华为HCNA综合实验

目录

网络拓扑:

设备连线:

VLAN,IP地址规划:

需求分析:

配置文件:

SW1

SW4

SW5

SW6

SW7

AR1

AR2

AR3

AR4

AR5


本次实验总结了一下学习华为HCNA的知识,以及也总结了做实验时发生的一些错误。

平台:用的是ensp550版本的。

网络拓扑:

 

设备连线:

如图所示。AR3和AR4之间用Serial口与AR4连接。

VLAN,IP地址规划:

连接

网段

网关

SW6——AR6

192.168.2.0/24

 

SW7——AR6

192.168.1.0/24

 

AR6——AR1

16.1.1.0/24

 

AR1——AR2

12.1.1.0/24

 

AR1——AR3

13.1.1.0/24

 

AR2——AR5

25.1.1.0/24

 

AR3——AR4

34.1.1.0/24

 

AR4——AR5

45.1.1.0/24

 

VLAN 10

10.1.1.0/24

10.1.1.254

VLAN 20

20.1.1.0/24

20.1.1.254

VLAN 30

30.1.1.0/24

30.1.1.254

AR1

Lo0:1.1.1.1/32

 

AR2

Lo0:2.2.2.2/32

 

AR3

Lo0:3.3.3.3/32

 

AR4

Lo0:4.4.4.4/32

Lo1:44.44.44.44/32

 

AR5

Lo0:5.5.5.5/32

 

PC1

10.1.1.1

10.1.1.254

PC2

20.1.1.2

20.1.1.254

PC3

10.1.1.3

10.1.1.254

PC4

30.1.1.4

30.1.1.254

PC5

20.1.1.5

20.1.1.254

PC6

30.1.1.6

30.1.1.254

 

SW1到SW7创建VLAN10,VLAN20,VLAN30,将指定的端口划进指定的VLAN,交换机质量的端口允许指定的VLAN通过。

需求分析:

MSTP:

为了防止二层环路,在所有交换机上启用MSTP,创建两个实例instance 1和instance 2,将VLAN 10和20划分进instance 1,VLAN 30划分进instance 2,使得VLAN 10和20的流量都经由SW6,而VLAN30的流量走SW7。

VRRP:

这部分HCDA里面没有讲,不过再看H3C的书的时候,碰巧做了一下,我这里实现的其实就是三层热机备份,使SW6作为10.1.1.0网段和20.1.1.0网段的Master,而SW7为30.1.1.0网段的Master,从而实现了在SW6或者SW7故障之后,数据还能流通。在做VRRP部分时还是遇到了很多问题,因为是在三层交换机上做得,所以就要创建Vlanif接口,在Vlanif接口里面配置VRRP,但是就是犯了一个特别傻的错误,就是我把两台交换机的Vlanif接口的IP地址都配置成一样的了,导致交换机就会一直跳出信息,刚开始我以为是VRRP主从设备切换的信息,后来发现这些信息根本停不下来,仔细读了一下才发现是IP地址重复的报错,把IP地址修改了就好了,在这里VRRP中设置的virtual-ip一定要是制定VLAN网段的网关地址。其实还可以在SW6和SW7的上行网段配置BFD和VRRP的联动,用来快速检测VRRP的状态,从而实现当一台交换机DOWN了之后流量能迅速经由另一台交换机转发。在我配置玩VRRP之后就要在两台交换机上都要直连到外网路由器AR6,其实我感觉我做的这个拓扑VRRP部分还是有缺陷的,就比如说连接外网线路比较复杂,不过也没想出来其他方法,因为我把一台交换机做一些网段的Master,另一台交换机做其他网段的Master,这样就必须都直连到外网路由器,所以真没想出来其他的方法,如果各位大神有什么方法请告诉我,感激不尽。(这里的VRRP只是自己的一些想法,因为觉得有MSTP其实实现备份就够用了,只是想要做一下VRRP还是出现了许多问题)。

链路聚合:

SW3和SW4以及SW6和SW7直连部分配置动态链路聚合。增强网络稳定性。

IP路由:

在模拟的外网部分配置OSPF100和RIP,将路由器上的所有loopback口都宣告进OSPF,并且将AR4上的loopback口也宣告进RIP。并且将RIPv2和OSPF的路由进行了互相引入,AR1和AR2之间是area0,AR2和AR5之间是area1,AR5和AR4之间是area2,在这里配置了虚连接,将area2虚连接到area0上,实现了外网部分的全网互通。

