admin管理员组文章数量:1122847
1 交换机认识与带外管理
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 console线缆
3 笔记本电脑(win11家庭中文版)
二 项目目标
通过SecureCRT软件加console线缆连接交换机。
三 项目拓扑
四 项目流程
1 查看端口
2 右击PC机“开始”菜单
3 点击“设备管理器”
4 双击“端口(COM和LPT)”
5 配置CRT
6 打开CRT
7 新建连接
8 新建会话
9 验证
五 注意事项
cosole线缆的端口要与CRT中的端口相对应,并且神州数码波特率为9600.
2 交换机配置模式与CLI调试
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 console线缆
3 笔记本电脑(win11家庭中文版)
二 项目目标
通过cosole线缆使用简单命令配置交换机,并且查看交换机的版本号。
三 项目拓扑
四 项目流程
1 输入”?”,按回车查看该模式下可用的命令
2 输入“enable“,按回车进入特权用户配置模式
3 输入“config terminal“,按回车键进入全局配置模式
4 输入“enable password cisco,按回车设置交换机特权用户密码为 cisco
5
6 输入exit 退出到特权用户配置模式
7 输入“exit“,退出到用户配置模式
8 输入enable 输入密码cisco进入特权用户配置模式
9 输入“?”,可查看特权用户配置模式下可用的配置命令,按“空格”键翻页浏览
10 输入p?按回车查看以“p”字母开头的配置命令
11 输入“config terminal”,按回车键进入全局配置模式
12 输入“hostname ?”,按回车键查看“hostname”配置命令所有可跟的参数
13 输入“hostname switch ?”,按回车键可以看到“hostname switch”后面不需要再跟参数了
14 按回车键,将交换机命名为“switch”
15 输入“exit”,按回车键返回特权用户配置模式
16 输入“show v”,按tab键,再按回车键系统即可提示输入的命令有歧义,并列出以“v”开头的配置命令,提示继续输入
17 输入“ex”,按tab键系统自动补全命令
18 按回车键查看系统版本
五 注意事项
当输入执行了一些命令后,可以使用上、下方向键来浏览已执行过的命令,当输入一些错误的命令是,系统将提示错误,系统提示输入的命令不完整,并且切勿将线连错了接口。
3 管理交换机备份及升级
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 console线缆
3 笔记本电脑(win11家庭中文版)
二 项目目标
通过console线缆和直通线缆连接到交换机,主机和交换机设为同网段的ip,使用Tftpd32软件,将交换机的启动文件下载到tftp服务器,并且可以从tftp服务器下载备份文件。
三 项目拓扑
四 项目流程
1 输入“enable“,键入密码”cisco“进入特权用户配置模式
2 输入“set default”命令恢复默认值
3 输入“y”进入下一步
4 输入“write”清空“startup-config”文件
5 输入“show startup-config”显示当前启动文件
6 输入“reload”,按回车重启设备
7 输入“y”,按回车键重启交换机
8 输入“enable”,按回车键进入特权用户配置模式验证
9 输入“clock set ?”,按回车键查看参数
10 输入当前时间进配置,这里我们输入“18:53:30”
11继续输入“2023.7.1”,按回车键
12 输入“show flash”,按回车键查看交
换机闪存中的文件,一个是交换机操作系统文件nos.img;另一个是配置文件startup.cfg
13 回到桌面打开“Tftpd32”程序
14 设置保存目录,设置本机ip地址
15 回到SecureCRT 8.7
16 进入全局配置模式
17 输入“interface vlan 1“,按回车键进入”vlan1“,配置接口
18 输入“ip address 192.168.1.1 255.255.255.0“,配置vlan1 的IP地址与掩码
19 输入“no shut“ 打开vlan 1 接口
20 按“Ctrl+Z“组合键回到特权用户配置模式
21 输入“ping 192.168.1.2“,按回车键ping TFTP服务器
22 输入“write“,保存当前配置到startup-config中
23 输入“copy startup.cfg tftp://192.168.1.2/2021.cfg”,将启动文件上传至tftp服务器,并更名为2021.cfg
24 输入“y”,确认上传文件
25 输入“copy nos.img tftp://192.168.1.10/nos.img”,上传交换机系统文件,文件不改名
26 输入”copy tftp://192.168.1.10/2021.cfg startup.cfg”,按回车键从tftp服务器下载名为2123.cfg的备份文件
27 输入“y“,下载备份文件
28 输入“copy tftp://192.168.1.10/nos.img nos.img“,按回车下载备份的交换机系统文件
五 注意事项
要将主机地址设置为tftp为同一网段的ip,否则无法连接。上传和配置文件。
4 交换机带内管理
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 console线缆
3 笔记本电脑(win11家庭中文版)
二 项目目标
通过Console口配置交换机的基本信息,并且配置特权用户密码,开启telnet服务和web服务,使用主机telnet连接交换机,使用web连接到交换机。
三 项目拓扑
四 项目流程
1 通过Console口配置交换机的基本信息
2 进入全局配置模式并设置特权用户密码
3 设置带内管理是所使用的用户名、密码和权限
4 开启Telnet服务
5 启动web服务
6 设置vlan1 IP地址
7 使用主机Telnet连接交换机
8 使用web方式连接交换机
五 注意事项
配置telnet服务时必须开启Telnet服务,并且设置连接的用户名和密码。
六 脚本代码
S1:
enable
conf t
enable pass admin
username admin priv 15 pass admin
telnet-server enable (开启telnet服务)
ip http server (开启web服务)
int vlan 1
ip add 192.168.1.1 255.255.255.0
5 单台交换机VLAN
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 console线缆
3 笔记本电脑(win11家庭中文版)pc机
二 项目目标
在交换机上创建对应vlan,并且将接口划分到指定vlan。
项目规划:
vlan10 | 端口 | 设备 | IP地址 | 掩码 |
10 | E1/0/1 | pc1 | 192.168.1.20 | 255.255.255.0 |
20 | E1/0/2 | pc2 | 192.168.2.20 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 创建VLAN并验证
在全局配置模式下创建vlan,在用户特权配置模式下“show vlan”查看vlan
2 给vlan添加端口,在vlan配置模式下,将端口划分到vlan,使用show vlan查看
4 验证配置:
五 注意事项
不同vlan之间的主机无法传输流量,仅限于二层。
默认vlan都属于vlan1
六 脚本代码
enable
conf t
vlan 10
sw int E1/0/1
exit
vlan 20
sw int E1/0/2
exit
6 跨交换机vlan
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆
3 pc机
二 项目目标
交换机将接口划分到不同vlan,使相同vlan的主机能够相互通信,两台交换机之间设置为trunk,允许多个vlan通过。
项目规划:
vlan | 交换机端口 | 设备 | IP地址 | 子网掩码 |
10 | S1 E1/0/1 | pc1 | 192.168.1.20 | 255.255.255.0 |
20 | S2 E1/0/2 | pc2 | 192.168.2.20 | 255.255.255.0 |
TRUNK口 | E1/0/24 | |||
TRUNK口 | E1/0/24 |
三 项目拓扑
四 项目流程
1 划分交换机vlan、端口及Trunk口
S1
S2
2 验证配置:
五 注意事项
Access端口主要用来接入终端设备,这种端口只能承载一个VLAN的流量。
Trunk端口主要用于交换机之间或交换机与上层设备之间的连接,它可以承载多个VLAN流量,允许多个不同的vlan数据流量通过。
六 脚本代码
S1:
vlan 10
sw int E1/0/1
vlan 20
sw int E1/0/2
exit
int E1/0/24
sw mo tr
sw tr all vlan all
exit
S2:
vlan 10
sw int E1/0/1
vlan 20
sw int E1/0/2
exit
int E1/0/24
sw mo tr
sw tr all vlan all
exit
7 生成树协议
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
通过在交换机上配置生成树协议,且某一个交换机会成为根桥,避免网络中出现环路,从而导致广播风暴,并且当网络中链路故障时,生成树协议能使网络更快速的恢复正常工作,提高网络的可靠性和可用性。
三 项目拓扑
四 项目流程
1 理解生成树协议
2 选择根网桥
在全局配置模式下,输入“spanning-tree”,开启生成树协议
使用同样的方法开启S2、S3的生成树协议
在特权用户配置模式下,输入“show spanning-tree”,查看网桥ID
3 选择根端口
4 选择指定端口
5 验证生成树的冗余性
6 修改优先级改变生成树形态
7 在全局配置模式下,输入“spanning-tree mst 0 priority 28672”,改变交换机S2的优先级
8 验证:
五 注意事项
1 相同型号的交换机默认优先级一样,交换机的网桥优先级默认为32768,取值范围0-65536.若交换机优先级相同,则比较MAC地址,MAC地址小则为根网桥。
2 确定根桥
桥ID(又叫BID)=优先级+桥mac地址
BID最小的根桥为选为根桥(先比较优先级,优先级相同时,比较mac地址,小的选为根桥)
3 根桥上的所有端口均为指定的端口(DP)
4 找根端口:
在除根桥外的其他桥上选择根端口(RP)(非根桥上只能有一个RP)
RP(根端口)通向根桥开销最小的端口
COST 线路开销,带宽越大开销越小。
4.在未确定类型的端口中确定DP
当一段物理线路上两端口角色未定,则BID小的一侧为DP,另一侧为AP(可变端口)
如一段物理线路上两端口角色未定,到达根桥COST值小的一侧指定端口DP
5 堵塞端口AP,消除环路
8 多实例生成树协议
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
在交换机上配置多实例生成树mstp,配置交换机的优先级,以及端口的优先级。
项目规划:
VLAN | 交换机端口 | 设备 | IP地址 | 子网掩码 |
10 | S1 E1/0/1 | PC1 | 192.168.1.10 | 255.255.255.0 |
20 | S2 E1/0/2 | PC2 | 192.168.2.10 | 255.255.255.0 |
TRUNK口 | S1 E1/0/23-24 | |||
TRUNK口 | S2 E1/0/23-24 |
三 项目拓扑
四 项目流程
1 划分VLAN
2 配置多实例生成树
在交换机S1的全局配置模式下,输入“spanning-tree mst configuration”,配置多实例生成树
输入“name cisco”,将MST域命名为cisco
输入“instance 1 vlan 10”instance 2 vlan 20,将VLAN10映射到实例1上,将VLAN20映射到实例2上
在全局配置模式下,输入“spanning-tree”,启动生成树协议
交换机S2同上
3 配置端口在不同实例中的优先级
在“S2”交换机中配置端口的不同实例中的优先级
show spanning-tree”,查看生成树协议信息
进入23 24号端口
输入“spanning-tree mst 1 port-priority 32”spanning-tree mst 2 port-priority 32,23号端口在MST域1中的优先级
设置24号端口在MST域2中的优先级
4 验证多实例生成树
S1
详细看接口
S2
验证配置:
五 注意事项
相同型号的交换机默认优先级一样,交换机的网桥优先级默认为32768,取值范围0-65536.若交换机优先级相同,则比较MAC地址,MAC地址小则为根网桥。可通过命令来改变优先值,从而成为主根和备根。
在配置过程中,需要注意选择适当的根交换机、选择合适的协议模式、配置端口和链路等方面,以保证生成树协议的正确性和有效性。
在生成树协议配置完成后,可以通过以下命令查看生成树协议的状态:
show spanning-tree vlan vlan-id
该命令将会显示根交换机的MAC地址、根端口以及其它交换机的角色和端口等详细信息。如果存在环路,则协议会自动检测并禁用多余的链路。
六 脚本代码
S1:
en
conf t
vlan 10
sw inter e 1/0/1
vlan 20
exi
inter e1/0/23-24
sw mo tr
exi
spanning-tree mst configuration
name cisco
instnace 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
S2:
en
conf t
vlan 10
vlan 20
sw inter e1/0/2
exi
inter e1/0/23-24
sw mo tr
exi
spanning-tree mst configuration
name cisco
instance 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
inter e1/0/23
spanning-tree mst 1 port-pirority 32
exi
inter e1/0/24
spanning-tree mst 2 port-pirority 32
exi
9 链路聚合
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
通过配置链路聚合,使其增加链路带宽,增加链路的可靠性,实现负载均衡。
三 项目拓扑
四 项目流程
1 创建静态链路聚合
使用“port-group 1”创建聚合组,在端口模式下使用“port-group 1 mode on”将端口聚合,使用show命令查看,使用“show vlan”查看
2 创建动态链路聚合
使用“port-group 1”创建聚合组,在端口模式下使用“port-group 1 mode active”将端口聚合,使用“show interface port-channel 1”查看
3 拔线验证配置:
五 注意事项
在动态链路聚合中,聚合组端口有两种模式:主动(Active)和被动(Passive)自动(on),如果一条设置为主动模式,那么另一条交换机的聚合组端口模式应设置为被动模式,两端同为被动(passive)则不行。神州数码交换机默认关闭生成树协议,需要手动开启。
六 脚本代码
S1:
enable
conf t
port-group 1
int E1/0/23-24
port-group 1 mode act
exit
S2:
enable
conf t
port-group 1
int E1/0/23-24
port-group 1 mode act
exit
10 交换机端口安全
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
通过给交换机接口配置端口安全,防止未经允许的设备接入访问网络,并且可以限制主机访问网络的数量,以及绑定访问设备的mac地址。
项目规划:
PC | IP地址 | 掩码 | MAC地址 | 端口 |
PC1 | 192.168.1.10 | 255.255.255.0 | 0A-00-27-00-00-06 | E1/0/1 |
PC2 | 192.168.1.11 | 255.255.255.0 | 00-0b-4c-9e-2a-1c | E1/0/2 |
PC3 | 192.168.1.12 | 255.255.255.0 | 00-0b-5C-aa-1a-1c | E1/0/3 |
三 项目拓扑
四 项目流程
1 静态绑定MAC地址
端口配置模式“switchport port-security”打开端口防护
端口配置模式“switchport port-security mac-address D8-80-83-A7-7D-91”绑定MAC地址
“show port-security interface ethernet 1/0/1”查看1号端口的安全信息
2 设置绑定MAC地址数
“switchport port-security maximum 2”更改最大MAC地址数
3 设置绑定mac地址和IP地址
全局配置模式“am enable”启动访问管理功能
端口配置模式“am port”对该端口进行访问管理
端口配置模式“am mac-ip-pool 68-DA-73-A2-1E-C8 192.168.1.10”将端口绑定为PC1的MAC地址和IP地址
4 端口安全的四种模式:
protect:安全违背保护模式,当该端口违反了mac地址安全,则不学习新的mac,并丢弃数据,不发送警告
resrtict:安全违背限制模式,触发违背动作后,不关闭端口,不学习新的mac,丢弃数据包,发送snmp trap,同时在syslog日志中记录。
shutdown:安全违背关闭模式,是安全违背的缺省模式,在这种情况下,端口被立即关闭,发送SNMP trap, 同时在syslog 日志中记录。
recovery:恢复违背模式,触发端口违背动作后,恢复mac学习功能
5 验证配置
五 注意事项
默认情况下,交换机允许绑定一个MAC地址,但可以通过更改最大MAC地址数来绑定多台PC。
六 脚本代码
1 静态绑定MAC地址
enable
conf t
int E1/0/1
sw port-security
sw port-security mac-address 04-7D-7B-48-18-0A
exit
2 静态绑定多个MAC地址
enable
conf t
int E1/0/1
switchport port-security maximum 2
sw port-security mac-address 0A-00-27-00-00-06
sw port-security mac-address 00-0b-4c-9e-2a-1c
exit
show port-security address
3 绑定mac地址和IP地址
enable
config
inter e1/0/1
am port
am mac-ip-pool 68-DA-73-A2-1E-C8 192.168.1.10
4 配置交换机端口安全违背的几种方式
inter e1/0/1
switchport port-security violation shutdown
inter e1/0/1
switchport port-security violation restrict
inter e1/0/1
switchport port-security violation recovery
inter e1/0/1
switchport port-security violation protect
11 交换机端口镜像
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
了解端口镜像的使用方法,和使用场合
设备 | IP | 掩码 | 端口 |
pc1 | 192..168.1.101 | 255.255.255.0 | 交换机E1/0/1 |
pc2 | 192.168.1.102 | 255.255.255.0 | 交换机E1/0/2 |
pc3 | 192.168.1.103 | 255.255.255.0 | 交换机E1/0/3 |
三 项目拓扑
四 项目流程
1 交换机全部恢复出厂设置,使用命令
“monitor session 1 source inter e0/0/2 ?”
