【需求分析】
·
需求
1
:採起必定方式分隔廣播域。
·
分析
1
:在交換機上劃分
VLAN
能夠實現對廣播域的分隔。
劃分業務部
VLAN10
、財務部
VLAN20
、綜合部
VLAN30
,並分配接口
。
·
需求二:核心交換機採用高性能的三層交換機,且採用雙核心互爲備份的形勢,接入層交換機分別經過
2
條上行鏈路鏈接到
2
臺核心交換機,由三層交換機實現
VLAN
之間的路由
。
·
分析二
–
交換機之間的鏈路配置爲
Trunk
鏈路
–
三層交換機上採用
SVI
方式(
switch virtual interface
)實現
VLAN
之間的路由
·
需求三:
2
臺核心交換機之間也採用雙鏈路鏈接,並提升核心交換機之間的鏈路帶寬
·
分析三
–
在
2
臺三層交換機之間配置端口聚合,以提升帶寬
·
需求四:接入交換機的
access
端口上實現對容許的鏈接數量爲
4
個,以提升網絡的安全性
·
分析四
–
採用端口安全的方式實現
·
需求五:三層交換機配置路由接口,與
RA
、
RB
之間實現全網互通
·
分析五
–
兩臺三層交換機上配置路由接口,鏈接
A
辦公地點的路由器
RA
–RA
和
RB
分別配置接口
IP
地址
–
在三層交換機的路由接口和
RA
,以及
RB
的內網接口上啓用
RIP
路由協議,實
現全網互通
·
需求六:
RA
和
B
辦公地點的路由器
RB
之間經過廣域網鏈路鏈接,並提供必定的安全性
·
分析六
–RA
和
RB
的廣域網接口上配置
PPP
(點到點)協議,並用
PAP
認證提升安全性
·
需求七:
RB
配置靜態路由鏈接到
Internet
·
分析七
–
兩臺三層交換上配置缺省路由,指向
RA
–RA
上配置缺省路由指向
RB
–RB
上配置缺省路由指向鏈接到互聯網的下一跳地址
·
需求八:在
RB
上用一個公網
IP
地址實現企業內網到互聯網的訪問
·
分析八
–
用
PAT
(網絡地址轉換)方式,實現企業內網僅用一個公網
IP
地址到互聯網的
訪問
·
需求九:在
RB
上對內網到外網的訪問進行必定控制,要求不容許財務部訪問互聯網,業務部只能訪問
WWW
和
FTP
服務,而綜合部只能訪問
WWW
服務,其他訪問不受控制
·
分析九
–
經過
ACL
(訪問控制列表)實現
【配置以下:】
【路由器
R-B
的配置】
初次進入路由器
R-B
時,咱們進行以下的基本配置,配置主機名和各端口
IP
地址,配置信息以下
.
(兩個路由器
ping
不通,記得設置時鐘速率,千萬別忘記了哦。)
Router>enable
Router# conf ter
Router (config)# hostname R-B
R-B (config)# interface fa0/0
R-B (config-if)# ip address 201.1.1.1 255.255.255.0
R-B (config-if)# no shutdown
R-B (config-if)# exit
R-B (config)# interface serial 3/0
R-B (config-if)# ip address 30.1.1.2 255.255.255.0
R-B (config-if)# clock rate 64000
R-B (config-if)#no shutdown
上面只是路由器
R-B
的基本配置,下面在
R-B
上啓用動態路由協議
Ripv2
,同時配置一條鏈接到
Internet
的默認路由,而且配置
pap
驗證,配置信息以下:
R-B(config)#router rip
R-B(config-router)# version 2
R-B(config-router)# no au
R-B(config-router)# network 201.1.1.0
R-B(config-router)# network 30.0.0.0
R-B(config-router)# exit
R-B(config)# ip route
0.0.0
.0 0.0.0.0 fa0/0
(註釋:默認路由)
R-B(config)#username R-A password cisco //
創建用戶
R-A
,密碼
cisco
R-B (config)#interface serial3/0
R-B(config-if)#encapsulation ppp //
用
PPP
封裝
R-B (config-if)#ppp authentication pap //PPP
驗證方式爲
pap
R-B (config-if)#ppp pap sent-username R-B password cisco
//
發送用戶名
R-B
,密碼
cisco
到
R-A
上驗證
下面經過
ACL
(訪問控制列表)配置來實現財務部不能訪問訪問互聯網,業務部只能訪問
WWW
和
FTP
服務,而綜合部只能訪問
WWW
服務,其他訪問不受控制,配置信息以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 100 deny ip 192.168.20.0
0.0.0
.255 any
R-B(config)#access-list 100 permit tcp 192.168.10.0
0.0.0
.255 any eq www
R-B(config)#access-list 100 permit tcp 192.168.10.0
0.0.0
.255 any eq ftp
R-B(config)#access-list 100 permit tcp 192.168.30.0
0.0.0
.255 any eq www
R-B(config)#interface serial 3/0
R-B(config-if)#ip access-group
100 in
R-B(config-if)#exit
R-B(config)#
上面經過訪問控制列表實現了網絡的安全,下面進行
NAT
轉換的配置,因爲申請的只有一個公網
IP
地址,因此就用基於端口轉換的
NAT
,即所說的
PAT
,其配置以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 10 permit any
R-B(config)#ip nat inside source list 10 interface fa0/0 overload
(將局域網內的全部
IP
地址轉換成
interface fa0/0
上對應的
202.1.1.1
這個內部全局地址)
R-B(config)#interface fa0/0
R-B(config-if)#ip nat outside
R-B(config-if)#interface serial3/0
R-B(config-if)#ip nat inside
R-B(config-if)#exit
R-B(config)#
以上就是
R-B
的配置,
R-B
配置完成,下面進行
R-A
的配置