2023网络建设与运维正式赛卷-交换配置-上

简介: 【7月更文挑战第2天】该集团进行数字化转型,构建了两地三中心网络架构,包括两个数据中心和一个异地灾备中心。网络使用OSPF、RIP、ISIS、BGP协议互联,并设有多台交换机、路由器、防火墙和无线控制器。例如,SW1和SW2为核心交换机,SW3为灾备DC的核心交换机,FW1为总公司防火墙,FW2为办事处防火墙,RT1和RT2为路由器,AC1为有线无线控制器。配置中涉及VLAN隔离、端口访问控制、LACP聚合、负载均衡和IPSec VPN,以确保网络稳定性、安全性和可扩展性。已完成的配置需通过客户端测试验证功能正常。

任务背景描述:

某集团公司原在城市 A 建立了总公司,后在城市 B 建立了分公司,又在城市 C 设立了办事处。集团设有产品、营销、法务、财务、人力5 个部门,统一进行 IP 及业务资源的规划和分配,全网采用 OSPF、RIP、ISIS、BGP 路由协议进行互联互通。
随着企业数字化转型工作进一步推进,为持续优化运营创新,充分激活数据要素潜能,为社会创造更多价值,集团决定在总公司建立两个数据中心,在某省建立异地灾备数据中心,以达到快速、可靠交换数据,增强业务部署弹性的目的,完成向两地三中心整体战略架构演进,更好的服务于公司客户。
集团、分公司及办事处的网络结构详见拓扑图。编号为 SW1 的设备作为总公司 1#DC 核心交换机,编号为 SW2 的设备作为总公司 2#DC核心交换机;编号为 SW3 的设备作为某省灾备 DC 核心交换机;编号FW1 的设备作为总公司互联网出口防火墙;编号为 FW2 的设备作为办事处防火墙;编号为 RT1 的设备作为总公司核心路由器;编号为 RT2的设备作为分公司路由器;编号为 AC1 的设备作为分公司的有线无线智能一体化控制器,通过与 AP1 配合实现所属区域无线覆盖。
注意:在此典型互联网应用网络架构中,作为 IT 网络运维人员,请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。请完成所有配置后,需从客户端进行测试,确保能正常访问到相应应用。

网络拓扑图及 IP 地址表:

1.网络拓扑图

2024-06-25_16-19-40(1).png

2.IP 地址表

设备名称 设备接口 IP 地址
SW1 Loopback1 ospfv2 ospfv3 bgp 10.4.1.1/32
2001:10:4:1::1/128
SW1 Loopback2 10.4.1.2/32
2001:10:4:1::2/128
SW1 Vlan11 10.4.11.1/24
2001:10:4:11::1/64
SW1 Vlan12 10.4.12.1/24
2001:10:4:12::1/64
SW1 Vlan13 10.4.13.1/24
2001:10:4:13::1/64
SW1 Vlan14 10.4.14.1/24
2001:10:4:14::1/64
SW1 Vlan15 10.4.15.1/24
2001:10:4:15::1/64
SW1 Vlan1019 10.4.255.14/30
SW1 Vlan1020 10.4.255.5/30
SW1 Vlan1023 10.4.255.1/30
SW1 Vlan1024 vpn 10.4.255.1/30

SW2 Loopback1 ospfv2 ospfv3 bgp 10.4.2.1/32
2001:10:4:2::1/128
SW2 Loopback2 10.4.2.2/32
2001:10:4:2::2/128
SW2 Vlan21 10.4.21.1/24
2001:10:4:21::1/64
SW2 Vlan22 10.4.22.1/24
2001:10:4:22::1/64
SW2 Vlan23 10.4.23.1/24
2001:10:4:23::1/64
SW2 Vlan24 10.4.24.1/24
2001:10:4:24::1/64
SW2 Vlan25 10.4.25.1/24
2001:10:4:25::1/64
SW2 Vlan1019 10.4.255.22/30
SW2 Vlan1020 10.4.255.9/30
SW2 Vlan1023 10.4.255.2/30
SW2 Vlan1024 vpn 10.4.255.2/30