”monitor session 1 source inter e0/0/2 both“
”monitor session 1 destionation inter e1/0/1
配置端口镜像,将端口2的流量镜像到端口1
2 验证配置“show monitor”
3 抓包验证
五 注意事项
镜像目的端口不能是端口聚合组成员
六 脚本代码
monitor session 1 source inter e0/0/2
monitor session 1 source inter e0/0/2 both
monitor session 1 destionation inter e1/0/1
exi
show monitor
12 单臂路由实现VLAN间互访
一 项目设备
1 路由器型号及版本:Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 交换机型号及版本:SoftWare Version 7.0.3.5(R0241.0085)
3 PC机
4 console线缆和直通线缆
二 项目目标
通过给路由器子接口配置IP,使用802.1q封装,使不同vlan的主机能够彼此通信。
项目规划:
交换机端口 | VLAN | 连接设备 | IP地址 | 网关 |
E1/0/1 | VLAN 10 | PC1 | 192.168.1.10 | 192.168.1.1 |
E1/0/2 | VLAN 20 | PC2 | 192.168.2.10 | 192.168.2.1 |
E1/0/24 | TRUNK口,连接路由器G0/5以太网接口 |
三 项目拓扑
四 项目流程
1 配置交换机
2 配置路由器
输入“encapsulation dot1q 10”,封装802.1q
配置vlan 10 ,vlan 20的网关地址
3 验证:
五 注意事项
encapsulation dot1q 10对G0/5的逻辑子接口G0/5.1进行802.1Q封装,10代表vlan 10,与在交换机中创建的vlan对应,并且配置子接口时,必须先封装协议后,才能给子接口配上ip。
六 脚本代码
SW1:
enable
conf t
vlan 10
sw int E1/0/1
vlan 20
sw int E1/0/2
exit
int E1/0/24
sw mo tr
R2:
enable
config
int g0/5.1
encapsulation dot1q 10
ip address 192.168.1.1 255.255.255.0
exit
int g0/5.2
encapsulation dot1q 20
ip address 192.168.2.1 255.255.255.0
inter g0/5
no shu
exit
13 三层交换机实现VLAN间互访
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
配置三层交换机,实现不同vlan间的主机能够彼此相互通信。
项目规划:
VLAN | 端口 | VLAN接口IP | 连接PC | IP | 网关 |
10 | E1/0/1 | 192.168.1.1 | PC1 | 192.168.1.10 | 192.168.1.1 |
20 | E1/0/2 | 192.168.2.1 | PC2 | 192.168.2.10 | 192.168.2.1 |
三 项目拓扑
四 项目流程
1 配置三层交换机
2 查看交换机路由表
3 验证连通性
五 注意事项
接口划分vlan时,首先需要创建vlan,才能将接口划分到指定vlan。
六 脚本代码
enable
conf t
vlan 10
sw int E1/0/1
exit
vlan 20
sw int E1/0/2
exit
int vlan 10
ip add 192.168.1.1 255.255.255.0
exit
int vlan 20
ip add 192.168.2.1 255.255.255.0
exit
show ip route
14 三层交换机动态路由协议RIP
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
通过在交换机上配置RIP协议,使不同vlan和不同网段的主机能够彼此通信。
交换机 | VLAN | 端口成员 |
交换机S1 | 10 | E1/0/1 |
20 | E1/0/2 | |
100 | E1/0/24 | |
交换机S2 | 30 | E1/0/1 |
200 | E1/0/24 |
VLAN 10 | VLAN 20 | VLAN 30 | VLAN 100 | VLAN 200 |
192.168.10.1 | 192.168.20.1 | 192.168.30.1 | 192.168.100.1 | 192.168.100.2 |
设备 | IP地址 | 网关 | 掩码 |
PC1 | 192.168.10.10 | 192.168.10.1 | 255.255.255.0 |
PC2 | 192.168.20.10 | 192.168.20.1 | 255.255.255.0 |
PC3 | 192.168.30.10 | 192.168.30.1 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 未配置rip之前验证连通性
2 配置交换机S1
全局模式下,输入“router rip”,开启rip协议
3 查看路由表
4 配置交换机S2
全局模式下,输入“router rip”,开启rip协议
5 查看路由表
6 配置之后验证连通性
五 注意事项
配置动态路由协议RIP时,要向其他路由器通告本机所有的直连网段
在RIP协议中,距离16的网络表示目标网络不可达。
六 脚本代码
S1:
enable
conf t
vlan 10
sw int E1/0/1
exit
vlan 20
sw int E1/0/2
exit
vlan 100
sw int E1/0/24
exit
int vlan 10
ip add 192.168.10.1 255.255.255.0
exit
int vlan 20
ip add 192.168.20.1 255.255.255.0
exit
int vlan 100
ip add 192.168.100.1 255.255.255.0
exit
router rip
net vlan 10
net vlan 20
net vlan 100
exit
S2:
enable
conf t
vlan 30
sw int E1/0/1
exit
vlan 200
sw int E1/0/24
exit
int vlan 30
ip add 192.168.30.1 255.255.255.0
exit
int vlan 200
ip add 192.168.100.2 255.255.255.0
exit
router rip
net vlan 30
net vlan 40
net vlan 200
exit
15 动态路由协议OSPF
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 console线
3 pc机
二 项目目标
通过在交换机之间配置ospf协议,使不同网段之间的主机能够彼此互通。
项目规划:
交换机 | VLAN | 端口成员 |
交换机S1 | 10 | E1/0/1 |
20 | E1/0/2 | |
100 | E1/0/24 | |
交换机S2 | 30 | E1/0/1 |
200 | E1/0/24 |
VLAN 10 | VLAN 20 | VLAN 30 | VLAN 100 | VLAN 200 |
192.168.10.1 | 192.168.20.1 | 192.168.30.1 | 192.168.100.1 | 192.168.100.2 |
设备 | IP地址 | 网关 | 掩码 |
PC1 | 192.168.10.10 | 192.168.10.1 | 255.255.255.0 |
PC2 | 192.168.20.10 | 192.168.20.1 | 255.255.255.0 |
PC3 | 192.168.30.10 | 192.168.30.1 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 未配置前测试连通性:
2 配置交换机S1
全局模式下,输入“router ospf 1”,开启OSPF协议
3 查看路由表
4 配置交换机S2
全局模式下,输入“router ospf 1”,开启OSPF协议
查看路由表
5 配置后验证连通性
五 注意事项
show ip interface brief - 这条命令可以用来验证接口的状态是否正常,并且是否配置了正确的IP地址。
show ip ospf neighbor 命令来验证路由器是否与邻居建立了邻接关系。如果未显示相邻路由器的路由器 ID,或未显示 FULL 状态,则表明两台路由器未建立 OSPF 邻接关系。
使用OSPF的每个路由器都会产生链路状态通告LSA
LSA中包含以下内容:
直连网络的链路状态信息
邻居路由器的链路状态信息
六 脚本代码
S1:
enable
conf t
vlan 10
sw int E1/0/1
exit
vlan 20
sw int E1/0/2
exit
vlan 100
sw int E1/0/24
exit
int vlan 10
ip add 192.168.10.1 255.255.255.0
exit
int vlan 20
ip add 192.168.20.1 255.255.255.0
exit
int vlan 100
ip add 192.168.100.1 255.255.255.0
exit
router ospf 1
net 192.168.10.0/24 area 0
net 192.168.20.0/24 area 0
net 192.168.100.0/24 area 0
exit
S2:
enable
conf t
vlan 30
sw int E1/0/1
exi
vlan 200
sw int E1/0/24
exit
int vlan 30
ip add 192.168.30.1 255.255.255.0
exit
int vlan 200
ip add 192.168.100.2 255.255.255.0
exit
router ospf 1
net 192.168.30.0/24 area 0
net 192.168.100.0/24 area 0
exit
16 三层交换机标准ACL
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆
3 PC机
二 项目目标
通过在交换机上配置标准访问列表,以拒绝某网段的数据包通过,拒绝某网段数据包通过,允许其他任意网段的数据包通过。
项目规划:
交换机 | VLAN | 端口成员 |
交换机S1 | 10 | E1/0/1 |
20 | E1/0/2 | |
100 | E1/0/24 | |
交换机S2 | 30 | E1/0/1 |
200 | E1/0/24 |
VLAN 10 | VLAN 20 | VLAN 30 | VLAN 100 | VLAN 200 |
192.168.10.1 | 192.168.20.1 | 192.168.30.1 | 192.168.100.1 | 192.168.100.2 |
设备 | IP地址 | 网关 | 掩码 |
PC1 | 192.168.10.10 | 192.168.10.1 | 255.255.255.0 |
PC2 | 192.168.20.10 | 192.168.20.1 | 255.255.255.0 |
PC3 | 192.168.30.10 | 192.168.30.1 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 未配置标准ACL前pc1pc2 ping pc3 192.168.10.0的网段可以通过
2 配置交换机S1-S2,vlan信息及端口地址
3 在交换机S2上配置ACL
全局模式下,输入“firewall enable”,启动防火墙
输入“access-list 10 deny 192.168.10.0 0.0.0.255”,拒绝来自192.168.10.0网段的数据包通过
输入“access-list 10 permit any-source”,允许其他任意网段的数据包通过
进入1/24端口模式,输入“ip access-group 10 in”,将ACL应用到端口上
4 配置了标准ACL后网段192.168.10.0网段ping不通,而192.168.20.0的网段数据包能ping通。
五 注意事项
神州数码是先拒绝网段所有数据包通过,允许部分网段数据包通过。
思科也是先拒绝网段所有数据包通过,允许部分网段数据包通过。
华为是允许网段所有数据包通过,拒绝部分数据包通过。
六 脚本代码
S1:
en
conf t
vlan 10
sw inte e1/0/1
vlan 20
sw inter e1/0/2
vlan 100
sw inter 1/0/24
exi
inter vlan 10
ip add 192.168.10.1 255.255.255.0
inter vlan 20
ip add 192.168.20.1 255.255.255.0
inter vlan 100
ip add 192.168.100.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.100.2
S2:
en
conf t
vlan 30
sw inter e1/0/1
vlan 200
sw inter 1/0/24
exi
inter vlan 30
ip add 192.168.30.1 255.255.255.0
inter vlan 200
ip add 192.168.200.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.100.1
firewall enable
access-list 10 deny 192.168.10.0 0.0.0.255
access-list 10 permit any-source
inter e1/0/24
ip access-group 10 in
exi
17 三层交换机扩展ACL
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
在交换机上配置扩展访问列表,拒接某网段的ICMP包访问某个网段,以允许其他网段的icmp访问任意网段。
项目规划:
交换机 | VLAN | 端口成员 |
交换机S1 | 10 | E1/0/1 |
20 | E1/0/2 | |
100 | E1/0/24 | |
交换机S2 | 30 | E1/0/1 |
200 | E1/0/24 |
VLAN 10 | VLAN 20 | VLAN 30 | VLAN 100 | VLAN 200 |
192.168.10.1 | 192.168.20.1 | 192.168.30.1 | 192.168.100.1 | 192.168.100.2 |
设备 | IP地址 | 网关 | 掩码 |
PC1 | 192.168.10.10 | 192.168.10.1 | 255.255.255.0 |
PC2 | 192.168.20.10 | 192.168.20.1 | 255.255.255.0 |
PC3 | 192.168.30.10 | 192.168.30.1 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 未配置扩展ACL验证连通性
2 配置交换机vlan信息、接口地址及静态路由
3 在交换机S1上配置扩展ACL
输入“access-list 101 deny icmp 192.168.20.10 0.0.0.255 192.168.30.10 0.0.0.255”这里我们拒接192.168.20.0网段的ICMP包访问192.168.30.0网段
输入“access-list 101 permit icmp any-source any-destination”,由于访问控制列表默认拒绝任何数据,因此这里必须加一条允许其他网段的ICMP包访问任意网段
4 配置扩展ACL之后192.168.20.0网段的ICMP包不能访问192.168.30.0网段,但192.168.10.0网段可以访问。
五 注意事项
access-list编号,标准ACL是1-99,扩展ACL是100-199
访问控制列表默认拒绝任何数据
六 脚本代码
S1:
en
conf t
vlan 10
sw inter e1/0/1
vlan 20
sw inter e1/0/2
vlan 100
sw inter e1/0/24
exi
inter vlan 10
ip add 192.168.10.1 255.255.255.0
inter vlan 20
ip add 192.168.20.1 255.255.255.0
inter vlan 100
ip add 192.168.100.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.100.2
