比较复杂的策略路由综合实验

下面是网络技能大赛策略这个模块的要求,单独拿出来整理一下
在这里插入图片描述

R1、R2、R3间运行OSPF,进程号20,规划单区域:区域0;
VSU、R2、R3间运行OSPF,进程号21,规划单区域:区域0;

R1引入路由时进行路由标记,生产网段标记为10,办公网段标记为20,loopback地址标记为30,路由图定义为SET_TAG;
VSU引入路由时进行路由标记,生产网段标记为100,办公网段标记为200,loopback地址标记为300,路由图定义为SET_TAG;
R2、R3要求OSPF双进程重发布,OSPF20进程发布至OSPF21进程时关联路由图定义为OSPF20_TO_OSPF21,OSPF21进程发布至OSPF20进程时关联路由图定义为OSPF21_TO_OSPF20;
R2、R3要求OSPF路由标记过滤规避路由环路与次优路径风险,OSPF20进程内路由过滤关联路由图定义为FILTER_OSPF21_TAG,OSPF21进程内路由过滤关联路由图定义为FILTER_OSPF20_TAG;
路由图中涉及COST值的调整,要求其值必须为5或10;
通过策略部署,使得生产业务的主路径为R1—R2—VSU,办公业务的主路径为R1—R3—VSU,且要求来回路径一致。Loopback接口互访路径与办公业务一致;
主链路或R2、R3故障时可无缝切换到备用链路上
使用 eve-ng 来模拟 一下,画出拓扑,红线和绿线是标记数据包要走的链路线路
在这里插入图片描述

是不是感觉有点绕,我们将VSU(用交换机模拟的)拖动下来,再看线路就好理解了吧

在这里插入图片描述

配置脚本

===ar 1
en
conf t
host r1
line con 0
exec-t 0 0
exit

int lo 0
ip add 172.16.20.1 255.255.255.0
int lo 1
ip add 192.168.20.1 255.255.255.0
int lo 2
ip add 10.1.1.1 255.255.25.0
int g0/0
no switchport
ip add 12.1.1.1 255.255.255.0
int g0/1
no switchport
ip add 13.1.1.1 255.255.255.0
exit
router ospf 20
net 12.1.1.0 0.0.0.255 area 0
net 13.1.1.0 0.0.0.255 area 0

exit

ip prefix-list tag10 per 172.16.20.0/24
ip prefix-list tag20 per 192.168.20.0/24
ip prefix-list tag30 per 10.1.1.0/24

route-map set_tag permit 10
match ip add prefix-list tag10
set tag 10
exit
route-map set_tag permit 20
match ip add prefix-list tag20
set tag 20
exit
route-map set_tag permit 30
exit
router ospf 20
redis connected metric-type 1 subnets route-map set_tag

===ar 2
en
conf t
host r2
int g0/0
no switchport
ip add 12.1.1.2 255.255.255.0
int g0/1
no switchport
ip add 23.1.1.1 255.255.255.0
int g0/2
no switchport
ip add 24.1.1.2 255.255.255.0
exit
router ospf 20
net 12.1.1.0 0.0.0.255 area 0
net 23.1.1.0 0.0.0.255 area 0
exit
router ospf 21
net 24.1.1.0 0.0.0.255 area 0
exit

!用于ospf 21 重发面ospf20
route-map ospf20_to_ospf21 permit 10
match tag 10
set metric 5
!不能把匹配条件写在一条映射图中,如果写在一条就是数据包满足所有条件才执行相应的set动作
route-map ospf20_to_ospf21 permit 20
match tag 20
set metric 10
route-map ospf20_to_ospf21 permit 30
exit
!策略路由最后有一个隐含的拒绝所有的规则,所以最后要设置一条允许通过的空规则,目的是放行不匹配的数据包,即不匹配的数据就执行策略路由直接根据路由表转发

用于ospf 20 重发面ospf21
route-map ospf21_to_ospf20 permit 10
match tag 100
set metric 5
route-map ospf21_to_ospf20 permit 20
match tag 200
set metric 10
route-map ospf21_to_ospf20 permit 30
exit

router ospf 20
redistribute ospf 21 metric-type 1 sub route-map ospf21_to_ospf20
router ospf 21
redistribute ospf 20 metric-type 1 sub route-map ospf20_to_ospf21

===ar 3
en
conf t
host r3
int g0/0
no switchport
ip add 13.1.1.2 255.255.255.0
int g0/1
no switchport
ip add 23.1.1.2 255.255.255.0
int g0/2
no switchport
ip add 34.1.1.2 255.255.255.0
router ospf 20
net 13.1.1.0 0.0.0.255 area 0
net 23.1.1.0 0.0.0.255 area 0
exit
router ospf 21
net 34.1.1.0 0.0.0.255 area 0
exit

