码一定要一致,发送的账号密码要和对方账号数据库中的账号密码对应

不要忘记配置DCE的时钟频率

六 脚本代码

R1:

config

hostname R1

aaa authen ppp text local

username admin password cisco

inter s0/2

ip add 192.168.1.1 255.255.255.0

enc ppp

ppp authen chap test

ppp chap hostname R1

physical-layer speed 64000

no shut

exi

R2:

config

hostname R2

aaa authen ppp test local

username admin password cisco

inter s0/1

ip add 192.168.1.2 255.255.255.0

enc ppp

ppp authen chap test

ppp chap hostname R2

physical-layer speed 64000

no shu

exi

28 路由器标准访问控制列表

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

在路由器上配置标准访问控制列表,拒绝某网段数据通过,以及允许其他网段的数据通过。

项目规划:

主机名

G0/5

S0/1

S0/2

PC地址

默认网关

R1

192.168.0.1/24

192.168.1.1/24

R2

192.168.2.1/24

192.168.1.2/24

PC1

192.168.0.2/24

192.168.0.1

PC2

192.168.2.2/24

192.168.2.1

三 项目拓扑

四 项目流程

1 配置静态路由

2 测试PC1与PC2连通性

3 配置访问控制列表

R2

1 在全局配置模式下,输入“ip access-list standard 1”,定义标准访问控制列表

2 输入“deny 192.168.0.0 255.255.255.0”,拒绝该网段数据通过

3 输入“permit any”,允许其他数据通过

4 在接口模式下,输入“ip access-group 1 out”,绑定ACL,标准访问控制列表一般绑定在离目标最近的接口

5 测试

允许其他网段通过

五 注意事项

deny 是拒绝某一个网段通过

permit 是允许其他网段通过

标准访问控制列表是基于源地址的

标准访问控制列表一般绑定在离目标最近的接口

六 脚本代码

R1:

R2:

conf

ip access-list standard 1

deny 192.168.0.0 255.255.255.0

permit any

exit

interface g0/5

ip access-group 1 out

exit

show ip access-list

29 路由器扩展访问控制列表

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置扩展访问控制列表,拒绝某网段的主机使用telnet的方式访问某段网络的主机,以允许其他网段的主机使用telnet访问主机。

项目规划:

主机名

G0/5

S0/1

S0/2

PC地址

默认网关

R1

192.168.0.1/24

192.168.1.1/24

R2

192.168.2.1/24

192.168.1.2/24

PC1

192.168.0.2/24

192.168.0.1

PC2

192.168.2.2/24

192.168.2.1

三 项目拓扑

四 项目流程

1. 配置静态路由

2. PC1与PC2测试连通性

3. 配置访问控制列表

在全局配置模式下,输入“ip access-list extended 192”,定义扩展访问控制列表

输入“deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23”,设置拓展访问列表,拒绝Telnet这条命令是拒绝192.168.0.0网段的主机使用telnet的方式访问192.168.2.2这台主机

输入“permit icmp any any”,这里允许ping

接口配置,输入“ip access-group 192 in”,应用控制列表,扩展访问控制列表绑定应尽量靠近源地址,标准访问控制列表绑定应尽量靠近目的地址。因此这里绑定在了R1的G0/5端口上

4. 测试

五 注意事项

扩展访问控制列表可以基于源 目标ip 协议端口号条件过滤

deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23这里的23指的是telnet的端口号

注意隐含的DENY

六 脚本代码

R1:

conf

ip access-list extended 192

deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23

permit icmp any any

exit

interface g0/5

ip access-group 192 in

exit

show ip access-list

30 路由器DHCP服务

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置dhcp服务,创建dhcp地址池,使其成为DHCP服务器,给不同vlan的主机分配相应的ip地址 网关和dns。

项目规划:

设备

接口

IP地址

R1

G0/5

G0/6

192.168.1.1/24

192.168.2.1/24

PCA

G0/5

DHCP获取

PCB

G0/6

DHCP获取

三 项目拓扑

四 项目流程

1 配置路由器

给路由器开启dhcp功能

给路由器接口配上ip地址,创建两个DHCP地址池分别为两个主机分配ip地址

2 主机打开打开DHCP获取

3 验证配置

五 注意事项

路由器的接口为pc的默认网关

并且DHCP地址池中的默认路由也为pc的默认网关

六 脚本代码

R1:

enable

config

ip dhcpd enable

inter g0/5

ip add 192.168.1.1 255.255.255.0

no shu

exi

inter g0/6

ip add 192.168.2.1 255.255.255.0

no shu

ip dhcpd poo forpc1

network 192.168.1.0 255.255.255.0

range 192.168.1.1 192.168.1.10

default 192.168.1.1

dns 114.114.114.114

exi

ip dhcpd pool forpc2

network 192.168.2.0 255.255.255.0

range 192.168.2.1 192.168.2.10

default 192.168.2.1

dns 114.114.114.114

31 路由器DHCP中继

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

在路由器上配置DHCP中继,使其获取转发DHCP广播报文,使主机获得ip地址,网关,和dns,配置静态路由,实现不同网段的主机互通。

设备

接口

IP地址

R1

G0/5

G0/4

192.168.10.1/24

192.168.30.1/24

R2

G0/4

G0/5

192.168.30.2/24

192.168.20.1/24

PC1

G0/5

DHCP自动获取

PC2

G0/5

DHCP自动获取

三 项目拓扑

四 项目流程

1 路由器启动dhcp服务

2 配置R1 DHCP地址池

3 配置R2 DHCP 中继

4 验证配置:

五 注意事项

配置DHCP中继时,也需要路由器开启DHCP服务,并且IP help-address应用的接口也要注意。

六 脚本代码

R1:

enable

config

ip dhcpd enable

ip dhcpd pool fora

network 192.168.10.0 255.255.255.0

range 192.168.10.1 192.168.10.10

default-route 192.168.10.1

exi

ip dhcpd pool forb

network 192.168.20.0 255.255.255.0

range 192.168.20.1 192.168.20.10

default-route 192.168.20.1

R2:

en

config

ip dhcpd enable

ip forward-protocol udp boots

inter g0/4

ip help-address 192.168.30.2

inter g0/5

ip add 192.168.20.1 255.255.255.0

32 路由器NAT

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置NAT,作用是将内部私有网络(私有IP地址)与外部公共网络(公共IP地址)之间进行转换,使内部网络中的计算机能够通过公共IP地址与外部网络进行通信。

项目规划:

主机名

G0/5

S0/1

S0/2

PC地址

默认网关

R1

192.168.0.1/24

192.168.1.1/24

R2

192.168.2.1/24

192.168.1.2/24

PC1

192.168.0.2/24

192.168.0.1

PC2

192.168.2.2/24

192.168.2.1

三 项目拓扑

四 项目流程

1 配置R1的NAT

R1

输入“ip access-list standard 1”,定义访问控制列表

输入“permit 192.168.0.0 255.255.255.0”,允许转换的源地址范围

全局配置模式下,输入“ip nat pool overld 192.168.1.10 192.168.1.20 255.255.255.0”,定义名为overld的转换地址池,ACL中的源地址将会转换为该地址池中的192.168.1.10-20

输入“ip nat inside source list 1 pool overld overload”,将ACL允许的源地址转换成overld中的地址,这里就是将之前定义的ACL应用在了NAT当中,最后的overload是指地址复用

进入端口模式,输入“ip nat inside”,应用到端口,这里要定义NAT的内部接口和外部接口,G0/5端口连接内网,因此定义为内部接口,S0/2连接外网,因此定义为外部接口。

