少年辛苦终身事,莫向光阴惰寸功。这篇文章主要讲述华为路由与交换综合实验案例详解 纯干货分享相关的知识,希望能为你提供帮助。
RS综合实验一
文章图片
实验要求:
- 内部所有网段从192.168.0.0/24中划分,运营商分配202.102.24.96/30
和120.202.249.192/30两个网段给边界路由器; - 内部客户端A属于VLAN 10,内部客户端B属于VLAN 20;
- 内部三台交换机之间的双链路使用以太网通道将链路聚合;
- 多层交换VLAN间互通;
- 阻塞内部二层交换机B上面向内部交换机A的两个端口;
- 内部路由使用OSPF协议;
- 分别映射两台FTP服务器的TCP 21端口至两台边界路由器的外部端口;
- 不允许内部客户端A访问FTP服务器A;
不允许内部客户端B访问FTP服务器B的TCP 21端口
- ISP运营商—http-pc
- G0/0/0:100.100.100.1/24
- http-pc:100.100.100.2/24
- ISP运营商—边界路由器A
- G0/0/1:202.102.24.97/30
- 边界路由器A:G0/0/0:202.102.24.98/30
- ISP运营商—边界路由器B
- G0/0/2:120.202.249.193/30
- 边界路由器B:G0/0/0:120.202.249.194/30
- ISP运营商—边界路由器A
- 运营商分配的网段为:202.102.24.96/30
- 网段为:202.102.24.96
- 广播地址:202.102.24.99
- 可用子网:202.102.24.97和202.102.24.98
- ISP运营商—边界路由器B
- 运营商分配的网段为:120.202.249.192/30
- 网段为:120.202.249.192
- 广播地址:120.202.249.195
- 可用子网:120.202.249.193和120.202.249.194
- 边界路由器A—SW3—边界路由器B
- 边界路由器A:G0/0/1:192.168.0.97/27
- 边界路由器B:G0/0/1:192.168.0.98/27
- SW3-Vlanif1:192.168.0.126/27
- 给定网段为:192.168.0.96/27
- 网段:192.168.0.96
- 广播地址:192.168.0.127
- 可用子网:192.168.0.97-192.168.0.126
- 内部路由器A—SW3—内部路由器B
- 内部路由器A:G0/0/0:192.168.0.65/27
- 内部路由器B:G0/0/0:192.168.0.66/27
- SW3-Vlanif100:192.168.0.94/27
- 分析:
- 给定网段为:192.168.0.64/27
- 网段:192.168.0.64
- 广播地址:192.168.0.95
- 可用子网:192.168.0.65-192.168.0.94
- 内部路由器A—FTP_A
- 内部路由器A:G0/0/1:192.168.0.1/27
- FTP_A:E0/0/0:192.168.0.2/27
- 分析:
- 给定网段:192.168.0.0/27
- 网段:192.168.0.0
- 广播地址:192.168.0.32
- 可用子网:192.168.0.1-192.168.0.31
- 内部路由器B—FTP_B
- 内部路由器B:G/0/0/1:192.168.0.33/27
- FTP_B:E0/0/0:192.168.0.34/27
- 分析:
- 给定网段:192.168.0.32/27
- 网段:192.168.0.32
- 广播地址:192.168.0.63
- 可用子网:192.168.0.33-192.168.0.62
- SW_A—PC_A
- ?SW_A-Vlanif10:192.168.0.158/27
- PC_A:192.168.0.129/27
- 分析:
- 给定网段:192.168.0.128/27
- 网段:192.168.0.128
- 广播地址:192.168.0.159
- 可用子网:192.168.0.129-192.168.0.158
- SW_B—PC_B
- ?SW_B-Vlanif20:192.168.0.222/27
- PC_B:192.168.0.193/27
- 分析:
- 给定网段:192.168.0.192/27
- 网段:192.168.0.192
- 广播地址:192.168.0.223
- 可用子网:192.168.0.193-192.168.0.222
http-pc:
- IP:100.100.100.2/24
- 网关:100.100.100.1/24
[ISP]int g0/0/0
[ISP-GigabitEthernet0/0/0]ip ad 100.100.100.1 24
[ISP-GigabitEthernet0/0/0]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip ad 202.102.24.97 30
