【需求分析】 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

·                                 需求 1 :采取一定方式分隔广播域。

·                                 分析 1 :在交换机上划分 VLAN 可以实现对广播域的分隔。

                      划分业务部 VLAN10 、财务部 VLAN20 、综合部 VLAN30 ,并分配接口

·                                 需求二:核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过 2 条上行链路连接到 2 台核心交换机,由三层交换机实现 VLAN 之间的路由

·                                 分析二

            – 交换机之间的链路配置为 Trunk 链路

            – 三层交换机上采用 SVI 方式( switch virtual interface )实现 VLAN 之间的路由

·                                 需求三: 2 台核心交换机之间也采用双链路连接,并提高核心交换机之间的链路带宽

·                                 分析三

            – 2 台三层交换机之间配置端口聚合,以提高带宽

·                                 需求四:接入交换机的 access 端口上实现对允许的连接数量为 4 个,以提高网络的安全性

·                                 分析四

            – 采用端口安全的方式实现

·                                 需求五:三层交换机配置路由接口,与 RA RB 之间实现全网互通

·                                 分析五

             – 两台三层交换机上配置路由接口,连接 A 办公地点的路由器 RA

             –RA RB 分别配置接口 IP 地址

              – 在三层交换机的路由接口和 RA ,以及 RB 的内网接口上启用 RIP 路由协议,实

                   现全网互通

·                                 需求六: RA B 办公地点的路由器 RB 之间通过广域网链路连接,并提供一定的安全性

·                                 分析六

            –RA RB 的广域网接口上配置 PPP (点到点)协议,并用 PAP 认证提高安全性

·                                 需求七: RB 配置静态路由连接到 Internet

·                                 分析七

            – 两台三层交换上配置缺省路由,指向 RA

            –RA 上配置缺省路由指向 RB

            –RB 上配置缺省路由指向连接到互联网的下一跳地址

·                                 需求八:在 RB 上用一个公网 IP 地址实现企业内网到互联网的访问

·                                 分析八

           – PAT (网络地址转换)方式,实现企业内网仅用一个公网 IP 地址到互联网的

              访问

·                                 需求九:在 RB 上对内网到外网的访问进行一定控制,要求不允许财务部访问互联网,业务部只能访问 WWW FTP 服务,而综合部只能访问 WWW 服务,其余访问不受控制

·                                 分析九

             – 通过 ACL (访问控制列表)实现

【配置如下:】

【路由器 R-B 的配置】

初次进入路由器 R-B 时,我们进行如下的基本配置,配置主机名和各端口 IP 地址,配置信息如下 . (两个路由器 ping 不通,记得设置时钟速率,千万别忘记了哦。)

Router&gt;enable

Router# conf ter

Router (config)# hostname R-B

R-B (config)# interface fa0/0

R-B (config-if)# ip address 201.1.1.1 255.255.255.0

R-B (config-if)# no shutdown

R-B (config-if)# exit

R-B (config)# interface serial 3/0

R-B (config-if)# ip address 30.1.1.2 255.255.255.0

R-B (config-if)# clock rate 64000

R-B (config-if)#no shutdown

上面只是路由器 R-B 的基本配置,下面在 R-B 上启用动态路由协议 Ripv2 ,同时配置一条连接到 Internet 的默认路由,并且配置 pap 验证,配置信息如下:

R-B(config)#router rip

R-B(config-router)# version 2

R-B(config-router)# no au

R-B(config-router)# network 201.1.1.0

R-B(config-router)# network 30.0.0.0

R-B(config-router)# exit

R-B(config)# ip route <?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />0.0.0.0 0.0.0.0 fa0/0 (注释:默认路由)

R-B(config)#username R-A password cisco // 建立用户 R-A ,密码 cisco
R-B (config)#interface serial3/0

R-B(config-if)#encapsulation ppp // PPP 封装
R-B (config-if)#ppp authentication pap //PPP
验证方式为 pap
R-B (config-if)#ppp pap sent-username R-B password cisco 

// 发送用户名 R-B ,密码 cisco R-A 上验证

下面通过 ACL (访问控制列表)配置来实现财务部不能访问访问互联网,业务部只能访问 WWW FTP 服务,而综合部只能访问 WWW 服务,其余访问不受控制,配置信息如下:

R-B&gt;enable

R-B#conf ter

R-B(config)#access-list 100 deny ip 192.168.20.0 0.0.0.255 any

R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www

R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq ftp

R-B(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 any eq www  

R-B(config)#interface serial 3/0

R-B(config-if)#ip access-group 100 in

R-B(config-if)#exit

R-B(config)#

上面通过访问控制列表实现了网络的安全,下面进行 NAT 转换的配置,由于申请的只有一个公网 IP 地址,所以就用基于端口转换的 NAT ,即所说的 PAT ,其配置如下:

R-B&gt;enable

R-B#conf ter

R-B(config)#access-list 10 permit any

R-B(config)#ip nat inside source list 10 interface fa0/0 overload (将局域网内的所有 IP 地址转换成 interface fa0/0 上对应的 202.1.1.1 这个内部全局地址)

R-B(config)#interface fa0/0

R-B(config-if)#ip nat outside

R-B(config-if)#interface serial3/0

R-B(config-if)#ip nat inside

R-B(config-if)#exit

R-B(config)#

以上就是 R-B 的配置, R-B 配置完成,下面进行 R-A 的配置