2022网络系统管理-A模块网络构建-样题1自己的笔记

1.基础配置

1.根据附录1、附录2,配置设备接口信息。

此处代码目前没有找到合适的 ----2024-10-14-14-44

2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。

开启服务
SW1(config)#enable service ssh-server

#生成秘钥
SW1(config)#crypto key generate dsa  #此处回车即可
Choose the size of the rsa key modulus in the range of 512 to 2048
and the size of the dsa key modulus in the range of 360 to 2048 for your
Signature Keys. Choosing a key modulus greater than 512 may take
a few minutes.
Choose the size of the ecc key modulus from (256, 384, 521)

How many bits in the modulus [1024]:    #这里不用写东西直接回车,等待OK即可
% Generating 1024 bit DSA keys ...[ok]
SW1(config)#username admin password admin1234  #此处设置了会显示密码太弱,暂未解决,建议先设置Ruijie@1234

特权密码就是登录交换机的密码
Switch>
Switch>en

Password:   #就是这个

#配置
Switch(config)#enable password Ruijie@123   #此处配置admin也会出现密码弱的情况,暂时设置为Ruijie@123

3.交换机配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。

注意,这里交换机和PCV都要配置ip
交换机ip 请配置 vlan1 默认流量都走vlan1
配置 172.16.0.1 24
PCV配置 172.16.0.254 24即可
PCV------SW1 

# rw 为读和写口令
ruijie(config)#snmp-server community admin rw
# ro 为只读和写口令
ruijie(config)#snmp-server communtiy public ro   注意:此处设置public会出现报错的情况,是组名太弱了,多加几个符号即可,暂时没有解决办法
# 开启 Trap 消息
ruijie(config)#snmp-server enable traps
# Trap 版本为 V2C
ruijie(config)#snmp host 172.16.0.254 traps version 2c admin
# Trap 版本为 V1
ruijie(config)#snmp host 172.16.0.254 traps admin
# 特权模式下输入可以看到 snmp 相关的配置
ruijie#show snmp
ruijie#write

2.有线网络配置

1.在全网Trunk链路上做VLAN修剪

在Trunk上限制某些不需要互通的vlan进行修剪,这样不会导致广播包的泛滥,造成交换机的负载过高
代码:
switchport trunk allowed vlan remove 100,200 移除vlan100,200的流量
switchport trunk allowed vlan add 100,200 指定vlan100,200 的流量可以通过

show interface <interface_name>检查是否生效

2.为隔离部分终端用户间的二层互访,在交换机S1的Gi0/1-Gi0/10端口启用端口保护。

锐捷的文章是直接进入端口
int g0/0
sw mo ac 
switchport protected 或
switchport port-security 即可
但是目前试了一下,交换机没有这串代码

3.为规避网络末端接入设备上出现环路影响全网,要求在总部接入设备S1进行防环处理。具体要求如下:终端接口开启BPDU防护不能接收BPDU报文;终端接口下开启环路检测功能,检测到环路后处理方式为关闭端口;连接PC终端的所有端口配置为边缘端口;如果端口被BPDU防护检测进入禁用状态,再过300秒后会自动恢复,重新检测是否有环路。

在隔壁的文章中看见了这个,不做修改,仅仅添加解释

#防止环路,开启RLDP协议
BX-VSU-S2910(config)#rldp enable
#进入错误状态时,300秒后自动尝试恢复
BX-VSU-S2910(config)#errdisable recovery interval 300
#同时进入g0/1-16的端口
BX-VSU-S2910(config)#int r gi0/1 -16
#启用BPDU防护
BX-VSU-S2910(config-if-range)#spanning-tree bpduguard enable 
#配置RLDP来检测环路,检测g0/1-16的端口,如果出现环路则关闭端口
BX-VSU-S2910(config-if-range)#rldp port loop-detect shutdown-port 
#这条命令可以在交换机收到第一个BPDU之前就把端口开起来,减少端口开启的时间
BX-VSU-S2910(config-if-range)#spanning-tree portfast
#接口范围内出现错误,自动尝试恢复时间为300秒
BX-VSU-S2910(config-if-range)#errdisable recovery interval 300
亲测可用

4.在交换机S3、S4上配置DHCP中继,对VLAN10内的用户进行中继,使得总部PC1用户使用DHCP Relay方式获取IP地址。

#创建好DHCP地址池(路由器上)
FZ1-EG2000-EG1(config)#ip dhcp pool user
FZ1-EG2000-EG1(dhcp-config)#network 192.1.60.0 255.255.255.0
FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.60.254     
FZ1-EG2000-EG1(dhcp-config)#exi
#中继交换机
#一定要开启DHCP功能!!!
FZ1-S5750-S4(config)#service dhcp 
#中继接口,就是DHCP下发的那个接口   10.1.0.1
FZ1-S5750-S4(config)#ip helper-address 10.1.0.1

#交换机上的用户口一定要配置网段!!使用vlan配置DHCP服务器网段
vlan 10
ex
int vlan 10
ip ad 192.168.1.1 24

#回到路由器,写一条静态路由就能通了
#这里的下一跳是路由器接口的对面那个接口,交换机上跟DHCP服务器的接口
ip route 192.1.60.0 255.255.255.0 10.1.0.2

