网络运维学习笔记 019 HCIA-Datacom综合实验03

news2025/2/25 2:10:41

文章目录

  • 综合实验3
    • 实验需求
      • 一:A公司网络规划
      • 二:B公司网络规划
    • 配置
      • 一、ip、vlan、vlanif,stp、eth-trunk
        • SW1
        • SW2
        • SW3
        • R1
      • 二、ospf
        • SW1
        • R1
      • 三、NAT
        • R1
        • ISP
      • 四、拒绝ping允许http
        • SW1
      • 五、右半部分vlan、dhcp、ospf、NAT
        • SW4
        • R2

综合实验3

在这里插入图片描述

实验需求

一:A公司网络规划

A. SW1/2/3组成了A公司的交换网络,其中SW1是核心层,SW2/3是接入层。
B. 三台交换机上创建vlan10 20 172
C. 交换机之间配置trunk链路,仅允许以上三个vlan通过
D. 交换机使用access链路连接PC和Client,并划入vlan。PC1属于VLAN10,Client属于VLAN20
E. 交换机使用hybrid链路连接Server,
Server模拟网络中的服务器,属于VLAN172
F. 交换机使用access链路连接R1,中间配置链路聚合
G. 生成树使用STP模式,且SW1为根桥,优先级为0
H. SW1上创建各vlan网关,地址分别是:
vlan10:192.168.10.254/24;
vlan20:192.168.20.254/24;
vlan172:172.16.1.254/24。
I. SW1新建vlan100与vlanif 100,IP地址192.168.2.2/24配置SW1与R1互联接口,使得SW1可以与R1通信
J. R1与SW1间运行OSPF,进程号1,RID手动设置为环回地址
K. 所有network命令均要求使用接口配置掩码的反掩码。
L. 北京A公司网络属于OSPF区域1,并启用区域MD5验证,key-id为1,密码为thinkmo,display无法查看到真实密码
M. 确认所有主机与R1互通
N. R1配置默认路由,用于访问ISP的8.8.8.8
O. R1配置NAT,允许A公司网络主机访问外网
P. 内网主机都转换为R1的g0/0/0口IP地址并进行端口转换
Q. Server模拟内网服务器,Client1只能HTTP服务,无法通过ping命令访问

二:B公司网络规划

A. SW4组成了B公司的交换网络
B. 在SW4上创建vlan30
C. SW4使用access链路与PC互联,并划入vlan
D. 在SW4上启用DHCP,为vlan30的主机分配IP地址和网关
E. DHCP使用全局地址池,名称为30,租期为2天
F. 在PC2上确认可以获取IP地址和网关
G. SW4新建vlan100,并创建vlanif 100,IP地址为192.168.4.2/24。配置SW4与R2互联接口,
使得SW4可以与R2通信
H. R2与SW4之间运行OSPF,进程号1,
RID手动设置为环回口地址
I. 所有network命令均要求使用接口配置掩码的反掩码。
J. B公司网络属于OSPF区域2,并启用区域MD5验证,
key-id为1,密码为thinkmo,display无法查看真实密码
K. 主机可以与R2通信
L. R2配置默认路由,用于访问ISP的8.8.8.8
M. R2配置NAT,允许B公司网络主机访问外网
N. ACL使用编号2000,规则序号5允许vlan30
O. 内网主机都转换为R2的g0/0/0口IP地址并进行端口转换
P. 配置其他必要的路由

配置

一、ip、vlan、vlanif,stp、eth-trunk

SW1

vlan batch 10 20 100 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/3
p l t
p t a v 10 20 172
int g0/0/4
p l h #使用hybrid,可省略
port hybrid pvid vlan 172
port hybrid untagged vlan 10 20 100 172
dis port vlan
stp mode stp #更改stp模式为stp
stp priority 0 #更改为根桥的方式:更改优先级
dis stp bri #查看端口角色
int loop 0
ip add 10.1.1.1 32
int vlanif 10
ip add 192.168.10.254 24
int vlanif 20
ip add 192.168.20.254 24
int vlanif 172
ip add172.16.1.254 24
int vlanif 100
ip add 192.168.2.2 24
int eth-thrunk 1
mode lacp-static
trunkport g 0/0/11 0/0/12
p l a
p d v 100
dis eth-trunk

SW2

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 10
dis port vlan
stp mode stp
dis stp bri

SW3

vlan batch 10 20 172
int g0/0/2
p l t
p t a v 10 20 172
int g0/0/1
p l t
p t a v 10 20 172
int g0/0/3
p l a
p d v 20
dis port vlan
stp mode stp
dis stp bri

R1

int eth-trunk 1
undo portswitch
mode lacp-static
trunkport g 0/0/1 0/0/2
ip add 192.168.2.1 24
int loop 0
ip add 1.1.1.1 32
dis eth-trunk

二、ospf

SW1

ospf router-id 10.1.1.1
area 1
net 10.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
net 192.168.10.0 0.0.0.255
net 192.168.20.0 0.0.0.255
net 172.16.1.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo #不退出ospf进程的情况下敲这条,做ospf认证
ip route-static 0.0.0.0 0.0.0.0 192.168.2.1

