当前位置: 首页 > news >正文

网络运维学习笔记 019 HCIA-Datacom综合实验03

文章目录

  • 综合实验3
    • 实验需求
      • 一:A公司网络规划
      • 二:B公司网络规划
    • 配置
      • 一、ip、vlan、vlanif,stp、eth-trunk
        • SW1
        • SW2
        • SW3
        • R1
      • 二、ospf
        • SW1
        • R1
      • 三、NAT
        • R1
        • ISP
      • 四、拒绝ping允许http
        • SW1
      • 五、右半部分vlan、dhcp、ospf、NAT
        • SW4
        • R2

综合实验3

在这里插入图片描述

实验需求

一:A公司网络规划

A. SW1/2/3组成了A公司的交换网络,其中SW1是核心层,SW2/3是接入层。
B. 三台交换机上创建vlan10 20 172
C. 交换机之间配置trunk链路,仅允许以上三个vlan通过
D. 交换机使用access链路连接PC和Client,并划入vlan。PC1属于VLAN10,Client属于VLAN20
E. 交换机使用hybrid链路连接Server,
Server模拟网络中的服务器,属于VLAN172
F. 交换机使用access链路连接R1,中间配置链路聚合
G. 生成树使用STP模式,且SW1为根桥,优先级为0
H. SW1上创建各vlan网关,地址分别是:
vlan10:192.168.10.254/24;
vlan20:192.168.20.254/24;
vlan172:172.16.1.254/24。
I. SW1新建vlan100与vlanif 100,IP地址192.168.2.2/24配置SW1与R1互联接口,使得SW1可以与R1通信
J. R1与SW1间运行OSPF,进程号1,RID手动设置为环回地址
K. 所有network命令均要求使用接口配置掩码的反掩码。
L. 北京A公司网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为thinkmo,display无法查看到真实密码
M. 确认所有主机与R1互通
N. R1配置默认路由,用于访问ISP的8.8.8.8
O. R1配置NAT,允许A公司网络主机访问外网
P. 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换
Q. Server模拟内网服务器,Client1只能HTTP服务,无法通过ping命令访问

二:B公司网络规划

A. SW4组成了B公司的交换网络
B. 在SW4上创建vlan30
C. SW4使用access链路与PC互联,并划入vlan
D. 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关
E. DHCP使用全局地址池,名称为30,租期为2天
F. 在PC2上确认可以获取IP地址和网关
G. SW4新建vlan100,并创建vlanif 100,IP地址为192.168.4.2/24。配置SW4与R2互联接口,
使得SW4可以与R2通信
H. R2与SW4之间运行OSPF,进程号1,
RID手动设置为环回口地址
I. 所有network命令均要求使用接口配置掩码的反掩码。
J. B公司网络属于OSPF区域2,并启用区域MD5验证,
key-id为1,密码为thinkmo,display无法查看真实密码
K. 主机可以与R2通信
L. R2配置默认路由,用于访问ISP的8.8.8.8
M. R2配置NAT,允许B公司网络主机访问外网
N. ACL使用编号2000,规则序号5允许vlan30
O. 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换
P. 配置其他必要的路由

配置

一、ip、vlan、vlanif,stp、eth-trunk

SW1

vlan batch 10 20 100 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/3
p l t
p t a v 10 20 172
int g0/0/4
p l h #使用hybrid,可省略
port hybrid pvid vlan 172
port hybrid untagged vlan 10 20 100 172
dis port vlan
stp mode stp #更改stp模式为stp
stp priority 0 #更改为根桥的方式:更改优先级
dis stp bri #查看端口角色
int loop 0
ip add 10.1.1.1 32
int vlanif 10
ip add 192.168.10.254 24
int vlanif 20
ip add 192.168.20.254 24
int vlanif 172
ip add172.16.1.254 24
int vlanif 100
ip add 192.168.2.2 24
int eth-thrunk 1
mode lacp-static
trunkport g 0/0/11 0/0/12
p l a
p d v 100
dis eth-trunk

SW2

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 10
dis port vlan
stp mode stp
dis stp bri

SW3

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 20
dis port vlan
stp mode stp
dis stp bri

