案例说明:
假设你是SPOTO的网管,为SPOTO上海和福州规划网络。
左边蓝色框内为SPOTO福州公司内部网络,右边黄色框内为SPOTO上海公司内部网络,上方模拟ISP网络。
如图所示,配置ISP、R1、R2的公网IP地址和设备名称。
思博网络的IP规划如下:
R1与ISP相连的网段为101.1.1.0/24;
R2与ISP相连的网段为101.1.2.0/24;
R1与R2相连的网段为192.168.12.0/30;
R1与SW1相连的网段为192.168.2.0/24;
R2与SW4相连的网段为192.168.4.0/24;
PC5的地址为172.16.1.1/24网关为172.16.1.254/24;(vlan 172)
PC1属于Vlan10,ip地址为:192.168.10.1,网关是192.168.10.254/24;
PC2属于Vlan20,ip地址为:192.168.20.1,网关是192.168.20.254/24;
PC3属于Vlan30,IP地址自动获取,网关是192.168.30.254/24;
R1的loopback0地址为1.1.1.1/32
R2的loopback0地址为2.2.2.2/32
SW1的loopback0地址为10.1.1.1/32
SW4的loopback0地址为10.4.4.4/32
一、福州思博网络规划需求:
如图所示,配置各设备的设备名称。
1.二层交换
1.1 SW1/2/3组成了福州思博的交换网络,其中SW1是核心层,SW2/3是接入层。
1.2 三台交换机上创建vlan10 20 172
1.3 交换机之间配置trunk链路,仅允许以上三个vlan通过。
1.4 交换机使用access链路连接PC,并划入vlan。
PC1属于VLAN10, PC2属于VLAN20, PC5模拟网络中的服务器,属于VLAN172。
1.5 生成树使用STP模式,且SW1为根桥,优先级为0.
1.6 确保vlan间通信。
SW1上创建各vlan网关:
vlan10-192.168.10.254/24
vlan20-192.168.20.254/24
vlan172-172.16.1.254/24
2.三层路由
2.1 SW1新建vlan100,并创建vlanif 100 ,IP地址为192.168.2.2/24
配置SW1与R1互联接口,使得SW1可以与R1通信。
2.2 R1与SW1之间运行OSPF,进程号1,RID手动设置为环回口地址。
2.3 所有network命令均要求使用接口配置掩码的反掩码。
SW1环回口通告到区域1,R1环回口通告到区域0。
2.4 福州网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为spoto
且使用display命令无法查看到真实密码。
2.5 确认所有主机与R1互通。
3.外网访问
3.1 R1配置默认路由,用于访问ISP的8.8.8.8
3.2 R1配置NAT,允许福州网络主机访问外网。
3.3 ACL使用编号2000,规则序号5允许vlan10,规则序号10允许vlan20。
3.4 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换。
3.5 PC5模拟内网服务器,使用公网地址 101.1.1.111 为外网用户提供各种服务。
3.6 配置其他必要的路由。
二、上海思博网络规划需求:
如图所示,配置各设备的设备名称。
1.二层交换
1.1 SW4组成了上海思博的交换网络
1.2 在SW4上创建vlan30
1.3 SW4使用access链路与PC互联,并划入vlan。
2.IP地址分配
2.1 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关。
2.2 DHCP使用全局地址池,名称为30,租期为2天。
2.3 在PC3上确认可以获取IP地址和网关。
3.三层路由
3.1 SW4新建vlan100,并创建vlanif 100 ,IP地址为192.168.4.2/24
配置SW4与R2互联接口,使得SW4可以与R2通信。
3.2 R2与SW4之间运行OSPF,进程号1,RID手动设置为环回口地址。
3.3 所有network命令均要求使用接口配置掩码的反掩码。
SW4环回口宣告到区域2,R2环回口宣告到区域0.
3.4 上海网络属于OSPF区域2,并启用区域MD5验证,key-id为1,密码为spoto
且使用display命令无法查看到真实密码。
3.5 确认主机可以与R2通信。
4.外网访问
4.1 R2配置默认路由,用于访问ISP的8.8.8.8
4.2 R2配置NAT,允许上海网络主机访问外网。
4.3 ACL使用编号2000,规则序号5允许vlan30。
4.4 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换。
4.5 配置其他必要的路由。
三、福州思博与上海思博网络互联
1.PPP链路
1.1 R1与R2之间使用PPP链路互联。
1.2 配置R1的互联IP地址,注意掩码为30位。R2的互联IP地址由R1分配。
1.3 R1使用AAA管理用户名与密码,用户名为:shanghai,密码为:spoto,服务器类型为PPP。
使用display命令无法查看到真实密码。
1.4 R1为认证方,R2为被认证方,使用CHAP验证。
1.5 确认R1与R2可以通信。
2.三层路由
2.1 R1与R2建立OSPF邻居,划入区域0。
2.2 所有network命令均要求使用接口配置掩码的反掩码。
2.3 启用区域MD5验证,key-id为1,密码为spoto,且使用display命令无法查看到真实密码。
2.4 确认福州主机可以与上海主机通信。
3.网络优化
3.1 当R2的外网故障时,要求vlan30的主机可以通过PPP链路走R1与外网通信。
3.2 在R2上配置适当的路由完成这一需求。
3.3 在R1上做适当配置完成这一需求。
3.4 在PC3上ping 8.8.8.8 -t,并关闭R2的G0/0/0接口,确认备用方案有效。
(完)
交换机SW1配置:
<sw1>sy
[sw1]dis cu
#
sysname sw1
#
undo info-center enable
#
vlan batch 10 20 100 172
#
stp mode stp
stp instance 0 priority 0
#
interface Vlanif10
ip address 192.168.10.254 255.255.255.0
#
interface Vlanif20
ip address 192.168.20.254 255.255.255.0
#
interface Vlanif100
ip address 192.168.2.2 255.255.255.0
#
interface Vlanif172
ip address 172.16.1.254 255.255.255.0
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 100
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/4
port link-type access
port default vlan 172
#
interface LoopBack0
ip address 10.1.1.1 255.255.255.255
#
ospf 1 router-id 10.1.1.1
area 0.0.0.0
network 1.1.1.1 0.0.0.0
area 0.0.0.1
authentication-mode md5 1 cipher `S(N&qXZ.,EBi%T]n/.ItJb#
network 192.168.2.0 0.0.0.255
network 10.1.1.1 0.0.0.0
network 192.168.10.0 0.0.0.255
network 192.168.20.0 0.0.0.255
network 172.16.1.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1
SW2配置:
[sw2]dis cu
#
sysname sw2
#
vlan batch 10 20 172
#
stp mode stp
#
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 20