firewall enable
access-list 101 deny icmp 192.168.20.10 0.0.0.255 192.168.30.10 0.0.0.255
access-list 101 premit icmp any-source any-destination
inter e1/0/1-2
ip access-group 101 in
exit
S2:
en
conf t
vlan 30
sw inte e1/0/1
vlan 200
sw inter e1/0/24
exit
inter vlan 30
ip add 192.168.30.1 255.255.255.0
inter vlan 200
ip add 192.168.100.2 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.100.1
18 三层交换机DHCP服务
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
给三层交换机配置DHCP服务,使其成为DHCP服务器,为不同vlan间的主机分配ip地址,默认网关,dns。
项目规划:
VLAN | IP地址 | 端口 |
VLAN 10 | 192.168.10.1/24 | E1/0/1 |
VLAN 20 | 192.168.20.1/24 | E1/0/2 |
CISCOA(192.168.10.0/24) | CISCOB(192.168.10.0/24) | ||
设备PC1 | IP自动获取 | 设备PC2 | IP自动获取 |
默认网关 | 192.168.10.1 | 默认网关 | 192.168.20.1 |
dns服务器 | 192.168.1.1 | dns服务器 | 192.168.1.1 |
lease(租约时间) | 8小时 | lease(租约时间) | 8小时 |
三 项目拓扑
四 项目流程
1 配置VLAN
2 配置DHCP
全局模式下,输入“service dhcp”,启动DHCP服务
输入“ip dhcp pool ciscoa”,创建地址池ciscoa
输入“network-address 192.168.10.0 24”,分配IP地址段
输入“lease 0 8”,设置租期为8小时
输入“default-router 192.168.10.1”,设置默认网关
输入“dns-server 192.168.1.1”,设置DNS
全局模式下,输入“ip dhcp pool ciscob”,创建地址池ciscob
分配IP地址段、设置租期、默认网关、dns(同上)
3 配置地址池
全局模式下,输入“ip dhcp excluded-address 192.168.10.80 192.168.10.90”,设置排除地址范围
输入“ip dhcp pool ciscoc”,创建地址池ciscoc
输入“host 192.168.10.88”,设置PC2获得的固定IP地址
输入“hardware-address 0A-00-27-00-00-06”,设置MAC地址
输入“default-router 192.168.10.1”,设置网关
输入“dns-server 192.168.1.1”,设置DNS
4 验证配置
五 注意事项
启动DHCP服务时,我们必须创建相应的地址池,定义能够分配的IP地址的范围,租期 ,网关,dns地址等信息。
六 脚本代码
SW:
en
conf t
vlan 10
sw inter e1/0/1
vlan 20
sw inter e1/0/2
exit
inter vlan 10
ip add 192.168.10.1 255.255.255.0
inter vlan 20
ip add 192.168.20.1 255.255.255.0
exi
service dhcp
ip dhcp pool ciscoa
net 192.168.10.0 255.255.255.0
lease 0 8
default-route 192.168.1.1
dns-server 192.168.1.1
exit
ip dhcp pool ciscob
net 192.168.20.0 255.255.255.0
lease 0 1
default-route 192.168.20.1
dns-server 192.168.1.1
exit
ip dhcp pool ciscob
host 192.168.10.88
hardware-address 0A-00-27-00-00-06
default-route 192.168.1.1
dns-sever 192.168.1.1
exit
19 三层交换机DHCP中继
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
通过将三层交换机配置为DHCP中继,使其转发DHCP广播报文,使主机获得ip地址,网关,和dns,配置静态路由,实现不同网段的主机互通。
项目规划:
S1:
VLAN | IP地址 | 端口 |
VLAN 10 | 192.168.10.1/24 | E1/0/1 |
VLAN 100 | 192.168.100.1/24 | E1/0/24 |
S2:
VLAN | IP地址 | 端口 |
VLAN 30 | 192.168.30.1/24 | E1/0/2 |
VLAN 20 | 192.168.20.1/24 | E1/0/1 |
VLAN 200 | 192.168.100.2/24 | E1/0/24 |
三 项目拓扑
四 项目流程
1 划分配置VLAN
2 配置S1的DHCP地址池
3 配置S2的DHCP中继
输入“ip forward-protocol udp bootps”,配置DHCP中继转发DHCP广播报文
4 输入“interface vlan 20”,“ip helper-address 192.168.100.1”,设置DHCP中继的服务器IP地址,由于VLAN20、VLAN30是在中继交换机上,他们的DHCP报文需要发送至DHCP服务器,因此在这里将中继转发广播的目标地址设置为192.168.100.1
vlan30同上
5 验证配置
五 注意事项
若ip forward-protocol udp bootps没有配置,则dhcp中继则不会转发在dhcp服务器获取到广播报文,则主机获取不到ip地址。
六 脚本代码
S1:
en
conf t
vlan 10
sw inter e1/0/1
vlan 100
sw inter e1/0/24
exit
inter vlan 10
ip add 192.168.10.1 255.255.255.0
inter vlan 100
ip add 192.168.100.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0.0 192.168.100.2
service dhcp
ip dhcp pool ciscoa
network-address 192.168.10.10 255.255.255.0
default-route 192.168.10.1
dns-server 192.168.1.1
exit
ip dhcp pool ciscob
net 192.168.20.0 255.255.255.0
default-route 192.168.20.1
dns-server 192.168.1.1
ip dhcp pool ciscoc
net 192.168.30.0 255.255.255.0
defau 192.168.30.1
dns 192.168.1.1
exi
S2:
en
conf t
vlan 20
sw inter e1/0/1
vlan 30
sw inter e1/0/2
vlan 200
sw inter e1/0/24
exit
inter vlan 200
sw inter e1/0/24
exi
inter vlan 20
ip add 192.168.20.1 255.255.255.0
inter vlan 30
ip add 192.168.30.1 255.255.255.0
inter vlan 200
ip add 192.168.100.2 255.255.255.0
exi
ip roure 0.0.0.0 0.0.0.0 192.168.100.1
service dhcp
ip forward-protocol udp bootps
inter vlan 20
ip helper-address 192.168.100.1
exi
inter vlan 30
ip help-address 192.168.100.1
exi
20 虚拟路由器冗余协议
一 项目设备
1 交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆 直通线缆
3 PC机
二 项目目标
在不同的两台交换机上配置vrrp协议,作用使当一台交换机出现故障时或down掉时,通信流量能够迅速恢复,使网络正常的运行。
项目规划:
交换机 | VLAN | 端口成员 | IP地址 |
交换机S1 | 100 | E1/0/1 | 10.0.0.1/24 |
200 | E1/0/24 | 20.0.0.1/24 | |
交换机S2 | 100 | E1/0/1 | 10.0.0.2/24 |
200 | E1/0/24 | 20.0.0.2/24 |
三 项目拓扑
四 项目流程
1 划分VLAN
2 配置VRRP
S1
在全局配置模式下,输入“router vrrp 1”,创建VRRP 1,由于有两个网段所以配置两个VRRP,互为备份
输入“virtual-ip 192.168.0.10”,设置虚拟IP地址
输入“priority 150”,设置优先级,S1中的VRRP1优先级设置为150,S2中的VRRP1优先级设置为50,这样VRRP1中,S1为“Master主根”,S2为“Backup备根”
输入“interface vlan 100”,设置接口
输入“circuit-failover vlan 200 110”,开启线路监控
输入“enable”,启动VRRP
S2
3 验证
输入“show vrrp”,查看配置信息
五 注意事项
VRRP协议中定义了三种状态机:初始状态(Initialize)、活动状态(Master)、备份状态(Backup)。其中,只有处于Master状态的设备才可以转发那些发送到虚拟IP地址的报文。
六 脚本代码
S1:
en
conf t
vlan 100
sw inter e1/0/1
vlan 200
sw inter e1/0/24
exi
inter vlan 100
ip add 192.168.0.1 255.255.255.0
inter vlan 200
ip add 20.0.0.1 255.255.255.0
exi
router vrrp 1
virtual-ip 192.168.0.10
priority 150
inter vlan 100
circuit-failower vlan 200 110
enable
exi
route vrrp 2
virtual-ip 20.0.0.10
priority 50
inter vlan 200
enab
exi
S2:
vlan 100
sw inter e1/0/1
exi
vlan 200
sw inter e1/0/24
exi
inter vlan 100
ip add 192.168.0.2 255.255.255.0
exi
inter vlan 200
ip add 20.0.0.2 255.255.255.0
exi
route vrrp 1
virtual-ip 192.168.0.10
priority 50
inter vlan 100
enable
exi
route vrrp 2
virtual-ip 20.0.0.10
priority 150
inter vlan 200
circuit-failover vlan 100 110
enable
exi
21 路由器直连路由的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过给路由器接口配置相应的ip地址,使路由器两端的主机彼此能够通信。
项目规划:
主机名 | IP地址 | 子网掩码 |
PC1 | 192.168.3.10 | 255.255.255.0 |
PC2 | 192.168.4.10 | 255.255.255.0 |
三 项目拓扑
四 项目流程
1 配置路由器接口地址
2 验证配置
五 注意事项
勿将IP地址与对应接口配置错误
并且接口是默认关闭的,需要自己通过no shutdown打开
六 脚本代码
R1:
enable
config
int g0/5
ip add 192.168.3.1 255.255.255.0
no sh
exit
int g0/4
ip add 192.168.4.1 255.255.255.0
no sh
exit
22 路由器静态路由的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
在路由器上配置静态路由,使不同网段间的主机能够彼此相互通信。
项目规划:
R1 | R2 | R3 | |||
S0/2 | 192.168.1.1 | S0/1 | 192.168.1.2 | G0/4 | 192.168.2.2 |
G0/5 | 192.168.0.1 | G0/4 | 192.168.2.1 | G0/5 | 192.168.3.1 |
三 项目拓扑
四 项目流程
1 配置路由器
2 配置静态路由
3 查看路由表
4 测试连通性
五 注意事项
静态路由的语法格式是IP route {目标网段} {目标网段掩码} {下一跳IP地址}。下一跳IP地址一般是下一台路由器的入口IP地址,要使双方能通信,通信双方主机所在的路由器上都要配置到达对方的静态路由,否则数据包没有回来的路
六 脚本代码
R1:
en
conf
inter s0/2
ip add 192.168.1.1 255.255.255.0
no shu
physical-layer speed 64000
exi
inter g0/5
ip add 192.168.0.1 255.255.255.0
no shu
exi
ip route 192.168.2.0 255.255.255.0 192.168.1.2
ip route 192.168.3.0 192.168.1.2
R2:
conf
inter s0/1
ip add 192.168.1.2 255.255.255.0
no shu
exi
inter g0/4
ip add 192.168.2.1 255.255.255.0
no shu
exi
ip route 192.168. 0.0 255.255.255.0 192.168.1.1
ip route 192.168.3.0 255.255.255.0 192.168.2.2
R3:
en
conf
inter g0/4
ip add 192.168.2.2 255.255.255.0
no shu
exi
inter g0/5
ip add 192.168.3.1 255.255.255.0
no shu
exi
ip route 192.168.0.0 255.255.255.0 192.168.2.1
23 静态路由掩码最长匹配
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
给路由器配置静态路由,使不同网段的主机能够彼此互通。
主机名 | G0/5 | G0/4 | PC地址 | 默认网关 |
R1 | 10.1.1.1 | 10.1.3.1 | ||
R2 | 10.1.1.2 | 10.1.2.1 | ||
PC1 | 10.1.3.10/24 | 10.1.3.1 | ||
PC2 | 10.1.2.10/24 | 10.1.2.1 |
三 项目拓扑
四 项目流程
1 配置路由器R1 R2,测试路由器间单条链路的连通性
R1:
R2:
2 配置静态路由
R1
1 在全局模式下,输入ip route 10.0.0.0 255.0.0.0 10.1.1.2配置静态路由
2 输入“ip route 10.1.2.0 255.255.255.0 10.1.3.1”配置静态路由,下一跳是错误的,目的是通过最长匹配原则让路由器将数据发往错误的地点从而引起不通
3 在全局模式下,输入“no ip route 10.1.2.0 255.255.255.0 10.1.3.1”,删除10.1.2.0的路由
删除后测试连通性:
R2
1 在全局模式下,输入“ip route 10.0.0.0 255.0.0.0 10.1.1.1”配置静态路由
2 输入“ip route 10.1.3.0 255.255.255.0 10.1.2.1”配置静态路由,下一跳是错误的,目的是通过最长匹配原则让路由器将数据发往错误的地点从而引起不通
3 在全局模式下,输入no ip route 10.1.3.0 255.255.255.0 10.1.2.1删除10.1.3.0的路由
删除后测试连通性:
五 注意事项
静态路由的语法格式是IP route {目标网段} {目标网段掩码} {下一跳IP地址}。下一跳IP地址一般是下一台路由器的入口IP地址.