内网部分,SW7,SW6,AR6上启用RIPv2,SW7和AR6之间是RIP 2,SW和AR6之间是RIP 1,使得内网用户流量能够到达AR6。

内外网连接部分AR6和AR1要打一条默认静态路由,并且要将默认路由引入到OSPF和RIP中,通过网络地址转换实现内网和外网的访问。

NAT:

这里面我用的是华为定义的esay-ip,在AR6上用ACL抓取内网允许通过的地址,然后再与外网连接的接口上的outbound方向启用NAT和ACL的关联,实现内网到外网的访问。

路由策略:在AR1上可以看到路由表,去往4.4.4.4/32和44.44.44.44/32的路由都是经由OSPF的,因为OSPF优先级高。所以现在要实现去往4.4.4.4/32的路由走RIP这边,去往44.44.44.44/32的路由走OSPF,就需要在AR1上做路由策略,因为去往44.44.44.44/32本来就是走OSPF的,所以只需要在AR1上用ACL抓住4.4.4.4/32这一个网段的路由就好了,然后在OSPF100里面启用这条ACL,也可以用Route-Policy来匹配这条ACL,然后在OSPF里面启用这个策略。在这里一定要注意,如果只是单纯用ACL抓,然后直接在OSPF里面调用的话,就要在ACL里面再写一条rule 10 permit source any,否则其余通过OSPF学到的路由也会被你第一条rule 5 deny source 4.4.4.4 0给阻挡掉,这样AR1就不会学到任何来自OSPF这边的路由。但如果当你写Routing-Policy的时候ACL中抓路由要用permit匹配上,然后再Routing-Policy里面if-match上,最后也要在你配置的策略里加一条空的permit语句,这样才会使得其他从OSPF的路由被放过来,具体实现是这样的:

Routing-poicy 123 deny node 10

If-match acl 2000

Routing-poicy 123 permit node 20

我这里面用的是在OSPF里面直接调用ACL。

安全:

在AR3和AR4之间配置Ipsec的双向chap验证。

然后这次实验就做完了,其中还是遇到了许多问题的,有待解决!如有实验的一些错误或者需要改进的地方,请告诉我,感激不尽!!!

配置文件:

贴出了主要配置。

SW1

#

sysname SW1

#

vlan batch 10 20 30

#

cluster enable

ntdp enable

ndp enable

#

drop illegal-mac alarm

#

diffserv domain default

#

stp region-configuration

 region-name L2

 instance 1 vlan 10 20

 instance 2 vlan 30

 active region-configuration

#

drop-profile default

#

aaa

 authentication-scheme default

 authorization-scheme default

 accounting-scheme default

 domain default

 domain default_admin

 local-user admin password simple admin

 local-user admin service-type http

#

interface Vlanif1

#

interface MEth0/0/1

#

interface Ethernet0/0/1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/2

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/3

 port link-type access

 port default vlan 10

#

interface Ethernet0/0/4

 port link-type access

 port default vlan 20

 

SW2和SW3和SW1的配置差不多,这里就不贴出来了。

 

SW4

sysname SW4

#

vlan batch 10 20 30

#

stp region-configuration

 region-name L2

 instance 1 vlan 10 20

 instance 2 vlan 30

 active region-configuration

#

interface MEth0/0/1

#

interface Eth-Trunk1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

 mode lacp-static

#

interface Ethernet0/0/1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/2

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/3

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/4

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/5

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/6

 eth-trunk 1

#

interface Ethernet0/0/7

 eth-trunk 1

 

SW5

sysname SW5

#

vlan batch 10 20 30

#

stp region-configuration

 region-name L2

 instance 1 vlan 10 20

 instance 2 vlan 30

 active region-configuration

#

interface Eth-Trunk1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

 mode lacp-static

#

interface Ethernet0/0/1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/2

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/3

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/4

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/5

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface Ethernet0/0/6

 eth-trunk 1

#

interface Ethernet0/0/7

 eth-trunk 1

 