SW3 Loopback1 ospfv2 ospfv3 bgp 10.4.3.1/32
2001:10:4:3::1/128
SW3 Vlan31 10.4.31.1/24
2001:10:4:31::1/64
SW3 Vlan32 10.4.32.1/24
2001:10:4:32::1/64
SW3 Vlan33 10.4.33.1/24
2001:10:4:33::1/64
SW3 Vlan34 10.4.34.1/24
2001:10:4:34::1/64
SW3 Vlan1019 10.4.255.6/30
SW3 Vlan1020 10.4.255.10/30

SW3 模拟办事处 Loopback2 10.4.3.2/32
2001:10:4:3::2/128
SW3 模拟办事处 Vlan110 10.4.110.1/24
2001:10:4:110::1/64
SW3 模拟办事处 Vlan120 10.4.120.1/24
2001:10:4:120::1/64
SW3 模拟办事处 Vlan1015 10.4.255.30/30

SW3 模拟Internet Vlan1017 200.200.200.1/30
SW3 模拟Internet Vlan1018 200.200.200.5/30

AC1 Loopback1 ospfv2 ospfv3 10.4.4.1/32
2001:10:4:4::1/128
AC1 Loopback2 rip ripng 10.4.4.2/32
2001:10:4:4::2/128
AC1 Loopback3 10.4.4.3/32
2001:10:4:4::3/128
AC1 Vlan1001 10.4.255.46/30
AC1 Vlan130 无线管理 10.4.130.1/24
2001:10:4:130::1/64
AC1 Vlan140 无线 2.4G 产品 10.4.140.1/24
2001:10:4:140::1/64
AC1 Vlan150 无线 5G 营销 10.4.150.1/24
2001:10:4:150::1/64

RT1 Loopback1 ospfv2 ospfv3 bgp mpls 10.4.5.1/32
2001:10:4:5::1/128
RT1 Loopback2 rip ripng 10.4.5.2/32
2001:10:4:5::2/128
RT1 Loopback3 isis10.4.5.3/32
2001:10:4:5::3/128
RT1 Loopback4 集团与办事处互联 10.4.5.4/32
2001:10:4:5::4/128
RT1 Loopback5 vpn 财务 10.4.5.5/32
2001:10:4:5::5/128
RT1 G0/0 10.4.255.33/3 0
RT1 G0/1 10.4.255.18/30
RT1 G0/2 10.4.255.21/30
RT1 G0/3 10.4.255.25/30
RT1 S1/0 10.4.255.37/30
RT1 S1/1 10.4.255.41/30

RT2 Loopback1 ospfv2 ospfv3 bgp mpls 10.4.6.1/32
2001:10:4:6::1/128
RT2 Loopback2 rip ripng 10.4.6.2/32
2001:10:4:6::2/128
RT2 Loopback3 isis 10.4.6.3/32
2001:10:4:6::3/128
RT2 Loopback4 ipsecvpn 10.4.6.4/32
2001:10:4:6::4/128
RT2 Tunnel4 ipsecvpn 10.4.255.50/30
RT2 Loopback5 vpn 财务 10.4.6.5/32
2001:10:4:6::5/128
RT2 G0/0 10.4.255.34/30
RT2 G0/1 10.4.255.45/30
RT2 G0/2 200.200.200.6/30
RT2 S1/0 10.4.255.42/30
RT2 S1/1 10.4.255.38/30

FW1 Loopback1 ospfv2 ospfv3 trust 10.4.7.1/32
2001:10:4:7::1/128
FW1 Loopback2 rip ripng trust 10.4.7.2/32
2001:10:4:7::2/128
FW1 Loopback3 isis trust 10.4.7.3/32
2001:10:4:7::3/128
FW1 Loopback4 ipsecvpn trust 10.4.7.4/32
2001:10:4:7::4/128
FW1 Tunnel4 ipsecvpn VPNHUB 10.4.255.49/30
FW1 E0/1 trust 10.4.255.13/30
FW1 E0/2 trust 10.4.255.17/30
FW1 E0/3 untrust 200.200.200.2/30