R1

ospf router-id 1.1.1.1
area 1
net 1.1.1.1 0.0.0.0
net 192.168.2.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
dis ip routing-table

三、NAT

R1

int g0/0/0
ip add 101.1.1.1 24
ip route-static 0.0.0.0 0.0.0.0 101.1.1.3
acl 2000
rule permit source 192.168.10.0 0.0.0.255
rule permit source 192.168.20.0 0.0.0.255
int g0/0/0
nat outbound 2000
nat static global 101.1.1.111 inside 172.16.1.1 netmask 255.255.255.255

ISP

int g0/0/0
ip add 101.1.1.3 24
int g0/0/1
ip add 101.1.2.3 24
int loop 0
ip add 8.8.8.8 32

四、拒绝ping允许http

SW1

acl 3000
rule deny icmp source 192.168.20.1 0 destination 172.16.1.1 0
int g0/0/4
traffic-filter outbound acl 3000

五、右半部分vlan、dhcp、ospf、NAT

SW4

vlan 30
q
int g0/0/2
p l a
p d v 30
q
dhcp enable
int vlanif 30
ip add 192.168.30.254 24
dhcp select global
q
ip pool 30
gateway-list 192.168.30.254
network 192.168.30.0 mask 24
lease day 2
q
vlan 100
q
int vlanif 100
ip add 192.168.4.2 24
int g0/0/1
p l a
p d v 100
int loop 0
ip add 10.4.4.4 32
ospf 1 router-id 4.4.4.4
a 2
net 192.168.30.0 0.0.0.255
net 10.4.4.4 0.0.0.0
net 192.168.4.0 0.0.0.255
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 192.168.4.1

R2

int g0/0/1
ip add 192.168.4.1 24
int loop 0
ip add 2.2.2.2 32
ospf 1 router-id 2.2.2.2
a 2
net 192.168.4.0 0.0.0.255
net 2.2.2.2 0.0.0.0
authentication-mode md5 1 cipher thinkmo
ip route-static 0.0.0.0 0.0.0.0 101.1.2.3
acl 2000
rule per source 192.168.30.0 0.0.0.255
int g0/0/0
ip add 101.1.2.2 24
nat outbound 2000

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2304649.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网络运维学习笔记 015网工初级(HCIA-Datacom与CCNA-EI)NAT网络地址转换

文章目录 NAT(Network Address Translation,网络地址转换)思科:1)PAT2)静态端口转换 华为:1)EasyIP2)NAT Server静态NAT:动态NAT:实验1:在R1上配置NAPT让内网…

蓝桥杯刷题25.2.22|打卡

一、幸运数 3491 谨记&#xff1a;使用函数&#xff0c;拆分成多个小问题&#xff0c;不容易出错 #include <iostream> using namespace std; //计算位数 int check(int a){int count0;while(a){aa/10;count;}return count; } bool fun(int sum){int countcheck(sum);int…

骁勇善战的量化利器:多因子模型【量化理论】

我叫补三补四&#xff0c;很高兴见到大家&#xff0c;欢迎一起学习交流和进步 今天来讲一讲alpha策略制定后的测试问题 风险模型雏形 股票因子受多种因素影响&#xff0c;其价格由多种因素决定&#xff0c;所谓的多因子策略就是要发掘诸如此类的因子&#xff0c;以一种合理的方…

使用Docker部署SearXNG

SearXNG 搜索引擎 SearXNG 是一个整合了超过70个搜索服务结果的免费的私有互联网搜索引擎&#xff0c;用户不会被网站跟踪或被建立档案进行特征分析&#xff0c;良好地保障了用户的隐私。知识库可以有效地弥补大模型的知识欠缺问题&#xff0c;但依旧无法补充或弥补知识库和大…

spring中关于Bean的复习(IOC和DI)

文章目录 1.spring程序开发步骤1.1 导入spring开发的基本包坐标1.2 编写Dao接口和实现类1.3 创建spring核心配置文件1.4 在spring配置文件中配置UserDaoImpl1.5 使用Spring的Api获得Bean实例 2. Bean实例化的三种方式2.1 无参构造方法实例化2.2 工厂静态方法实例化2.3 工厂实例…

Docker内存芭蕾:优雅调整容器内存的极限艺术

title: “&#x1f4be; Docker内存芭蕾&#xff1a;优雅调整容器内存的极限艺术” author: “Cjs” date: “2025-2-23” emoji: “&#x1fa70;&#x1f4a5;&#x1f4ca;” 当你的容器变成内存吸血鬼时… &#x1f680; 完美内存编排示范 &#x1f4dc; 智能内存管家脚本…

一周学会Flask3 Python Web开发-flask3上下文全局变量session,g和current_app

锋哥原创的Flask3 Python Web开发 Flask3视频教程&#xff1a; 2025版 Flask3 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili flask3提供了session,g和current_app上下文全局变量来方便我们操作访问数据。 以下是一个表格&#xff0c;用于比较Flask中的…