六 脚本代码
R1:
config
hostname R1
interface g0/5
ip add 10.1.1.1 255.255.255.0
no sh
exit
int g0/4
ip add 10.1.3.1 255.255.255.0
no sh
exit
ip route 10.0.0.0 255.0.0.0 10.1.1.2
ip route 10.1.2.0 255.255.255.0 10.1.3.1
no ip route 10.1.2.0 255.255.255.0 10.1.3.1
R2:
config
hostname R2
int g0/5
ip add 10.1.1.2 255.255.255.0
no sh
exit
int g0/4
ip add 10.1.2.1 255.255.255.0
no sh
exit
ip route 10.0.0.0 255.0.0.0 10.1.1.1
ip route 10.1.3.0 255.255.255.0 10.1.2.1
no ip route 10.1.3.0 255.255.255.0 10.1.2.1
write
25路由器动态路由协议RIP的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器间配置动态路由RIP协议,使不同网段的主机能够彼此相互通信。
项目规划:
R1 | R2 | R3 | |||
S0/2 | 192.168.1.1 | S0/1 | 192.168.1.2 | G0/5 | 192.168.2.2 |
G0/3 | 192.168.0.1 | G0/5 | 192.168.2.1 | G0/3 | 192.168.3.1 |
三 项目拓扑
四 项目流程
1 配置路由器
2 配置RIP
R1
R2
R3
输入“router rip”,启动RIP协议
输入“network 192.168.0.0”,通告网段
输入“network 192.168.1.0”,通告网段
输入“version 2”,设置RIP协议的版本
3 验证
在全局配置模式下,输入“show ip rip”,查看RIP状态
输入“show ip rip protocol”,显示协议细节
输入“show ip router rip”,显示RIP学习到的路由
4 验证连通性
五 注意事项
RIP版本一不支持变长子网掩码,无法识别,而RIP版本二支持变长子网掩码识别
在RIP协议中,距离16的网络表示目标网络不可达。
六 脚本代码
R1:
conf
inte s0/2
ip add 192.168.1.1 255.255.255.0
no shu
physical-layer speed 64000
exi
inter g0/3
ip add 192.168.0.1 255.255.255.0
no shu
exi
router rip
network 192.168.1.0
network 192.168.0.0
version 2
exi
R2:
conf
inter s0/1
ip add 192.168.1.2 255.255.255.0
physical-layer speed 64000
no shut
exi
inte g0/5
ip add 192.168.2.1 255.255.255.0
no shu
exi
router rip
netw 192.168.1.0
netw 192.168.2.0
version 2
exi
R3:
conf
inter g0/5
ip add 192.168.2.2 255.255.255.0
no shu
exi
inter g0/3
ip add 192.168.3.1 255.255.255.0
no shu
exi
route rip
net 192.168.2.0
net 192.168.3.0
version 2
exi
25 路由器单区域OSPF协议的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过配置ospf协议使不同网段的主机能够彼此相互通信。
项目规划:
设备 | S0/1 | S0/2 | LOOPACK 0 |
R1 | 192.168.1.1/24 | 10.10.10.1/24 | |
R2 | 192.168.1.2/24 | 10.10.11.1/24 |
三 项目拓扑
四 项目流程
1 路由器环回接口的配置
输入“interface loopback0”,进入环回接口
输入“ip address 10.10.11.1 255.255.255.0”,设置环回接口IP地址
输入“show interface loopback0”,显示环回接口配置信息
2 路由器的OSPF配置
R1
输入“router ospf 1”,启动OSPF进程,进程号为1
输入“network 10.10.10.0 255.255.255.0 area 0”,通告直连网段
输入“network 192.168.1.0 255.255.255.0 area 0”,通告直连网段
R2
3 查看路由表
4 其他验证命令
输入“show ip ospf interface”,显示OSPF接口状态的类型
输入“show ip ospf neighbor”,显示OSPF邻居
5 验证连通性
五 注意事项
配置ospf前需要先配置一个环回地址,作用是环回接口是用来代表路由器的ID的,因为如果使用活动接口的话,当此活动接口DOWN掉后,那么路由器的ID得重新选,那样会造成OSPF收敛时间慢。
两台路由器之间不会形成OSPFv2邻接关系:
1 子网掩码不匹配,导致该两台路由器分处于不同的网络中。
2 OSPFv2 Hello 计时器或 Dead 计时器不匹配。
3 OSPFv2 网络类型不匹配。
4 缺少OSPFv2 network命令,或者命令不正确。
六 脚本代码
R1:
conf
inter s0/2
ip add 192.168.1.1 255.255.255.0
no shu
physical-layer speed 64000
exi
inter loopback0
ip add 10.10.10.1 255.255.255.0
exi
router ospf 1
net 10.10.10.0 255.255.255.0 area 0
net 192.168.1.0 255.255.255.0 area 0
exi
R2:
enable
conf
inter s0/1
ip add 192.168.1.2 255.255.255.0
no shu
exi
inter loopback 0
ip add 10.10.11.1 255.255.255.0
exi
route ospf 1
net 10.10.11.0 255.255.255.0 area 0
net 192.168.1.0 255.255.255.0 area 0
exi
26 路由器串口PPP-PAP的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
掌握PAP验证配置
理解验证过程
三 项目拓扑
四 项目流程
1 配置路由器A
输入“aaa authentication ppp test local”,定义一个名为test的验证数据库列表
输入“username admin password cisco”,设置账号密码cisco
进入端口模式,输入“encapsulation ppp”,封装PPP协议
输入“ppp authentication pap test”,设置验证方式,将认证方式PAP,及列表test应用到接口上
输入“ppp pap sent-username R1 password digitalchinaA”,设置发送给对方的账号密码
输入“physical-layer speed 64000”,设置DCE时钟频率
2 配置路由器B
3 验证连通性
五 注意事项
账号密码一定要交叉对应,发送的账号密码要和对方账号数据库中的账号密码对应
不要忘记配置DCE的时钟频率
六 脚本代码
R1:
config
hostname R1
aaa authen ppp test local
username admin password cisco(设置账号密码)
interface s0/2
ip add 192.168.1.1 255.255.255.0
enc ppp(封装PPP)
ppp authen pap test(设置验证方式)
ppp pap sent-username admin pass cisco (设置发送给对方验证的账号密码)
physical-layer speed 64000(设置时钟)
no shut
exit
show interface s0/1
R2:
config
hostname R2
aaa authen ppp test local
username admin password cisco
interface s0/1
ip add 192.168.1.2 255.255.255.0
enc ppp
ppp authen pap test
ppp pap sent-username admin pass cisco
no shut
exit
show interface s0/1
27 路由器串口PPP-CHAP配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
在路由器上配置PPP-CHAP方式通过用户名和密码限制合法用户的接入,并且对广域网链路进行加密认证。
三 项目拓扑
四 项目流程
1 配置路由器1
2 配置路由器2
3 检测连通性
五 注意事项
账号密码一定要一致,发送的账号密码要和对方账号数据库中的账号密码对应
不要忘记配置DCE的时钟频率
六 脚本代码
R1:
config
hostname R1
aaa authen ppp text local
username admin password cisco
inter s0/2
ip add 192.168.1.1 255.255.255.0
enc ppp
ppp authen chap test
ppp chap hostname R1
physical-layer speed 64000
no shut
exi
R2:
config
hostname R2
aaa authen ppp test local
username admin password cisco
inter s0/1
ip add 192.168.1.2 255.255.255.0
enc ppp
ppp authen chap test
ppp chap hostname R2
physical-layer speed 64000
no shu
exi
28 路由器标准访问控制列表
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
在路由器上配置标准访问控制列表,拒绝某网段数据通过,以及允许其他网段的数据通过。
项目规划:
主机名 | G0/5 | S0/1 | S0/2 | PC地址 | 默认网关 |
R1 | 192.168.0.1/24 | 192.168.1.1/24 | |||
R2 | 192.168.2.1/24 | 192.168.1.2/24 | |||
PC1 | 192.168.0.2/24 | 192.168.0.1 | |||
PC2 | 192.168.2.2/24 | 192.168.2.1 |
三 项目拓扑
四 项目流程
1 配置静态路由
2 测试PC1与PC2连通性
3 配置访问控制列表
R2
1 在全局配置模式下,输入“ip access-list standard 1”,定义标准访问控制列表
2 输入“deny 192.168.0.0 255.255.255.0”,拒绝该网段数据通过
3 输入“permit any”,允许其他数据通过
4 在接口模式下,输入“ip access-group 1 out”,绑定ACL,标准访问控制列表一般绑定在离目标最近的接口
5 测试
允许其他网段通过
五 注意事项
deny 是拒绝某一个网段通过
permit 是允许其他网段通过
标准访问控制列表是基于源地址的
标准访问控制列表一般绑定在离目标最近的接口
六 脚本代码
R1:
R2:
conf
ip access-list standard 1
deny 192.168.0.0 255.255.255.0
permit any
exit
interface g0/5
ip access-group 1 out
exit
show ip access-list
29 路由器扩展访问控制列表
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置扩展访问控制列表,拒绝某网段的主机使用telnet的方式访问某段网络的主机,以允许其他网段的主机使用telnet访问主机。
项目规划:
主机名 | G0/5 | S0/1 | S0/2 | PC地址 | 默认网关 |
R1 | 192.168.0.1/24 | 192.168.1.1/24 | |||
R2 | 192.168.2.1/24 | 192.168.1.2/24 | |||
PC1 | 192.168.0.2/24 | 192.168.0.1 | |||
PC2 | 192.168.2.2/24 | 192.168.2.1 |
三 项目拓扑
四 项目流程
1. 配置静态路由
2. PC1与PC2测试连通性
3. 配置访问控制列表
在全局配置模式下,输入“ip access-list extended 192”,定义扩展访问控制列表
输入“deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23”,设置拓展访问列表,拒绝Telnet这条命令是拒绝192.168.0.0网段的主机使用telnet的方式访问192.168.2.2这台主机
输入“permit icmp any any”,这里允许ping
接口配置,输入“ip access-group 192 in”,应用控制列表,扩展访问控制列表绑定应尽量靠近源地址,标准访问控制列表绑定应尽量靠近目的地址。因此这里绑定在了R1的G0/5端口上
4. 测试
五 注意事项
扩展访问控制列表可以基于源 目标ip 协议端口号条件过滤
deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23这里的23指的是telnet的端口号
注意隐含的DENY
六 脚本代码
R1:
conf
ip access-list extended 192
deny tcp 192.168.0.0 255.255.255.0 192.168.2.2 255.255.255.0 eq 23
permit icmp any any
exit
interface g0/5
ip access-group 192 in
exit
show ip access-list
30 路由器DHCP服务
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置dhcp服务,创建dhcp地址池,使其成为DHCP服务器,给不同vlan的主机分配相应的ip地址 网关和dns。
项目规划:
设备 | 接口 | IP地址 |
R1 | G0/5 G0/6 | 192.168.1.1/24 192.168.2.1/24 |
PCA | G0/5 | DHCP获取 |
PCB | G0/6 | DHCP获取 |
三 项目拓扑
四 项目流程
1 配置路由器
给路由器开启dhcp功能
给路由器接口配上ip地址,创建两个DHCP地址池分别为两个主机分配ip地址
2 主机打开打开DHCP获取
3 验证配置
五 注意事项
路由器的接口为pc的默认网关
并且DHCP地址池中的默认路由也为pc的默认网关
六 脚本代码
R1:
enable
config
ip dhcpd enable
inter g0/5
ip add 192.168.1.1 255.255.255.0
no shu
exi
inter g0/6
ip add 192.168.2.1 255.255.255.0
no shu
ip dhcpd poo forpc1
network 192.168.1.0 255.255.255.0
range 192.168.1.1 192.168.1.10
default 192.168.1.1
dns 114.114.114.114
exi
ip dhcpd pool forpc2
network 192.168.2.0 255.255.255.0
range 192.168.2.1 192.168.2.10
default 192.168.2.1
dns 114.114.114.114
31 路由器DHCP中继
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
在路由器上配置DHCP中继,使其获取转发DHCP广播报文,使主机获得ip地址,网关,和dns,配置静态路由,实现不同网段的主机互通。
设备 | 接口 | IP地址 |
R1 | G0/5 G0/4 | 192.168.10.1/24 192.168.30.1/24 |
R2 | G0/4 G0/5 | 192.168.30.2/24 192.168.20.1/24 |
PC1 | G0/5 | DHCP自动获取 |
PC2 | G0/5 | DHCP自动获取 |
三 项目拓扑
四 项目流程
1 路由器启动dhcp服务
2 配置R1 DHCP地址池
3 配置R2 DHCP 中继
4 验证配置:
五 注意事项
配置DHCP中继时,也需要路由器开启DHCP服务,并且IP help-address应用的接口也要注意。
六 脚本代码
R1:
enable
config
ip dhcpd enable
ip dhcpd pool fora
network 192.168.10.0 255.255.255.0
range 192.168.10.1 192.168.10.10
default-route 192.168.10.1
exi
ip dhcpd pool forb
network 192.168.20.0 255.255.255.0
range 192.168.20.1 192.168.20.10
default-route 192.168.20.1
R2:
en
config
ip dhcpd enable
ip forward-protocol udp boots
inter g0/4
ip help-address 192.168.30.2
inter g0/5
ip add 192.168.20.1 255.255.255.0
32 路由器NAT
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置NAT,作用是将内部私有网络(私有IP地址)与外部公共网络(公共IP地址)之间进行转换,使内部网络中的计算机能够通过公共IP地址与外部网络进行通信。
项目规划:
主机名 | G0/5 | S0/1 | S0/2 | PC地址 | 默认网关 |
R1 | 192.168.0.1/24 | 192.168.1.1/24 | |||
R2 | 192.168.2.1/24 | 192.168.1.2/24 | |||
PC1 | 192.168.0.2/24 | 192.168.0.1 | |||
PC2 | 192.168.2.2/24 | 192.168.2.1 |
三 项目拓扑
四 项目流程
1 配置R1的NAT
R1
输入“ip access-list standard 1”,定义访问控制列表
输入“permit 192.168.0.0 255.255.255.0”,允许转换的源地址范围
全局配置模式下,输入“ip nat pool overld 192.168.1.10 192.168.1.20 255.255.255.0”,定义名为overld的转换地址池,ACL中的源地址将会转换为该地址池中的192.168.1.10-20
输入“ip nat inside source list 1 pool overld overload”,将ACL允许的源地址转换成overld中的地址,这里就是将之前定义的ACL应用在了NAT当中,最后的overload是指地址复用
