WAN综合实验-5

琴院专属:

2、初始化

  根据拓扑修改设备名称,特权加密密码network,本地用户信息用户名student加密密码net123,防止配置错误解析等待,线路平台超时时间10分50秒,开启光标跟踪,con口采用cisco密码登陆,vty采用本地用户信息登陆。

3、VTP

VTP域名netcisco,VTP密码123cisco。

SW2是服务器,SW3、4是客户机;SW5、6是服务器,SW7、8是客户机。

4、生成树

  SW2是vlan1、6、10、30的根桥,SW3是vlan6、30次根桥,SW4是vlan10的次根桥,采用直接指定的方式实现。

  SW5是vlan1、20、25、99的根桥,SW6是vlan1、20、25、99的次根桥,采用直接指定的方式实现。

为了用户接入后能够直接接收数据,采用接入端口快速启动模式。

5、为了底层的网络数据传输没有瓶颈,在SW3和SW4之间采用链路捆绑技术。

6、HSRP

SW5和SW6之间采用热备份技术,可以保证网络的可用性。优先级为110,采用抢占模式。虚拟的网关地址:20.1、25.1、99.254。

7、整网采用EIGRP动态路由协议,自治系统为1。为了方便内网用户访问互联网,利用动态路由协议传播默认路由。

8、为了保证数据的私密性在R1与R2、R3之间做了IPsec VPN和GRE隧道技术。参数如下(对端的方法一致):

R1-R2

第一阶段:策略为1,数据的认证方式是共享,加密方式是aes,DH采用2。传输的密钥为cisco。

第二阶段:传输的转换加密环境是esp-aes esp-sha-hmac,名字为VPN。

加密映射命名为R1-R2,应用到相应的接口。

R1-R3

第一阶段:策略为2,数据的认证方式是共享,加密方式是aes,DH采用2。传输的密钥为cisco01。

第二阶段:传输的转换加密环境是esp-aes esp-sha-hmac,名字为VPN-1。

加密映射命名为R1-R3,应用到相应的接口。

(注意兴趣流的命名与加密映射的一致,R2和R3的内网地址访问R1的0网段,在R2的书写过程中顺序为6、30、10,其他区域都是由小到达的顺序)

9、为了能够在隧道中使用动态路由协议,采用GRE隧道技术。使其通过GRE隧道传输IP流量。

10、在整网中PC采用动态获取地址的方式。不同的区域地址分配情况如下:

XSB:6段地址,从1开始分配地址,最大分配50个地址;

CWB:10段地址,从10开始分配地址,最大分配20个地址;

RSB:30段地址,从1开始分配地址,最大分配30个地址;

OFFICE-1:20段地址,从3开始分配地址,最大分配30个地址;

OFFICE-2:25段地址,从3开始分配地址,最大分配30个地址。

11、为了方便宣传公司产品以及用户访问页面更快捷,公司内部搭建了DNS服务和HTTP服务,为了节省成本放在了一台服务器上。公司域名为network.com。

12、为了内网更加的安全,用户决定在R2的区域下部署ACL过滤攻击端口,让内网的用户无法通过以下端口与外网互联:命名为anti-vrius

Tcp、udp的445和tcp、udp的3389。

13、测试连通性以及应用的服务内容。

 

注意:涉及到vtp vlan ACL 的相关配置自己配置

SW1配置:

service password-encryption

hostname SW1

enable secret 5 $1$mERr$h8fNeuzwQ5F8joeWZbJYw1

ip routing

username student secret 5 $1$mERr$5c0qAIC.VH5k7AMxpHtlC1

no ip domain-lookup

spanning-tree mode pvst

interface FastEthernet0/1

switchport access vlan 100

switchport mode access

spanning-tree portfast

interface FastEthernet0/2

switchport access vlan 100

switchport mode access

spanning-tree portfast

interface FastEthernet0/24

no switchport

ip address 192.168.0.1 255.255.255.0

interface Vlan99

ip address 192.168.99.1 255.255.255.0

interface Vlan100

ip address 192.168.100.254 255.255.255.0

router eigrp 1

passive-interface Vlan100

network 192.168.0.0

network 192.168.100.0

network 192.168.99.0

no auto-summary

ip default-gateway 192.168.0.254

line con 0

exec-timeout 10 50

password 7 0822455D0A16

logging synchronous

login

line vty 0 4

exec-timeout 10 50

logging synchronous

login local

line vty 5 15

exec-timeout 10 50

logging synchronous

login local

end

SW2配置:

