如图配置

某企业网络规划图(三台交换设备/三台路由设备)

接入层 SW1 连接终端用户

汇聚层 SW2 SW3

核心层 R1 R2 R5

1. 如图 SW1 SW2 SW3 物理链路两两相连接,网络中有两业务网络用Vlan10和Vlan20区分,要求保证同vlan业务在交换网络中正常通讯(使用STP技术来实现vlan的负载分担)

SW2为vlan 10的主根,SW3为备根

SW3为vlan 20的主根,SW2为备根

2.Sw2 和 Sw3 分别为Vlan10和Vlan20的网关设备

Sw2上vlan 10网关地址为 192.168.1.1 24,vlan 20网关地址为 172.16.1.1  24

Sw3上vlan 10网关地址为 192.168.1.2 24,vlan 20网关地址为 172.16.1.2  24

要求SW2 和 SW3 基于vlan 10 和vlan 20做 VRRP网关互备:

SW2为vlan 10业务的主网关(虚拟网关地址为 192.168.1.254),SW3位备份网关

SW3为vlan 20业务的主网关(虚拟网关地址为 172.16.1.254),SW2位备份网关

注意:要求通过侦测上行链路(合理递减优先级),实现主备切换网关

保证vrrp协议的安全性

3. R1 R2 R5为核心层设备(合理规划IP地址),R5连接一台Server,要求两vlan用户 只能够telnet不能够ping此Server

4. 用户均为动态获得地址信息,DHCP Server 为R5.

书写出实验步骤后进行实验练习!!!

步骤:

1、  完成交换机vlan划分和端口配置

[SW1]vlan 10

[SW1]vlan 20

[SW2]vlan 10

[SW2]vlan 20

[SW3]vlan 10

[SW3]vlan 20

[SW1-vlan10]port e0/4/2

[SW1-vlan20]port e0/4/3

[SW1-Ethernet0/4/0]port link-type trunk

[SW1-Ethernet0/4/0]port trunk permit vlan 10 20

[SW1-Ethernet0/4/1]port link-type trunk

[SW1-Ethernet0/4/1]port trunk permit vlan 10 20

[SW2-Ethernet0/4/0]port trunk permit vlan 10 20

[SW2-Ethernet0/4/3]port trunk permit vlan 10 20 30

[SW3-Ethernet0/4/1]port trunk permit vlan 10 20

[SW3-Ethernet0/4/3]port trunk permit vlan 10 20 30

[SW2-Vlan-interface10]ip add 192.168.1.1 24

[SW2-Vlan-interface20]ip add 172.16.1.1 24

[SW3-Vlan-interface10]ip add 192.168.1.2 24

[SW3-Vlan-interface20]ip add 172.16.1.2 24

[SW2-Vlan-interface30]ip add 192.168.2.1 24

[SW3-Vlan-interface30]ip add 192.168.2.2 24

[SW2-Vlan-interface40]ip add 192.168.4.1 24

[SW3-Vlan-interface40]ip add 192.168.5.1 24

2、  交换机启用MSTP,创建实例,并设置主备根

[SW1]stp enable

[SW1]stp mode mstp

[SW2]stp enable

[SW2]stp mode mstp

[SW3]stp enable

[SW3]stp mode mstp

[SW2-mst-region]region-name cisco

[SW2-mst-region]instance 1 vlan 10

[SW2-mst-region]instance 2 vlan 20

[SW2-mst-region]active region-configuration

[SW3]stp region-configuration

[SW3-mst-region] region-name cisco

[SW3-mst-region] instance 1 vlan 10

[SW3-mst-region] instance 2 vlan 20

[SW3-mst-region] active region-configuration

[SW2]stp instance 1 root primary

[SW2]stp instance 2 root secondary

[SW3]stp instance 1 root secondary

[SW3]stp instance 2 root primary

3、  完成VRRP的基本配置

[SW2-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.1.254

[SW2-Vlan-interface10]vrrp vrid 1 priority 110

[SW2-Vlan-interface10]vrrp vrid 1 track interface Vlan-interface 40 reduced 20

[SW3-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.1.254

[SW3-Vlan-interface20]vrrp vrid 2 priority 110

[SW3-Vlan-interface20]vrrp vrid 2 track interface Vlan-interface 40 reduced 20

[SW3-Vlan-interface20]vrrp vrid 2 virtual-ip 172.16.1.254

[SW2-Vlan-interface20]vrrp vrid 2 virtual-ip 172.16.1.254

[SW2-Vlan-interface10]vrrp vrid 1 authentication-mode md5 cisco

[SW3-Vlan-interface10]vrrp vrid 1 authentication-mode md5 cisco

[SW3-Vlan-interface20]vrrp vrid 2 authentication-mode md5 cisco

[SW2-Vlan-interface20]vrrp vrid 2 authentication-mode md5 cisco

4、  完成路由器OSPF配置

[RT1]ospf 1 router-id 1.1.1.1

[RT1-ospf-1]area 0

[RT1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0

[RT1-ospf-1-area-0.0.0.0]network 23.1.1.1 0.0.0.0

[RT1-ospf-1-area-0.0.0.0]network 12.1.1.1 0.0.0.0

[RT1-ospf-1-area-0.0.0.0]network 192.168.4.2 0.0.0.0

[RT3]ospf 1 router-id 3.3.3.3

[RT3-ospf-1]area 0

[RT3-ospf-1-area-0.0.0.0]network 3.3.3.3 0.0.0.0

[RT3-ospf-1-area-0.0.0.0]network 12.1.1.2 0.0.0.0

[RT3-ospf-1-area-0.0.0.0]network 35.1.1.2 0.0.0.0

[RT2]ospf 1 router-id 2.2.2.2

[RT2-ospf-1]area 0

[RT2-ospf-1-area-0.0.0.0]network 2.2.2.2 0.0.0.0

[RT2-ospf-1-area-0.0.0.0]network 23.1.1.2 0.0.0.0

[RT2-ospf-1-area-0.0.0.0]network 35.1.1.1 0.0.0.0

[RT2-ospf-1-area-0.0.0.0]network 192.168.5.2 0.0.0.0

[SW2-ospf-1-area-0.0.0.0]network 192.168.4.1 0.0.0.0

[SW3-ospf-1-area-0.0.0.0]network 192.168.5.1 0.0.0.0

[SW2-ospf-1]silent-interface Vlan-interface 10

[SW2-ospf-1]silent-interface Vlan-interface 20

[SW3-ospf-1]silent-interface Vlan-interface 10

[SW3-ospf-1]silent-interface Vlan-interface 20

[SW2-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[SW2-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[SW3-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.0

[SW3-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

5、  完成DHCP配置

[RT3]dhcp enable

[RT3]dhcp server ip-pool 192.168.1.0

[RT3-dhcp-pool-192.168.1.0]network 192.168.1.0 24

[RT3-dhcp-pool-192.168.1.0]dns-list 8.8.8.8

[RT3-dhcp-pool-192.168.1.0]domain-name cisco.com

[RT3-dhcp-pool-192.168.1.0]gateway-list 192.168.1.254

[RT3-dhcp-pool-192.168.1.0]expired day 7

[RT3]dhcp server ip-pool 172.16.1.0

[RT3-dhcp-pool-172.16.1.0]network 172.16.1.0 24

[RT3-dhcp-pool-172.16.1.0]dns-list 8.8.8.8

[RT3-dhcp-pool-172.16.1.0]domain-name cisco.com

[RT3-dhcp-pool-172.16.1.0]gateway-list 172.16.1.254

[RT3-dhcp-pool-172.16.1.0]expired day 7

[SW2]dhcp relay server-group 1 ip 8.8.8.8

[SW3]dhcp enable

[SW3]dhcp relay server-group 1 ip 8.8.8.8

[SW2-Vlan-interface10]dhcp select relay

[SW2-Vlan-interface10]dhcp relay server-select 1

[SW2-Vlan-interface20]dhcp select relay

[SW2-Vlan-interface20]dhcp relay server-select 1

[SW3-Vlan-interface10]dhcp select relay

[SW3-Vlan-interface10]dhcp relay server-select 1

[SW3-Vlan-interface20]dhcp  select relay

[SW3-Vlan-interface20]dhcp  relay server-select 1

[RT3]dhcp server forbidden-ip 192.168.1.1 192.168.1.2

[RT3]dhcp server forbidden-ip 192.168.1.25

[RT3]dhcp server forbidden-ip 172.16.1.1 172.16.1.2

[RT3]dhcp server forbidden-ip 172.16.1.254

6、  创建ACL,禁止vlan用户ping server且可以telnet

[RT3-acl-adv-3000]rule deny icmp source 192.168.1.0 0.0.0.255

[RT3-acl-adv-3000]rule deny icmp source 172.16.1.0 0.0.0.255

[RT3-acl-adv-3000]rule permit tcp source 192.168.1.0 0.0.0.255 destination-port eq 23

[RT3-acl-adv-3000]rule permit tcp source 172.16.1.0 0.0.0.255 destination-port eq 23

7、  接口调用ACL

[RT3]firewall enable

[RT3]firewall default permit

[RT3-GigabitEthernet0/0/1]firewall packet-filter 3000 inbound

[RT3-GigabitEthernet0/0/2]firewall packet-filter 3000 inbound

8、  RT3启用telnet 服务

[RT3]local-user RT3

[RT3-luser-RT3]password s

[RT3-luser-RT3]password simple RT3

[RT3-luser-RT3]service-type telnet

[RT3]user-interface vty 0 4

[RT3-ui-vty0-4]id 0 0

[RT3-ui-vty0-4]authentication-mode scheme

[RT3]telnet server enable

9、  实验测试:

Dhcp地址自动获取测试

VRRP网关切换测试

所有链路均正常时的网关主备如下

模拟链路故障,shutdown SW2的VLAN 40的SVI接口

重新激活后,抢占回来

Vlan业务PCping 测试server

telnet测试

SE 2014年5月5日的更多相关文章

  1. SE 2014年5月28日

    R1模拟总部,R2 与R3模拟分部 如图配置 (1)网络中目前只有两站点, R1 和R2 .同时R2为动态获取IP地址一方,要求使用要求使用 GRE over IPSec VPN 野蛮模式,保证R1和 ...