5.DHCP服务器搭建于EG1上,地址池命名为Pool_VLAN10,DHCP对外服务使用loopback 0地址。

暂时与第六题代码一致

6.为了防御动态环境局域网伪DHCP服务欺骗,在S1交换机部署DHCP Snooping功能。

这个代码比较少
接入的交换机(中继交换机)
#要在config模式下
ip dhcp snooping
#进入与DHCP服务器连接的端口
#添加信任端口即可
ip  dhcp snooping  trust
#查询
#show ip dhcp snooping

7.在总部交换机S1、S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20、VLAN50、VLAN60、VLAN100数据流经过S3转发,S3失效时经过S4转发;VLAN30、VLAN40数据流经过S4转发,S4失效时经过S3转发。所配置的参数要求如下:region-name为test;revision版本为1;S3作为实例1的主根、实例2的从根,S4作为实例2的主根、实例2的从根;生成树优先级可设置为4096、8192或保持默认值;在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如下表;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。

#首先根据题目给S1,3,4配置MSTP
S1:
#开启生成树协议
Switch(config)#spanning-tree mst configuration 
#生成树 revision版本为1
Switch(config-mst)#revision 1
#根据题更改生成树的name
Switch(config-mst)#name test
#vlan10,20,50,60,100 走实例1
Switch(config-mst)#instance 1 vlan 10,20,50,60,100
#vlan 30,40 走实例2
Switch(config-mst)#instance 2 vlan 30,40
#开启生成树协议,(提前开启跳代码)
Switch(config)#spanning-tree 
s3:
#配置生成树与s1一致
#配置完成配置实例的优先级,实例1优先走s1
Switch(config)#spanning-tree mst 1 priority 4096  #此处优先级越小就走哪里
#如果s4挂了就走这里,因为优先级更高
Switch(config)#spanning-tree mst 2 priority 8192
别忘了开启生成树协议!
S4
#与上面方法一样先配置MSTP协议
#根据题目要求实例2 走s4 
Switch(config)#spanning-tree mst 1 priority 8192
Switch(config)#spanning-tree mst 2 priority 4096
Switch(config)#spanning-tree
开启生成树协议

下面是VRRP配置

S3
配置VRRP
Switch(config)#int vlan 10
#这里根据题目要求配置VRRP的ip和VRID(备份组号)
Switch(config-if-VLAN 10)#vrrp 10 ip 192.1.10.254
这里设置优先级
Switch(config-if-VLAN 10)#vrrp 10 priority 150   #150的原因是因为要让vlan10 的VRRP优先走S1
vlan20,50,60,100 同上

#vlan 30,60根据题目要求要走S4 所以优先级为 120
Switch(config)#int vlan 30
Switch(config-if-VLAN 10)#vrrp 30 ip 192.1.30.254
Switch(config-if-VLAN 10)#vrrp 30 priority 120
#valn 40 同上
S4:
#此处根据题 vlan 10,20,50,60,100走的是S3 所以此处VRRP的优先级为120
Switch(config)#int vlan 10
Switch(config-if-VLAN 10)#vrrp 10 ip 192.1.10.254
Switch(config-if-VLAN 10)#vrrp 10 priority 120
#vlan 20,50,60,100同上

因为vlan 30,40走的是S4,所以优先级为150
Switch(config)#int vlan 30
Switch(config-if-VLAN 10)#vrrp 30 ip 192.1.30.254
Switch(config-if-VLAN 10)#vrrp 30 priority 150
vlan 40 同上

9.总部与分部内网均使用OSPF协议组网,总部、分部与互联网间使用静态路由协议。具体要求如下:总部S3、S4、EG1间运行OSPF,进程号为10,规划单区域0;分部S7、EG2间运行OSPF,进程号为20,规划单区域0;服务器区使用静态路由组网;重发布路由进OSPF中使用类型1。

EG1:
#这里是写了一条缺省路由,把EG1收到的所有数据包都丢到20.1.0.2这个端口
#ip route 0.0.0.0 0.0.0.0 20.1.0.2
开启OSPF路由协议  进程号为10
router ospf 10
 network 10.1.0.0 0.0.0.3 area 0
 network 10.1.0.4 0.0.0.3 area 0
 network 11.1.0.11 0.0.0.0 area 0

#这里是 :OSPF中使用类型1  如果不写 originate metric-type 1 默认是2
#只有在连接外网的路由器上许要配置 交换机不需要配置
 default-information originate metric-type 1

S3:
router ospf 10
#passive-interface:这是一个配置命令,用于指示路由器或交换机上的某个接口不主动发送或接收路由更新信息。在被动模式下,接口不会发送任何路由信息,如OSPF Hello包,也不会接收来自其他路由器的路由信息。然而,被动接口仍然可以转发数据流量。
 passive-interface VLAN 10
 passive-interface VLAN 20
 passive-interface VLAN 30
 passive-interface VLAN 40
 passive-interface VLAN 50
 passive-interface VLAN 60
 network 10.1.0.0 0.0.0.3 area 0
 network 11.1.0.33 0.0.0.0 area 0
 network 192.1.10.0 0.0.0.255 area 0
 network 192.1.20.0 0.0.0.255 area 0
 network 192.1.30.0 0.0.0.255 area 0
 network 192.1.40.0 0.0.0.255 area 0
 network 192.1.50.0 0.0.0.255 area 0
 network 192.1.60.0 0.0.0.255 area 0
 network 192.1.100.0 0.0.0.255 area 0
S4同配

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值