进入端口模式,输入“ip nat inside”,应用到端口,这里要定义NAT的内部接口和外部接口,G0/5端口连接内网,因此定义为内部接口,S0/2连接外网,因此定义为外部接口。
进入s0/2,输入“ip nat outside”,定义S0/2为外部接口
2 查看R2的路由表
3 测试
4 查看地址转换表
输入“show ip nat translation”,查看地址转换表
五 注意事项
注意转换的方向和接口
注意地址池 ACL的名称
六 脚本代码
R1:
config
IP access-list standard 1
permit 192.168.0.0 255.255.255.0
exi
ip nat pool overld 192.168.1.10 192.168.1.20 255.255.255.0
ip nat inside source list 1 pool overld overload
inter g0/5
ip nat inside
exi
int s0/2
ip nat outside
exi
ip route 0.0.0.0 0.0.0.0 192.168.1.2
33IPsecVPN(IKE)的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置ipsec vpn去实现安全的远程访问和通信。
项目规划:
主机名 | G0/5 | S0/1 | S0/2 | PC地址 | 默认网关 |
R1 | 192.168.0.1/24 | 192.168.1.1/24 | |||
R2 | 192.168.2.1/24 | 192.168.1.2/24 | |||
PC1 | 192.168.0.2/24 | 192.168.0.1 | |||
PC2 | 192.168.2.2/24 | 192.168.2.1 |
三 项目拓扑
四 项目流程
R1:
1 全局配置模式下,输入“ip access-list extended 101”,创建访问控制列表
2 输入“permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0”,确定要经过VPN保护的数据流
3 全局配置模式下,输入“crypto isakmp policy 10”,配置IKE策略
4 输入“authentication pre-share”,设置认证方式
5 输入“encryption des”,设置加密方式,des是一种加密方式
6 输入“hash md5”,设置数字签名算法,使用MD5算法保证数据完整性
7 输入“group 1”,设置DH方式
8 输入“lifetime 86400”,设置生存期
9 全局配置模式下,输入“crypto isakmp key digital 192.168.1.2”,设置共用密钥
10 输入“crypto ipsec transform-set one”,设置变换集,创建一个名为one的IPsec变换集合。变换集合是特定安全协议和算法的组合
11 输入“transform-type esp-des esp-md5-hmac”,进行ESP加密和验证
12 输入“mode tunnel”,设置为隧道模式
13 全局配置模式,输入“crypto map my 10 ipsec-isakmp”,配置IPSec加密映射,这里创建一个IPsec加密映射表,并且指定使用IKE安全策略。映射表要包括应用那些IPsec安全策略、用于IPsec通信的对端地址、哪些通信应受到保护(关联ACL)等
14 输入“set transform-set one”,关联变换集
15 输入“set peer 192.168.1.2”,设置对等体地址
16 输入“match address 101”,关联需要加密的数据流
17 全局配置模式下,输入“interface serial 0/2”,进入VPN的接口
18 输入“crypto map my”,绑定IPSec加密映射
19 特权模式下,输入“show crypto isakmp policy”,查看IKE策略
20 输入“show crypto isakmp sa”,查看IKE安全关联,由于R2还未配置IPsec VPN,因此没有建立IKE安全关联,为空
21 输入“show crypto map”,IPSec映射
22 输入“show crypto ipsec sa”,查看IPSec关联
23 输入“show crypto ipsec transform-set”,看变换集
24 R2配置:
查看配置sh crypto isakmp policy
输入“show crypto ipsec sa”,查看IPSec关联
输入“show crypto ipsec transform-set”,看变换集
输入“show crypto map”,IPSec映射
25 验证:
五 注意事项
配置IPsec VPN时,需要正确配置认证和密钥。
在配置IPsec VPN时,需要确保正确配置路由,这些路由信息将指定通过VPN连接时的流量取向。要确保VPN连接的两端都配置了正确的路由。
ACL的作用是确定哪些数据需要通过VPN
注意两端参数要一致
六 脚本代码
R1:
config
hostnam R1
ip access-list extended 101(确定经过VPN保护的数据流)
permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0
exi
ip route 0.0.0.0 0.0.0.0 192.168.1.2(配置静态路由)
crypto isakmp policy 10(配置IKE策略)
authentication pre-share(设置认证方式)
encryption des(设置加密方式)
hash mad5(设置数字签名算法)
group 1(设置DH方式)
lifetime 86400(设置生存期)
exi
crypto isakmp key digital 192.168.1.2(设置公用密钥)
crypto ipsec transform-set one (设置变换集)
transform-type esp-des esp-md5-hmac(ESP加密和验证)
mode tunnel(设置为隧道模式)
exit
crypto map my 10 ipsec-isakmp(设置为IPSEC加密映射)
set transform-set one(关联变换集)
set peer 192.168.1.2(设置对等体地址)
match address 101(关联需要加密的数据流)
exit
interface s0/2
crypto map my(绑定IPSEC加密映射)
exit
R2:
config
host R2
ip access-list extended 101
permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
exit
ip route 192.168.0.0 255.255.255.0 192.168.1.1
crypto isakmp policy 10
authentication pre-share
hash md5
encryption des
group 1
lifetime 86400
exit
crypto isakmp key digital 192.168.1.1
crypto ipsec transform-set one
transform-type esp-des esp-md5-hmac
mode tunnel
exit
crypto map my 10 ipsec-isakmp
set transform-set one
set peer 192.168.1.1
match address 101
exit
interface s0/1
crypto map my
exit
show crypto isakmp policy
show crypto ipsec sa
show crypto ipsec transform-set
34 L2TP VPN的配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
交换机型号及版本 SoftWare Version 7.0.3.5(R0241.0085)
2 Console线缆,直通线缆
3 PC机
二 项目目标
在路由器上配置L2TP VPN用于保护网络安全,加密传输的数据,防止数据被窃取或篡改。
项目规划:
主机名 | G0/5 | S0/1 | S0/2 | PC地址 | 默认网关 |
R1 | 192.168.0.1/24 | 192.168.1.1/24 | |||
R2 | 192.168.2.1/24 | 192.168.1.2/24 | |||
PC1 | 192.168.0.2/24 | 192.168.0.1 | |||
PC2 | 192.168.2.2/24 | 192.168.2.1 |
三 项目拓扑
四 项目流程
1 路由器A配置L2TP
全局模式下,输入“interface virtual-tunnal 0”,进入接口配置模式,Virtual-tunnel接口是一种逻辑接口,专为VPDN设计,可作为LNS(隧道服务器)PPP端口触发VPDN连接,只封装PPP协议
输入“ip address 172.16.1.2 255.255.255.0”,设置接口IP地址
输入“ppp chap host test@dcn”,设置chap验证用户名
输入“ppp chap password 1234”,设置chap验证密码
全局模式下,输入“vpdn enable”,启动VPDN
输入“vpdn-group 0”,设置vpdn组
输入“request-dialin”,将vpdn组设置为LAC拨入方式
输入“protocol l2tp”,设置协议为l2tp
输入“initiate-to ip 192.168.1.2 priority 1”,设置和LAC对通的远端LNS的ip地址
输入“domain dcn”,设置域名
查看路由器R1配置
使用命令sh l2tp tunnel
使用命令sh l2tp session
使用命令sh int virtual-tunnel0
2 路由器B配置L2TP
查看路由器R2配置
使用命令sh l2tp tunnel
使用命令sh l2tp session
3 测试配置:
五 注意事项
密钥要交叉对应
注意两端参数要一致
六 脚本代码
R1:
config
int virtual-tunnel 0
ip add 172.16.1.2 255.255.255.0
ppp chap host test@dcn
ppp chap pass 1234
exit
vpdn enable
vpdn-group 0
request-dialin
protocol l2tp
initiate-to ip 192.168.1.2 priority 1
domain dcn
exit
ip route 192.168.2.0 255.255.255.0 virtual-tunnel 0
R2:
config
username test@dcn pass 0 1234
ip local pool l2tppool 172.16.1.10 10
interface virtual-template 0
ip add 172.16.1.1 255.255.255.0
ppp au ch
peer default ip add pool l2tppool
exit
vpdn enable
vpdn-group 0
accept-dialin
protocol l2tp
lcp-renegotiation
port virtual-template 0
exit
ip route 192.168.0.0 255.255.255.0 172.16.1.2
exit
35 无线胖AP配置
一 项目设备
1 DC WL-8200AP
2 DCRS-5650-28 三层交换机 直通线缆
3 pc
二 项目目标
配置AP广播SSID,实现无线用户接入。
三 项目拓扑
四 项目流程
1 通过网线连接ap利用管理ip192.168.1.10登录web界面(将主机ip配置为ap同一网段)
2 无线参数配置
3 配置并启用虚拟ap
4 验证配置
五 注意事项
配置胖AP时,必须注意安全设置,包括设置密码、启用WPA2加密等。这可以防止未经授权的设备接入网络,并保护网络的数据安全。
36 无线瘦AP配置
一 项目设备
1 DC WL-8200AP
2 DCRS-5650-28 三层交换机 直通线缆
3 pc
二 项目目标
使无线用户接入无线网络并能够接入互联网。无线网络的属性在AP上配置,无线用户的地址由有线交换机DHCP服务提供。
三 项目拓扑
四 项目流程
五 注意事项
六 脚本代码
37 防火墙配置
一 项目设备
二 项目目标
三 项目拓扑
四 项目流程
五 注意事项
六 脚本代码
高级网络配置
38 浮动路由配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置浮动路由,实现链路备份,提高了网络的可靠性。
设备 | 接口 | IP地址 |
R1 | G0/5 G0/6 | 192.168.2.1/24 192.168.3.1/24 |
R2 | G0/5 G0/6 | 192.168.4.1/24 192.168.3.2/24 |
PC1 | 192.168.2.10/24 | |
PC2 | 192.168.4.10/24 |
三 项目拓扑
四 项目流程
1 给PC分配IP地址
2 给路由器接口
3 在路由器上配置静态路由和浮动静态路由
4 当去掉静态路由时,PC1和PC2还能彼此相互通信
五 注意事项
各种路由协议管理距离是从0-255。
华为 | 神州数码 | |
直连路由 | 0 | 0 |
OSPF | 10 | 110 |
ISIS | 15 | 115 |
静态路由 | 60 | 0 |
IGRP | 80 | 100 |
RIP | 100 | 120 |
BGP | 255 | 200 |
六 脚本代码
R1:
enable
config
inter g0/5
ip add 192.168.2.10 255.255.255.0
no shu
inter g0/6
ip add 192.168.3.1 255.255.255.0
no shu
ip route 0.0.0.0 0.0.0.0 192.168.3.2
ip route 0.0.0.0 0.0.0.0 192.168.3.2 150
R2:
enable
config
inter g0/5
ip add 192.168.4.10 255.255.255.0
no shu
inter g0/6
ip add 192.168.3.2 255.255.255.0
no shu
ip route 0.0.0.0 0.0.0.0 192.168.3.1
ip route 0.0.0.0 0.0.0.0 192.168.3.1 150
39 OSPF在NBMA环境下的各种接口类型配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目的
掌握邻居关系的建立过程
掌握OSPF在NBMA环境下的配置和观察OSPF在NBMA下特征
了解各种定时器的默认设置
RA | RB | RC | |
S0/1 | DLCI 200 | ||
S0/2 | DLCI 100 | 172.16.24.1/24 | 172.16.24.2/24 |
LOOPBACK 0 | 10.10.10.1/24 | 10.10.11.1/24 | 10.10.12.1/24 |
三 项目拓扑
四 项目流程
1 配置基础环境,测试连通性
2 配置帧中继网络
3 开启RB RC上的ospf,按类型观察结果
五 注意事项
当链路层协议是帧中继,HDLC,X.25时,OSBA默认认为网络类型为NBMA
没有一种链路层协议会被默认地认为时点到多点类型,通常在NBMA类型网络不是全连通的情况下,将其手工修改为点到多点。
六 脚本代码
40 多区域OSPF配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
掌握多区域 OSPF 的配置
理解 OSPF 区域的意义
项目规划:
设备 | 接口 | IP地址 |
RA | S0/1 G0/3 G0/4 | 192.168.4.1/24 192.168.3.1/24 192.168.5.1/24 |
RB | S0/2 G0/3 | 192.168.4.2/24 192.168.1.1/24 |
RC | G0/3 G0/4 | 192.168.2.1/24 192.168.5.2/24 |
PC1 | 192.168.1.2/24 | |
PC2 | 192.168.2.2/24 | |
PC3 | 192.168.3.2/24 |
三 项目拓扑
四 项目流程
1 设置计算机的IP地址、子网掩码和网关
2 配置RA的名称及其接口IP地址
3 配置RB的名称及其接口IP地址
4 配置RC的名称及其接口IP地址
5 查看RA的路由表。
6 查看RB的路由表
7 查看RC的路由表。
8 配置路由协议前,验证网络的连通性
9 在RA上配置OSPF的多区域
10 在RB上配置OSPF的多区域
11 在RC上配置OSPF的多区域
12 查看RA的路由表。
13 查看RB的路由表。
14 查看RC的路由表。
15 配置路由协议后,验证网络的连通性
五 注意事项
配置OSPF区域时为骨干区域的Area 0必须存在;所有区域,即使是端区,也必须和骨干区域相连;如果存在多个骨干区域,那么它们必须在逻辑上连续。
六 脚本代码
RA:
enable
config
hostname RA
inter g0/3
ip add 192.168.3.1 255.255.255.0
no shu
inter s0/1
physical-layer speed 64000
ip add 192.168.4.1 255.255.255.0
no shu
inter g0/4
ip add 192.168.5.1 255.255.255.0
no shu
exi
router ospf 1
network 192.168.3.0 255.255.255.0 area 0
network 192.168.4.0 255.255.255.0 area 1
network 192.168.5.0 255.255.255.0 area 0
RB:
enable
config
hostname RB
inter g0/3
ip add 192.168.1.1 255.255.255.0
no shu
inter s0/2
ip add 192.168.4.2 255.255.255.0
physical speed 64000
no shu
exi
router ospf 1
network 192.168.1.0 255.255.255.0 area 1
network 192.168.4.0 255.255.255.0 area 1
RC:
enable
hostname RC
inter g0/3
ip add 192.168.2.1 255.255.255.0
no shu
inter g0/4
ip add 192.168.5.2 255.255.255.0
no shu
exi
router ospf 1
network 192.168.2.0 255.255.255.0 area 0
network 192.168.5.0 255.255.255.0 area 0
41 OSPF特殊区域比较
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
二 项目目标
了解不同区域的特性和配置(以stub和totally stub 为例)
了解末梢区域及完全末梢区域的配置
项目规划:
R1 | R2 | R3 | |
S0/1 | 192.168.1.1/24 | 192.168.2.1/24 | |
S0/2 | 192.168.1.2/24 | 192.168.2.2/24 | |