service password-encryption

hostname SW2

enable secret 5 $1$mERr$h8fNeuzwQ5F8joeWZbJYw1

no ip domain-lookup

username student secret 5 $1$mERr$5c0qAIC.VH5k7AMxpHtlC1

spanning-tree vlan 1,6,10,30 priority 24576

interface FastEthernet0/4

switchport mode trunk

  • 12
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 11
    评论
1、所有设备初始化 修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒, 在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。所有的明文需要进行再加密。 2、公司有2个部门和1个服务器区分别在不用的房间: ROOM-1:VLAN 22 ROOM-2:VLAN 33 ADMIN:VLAN 11 3、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。 VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100; VLAN 22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。 4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。帧中继采用的是星型拓扑形式,以R1为中心分别与R2、R3互联,并且用的静态映射。分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。 帧中继的映射:S0:R1—R2 R1—R3,S1:R2—R1,S2:R3—R1 5、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。 用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。访问列表用扩展的命名形式,列表的名称为ACL。为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。 6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。 7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。用PAT实现内网到外网的转换互访。边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。 8、测试连通性。
地址分配表 VLAN 配置和端口映射 场景 在这个 CCNA 综合技能练习中,XYZ 公司结合使用 eBGP 和 PPP 实现 WAN 连接。其他技术包括 NAT、DHCP、静态和默认路由、适用于 IPv4 的 EIGRP、VLAN 间路由和 VLAN 配置。安全配置包括 SSH、端口安全、交换机安全和 ACL。 注意:仅 HQ、B1、B1-S2 和 PC 可访问。用户 EXEC 密码为 cisco,特权 EXEC 密码为 class。 要求 PPP · 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到互联网的 WAN 链路。 o 使用密码 cisco 创建用户 ISP。 · 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链路。 o 使用密码 cisco 创建用户 NewB。 注意:ppp pap sent-username 不由 Packet Tracer 进行评分。不过,必须在 HQ 和 NewB 之间的链路建立之前配置。 eBGP · 在 HQ 和互联网之间配置 eBGP。 o HQ 属于 AS 65000。 O 互联网云中 BGP 路由器的 IP 地址为 209.165.201.2。 o 向互联网通告 192.0.2.0/24 网络。 NAT · 在 HQ 上配置动态 NAT o 允许使用名为 NAT 的标准访问列表转换 10.0.0.0/8 地址空间的所有地址。 o XYZ 公司拥有 209.165.200.240/29 地址空间。池 HQ 使用掩码为 /29 的地址 .241 至 .245。将 NAT ACL 与池 HQ 绑定。配置 PAT。 o 与互联网和 HQ-DataCenter 的连接位于 XYZ 公司外部。 VLAN 间路由 · 为 B1 配置 VLAN 间路由。 o 使用分支路由器的地址分配表配置并激活用于 VLAN 间路由的 LAN 接口。VLAN 99 为本地 VLAN。 静态路由和默认路由 · 为 HQ 配置通往 NewB LAN 的静态路由。使用送出接口作为参数。 · 为 B1 配置通往 HQ 的默认路由。使用下一跳 IP 地址作为参数。 EIGRP 路由 · 为 HQ 和 B1 配置并优化 EIGRP 路由。 o 使用自主系统 100。 o 在相应接口上禁用 EIGRP 更新。 VLAN 和中继配置 注意:B1-S2 上的记录到控制台功能已关闭,因此本地 VLAN 不匹配消息不会中断配置。