【需求分析】
·
需求
1
:采起必定方式分隔广播域。
·
分析
1
:在交换机上划分
VLAN
能够实现对广播域的分隔。
划分业务部
VLAN10
、财务部
VLAN20
、综合部
VLAN30
,并分配接口
。
·
需求二:核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别经过
2
条上行链路链接到
2
台核心交换机,由三层交换机实现
VLAN
之间的路由
。
·
分析二
–
交换机之间的链路配置为
Trunk
链路
–
三层交换机上采用
SVI
方式(
switch virtual interface
)实现
VLAN
之间的路由
·
需求三:
2
台核心交换机之间也采用双链路链接,并提升核心交换机之间的链路带宽
·
分析三
–
在
2
台三层交换机之间配置端口聚合,以提升带宽
·
需求四:接入交换机的
access
端口上实现对容许的链接数量为
4
个,以提升网络的安全性
·
分析四
–
采用端口安全的方式实现
·
需求五:三层交换机配置路由接口,与
RA
、
RB
之间实现全网互通
·
分析五
–
两台三层交换机上配置路由接口,链接
A
办公地点的路由器
RA
–RA
和
RB
分别配置接口
IP
地址
–
在三层交换机的路由接口和
RA
,以及
RB
的内网接口上启用
RIP
路由协议,实
现全网互通
·
需求六:
RA
和
B
办公地点的路由器
RB
之间经过广域网链路链接,并提供必定的安全性
·
分析六
–RA
和
RB
的广域网接口上配置
PPP
(点到点)协议,并用
PAP
认证提升安全性
·
需求七:
RB
配置静态路由链接到
Internet
·
分析七
–
两台三层交换上配置缺省路由,指向
RA
–RA
上配置缺省路由指向
RB
–RB
上配置缺省路由指向链接到互联网的下一跳地址
·
需求八:在
RB
上用一个公网
IP
地址实现企业内网到互联网的访问
·
分析八
–
用
PAT
(网络地址转换)方式,实现企业内网仅用一个公网
IP
地址到互联网的
访问
·
需求九:在
RB
上对内网到外网的访问进行必定控制,要求不容许财务部访问互联网,业务部只能访问
WWW
和
FTP
服务,而综合部只能访问
WWW
服务,其他访问不受控制
·
分析九
–
经过
ACL
(访问控制列表)实现
【配置以下:】
【路由器
R-B
的配置】
初次进入路由器
R-B
时,咱们进行以下的基本配置,配置主机名和各端口
IP
地址,配置信息以下
.
(两个路由器
ping
不通,记得设置时钟速率,千万别忘记了哦。)
Router>enable
Router# conf ter
Router (config)# hostname R-B
R-B (config)# interface fa0/0
R-B (config-if)# ip address 201.1.1.1 255.255.255.0
R-B (config-if)# no shutdown
R-B (config-if)# exit
R-B (config)# interface serial 3/0
R-B (config-if)# ip address 30.1.1.2 255.255.255.0
R-B (config-if)# clock rate 64000
R-B (config-if)#no shutdown
上面只是路由器
R-B
的基本配置,下面在
R-B
上启用动态路由协议
Ripv2
,同时配置一条链接到
Internet
的默认路由,而且配置
pap
验证,配置信息以下:
R-B(config)#router rip
R-B(config-router)# version 2
R-B(config-router)# no au
R-B(config-router)# network 201.1.1.0
R-B(config-router)# network 30.0.0.0
R-B(config-router)# exit
R-B(config)# ip route
0.0.0
.0 0.0.0.0 fa0/0
(注释:默认路由)
R-B(config)#username R-A password cisco //
创建用户
R-A
,密码
cisco
R-B (config)#interface serial3/0
R-B(config-if)#encapsulation ppp //
用
PPP
封装
R-B (config-if)#ppp authentication pap //PPP
验证方式为
pap
R-B (config-if)#ppp pap sent-username R-B password cisco
//
发送用户名
R-B
,密码
cisco
到
R-A
上验证
下面经过
ACL
(访问控制列表)配置来实现财务部不能访问访问互联网,业务部只能访问
WWW
和
FTP
服务,而综合部只能访问
WWW
服务,其他访问不受控制,配置信息以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 100 deny ip 192.168.20.0
0.0.0
.255 any
R-B(config)#access-list 100 permit tcp 192.168.10.0
0.0.0
.255 any eq www
R-B(config)#access-list 100 permit tcp 192.168.10.0
0.0.0
.255 any eq ftp
R-B(config)#access-list 100 permit tcp 192.168.30.0
0.0.0
.255 any eq www
R-B(config)#interface serial 3/0
R-B(config-if)#ip access-group
100 in
R-B(config-if)#exit
R-B(config)#
上面经过访问控制列表实现了网络的安全,下面进行
NAT
转换的配置,因为申请的只有一个公网
IP
地址,因此就用基于端口转换的
NAT
,即所说的
PAT
,其配置以下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 10 permit any
R-B(config)#ip nat inside source list 10 interface fa0/0 overload
(将局域网内的全部
IP
地址转换成
interface fa0/0
上对应的
202.1.1.1
这个内部全局地址)
R-B(config)#interface fa0/0
R-B(config-if)#ip nat outside
R-B(config-if)#interface serial3/0
R-B(config-if)#ip nat inside
R-B(config-if)#exit
R-B(config)#
以上就是
R-B
的配置,
R-B
配置完成,下面进行
R-A
的配置