路由与交换利用ENSP模拟器分析和配置中小型企业网络的综合实验(上)

简介: 路由与交换利用ENSP模拟器分析和配置中小型企业网络的综合实验

1      【实验目的】

增强分析和配置中小型企业网络的综合能力

2      【实验环境】

本实验模拟了一个企业网络场景,其中R1为公司总部的路由器,交换机S1,S2,S3,S4,服务器,终端等设备组成了公司总部的园区网,R2,R3,R4为公司分部的路由器。

公司总部的园区网划分了不同的VLAN。为了防止二层环路及提高交换机的抗攻击性,每台交换机都需要运行RSTP协议,同时配置RSTP保护功能。

在公司总部网络中,R1,S1,R2运行OSPF协议,并需要通过配置OSPF认证功能来提高安全性。由于种种原因,S3和S4不能运行OSPF路由协议,所以网络管理员需要将用户网段的路由引入OSPF进程,在路由引用的同时还需要实现路由聚合。

公司分部网络使用了IS-IS路由协议作为IGP,公司总部网络与公司分部网络之间通过BGP路由协议实现互通,同时,总部与分部之间的通信还需要满足负载分担等许多特别的要求,这些要求将在实验步骤中进行具体的说明。

实验拓扑如图所示

image.png

13     【实验过程】

 

3.1    IP地址表:

Device

Interface

IPv4 address

subnet mask

PC1

E0/0/1

20.20.10.2

255.0.0.0

PC2

E0/0/1

20.20.10.3

255.0.0.0

PC3

E0/0/1

20.20.10.4

255.0.0.0

PC4

E0/0/1

20.20.10.5

255.0.0.0

Server1

E0/0/0

20.20.10.100

255.0.0.0

Server2

E0/0/0

60.20.10.200

255.0.0.0

LSW1

VLANIF57

192.168.56.2

255.255.255.0

VLANIF56

192.168.15.2

255.255.255.0

VLANI20

20.20.10.1

255.0.0.0

LSW2

VLANIF66

192.168.16.6

255.255.255.0

VLANIF67

192.168.56.6

255.255.255.0

VLANIF110

60.20.10.1

255.255.0.0

VLANIF120

60.20.20.1

255.255.0.0

VLANIF130

60.20.30.1

255.255.0.0

R1

G0/0/0

192.168.15.1

255.255.255.0

G0/0/1

192.168.16.1

255.255.255.0

G0/0/2

192.168.12.1

255.255.255.252

G0/0/3

192.168.13.1

255.255.255.252

R2

G0/0/0

192.168.12.2

255.255.255.252

G0/0/1

192.168.24.2

255.255.255.0

R3

G0/0/1

192.168.14.3

255.255.255.252

G0/0/2

192.168.34.3

255.255.255.0

R4

G0/0/1

192.168.34.4

255.255.255.0

G0/0/2

192.168.23.4

255.255.255.0

3.2    基础配置及VLAN划分:

在公司总部园区网的 S1S2S3S4 上创建 VLAN102030110120130;并在四个交换机上并配置 Mux VLAN,其中 Server 1 VLAN 20 属于Principal VLAN(主 VLAN),PC-1 PC-2 VLAN 10 属于 Group VLAN(互通型从 VLAN)PC-3 PC-4 VLAN 30 属于 Separarte VLAN(隔离型从 VLAN) 

3.2.1   R1配置:


<Huawei>sys
[Huawei]sysname R1
[R1]int loop 0
[R1-LoopBack0]ip add 1.1.1.1 24
[R1-LoopBack0]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.15.1 24
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip add 192.168.16.1 24
[R1-GigabitEthernet0/0/1]int g0/0/2
[R1-GigabitEthernet0/0/2]ip add 192.168.12.1 30
[R1-GigabitEthernet0/0/2]int g0/0/3
[R1-GigabitEthernet0/0/3]ip add 192.168.13.1 30

3.2.2   AR2配置:


<Huawei>sys
[Huawei]
[Huawei]sysname AR2
[AR2]int loop 0
[AR2-LoopBack0]
[AR2-LoopBack0]ip add 2.2.2.2 24
[AR2-LoopBack0]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 192.168.12.2 30
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]ip add 192.168.24.2 24

3.2.3   AR3配置:


<Huawei>sys
[Huawei]sysname AR3
[AR3]int loop 0
[AR3-LoopBack0]ip add 3.3.3.3 24
[AR3-LoopBack0]int g0/0/1
[AR3-GigabitEthernet0/0/1]ip add 192.168.13.3 30
[AR3-GigabitEthernet0/0/1]int g0/0/2
[AR3-GigabitEthernet0/0/2]ip add 192.168.34.3 24

3.2.4   AR4配置:


<Huawei>sys
[Huawei]sysname AR4
[AR4]int loop 0
[AR4-LoopBack0]ip add 4.4.4.4 24
[AR4-LoopBack0]int loop 1
[AR4-LoopBack1]ip add 14.14.14.14 24
[AR4-LoopBack1]int g0/0/1
[AR4-GigabitEthernet0/0/1]ip add 192.168.24.4 24
[AR4-GigabitEthernet0/0/1]int g0/0/2
[AR4-GigabitEthernet0/0/2]ip add 192.168.34.4 24