如果您想查看控制台消息,请输入记录控制台的全局配置命令。 · 在 B1-S2 上配置中继和 VLAN。 o 只在 B1-S2 上创建并命名 VLAN 配置和端口映射表中列出的 VLAN。 o 配置 VLAN 99 接口和默认网关。 o 将 F0/1 到 F0/4 的中继模式设为打开。 o 将 VLAN 分配给适当的接入端口。 o 禁用所有未使用的端口并分配 BlackHole VLAN。 端口安全 · 使用以下策略确保 B1-S2 接入端口的端口安全性: o 允许在端口上获知 2 个 MAC 地址。 o 配置要添加到配置中的已获知的 MAC 地址。 o 将端口设置为在出现安全违规时发送消息。仍然允许来自获知的前两个 MAC 地址的流量。 SSH · 将 HQ 配置为使用 SSH 进行远程访问。 o 将模数设为 2048。域名为 CCNASkills.com。 o 用户名为 admin,密码为 adminonly。 o VTY 线路上应只允许 SSH。 o 修改 SSH 默认值:版本 2;60 秒超时;两次重试。 DHCP · 在 B1 上,按照以下要求为销售 VLAN 20 配置 DHCP 池: o 排除范围内的前 10 个 IP 地址。 o 池名称是 VLAN20,区分大小写。 o 在 DHCP 配置中添加连接到 HQ LAN 的 DNS 服务器。 · 配置销售 PC 以使用 DHCP。 访问列表策略 · 由于 HQ 已连接到互联网,请按以下顺序配置和应用名为 HQINBOUND 的命名 ACL: o 允许从任何源地址到任何目的地址的入站 BGP 更新(TCP 端口 179)。 o 允许从任何源地址到 HQ-DataCenter 网络的入站 HTTP 请求。 o 仅允许来自互联网的已建立的 TCP 会话。 o 仅允许来自互联网的入站 ping 回复。 o 明确阻止来自互联网的所有其他入站访问。 连接 · 验证从每台 PC 到 WWW.pka 和 www.cisco.pka 是否具有完整连接。 · 外部主机应该能够在 WWW.pka 上访问网页。 · 场景 0 中的所有测试均应成功。
1、IP地址表 2、各设备需要初始化: 修改设备名称(根据拓扑);con口和vty口的空闲超时时间为10分20秒,光标跟踪,登陆密码(cisco);关闭DNS解析,特权的明文密码cisco,特权的加密密码class10,要求把明文密码进行加密处理;对R1设置时钟为2012年12月20日下午3点45分30秒。 3、为了内部网络VLAN统一,我们采用VTP协议,根据拓扑标识,指明设备的工作模式。VTP域为CCNA,密码为jsj123。为了网络的安全,SW1为主根桥(无论哪个vlan),SW3为次根桥(无论哪个vlan)。 4、内网所有的主机都采用DHCP来自动获取IP地址,R1是DHCP服务器。地址池的名称分别为CWC、RSB、XSB。 5、由于要访问别的分支机构的web 服务,所有在内部假设一台DNS服务器,分别解析BJ server和SH server的地址。DNS名称分别起:bj,sh即可。 6、内部网络实现全互访,采用EIGRP动态路由协议,AS为100。 7、公司租用了一根专线专门用来上网和与其他分支机构互联。ISP给了一个地址段位200.209.10.0/29,由于内部全局地址有限,所以准备采用动态NAT实现内网与外网的互联。 地址池的名称为NAT,可以转换的地址范围是CWC、RSB、XSB、DNS Server和192.168.1.0/24。ACL列表的名称为2。 8、R2与ISP之间为了提供安全可靠性,采用了PPP 的CHAP的封装认证方式。互认证密码为cisco。 9、公司在北京和上海设立了分支机构来扩大业务,这样他们就要与公司内部网络互连,我们采用帧中继的形式实现WAN的互联。如下: ISP—SH的DLCI为102,ISP—BJ的DLCI为103,SH—ISP的DLCI为201,BJ—ISP的DLCI为301 10、各分支机构内部都有各自的服务器,为了能够让他们分支机构之间能够数据共享,我们采用EIGRP动态路由协议,AS为1。 11、公司的总部与ISP之间采用了默认路由送出接口的形式,运营商由于知道公司的公网地址,所以他采用静态路由送出接口的形式,并且他们利用各自的动态路由协议,让其他的网络分别能够动态学习默认路由和静态路由。 12、最后,做一下测试内部终端能不能访问各分支机构。
致用户: 或许您无需借助打印说明也可以完成本练习,不过我们仍在启动此练习的页面上为您提供了 PDF 版说明(位于页面的左侧)。 HQ 地址表 分支路由器的地址表 以分支路由器 B1、B2 或 B3 的编号代替 ”X”。 HQ 的点对点 PVC 使用子网中的第二个地址。HQ 使用第一个地址。 WRT300N 路由器通过 DHCP 从分支路由器获得 Internet 地址。 VLAN 配置和端口映射 学习目标 在集中星型拓扑中配置帧中继 将 PPP 的身份验证方式配置为 CHAP 和 PAP 配置静态 NAT 和动态 NAT 配置静态路由和默认路由 简介 在本次综合性 CCNA 技巧练习中,XYZ 公司在 WAN 连接中混合使用帧中继与 PPP。HQ 路由器通过 NAT 提供对服务器群和 Internet 的访问。另外 HQ 还使用基本的防火墙 ACL 来过滤入站流量。每台分支路由器都配置为支持 VLAN 间路由和 DHCP。路由过程通过 EIGRP 以及静态路由和默认路由完成。每个交换网络上都配置了 VLAN、VTP 和 STP。本练习已启用端口安全功能并提供无线接入。在本次综合练习中,您的任务是充分利用您在四门 Exploration 课程中所学的知识,成功运用所有技术。 