SW6

sysname SW6

#

vlan batch 10 20 30 200

#

stp instance 1 root primary

stp instance 2 root secondary

#

stp region-configuration

 region-name L2

 instance 1 vlan 10 20

 instance 2 vlan 30

 active region-configuration

#

interface Vlanif10

 ip address 10.1.1.253 255.255.255.0

 vrrp vrid 1 virtual-ip 10.1.1.254

 vrrp vrid 1 priority 120

 vrrp vrid 1 preempt-mode timer delay 5

#

interface Vlanif20

 ip address 20.1.1.253 255.255.255.0

 vrrp vrid 2 virtual-ip 20.1.1.254

 vrrp vrid 2 priority 120

 vrrp vrid 2 preempt-mode timer delay 5

#

interface Vlanif30

 ip address 30.1.1.253 255.255.255.0

 vrrp vrid 3 virtual-ip 30.1.1.254

 vrrp vrid 3 preempt-mode timer delay 5

#

interface Vlanif200

 ip address 192.168.2.7 255.255.255.0

#

interface MEth0/0/1

#

interface Eth-Trunk1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

 mode lacp-static

#

interface GigabitEthernet0/0/1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface GigabitEthernet0/0/2

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface GigabitEthernet0/0/3

 eth-trunk 1

#

interface GigabitEthernet0/0/4

 eth-trunk 1

#

interface GigabitEthernet0/0/5

 port link-type access

 port default vlan 200

#

rip 2

 version 2

 network 10.0.0.0

 network 20.0.0.0

 network 30.0.0.0

 network 192.168.2.0

#

ip route-static 0.0.0.0 0.0.0.0 192.168.2.6

 

SW7

sysname SW7

#

vlan batch 10 20 30 100

#

stp instance 1 root secondary

stp instance 2 root primary

#

stp region-configuration

 region-name L2

 instance 1 vlan 10 20

 instance 2 vlan 30

 active region-configuration

#

interface Vlanif10

 ip address 10.1.1.252 255.255.255.0

 vrrp vrid 1 virtual-ip 10.1.1.254

 vrrp vrid 1 preempt-mode timer delay 5

#

interface Vlanif20

 ip address 20.1.1.252 255.255.255.0

 vrrp vrid 2 virtual-ip 20.1.1.254

 vrrp vrid 2 preempt-mode timer delay 5

#

interface Vlanif30

 ip address 30.1.1.252 255.255.255.0

 vrrp vrid 3 virtual-ip 30.1.1.254

 vrrp vrid 3 priority 120

 vrrp vrid 3 preempt-mode timer delay 5

#

interface Vlanif100

 ip address 192.168.1.7 255.255.255.0

#

interface Eth-Trunk1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

 mode lacp-static

#

interface GigabitEthernet0/0/1

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface GigabitEthernet0/0/2

 port link-type trunk

 undo port trunk allow-pass vlan 1

 port trunk allow-pass vlan 10 20 30

#

interface GigabitEthernet0/0/3

 eth-trunk 1

#

interface GigabitEthernet0/0/4

 eth-trunk 1

#

interface GigabitEthernet0/0/5

 port link-type access

 port default vlan 100

#

rip 1

 version 2

 network 10.0.0.0

 network 20.0.0.0

 network 30.0.0.0

 network 192.168.1.0

#

ip route-static 0.0.0.0 0.0.0.0 192.168.1.6

 

AR1

sysname R1

#

acl number 2000  

 rule 5 deny source 4.4.4.4 0 

 rule 10 permit 

acl number 2001  

 rule 5 permit source 4.4.4.4 0 

#

interface GigabitEthernet0/0/0

 ip address 12.1.1.1 255.255.255.0 

#

interface GigabitEthernet0/0/1

 ip address 16.1.1.1 255.255.255.0 

#

interface GigabitEthernet0/0/2

 ip address 13.1.1.1 255.255.255.0 

#

interface LoopBack0

 ip address 1.1.1.1 255.255.255.255 

#

ospf 100 router-id 1.1.1.1 

 default-route-advertise always

 filter-policy 2000 import

 import-route rip 1

 area 0.0.0.0 

  network 1.1.1.1 0.0.0.0 

  network 12.1.1.0 0.0.0.255 

#

rip 1

 default-route originate

 version 2

 network 13.0.0.0

#

route-policy 123 deny node 10 

 if-match acl 2001 

#

route-policy 123 permit node 20 

#

ip route-static 0.0.0.0 0.0.0.0 16.1.1.1

 