进入s0/2,输入“ip nat outside”,定义S0/2为外部接口

2 查看R2的路由表

3 测试

4 查看地址转换表

输入“show ip nat translation”,查看地址转换表

五 注意事项

注意转换的方向和接口

注意地址池 ACL的名称

六 脚本代码

R1:

config

IP access-list standard 1

permit 192.168.0.0 255.255.255.0

exi

ip nat pool overld 192.168.1.10 192.168.1.20 255.255.255.0

ip nat inside source list 1 pool overld overload

inter g0/5

ip nat inside

exi

int s0/2

ip nat outside

exi

ip route 0.0.0.0 0.0.0.0 192.168.1.2

33IPsecVPN(IKE)的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置ipsec vpn去实现安全的远程访问和通信。

项目规划:

主机名

G0/5

S0/1

S0/2

PC地址

默认网关

R1

192.168.0.1/24

192.168.1.1/24

R2

192.168.2.1/24

192.168.1.2/24

PC1

192.168.0.2/24

192.168.0.1

PC2

192.168.2.2/24

192.168.2.1

三 项目拓扑

四 项目流程

R1:

1 全局配置模式下,输入“ip access-list extended 101”,创建访问控制列表

2 输入“permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0”,确定要经过VPN保护的数据流

3 全局配置模式下,输入“crypto isakmp policy 10”,配置IKE策略

4 输入“authentication pre-share”,设置认证方式

5 输入“encryption des”,设置加密方式,des是一种加密方式

6 输入“hash md5”,设置数字签名算法,使用MD5算法保证数据完整性

7 输入“group 1”,设置DH方式

8 输入“lifetime 86400”,设置生存期

9 全局配置模式下,输入“crypto isakmp key digital 192.168.1.2”,设置共用密钥

10 输入“crypto ipsec transform-set one”,设置变换集,创建一个名为one的IPsec变换集合。变换集合是特定安全协议和算法的组合

11 输入“transform-type esp-des esp-md5-hmac”,进行ESP加密和验证

12 输入“mode tunnel”,设置为隧道模式

13 全局配置模式,输入“crypto map my 10 ipsec-isakmp”,配置IPSec加密映射,这里创建一个IPsec加密映射表,并且指定使用IKE安全策略。映射表要包括应用那些IPsec安全策略、用于IPsec通信的对端地址、哪些通信应受到保护(关联ACL)等

14 输入“set transform-set one”,关联变换集

15 输入“set peer 192.168.1.2”,设置对等体地址

16 输入“match address 101”,关联需要加密的数据流

17 全局配置模式下,输入“interface serial 0/2”,进入VPN的接口

18 输入“crypto map my”,绑定IPSec加密映射

19 特权模式下,输入“show crypto isakmp policy”,查看IKE策略

20 输入“show crypto isakmp sa”,查看IKE安全关联,由于R2还未配置IPsec VPN,因此没有建立IKE安全关联,为空

21 输入“show crypto map”,IPSec映射

22 输入“show crypto ipsec sa”,查看IPSec关联

23 输入“show crypto ipsec transform-set”,看变换集

24 R2配置:

查看配置sh crypto isakmp policy

输入“show crypto ipsec sa”,查看IPSec关联

输入“show crypto ipsec transform-set”,看变换集

输入“show crypto map”,IPSec映射

25 验证:

五 注意事项

配置IPsec VPN时,需要正确配置认证和密钥。

在配置IPsec VPN时,需要确保正确配置路由,这些路由信息将指定通过VPN连接时的流量取向。要确保VPN连接的两端都配置了正确的路由。

ACL的作用是确定哪些数据需要通过VPN

注意两端参数要一致

六 脚本代码

R1:

config

hostnam R1

ip access-list extended 101(确定经过VPN保护的数据流)

permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0

exi

ip route 0.0.0.0 0.0.0.0 192.168.1.2(配置静态路由)

crypto isakmp policy 10(配置IKE策略)

authentication pre-share(设置认证方式)

encryption des(设置加密方式)

hash mad5(设置数字签名算法)

group 1(设置DH方式)

lifetime 86400(设置生存期)

exi

crypto isakmp key digital 192.168.1.2(设置公用密钥)

crypto ipsec transform-set one (设置变换集)

transform-type esp-des esp-md5-hmac(ESP加密和验证)

mode tunnel(设置为隧道模式)

exit

crypto map my 10 ipsec-isakmp(设置为IPSEC加密映射)

set transform-set one(关联变换集)

set peer 192.168.1.2(设置对等体地址)

match address 101(关联需要加密的数据流)

exit

interface s0/2

crypto map my(绑定IPSEC加密映射)

exit

R2:

config

host R2

ip access-list extended 101

permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0

exit

ip route 192.168.0.0 255.255.255.0 192.168.1.1

crypto isakmp policy 10

authentication pre-share

hash md5

encryption des

group 1

lifetime 86400

exit

crypto isakmp key digital 192.168.1.1

crypto ipsec transform-set one

transform-type esp-des esp-md5-hmac

mode tunnel

exit

crypto map my 10 ipsec-isakmp

set transform-set one

set peer 192.168.1.1

match address 101

exit

interface s0/1

crypto map my

exit

show crypto isakmp policy

show crypto ipsec sa

show crypto ipsec transform-set

34 L2TP VPN的配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)

2 Console线缆,直通线缆

3 PC机

二 项目目标

在路由器上配置L2TP VPN用于保护网络安全,加密传输的数据,防止数据被窃取或篡改。

项目规划:

主机名

G0/5

S0/1

S0/2

PC地址

默认网关

R1

192.168.0.1/24

192.168.1.1/24

R2

192.168.2.1/24

192.168.1.2/24

PC1

192.168.0.2/24

192.168.0.1

PC2

192.168.2.2/24

192.168.2.1

三 项目拓扑

四 项目流程

1 路由器A配置L2TP

全局模式下,输入“interface virtual-tunnal 0”,进入接口配置模式,Virtual-tunnel接口是一种逻辑接口,专为VPDN设计,可作为LNS(隧道服务器)PPP端口触发VPDN连接,只封装PPP协议

输入“ip address 172.16.1.2 255.255.255.0”,设置接口IP地址

输入“ppp chap host test@dcn”,设置chap验证用户名

输入“ppp chap password 1234”,设置chap验证密码

全局模式下,输入“vpdn enable”,启动VPDN

输入“vpdn-group 0”,设置vpdn组

输入“request-dialin”,将vpdn组设置为LAC拨入方式

输入“protocol l2tp”,设置协议为l2tp

输入“initiate-to ip 192.168.1.2 priority 1”,设置和LAC对通的远端LNS的ip地址

输入“domain dcn”,设置域名

查看路由器R1配置

使用命令sh l2tp tunnel

使用命令sh l2tp session

使用命令sh int virtual-tunnel0

2 路由器B配置L2TP

查看路由器R2配置

使用命令sh l2tp tunnel

使用命令sh l2tp session

3 测试配置:

五 注意事项

密钥要交叉对应

注意两端参数要一致

六 脚本代码

R1:

config

int virtual-tunnel 0

ip add 172.16.1.2 255.255.255.0

ppp chap host test@dcn

ppp chap pass 1234

exit

vpdn enable

vpdn-group 0

request-dialin

protocol l2tp

initiate-to ip 192.168.1.2 priority 1

domain dcn

exit

ip route 192.168.2.0 255.255.255.0 virtual-tunnel 0

R2:

config

username test@dcn pass 0 1234

ip local pool l2tppool 172.16.1.10 10

interface virtual-template 0

ip add 172.16.1.1 255.255.255.0

ppp au ch

peer default ip add pool l2tppool

exit

vpdn enable

vpdn-group 0

accept-dialin

protocol l2tp

lcp-renegotiation

port virtual-template 0

exit

ip route 192.168.0.0 255.255.255.0 172.16.1.2

exit

35 无线胖AP配置

一 项目设备

1 DC WL-8200AP

2 DCRS-5650-28 三层交换机 直通线缆

3 pc

二 项目目标

配置AP广播SSID,实现无线用户接入。

三 项目拓扑

四 项目流程

1 通过网线连接ap利用管理ip192.168.1.10登录web界面(将主机ip配置为ap同一网段)