LOOPBACK 0 | 192.168.3.254 | 192.168.4.254/24 |
三 项目拓扑
四 项目流程
1 在R1 R3 上配置lookback接口IP
2 在R1 R2 R3 上配置接口对应IP地址
3 启动OSPF协议
4 将直连网段添加到OSPF(R2 R3一样)
5 在R1 R2 上指明末梢区域
6 验证配置后:
五 注意事项
OSPF特殊区域有以下几个:
主干区域 (Backbone Area):也称为Area 0,是OSPF网络中的主要区域,所有其他区域都必须直接或间接连接到该主干区域。它起到连接各个区域的桥梁作用。
非主干区域 (Non-Backbone Area)
汇聚区域 (Stub Area)
完全汇聚区域 (Totally Stubby Area)
骨干区域 (Backbone Area)
六 脚本代码
R1:
enable
config
hostname R1
inter lookback 0
ip add 192.168.3.254 255.255.255.0
inter s0/1
ip add 192.168.1.1 255.255.255.0
physical-layer speed 64000
exi
router ospf 1
net 192.168.1.0 255.255.255.0 area 1
network 192.168.3.0 255.255.255.0 area 1
area 1 stub (配置stub)
R2:
enable
config
hostname R2
inter s0/2
ip add 192.168.1.2 255.255.255.0
physical-layer speed 64000
inter s0/1
ip add 192.168.2.1 255.255.255.0
physical-layer speed 64000
exi
exit
router ospf 1
network 192.168.1.0 255.255.255.0 area 1 将直连网段添加到OSPF
network 192.168.2.0 255.255.255.0 area 0 将直连网段添加到OSPF
area 1 stub no-summary 指明末梢区域
R3
enable
config
hostname R3
interface lookback 0
ip address 192.168.4.254 255.255.255.0
interface s0/2
ip address 192.168.2.2 255.255.255.0
physical-layer speed 64000
exit
router ospf 1 启动OSPF协议
network 192.168.4.0 255.255.255.0 area 0 将直连网段添加到OSPF
network 192.168.2.0 255.255.255.0 area 0 将直连网段添加到OSPF
42 OSPF虚拟链路配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
通过在路由器上配置虚拟链路可以将不连续的区域0连接起来,还可将区域通过中转区域连接到区域0。
项目规划:
设备 | 接口 | ip地址 |
R1 | G0/4(LINT TO SW1) G0/3 LOOPBACK 1 | 172.16.25.1/24 172.16.24.1/24 10.10.10.1/32 |
R2 | G0/4(LINK TO SW2) G0/3 LOOPBACK 1 | 172.16.23.1/24 172.16.24.2/24 11.10.10.1/32 |
SW1 | E1/0/24(VLAN 10) LOOPBACK 1 | 172.16.25.2 /24 12.10.10.1/32 |
SW2 | E1/0/24(VLAN 20) LOOPBACK 1 | 172.16.23.2/24 13.10.10.1/32 |
三 项目拓扑
四 项目流程
1 SW1 SW2基础配置
2 R1 R2 基础配置
3 R1 R2 OSPF虚链路配置
4 SW1 SW2 OSPF虚链路配置
5 查看路由信息
五 注意事项
虚拟链路的两个端点必须连接到同一个区域
虚拟链路的两个端点的IP地址必须在同一个子网中。虚拟链路本质上是通过IP地址进行通信的,所以两个端点的IP地址必须在同一个子网中,以保证能够相互通信。
六 脚本代码
R1:
enable
config
hostname R1
int g0/3
ip add 172.16.24.1 255.255.255.0
no shu
int g0/4
ip add 172.16.25.1 255.255.255.0
no shut
int looPback 1
ip add 10.10.10.1 255.255.255.255
exi
R2:
en
config
hostname R2
int g0/3
ip add 172.16.24.2 255.255.255.0
no shu
int g0/4
ip add 172.16.23.1 255.255.255.0
no shu
int looPback 1
ip add 11.10.10.1 255.255.255.255
exi
SW1
enable
conf t
hostname SW1
vlan 10
int vlan 10
ip add 172.16.25.2 255.255.255.0
int looPback 1
ip add 12.10.10.1 255.255.255.255
int e1/0/24
sw ac vlan 10
exi
SW2:
enable
conf
hostname SW2
vlan 20
int vlan 20
ip add 172.16.23.2 255.255.255.0
int looPack 1
ip add 13.10.10.1 255.255.255.255
int e1/0/24
sw ac vlan 20
exi
OSPF配置:
R1:
enable
config
router ospf 1
router-id 10.10.10.1
net 172.16.25.1 255.255.255.0 area 0
net 10.10.10.1 255.255.255.255 area 1
net 172.16.24.1 255.255.255.0 area 1
area 1 virtual-link 11.10.10.1
exi
R2:
enable
config
router ospf 1
router-id 11.10.10.1
net 172.16.24.2 255.255.255.0 area 1
net 172.16.23.1 255.255.255.0 area 2
net 11.10.10.1 255.255.255.255 area 2
area 1 virtual-link 10.10.10.1
area 2 virtual-link 13.10.10.1
exi
SW1:
enable
conf t
router ospf 1
router-id 12.10.10.1
net 12.10.10.1 0.0.0.0 area 0
net 172.16.25.2 0.0.0.255 area 0
exi
SW2:
enable
conf t
router ospf 1
router-id 13.10.10.1
net 13.10.10.1 0.0.0.0 area 2
net 172.16.23.2 0.0.0.255 area 2
area 2 virtual-link 11.10.10.1
exi
43 OSPF路由汇总配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,串口线缆
3 PC机
二 项目目的
通过在路由器配置OSPF,掌握OSPF路由间汇总配置。
掌握OSPF自治系统外汇总的配置
项目规划:
设备 | 接口 | IP地址 |
R1 | S0/1 lookback 0 | 10.10.10.1/24 10.10.11.254/24 |
R2 | S0/1 S0/2 | 192.168.2.1/24 10.10.10.2/24 |
R3 | S0/2 lookback0 | 192.168.2.2/24 192.168.3.254/24 |
三 项目拓扑
四 项目流程
1 给R1 R2 R3接口配置相应IP地址
2 在R1 R3配置OSPF 协议
3 在R2上配置OSPF路由汇总
4 验证配置
五 注意事项
区域汇总就是区域之间的地址汇总,一般配置在ABR上
外部路由汇总就是一组外部路由通过重发布进入OSPF中,将这些外部路由汇总,一般配置在ABR上。
六 脚本代码
R1:
enable
config
hostname R1
inte s0/1
ip add 10.10.10.1 255.255.255.0
physical-layer speed 64000
inte lookback 0
ip add 10.10.11.254 255.255.255.0
exi
router ospf 1
net 10.10.10.0 255.255.255.0 area 1
net 10.10.11.0 255.255.255.0 area 1
R2:
enable
config
hostname R2
inter s0/2
ip add 10.10.10.2 255.255.255.0
physical-layer speed 64000
inter s0/1
ip add 192.168.2.1 255.255.255.0
physical-layer speed 64000
exi
router ospf 1
net 10.10.10.0 255.255.255.0 area 1
net 192.168.2.0 255.255.255.0 area 0
area 1 range 10.10.0.0 255.255.0.0 (将区域内的ip地址进行汇总)
R3:
enable
config
hostname R3
inter s0/2
ip add 192.168.2.2 255.255.255.0
physical-layer speed 64000
inter lookback 0
ip add 192.168.3.254 255.255.255.0
exi
router ospf 1
net 192.168.2.0 255.255.255.0 area 0
net 192.168.3.0 255.255.255.0 area 0
44 OSPF认证配置
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,串口线缆
3 PC机
二 项目目标
掌握OSPF认证的配置,理解区域认证的作用
项目规划:
设备 | 接口 | IP地址 |
RA | S0/2 LOOKBACK 0 | 172.16.24.1/24 10.10.10.1/24 |
RB | S0/1 LOOKBACK 0 | 172.16.24.2/24 11.10.10.1/24 |
三 项目拓扑
四 项目流程
1 配置路由器名称,接口IP地址
2 将RA RB对应接口加入area 0
3 为RA接口配置MD5密文验证
4 为RB接口配置MD5密文验证
5 查看邻居关系
6 删除接口认证的配置,然后进行OSPF区域密文验证
7 查看邻居关系已建立
五 注意事项
认证方式除加密方式,还有明文方式
区域验证是在OSPF路由进程下启用的,一旦启用,这台路由器中所有属于这个区域的接口都将启用。
六 脚本代码
RA:
enbale
config
inter lookback 0
ip add 10.10.10.1 255.255.255.0
exi
inter s0/2
ip add 172.16.24.1 255.255.255.0
physical-layer speed 64000
no shu
router ospf 1
net 172.16.24.0 255.255.255.0 area 0
inter s0/2
ip ospf message-digest-key 1 md5 DCNU(采用MD5加密,密码为DCNU)
在RA上配置号 采用debug IP ospf packet可以查看信息
ip ospf authentication message-digest
删除配置然后ospf密文验证
router ospf 1
area0 authentication message-digest
RB:
enbale
config
inter lookback 0
ip add 11.10.10.1 255.255.255.0
exi
inter s0/1
ip add 172.16.24.2 255.255.255.0
physical-layer speed 64000
no shu
exi
router ospf 1
net 172.16.24.0 255.255.255.0 area 0
inter s0/1
ip ospf message-digest-key 1 md5 DCNU(采用MD5加密,密码为DCNU)
ip ospf authentication message-digest(定义认证类型为MD5)
删除配置然后ospf密文验证
router ospf 1
area0 authentication message-digest
45 直连路由和静态路由重发布
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,串口线缆,直通线缆
3 PC机
二 项目目标
掌握静态路由及直连网段引入协议当中的配置
项目规划:
设备 | 接口 | IP地址 |
RA | S0/1 G0/3 | 192.168.1.1/24 192.168.2.254/24 |
RB | S0/2 G0/5 | 192.168.1.2/24 192.168.3.1/24 |
RC | G0/5 | 192.168.3.2/24 |
PC1 | 192.168.2.10/24 |
三 项目拓扑
四 项目流程
1 给pc分配ip地址和网关
2 配置RA RB RC接口地址
3 在RA RB上配置静态路由
4 在RB RC上配置rip协议
5 查看路由表验证配置:
五 注意事项
确保直连路由和静态路由的网络地址没有重叠:直连路由是根据接口配置自动生成的,而静态路由是手动配置的,所以需要确保它们的网络地址没有重叠,否则会导致路由冲突。
配置正确的下一跳地址:在重发布静态路由时,需要指定正确的下一跳地址,确保数据能够正确地发送到目的地。如果下一跳地址配置错误,数据可能会被发送到错误的目标或无法到达目标。
六 脚本代码
RA:
enable
config
hostname R1
interface g0/3
ip address 192.168.2.254 255.255.255.0
no shutdown
interface s0/1
ip address 192.168.1.1 255.255.255.0
physical-layer speed 64000
no shutdown
exit
ip route 0.0.0.0 0.0.0.0 192.168.1.2
RB:
enable
config
hostname R2
interface g0/5
ip address 192.168.3.1 255.255.255.0
no shutdown
interface s0/2
ip address 192.168.1.2 255.255.255.0
physical-layer speed 64000
no shutdown
exit
ip route 192.168.2.0 255.255.255.0 192.168.1.1
router rip
version 2
network 192.168.3.0
redistribute static
redistribute connect
RC:
enable
config
hostname R3
interface g0/5
ip address 192.168.3.2 255.255.255.0
no shutdown
exit
router rip
version 2
network 192.168.3.0
46 RIP和OSPF的重发布
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,串口线缆,直通线缆
3 PC机
二 项目目标
掌握RIP和OSPF协议重分布的配置
项目规划:
设备 | 接口 | IP地址 |
RA | S0/1 lookback0 | 192.168.1.1/24 192.168.3.254/24 |
RB | S0/2 S0/1 | 192.168.1.2/24 192.168.2.1/24 |
RC | S0/2 lookback0 | 192.168.2.2/24 192.168.4.254/24 |
三 项目拓扑
四 项目流程
1 在路由器RA RB RC上配置接口对应的IP
2 在RA上配置RIP协议(版本2)并且添加直连路由到RIP
3 在RB上配置OSPF协议并且添加直连路由到OSPF,将RIP协议重发布到OSPF,将直连网络重发布到OSPF
RB上配置RIP协议,使直连网络添加到RIP,将OSPF重发布到RIP,将直连网段重发布到RIP
4 在RC上配置OSPF协议,将直连网段添加到OSPF
5 验证配置
五 注意事项
redistribute connect 将直连网段重分布到协议中
redistribute rip 将RIP重分布到协议中
redistribute ospf [进程号] 将OSPF重分布到协议中
重新发布RIP和OSPF时,可能需要配置重新发布过滤来限制重新发布的范围。这可以通过使用访问控制列表(ACL)或基于路由器接口的过滤器来实现
如果使用OSPF协议,需要配置正确的区域。确保将路由器正确地分配到相应的区域中,以便实现区域间的路由。
六 脚本代码
RA:
enable
config
hostname RA
inter lookback 0
ip add 192.168.3.254 255.255.255.0
inte s0/1
ip add 192.168.1.1 255.255.255.0
physical-layer speed 64000
exi
router rip
version 2
network 192.168.1.0 添加直连网段到RIP
network 192.168.3.0 添加直连网段到RIP
RB:
enable
config
hostname RB
inter s0/1
ip add 192.168.2.1 255.255.255.0
physical-layer speed 64000
interface s0/2
ip address 192.168.1.2 255.255.255.0
physical-layer speed 64000
exit
router ospf 1
network 192.168.2.0 255.255.255.0 area 0 添加直连网段到OSPF
redistribute rip 将RIP协议重分布到OSPF
redistribute connect 将直连网段重分布到OSPF
exit
router rip
version 2 选择版本
network 192.168.1.0 将直连网段添加到RIP
redistribute ospf 1 将OSPF重分布到RIP
redistribute connect 将直连网段重分布到RIP
RC:
enable
config
hostname RC
inter lookback 0
ip add 192.168.4.254 255.255.255.0
inter s0/2
ip add 192.168.2.2 255.255.255.0
physical-layer speed 64000
exi
router ospf 1
net 192.168.2.0 255.255.255.0 area 0
net 192.168.4.0 255.255.255.0 area 0
47 多点重发布路由过滤
