OSPFv2的综合实验试题分析第2例(CCNP阶段)

OSPFv2的综合实验试题分析第2例(CCNP阶段)


版权归QQ群:195228906所有

由该群群主创作开发


OSPF综合实验环境图与配置原则

wKiom1NCOb7zb5NcAAFeMkKMpXM611.jpg

配置必须遵守的事项:

1 如果没有特别申请,禁止使用静态路由、再发布等技术。

2 不允许使用需求中明确禁止的技术来完成实验

3 只能在规定的划分区域运行允许的路由协议。

4 如果环境中出现了串行链路可自行决定配置DCE的接口。


注意:如果不遵守上述原则将失去本实验训练的价值,而且每一个题目中都藏有相关的解题技巧和故障,所以建意实验者认真体会。


配置要求:

试题1要求配置192.168.2.0子网属于OSPF的区域0,然后启动一种比较安全的认证方式,要求R1必须是DRR2BDR;你必须要保证网络上的OSPF hello包永远不会被那此没有授权的设备侦听。

提示:一般在广播型多路访问的网络上,只要某个路由器启动OSPF协议,不管它与邻居OSPF路由器认证成功与否,都能侦听224.0.0.5这个组播组,而恰好OSPFhello包就是发送到224.0.0.5这个组播组,你千万不要认为OSPF的认证就能帮助你做到这一点,在该题目中的认证要求是纯粹让你先入为主的陷阱。


试题2要求使用OSPF的区域特性来满足区域1只存在LSA12和默认路由的LSA3,其它类型的LSA都不允许出现在区域1中。(最简单的一道题)


试题3要求将R4lo1接口40.40.40.1/24公告在OSPF的区域3,确保OSPF的区域0可以学到区域340.40.40.0/24这个子网,你不能改变区域1现在的特殊OSPF区域的配置,也不能在网络环境中启动其它的OSPF进程。

提示:OSPF的虚拟链路是不能跨越stub区域,在必要的时候你可以增加1-2IP地址,但是不能删除地址。增加入的地址也必须属于OSPF进程1


试题4要求检测OSPF区域2的最小化停机时间,简而言之当OSPF区域2中的某台路由器故障后,邻居点要在1秒中内检测到邻居死亡。

提示:如果不加理解的直接使用iphello-interval,不得分。


试题5配置R1R5之间的串行链路,它们属于OSPF区域4,然后在路由器R5上配置一个环回接口地址20.20.20.20/24,要求该环回接口地址可以被其它的OSPF路由器学习到,但是必须是20.20.20.0/24而不是20.20.20.20/32,你不能使用ip ospf network指令完成,也不允许公告其它的OSPF进程(只允许进程1的存在)或者其它路由协议。

提示:这个纯属脑筋急转弯,也是考查你在受限的情况下使用多样化方式应对问题。


试题6假设现在你的网络管理员发现当你使用串行链路后,OSPF的数据库出现了不一致的问题,经过反复的推理,发现由于拥塞导致了LSAs正常的传播,因此你决定增大串行链路上OSPF路由器发送链路状态请求的时间为5S,另外,你需要配置如果在10S内没有收到一个LSAacknowledgement消息,那么该LSA将被重传。