【蓝桥杯单片机】客观题

一、第十三届省赛&#xff08;一&#xff09; 二、第十三届省赛&#xff08;二&#xff09;

QT中经常出现的用法:组合

在 C 中&#xff0c;一个类包含另一个类的对象称为组合&#xff08; Composition &#xff09;。这是一种常见的设计模式&#xff0c;用 于表示一个类是由另一个类的对象组成的。这种关系通常表示一种 " 拥有 " &#xff08; "has-a" &#xff09;的关系。…

下载CentOS 10

1. 进入官网&#xff1a;https://www.centos.org/ 2. 点击右上角的Download进入下载页面。 3. 选择对应的CPU架构&#xff0c;点击ISOs下面的Mirrors开始下载。

简说spring 的设计模式

spring 的设计模式&#xff08;23种…) &#xff08;面试题&#xff09;说说BeanFactory和FactoryBean的实现原理和区别&#xff1f; spring 中你还知道哪些设计模式&#xff1f;&#xff1f; 1.简单工厂模式 实质&#xff1a; 由一个工厂类根据传入的参数&#xff0c;动态决…

【 Avalonia UI 语言国际化 I18n】图文结合教学,保姆级教学,语言国际化就是这么简单(.Net C#)

完整项目地址 github : https://github.com/Crazy-GrowUp/AvaloniaI18nTest/tree/master gitee :https://gitee.com/jack_of_disco/avalonia-i18n-test 0.项目新建 Properties 文件夹 对应的项目配置文件里面就会增加 <Folder Include"Properties\" /> 1.项…

Spring Boot 日志管理(官网文档解读)

摘要 本篇文章详细介绍了SpringBoot 日志管理相关的内容&#xff0c;文章主要参考官网文章的描述内容&#xff0c;并在其基础上进行一定的总结和拓展&#xff0c;以方便学习Spring Boot 的小伙伴能快速掌握Spring Boot 日志管理相关的内容。 日志实现方式 Sping Boot 的日志管…

【玩转 Postman 接口测试与开发2_020】(完结篇)DIY 实战:随书示例 API 项目本地部署保姆级搭建教程(含完整调试过程)

《API Testing and Development with Postman》最新第二版封面 文章目录 最新版《Postman 接口测试与开发实战》示例 API 项目本地部署保姆级搭建教程1 前言2 准备工作3 具体部署3.1 将项目 Fork 到自己名下3.2 创建虚拟环境并安装依赖3.3 初始运行与项目调试 4 示例项目的用法…

网络运维学习笔记 021 HCIA-Datacom新增知识点02 SDN与NFV概述

SDN与NFV概述 经典IP网络是一个分布式的、对等控制的网络。 每台网络设备存在独立的数据平面、控制平面和管理平面。 设备的控制平面对等的交互路由协议&#xff0c;然后独立的生成数据平面指导报文转发。 它的优势在于设备与协议解耦&#xff0c;厂家间的兼容性较好且故障场景…

【Linux】多线程 -> 线程同步与基于BlockingQueue的生产者消费者模型

线程同步 条件变量 当一个线程互斥地访问某个变量时&#xff0c;它可能发现在其它线程改变状态之前&#xff0c;它什么也做不了。 例如&#xff1a;一个线程访问队列时&#xff0c;发现队列为空&#xff0c;它只能等待&#xff0c;直到其它线程将一个节点添加到队列中。这…

Docker Mysql 数据迁移

查看启动命令目录映射 查看容器名称 docker ps查看容器的启动命令 docker inspect mysql8.0 |grep CreateCommand -A 20如下图所示:我这边是把/var/lib/mysql 目录映射到我宿主机的/mnt/mysql/data目录下,而且我的数量比较大使用方法1的话时间比较久,所以我采用方法2 如果没…

四步彻底卸载IDEA!!!

各位看官早安午安晚安呀 如果您觉得这篇文章对您有帮助的话 欢迎您一键三连&#xff0c;小编尽全力做到更好 欢迎您分享给更多人哦 大家好&#xff0c;我们今天来学习四步彻底卸载IDEA&#xff01;&#xff01;&#xff01; 首先我要提醒各位 如果你想删除 IDEA 相关&#xf…

HTTP实验(ENSP模拟器实现)

HTTP概述 HTTP&#xff08;HyperText Transfer Protocol&#xff0c;超文本传输协议&#xff09;&#xff0c;设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。 HTTP定义了多种请求方法&#xff0c;常用的包括&#xff1a; GET&#xff1a;请求资源。 POST&…

【网络安全】常见的web攻击

1、SQL注入攻击 定义&#xff1a; 攻击者在HTTP请求中注入恶意的SQL代码&#xff0c;当服务器利用参数构建SQL语句的时候&#xff0c;恶意的SQL代码被一起构建,并在数据库中执行。 示例&#xff1a; 用户登录&#xff1a; 输入用户名xx&#xff0c; 密码 or 1 …