 

LSW1 LSW3相连接的接口为access端口,允许VLAN 20通过其余四台交换机相连接口为Trunk

3.2.5   LSW1配置:


<Huawei>sys
[Huawei]sysname LSW1
[LSW1]vlan batch 20 56 57
[LSW1]int vlanif 20
[LSW1-Vlanif20]ip add 20.20.10.1 24
[LSW1-Vlanif20]int vlanif 56
[LSW1-Vlanif56]ip add 192.168.15.2 24
[LSW1-Vlanif56]int vlanif 57
[LSW1-Vlanif57]ip add 192.168.56.2 24
[LSW1-Vlanif57]q
[LSW1]int g0/0/2
[LSW1-GigabitEthernet0/0/2]port link-type access
[LSW1-GigabitEthernet0/0/2]port default vlan 20
[LSW1-GigabitEthernet0/0/2]int g0/0/3
[LSW1-GigabitEthernet0/0/3]port link-type trunk
[LSW1-GigabitEthernet0/0/3]port trunk allow-pass vlan all
[LSW1-GigabitEthernet0/0/3]int g0/0/1
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]port default vlan 57
[LSW1-GigabitEthernet0/0/1]int g0/0/4
[LSW1-GigabitEthernet0/0/4]port link-type access
[LSW1-GigabitEthernet0/0/4]port default vlan 56

3.2.6   LSW2配置:


<Huawei>sys
[Huawei]sysname LSW2
[LSW2]vlan batch 66 67 110 120 130
[LSW2]int vlanif 110 
[LSW2-Vlanif110]ip add 60.20.10.1 24
[LSW2-Vlanif110]int vlanif 120
[LSW2-Vlanif120]ip add 60.20.20.1 24
[LSW2-Vlanif120]int vlanif 130
[LSW2-Vlanif130]ip add 60.60.30.1 24
[LSW2-Vlanif130]int vlanif 66
[LSW2-Vlanif66]ip add 192.168.16.6 24
[LSW2-Vlanif66]int vlanif 67
[LSW2-Vlanif67]ip add 192.168.56.6 24
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]port link-type trunk
[LSW2-GigabitEthernet0/0/2]port trunk all vlan 10 20 30 110 120 130
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]port link-type trunk
[LSW2-GigabitEthernet0/0/3]port trunk all vlan 10 20 30 110 120 130
[LSW2-GigabitEthernet0/0/3]int g0/0/1
[LSW2-GigabitEthernet0/0/1]port link-type access
[LSW2-GigabitEthernet0/0/1]port default vlan 67
[LSW2-GigabitEthernet0/0/1]int g0/0/4
[LSW2-GigabitEthernet0/0/4]port link-type access
[LSW2-GigabitEthernet0/0/4]port default vlan 66

3.2.7   LSW3配置:

(只有接口是access才能配置MUX-VLAN


<LSW3>sys 
[LSW3]sys LSW3
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]port link-type access
[LSW3-GigabitEthernet0/0/2]port default vlan 20
[LSW3-GigabitEthernet0/0/2]int g0/0/1
[LSW3-GigabitEthernet0/0/1]port link-type trunk
[LSW3-GigabitEthernet0/0/1]port trunk all vlan 10 20 30 110 120 130
[LSW3-GigabitEthernet0/0/1]q
[LSW3]vlan batch 10 20 30
[LSW3]vlan 20
[LSW3-vlan20]mux-vlan
[LSW3-vlan20]subordinate group 10
[LSW3-vlan20]subordinate separate 30
[LSW3-vlan20]int e0/0/1
[LSW3-Ethernet0/0/1]port mux-vlan enable
[LSW3-Ethernet0/0/1]port link-type access
[LSW3-Ethernet0/0/1]port default vlan 20
[LSW3-Ethernet0/0/1]int e0/0/2
[LSW3-Ethernet0/0/2]port mux-vlan enable
[LSW3-Ethernet0/0/2]port link-type access
[LSW3-Ethernet0/0/2]port default vlan 10
[LSW3-Ethernet0/0/2]int e0/0/3
[LSW3-Ethernet0/0/3]port mux-vlan enable
[LSW3-Ethernet0/0/3]port link-type access
[LSW3-Ethernet0/0/3]port default vlan 10
[LSW3-Ethernet0/0/3]int e0/0/4
[LSW3-Ethernet0/0/4]port mux-vlan enable
[LSW3-Ethernet0/0/4]port link-type access
[LSW3-Ethernet0/0/4]port de vlan 30
[LSW3-Ethernet0/0/4]int e0/0/5
[LSW3-Ethernet0/0/5]port mux-vlan enable
[LSW3-Ethernet0/0/5]port link-type access
[LSW3-Ethernet0/0/5]port de vlan 30