用于ospf 21 重发面ospf20
route-map ospf20_to_ospf21 permit 10 #建立一个策略映射表
match tag 10 #如果匹配tag10,即匹配172.16.10./24网段
set metric 10 #则执行相应的动作,即设置度量值为10
route-map ospf20_to_ospf21 permit 20
match tag 20
set metric 5
route-map ospf20_to_ospf21 permit 30 #最后要设置一个匹配其它流量的情况,全部放行
exit

用于ospf 20 重发面ospf21
route-map ospf21_to_ospf20 permit 10
match tag 100
set metric 10
route-map ospf21_to_ospf20 permit 20
match tag 200
set metric 5
route-map ospf21_to_ospf20 permit 30
exit

router ospf 20
redistribute ospf 21 metric-type 1 sub route-map ospf21_to_ospf20 #重发布时根据策略映射表进行设置

router ospf 21
redistribute ospf 20 metric-type 1 sub route-map ospf20_to_ospf21
===sw
en
conf t
host sw
ip routing
int lo 0
ip add 172.16.10.1 255.255.255.0
int lo 1
ip add 192.168.10.1 255.255.255.0
int lo 2
ip add 10.2.2.1 255.255.255.0
int g0/0
no switchport
ip add 24.1.1.1 255.255.255.0
int g0/1
no switchport
ip add 34.1.1.1 255.255.255.0
exit
router ospf 21
net 24.1.1.0 0.0.0.255 area 0
net 34.1.1.0 0.0.0.255 area 0
exit

ip prefix-list tag100 per 172.16.10.0/24
ip prefix-list tag200 per 192.168.10.0/24
ip prefix-list tag30 permit 10.2.2.0/24

route-map set_tag permit 10
match ip add prefix-list tag100
set tag 100
exit
route-map set_tag permit 20
match ip add prefix-list tag200
set tag 200
route-map set_tag permit 30
exit
router ospf 21
red connected metric-type 1 subnets route-map set_tag
在这里插入图片描述
在R2,R3上做重发布,没有策略路由的情况下
r3(config)#router ospf 20
r3(config-router)#redis ospf 21 metric-type 1 sub
r3(config-router)#exit
r3(config)#router ospf 21
r3(config-router)#redis ospf 20 metric-type 1 sub
r3(config-router)#