2 无线参数配置

3 配置并启用虚拟ap

4 验证配置

五 注意事项

配置胖AP时,必须注意安全设置,包括设置密码、启用WPA2加密等。这可以防止未经授权的设备接入网络,并保护网络的数据安全。

36 无线瘦AP配置

一 项目设备

1 DC WL-8200AP

2 DCRS-5650-28 三层交换机 直通线缆

3 pc

二 项目目标

使无线用户接入无线网络并能够接入互联网。无线网络的属性在AP上配置,无线用户的地址由有线交换机DHCP服务提供。

三 项目拓扑
四 项目流程
五 注意事项
六 脚本代码

37 防火墙配置

一 项目设备
二 项目目标
三 项目拓扑
四 项目流程
五 注意事项
六 脚本代码

高级网络配置

38 浮动路由配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置浮动路由,实现链路备份,提高了网络的可靠性。

设备

接口

IP地址

R1

G0/5

G0/6

192.168.2.1/24 192.168.3.1/24

R2

G0/5

G0/6

192.168.4.1/24

192.168.3.2/24

PC1

192.168.2.10/24

PC2

192.168.4.10/24

三 项目拓扑

四 项目流程

1 给PC分配IP地址

2 给路由器接口

3 在路由器上配置静态路由和浮动静态路由

4 当去掉静态路由时,PC1和PC2还能彼此相互通信

五 注意事项

各种路由协议管理距离是从0-255。

华为

神州数码

直连路由

0

0

OSPF

10

110

ISIS

15

115

静态路由

60

0

IGRP

80

100

RIP

100

120

BGP

255

200

六 脚本代码

R1:

enable

config

inter g0/5

ip add 192.168.2.10 255.255.255.0

no shu

inter g0/6

ip add 192.168.3.1 255.255.255.0

no shu

ip route 0.0.0.0 0.0.0.0 192.168.3.2

ip route 0.0.0.0 0.0.0.0 192.168.3.2 150

R2:

enable

config

inter g0/5

ip add 192.168.4.10 255.255.255.0

no shu

inter g0/6

ip add 192.168.3.2 255.255.255.0

no shu

ip route 0.0.0.0 0.0.0.0 192.168.3.1

ip route 0.0.0.0 0.0.0.0 192.168.3.1 150

39 OSPF在NBMA环境下的各种接口类型配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目的

掌握邻居关系的建立过程

掌握OSPF在NBMA环境下的配置和观察OSPF在NBMA下特征

了解各种定时器的默认设置

RA

RB

RC

S0/1

DLCI 200

S0/2

DLCI 100

172.16.24.1/24

172.16.24.2/24

LOOPBACK 0

10.10.10.1/24

10.10.11.1/24

10.10.12.1/24

三 项目拓扑

四 项目流程

1 配置基础环境,测试连通性

2 配置帧中继网络

3 开启RB RC上的ospf,按类型观察结果

五 注意事项

当链路层协议是帧中继,HDLC,X.25时,OSBA默认认为网络类型为NBMA

没有一种链路层协议会被默认地认为时点到多点类型,通常在NBMA类型网络不是全连通的情况下,将其手工修改为点到多点。

六 脚本代码

40 多区域OSPF配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

掌握多区域 OSPF 的配置

理解 OSPF 区域的意义

项目规划:

设备

接口

IP地址

RA

S0/1

G0/3

G0/4

192.168.4.1/24

192.168.3.1/24

192.168.5.1/24

RB

S0/2

G0/3

192.168.4.2/24

192.168.1.1/24

RC

G0/3

G0/4

192.168.2.1/24

192.168.5.2/24

PC1

192.168.1.2/24

PC2

192.168.2.2/24

PC3

192.168.3.2/24

三 项目拓扑

四 项目流程

1 设置计算机的IP地址、子网掩码和网关

2 配置RA的名称及其接口IP地址

3 配置RB的名称及其接口IP地址

4 配置RC的名称及其接口IP地址

5 查看RA的路由表。

6 查看RB的路由表

7 查看RC的路由表。

8 配置路由协议前,验证网络的连通性

9 在RA上配置OSPF的多区域

10 在RB上配置OSPF的多区域

11 在RC上配置OSPF的多区域

12 查看RA的路由表。

13 查看RB的路由表。

14 查看RC的路由表。

15 配置路由协议后,验证网络的连通性

五 注意事项

配置OSPF区域时为骨干区域的Area 0必须存在;所有区域,即使是端区,也必须和骨干区域相连;如果存在多个骨干区域,那么它们必须在逻辑上连续。

六 脚本代码

RA:

enable

config

hostname RA

inter g0/3

ip add 192.168.3.1 255.255.255.0

no shu

inter s0/1

physical-layer speed 64000

ip add 192.168.4.1 255.255.255.0

no shu

inter g0/4

ip add 192.168.5.1 255.255.255.0

no shu

exi

router ospf 1

network 192.168.3.0 255.255.255.0 area 0

network 192.168.4.0 255.255.255.0 area 1

network 192.168.5.0 255.255.255.0 area 0

RB:

enable

config

hostname RB

inter g0/3

ip add 192.168.1.1 255.255.255.0

no shu

inter s0/2

ip add 192.168.4.2 255.255.255.0

physical speed 64000

no shu

exi

router ospf 1

network 192.168.1.0 255.255.255.0 area 1

network 192.168.4.0 255.255.255.0 area 1

RC:

enable

hostname RC

inter g0/3

ip add 192.168.2.1 255.255.255.0

no shu

inter g0/4

ip add 192.168.5.2 255.255.255.0

no shu

exi

router ospf 1

network 192.168.2.0 255.255.255.0 area 0

network 192.168.5.0 255.255.255.0 area 0

41 OSPF特殊区域比较

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

二 项目目标

了解不同区域的特性和配置(以stub和totally stub 为例)

了解末梢区域及完全末梢区域的配置

项目规划:

R1

R2

R3

S0/1

192.168.1.1/24

192.168.2.1/24

S0/2

192.168.1.2/24

192.168.2.2/24

LOOPBACK 0

192.168.3.254

192.168.4.254/24

三 项目拓扑

四 项目流程

1 在R1 R3 上配置lookback接口IP

2 在R1 R2 R3 上配置接口对应IP地址

3 启动OSPF协议

4 将直连网段添加到OSPF(R2 R3一样)

5 在R1 R2 上指明末梢区域

6 验证配置后:

五 注意事项

OSPF特殊区域有以下几个:

主干区域 (Backbone Area):也称为Area 0,是OSPF网络中的主要区域,所有其他区域都必须直接或间接连接到该主干区域。它起到连接各个区域的桥梁作用。

非主干区域 (Non-Backbone Area)

汇聚区域 (Stub Area)

完全汇聚区域 (Totally Stubby Area)

骨干区域 (Backbone Area)

六 脚本代码

R1:

enable

config

hostname R1

inter lookback 0

ip add 192.168.3.254 255.255.255.0

inter s0/1

ip add 192.168.1.1 255.255.255.0

physical-layer speed 64000

exi

router ospf 1

net 192.168.1.0 255.255.255.0 area 1

network 192.168.3.0 255.255.255.0 area 1

area 1 stub (配置stub)

R2:

enable

config

hostname R2

inter s0/2

ip add 192.168.1.2 255.255.255.0

physical-layer speed 64000

inter s0/1

ip add 192.168.2.1 255.255.255.0

physical-layer speed 64000

exi

exit

router ospf 1

network 192.168.1.0 255.255.255.0 area 1 将直连网段添加到OSPF

network 192.168.2.0 255.255.255.0 area 0 将直连网段添加到OSPF

area 1 stub no-summary 指明末梢区域

R3

enable

config

hostname R3

interface lookback 0

ip address 192.168.4.254 255.255.255.0

interface s0/2

ip address 192.168.2.2 255.255.255.0

physical-layer speed 64000

exit

router ospf 1 启动OSPF协议

network 192.168.4.0 255.255.255.0 area 0 将直连网段添加到OSPF

network 192.168.2.0 255.255.255.0 area 0 将直连网段添加到OSPF

42 OSPF虚拟链路配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

通过在路由器上配置虚拟链路可以将不连续的区域0连接起来,还可将区域通过中转区域连接到区域0。

项目规划:

设备

接口

ip地址

R1

G0/4(LINT TO SW1)

G0/3

LOOPBACK 1

172.16.25.1/24

172.16.24.1/24

10.10.10.1/32

R2

G0/4(LINK TO SW2)

G0/3

LOOPBACK 1

172.16.23.1/24

172.16.24.2/24

11.10.10.1/32

SW1

E1/0/24(VLAN 10)

LOOPBACK 1

172.16.25.2 /24

12.10.10.1/32

SW2

E1/0/24(VLAN 20)

LOOPBACK 1

172.16.23.2/24

13.10.10.1/32

三 项目拓扑

四 项目流程

1 SW1 SW2基础配置

2 R1 R2 基础配置

3 R1 R2 OSPF虚链路配置

4 SW1 SW2 OSPF虚链路配置

5 查看路由信息

五 注意事项

虚拟链路的两个端点必须连接到同一个区域

虚拟链路的两个端点的IP地址必须在同一个子网中。虚拟链路本质上是通过IP地址进行通信的,所以两个端点的IP地址必须在同一个子网中,以保证能够相互通信。

六 脚本代码

R1:

enable

config

hostname R1

int g0/3

ip add 172.16.24.1 255.255.255.0

no shu

int g0/4

ip add 172.16.25.1 255.255.255.0

no shut

int looPback 1

ip add 10.10.10.1 255.255.255.255

exi

R2:

en

config

hostname R2

int g0/3

ip add 172.16.24.2 255.255.255.0

no shu

int g0/4

ip add 172.16.23.1 255.255.255.0

no shu

int looPback 1

ip add 11.10.10.1 255.255.255.255

exi

SW1

enable

conf t

hostname SW1

vlan 10

int vlan 10

ip add 172.16.25.2 255.255.255.0

int looPback 1

ip add 12.10.10.1 255.255.255.255

int e1/0/24

sw ac vlan 10

exi

SW2:

enable

conf

hostname SW2

vlan 20

int vlan 20

ip add 172.16.23.2 255.255.255.0

int looPack 1

ip add 13.10.10.1 255.255.255.255

int e1/0/24

sw ac vlan 20

exi

OSPF配置:

R1:

enable

config

router ospf 1

router-id 10.10.10.1

net 172.16.25.1 255.255.255.0 area 0

net 10.10.10.1 255.255.255.255 area 1

net 172.16.24.1 255.255.255.0 area 1

area 1 virtual-link 11.10.10.1

exi

R2:

enable

config

router ospf 1

router-id 11.10.10.1

net 172.16.24.2 255.255.255.0 area 1

net 172.16.23.1 255.255.255.0 area 2

net 11.10.10.1 255.255.255.255 area 2

area 1 virtual-link 10.10.10.1

area 2 virtual-link 13.10.10.1

exi

SW1:

enable

conf t

router ospf 1

router-id 12.10.10.1

net 12.10.10.1 0.0.0.0 area 0

net 172.16.25.2 0.0.0.255 area 0

exi

SW2:

enable

conf t

router ospf 1

router-id 13.10.10.1

net 13.10.10.1 0.0.0.0 area 2

net 172.16.23.2 0.0.0.255 area 2

area 2 virtual-link 11.10.10.1

exi

43 OSPF路由汇总配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,串口线缆

3 PC机

二 项目目的

通过在路由器配置OSPF,掌握OSPF路由间汇总配置。

掌握OSPF自治系统外汇总的配置

项目规划:

设备

接口

IP地址

R1

S0/1

lookback 0

10.10.10.1/24

10.10.11.254/24

R2

S0/1

S0/2

192.168.2.1/24

10.10.10.2/24

R3

S0/2

lookback0

192.168.2.2/24

192.168.3.254/24

三 项目拓扑

四 项目流程

1 给R1 R2 R3接口配置相应IP地址

2 在R1 R3配置OSPF 协议

3 在R2上配置OSPF路由汇总

4 验证配置

五 注意事项

区域汇总就是区域之间的地址汇总,一般配置在ABR上

外部路由汇总就是一组外部路由通过重发布进入OSPF中,将这些外部路由汇总,一般配置在ABR上。

六 脚本代码

R1:

enable

config

hostname R1

inte s0/1

ip add 10.10.10.1 255.255.255.0

physical-layer speed 64000

inte lookback 0

ip add 10.10.11.254 255.255.255.0

exi

router ospf 1

net 10.10.10.0 255.255.255.0 area 1

net 10.10.11.0 255.255.255.0 area 1

R2:

enable

config

hostname R2

inter s0/2

ip add 10.10.10.2 255.255.255.0

physical-layer speed 64000

inter s0/1

ip add 192.168.2.1 255.255.255.0

physical-layer speed 64000

exi

router ospf 1

net 10.10.10.0 255.255.255.0 area 1

net 192.168.2.0 255.255.255.0 area 0

area 1 range 10.10.0.0 255.255.0.0 (将区域内的ip地址进行汇总)

R3:

enable

config

hostname R3

inter s0/2

ip add 192.168.2.2 255.255.255.0

physical-layer speed 64000

inter lookback 0

ip add 192.168.3.254 255.255.255.0

exi

router ospf 1

net 192.168.2.0 255.255.255.0 area 0

net 192.168.3.0 255.255.255.0 area 0

44 OSPF认证配置

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,串口线缆

3 PC机

二 项目目标

掌握OSPF认证的配置,理解区域认证的作用

项目规划:

设备

接口

IP地址

RA

S0/2

LOOKBACK 0

172.16.24.1/24

10.10.10.1/24

RB

S0/1

LOOKBACK 0

172.16.24.2/24

11.10.10.1/24

三 项目拓扑

四 项目流程

1 配置路由器名称,接口IP地址

2 将RA RB对应接口加入area 0

3 为RA接口配置MD5密文验证

4 为RB接口配置MD5密文验证

5 查看邻居关系

6 删除接口认证的配置,然后进行OSPF区域密文验证

7 查看邻居关系已建立

五 注意事项

认证方式除加密方式,还有明文方式

区域验证是在OSPF路由进程下启用的,一旦启用,这台路由器中所有属于这个区域的接口都将启用。

六 脚本代码

RA:

enbale

config

inter lookback 0

ip add 10.10.10.1 255.255.255.0

exi

inter s0/2

ip add 172.16.24.1 255.255.255.0

physical-layer speed 64000

no shu

router ospf 1

net 172.16.24.0 255.255.255.0 area 0

inter s0/2

ip ospf message-digest-key 1 md5 DCNU(采用MD5加密,密码为DCNU)

在RA上配置号 采用debug IP ospf packet可以查看信息

ip ospf authentication message-digest

删除配置然后ospf密文验证

router ospf 1

area0 authentication message-digest

RB:

enbale

config

inter lookback 0

ip add 11.10.10.1 255.255.255.0

exi

inter s0/1

ip add 172.16.24.2 255.255.255.0

physical-layer speed 64000

no shu

exi

router ospf 1

net 172.16.24.0 255.255.255.0 area 0

inter s0/1

ip ospf message-digest-key 1 md5 DCNU(采用MD5加密,密码为DCNU)

ip ospf authentication message-digest(定义认证类型为MD5)

删除配置然后ospf密文验证

router ospf 1

area0 authentication message-digest

45 直连路由和静态路由重发布

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,串口线缆,直通线缆

3 PC机

二 项目目标

掌握静态路由及直连网段引入协议当中的配置

项目规划:

设备

接口

IP地址

RA

S0/1

G0/3

192.168.1.1/24

192.168.2.254/24

RB

S0/2

G0/5

192.168.1.2/24

192.168.3.1/24

RC

G0/5

192.168.3.2/24

PC1

192.168.2.10/24

三 项目拓扑

四 项目流程

1 给pc分配ip地址和网关

2 配置RA RB RC接口地址

3 在RA RB上配置静态路由

4 在RB RC上配置rip协议

5 查看路由表验证配置:

五 注意事项

确保直连路由和静态路由的网络地址没有重叠:直连路由是根据接口配置自动生成的,而静态路由是手动配置的,所以需要确保它们的网络地址没有重叠,否则会导致路由冲突。

配置正确的下一跳地址:在重发布静态路由时,需要指定正确的下一跳地址,确保数据能够正确地发送到目的地。如果下一跳地址配置错误,数据可能会被发送到错误的目标或无法到达目标。

六 脚本代码

RA:

enable

config

hostname R1

interface g0/3

ip address 192.168.2.254 255.255.255.0

no shutdown

interface s0/1

ip address 192.168.1.1 255.255.255.0

physical-layer speed 64000

no shutdown

exit

ip route 0.0.0.0 0.0.0.0 192.168.1.2

RB:

enable

config

hostname R2

interface g0/5

ip address 192.168.3.1 255.255.255.0

no shutdown

interface s0/2

ip address 192.168.1.2 255.255.255.0

physical-layer speed 64000

no shutdown

exit

ip route 192.168.2.0 255.255.255.0 192.168.1.1

router rip

version 2

network 192.168.3.0

redistribute static

redistribute connect

RC:

enable

config

hostname R3

interface g0/5

ip address 192.168.3.2 255.255.255.0

no shutdown

exit

router rip

version 2

network 192.168.3.0

46 RIP和OSPF的重发布

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,串口线缆,直通线缆

3 PC机

二 项目目标

掌握RIP和OSPF协议重分布的配置

项目规划:

设备

接口

IP地址

RA

S0/1

lookback0

192.168.1.1/24

192.168.3.254/24

RB

S0/2

S0/1

192.168.1.2/24

192.168.2.1/24

RC

S0/2

lookback0

192.168.2.2/24

192.168.4.254/24

三 项目拓扑

四 项目流程

1 在路由器RA RB RC上配置接口对应的IP

2 在RA上配置RIP协议(版本2)并且添加直连路由到RIP

3 在RB上配置OSPF协议并且添加直连路由到OSPF,将RIP协议重发布到OSPF,将直连网络重发布到OSPF

RB上配置RIP协议,使直连网络添加到RIP,将OSPF重发布到RIP,将直连网段重发布到RIP

4 在RC上配置OSPF协议,将直连网段添加到OSPF

5 验证配置

五 注意事项

redistribute connect 将直连网段重分布到协议中

redistribute rip 将RIP重分布到协议中

redistribute ospf [进程号] 将OSPF重分布到协议中

重新发布RIP和OSPF时,可能需要配置重新发布过滤来限制重新发布的范围。这可以通过使用访问控制列表(ACL)或基于路由器接口的过滤器来实现

如果使用OSPF协议,需要配置正确的区域。确保将路由器正确地分配到相应的区域中,以便实现区域间的路由。

六 脚本代码

RA:

enable

config

hostname RA

inter lookback 0

ip add 192.168.3.254 255.255.255.0

inte s0/1

ip add 192.168.1.1 255.255.255.0

physical-layer speed 64000

exi

router rip

version 2

network 192.168.1.0 添加直连网段到RIP

network 192.168.3.0 添加直连网段到RIP

RB:

enable

config

hostname RB

inter s0/1

ip add 192.168.2.1 255.255.255.0

physical-layer speed 64000

interface s0/2

ip address 192.168.1.2 255.255.255.0

physical-layer speed 64000

exit

router ospf 1

network 192.168.2.0 255.255.255.0 area 0 添加直连网段到OSPF

redistribute rip 将RIP协议重分布到OSPF

redistribute connect 将直连网段重分布到OSPF

exit

router rip

version 2 选择版本

network 192.168.1.0 将直连网段添加到RIP

redistribute ospf 1 将OSPF重分布到RIP

redistribute connect 将直连网段重分布到RIP

RC:

enable

config

hostname RC

inter lookback 0

ip add 192.168.4.254 255.255.255.0

inter s0/2

ip add 192.168.2.2 255.255.255.0

physical-layer speed 64000

exi

router ospf 1

net 192.168.2.0 255.255.255.0 area 0

net 192.168.4.0 255.255.255.0 area 0

47 多点重发布路由过滤

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目的

理解路由过滤的作用

学会使用过滤列表

项目规划:

设备

接口

IP地址

R1

G0/4

G0/5

1.1.1.1/24

1.1.4.2/24

R2

G0/4

G0/3

1.1.1.2/24

1.1.2.1/24

R3

G0/3

G0/4

1.1.2.2/24

1.1.3.1/24

S1

E1/0/5

E1/0/4

1.1.4.1/24

1.1.3.2/24

三 项目拓扑

四 项目流程

1 给路由接口配置相应ip 测试连通性

2 配置路由环境

在R1 R2 R3 上配置OSPF 协议

在R1 R4上配置RIP协议

3 查看各自的路由表

4 在R1 R3上配置重分布

5 在 R2上应该过滤从G0/1接口到来的关于1.1.3.0的网络路由

还应该过滤从G0/3接口到来的关于1.1.4.0的路由(R4一致)

6 验证配置

五 注意事项

采用路由过滤的方式解决次优路由的选择问题,但这样也带来一些影响,比如负载均衡不再有效

在做访问列表时,由于使用了拒绝的命令,因此不要忽略增加的 pemit any语句分配则实训肯定失败

另外,访问控制列表名字时大小写区分的,如果应用的名字和定义的名字大小写不同,也会造成实训失败。

六 脚本代码

R1:

enable

config

hostname R1

inter g0/4

ip add 1.1.1.1 255.255.255.0

no shu

exi

inter g0/5

ip add 1.1.4.2 255.255.255.0

no shu

router rip

net 1.1.4.0 255.255.255.0

version 2

exi

router ospf 1

net 1.1.1.0 255.255.255.0 area 0

exi

router rip

redistribute ospf 1

redistribute connect

exi

router ospf 1

redistribute connect

redistribute rip

exi

R2:

enable

config

hostname R2

inter g0/4

ip add 1.1.1.2 255.255.255.0

no shu

exi

inter g0/3

ip add 1.1.2.1 255.255.255.0

no shu

router ospf 1

net 1.1.1.0 255.255.255.0 area 0

net 1.1.2.0 255.255.255.0 area 0

exi

ip access-list standard forg0/4

deny 1.1.3.0 255.255.255.0

permit any

exi

ip access-list standard forg0/3

deny 1.1.4.0 255.255.255.0

permit any

exi

router ospf 1

filter g0/4 in access-list forg0/4

filter g0/3 in access-list forg0/3

exi

R3:

enable

config

hostname R3

inter g0/3

ip add 1.1.2.2 255.255.255.0

no shu

inter g0/4

ip add 1.1.3.1 255.255.255.0

no shu

exi

router ospf 1

net 1.1.2.0 255.255.255.0 area 0

exi

router rip

net 1.1.3.0 255.255.255.0

version 2

exi

ip access-list standard forrip

deny 192.168.2.0 255.255.255.0

permit any

exi

router rip

filter g0/4 in access-list forrip

exi

router rip

redistribute connect

redistribute ospf 1

exi

router ospf 1

redistribute connect

redistribute rip

exi

SW1:

enable

config

hostname R4

vlan 10

sw inter e1/0/5

inter vlan 10

ip add 1.1.4.1 255.255.255.0

no shu

vlan 1

sw inter e1/0/4

ip add 1.1.3.2 255.255.255.0

exi

router rip

net 1.1.3.0 255.255.255.0

net 1.1.4.0 255.255.255.0

version 2

exi

48 基于源地址的策略路由

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆,直通线缆

3 PC机

二 项目目标

理解策略路由的功能

掌握基于源地址的策略路由的配置方法

项目规划:

设备

接口

IP

R1

G0/4

G0/5

G0/3

1.1.3.1/24

1.1.2.1/24

1.1.1.1/24

R2

G0/4

S0/1

1.1.3.2/24

1.1.5.1/24

R3

G0/5

G0/3

S0/2

1.1.2.2/24

1.1.4.1/24

1.1.5.2/24

PC1

1.1.1.10/24

PC2

1.1.4.10/24

三 项目拓扑

四 项目流程

1 配置基础网络环境

2 配置路由,使用OSPF单区域配置

3 在R3中使用策略路由

使来自1.1.4.10的源地址去往外网的路由从1.1.2.1走,而来自1.1.4.20的源地址的数据从1.1.5.1的路径走。

五 注意事项

在配置访问列表时,使用permit后面加主机ip的形式无需加掩码,系统默认使用全255的掩码做为单一主机掩码,与使用255.255.255.255.0效果是相同的

配置策略路由的步骤大致为三步:

定义地址范围

定义策略动作

在入口加载策略

六 脚本代码

R1:

enable

config

inter g0/4

ip add 1.1.3.1 255.255.255.0

no shu

inter G0/3

ip add 1.1.1.1 255.255.255.0

exi

inter g0/5

ip add 1.1.2.1 255.255.255.0

router ospf 1

net 1.1.3.0 255.255.255.0 area 0

net 1.1.2.0 255.255.255.0 area 0

net 1.1.1.0 255.255.255.0 area 0

redistribute connect

exi

R2:

enable

config

inter g0/4

ip add 1.1.3.2 255.255.255.0

no shu

inter s0/1

ip add 1.1.5.1 255.255.255.0

physical-layer speed 64000

exi

router ospf 1

net 1.1.2.0 255.255.255.0 area 0

net 1.1.5.0 255.255.255.0 area 0

redistribute connect

exi

R3:

enable

config

hostname R3

inter g0/5

ip add 1.1.2.2 255.255.255.0

no shu

inter s0/2

ip add 1.1.5.2 255.255.255.0

physical-layer speed 64000

no shut

inter g0/3

ip add 1.1.4.1 255.255.255.0

no shu

exi

router ospf 1

net 1.1.2.0 255.255.255.0 area 0

net 1.1.5.0 255.255.255.0 area 0

exi

router ospf 1

redistribute connect

exi

ip access-list standard for10

permit 1.1.4.10

exi

ip access-list standard for20

permit 1.1.4.20

exi

route-map source_pbr 10 permit

match ip address for10

set ip next-hop 1.1.2.1

exi

route-map source_pbr 20 permit

match ip address for20

set ip next-hop 1.1.5.1

exi

inter g0/3

ip policy route-map source_pbr

49 基于应用的策略路由😑😑

1 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆

3 PC机

2 项目目标

进一步理解策略路由的功能

掌握基于应用的策略路由的配置方法

项目规划:

设备

接口

IP

R1

G0/4

G0/5

LOOKBACK 0

1.1.3.1/24

1.1.2.1/24

1.1.1.1/24

R2

G0/4

S0/1

1.1.3.2/24

1.1.5.1/24

R3

G0/5

G0/3

S0/2

1.1.2.2/24

1.1.4.1/24

1.1.5.2/24

PC1

1.1.1.10/24

PC2

1.1.4.10/24

3 项目拓扑

4 项目流程

1 配置基础网络

2 配置静态路由

3 配置R3的策略路由

4 查看路由表:

4 测试结果(ping1.1.1.1)

5 注意事项

实验涉及到应用类型,因此访问列表必须使用扩展列表,标准访问列表无法实现

6 脚本代码

R1:

enable

config

hostname R1

inter looback 0

ip add 1.1.1.1 255.255.255.0

no shu

inter g0/4

ip add 1.1.3.1 255.255.255.0

no shu

inter g0/5

ip add 1.1.2.1 255.255.255.0

exi

ip route 1.1.4.0 255.255.255.0 1.1.2.2

ip route 1.1.5.0 255.255.255.0 1.1.3.2

ip route 1.1.5.0 255.255.255.0 1.1.2.2

R2:

enable

config

hostname R2

inter g0/4

ip add 1.1.3.2 255.255.255.0

no shu

inter s0/1

ip add 1.1.5.1 255.255.255.0

physical-layer speed 64000

no shut

exi

ip route 1.1.2.0 255.255.255.0 1.1.3.1

ip route 1.1.1.0 255.255.255.0 1.1.3.1

ip route 1.1.4.0 255.255.255.0 1.1.5.1

ip route 1.1.2.0 255.255.255.0 1.1.5.1

R3:

enable

config

hostname R3

inter g0/5

ip add 1.1.2.2 255.255.255.0

no shu

inter g0/3

ip add 1.1.4.1 255.255.255.0

no shu

inter s0/2

ip add 1.1.5.2 255.255.255.0

physical-layer speed 64000

no shu

exi

ip route 1.1.3.0 255.255.255.0 1.1.5.2

ip route 1.1.3.0 255.255.255.0 1.1.2.1

ip route 1.1.1.0 255.255.255.0 1.1.2.1

ip access-list extended foricmp

permit icmp any any

exi

ip access-list extended forudp

permit udp any any

exi

route-map app_pbr 10 permit

match ip address foricmp

set ip next-hop 1.1.5.1

exi

route-map app_pbr 20 permit

match ip address forudp

set ip next-hop 1.1.2.1

exi

inter g0/3

ip policy route-map app_pbr

show ip policy (查看配置情况)

50 IBGP和EBGP基本配置😏

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆 直通线缆

3 PC机

二 项目目标

理解BGP工作原理和路由更新过程

理解IBGP和EBGP的区别

理解BGP协议与IGP协议的不同

项目规划:

RA

RB

RC

G0/5

1.1.1.1/24

1.1.1.2/24

G0/6

2.2.2.1/24

2.2.2.2/24

LOOPBACK 0

192.168.1.1/24

192.168.3.1/24

三 项目拓扑

四 项目流程

1 配置基础网络环境

2 配置BGP协议

3 打开RA和RB的同步,查看结果

4 在A和B中增加OSPF单区域协议

5 验证配置

五 注意事项

”router bgp 6500““6500"是指自治系统(AS)号码。AS号码是互联网上用来唯一标识一个自治系统的数字。自治系统是指一组具有相同的路由策略和控制权的网络设备的集合。AS号码用于在BGP中标识和区分不同的自治系统。

六 脚本代码

RA:

enable

config

hostname RA

inte g0/5

ip add 1.1.1.1 255.255.255.0

no shu

exi

inter lookback 0

ip add 192.168.1.1

no shu

router bgp 6500

neighbor 1.1.1.2 remote-as 6500

net 192.168.1.0/24

net 1.1.1.0/24

router bgp 6500

synchronization

route ospf 1

net 1.1.1.0 255.255.255.0 area 0

redistribute connect

exi

router bgp 6500

redistribute ospf 1

RB:

enable

config

hostname RB

inter g0/5

ip add 1.1.1.2 255.255.255.0

no shu

inte g0/6

ip add 2.2.2.1 255.255.255.0

no shu

router bgp 6500

neighbor 1.1.1.1 remote-as 6500

neighbor 2.2.2.2 remote-as 6500

net 1.1.1.0/24

net 2.2.2.0/24

no synchronization

exi

router bgp 6500

synchronization

route ospf 1

net 1.1.1.0 255.255.255.0 area 0

net 2.2.2.0 255.255.255.0 area 0

redistribute connect

exi

router bgp 6500

redistribute connect

redistribute ospf 1

RC:

enable

config

hostname RC

inter g0/6

ip add 2.2.2.2 255.255.255.0

no shu

inter lookback 0

ip add 192.168.3.1 255.255.255.0

no shu

router bgp 6600

neighbor 2.2.2.1 remote-as 6600

net 192.168.3.0/24

net 2.2.2.0/24

重发布

router bgp 6600

redistribute connect

exi

51 BGP地址聚合😆

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆 直通线缆

3 PC机

二 项目目标

理解BGP手动地址汇聚

深入理解BGP协议汇总地址

掌握配置地址汇聚的方法

项目规划:

接口

RA

RB

G0/5

1.1.1.1/24

1.1.1.2/24

LOOPACK0

192.168.1.1/24

172.16.1.1/24

LOOPACK1

172.16.2.1/24

LOOPACK2

172.16.3.1/24

LOOPACK3

172.16.4.1/24

LOOPACK4

172.16.5.1/24

LOOPACK5

172.16.6.1/24

LOOPACK6

172.16.7.1/24

三 项目拓扑

四 项目流程

1 配置基础网络环境

2 启动BGP协议,定义两个设备为EBGP邻居

3 查看路由表

4 在RB上配置 "aggregate-address 172.16.0.0/21 summary-only"简化路由表

5 查看路由表,验证配置

五 注意事项

确保聚合地址不会覆盖其他路由:在配置聚合地址时,要确保它不会覆盖其他重要的路由。如果聚合地址与其他路由重叠,可能会导致路由循环或数据包丢失的问题

六 脚本代码

RA:

enable

config

inter g0/5

ip add 1.1.1.1 255.255.255.0

exi

inter loopback 0

ip add 192.168.1.1 255.255.255.0

exi

router bgp 100

neighbor 1.1.1.2 remote-as 200

network 192.168.1.0

exi

RB:

enable

config

inter g0/5

ip add 1.1.1.2 255.255.255.0

exi

inter loopback 0

ip add 172.16.1.1 255.255.255.0

exi

inter loopback 1

ip add 172.16.2.1 255.255.255.0

exi

inter loopback 2

ip add 172.16.3.1 255.255.255.0

exi

inter loopback 3

ip add 172.16.4.1 255.255.255.0

exi

inter loopback 4

ip add 172.16.5.1 255.255.255.0

exi

inter loopback 5

ip add 172.16.6.1 255.255.255.0

exi

inter loopback 6

ip add 172.16.7.1 255.255.255.0

exi

router bgp 200

neighbor 1.1.1.1 remote-as 100

net 172.16.1.0/24

net 172.16.2.0/24

net 172.16.3.0/24

net 172.16.4.0/24

net 172.16.5.0/24

net 172.16.6.0/24

net 172.16.7.0/24

exi

router bgp 200

aggregate-address 172.16.0.0/21 summary-only

52 BGP属性控制选路😲

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆

3 PC机

二 项目目标

理解BGP选路过程

深入理解属性含义

掌握配置属性的方法

三 项目拓扑

四 项目流程

1 配置基础环境,并测试连通性

2 配置BGP协议,查看路由表和BGP路由表

3 查看路由表

4 查看BGP路由表

5 修改路由属性,使用命令更改C的本地优先级属性增大200 由于A默认优先级为100,因此A到1.1.4.0下一跳变为1.1.3.2.

五 注意事项

确保目标路由器上的BGP配置正确。这包括确保BGP进程已启动、正确配置了自治系统号、配置了邻居关系等。

六 脚本代码

RA:

enable

config

hostname RA

inter g0/4

ip add 1.1.1.1 255.255.255.0

exi

inter g0/3

ip add 1.1.2.1 255.255.255.0

exi

router ospf 1

net 1.1.2.0 255.255.255.0 area 0

redistribute connect

exi

router bgp 10

neightbor 1.1.1.2 remote-as 20

neightbor 1.1.2.2 remote-as 10

redistribute ospf 1

no synchronization

exi

RB:

enable

config

hostname RB

inter g0/4

ip add 1.1.1.2 255.255.255.0

exi

inter g0/5

ip add 1.1.4.2 255.255.255.0

exi

router ospf 1

net 1.1.4.0 255.255.255.0 area 0

redistribute connect

exi

router bgp 20

neighbor 1.1.1.1 remote-as 10

neighbor 1.1.4.1 remote-as 20

redistribute connected

redistribute ospf 1

no synchronization

RC:

enable

config

hostname RC

inte g0/3

ip add 1.1.3.2 255.255.255.0

exi

inter g0/4

ip add 1.1.4.1 255.255.255.0

exi

route ospf 1

net 1.1.2.0 255.255.255.255 area 0

redistribute connect

exi

router bgp 10

neighbor 1.1.2.1 remote-as 10

neighbor 1.1.3.2 remote-as 20

redistribute connected

redistribute ospf 1

no synchronization

exi

修改路由属性

router bgp 10

bgp default local-preference 200

exi

RD:

enable

config

vlan 10

sw int e1/0/4

inter vlan 10

ip add 1.1.3.2 255.255.255.0

no shu

exi

vlan 20

sw inter e1/0/5

inter vlan 20

ip add 1.1.4.1 255.255.255.0

no shu

exi

router ospf

net 1.1.4.0/24 arae 0

redistribute connect

exi

router bgp 20

neighbor 1.1.3.1 remote-as 10

neighbor 1.1.4.2 remote-as 20

redistribute connected

redistribute ospf 1

no synchronization

exi

53 路由反射器配置😑😑

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆

3 PC机

二 项目目标

理解路由反射器的作用

深入理解路由同步等概念

掌握BGP反射器的配置方法

项目规划:

RA

RB

RC

RD

G0/3

3.3.3.1/24

3.3.3.2/24

G0/4

1.1.1.1/24

1.1.1.2/24

G0/5

2.2.2.1/24

VLAN1 2.2.2.2 /24

三 项目拓扑

四 项目流程

1 配置基础网络环境,测试连通性

2 配置BGP环境

3 配置路由反射器

4 验证查看路由表

五 注意事项

BGP反射器是BGP的一种特殊配置,在两个建立了IBGP邻居关系的路由器之间,一个路由器可以作为反射器指定其他路由器,被反射器指定的路由器可以称为该路由器的客户。

六 脚本代码

RA:

enable

config

hostname RA

inter g0/3

ip add 3.3.3.1 255.255.255.0

exi

inter g0/4

ip add 1.1.1.1 255.255.255.0

router ospf 1

net 1.1.1.0 255.255.25.0 area 0

net 3.3.3.0 255.255.255.0 area 0

exi

config

router bgp 6500

neighbor 1.1.1.2 remote-as 6500

neighbor 3.3.3.2 remote-as 6500

net 1.1.1.0/24

net 3.3.3.0/24

net 192.168.4.0/24

exi

配置路由反射器:

router bgp 6500

neighbor 3.3.3.2 route-reflector-client

neighbor 1.1.1.2 route-reflector-client

RB:

enable

config

host RB

inter g0/4

ip add 1.1.1.2 255.255.255.0

exi

inter g0/5

ip add 2.2.2.1 255.255.255.0

exi

router ospf 1

net 1.1.1.0 255.255.255.0 area 0

redistribute connect

exi

config

router bgp 6500

neighbor 1.1.1.1 remote-as 6500

neighbor 2.2.2.2 remote-as 6600

net 1.1.1.0/24

net 2.2.2.0/24

net 3.3.3.0/24

net 192.168.4.0/24

no synchronization

exi

RC:

enable

conf t

hostname RC

inter vlan 1

ip add 2.2.2.2 255.255.255.0

inter loopback 1

ip add 192.168.3.1 255.255.255.0

exi

conf t

router bgp 6600

neighbor 2.2.2.1 remote-as 6500

net 2.2.2.0/24

net 192.168.3.0/24

exi

RD:

