- 博客(25)
- 收藏
- 关注
原创 综合实验——出口路由器版
初步实现R2、ISP、R3、R4可以互通,分支可以ping通对应的汇聚层接口ip。(2)R2与ISP建立ospf邻居关系,ISP与R3、R4建立ospf邻居关系。2、分支1的用户可以通过公网地址访问DMZ区域的服务器。3、分支2的用户可以通过私网地址访问DMZ区域的服务器。(4)链路聚合:增加带宽、提高链路可靠性、负载均衡。(2)MSTP:防环、负载均衡、提高网络可靠性。(5)接口IP、静态路由、防火墙安全策略。1、总部用户可以与分支2的用户互相通信。2、出口路由器、ISP、R3、R4互通。
2025-06-13 09:00:00
739
原创 DHCP配置(二)— 接口模式
(3)配置vlan IP并配置dhcp全局服务。获取新的ip:ipconfig /renew。(2)开启dhcp服务,创建全局地址池。一、实验设备:两台交换机,一台PC。(1)PC动态获取IP并访问网关;(2)PC动态获取DHCP地址;(1)创建vlan并透传vlan。(1)配置DHCP接口模式;获取IP:ipconfig。
2025-03-10 20:14:05
208
原创 DHCP配置(一)— 全局地址
(1)PC配置静态IP pingSW2的IP测试基础配置是否存在问题、底层链路是否存在问题;(3)配置vlan IP并配置dhcp全局服务。获取新的ip:ipconfig /renew。(2)开启dhcp服务,创建全局地址池。一、实验设备:两台交换机,一台PC。(2)PC动态获取IP并访问网关;(2)PC动态获取DHCP地址;(1)创建vlan并透传vlan。获取IP:ipconfig。(1)配置DHCP全局;
2025-03-10 20:02:17
229
原创 基础vlan配置(一)— 同网段PC互相通信
1.pc设置静态IP,网关为192.168.1.254并保存。实验需求:1、实现PC1、PC2互相通信。2.交换机创建vlan并透传vlan。设备:一台交换机、两台PC。
2025-03-10 19:21:31
159
原创 策略路由与OSPF综合实验
设备互联IP地址172.16.0.0/30,设备互联IP掩码30位,业务IP地址10.0.1.0/24。特殊区域设置:area1设置为totally stub area2设置为totally NSSA。路由引入:R6上引入外部路由10.0.1.1/32 R7引入外部路由10.0.1.4/30。更改路径:pc2访问pc3的路径为 PC2->R5->R2->R1->R3->R7->PC3。5、写策略路由限制PC2访问PC3走的路线。1、配置链路IP,保证基本链路通畅。2、配置OSPF,建立邻接关系。
2024-08-13 16:54:09
707
原创 MPLS-VPN-扩展案例
MPLS骨干网采用单区域OSPF实现路由互通,所有PE和P互联接口均使能MPLS LDP功能。客户X有2个站点,现需要通过MPLS VPN实现站点之间的互联,对应VPNX,互联接口、AS号及IP地址信息如图。客户X站点A与BRAS之间采用OSPF交互路由信息,客户X站点B与BRAS之间采用静态交互路由信息。1.3 MP-BGP配置(PE与P),建立后续传递VPNv4路由的MP-BGP对等体关系。1.2 MPLS与MPLS LDP配置,建立MPLS LSP公网隧道,传输VPN数据。2. VPN用户接入配置。
2024-08-12 23:19:36
1482
原创 mpls-vpn实验(一)
客户X及Y各自有2个站点,现需要通过MPLS VPN实现站点之间的互联,分别对应VPNX和VPNY。互联接口、AS号及IP地址信息如图,客户X站点与PE之间采用OSPF交互路由信息,客户Y站点与PE之间采用BGP交互路由信息。可能是卡bug了,正常情况来说配置完上面那些就VPNX,VPNY的路由表都有了,但是我这边查看没有,需要在CE1的OSPF下重新一下192.168.1.0这条路由,配置如下。• MPLS与MPLS LDP配置,建立MPLS LSP公网隧道,传输VPN数据。再次查看VPN路由表。
2024-08-12 11:14:21
1183
原创 mpls ldp实验(二)