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目的
理解路由过滤的作用
学会使用过滤列表
项目规划:
设备 | 接口 | IP地址 |
R1 | G0/4 G0/5 | 1.1.1.1/24 1.1.4.2/24 |
R2 | G0/4 G0/3 | 1.1.1.2/24 1.1.2.1/24 |
R3 | G0/3 G0/4 | 1.1.2.2/24 1.1.3.1/24 |
S1 | E1/0/5 E1/0/4 | 1.1.4.1/24 1.1.3.2/24 |
三 项目拓扑
四 项目流程
1 给路由接口配置相应ip 测试连通性
2 配置路由环境
在R1 R2 R3 上配置OSPF 协议
在R1 R4上配置RIP协议
3 查看各自的路由表
4 在R1 R3上配置重分布
5 在 R2上应该过滤从G0/1接口到来的关于1.1.3.0的网络路由
还应该过滤从G0/3接口到来的关于1.1.4.0的路由(R4一致)
6 验证配置
五 注意事项
采用路由过滤的方式解决次优路由的选择问题,但这样也带来一些影响,比如负载均衡不再有效
在做访问列表时,由于使用了拒绝的命令,因此不要忽略增加的 pemit any语句分配则实训肯定失败
另外,访问控制列表名字时大小写区分的,如果应用的名字和定义的名字大小写不同,也会造成实训失败。
六 脚本代码
R1:
enable
config
hostname R1
inter g0/4
ip add 1.1.1.1 255.255.255.0
no shu
exi
inter g0/5
ip add 1.1.4.2 255.255.255.0
no shu
router rip
net 1.1.4.0 255.255.255.0
version 2
exi
router ospf 1
net 1.1.1.0 255.255.255.0 area 0
exi
router rip
redistribute ospf 1
redistribute connect
exi
router ospf 1
redistribute connect
redistribute rip
exi
R2:
enable
config
hostname R2
inter g0/4
ip add 1.1.1.2 255.255.255.0
no shu
exi
inter g0/3
ip add 1.1.2.1 255.255.255.0
no shu
router ospf 1
net 1.1.1.0 255.255.255.0 area 0
net 1.1.2.0 255.255.255.0 area 0
exi
ip access-list standard forg0/4
deny 1.1.3.0 255.255.255.0
permit any
exi
ip access-list standard forg0/3
deny 1.1.4.0 255.255.255.0
permit any
exi
router ospf 1
filter g0/4 in access-list forg0/4
filter g0/3 in access-list forg0/3
exi
R3:
enable
config
hostname R3
inter g0/3
ip add 1.1.2.2 255.255.255.0
no shu
inter g0/4
ip add 1.1.3.1 255.255.255.0
no shu
exi
router ospf 1
net 1.1.2.0 255.255.255.0 area 0
exi
router rip
net 1.1.3.0 255.255.255.0
version 2
exi
ip access-list standard forrip
deny 192.168.2.0 255.255.255.0
permit any
exi
router rip
filter g0/4 in access-list forrip
exi
router rip
redistribute connect
redistribute ospf 1
exi
router ospf 1
redistribute connect
redistribute rip
exi
SW1:
enable
config
hostname R4
vlan 10
sw inter e1/0/5
inter vlan 10
ip add 1.1.4.1 255.255.255.0
no shu
vlan 1
sw inter e1/0/4
ip add 1.1.3.2 255.255.255.0
exi
router rip
net 1.1.3.0 255.255.255.0
net 1.1.4.0 255.255.255.0
version 2
exi
48 基于源地址的策略路由
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆,直通线缆
3 PC机
二 项目目标
理解策略路由的功能
掌握基于源地址的策略路由的配置方法
项目规划:
设备 | 接口 | IP |
R1 | G0/4 G0/5 G0/3 | 1.1.3.1/24 1.1.2.1/24 1.1.1.1/24 |
R2 | G0/4 S0/1 | 1.1.3.2/24 1.1.5.1/24 |
R3 | G0/5 G0/3 S0/2 | 1.1.2.2/24 1.1.4.1/24 1.1.5.2/24 |
PC1 | 1.1.1.10/24 | |
PC2 | 1.1.4.10/24 |
三 项目拓扑
四 项目流程
1 配置基础网络环境
2 配置路由,使用OSPF单区域配置
3 在R3中使用策略路由
使来自1.1.4.10的源地址去往外网的路由从1.1.2.1走,而来自1.1.4.20的源地址的数据从1.1.5.1的路径走。
五 注意事项
在配置访问列表时,使用permit后面加主机ip的形式无需加掩码,系统默认使用全255的掩码做为单一主机掩码,与使用255.255.255.255.0效果是相同的
配置策略路由的步骤大致为三步:
定义地址范围
定义策略动作
在入口加载策略
六 脚本代码
R1:
enable
config
inter g0/4
ip add 1.1.3.1 255.255.255.0
no shu
inter G0/3
ip add 1.1.1.1 255.255.255.0
exi
inter g0/5
ip add 1.1.2.1 255.255.255.0
router ospf 1
net 1.1.3.0 255.255.255.0 area 0
net 1.1.2.0 255.255.255.0 area 0
net 1.1.1.0 255.255.255.0 area 0
redistribute connect
exi
R2:
enable
config
inter g0/4
ip add 1.1.3.2 255.255.255.0
no shu
inter s0/1
ip add 1.1.5.1 255.255.255.0
physical-layer speed 64000
exi
router ospf 1
net 1.1.2.0 255.255.255.0 area 0
net 1.1.5.0 255.255.255.0 area 0
redistribute connect
exi
R3:
enable
config
hostname R3
inter g0/5
ip add 1.1.2.2 255.255.255.0
no shu
inter s0/2
ip add 1.1.5.2 255.255.255.0
physical-layer speed 64000
no shut
inter g0/3
ip add 1.1.4.1 255.255.255.0
no shu
exi
router ospf 1
net 1.1.2.0 255.255.255.0 area 0
net 1.1.5.0 255.255.255.0 area 0
exi
router ospf 1
redistribute connect
exi
ip access-list standard for10
permit 1.1.4.10
exi
ip access-list standard for20
permit 1.1.4.20
exi
route-map source_pbr 10 permit
match ip address for10
set ip next-hop 1.1.2.1
exi
route-map source_pbr 20 permit
match ip address for20
set ip next-hop 1.1.5.1
exi
inter g0/3
ip policy route-map source_pbr
49 基于应用的策略路由😑😑
1 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆
3 PC机
2 项目目标
进一步理解策略路由的功能
掌握基于应用的策略路由的配置方法
项目规划:
设备 | 接口 | IP |
R1 | G0/4 G0/5 LOOKBACK 0 | 1.1.3.1/24 1.1.2.1/24 1.1.1.1/24 |
R2 | G0/4 S0/1 | 1.1.3.2/24 1.1.5.1/24 |
R3 | G0/5 G0/3 S0/2 | 1.1.2.2/24 1.1.4.1/24 1.1.5.2/24 |
PC1 | 1.1.1.10/24 | |
PC2 | 1.1.4.10/24 |
3 项目拓扑
4 项目流程
1 配置基础网络
2 配置静态路由
3 配置R3的策略路由
4 查看路由表:
4 测试结果(ping1.1.1.1)
5 注意事项
实验涉及到应用类型,因此访问列表必须使用扩展列表,标准访问列表无法实现
6 脚本代码
R1:
enable
config
hostname R1
inter looback 0
ip add 1.1.1.1 255.255.255.0
no shu
inter g0/4
ip add 1.1.3.1 255.255.255.0
no shu
inter g0/5
ip add 1.1.2.1 255.255.255.0
exi
ip route 1.1.4.0 255.255.255.0 1.1.2.2
ip route 1.1.5.0 255.255.255.0 1.1.3.2
ip route 1.1.5.0 255.255.255.0 1.1.2.2
R2:
enable
config
hostname R2
inter g0/4
ip add 1.1.3.2 255.255.255.0
no shu
inter s0/1
ip add 1.1.5.1 255.255.255.0
physical-layer speed 64000
no shut
exi
ip route 1.1.2.0 255.255.255.0 1.1.3.1
ip route 1.1.1.0 255.255.255.0 1.1.3.1
ip route 1.1.4.0 255.255.255.0 1.1.5.1
ip route 1.1.2.0 255.255.255.0 1.1.5.1
R3:
enable
config
hostname R3
inter g0/5
ip add 1.1.2.2 255.255.255.0
no shu
inter g0/3
ip add 1.1.4.1 255.255.255.0
no shu
inter s0/2
ip add 1.1.5.2 255.255.255.0
physical-layer speed 64000
no shu
exi
ip route 1.1.3.0 255.255.255.0 1.1.5.2
ip route 1.1.3.0 255.255.255.0 1.1.2.1
ip route 1.1.1.0 255.255.255.0 1.1.2.1
ip access-list extended foricmp
permit icmp any any
exi
ip access-list extended forudp
permit udp any any
exi
route-map app_pbr 10 permit
match ip address foricmp
set ip next-hop 1.1.5.1
exi
route-map app_pbr 20 permit
match ip address forudp
set ip next-hop 1.1.2.1
exi
inter g0/3
ip policy route-map app_pbr
show ip policy (查看配置情况)
50 IBGP和EBGP基本配置😏
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆 直通线缆
3 PC机
二 项目目标
理解BGP工作原理和路由更新过程
理解IBGP和EBGP的区别
理解BGP协议与IGP协议的不同
项目规划:
RA | RB | RC | |
G0/5 | 1.1.1.1/24 | 1.1.1.2/24 | |
G0/6 | 2.2.2.1/24 | 2.2.2.2/24 | |
LOOPBACK 0 | 192.168.1.1/24 | 192.168.3.1/24 |
三 项目拓扑
四 项目流程
1 配置基础网络环境
2 配置BGP协议
3 打开RA和RB的同步,查看结果
4 在A和B中增加OSPF单区域协议
5 验证配置
五 注意事项
”router bgp 6500““6500"是指自治系统(AS)号码。AS号码是互联网上用来唯一标识一个自治系统的数字。自治系统是指一组具有相同的路由策略和控制权的网络设备的集合。AS号码用于在BGP中标识和区分不同的自治系统。
六 脚本代码
RA:
enable
config
hostname RA
inte g0/5
ip add 1.1.1.1 255.255.255.0
no shu
exi
inter lookback 0
ip add 192.168.1.1
no shu
router bgp 6500
neighbor 1.1.1.2 remote-as 6500
net 192.168.1.0/24
net 1.1.1.0/24
router bgp 6500
synchronization
route ospf 1
net 1.1.1.0 255.255.255.0 area 0
redistribute connect
exi
router bgp 6500
redistribute ospf 1
RB:
enable
config
hostname RB
inter g0/5
ip add 1.1.1.2 255.255.255.0
no shu
inte g0/6
ip add 2.2.2.1 255.255.255.0
no shu
router bgp 6500
neighbor 1.1.1.1 remote-as 6500
neighbor 2.2.2.2 remote-as 6500
net 1.1.1.0/24
net 2.2.2.0/24
no synchronization
exi
router bgp 6500
synchronization
route ospf 1
net 1.1.1.0 255.255.255.0 area 0
net 2.2.2.0 255.255.255.0 area 0
redistribute connect
exi
router bgp 6500
redistribute connect
redistribute ospf 1
RC:
enable
config
hostname RC
inter g0/6
ip add 2.2.2.2 255.255.255.0
no shu
inter lookback 0
ip add 192.168.3.1 255.255.255.0
no shu
router bgp 6600
neighbor 2.2.2.1 remote-as 6600
net 192.168.3.0/24
net 2.2.2.0/24
重发布
router bgp 6600
redistribute connect
exi
51 BGP地址聚合😆
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆 直通线缆
3 PC机
二 项目目标
理解BGP手动地址汇聚
深入理解BGP协议汇总地址
掌握配置地址汇聚的方法
项目规划:
接口 | RA | RB |
G0/5 | 1.1.1.1/24 | 1.1.1.2/24 |
LOOPACK0 | 192.168.1.1/24 | 172.16.1.1/24 |
LOOPACK1 | 172.16.2.1/24 | |
LOOPACK2 | 172.16.3.1/24 | |
LOOPACK3 | 172.16.4.1/24 | |
LOOPACK4 | 172.16.5.1/24 | |
LOOPACK5 | 172.16.6.1/24 | |
LOOPACK6 | 172.16.7.1/24 |
三 项目拓扑
四 项目流程
1 配置基础网络环境
2 启动BGP协议,定义两个设备为EBGP邻居
3 查看路由表
4 在RB上配置 "aggregate-address 172.16.0.0/21 summary-only"简化路由表
5 查看路由表,验证配置
五 注意事项
确保聚合地址不会覆盖其他路由:在配置聚合地址时,要确保它不会覆盖其他重要的路由。如果聚合地址与其他路由重叠,可能会导致路由循环或数据包丢失的问题
六 脚本代码
RA:
enable
config
inter g0/5
ip add 1.1.1.1 255.255.255.0
exi
inter loopback 0
ip add 192.168.1.1 255.255.255.0
exi
router bgp 100
neighbor 1.1.1.2 remote-as 200
network 192.168.1.0
exi
RB:
enable
config
inter g0/5
ip add 1.1.1.2 255.255.255.0
exi
inter loopback 0
ip add 172.16.1.1 255.255.255.0
exi
inter loopback 1
ip add 172.16.2.1 255.255.255.0
exi
inter loopback 2
ip add 172.16.3.1 255.255.255.0
exi
inter loopback 3
ip add 172.16.4.1 255.255.255.0
exi
inter loopback 4
ip add 172.16.5.1 255.255.255.0
exi
inter loopback 5
ip add 172.16.6.1 255.255.255.0
exi
inter loopback 6
ip add 172.16.7.1 255.255.255.0
exi
router bgp 200
neighbor 1.1.1.1 remote-as 100
net 172.16.1.0/24
net 172.16.2.0/24
net 172.16.3.0/24
net 172.16.4.0/24
net 172.16.5.0/24
net 172.16.6.0/24
net 172.16.7.0/24
exi
router bgp 200
aggregate-address 172.16.0.0/21 summary-only
52 BGP属性控制选路😲
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆
3 PC机
二 项目目标
理解BGP选路过程
深入理解属性含义
掌握配置属性的方法
三 项目拓扑
四 项目流程
1 配置基础环境,并测试连通性
2 配置BGP协议,查看路由表和BGP路由表
3 查看路由表
4 查看BGP路由表
5 修改路由属性,使用命令更改C的本地优先级属性增大200 由于A默认优先级为100,因此A到1.1.4.0下一跳变为1.1.3.2.