enable

config

inter g0/3

ip add 3.3.3.2 255.255.255.0

exi

inter loopback 0

ip add 192.168.4.1 255.255.255.0

exi

router ospf 1

net 3.3.3.0 255.255.255.0 area 0

redistribute connect

exi

config

router bgp 6500

neighbor 3.3.3.1 remote-as 6500

net 1.1.1.0/24

net 2.2.2.0/24

net 3.3.3.0/24

net 192.168.4.0/24

no synchronization

exi

54 DHCP snooping配置😧

一 项目设备

1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE

2 Console线缆

3 PC机

二 项目目标

通过配置dhcp-snooping隔绝非法的dhcp server,通过配置非信任端口。

三 项目拓扑

四 项目流程

1 创建划分指定vlan

2 配置dhcp服务器

3 未配置前获取dhcp服务

4 配置dhcp snooping后获取dhcp服务

5 验证配置

五 注意事项

向dhcp服务器请求IP地址所有经过的设备接口都应该设置为可信端口。

六 脚本代码

R1:

enable

config

ip dhcpd pool cisco

network 192.168.10.0 255.255.255.0

default-route 192.168.10.1

dns-server 114.114.114.114

range 192.168.10.1 192.168.10.10

exi

非法DHCP:

enable

conf t

vlan 10

inter vlan 10

ip add 192.168.10.1 255.255.255.0

no shu

exi

ip dhcp pool DHCP

network 192.168.10.0 255.255.255.0

default-route 192.168.10.1

dns 8.8.8.8

exi

SW:

vlan 10

sw inter e1/0/1

exi

inter e1/0/3

sw mo tr

inter e1/0/24

sw mo tr

exi

ip dhcp snooping

exi

inter e1/0/1

ip dhcp snooping trust

exi

itner e1/0/24

ip dhcp snooping trust

55 多层交换机QOS配置😁

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆

3 pc机

二 项目目标

理解交换机中实现QOS的方法

掌握QOS的配置过程

项目规划:

设备

IP

网关

PC1

192.168.10.2/24

192.168.10.1

PC2

192.168.20.2/24

192.168.20.1

VLAN

端口成员

IP地址

10

E1/0/1-8

192.168.10.1/24

20

E1/0/9-16

192.168.20.1/24

三 项目拓扑

四 项目流程

1 交换机全部恢复出厂设置i,创建VLAN并添加端口

2 添加VLAN地址

3 配置QOS

启动QOS功能

针对特定协议做QOS,配置一个名字为ftp_acl的ACL

建立一个分类规则,可以按照ACL,VLAN ID ,IP Precedent ,DSCP来分类。

配置策略表(policymap)建立一个策略表,可以对相应的分类规则进行带宽限制,优先级降低等操作。

将QOS应用端口:配置端口的信任模式,或者绑定策略。策略只有绑定到具体的端口,才在此端口生效。

4 验证配置:

查看所有端口的队列与cos的映射关系:show mls qos interface e1/0/1、

五 注意事项

目前策略表只支持绑定到接口,对出口不支持。

六 脚本代码

S1:

vlan 10

sw inte e1/0/1-8

exi

vlan 20

sw inte e1/0/9-16

exi

inter vlan 10

ip add 192.168.10.1 255.255.255.0

no shu

exi

inter vlan 20

ip add 192.168.20.1 255.255.255.0

exi

mls qos

firewall enable

ip access-list extended ftp_acl

permit tcp any-source any-destination d-port 21

deny ip any-source any-destination

exi

class-map ftp_class

match access-group ftp_acl

exi

policy-map qos_ftp

class ftp_class

policy 1000 1000 exceed-action drop

exi

exi

inter e1/0/1

service-policy input qos-ftp

56 MSTP+VRRP实训😄

一 项目设备

1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)

2 直通线缆 COSOLE线缆

3 pc机

二 项目目标

复习各种备份技术,综合使用,提高网络可靠性

充分利用设备,使用负载均衡

项目规划:

交换机

VLAN

端口成员

IP

S1

10

20

100

101

E1/0/1

E1/0/2

192.168.100.2/24

192.168.101.2

S2

10

20

100

TRUNK

E1/0/9

E1/0/1-3

192.168.10.2/24

192.168.20.2/24

192.168.100.1/24

S3

10

20

101

TRUNK

E1/0/9

E1/0/1-3

192.168.10.3/24

192.168.20.3/24

192.168.101.1/24

S4

10

20

TRUNK

E1/0/4

E1/0/1-2

S5

10

20

TRUNK

E1/0/4

E1/0/1-2

PC1

10

192.168.10.101

PC2

20

192.168.20.101

三 项目拓扑

四 项目流程

1 配置交换机的二层基本信息

2 配置多实例生成树

3 配置不同的优先级,确保S2成为实例1的根交换机,S3成为实例2的根交换机

4 配置交换机三层接口ip地址

5 配置vrrp

6 配置S1 S2 S3执行转发功能

7 查看路由表

8 验证配置

五 注意事项

在配置,运行VRRP协议时,可能由于物理连接,配置错误等原因导致VRRP协议未能正常运行,因此需要注意以下几点:

1 首先保持物理连接的正确无误

2 其次,保证接口和链路状态协议是up

3 然后,确保在接口上已启动了VRRP协议

4 检查同一备份组内的不同路由器认证是否相同

5 检查同一备份组内的不同路由器配置的timer时间是否相同

6 检查虚拟地址是否和接口真实ip地址在同一网段内。

六 脚本代码

S1:

enable

conf t

vlan 10

vlan 20

vlan 100

sw inter e1/0/1

exi

vlan 101

sw inter e1/0/2

exi

inter vlan 100

ip add 192.168.100.2 255.255.255.0

exi

inter vlan 101

ip add 192.168.101.2 255.255.255.0

exi

route ospf

net 192.168.100.0 255.255.255.0 area 0

net 192.168.101.0 255.255.255.0 area 0

exi

S2:

enable

conf t

vlan 10

exi

vlan 20

exi

vlan 100

sw inter e1/0/9

exi

inter e1/0/1-3

sw mo tr

exi

spanning-tree mst configuration

name mstp

instance 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

spanning-tree mst 1 priority 0

spanning-tree mst 2 priority 4096

inter vlan 10

ip add 192.168.10.2 255.255.255.0

exi

inter vlan 20

ip add 192.168.20.2 255.255.255.0

exi

inter vlan 100

ip add 192.168.100.1 255.255.255.0

exi

router vrrp 1

virtual-ip 192.168.10.1

priority 150

inter vlan 10

enable

router vrrp 2

virtual-ip 192.168.20.1

priority 50

preempt-mode false (关闭该组在本交换机的抢占模式)

inter vlan 20

enable

show vrrp

router ospf

net 192.168.10.0 255.255.255.0 area 0

net 192.168.20.0 255.255.255.0 area 0

net 192.168.100.0 255.255.255.0 area 0

exi

S3:

enable

conf t

vlan 10

exi

vlan 20

exi

vlan 101

sw inter e1/0/9

exi

inter e1/0/1-3

sw mo tr

exi

spanning-tree mst configuration

name mstp

instance 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

spanning-tree mst 1 priority 4096

spanning-tree mst 2 priority 0

inter vlan 10

ip add 192.168.10.3 255.255.255.0

exi

inter vlan 20

ip add 192.168.20.3 255.255.255.0

exi

inter vlan 101

ip add 192.168.101.1 255.255.255.0

exi

router vrrp 1

virtual-ip 192.168.10.1

priority 50

preempt-mode false

inter vlan 10

enable

router vrrp 2

virtual-ip 192.168.20.1

priority 150

inter vlan 20

enable

show vrrp

router ospf

net 192.168.10.0 255.255.255.0 area 0

net 192.168.20.0 255.255.255.0 area 0

net 192.168.101.0 255.255.255.0 area 0

exi

S4:

enable

conf t

vlan 10

sw inter e1/0/4

exi

vlan 20

exi

inter e1/0/1-2

sw mo tr

exi

spanning-tree mst configuration

name mstp

instance 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

S5:

enable

conf t

vlan 10

exi

vlan 20

sw inter e1/0/4

exi

inter e1/0/1-2

sw mo trunk

spanning-tree mst configuration

name mstp

instance 1 vlan 10

instance 2 vlan 20

exi

spanning-tree

本文标签: 神州数码大全