[ISP-GigabitEthernet0/0/1]int g0/0/2
[ISP-GigabitEthernet0/0/2]ip ad 120.202.249.193 30
[ISP-GigabitEthernet0/0/2]q
[ISP]dis ip int brief
Interface IP Address/Mask Physical Protocol
GigabitEthernet0/0/0 100.100.100.1/24 up up
GigabitEthernet0/0/1 202.102.24.97/30 up up
GigabitEthernet0/0/2 120.202.249.193/30 up up
NULL0 unassigned up up(s)
- 边界路由器A
[BoadeA-GigabitEthernet0/0/0]ip ad 202.102.24.98 30
[BoadeA-GigabitEthernet0/0/0]
[BoadeA-GigabitEthernet0/0/0]int g0/0/1
[BoadeA-GigabitEthernet0/0/1]ip ad 192.168.0.97 27
[BoadeA-GigabitEthernet0/0/1]q
[BoadeA]dis ip int bri
Interface IP Address/Mask Physical Protocol
GigabitEthernet0/0/0 202.102.24.98/30 up up
GigabitEthernet0/0/1 192.168.0.97/27 up up
GigabitEthernet0/0/2 unassigned down down
NULL0 unassigned up up(s)
- 边界路由器B
[BoadeB-GigabitEthernet0/0/0]ip ad 120.202.249.194 30
[BoadeB-GigabitEthernet0/0/0]int g0/0/1
[BoadeB-GigabitEthernet0/0/1]ip ad 192.168.0.98 27
[BoadeB-GigabitEthernet0/0/1]q
[BoadeB]dis ip int bri
Interface IP Address/Mask Physical Protocol
GigabitEthernet0/0/0 120.202.249.194/30 up up
GigabitEthernet0/0/1 192.168.0.98/27 up up
GigabitEthernet0/0/2 unassigned down down
NULL0 unassigned up up(s)
- 内部路由器A
[ltemalA-GigabitEthernet0/0/0]ip ad 192.168.0.65 27
[ltemalA-GigabitEthernet0/0/0]int g0/0/1
[ltemalA-GigabitEthernet0/0/1]ip ad 192.168.0.1 27
[ltemalA-GigabitEthernet0/0/1]q
[ltemalA]dis ip int bri
Interface IP Address/Mask Physical Protocol
GigabitEthernet0/0/0 192.168.0.65/27 up up
GigabitEthernet0/0/1 192.168.0.1/27 up up
GigabitEthernet0/0/2 unassigned down down
NULL0 unassigned up up(s)
- 内部路由器B
[ltemalB-GigabitEthernet0/0/0]ip ad 192.168.0.66 27
[ltemalB-GigabitEthernet0/0/0]int g0/0/1
[ltemalB-GigabitEthernet0/0/1]ip ad 192.168.0.33 27
[ltemalB-GigabitEthernet0/0/1]q
[ltemalB]dis ip int bri
Interface IP Address/Mask Physical Protocol
GigabitEthernet0/0/0 192.168.0.66/27 up up
GigabitEthernet0/0/1 192.168.0.33/27 up up
GigabitEthernet0/0/2 unassigned down down
NULL0 unassigned up up(s)
- SW3
[SW3]int Vlanif 1
[SW3-Vlanif1]ip ad 192.168.0.126 27
[SW3-Vlanif1]q
[SW3]int Vlanif 100
[SW3-Vlanif100]ip ad 192.168.0.94 27
[SW3-Vlanif100]q
划分VLAN
# SWA配置
[SWA]vlan 10