在这里插入图片描述
使用策略路由做重发布以后

在R2,R3上抓包会看到相应的网段被打上了设置的标签

查看ospf LSA-TYPE 5,会看到相应网段的数据包已经打上了标签
在这里插入图片描述
在这里插入图片描述

在没有使用策略路由时候,会看到R1和sw都有两条路径实现负载均衡
在这里插入图片描述
在这里插入图片描述

做完策略路由后,可以看到,由于metric值不同,会只有一条路由
在这里插入图片描述
在这里插入图片描述

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
地址分配表 VLAN 配置和端口映射 场景 在这个 CCNA 综合技能练习中,XYZ 公司结合使用 eBGP 和 PPP 实现 WAN 连接。其他技术包括 NAT、DHCP、静态和默认由、适用于 IPv4 的 EIGRP、VLAN 间由和 VLAN 配置。安全配置包括 SSH、端口安全、交换机安全和 ACL。 注意:仅 HQ、B1、B1-S2 和 PC 可访问。用户 EXEC 密码为 cisco,特权 EXEC 密码为 class。 要求 PPP · 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到互联网的 WAN 链。 o 使用密码 cisco 创建用户 ISP。 · 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链。 o 使用密码 cisco 创建用户 NewB。 注意:ppp pap sent-username 不由 Packet Tracer 进行评分。不过,必须在 HQ 和 NewB 之间的链建立之前配置。 eBGP · 在 HQ 和互联网之间配置 eBGP。 o HQ 属于 AS 65000。 O 互联网云中 BGP 由器的 IP 地址为 209.165.201.2。 o 向互联网通告 192.0.2.0/24 网络。 NAT · 在 HQ 上配置动态 NAT o 允许使用名为 NAT 的标准访问列表转换 10.0.0.0/8 地址空间的所有地址。 o XYZ 公司拥有 209.165.200.240/29 地址空间。池 HQ 使用掩码为 /29 的地址 .241 至 .245。将 NAT ACL 与池 HQ 绑定。配置 PAT。 o 与互联网和 HQ-DataCenter 的连接位于 XYZ 公司外部。 VLAN 间由 · 为 B1 配置 VLAN 间由。 o 使用分支由器的地址分配表配置并激活用于 VLAN 间由的 LAN 接口。VLAN 99 为本地 VLAN。 静态由和默认由 · 为 HQ 配置通往 NewB LAN 的静态由。使用送出接口作为参数。 · 为 B1 配置通往 HQ 的默认由。使用下一跳 IP 地址作为参数。 EIGRP 由 · 为 HQ 和 B1 配置并优化 EIGRP 由。 o 使用自主系统 100。 o 在相应接口上禁用 EIGRP 更新。 VLAN 和中继配置 注意:B1-S2 上的记录到控制台功能已关闭,因此本地 VLAN 不匹配消息不会中断配置。如果您想查看控制台消息,请输入记录控制台的全局配置命令。 · 在 B1-S2 上配置中继和 VLAN。 o 只在 B1-S2 上创建并命名 VLAN 配置和端口映射表中列出的 VLAN。 o 配置 VLAN 99 接口和默认网关。 o 将 F0/1 到 F0/4 的中继模式设为打开。 o 将 VLAN 分配给适当的接入端口。 o 禁用所有未使用的端口并分配 BlackHole VLAN。 端口安全 · 使用以下策略确保 B1-S2 接入端口的端口安全性: o 允许在端口上获知 2 个 MAC 地址。 o 配置要添加到配置中的已获知的 MAC 地址。 o 将端口设置为在出现安全违规时发送消息。仍然允许来自获知的前两个 MAC 地址的流量。 SSH · 将 HQ 配置为使用 SSH 进行远程访问。 o 将模数设为 2048。域名为 CCNASkills.com。 o 用户名为 admin,密码为 adminonly。 o VTY 线上应只允许 SSH。 o 修改 SSH 默认值:版本 2;60 秒超时;两次重试。 DHCP · 在 B1 上,按照以下要求为销售 VLAN 20 配置 DHCP 池: o 排除范围内的前 10 个 IP 地址。 o 池名称是 VLAN20,区分大小写。 o 在 DHCP 配置中添加连接到 HQ LAN 的 DNS 服务器。 · 配置销售 PC 以使用 DHCP。 访问列表策略 · 由于 HQ 已连接到互联网,请按以下顺序配置和应用名为 HQINBOUND 的命名 ACL: o 允许从任何源地址到任何目的地址的入站 BGP 更新(TCP 端口 179)。 o 允许从任何源地址到 HQ-DataCenter 网络的入站 HTTP 请求。 o 仅允许来自互联网的已建立的 TCP 会话。 o 仅允许来自互联网的入站 ping 回复。 o 明确阻止来自互联网的所有其他入站访问。 连接 · 验证从每台 PC 到 WWW.pka 和 www.cisco.pka 是否具有完整连接。 · 外部主机应该能够在 WWW.pka 上访问网页。 · 场景 0 中的所有测试均应成功。