五 注意事项
确保目标路由器上的BGP配置正确。这包括确保BGP进程已启动、正确配置了自治系统号、配置了邻居关系等。
六 脚本代码
RA:
enable
config
hostname RA
inter g0/4
ip add 1.1.1.1 255.255.255.0
exi
inter g0/3
ip add 1.1.2.1 255.255.255.0
exi
router ospf 1
net 1.1.2.0 255.255.255.0 area 0
redistribute connect
exi
router bgp 10
neightbor 1.1.1.2 remote-as 20
neightbor 1.1.2.2 remote-as 10
redistribute ospf 1
no synchronization
exi
RB:
enable
config
hostname RB
inter g0/4
ip add 1.1.1.2 255.255.255.0
exi
inter g0/5
ip add 1.1.4.2 255.255.255.0
exi
router ospf 1
net 1.1.4.0 255.255.255.0 area 0
redistribute connect
exi
router bgp 20
neighbor 1.1.1.1 remote-as 10
neighbor 1.1.4.1 remote-as 20
redistribute connected
redistribute ospf 1
no synchronization
RC:
enable
config
hostname RC
inte g0/3
ip add 1.1.3.2 255.255.255.0
exi
inter g0/4
ip add 1.1.4.1 255.255.255.0
exi
route ospf 1
net 1.1.2.0 255.255.255.255 area 0
redistribute connect
exi
router bgp 10
neighbor 1.1.2.1 remote-as 10
neighbor 1.1.3.2 remote-as 20
redistribute connected
redistribute ospf 1
no synchronization
exi
修改路由属性
router bgp 10
bgp default local-preference 200
exi
RD:
enable
config
vlan 10
sw int e1/0/4
inter vlan 10
ip add 1.1.3.2 255.255.255.0
no shu
exi
vlan 20
sw inter e1/0/5
inter vlan 20
ip add 1.1.4.1 255.255.255.0
no shu
exi
router ospf
net 1.1.4.0/24 arae 0
redistribute connect
exi
router bgp 20
neighbor 1.1.3.1 remote-as 10
neighbor 1.1.4.2 remote-as 20
redistribute connected
redistribute ospf 1
no synchronization
exi
53 路由反射器配置😑😑
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆
3 PC机
二 项目目标
理解路由反射器的作用
深入理解路由同步等概念
掌握BGP反射器的配置方法
项目规划:
RA | RB | RC | RD | |
G0/3 | 3.3.3.1/24 | 3.3.3.2/24 | ||
G0/4 | 1.1.1.1/24 | 1.1.1.2/24 | ||
G0/5 | 2.2.2.1/24 | VLAN1 2.2.2.2 /24 |
三 项目拓扑
四 项目流程
1 配置基础网络环境,测试连通性
2 配置BGP环境
3 配置路由反射器
4 验证查看路由表
五 注意事项
BGP反射器是BGP的一种特殊配置,在两个建立了IBGP邻居关系的路由器之间,一个路由器可以作为反射器指定其他路由器,被反射器指定的路由器可以称为该路由器的客户。
六 脚本代码
RA:
enable
config
hostname RA
inter g0/3
ip add 3.3.3.1 255.255.255.0
exi
inter g0/4
ip add 1.1.1.1 255.255.255.0
router ospf 1
net 1.1.1.0 255.255.25.0 area 0
net 3.3.3.0 255.255.255.0 area 0
exi
config
router bgp 6500
neighbor 1.1.1.2 remote-as 6500
neighbor 3.3.3.2 remote-as 6500
net 1.1.1.0/24
net 3.3.3.0/24
net 192.168.4.0/24
exi
配置路由反射器:
router bgp 6500
neighbor 3.3.3.2 route-reflector-client
neighbor 1.1.1.2 route-reflector-client
RB:
enable
config
host RB
inter g0/4
ip add 1.1.1.2 255.255.255.0
exi
inter g0/5
ip add 2.2.2.1 255.255.255.0
exi
router ospf 1
net 1.1.1.0 255.255.255.0 area 0
redistribute connect
exi
config
router bgp 6500
neighbor 1.1.1.1 remote-as 6500
neighbor 2.2.2.2 remote-as 6600
net 1.1.1.0/24
net 2.2.2.0/24
net 3.3.3.0/24
net 192.168.4.0/24
no synchronization
exi
RC:
enable
conf t
hostname RC
inter vlan 1
ip add 2.2.2.2 255.255.255.0
inter loopback 1
ip add 192.168.3.1 255.255.255.0
exi
conf t
router bgp 6600
neighbor 2.2.2.1 remote-as 6500
net 2.2.2.0/24
net 192.168.3.0/24
exi
RD:
enable
config
inter g0/3
ip add 3.3.3.2 255.255.255.0
exi
inter loopback 0
ip add 192.168.4.1 255.255.255.0
exi
router ospf 1
net 3.3.3.0 255.255.255.0 area 0
redistribute connect
exi
config
router bgp 6500
neighbor 3.3.3.1 remote-as 6500
net 1.1.1.0/24
net 2.2.2.0/24
net 3.3.3.0/24
net 192.168.4.0/24
no synchronization
exi
54 DHCP snooping配置😧
一 项目设备
1 路由器型号及版本Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE
2 Console线缆
3 PC机
二 项目目标
通过配置dhcp-snooping隔绝非法的dhcp server,通过配置非信任端口。
三 项目拓扑
四 项目流程
1 创建划分指定vlan
2 配置dhcp服务器
3 未配置前获取dhcp服务
4 配置dhcp snooping后获取dhcp服务
5 验证配置
五 注意事项
向dhcp服务器请求IP地址所有经过的设备接口都应该设置为可信端口。
六 脚本代码
R1:
enable
config
ip dhcpd pool cisco
network 192.168.10.0 255.255.255.0
default-route 192.168.10.1
dns-server 114.114.114.114
range 192.168.10.1 192.168.10.10
exi
非法DHCP:
enable
conf t
vlan 10
inter vlan 10
ip add 192.168.10.1 255.255.255.0
no shu
exi
ip dhcp pool DHCP
network 192.168.10.0 255.255.255.0
default-route 192.168.10.1
dns 8.8.8.8
exi
SW:
vlan 10
sw inter e1/0/1
exi
inter e1/0/3
sw mo tr
inter e1/0/24
sw mo tr
exi
ip dhcp snooping
exi
inter e1/0/1
ip dhcp snooping trust
exi
itner e1/0/24
ip dhcp snooping trust
55 多层交换机QOS配置😁
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆
3 pc机
二 项目目标
理解交换机中实现QOS的方法
掌握QOS的配置过程
项目规划:
设备 | IP | 网关 |
PC1 | 192.168.10.2/24 | 192.168.10.1 |
PC2 | 192.168.20.2/24 | 192.168.20.1 |
VLAN | 端口成员 | IP地址 |
10 | E1/0/1-8 | 192.168.10.1/24 |
20 | E1/0/9-16 | 192.168.20.1/24 |
三 项目拓扑
四 项目流程
1 交换机全部恢复出厂设置i,创建VLAN并添加端口
2 添加VLAN地址
3 配置QOS
启动QOS功能
针对特定协议做QOS,配置一个名字为ftp_acl的ACL
建立一个分类规则,可以按照ACL,VLAN ID ,IP Precedent ,DSCP来分类。
配置策略表(policymap)建立一个策略表,可以对相应的分类规则进行带宽限制,优先级降低等操作。
将QOS应用端口:配置端口的信任模式,或者绑定策略。策略只有绑定到具体的端口,才在此端口生效。
4 验证配置:
查看所有端口的队列与cos的映射关系:show mls qos interface e1/0/1、
五 注意事项
目前策略表只支持绑定到接口,对出口不支持。
六 脚本代码
S1:
vlan 10
sw inte e1/0/1-8
exi
vlan 20
sw inte e1/0/9-16
exi
inter vlan 10
ip add 192.168.10.1 255.255.255.0
no shu
exi
inter vlan 20
ip add 192.168.20.1 255.255.255.0
exi
mls qos
firewall enable
ip access-list extended ftp_acl
permit tcp any-source any-destination d-port 21
deny ip any-source any-destination
exi
class-map ftp_class
match access-group ftp_acl
exi
policy-map qos_ftp
class ftp_class
policy 1000 1000 exceed-action drop
exi
exi
inter e1/0/1
service-policy input qos-ftp
56 MSTP+VRRP实训😄
一 项目设备
1 交换机型号及版本(进入交换机特权模式使用show version查看):SoftWare Version 7.0.3.5(R0241.0085)
2 直通线缆 COSOLE线缆
3 pc机
二 项目目标
复习各种备份技术,综合使用,提高网络可靠性
充分利用设备,使用负载均衡
项目规划:
交换机 | VLAN | 端口成员 | IP |
S1 | 10 20 100 101 | E1/0/1 E1/0/2 | 192.168.100.2/24 192.168.101.2 |
S2 | 10 20 100 TRUNK | E1/0/9 E1/0/1-3 | 192.168.10.2/24 192.168.20.2/24 192.168.100.1/24 |
S3 | 10 20 101 TRUNK | E1/0/9 E1/0/1-3 | 192.168.10.3/24 192.168.20.3/24 192.168.101.1/24 |
S4 | 10 20 TRUNK | E1/0/4 E1/0/1-2 | |
S5 | 10 20 TRUNK | E1/0/4 E1/0/1-2 | |
PC1 | 10 | 192.168.10.101 | |
PC2 | 20 | 192.168.20.101 |
三 项目拓扑
四 项目流程
1 配置交换机的二层基本信息
2 配置多实例生成树
3 配置不同的优先级,确保S2成为实例1的根交换机,S3成为实例2的根交换机
4 配置交换机三层接口ip地址
5 配置vrrp
6 配置S1 S2 S3执行转发功能
7 查看路由表
8 验证配置
五 注意事项
在配置,运行VRRP协议时,可能由于物理连接,配置错误等原因导致VRRP协议未能正常运行,因此需要注意以下几点:
1 首先保持物理连接的正确无误
2 其次,保证接口和链路状态协议是up
3 然后,确保在接口上已启动了VRRP协议
4 检查同一备份组内的不同路由器认证是否相同
5 检查同一备份组内的不同路由器配置的timer时间是否相同
6 检查虚拟地址是否和接口真实ip地址在同一网段内。
六 脚本代码
S1:
enable
conf t
vlan 10
vlan 20
vlan 100
sw inter e1/0/1
exi
vlan 101
sw inter e1/0/2
exi
inter vlan 100
ip add 192.168.100.2 255.255.255.0
exi
inter vlan 101
ip add 192.168.101.2 255.255.255.0
exi
route ospf
net 192.168.100.0 255.255.255.0 area 0
net 192.168.101.0 255.255.255.0 area 0
exi
S2:
enable
conf t
vlan 10
exi
vlan 20
exi
vlan 100
sw inter e1/0/9
exi
inter e1/0/1-3
sw mo tr
exi
spanning-tree mst configuration
name mstp
instance 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
spanning-tree mst 1 priority 0
spanning-tree mst 2 priority 4096
inter vlan 10
ip add 192.168.10.2 255.255.255.0
exi
inter vlan 20
ip add 192.168.20.2 255.255.255.0
exi
inter vlan 100
ip add 192.168.100.1 255.255.255.0
exi
router vrrp 1
virtual-ip 192.168.10.1
priority 150
inter vlan 10
enable
router vrrp 2
virtual-ip 192.168.20.1
priority 50
preempt-mode false (关闭该组在本交换机的抢占模式)
inter vlan 20
enable
show vrrp
router ospf
net 192.168.10.0 255.255.255.0 area 0
net 192.168.20.0 255.255.255.0 area 0
net 192.168.100.0 255.255.255.0 area 0
exi
S3:
enable
conf t
vlan 10
exi
vlan 20
exi
vlan 101
sw inter e1/0/9
exi
inter e1/0/1-3
sw mo tr
exi
spanning-tree mst configuration
name mstp
instance 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
spanning-tree mst 1 priority 4096
spanning-tree mst 2 priority 0
inter vlan 10
ip add 192.168.10.3 255.255.255.0
exi
inter vlan 20
ip add 192.168.20.3 255.255.255.0
exi
inter vlan 101
ip add 192.168.101.1 255.255.255.0
exi
router vrrp 1
virtual-ip 192.168.10.1
priority 50
preempt-mode false
inter vlan 10
enable
router vrrp 2
virtual-ip 192.168.20.1
priority 150
inter vlan 20
enable
show vrrp
router ospf
net 192.168.10.0 255.255.255.0 area 0
net 192.168.20.0 255.255.255.0 area 0
net 192.168.101.0 255.255.255.0 area 0
exi
S4:
enable
conf t
vlan 10
sw inter e1/0/4
exi
vlan 20
exi
inter e1/0/1-2
sw mo tr
exi
spanning-tree mst configuration
name mstp
instance 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
S5:
enable
conf t
vlan 10
exi
vlan 20
sw inter e1/0/4
exi
inter e1/0/1-2
sw mo trunk
spanning-tree mst configuration
name mstp
instance 1 vlan 10
instance 2 vlan 20
exi
spanning-tree
版权声明:本文标题:神州数码配置大全 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/biancheng/1725937652a1033444.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论