FW2 Loopback1 ospfv2 ospfv3 trust 10.4.8.1/32
2001:10:4:8::1/128
FW2 E0/1 dmz 10.4.255.26/30
FW2 E0/2 trust 10.4.255.29/30

1.配置 SW1、SW2、SW3 的 Vlan,二层链路只允许下面 Vlan 通过,不限制 vlan1。

设备 Vlan编号 端口 说明
SW1 Vlan11 E1/0/1 产品 1 段
SW1 Vlan12 E1/0/2 营销 1 段
SW1 Vlan13 E1/0/3 法务 1 段
SW1 Vlan14 E1/0/4 人力 1 段
SW1 Vlan15 E1/0/5 财务 1 段
SW2 Vlan21 E1/0/1 产品 2 段
SW2 Vlan22 E1/0/2 营销 2 段
SW2 Vlan23 E1/0/3 法务 2 段
SW2 Vlan24 E1/0/4 人力 2 段
SW2 Vlan25 E1/0/5 财务 2 段
SW3 Vlan31 E1/0/1 产品 3 段
SW3 Vlan32 E1/0/2 营销 3 段
SW3 Vlan33 E1/0/3 法务 3 段
SW3 Vlan34 E1/0/4 人力 3 段
SW3 Vlan110 E1/0/11 办事处产品
SW3 Vlan120 E1/0/12 办事处营销

SW1

SW1(config)#vlan 11
SW1(config-vlan11)#name CP1D
SW1(config-vlan11)#vlan 12  
SW1(config-vlan12)#name YX1D
SW1(config-vlan12)#vlan 13  
SW1(config-vlan13)#name FW1D
SW1(config-vlan13)#vlan 14  
SW1(config-vlan14)#name RL1D
SW1(config-vlan14)#vlan 15  
SW1(config-vlan15)#name CW1D
SW1(config-vlan15)#exit
SW1(config)#interface ethernet 1/0/1
SW1(config-if-ethernet1/0/1)#switchport access vlan 11
Set the port Ethernet1/0/1 access vlan 11 successfully
SW1(config-if-ethernet1/0/1)#interface ethernet 1/0/2 
SW1(config-if-ethernet1/0/2)#switchport access vlan 12
Set the port Ethernet1/0/2 access vlan 12 successfully
SW1(config-if-ethernet1/0/2)#interface ethernet 1/0/3 
SW1(config-if-ethernet1/0/3)#switchport access vlan 13
Set the port Ethernet1/0/3 access vlan 13 successfully
SW1(config-if-ethernet1/0/3)#interface ethernet 1/0/4 
SW1(config-if-ethernet1/0/4)#switchport access vlan 14
Set the port Ethernet1/0/4 access vlan 14 successfully
SW1(config-if-ethernet1/0/4)#interface ethernet 1/0/5 
SW1(config-if-ethernet1/0/5)#switchport access vlan 15
Set the port Ethernet1/0/5 access vlan 15 successfully
SW1(config-if-ethernet1/0/5)#exit