提示:回忆OSPF的工作原理,确定那些定时器可以满足这个需求。


试题7要求在OSPF区域2执行一种简单的OSPF认证方式,但是不允许使用area 2 authentication指令。提示:使用另一个实现OSPF认证的方式。




地址分配表 VLAN 配置和端口映射 场景 在这个 CCNA 综合技能练习中,XYZ 公司结合使用 eBGP 和 PPP 实现 WAN 连接。其他技术包括 NAT、DHCP、静态和默认路由、适用于 IPv4 的 EIGRP、VLAN 间路由和 VLAN 配置。安全配置包括 SSH、端口安全、交换机安全和 ACL。 注意:仅 HQ、B1、B1-S2 和 PC 可访问。用户 EXEC 密码为 cisco,特权 EXEC 密码为 class。 要求 PPP · 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到互联网的 WAN 链路。 o 使用密码 cisco 创建用户 ISP。 · 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链路。 o 使用密码 cisco 创建用户 NewB。 注意:ppp pap sent-username 不由 Packet Tracer 进行评分。不过,必须在 HQ 和 NewB 之间的链路建立之前配置。 eBGP · 在 HQ 和互联网之间配置 eBGP。 o HQ 属于 AS 65000。 O 互联网云中 BGP 路由器的 IP 地址为 209.165.201.2。 o 向互联网通告 192.0.2.0/24 网络。 NAT · 在 HQ 上配置动态 NAT o 允许使用名为 NAT 的标准访问列表转换 10.0.0.0/8 地址空间的所有地址。 o XYZ 公司拥有 209.165.200.240/29 地址空间。池 HQ 使用掩码为 /29 的地址 .241 至 .245。将 NAT ACL 与池 HQ 绑定。配置 PAT。 o 与互联网和 HQ-DataCenter 的连接位于 XYZ 公司外部。 VLAN 间路由 · 为 B1 配置 VLAN 间路由。 o 使用分支路由器的地址分配表配置并激活用于 VLAN 间路由的 LAN 接口。VLAN 99 为本地 VLAN。 静态路由和默认路由 · 为 HQ 配置通往 NewB LAN 的静态路由。使用送出接口作为参数。 · 为 B1 配置通往 HQ 的默认路由。使用下一跳 IP 地址作为参数。 EIGRP 路由 · 为 HQ 和 B1 配置并优化 EIGRP 路由。 o 使用自主系统 100。 o 在相应接口上禁用 EIGRP 更新。 VLAN 和中继配置 注意:B1-S2 上的记录到控制台功能已关闭,因此本地 VLAN 不匹配消息不会中断配置。如果您想查看控制台消息,请输入记录控制台的全局配置命令。 · 在 B1-S2 上配置中继和 VLAN。 o 只在 B1-S2 上创建并命名 VLAN 配置和端口映射表中列出的 VLAN。 o 配置 VLAN 99 接口和默认网关。 o 将 F0/1 到 F0/4 的中继模式设为打开。 o 将 VLAN 分配给适当的接入端口。 o 禁用所有未使用的端口并分配 BlackHole VLAN。 端口安全 · 使用以下策略确保 B1-S2 接入端口的端口安全性: o 允许在端口上获知 2 个 MAC 地址。 o 配置要添加到配置中的已获知的 MAC 地址。 o 将端口设置为在出现安全违规时发送消息。仍然允许来自获知的前两个 MAC 地址的流量。 SSH · 将 HQ 配置为使用 SSH 进行远程访问。 o 将模数设为 2048。域名为 CCNASkills.com。 o 用户名为 admin,密码为 adminonly。 o VTY 线路上应只允许 SSH。 o 修改 SSH 默认值:版本 2;60 秒超时;两次重试。 DHCP · 在 B1 上,按照以下要求为销售 VLAN 20 配置 DHCP 池: o 排除范围内的前 10 个 IP 地址。 o 池名称是 VLAN20,区分大小写。 o 在 DHCP 配置中添加连接到 HQ LAN 的 DNS 服务器。 · 配置销售 PC 以使用 DHCP。 访问列表策略 · 由于 HQ 已连接到互联网,请按以下顺序配置和应用名为 HQINBOUND 的命名 ACL: o 允许从任何源地址到任何目的地址的入站 BGP 更新(TCP 端口 179)。 o 允许从任何源地址到 HQ-DataCenter 网络的入站 HTTP 请求。 o 仅允许来自互联网的已建立的 TCP 会话。 o 仅允许来自互联网的入站 ping 回复。 o 明确阻止来自互联网的所有其他入站访问。 连接 · 验证从每台 PC 到 WWW.pka 和 www.cisco.pka 是否具有完整连接。 · 外部主机应该能够在 WWW.pka 上访问网页。 · 场景 0 中的所有测试均应成功。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值