AR2

sysname R2

#

interface GigabitEthernet0/0/0

 ip address 12.1.1.2 255.255.255.0 

#

interface GigabitEthernet0/0/1

 ip address 25.1.1.2 255.255.255.0 

#

interface GigabitEthernet0/0/2

#

interface LoopBack0

 ip address 2.2.2.2 255.255.255.255 

#

ospf 100 router-id 2.2.2.2 

 area 0.0.0.0 

  network 2.2.2.2 0.0.0.0 

  network 12.1.1.0 0.0.0.255 

 area 0.0.0.1 

  network 25.1.1.0 0.0.0.255 

  vlink-peer 5.5.5.5

 

AR3

#

 sysname R3

#

acl number 3000  

 rule 5 permit ip source 34.1.1.3 0 destination 34.1.1.4 0 

#

ipsec proposal def

 esp authentication-algorithm sha1

#

ike peer b v1

 pre-shared-key cipher %$%$;y6}:!UxC8|'LJ9a;*wV,.2n%$%$

 dpd type on-demand

 remote-address 34.1.1.4

#

ipsec policy b 1 isakmp

 security acl 3000

 ike-peer b

 proposal def

#

interface Serial1/0/0

 link-protocol ppp

 ip address 34.1.1.3 255.255.255.0 

 ipsec policy b

#

interface Serial1/0/1

 link-protocol ppp

#

interface GigabitEthernet0/0/0

#

interface GigabitEthernet0/0/1

#

interface GigabitEthernet0/0/2

 ip address 13.1.1.3 255.255.255.0 

#

interface NULL0

#

interface LoopBack0

 ip address 3.3.3.3 255.255.255.255 

#

rip 1

 version 2

 network 34.0.0.0

 network 3.0.0.0

 network 13.0.0.0

AR4

#

 sysname R4

#



acl number 3000  

 rule 5 permit ip source 34.1.1.4 0 destination 34.1.1.3 0 

#

ipsec proposal def

 esp authentication-algorithm sha1

#

ike peer a v1

 pre-shared-key cipher %$%$;y6}:!UxC8|'LJ9a;*wV,.2n%$%$

 dpd type on-demand

 remote-address 34.1.1.3

#

ipsec policy a 1 isakmp

 security acl 3000

 ike-peer a

 proposal def

#

interface Serial1/0/0

 link-protocol ppp

 ip address 34.1.1.4 255.255.255.0 

 ipsec policy a

#

interface Serial1/0/1

 link-protocol ppp

#

interface GigabitEthernet0/0/0

 ip address 45.1.1.4 255.255.255.0 

#

interface GigabitEthernet0/0/1

#

interface GigabitEthernet0/0/2

#

interface NULL0

#

interface LoopBack0

 ip address 4.4.4.4 255.255.255.255 

#

interface LoopBack1

 ip address 44.44.44.44 255.255.255.255 

#

ospf 100 router-id 4.4.4.4 

 area 0.0.0.2 

  network 4.4.4.4 0.0.0.0 

  network 44.44.44.44 0.0.0.0 

  network 45.1.1.0 0.0.0.255 

#

rip 1

 version 2

 network 34.0.0.0

 network 4.0.0.0

 network 44.0.0.0

 

AR5

#

 sysname R5

#

interface Serial1/0/0

 link-protocol ppp

#

interface Serial1/0/1

 link-protocol ppp

#

interface GigabitEthernet0/0/0

 ip address 45.1.1.5 255.255.255.0 

#

interface GigabitEthernet0/0/1

 ip address 25.1.1.5 255.255.255.0 

#

interface GigabitEthernet0/0/2

#

interface NULL0

#

interface LoopBack0

 ip address 5.5.5.5 255.255.255.255 

#

ospf 100 router-id 5.5.5.5 

 area 0.0.0.1 

  network 5.5.5.5 0.0.0.0 

  network 25.1.1.0 0.0.0.255 

  vlink-peer 2.2.2.2

 area 0.0.0.2 

  network 45.1.1.0 0.0.0.255 

 


 

 

 