SW2

SW2(config)#vlan 21
SW2(config-vlan21)#name CP2D
SW2(config-vlan21)#vlan 22  
SW2(config-vlan22)#name YX2D
SW2(config-vlan22)#vlan 23  
SW2(config-vlan23)#name FW2D
SW2(config-vlan23)#vlan 24  
SW2(config-vlan24)#name RL2D
SW2(config-vlan24)#vlan 25  
SW2(config-vlan25)#name CW2D
SW2(config-vlan25)#exit
SW2(config)#interface ethernet 1/0/1
SW2(config-if-ethernet1/0/1)#switchport access vlan 21
Set the port Ethernet1/0/1 access vlan 21 successfully
SW2(config-if-ethernet1/0/1)#interface ethernet 1/0/2 
SW2(config-if-ethernet1/0/2)#switchport access vlan 22
Set the port Ethernet1/0/2 access vlan 22 successfully
SW2(config-if-ethernet1/0/2)#interface ethernet 1/0/3 
SW2(config-if-ethernet1/0/3)#switchport access vlan 23
Set the port Ethernet1/0/3 access vlan 23 successfully
SW2(config-if-ethernet1/0/3)#interface ethernet 1/0/4 
SW2(config-if-ethernet1/0/4)#switchport access vlan 24
Set the port Ethernet1/0/4 access vlan 24 successfully
SW2(config-if-ethernet1/0/4)#interface ethernet 1/0/5 
SW2(config-if-ethernet1/0/5)#switchport access vlan 25
Set the port Ethernet1/0/5 access vlan 25 successfully
SW2(config-if-ethernet1/0/5)#exit

SW3

SW3(config)#vlan 31
SW3(config-vlan31)#name CP3D
SW3(config-vlan31)#vlan 32  
SW3(config-vlan32)#name YX3D
SW3(config-vlan32)#vlan 33  
SW3(config-vlan33)#name FW3D 
SW3(config-vlan33)#vlan 34  
SW3(config-vlan34)#name RL3D
SW3(config-vlan34)#exit
SW3(config)#interface ethernet 1/0/1
SW3(config-if-ethernet1/0/1)#switchport access vlan 31
Set the port Ethernet1/0/1 access vlan 31 successfully
SW3(config-if-ethernet1/0/1)#interface ethernet 1/0/2 
SW3(config-if-ethernet1/0/2)#switchport access vlan 32
Set the port Ethernet1/0/2 access vlan 32 successfully
SW3(config-if-ethernet1/0/2)#interface ethernet 1/0/3 
SW3(config-if-ethernet1/0/3)#switchport access vlan 33 
Set the port Ethernet1/0/3 access vlan 33 successfully
SW3(config-if-ethernet1/0/3)#interface ethernet 1/0/4 
SW3(config-if-ethernet1/0/4)#switchport access vlan 34
Set the port Ethernet1/0/4 access vlan 34 successfully
SW3(config-if-ethernet1/0/4)#interface ethernet 1/0/19
SW3(config-if-ethernet1/0/19)#switchport access vlan 1019
Set the port Ethernet1/0/19 access vlan 1019 successfully
SW3(config-if-ethernet1/0/19)#interface ethernet 1/0/20  
SW3(config-if-ethernet1/0/20)#switchport access vlan 1020
Set the port Ethernet1/0/20 access vlan 1020 successfully
SW3(config-if-ethernet1/0/20)#exit

2.SW1 和 SW2 之间利用三条裸光缆实现互通,其中一条裸光缆承载三层 IP 业务、一条裸光缆承载 VPN 业务、一条裸光缆承载二层业务。用相关技术分别实现财务 1 段、财务 2 段业务路由表与其它业务路由表隔离,财务业务 VPN 实例名称为 Finance,RD 为 1:1。承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩容与冗余备份,编号为 1,用 LACP 协议,SW1 为 active,SW2 为 passive;采用目的、源 IP 进行实现流量负载分担。

SW1

SW1(config)#interface ethernet 1/0/19
SW1(config-if-ethernet1/0/19)#switchport access vlan 1019
Set the port Ethernet1/0/19 access vlan 1019 successfully
SW1(config-if-ethernet1/0/19)#interface ethernet 1/0/20  
SW1(config-if-ethernet1/0/20)#switchport access vlan 1020
Set the port Ethernet1/0/20 access vlan 1020 successfully
SW1(config-if-ethernet1/0/20)#interface ethernet 1/0/23  
SW1(config-if-ethernet1/0/23)#switchport access vlan 1023
Set the port Ethernet1/0/23 access vlan 1023 successfully
SW1(config-if-ethernet1/0/23)#interface ethernet 1/0/24
SW1(config-if-ethernet1/0/24)#switchport access vlan 1024
Set the port Ethernet1/0/24 access vlan 1024 successfully
SW1(config-if-ethernet1/0/24)#exit

