CCNA的一個綜合實驗(經典)

【需求分析】
·                                 需求 1 :採起必定方式分隔廣播域。
·                                 分析 1 :在交換機上劃分 VLAN 能夠實現對廣播域的分隔。
                      劃分業務部 VLAN10 、財務部 VLAN20 、綜合部 VLAN30 ,並分配接口
·                                 需求二:核心交換機採用高性能的三層交換機,且採用雙核心互爲備份的形勢,接入層交換機分別經過 2 條上行鏈路鏈接到 2 臺核心交換機,由三層交換機實現 VLAN 之間的路由
·                                 分析二
            – 交換機之間的鏈路配置爲 Trunk 鏈路
            – 三層交換機上採用 SVI 方式( switch virtual interface )實現 VLAN 之間的路由
·                                 需求三: 2 臺核心交換機之間也採用雙鏈路鏈接,並提升核心交換機之間的鏈路帶寬
·                                 分析三
            – 2 臺三層交換機之間配置端口聚合,以提升帶寬
·                                 需求四:接入交換機的 access 端口上實現對容許的鏈接數量爲 4 個,以提升網絡的安全性
·                                 分析四
            – 採用端口安全的方式實現
·                                 需求五:三層交換機配置路由接口,與 RA RB 之間實現全網互通
·                                 分析五
             – 兩臺三層交換機上配置路由接口,鏈接 A 辦公地點的路由器 RA
             –RA RB 分別配置接口 IP 地址
              – 在三層交換機的路由接口和 RA ,以及 RB 的內網接口上啓用 RIP 路由協議,實
                   現全網互通
·                                 需求六: RA B 辦公地點的路由器 RB 之間經過廣域網鏈路鏈接,並提供必定的安全性
·                                 分析六
            –RA RB 的廣域網接口上配置 PPP (點到點)協議,並用 PAP 認證提升安全性
·                                 需求七: RB 配置靜態路由鏈接到 Internet
·                                 分析七
            – 兩臺三層交換上配置缺省路由,指向 RA
            –RA 上配置缺省路由指向 RB
            –RB 上配置缺省路由指向鏈接到互聯網的下一跳地址
·                                 需求八:在 RB 上用一個公網 IP 地址實現企業內網到互聯網的訪問
·                                 分析八
           – PAT (網絡地址轉換)方式,實現企業內網僅用一個公網 IP 地址到互聯網的
              訪問
·                                 需求九:在 RB 上對內網到外網的訪問進行必定控制,要求不容許財務部訪問互聯網,業務部只能訪問 WWW FTP 服務,而綜合部只能訪問 WWW 服務,其他訪問不受控制
·                                 分析九
             – 經過 ACL (訪問控制列表)實現
【配置以下:】
【路由器 R-B 的配置】
初次進入路由器 R-B 時,咱們進行以下的基本配置,配置主機名和各端口 IP 地址,配置信息以下 . (兩個路由器 ping 不通,記得設置時鐘速率,千萬別忘記了哦。)
Router>enable
Router# conf ter
Router (config)# hostname R-B
R-B (config)# interface fa0/0
R-B (config-if)# ip address 201.1.1.1 255.255.255.0
R-B (config-if)# no shutdown
R-B (config-if)# exit
R-B (config)# interface serial 3/0
R-B (config-if)# ip address 30.1.1.2 255.255.255.0
R-B (config-if)# clock rate 64000
R-B (config-if)#no shutdown
上面只是路由器 R-B 的基本配置,下面在 R-B 上啓用動態路由協議 Ripv2 ,同時配置一條鏈接到 Internet 的默認路由,而且配置 pap 驗證,配置信息以下:
R-B(config)#router rip
R-B(config-router)# version 2
R-B(config-router)# no au
R-B(config-router)# network 201.1.1.0
R-B(config-router)# network 30.0.0.0
R-B(config-router)# exit
R-B(config)# ip route 0.0.0 .0 0.0.0.0 fa0/0 (註釋:默認路由)
R-B(config)#username R-A password cisco // 創建用戶 R-A ,密碼 cisco
R-B (config)#interface serial3/0
R-B(config-if)#encapsulation ppp // PPP 封裝
R-B (config-if)#ppp authentication pap //PPP
驗證方式爲 pap
R-B (config-if)#ppp pap sent-username R-B password cisco 
// 發送用戶名 R-B ,密碼 cisco R-A 上驗證
下面經過 ACL (訪問控制列表)配置來實現財務部不能訪問訪問互聯網,業務部只能訪問 WWW FTP 服務,而綜合部只能訪問 WWW 服務,其他訪問不受控制,配置信息以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 100 deny ip 192.168.20.0 0.0.0 .255 any
R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0 .255 any eq www
R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0 .255 any eq ftp
R-B(config)#access-list 100 permit tcp 192.168.30.0 0.0.0 .255 any eq www  
R-B(config)#interface serial 3/0
R-B(config-if)#ip access-group 100 in
R-B(config-if)#exit
R-B(config)#
上面經過訪問控制列表實現了網絡的安全,下面進行 NAT 轉換的配置,因爲申請的只有一個公網 IP 地址,因此就用基於端口轉換的 NAT ,即所說的 PAT ,其配置以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 10 permit any
R-B(config)#ip nat inside source list 10 interface fa0/0 overload (將局域網內的全部 IP 地址轉換成 interface fa0/0 上對應的 202.1.1.1 這個內部全局地址)
R-B(config)#interface fa0/0
R-B(config-if)#ip nat outside
R-B(config-if)#interface serial3/0
R-B(config-if)#ip nat inside
R-B(config-if)#exit
R-B(config)#
以上就是 R-B 的配置, R-B 配置完成,下面進行 R-A 的配置
相關文章
相關標籤/搜索