[SWA-vlan10]q
[SWA]int g0/0/10
[SWA-GigabitEthernet0/0/10]port link-type access
[SWA-GigabitEthernet0/0/10]port default vlan 10
# SWB配置
[SWB]vlan 20
[SWB-vlan20]q
[SWB]int g0/0/10
[SWB-GigabitEthernet0/0/10]port link-type access
[SWB-GigabitEthernet0/0/10]port default vlan 20
# SW3配置
[SW3]int g0/0/5
[SW3-GigabitEthernet0/0/5]port link-type access
[SW3-GigabitEthernet0/0/5]port default vlan 100
[SW3]int g0/0/6
[SW3-GigabitEthernet0/0/6]port link-type access
[SW3-GigabitEthernet0/0/6]port default vlan 100
以上为简单的子网划分,配置的相应的ip地址及接入交换机划分vlan等简单的操作我就不做过多的讲解
配置链路聚合
链路聚合的作用:
华为??交换机配置??链路聚合
??链路聚合??(Eth-Trunk),是将多个物理接口捆绑为一个逻辑接口,实现增加链路带宽、提高可靠性、提供负载分担的目的。
链路聚合两种模式:手工负载分担模式(默认模式,默认??负载均衡??方式src-dst-ip),LACP模式(推荐)。
一,手工模式下,Eth-Trunk的建立、成员接口的加入由手工配置,没有LACP的参与。手工模式下所有活动链路都参与数据的转发,平均分担流量。如果某条活动链路发生故障,链路聚合组会自动在剩余的活动链路中平均分担流量。
当需要在两个直连设备之间提供一个较大的链路带宽,而其中一端或两端设备都不支持LACP协议时,可以配置手工模式链路聚合。
# SWA配置
[SWA]int Eth-Trunk 1 //进入到聚合口1
[SWA-Eth-Trunk1]trunkport GigabitEthernet 0/0/1 to 0/0/2
[SWA-Eth-Trunk1]port link-type trunk //是和交换机相连所有打上trunk
[SWA-Eth-Trunk1]port trunk allow-pass vlan all //放行所有vlan
[SWA-Eth-Trunk1]q
[SWA]int Eth-Trunk 2
[SWA-Eth-Trunk2]trunkport GigabitEthernet 0/0/5 to 0/0/6
[SWA-Eth-Trunk2]port link-type trunk
[SWA-Eth-Trunk2]port trunk allow-pass vlan all
[SWA-Eth-Trunk2]q
# SWB配置
[SWB]int Eth-Trunk 1
[SWB-Eth-Trunk1]trunkport GigabitEthernet 0/0/3 to 0/0/4
[SWB-Eth-Trunk1]port link-type trunk
[SWB-Eth-Trunk1]port trunk allow-pass vlan all
[SWB-Eth-Trunk1]q
[SWB]int Eth-Trunk 2
[SWB-Eth-Trunk2]trunkport GigabitEthernet 0/0/5 to 0/0/6
[SWB-Eth-Trunk2]port link-type trunk
[SWB-Eth-Trunk2]port trunk allow-pass vlan all
[SWB-Eth-Trunk2]q
# SW3配置
[SW3]int Eth-Trunk 1
[SW3-Eth-Trunk1]trunkport GigabitEthernet 0/0/3 to 0/0/4
[SW3-Eth-Trunk1]port link-type trunk
[SW3-Eth-Trunk1]port trunk allow-pass vlan all
[SW3-Eth-Trunk1]q
[SW3]int Eth-Trunk 2
[SW3-Eth-Trunk2]trunkport GigabitEthernet 0/0/1 to 0/0/2
[SW3-Eth-Trunk2]port link-type trunk
[SW3-Eth-Trunk2]port trunk allow-pass vlan all
[SW3-Eth-Trunk2]q
三层接口(已配置)
[SW3]dis ip int bri
Interface IP Address/Mask Physical Protocol
MEth0/0/1 unassigned down down
NULL0 unassigned up up(s)
Vlanif1 192.168.0.126/27 up up
