初级网络作业

 

案例说明

公司内部网络,上方模拟ISP网络。
如图所示,配置ISP、R1、R2的公网IP地址和设备名称。
网络的IP规划如下:
R1与ISP相连的网段为101.1.1.0/24;
R2与ISP相连的网段为101.1.2.0/24; 
R1与R2相连的网段为192.168.12.0/30;
R1与SW1相连的网段为192.168.2.0/24;
R2与SW4相连的网段为192.168.4.0/24;
PC5的地址为172.16.1.1/24网关为172.16.1.254/24;(vlan 172)
PC1属于Vlan10,ip地址为:192.168.10.1,网关是192.168.10.254/24;
PC2属于Vlan20,ip地址为:192.168.20.1,网关是192.168.20.254/24;
PC3属于Vlan30,IP地址自动获取,网关是192.168.30.254/24;
R1的loopback0地址为1.1.1.1/32
R2的loopback0地址为2.2.2.2/32
SW1的loopback0地址为10.1.1.1/32
SW4的loopback0地址为10.4.4.4/32

一、A网络规划需求:
如图所示,配置各设备的设备名称。
1.二层交换

1.1 SW1/2/3组成了A网络的交换网络,其中SW1是核心层,SW2/3是接入层。

1.2 三台交换机上创建vlan10 20 172

1.3 交换机之间配置trunk链路,仅允许以上三个vlan通过。

1.4 交换机使用access链路连接PC,并划入vlan。
PC1属于VLAN10, PC2属于VLAN20, PC5模拟网络中的服务器,属于VLAN172。

1.5 生成树使用STP模式,且SW1为根桥,优先级为0.

1.6 确保vlan间通信。
SW1上创建各vlan网关:
vlan10-192.168.10.254/24
vlan20-192.168.20.254/24
vlan172-172.16.1.254/24

2.三层路由

2.1 SW1新建vlan100,并创建vlanif 100 ,IP地址为192.168.2.2/24
配置SW1与R1互联接口,使得SW1可以与R1通信。

2.2 R1与SW1之间运行OSPF,进程号1,RID手动设置为环回口地址。

2.3 所有network命令均要求使用接口配置掩码的反掩码。
SW1环回口通告到区域1,R1环回口通告到区域0。

2.4 A网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为spoto
且使用display命令无法查看到真实密码。

2.5 确认所有主机与R1互通。

3.外网访问

3.1 R1配置默认路由,用于访问ISP的8.8.8.8

3.2 R1配置NAT,允许福州网络主机访问外网。

3.3 ACL使用编号2000,规则序号5允许vlan10,规则序号10允许vlan20。

3.4 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换。

3.5 PC5模拟内网服务器,使用公网地址 101.1.1.111 为外网用户提供各种服务。

3.6 配置其他必要的路由。

二、B网络规划需求:
如图所示,配置各设备的设备名称。
1.二层交换

1.1 SW4组成了B网络的交换网络

1.2 在SW4上创建vlan30

1.3 SW4使用access链路与PC互联,并划入vlan。

2.IP地址分配

2.1 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关。

2.2 DHCP使用全局地址池,名称为30,租期为2天。

2.3 在PC3上确认可以获取IP地址和网关。

3.三层路由

3.1 SW4新建vlan100,并创建vlanif 100 ,IP地址为192.168.4.2/24
配置SW4与R2互联接口,使得SW4可以与R2通信。

3.2 R2与SW4之间运行OSPF,进程号1,RID手动设置为环回口地址。

3.3 所有network命令均要求使用接口配置掩码的反掩码。
SW4环回口宣告到区域2,R2环回口宣告到区域0.

3.4 上海网络属于OSPF区域2,并启用区域MD5验证,key-id为1,密码为spoto
且使用display命令无法查看到真实密码。

3.5 确认主机可以与R2通信。

4.外网访问

4.1 R2配置默认路由,用于访问ISP的8.8.8.8

4.2 R2配置NAT,允许上海网络主机访问外网。

4.3 ACL使用编号2000,规则序号5允许vlan30。

4.4 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换。

4.5 配置其他必要的路由。

三、B网络与A网络互联

1.PPP链路

1.1 R1与R2之间使用PPP链路互联。

1.2 配置R1的互联IP地址,注意掩码为30位。R2的互联IP地址由R1分配。

1.3 R1使用AAA管理用户名与密码,用户名为:shanghai,密码为:spoto,服务器类型为PPP。
使用display命令无法查看到真实密码。

1.4 R1为认证方,R2为被认证方,使用CHAP验证。

1.5 确认R1与R2可以通信。

2.三层路由

2.1 R1与R2建立OSPF邻居,划入区域0。

2.2 所有network命令均要求使用接口配置掩码的反掩码。

2.3 启用区域MD5验证,key-id为1,密码为spoto,且使用display命令无法查看到真实密码。

2.4 确认A网络主机可以与B网络主机通信。

3.网络优化

3.1  当R2的外网故障时,要求vlan30的主机可以通过PPP链路走R1与外网通信。

3.2  在R2上配置适当的路由完成这一需求。

3.3  在R1上做适当配置完成这一需求。

3.4  在PC3上ping 8.8.8.8 -t,并关闭R2的G0/0/0接口,确认备用方案有效。

SW1配置

vlan batch 10 20 100 172
stp mode stp
stp instance 0 priority 0
interface Vlanif10
 ip address 192.168.10.254 255.255.255.0
#
interface Vlanif20
 ip address 192.168.20.254 255.255.255.0
#
interface Vlanif100
 ip address 192.168.2.2 255.255.255.0
#
interface Vlanif172
 ip address 172.16.1.254 255.255.255.0

interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 100
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/4
 port link-type access
 port default vlan 172

interface LoopBack0
 ip address 10.1.1.1 255.255.255.255
#
ospf 1 router-id 10.1.1.1
 area 0.0.0.1
  authentication-mode md5 1 cipher (@7v)HT}L.u:|l#3M^#3r4&#
  network 10.1.1.1 0.0.0.0
  network 192.168.2.0 0.0.0.255
  network 192.168.10.0 0.0.0.255
  network 192.168.20.0 0.0.0.255
  network 172.16.1.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1

SW2配置

vlan batch 10 20 172
stp mode stp

interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 20

SW3配置

vlan batch 10 20 172
stp mode stp

interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 10

R1配置

acl number 2000  
 rule 5 permit source 192.168.10.0 0.0.0.255 
 rule 10 permit source 192.168.20.0 0.0.0.255 
 rule 15 permit source 192.168.30.0 0.0.0.255 

local-user shanghai password cipher %$%$1T|PE<|f=7>q($$H(ohT*CdK%$%$
 local-user shanghai service-type ppp

interface Serial1/0/0
 link-protocol ppp
 ppp authentication-mode chap 
 remote address 192.168.12.2 
 ip address 192.168.12.1 255.255.255.252

interface GigabitEthernet0/0/0
 ip address 101.1.1.1 255.255.255.0 
 nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255
 nat outbound 2000
#
interface GigabitEthernet0/0/1
 ip address 192.168.2.1 255.255.255.0 


interface LoopBack0
 ip address 1.1.1.1 255.255.255.255 
#
ospf 1 router-id 1.1.1.1 
 area 0.0.0.0 
  authentication-mode md5 1 cipher %$%$9AE+Q[wm\RZFD3CNlg+Y*FIS%$%$
  network 1.1.1.1 0.0.0.0 
  network 192.168.12.0 0.0.0.3 
 area 0.0.0.1 
  authentication-mode md5 1 cipher %$%$46Hy6YOu)0qQa(8idiQO*57l%$%$
  network 192.168.2.0 0.0.0.255 
#
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3

R2配置

acl number 2000  
 rule 5 permit source 192.168.30.0 0.0.0.255 

interface Serial1/0/0
 link-protocol ppp
 ppp chap user shanghai
 ppp chap password cipher %$%$D|'s+RfnrQcoYcKYM[^O,#XX%$%$
 ip address ppp-negotiate

interface GigabitEthernet0/0/0
 ip address 101.1.2.2 255.255.255.0 
 nat outbound 2000
#
interface GigabitEthernet0/0/1
 ip address 192.168.4.1 255.255.255.0

interface LoopBack0
 ip address 2.2.2.2 255.255.255.255 
#
ospf 1 router-id 2.2.2.2 
 area 0.0.0.0 
  authentication-mode md5 1 cipher %$%$k.Qe~|icQ9=_lm%oXAL6*GdD%$%$
  network 2.2.2.2 0.0.0.0 
  network 192.168.12.0 0.0.0.3 
 area 0.0.0.2 
  authentication-mode md5 1 cipher %$%$M;[yF%bBGGC)g@<ux@AI*A*M%$%$
  network 192.168.4.0 0.0.0.255 
#
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
ip route-static 0.0.0.0 0.0.0.0 192.168.12.1 preference 70

SW4配置

vlan batch 30 100

ip pool 30
 gateway-list 192.168.30.254
 network 192.168.30.0 mask 255.255.255.0
 lease day 2 hour 0 minute 0

interface Vlanif30
 ip address 192.168.30.254 255.255.255.0
 dhcp select global
#
interface Vlanif100
 ip address 192.168.4.2 255.255.255.0

interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 100
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 30

interface LoopBack0
 ip address 10.4.4.4 255.255.255.255
#
ospf 1 router-id 10.4.4.4
 area 0.0.0.2
  authentication-mode md5 1 cipher MU1-251B;"G%*%)tS)cGA~0#
  network 192.168.30.0 0.0.0.255
  network 10.4.4.4 0.0.0.0
  network 192.168.4.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1

ISP配置

interface GigabitEthernet0/0/0
 ip address 101.1.1.3 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 101.1.2.3 255.255.255.0 

interface LoopBack0
 ip address 8.8.8.8 255.255.255.255 

所有PC都可以访问ISP的8.8.8.8

 

 

 

 

 

 

 

 所有主机均可以互访问

 

 断开R2的G0/0/0接口,在R2的S1/0/0上抓包

 

 PC3ping测8.8.8.8

 

 

 

 重新开启R2上的G0/0/0端口,继续抓包

 

 

 

 只有OSPF的hello报文了。

 

posted @ 2020-05-31 15:34  星火撩原  阅读(726)  评论(0编辑  收藏  举报