已标记关键词 清除标记
相关推荐
<p> <br /></p> <p> <strong>1</strong><strong>、课程简介</strong> </p> <p> 本课程为华为<span>HCNP</span>进阶级资深网络工程师培训课程,学习课程前请先完成<span>CCNA</span>或<span>HCNA</span>课程学习,或有<span>NA</span>同等水平。本课程为本人在机构授课期间现场录制,视频清晰无水印,语音清晰,授课风格有趣。课程主要介绍思科主流的交换技术与路由技术,学习完本课程后你将具有相应的技能水平,能够对中大型企业网络或校园网络的网络架构有更加深入的了解以及各技术所应用场景,清楚技术特点,还能够对中大型企业网或校园网等网络进行设计,维护,故障处理等。在课程最后有综合实验,如果在学习完成后可无需查看资料或课件命令即能完成<span>80%</span>以上的实验需求及功能,则代表你已具有一定的技术水平,可认为你是一名资深级的网络工程师。 </p> <p> <br /></p> <p> <strong>2</strong><strong>、讲师简介</strong> </p> <p> ·         钟海林<span> | </span>老钟<span> | HELY</span> </p> <p> ·         7年<span>IT</span>从业经验,<span>4</span>年网络及安全技术授课经验 </p> <p> ·         曾负责广州移动<span>DCN</span>网络改造及设计,深圳三诺电子网络改造 </p> <p> ·         擅长网络技术与安全技术,精通各大厂商网络产品与安全产品 </p> <p> ·         授课风格风骚有趣,擅长从实践中总结理论知识,不讲废话,直奔主题 </p> <p> <br /></p> <p> <strong>3</strong><strong>、课程目标</strong> </p> <p> 掌握思科路由交换技术,包括交换模块的<span>HSRP,MSTP,ARP</span>检测,<span>DHCP</span>检测等技术以及路由技术模块的<span>OSPF,EIGRP,BGP,ISIS</span>协议等。 </p> <p> <br /></p> <p> <strong>4</strong><strong>、课程对象</strong> </p> <p> 具有<span>CCNA</span>、<span>HCNA</span>、<span>CCNA</span>认证或具有同等技术水平的人员及其他同级别认证等人员 </p> <p> <br /></p> <p> <strong>5</strong><strong>、课程特色</strong> </p> <p> 课程内容精准,知识点精准,不废话,直接干!老师讲课语音清晰,且视频清晰无水印。课程内容没有晦涩难懂的名词及数学公式或逻辑概念等,完全适合零基础,且涉及的知识点通过现实中的一些实例做对比,简化问题。 </p> <p> <br /></p> <p> <strong>6</strong><strong>、课程内容</strong> </p> <p> ·         交换技术:<span>MSTP,HSRP,VRRP,DHCP</span>检测<span>,ARP</span>检测 </p> <p> ·         路由技术:<span>RIP,OSPF,ISIS,BGP</span> </p> <p> ·         综合实验 </p> <p> <span></span> </p> <p> <strong>7</strong><strong>、课程预览<span></span></strong> </p> <p> <strong><img src="https://img-bss.csdn.net/202003130832235317.png" alt="" /><br /></strong> </p> <p> <strong><img src="https://img-bss.csdn.net/202003130834432007.png" alt="" /><img src="https://img-bss.csdn.net/202003130834495905.png" alt="" /><img src="https://img-bss.csdn.net/202003130834549443.png" alt="" /><img src="https://img-bss.csdn.net/202003130835005106.png" alt="" /><br /></strong> </p> <p> <br /></p> <p> <strong></strong> </p> <p> <strong>8</strong><strong>、了解更多</strong> </p> <p> </p><p> ·         思科<span>CCNP高级交换</span>课程<span> <a href="https://edu.csdn.net/course/detail/24001">https://edu.csdn.net/course/detail/24001</a></span> </p> <p> ·         思科CCNP高级路由课程<span> <a href="https://edu.csdn.net/course/detail/24009">https://edu.csdn.net/course/detail/24009</a></span> </p> <p> ·         思科<span>IPS</span>防御系统视频课程<span> <a href="https://edu.csdn.net/course/detail/20392">https://edu.csdn.net/course/detail/20392</a></span> </p> <p> ·         思科<span>ASA</span>防火墙视频课程<span> <a href="https://edu.csdn.net/course/detail/20388">https://edu.csdn.net/course/detail/20388</a></span> </p> <p> ·         华为防火墙视频课程<span> <a href="https://edu.csdn.net/course/detail/20391">https://edu.csdn.net/course/detail/20391</a></span> </p> <p> <strong>9</strong><strong>、注意事项</strong> </p> <p> ·         本课程仅用于自学,不得用于商业用途 </p> <p> ·         课程内所讲解技术只能用于模拟环境,若使用在其他环境造成的任何问题本人不负责 </p> <p> <span></span> </p>
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页