  2. SE 2014年5月27日

    R1模拟总部,R2 与R3模拟分部 如图配置 要求使用 GRE over IPSec VPN 主模式,启用动态路由协议rip使得总部与两分部内网可相互通讯,但要求分部用户数据流不允许互通! 步骤: 1 ...

  3. SE 2014年5月25日

    如图配置 两实验 R1模拟总部,R2 与R3模拟分部 实验一  要求使用 IPSec VPN 主模式,使得总部与两分部内网可相互通讯 步骤: 1.  配置默认路由 [RT1]ip route-stat ...

  4. SE 2014年5月23日

    两站点 A 和 B,由于业务往来需要,所以工程师提出vpn技术,同时需要保证业务流在internet上的安全性,同时在这里站点均为固定ip地址. 通过分析以上信息,确定这里使用 IPSec VPN的主 ...

  5. SE 2014年5月22日

    一.   用自己的理解描述 tunnel接口状态 up和down的情况都有哪些 Tunnel接口的状态UP:隧道的目标有可达路由. Tunnel接口的状态Down:隧道的目标路由不可达. 如图配置实验 ...

  6. SE 2014年5月9日

    两企业接入到 Internet(A公司和B公司),企业内部的用户及服务器均能够访问到 Internet. 2. A公司规模较大,采用了接入层/汇聚层/核心层的划分模式,接入层划分了多vLan(如图), ...

  7. SE 2014年5月8日

    两企业接入到 Internet(A公司和B公司),企业内部的用户及服务器均能够访问到 Internet. 2. A公司规模较大,采用了接入层/汇聚层/核心层的划分模式,接入层划分了多vLan(如图), ...

  8. SE 2014年5月6日

    如图配置: 三台交换机两两相连接,构成一二层环路,同时为了保证链路的较为可靠,使用双线链接 请用自己的语言描述以上拓扑搭建的优劣势:并使用哪些技术较为合理,请描述并实施 SW3为接入层交换机,下链接三 ...

  9. SE 2014年4月30日

    如图配置: SW1 SW2 SW3 SW4组成一环型网络 Sw2 和Sw4个存在两业务vlan(vlan 10 和vlan 20) 1.Smart Link 组1 的引用实例1(绑定VLAN 10 ) ...

随机推荐

  1. 组件状态(TComponentState)11种和组件状态(TComponentStyle)4种

    TOperation = (opInsert, opRemove); TComponentState = set of ( csAncestor The component was introduce ...

  2. GreenDao数据库结构升级

    1.先用GreenDao工具类编写自动创建代码,按照升级后的最新数据库结构来编写 2.GreenDao工具自动生成的代码覆盖到项目里去 3.在项目里找到对应的自动生成的数据库DaoMaster类 在D ...

  3. Kendo UI开发教程(22): Kendo MVVM 数据绑定(十一) Value

    Value绑定可以把ViewModel的某个属性绑定到DOM元素或某个UI组件的Value属性.当用户修改DOM元素或UI组件的值时,绑定的ViewModel的值也随之发生改名.同样,如果ViewMo ...

  4. ASP.NET - 使用 Eval() 绑定数据时使用 三元运算符

    ASP.NET邦定数据“<%#Eval("Sex")%>”运用三元运算符: <%#(Eval("Sex", "{0}") ...

  5. Servlet过滤器——仿盗链过滤器

    1.概述 介绍如何使用过滤器技术,防止通过其他URL地址直接访问本站资源.运行本实例,当URL地址不是本站地址时,在网页中将显示错误提示信息. 2.技术要点 主要应用request对象的getHead ...

  6. uva 10603

    紫皮书的例题 照着敲了一遍,非原创 大题思路主要是三杯水,而水的总数是知道的,相当于知道第一第二杯水的体积,第三杯水的体积也就确定了. 用第一第二杯水的体积来标记数组是否遍历过 优先队列来找移动体积最 ...

  7. SqlHelper初探之二

    在上一篇简单的介绍了sqlhelper的基本知识,接下来就让我们进一步学习他的实践过程. 首先:我们要明白的一件事Sqlhelper不是写出来的,而是在D层的代码中提炼出来的?那么就会反问一句“D层中 ...

  8. Jsoup API解析HTML中input标签

    Jsoup官网地址:http://jsoup.org/ 1. 解析单个input元素     String html = "<p><input align=\"t ...

  9. 利用iframe技巧获取訪问者qq

    今天工作时,有个暂时加的好友问我,怎么利用web页面获取訪问者的qq. 曾经没有接触过,感觉到非常好奇,可是工作中脑子非常亢奋,转的快,利用所学的知识迅速想到一条技巧,那就是假想用户在进入我们设定的页 ...

  10. Substrings 第37届ACM/ICPC 杭州赛区现场赛C题(hdu 4455)

    http://acm.hdu.edu.cn/showproblem.php?pid=4455 https://icpcarchive.ecs.baylor.edu/index.php?option=c ...