致用户: 或许您无需借助打印说明也可以完成本练习,不过我们仍在启动此练习的页面上为您提供了 PDF 版说明(位于页面的左侧)。 HQ 地址表 分支由器的地址表 以分支由器 B1、B2 或 B3 的编号代替 ”X”。 HQ 的点对点 PVC 使用子网中的第二个地址。HQ 使用第一个地址。 WRT300N 由器通过 DHCP 从分支由器获得 Internet 地址。 VLAN 配置和端口映射 学习目标 在集中星型拓扑中配置帧中继 将 PPP 的身份验证方式配置为 CHAP 和 PAP 配置静态 NAT 和动态 NAT 配置静态由和默认由 简介 在本次综合性 CCNA 技巧练习中,XYZ 公司在 WAN 连接中混合使用帧中继与 PPP。HQ 由器通过 NAT 提供对服务器群和 Internet 的访问。另外 HQ 还使用基本的防火墙 ACL 来过滤入站流量。每台分支由器都配置为支持 VLAN 间由和 DHCP。由过程通过 EIGRP 以及静态由和默认由完成。每个交换网络上都配置了 VLAN、VTP 和 STP。本练习已启用端口安全功能并提供无线接入。在本次综合练习中,您的任务是充分利用您在四门 Exploration 课程中所学的知识,成功运用所有技术。 您要负责配置 HQ 由器以及分支由器 B1、B2 和 B3。此外,您还要负责配置每一台通过分支由器连接到网络的设备。NewB 由器代表一台小型公司经合并后作为新分支机构的分支由器。您不具有NewB 由器的访问权。但是,您要在 HQ 和 NewB 之间建立一条链,使这家新的分支机构能够访问内部网络和 Internet。 您管理的由器和交换机都还没有经过配置。Packet Tracer 不会对基本配置(如主机名、口令、标语和其它常规维护命令)进行评分,这些基本配置也不属于规定的任务。但是,您需要执行这些配置,您的教师可能会选择对这些命令进行评分。 由于本练习所使用的网络相当庞大,试题中有将近 500 个必需的组件,您不必在每次输入命令后查看增加的完成比例。另外,本练习不会说明每个任务结束后应当完成的特定百分比。您需要通过测试连通性来检验每个任务的配置。不过,您随时都可以单击 Check Results(检查结果)查看系统是否对特定的组件评分以及您的配置是否正确。 由于分支由器(B1、B2 和 B3)和交换机在设计时考虑了可扩展性,因此您可以重复利用配置脚本。例如,适用于 B1、B1-S1、B1-S2 和 B1-S3 的配置只需稍作调整即可直接应用于 B2。 注:本 CCNA 综合技巧练习还有一种开放型版本,这种版本中您可以选择想实施的编址方案和技术。您需要通过测试端到端的连通性来检验配置。 任务 1:在集中星型拓扑中配置帧中继 步骤 1. 配置帧中继核心。 请使用地址表并遵循下列要求。 HQ 为中心由器。B1、B2 和 B3 为分支由器。 HQ 对每台分支由器使用点对点子接口。 必须手动配置 B3 使其使用 IETF 封装。 对于 HQ、B1 和 B2,LMI 类型必须手动配置为 q933a。B3 使用 ANSI。 步骤 2. 在 HQ 上配置 LAN 接口。 步骤 3. 检验 HQ 能否 ping 通每台分支由器。 任务 2:将 PPP 的身份验证方式配置为 CHAP 和 PAP 步骤 1. 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到 ISP 的 WAN 链。 CHAP 口令是 ciscochap。 步骤 2. 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链。 您需要将电缆连接到正确的接口。HQ 是链的 DCE 端。您需要选择时钟频率。PAP 口令是 ciscopap。 步骤 3. 检验 HQ 能否 ping 通 ISP 和 NewB。 任务 3:在 HQ 上配置静态 NAT 和动态 NAT 步骤 1. 配置 NAT。 请遵循下列要求: 允许转换 10.0.0.0/8 中的所有地址。用标准的ACL,名称为NAT_LIST。 XYZ 公司拥有 209.165.200.240/29 地址空间。XYZCORP 池使用从 .241 到 .245 范围内的地址,子网掩码为 /29。用NAT过载实现。 位于 10.0.1.2 的 www.xyzcorp.com 网站注册于 IP 地址为 209.165.200.246 的公共 DNS 系统。 步骤 2. 使用扩展 ping 命令检验 NAT 是否在运作。 使用 HQ LAN 接口作为源地址,从 HQ ping ISP 上的 serial 0/0/0 接口。此 ping 命令应该成功。
HCIP实验100是华为认证网络专家(Huawei Certified IP Professional)培养计划的一部分,是其可供选择的实验之一。综合实验的目的是为了让学员在真实的网络环境中应用所学知识和技能,通过解决实际问题来提升他们的专业能力。 在这项实验中,学员将面临一个综合的网络实景场景,需要通过设计、规划和操作来构建和维护一个复杂的网络架构。实验内容包括网络设备的安装调试、网络拓扑的设计与优化、网络服务的配置与管理等。 在实验过程中,学员需要通过分析业务需求,理解网络架构,制定相应的方案。在网络设备安装调试阶段,学员需要进行硬件组装、设备配置操作,并进行相关测试和调整,以确保设备正常工作。在网络拓扑设计与优化阶段,学员需要考虑网络规模、性能需求、容灾能力等因素,并利用各项技术手段进行设计和优化。在网络服务配置与管理阶段,学员需要完成各种网络服务的配置,如IP地址分配、由协议配置、安全策略配置等。 这个实验对学员的要求非常高,在实验过程中,学员需要综合应用他们所学的各种知识和技能,如网络硬件的安装与调试、网络拓扑设计与规划、网络服务配置与管理等。同时,学员需要具备良好的沟通能力、问题解决能力和团队协作能力,以便在解决问题时能与他人有效合作。 通过完成HCIP实验100综合实验,学员将对网络架构的设计和实施有更深入的理解,提升了技术能力和实践经验,为日后从事网络相关工作打下了坚实的基础。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值