Vlanif10 192.168.0.158/27 up up
Vlanif20 192.168.0.222/27 up up
Vlanif100 192.168.0.94/27 up up
阻塞端口
此时用的是多实例生成树(MSTP)因为华为默认就是MSTP
[SW3]stp root primary //将SW3设置为根桥也就是当作老大承当链路的转发
# 查看SW3的端口角色
[SW3]dis stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/5 DESI FORWARDING NONE
0 GigabitEthernet0/0/6 DESI FORWARDING NONE
0 GigabitEthernet0/0/10 DESI FORWARDING NONE
0 GigabitEthernet0/0/11 DESI FORWARDING NONE
0 Eth-Trunk1 DESI FORWARDING NONE
0 Eth-Trunk2 DESI FORWARDING NONE
# 查看SWB的端口角色
[SWB]dis stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/10 DESI FORWARDING NONE
0 Eth-Trunk1 ROOT FORWARDING NONE
0 Eth-Trunk2 ALTE DISCARDING NONE
配置OSPF
OSPF简介
开放式最短路径优先OSPF(Open Shortest Path First)是IETF组织开发的一个基于链路状态的内部网关协议(Interior Gateway Protocol)。
目前针对IPv4协议使用的是OSPF Version 2(RFC2328);针对IPv6协议使用OSPF Version 3(RFC2740)。如无特殊说明,本文中所指的OSPF均为OSPF Version 2。
OSPF协议是因为 Internet 社区中需要为TCP/IP协议族引入具备强大功能的非专有内部网关协议 (IGP)。关于创建Internet通用互操作IGP的讨论从1988年就开始了,但直到 1991年才正式成形。当时OSPF 工作组请求为了 Internet 草案标准的发展而考虑OSPF。
OSPF 协议基于链路状态技术,不同于传统Internet 路由协议(如 RIP)中使用的基于距离矢量的算法。OSPF引入了一些新概念,如可变长度子网掩码(VLSM) 、路由汇总等。
以下章节将详细阐述OSPF协议相对于RIP协议的差异、OSPF基本原理及OSPF基本功能配置。
# BoadeA配置
[BoadeA]ospf //进入到ospf进程下配置
[BoadeA-ospf-1]area 0 //区域0
[BoadeA-ospf-1-area-0.0.0.0]network 192.168.0.96 0.0.0.31 //宣告一个网段
[BoadeA-ospf-1-area-0.0.0.0]q
[BoadeA-ospf-1]default-route-advertise //交换默认路由,这条是为了能让交换通过ospf下发的默认路由来访问外网
# BoadeB配置
[BoadeB]ospf
[BoadeB-ospf-1]area 0
[BoadeB-ospf-1-area-0.0.0.0]net 192.168.0.96 0.0.0.31
[BoadeB-ospf-1-area-0.0.0.0]q
[BoadeB-ospf-1]default-route-advertise
# SW3配置
[SW3]ospf
[SW3-ospf-1]area 0
# 精确宣告
[SW3-ospf-1-area-0.0.0.0]network 192.168.0.126 0.0.0.0 //全为0为精确宣告,如果是0.0.0.0 0.0.0.0那就是宣告本路由器的全部网段
[SW3-ospf-1-area-0.0.0.0]network 192.168.0.158 0.0.0.0
[SW3-ospf-1-area-0.0.0.0]net 192.168.0.222 0.0.0.0
[SW3-ospf-1-area-0.0.0.0]net 192.168.0.94 0.0.0.0
# ltemalA
[ltemalA]ospf
[ltemalA-ospf-1]area 0
[ltemalA-ospf-1-area-0.0.0.0]net 192.168.0.0 0.0.0.31
[ltemalA-ospf-1-area-0.0.0.0]net 192.168.0.64 0.0.0.31
# ltemalB
[ltemalB]ospf
[ltemalB-ospf-1]area 0
[ltemalB-ospf-1-area-0.0.0.0]net 192.168.0.32 0.0.0.31
[ltemalB-ospf-1-area-0.0.0.0]net 192.168.0.64 0.0.0.31
- OSPF精确宣告:?