您要负责配置 HQ 路由器以及分支路由器 B1、B2 和 B3。此外,您还要负责配置每一台通过分支路由器连接到网络的设备。NewB 路由器代表一台小型公司经合并后作为新分支机构的分支路由器。您不具有NewB 路由器的访问权。但是,您要在 HQ 和 NewB 之间建立一条链路,使这家新的分支机构能够访问内部网络和 Internet。 您管理的路由器和交换机都还没有经过配置。Packet Tracer 不会对基本配置(如主机名、口令、标语和其它常规维护命令)进行评分,这些基本配置也不属于规定的任务。但是,您需要执行这些配置,您的教师可能会选择对这些命令进行评分。 由于本练习所使用的网络相当庞大,试题中有将近 500 个必需的组件,您不必在每次输入命令后查看增加的完成比例。另外,本练习不会说明每个任务结束后应当完成的特定百分比。您需要通过测试连通性来检验每个任务的配置。不过,您随时都可以单击 Check Results(检查结果)查看系统是否对特定的组件评分以及您的配置是否正确。 由于分支路由器(B1、B2 和 B3)和交换机在设计时考虑了可扩展性,因此您可以重复利用配置脚本。例如,适用于 B1、B1-S1、B1-S2 和 B1-S3 的配置只需稍作调整即可直接应用于 B2。 注:本 CCNA 综合技巧练习还有一种开放型版本,这种版本中您可以选择想实施的编址方案和技术。您需要通过测试端到端的连通性来检验配置。 任务 1:在集中星型拓扑中配置帧中继 步骤 1. 配置帧中继核心。 请使用地址表并遵循下列要求。 HQ 为中心路由器。B1、B2 和 B3 为分支路由器。 HQ 对每台分支路由器使用点对点子接口。 必须手动配置 B3 使其使用 IETF 封装。 对于 HQ、B1 和 B2,LMI 类型必须手动配置为 q933a。B3 使用 ANSI。 步骤 2. 在 HQ 上配置 LAN 接口。 步骤 3. 检验 HQ 能否 ping 通每台分支路由器。 任务 2:将 PPP 的身份验证方式配置为 CHAP 和 PAP 步骤 1. 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到 ISP 的 WAN 链路。 CHAP 口令是 ciscochap。 步骤 2. 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链路。 您需要将电缆连接到正确的接口。HQ 是链路的 DCE 端。您需要选择时钟频率。PAP 口令是 ciscopap。 步骤 3. 检验 HQ 能否 ping 通 ISP 和 NewB。 任务 3:在 HQ 上配置静态 NAT 和动态 NAT 步骤 1. 配置 NAT。 请遵循下列要求: 允许转换 10.0.0.0/8 中的所有地址。用标准的ACL,名称为NAT_LIST。 XYZ 公司拥有 209.165.200.240/29 地址空间。XYZCORP 池使用从 .241 到 .245 范围内的地址,子网掩码为 /29。用NAT过载实现。 位于 10.0.1.2 的 www.xyzcorp.com 网站注册于 IP 地址为 209.165.200.246 的公共 DNS 系统。 步骤 2. 使用扩展 ping 命令检验 NAT 是否在运作。 使用 HQ LAN 接口作为源地址,从 HQ ping ISP 上的 serial 0/0/0 接口。此 ping 命令应该成功。
1、设备初始化(除了SW2) 修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为20分钟, 在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。所有的明文需要进行再加密。 2、公司有2个部门和1个服务器区分别在不用的房间: ROOM-1:VLAN 2 ROOM-2:VLAN 3 SERVER:VLAN 99 3、公司内部为了管理维护方便,在内部只架设了1台DHCP服务器,别且要求整网采用DHCP分配地址,用户要求: 每个地址段地址去掉前5个地址,从第6个地址开始分配。每个地址段只能分配50个地址,地址池的名称根据vlan的命名,DNS为192.168.0.100。 4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。帧中继采用的是星型拓扑形式,以R1为中心分别与R2、R3互联,并且用的静态映射。分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。 帧中继的映射:S0:R1—R2 R1—R3,S1:R2—R1,S2:R3—R1 5、公司内部由于分了很多部门,有的部门不希望别的不能访问,为了数据的安全。用户要求ROOM-1不允许ROOM-2访问(但是可以互访网关地址,为了维护方便),其他都能够互访。访问列表用标准的命名形式,列表的名称为ACL。 6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。 7、运营商给了公司5个地址:60.100.10.3-7,地址池名称为ACCESS,访问列表为55(允许所有内网可以访问外网除了分支机构外)。用PAT实现内网到外网的转换互访。边界路由器R1做一条静态路由(送出接口)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。 8、测试连通性。
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值