需求:通过配置MPLS以及LDP,使得192.168.10.0/24网段和192.168.20.0/24网段,可以通过标签交换的方式实现互访。生成标签,没问题,至此采用ISIS作为IGP协议的的mpls ldp实验已完成。R1、R2、R3和R4之间运行了IGP协议,已经实现了IP层面的互联互通。1、基本链路通信以及配置IGP协议(此实验采用的IGP协议是ISIS)配置mpls、mpls ldp 并在接口下使能。查看isis邻居关系是否建立。2、配置mpls ldp。mpls ldp设置成功。
2024-08-10 16:10:40
406
原创 mpls ldp实验(一)
需求:通过配置MPLS以及LDP,使得192.168.10.0/24网段和192.168.20.0/24网段,可以通过标签交换的方式实现互访。R1、R2、R3和R4之间运行了IGP协议,已经实现了IP层面的互联互通。1、基本链路通信以及配置IGP协议。2、配置mpls ldp。mpls ldp配置。
2024-08-09 00:31:00
674
原创 mpls静态lsp实验
R1、R2和R3之间已经部署了IGP协议,故192.168.10.0/24与192.168.20.0/24网络之间已经能够互访。现要求通过配置 静态LSP,使得这两个网络之间能基于MPLS进行互访,标签分配如图。1、R1、R2和R3之间已经部署了IGP协议。2、配置 静态LSP。
2024-08-08 23:15:21
851
2
原创 SSL VPN
点击网络扩展,启用网络扩展,编辑可分配IP地址范围(防火墙给客户端分配的地址,类似于公私网转换),下面的可访问内外地址列表为访问的目的IP网段。网络->SSL VPN->SSL VPN->角色授权/用户->用户/用户组列表->新建->选择创建好的用户->应用。正上方点击对象->用户(左侧)->default->新建->新建用户。点击网络->SSL VPN(左侧)->SSL VPN(左下)需要把环回接口的地址改为云7的地址,不然无法建立连接。输入账户名->密码->确认密码->确定。
2024-08-07 21:24:17
1096
原创 VPN联动 —— GRE Over IPSec
R1与R2建立Ipsec VPN,IPSEC VPN 保护PC1访问服务器的流量。写静态路由,强制让流量经过IPSEC VPN通道。1、PC与服务器网关发布在两台路由器上。(6)接口引用数据加密策略。(5)配置IPESC策略。(2)ike邻居建立。(3)ipsec参数。
2024-08-06 20:38:06
732
原创 IPSEC VPN配置
R1与R2建立Ipsec VPN,IPSEC VPN 保护PC1访问服务器的流量。写静态路由,强制让流量经过IPSEC VPN通道。1、PC与服务器网关发布在两台路由器上。(6)接口引用数据加密策略。(5)配置IPESC策略。(2)ike邻居建立。(3)ipsec参数。
2024-08-06 19:56:33
629
原创 BGP路由反射(一)
如图所示,R1发布192.168.10.0/24路由,由于IBGP水平分割问题,导致R3就学不到192.168.10.0/24路由,造成路由丢失,现需使用路由反射实现R3学习到192.168.10.0这条路由。3、通过IGP与BGP同步实现IBGP与IBGP之间的学习(此处我用的IGP是OSPF)接下来我们采用路由反让R3学习到R1宣告的192.168.10.0这条路由。此组网以R1为客户端,R2为RR,只需在R2上设置路由反射即可。路由反射存在客户端、非客户端、RR三种身份。配完接口地址记得测试一下。
2024-08-06 16:14:48
508
原创 OSPF多区域及路由引入
通过本地路由表,我们可以看出来,192.168.100.0网段的路由属于静态路由且只有一条静态路由,所以我们可以直接在ospf里引入静态路由(注:如果存在多条静态且仅需引入一条或两天,则需写路由策略)引入成功且可以通信,此处没有做流量限制,所以服务器也可以访问内部网络,如果不想服务器访问内部网络可以通过高级ACL进行流量限制,此处就不做演示。4)display ospf peer、 display ospf lsdb查看当前设备的邻居状态和LSDB 数据库;6)终端能与服务器通信,R5与服务器通信;
2024-08-05 14:39:59
1408
原创 OSPF特殊区域实验