3.2.8   LSW4配置:


<Huawei>sys
[Huawei]sys LSW4
[LSW4]int g0/0/1
[LSW4-GigabitEthernet0/0/1]port link-type trunk
[LSW4-GigabitEthernet0/0/1]port trunk all vlan 10 20 30 110 120 130
[LSW4-GigabitEthernet0/0/1]int g0/0/2
[LSW4-GigabitEthernet0/0/2]port link-type trunk
[LSW4-GigabitEthernet0/0/2]port trunk all vlan 10 20 30 110 120 130
[LSW4-GigabitEthernet0/0/2]vlan 110
[LSW4-vlan110]mac-vlan mac-address 5489-98AF-781B               
[LSW4-vlan110]int e0/0/1
[LSW4-Ethernet0/0/1]port hybrid untagged vlan all
[LSW4-Ethernet0/0/1]mac-vlan enable


3.2.9   结果查看:


1.LSW4中通过MAC地址绑定将Server 2添加到 VLAN 100

image.png

 

2.LSW3MUX-VLAN结果(互通型与隔离型)

 

image.png


3.LSW1LSW2VLAN信息

image.png

image.png


由于篇幅原因请点击连接前往下一篇继续学习后续内容

https://developer.aliyun.com/article/1067061?spm=a2c6h.13528211.index-feed.24.68901082Blc4cL

目录
相关文章
|
1天前
|
运维 关系型数据库 MySQL
PolarDB产品使用问题之怎么把将客户端所在的网络和实例配置到同一环境去
PolarDB产品使用合集涵盖了从创建与管理、数据管理、性能优化与诊断、安全与合规到生态与集成、运维与支持等全方位的功能和服务,旨在帮助企业轻松构建高可用、高性能且易于管理的数据库环境,满足不同业务场景的需求。用户可以通过阿里云控制台、API、SDK等方式便捷地使用这些功能,实现数据库的高效运维与持续优化。
|
3天前
|
运维 网络安全 网络虚拟化
2024网络建设与运维赛题-交换配置教程
SW1, SW2, SW3作为核心交换机,配置了多个VLAN以隔离不同部门的网络,如产品、营销、财务和行政。配置中还包括启用VLAN访问控制,允许特定VLAN通过二层链路,并设置了链路聚合(LACP)以增强SW1和SW2之间的连接可靠性。此外,所有交换机都配置了IP VRF来支持分公司(Branch,RD 1:1)和Internet(RD 2:2)的虚拟专用网络。
2024网络建设与运维赛题-交换配置教程
|
10天前
|
存储 SQL 安全
网络安全与信息安全:漏洞分析与加密技术探讨
在当今数字化时代,网络安全与信息安全日益成为全球关注的焦点。本文深入探讨了网络安全中的常见漏洞类型及其影响,并介绍了当前流行的加密技术和提升安全意识的方法,旨在为读者提供系统的知识分享与技术探讨。
18 3
|
9天前
|
机器学习/深度学习 人工智能 自然语言处理
人工智能在网络安全中的威胁情报分析与响应的应用
人工智能在网络安全中的威胁情报分析与响应的应用
|
11天前
|
监控 网络协议 安全
Verilog代码在上网行为管理软件中的网络设备控制与协议分析
**Verilog摘要:** Verilog是硬件描述语言,用于数字电路设计和网络设备控制。它在上网行为管理软件中用于控制路由器、交换机等,例如通过简单模块控制端口状态。此外,Verilog还支持协议分析,如解析以太网帧提取MAC地址。监控数据可结合Verilog实现自动化提交,例如通过HTTP发送请求到服务器,实现实时监控和响应。这些示例展示了Verilog在网络安全和性能优化中的应用潜力。
55 1
|
3天前
|
存储 网络协议 网络安全
逆向学习网络篇:数据传输和交换过程
逆向学习网络篇:数据传输和交换过程
6 0
|
7天前
|
运维 网络协议 算法
不为人知的网络编程(十六):深入分析与解决TCP的RST经典异常问题
本文将从TCP的RST技术原理、排查手段、现网痛难点案例三个方面,自上而下、循序渐进地给读者带来一套完整的分析方法和解决思路。
12 0
|
1月前
|
消息中间件 Java Linux
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
|
20天前
|
网络协议 算法 Linux
【嵌入式软件工程师面经】Linux网络编程Socket
【嵌入式软件工程师面经】Linux网络编程Socket
39 1
|
5天前
|
安全 物联网 Linux
学习Linux对网络安全的重要性
**学习Linux对网络安全至关重要:** 1. 开源操作系统广泛应用于服务器、网络设备,掌握Linux是安全专家必备技能。 2. Linux内置安全特性,如最小权限和防火墙,加上丰富的安全工具,提供强大保障。 3. 可定制性允许灵活配置,满足安全需求,开源社区提供持续更新和教育资源。 4. 学习Linux能提升攻防能力,用于系统加固和渗透测试,适应跨平台安全场景。 5. 随着云计算和物联网发展,Linux在网络安全中的角色日益关键。
29 3

热门文章

最新文章