R1

int eth-trunk 1
undo portswitch
mode lacp-static
trunkport g 0/0/1 0/0/2
ip add 192.168.2.1 24
int loop 0
ip add 1.1.1.1 32
dis eth-trunk

二、ospf

SW1

ospf router-id 10.1.1.1
area 1
net 10.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
net 192.168.10.0 0.0.0.255
net 192.168.20.0 0.0.0.255
net 172.16.1.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo #不退出ospf进程的情况下敲这条,做ospf认证
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1

R1

ospf router-id 1.1.1.1
area 1
net 1.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
dis ip routing-table

三、NAT

R1

int g0/0/0
ip add 101.1.1.1 24
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3
acl 2000
rule permit source 192.168.10.0 0.0.0.255
rule permit source 192.168.20.0 0.0.0.255
int g0/0/0
nat outbound 2000
nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255

ISP

int g0/0/0
ip add 101.1.1.3 24
int g0/0/1
ip add 101.1.2.3 24
int loop 0
ip add 8.8.8.8 32

四、拒绝ping允许http

SW1

acl 3000
rule deny icmp source 192.168.20.1 0 destination 172.16.1.1 0
int g0/0/4
traffic-filter outbound acl 3000

五、右半部分vlan、dhcp、ospf、NAT

SW4

vlan 30
q
int g0/0/2
p l a
p d v 30
q
dhcp enable
int vlanif 30
ip add 192.168.30.254 24
dhcp select global
q
ip pool 30
gateway-list 192.168.30.254
network 192.168.30.0 mask 24
lease day 2
q
vlan 100
q
int vlanif 100
ip add 192.168.4.2 24
int g0/0/1
p l a
p d v 100
int loop 0
ip add 10.4.4.4 32
ospf 1 router-id 4.4.4.4
a 2
net 192.168.30.0 0.0.0.255
net 10.4.4.4 0.0.0.0
net 192.168.4.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1

R2

int g0/0/1
ip add 192.168.4.1 24
int loop 0
ip add 2.2.2.2 32
ospf 1 router-id 2.2.2.2
a 2
net 192.168.4.0 0.0.0.255
net 2.2.2.2 0.0.0.0
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
acl 2000
rule per source 192.168.30.0 0.0.0.255
int g0/0/0
ip add 101.1.2.2 24
nat outbound 2000

相关文章:

  • 各种硬件模块
  • lattice hdl实现spi接口
  • RoCEv2 高性能传输协议与 Lossless 无损网络
  • 深入理解设计模式之代理模式
  • 基于 DeepSeek + Gemeni 打造 AI+前端的多人聊天室
  • Ollama 部署大模型
  • Java 集合:单列集合和双列集合的深度剖析
  • 基于Flask的去哪儿网海南旅游攻略数据分析系统的设计与实现
  • 2025吐槽季第一弹---腾讯云EO边缘安全加速平台服务
  • Graspness Discovery in Clutters for Fast and Accurate Grasp Detection 解读
  • RoCBert:具有多模态对比预训练的健壮中文BERT
  • 细说STM32F407单片机2个ADC使用DMA同步采集各自的1个输入通道的方法
  • 【开源免费】基于SpringBoot+Vue.JS物流管理系统(JAVA毕业设计)
  • 如何把虚拟机拷贝到另一台VMware里?
  • mysql之MySQL 优化器追踪 (Optimizer Trace):洞察优化器决策的每一个细节
  • 联通用户管理系统(二)
  • 基于SSM的《计算机网络》题库管理系统(源码+lw+部署文档+讲解),源码可白嫖!
  • 软件架构设计:网络基础
  • 计算机网络————(一)HTTP讲解
  • 百度搜索,能否将DeepSeek变成“内功”?
  • 国家主席习近平同普京总统共见记者
  • “用鲜血和生命凝结的深厚情谊”——习近平主席署名文章中的中俄友好故事
  • 夜读丨母亲的手擀面
  • 售卖自制外挂交易额超百万元,一男子因提供入侵计算机系统程序被抓
  • AI聊天机器人涉多起骚扰行为,专家呼吁加强伦理设计与监管
  • 长三角铁路五一假期发送旅客超2000万人次,同比增幅超一成