SW3配置:
[sw3]dis cu
#
sysname sw3
#
vlan batch 10 20 172
#
stp mode stp
#
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 172
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 10
R1配置:
[R1]dis cu
#
sysname R1
#
acl number 2000
rule 5 permit source 192.168.10.0 0.0.0.255
rule 10 permit source 192.168.20.0 0.0.0.255
rule 15 permit source 192.168.30.0 0.0.0.255
#
aaa
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
local-user shanghai password cipher %$%$DHb57&’7’YH.%DRa]@:P@xX-%$%$
local-user shanghai service-type ppp
#
interface Serial1/0/0
link-protocol ppp
ppp authentication-mode chap
remote address 192.168.12.2
ip address 192.168.12.1 255.255.255.252
#
interface Serial1/0/1
link-protocol ppp
#
interface GigabitEthernet0/0/0
ip address 101.1.1.1 255.255.255.0
nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255
nat outbound 2000
#
interface GigabitEthernet0/0/1
ip address 192.168.2.1 255.255.255.0
#
interface LoopBack0
ip address 1.1.1.1 255.255.255.255
#
ospf 1 router-id 1.1.1.1
area 0.0.0.0
authentication-mode md5 1 cipher %$%$QP$29_m6″%Wm}:.mD#P(@#;u%$%$
network 1.1.1.1 0.0.0.0
network 192.168.12.0 0.0.0.3
area 0.0.0.1
authentication-mode md5 1 cipher %$%$!KC”HdFXgK$Wxo’q:a!~>I(5%$%$
network 192.168.2.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
ISP配置:
[ISP]dis cu
#
sysname ISP
#
aaa
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
#
interface GigabitEthernet0/0/0
ip address 101.1.1.3 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 101.1.2.3 255.255.255.0
#
interface LoopBack0
ip address 8.8.8.8 255.255.255.255
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
R2配置:
[R2]dis cu
#
sysname R2
#
acl number 2000
rule 5 permit source 192.168.30.0 0.0.0.255
#
aaa
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
#
interface Serial1/0/0
link-protocol ppp
ppp chap user shanghai
ppp chap password cipher %$%$v@Bp3/HUbYj8gw’vN^0T,”4m%$%$
ip address ppp-negotiate
#
interface Serial1/0/1
link-protocol ppp
#
interface GigabitEthernet0/0/0
ip address 101.1.2.2 255.255.255.0
nat outbound 2000
#
interface GigabitEthernet0/0/1
ip address 192.168.4.1 255.255.255.0
#
interface LoopBack0
ip address 2.2.2.2 255.255.255.255
#
ospf 1 router-id 2.2.2.2
area 0.0.0.0
authentication-mode md5 1 cipher %$%$3″v”LQ{MpJo{>T.>H]/$@%#J%$%$
network 2.2.2.2 0.0.0.0
network 192.168.12.0 0.0.0.3
area 0.0.0.2
network 192.168.4.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
ip route-static 0.0.0.0 0.0.0.0 192.168.12.1 preference 70
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
sw4配置:
[sw4]dis cu
#
sysname sw4
#
vlan batch 30 100
#
dhcp enable
#
ip pool 30
gateway-list 192.168.30.254
network 192.168.30.0 mask 255.255.255.0
lease day 2 hour 0 minute 0
#
aaa
local-user admin password simple admin
local-user admin service-type http
#
interface Vlanif30
ip address 192.168.30.254 255.255.255.0
dhcp select global
#
interface Vlanif100
ip address 192.168.4.2 255.255.255.0
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 100
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 30
#
interface LoopBack0
ip address 10.4.4.4 255.255.255.255
#
ospf 1 router-id 10.4.4.4
area 0.0.0.2
network 192.168.4.0 0.0.0.255
network 192.168.30.0 0.0.0.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1
#
user-interface con 0
user-interface vty 0 4
实验配置思路:
1.由下往上配,先配内网,再配外网。
2.最后搞通ppp链路,实现内网互通,实现内网网络安全通信。
验证一下实验现象。可以ping 通外网。
stp选举如下:
替代备用端口堵塞:
被堵塞的端口:ge0/0/1
查看ospf的路由表——display ip routing-table protocol ospf
查看ospf的路由表
display ip routing-table protocol ospf
dhcp自动获取ip实现:
备用路线访问外网,注意访问的路线是红色部分,通过路由器R1的g0/0/0接口进行nat转换上的外网8.8.8.8所以我们需要设置浮动路由,
放行30网段
追踪一下路由,走第一条路线
路线挂掉,备用路线路由追踪走第二条路线
实验完成。