SW1(config)#ip vrf Finance
SW1(config-vrf)#rd 1:1
SW1(config-vrf)#exit

SW1(config)#port-group 1
SW1(config)#interface ethernet 1/0/22
SW1(config-if-ethernet1/0/22)#port-group 1 mode active 
SW1(config-if-ethernet1/0/22)#exit
SW1(config)#interface port-channel 1 
SW1(config-if-port-channel1)#switchport mode trunk 
Set the port Port-Channel1 mode Trunk successfully
SW1(config-if-port-channel1)#switchport trunk allowed vlan 11-15;21-25;31-34;110;120
set the trunk port Port-Channel1 allowed vlan successfully.
SW1(config-if-port-channel1)#exit
SW1(config)#load-balance dst-src-ip

SW2

SW2(config)#interface ethernet 1/0/19
SW2(config-if-ethernet1/0/19)#switchport access vlan 1019
Set the port Ethernet1/0/19 access vlan 1019 successfully
SW2(config-if-ethernet1/0/19)#interface ethernet 1/0/20  
SW2(config-if-ethernet1/0/20)#switchport access vlan 1020
Set the port Ethernet1/0/20 access vlan 1020 successfully
SW2(config-if-ethernet1/0/20)#interface ethernet 1/0/23  
SW2(config-if-ethernet1/0/23)#switchport access vlan 1023
Set the port Ethernet1/0/23 access vlan 1023 successfully
SW2(config-if-ethernet1/0/23)#interface ethernet 1/0/24  
SW2(config-if-ethernet1/0/24)#switchport access vlan 1024
Set the port Ethernet1/0/24 access vlan 1024 successfully
SW2(config-if-ethernet1/0/24)#exit

SW2(config)#ip vrf Finance
SW2(config-vrf)#rd 1:1
SW2(config-vrf)#exit

SW2(config)#port-group 1
SW2(config)#interface ethernet 1/0/22
SW2(config-if-ethernet1/0/22)#port-group 1 mode passive 
SW2(config-if-ethernet1/0/22)#exit
SW2(config)#interface port-channel 1
SW2(config-if-port-channel1)#switchport mode trunk 
Set the port Port-Channel1 mode Trunk successfully
SW2(config-if-port-channel1)#switchport trunk allowed vlan 11-15;21-25;31-34;110;120
set the trunk port Port-Channel1 allowed vlan successfully.
SW2(config-if-port-channel1)#exit
SW2(config)#load-balance dst-src-ip

3.为方便后续验证与测试,SW3 的 E1/0/22 连接其他合适设备的一个接口,配置为 trunk,允许 Vlan31-34、110、120 通过。

SW3

SW3(config)#interface ethernet 1/0/22                                        
SW3(config-if-ethernet1/0/22)#switchport mode trunk                          
Set the port Ethernet1/0/22 mode Trunk successfully         
SW3(config-if-ethernet1/0/22)#switchport trunk allowed vlan 31-34;110;120
set the trunk port Ethernet1/0/22 allowed vlan successfully.
SW3(config-if-ethernet1/0/22)#exit
相关文章
|
7天前
|
机器学习/深度学习 移动开发 测试技术
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
27 1
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
|
8天前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
38 13
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
|
8天前
|
机器学习/深度学习 编解码 数据可视化
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
33 11
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
|
11天前
|
机器学习/深度学习 移动开发 测试技术
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
35 13
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
|
1天前
|
机器学习/深度学习 数据采集 运维
机器学习在网络流量预测中的应用:运维人员的智慧水晶球?
机器学习在网络流量预测中的应用:运维人员的智慧水晶球?
30 18
|
5天前
|
安全 数据挖掘 BI
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
86 17
|
2月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
63 10
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
72 10