- 测试FTP_A与PC的连通性
- 查看所有设备的路由表
# BoadeA配置
[BoadeA]ip route-static 0.0.0.0 0.0.0.0 202.102.24.97 //指一条默认路由到ISP运营商达到能和运营商访问的需求,注:不能和运营商跑ospf之类的动态协议
[BoadeA]acl 2000 //配置访问控制列表
[BoadeA-acl-basic-2000]rule permit //行为是允许
[BoadeA-acl-basic-2000]q
[BoadeA]int g0/0/0
[BoadeA-GigabitEthernet0/0/0]nat outbound 2000 //用出口的流量做nat的转换
[BoadeA-GigabitEthernet0/0/0]nat server protocol tcp global current-interface 21 inside 192.168.0.2 21
Warning:The port 21 is well-known port. If you continue it may cause function fa
ilure.
Are you sure to continue?[Y/N]:y //Y确认
[BoadeA-GigabitEthernet0/0/0]
# BoadeB配置
[BoadeB]ip route-static 0.0.0.0 0.0.0.0 120.202.249.193
[BoadeB]acl 2000
[BoadeB-acl-basic-2000]rule permit
[BoadeB-acl-basic-2000]q
[BoadeB]int g0/0/0
[BoadeB-GigabitEthernet0/0/0]nat outbound 2000
[BoadeB-GigabitEthernet0/0/0]nat server protocol tcp global current-interface 21 inside 192.168.0.34 21
Warning:The port 21 is well-known port. If you continue it may cause function fa
ilure.
Are you sure to continue?[Y/N]:y //Y确认
[BoadeB-GigabitEthernet0/0/0]
- FTP_A与ISP运营商连通性测试
- FTP_A与http-pc连通性测试
- http-pc访问FTP_A测试
- 配置内网FTP_A服务器
- http-pc访问内网FTP_A(文件传输模式PORT)
# ltemalA配置ACL
[ltemalA]acl 3000 //配置高级访问控制列表
[ltemalA-acl-adv-3000]rule deny tcp source 192.168.0.129 0.0.0.0 destination-port eq 21 //禁止TCP协议中源地址为192.168.0.129这个ip 目的的端口好为21也就是ftp的端口号 直接禁止掉
[ltemalA-acl-adv-3000]q
[ltemalA]int g0/0/0
[ltemalA-GigabitEthernet0/0/0]traffic-filter inbound acl 3000 //把刚写的那条acl挂接到接口上 此时是inbound也就是流量进来的时候匹配acl直接把流量禁止掉
# ltemalB配置ACL
[ltemalB]acl 3000
[ltemalB-acl-adv-3000]rule deny tcp source 192.168.0.193 0.0.0.0 destination-port eq 21 //禁止TCP协议中源地址为192.168.0.129这个ip 目的的端口好为21也就是ftp的端口号 直接禁止掉
[ltemalB-acl-adv-3000]q
[ltemalB]int g0/0/0
【华为路由与交换综合实验案例详解 纯干货分享】[ltemalB-GigabitEthernet0/0/0]traffic-filter inbound acl 3000 //把刚写的那条acl挂接到接口上 此时是inbound也就是流量进来的时候匹配acl直接把流量禁止掉
- PC测试登录FTP服务器
- PC与FTP连通性测试
推荐阅读
- 前端(react)上传到阿里云OSS存储 实例
- win10系统hosts文件不见了怎样办?
- win10系统如何将系统字体设置成繁体字
- win10系统如何关闭windows defender?
- win10系统开机提示mfc110u.dll失去怎样办?
- Win10系统禁用通知中心的办法
- Win10系统浏览器报错403 forbidden如何处理
- Win10系统升级后word打开不了怎样办
- Win10系统隐藏搜索框的小技巧