引入成功,但是防止出现环路,我们还需要写一条黑洞路由(因为172.16.0.0网段包含了172.16.1.0网段在内可能出现环路,所以此处需要写一条缺省的黑洞路由)需要对172.16.0.0,172.16.2.0,172.16.3.0 进行引入,这几条路由都属于直连路由,需要写路由策略。1)R1至R6的路由器使用OSPF多区域完成路由发布,具体OSPF区域划分如图所示;1)在R3上输入display ospf lsdb,查看域外域内路由是否汇总;通过查看本地路由表确定需要引入的路由类型。
2024-08-04 13:31:27
641
原创 IS-IS配置实例(二)
客户网络所有路由器路由协议要求启用IS-IS,使全网路由可达。全部IS-IS进程号统一为100,其中RTA在 Area 49.0001区域为DIS,RTD与RTE之间要求采用P2P网络类型,还需要考虑安全问题,RTE引入直连链路192.168.X.X, 要求RTA访问Area49.0002走最优路径。此组网图中RTC到RTD的带宽为2Mbps,RTB到RTD的带宽为100Mbps,所以把RTB到RTD的路径设为最优路由,因为存在两条路,所以会出现次优路径,需要配置渗透路由。2、配置IS-IS相关信息。
2024-07-30 23:29:25
507
原创 IS-IS配置实例(一)
用户希望在这5台路由器实现网络互联,并且因为R1性能相对较低,所以还要使这台路由器处理相 对较少的数据信息。通过下一跳地址,我们可以看出R1访问引入192.168.10.0 网段经过R2进行最优访问,R1访问引入192.168.20.0 网段经过R2进行最优访问。(除R1没有新引入的路由,其他设备都有新引入的路由,如果其他设备也没有,请查看是否有接口没有成功使能isis)因为由两条路径,isis默认开销为0,两条路径的开销一样,但是R1访问两个外网有多条路径,会出现次优路径。查看R2、R3路由表。
2024-07-30 21:15:30
865
原创 OSPF基础
1)基础数据说明:每台设备的Router ID为10.0.x.x,其 中x为路由器的编号,例如R5的Router ID为10.0.5.5。设备之间的互联 IP地址为10.0.xy(z).x(y/z)/24其中xyz为路由器编号,编号小的放到前 面,例如R2 GE0/0/1接口的IP地址为10.0.235.2/24。查看lsdb数据表,查看由其他网段的信息,如果由lsdb信息表但是不全则说明配置有问题,仍需修改。4)display ospf routing查看当前设备的OSPF路由表。
2024-07-29 22:52:08
499
原创 二层网络安全
采用技术IP源防攻击(IPSG,IP Source Guard)动态mac地址表可以实现此功能,我们可以绑定动态mac地址。3、防止老师的IP地址被仿冒,入侵学校教学的相关数据。1、所有交换机需打开全局的MAC地址漂移检测;2、防止监控的MAC地址表被恶意的篡改和攻击;在二层防环技术实验的基础上需满足以下需求。在二层交换机上绑定动态mac地址。
2024-07-29 22:37:26
244
原创 二层防环技术
学生端可以直接访问服务器而教师端不可以,是因为服务器跟学生端的vlanif在一个交换机里配置的,学生端与服务器通过vlanif进行通信。而教师端IP网关所在的交换机没有服务器的vanif,且也没有与服务器直接连接,所以需要单独配置一条路由。在满足学生可以与老师通信,学生与老师可以访问校园官网,监控只可以内部互访的基础上,学 校为提升该网络的冗余性,新增了一台汇聚交换机L3_SW2,根据现有规划,完成L3_SW1、L3_SW2、L2_SW2、L2_SW3设备的相关 配置,达到业务的访问需求。
2024-07-29 12:42:52
584
原创 VLAN间通信实验(一)
交换机的g0/0/3接口用的是trunk模式,此时与之对接的路由器采用子接口的方式封装vlan。在市场部、技术部和总经办内部能够互相访问的基础上,满足各部门之间也能沟通互 访。配置好后ping以下对应的主机查看是否可以ping通。达到各部门互相通信的需求。路由器对接交换机2的配置。
2024-07-27 12:23:15
166
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人