HCIA-RS項目實戰案例


 

 


  • 實驗拓撲及預配置,如果有需要的可以通過郵箱(Emailbad.q@qq.com)聯系我。
  • 本篇是關於HCIA-RS的綜合項目實驗整理筆記。實驗拓撲及配置步驟參考資料來自譽天教育
  • 本博客僅供參考,轉發注明出處,並附帶本文鏈接,禁止商業!!!

項目需求

  1. 某公司企業總部部門分布在 VLAN 10、VLAN 20、VLAN 30、VLAN 40 中,其中 VLAN 30 和 VLAN 40 通過無線網絡接入。
  2. 企業有 Web 和 FTP 服務器部署在 VLAN 2,DNS 服務器部署在 VLAN 3。
  3. AC1 通過 VLAN 100 雙歸接入到核心交換機。
  4. 各 VLAN 地址規划如下表:
Vlan ID 網段規格 網關地址 服務器以及終端地址
VLAN 2 192.168.2.0/24 192.168.2.254 Web 192.168.2.10
VLAN 3 192.168.3.0/24 192.168.3.254 DNS 192.168.3.10
VLAN 10 192.168.10.0/24 192.168.10.254 DHCP獲取
VLAN 20 192.168.20.0/24 192.168.20.254 DHCP獲取
VLAN 30 192.168.30.0/24 192.168.30.254 DHCP獲取
VLAN 40 192.168.40.0/24 192.168.40.254 DHCP獲取
VLAN 100 192.168.100.0/24 192.168.100.254 AC 192.168.100.10
  1. 交換網絡使用 RSTP 協議實現防環,在合適的端口上啟用邊緣端口以及 BPDU 防護,SW1 是根橋,SW2 是備份根橋。
  2. 核心交換機之間通過 LACP 協議實現鏈路聚合,提高骨干鏈路帶寬。
  3. 核心交換機之間運行 VRRP 協議,提供網關冗余,其中 SW1 為Master,SW2 為Backup, 當 SW1 出現故障后,SW2 成為 Master,並成為新的根橋。
  4. AP 通過 VLAN100 接入到 AC,即 AC 和 AP 在同一個 2 層網絡內進行部署。(注:大型網絡中也可以將 AC 和 AP 跨子網部署),無線用戶通過直接轉發的方式進行轉發數據。
  5. SW1 作為企業DHCP 服務器為相應 VLAN 配置 IP 地址。
  6. SW1 和 AR1 通過 VLAN 4 互聯,SW2 和 AR1 通過 VLAN5 互聯,SW1 和 SW2 通過 VLAN 6 互聯。
  7. 企業總部申請一條企業 PPP 專線,用於實現和企業分支以及小分支互聯互通,並在 PPP 線路上啟用了 CHAP 認證,其中 AR1 是認證方,認證賬號為 pppuser ,認證密碼為 hcie, AR4 是被認證方,AR1 的 Ser3/0/0 接口地址為 192.168.14.1/30,AR4 的 Ser1/0/0 接口地址為 192.168.14.2/30。
  8. 企業分支有 VLAN 7、VLAN 8、VLAN 9 使用 AR3 子接口實現單臂路由互通,其中 AR4 屬於 Vlan9。
  9. AR4 提供 PPPOE 撥號服務,AR5 是客戶機,現在希望 AR5 通過 PPPOE 撥號連接到公司內網。配置 AR4 為 PPPOE 服務器端,用戶認證域為 pppoe,用戶名 user1@pppoe, 密碼為 huawei@123。
  10. 配置 OSPF 協議,企業網絡通過 PPP 專線實現內部互聯互通,網絡規划到 Area 0 中。
  11. 企業總部通過 ISP 獲得 202.1.1.0/29 網段公網地址,企業總部有 DNS 和Web/FTP 服務器 3 台,希望外網 Client2 和企業分支 Client1 通過 202.1.1.1 訪問總部的 DNS 服務器,通過 202.1.1.2 訪問Web 服務器,通過 202.1.1.3 訪問 FTP 服務器。
  12. HR 和 Sale 使用 202.1.1.4 到 202.1.1.5 訪問外網的 8.8.8.8,VLAN 10,VLAN 20 不允許訪問互聯網,當總部路由AR1 失效后,要求 HR 和 Sale 的員工,能夠臨時使用 AR3 訪問外網,當分支機構 AR3 外網鏈路失效后,依然能訪問外網。
  13. 企業分支和小分支通過 AR3 訪問互聯網,直接使用 AR3 的外網接口地址實現。
  14. 為了防止企業專線中斷,要求在 AR1 和 AR3 直接建立 GRE 隧道作為備用鏈路,當企業專線中斷后,使用 GRE 隧道保證企業內網的連通性, GRE 隧道接口的地址段為10.1.1.0/30。

企業拓撲結構

在這里插入圖片描述

配置步驟

  • 在 SW1、SW2、SW3、SW4 上創建 VLAN2、3、10、20、30、40、100
vlan batch 2 3 10 20 30 40 100
  • 配置 SW1 與 SW2 之間的 Eth-Trunk(聚合)鏈路
int eth 1
	mpde lacp-static  //使用靜態LACP
	trunkport g 0/0/1 to 0/0/2
  • 配置交換機 SW1、SW2 之間的互聯鏈路為 Trunk,並放行相應的 VLAN
int eth 1
	port link-type trunk
	port trunk allow-pass vlan 2 3 10 20 30 40 100
int g0/0/3
	p l t
	p t a v 2 3 10 20 30 40 100
int g0/0/4
	p l t
	p t a v 2 3 10 20 30 40 100
  • 配置交換機 SW3、SW4的接口類型為 Trunk,並放行相應的 VLAN
int g0/0/1
	p l t
	p t a v 2 3 10 20 30 40 100
int g0/0/2
	p l t
	p t a v 2 3 10 20 30 40 100
  • 配置交換機 SW3、SW4 與服務器及主機相連的接口類型為 Access,並加入到相應的 VLAN
# SW3
int g0/0/4
	port link-type access
	port default vlan 10
int g0/0/5
	p l a
	p d v 2
int g0/0/6
	p l a
	p d v 3
# SW4
int g0/0/4
	p l a
	p d v 20
  • 交換機 SW3、SW4 與 AP連接的接口類型為 Trunk,pvid 設置為 VLAN 100,並放行 VLAN 100、VLAN 30、VLAN 40
int g0/0/3
	p l t
	port trunk pvid vlan 100
	p t a v 30 40 100
  • 將交換機 SW1、SW2 與 AC 連接的接口類型配置為 Trunk ,並放行 VLAN 100
int g0/0/5
	p l t
	p t a v 100
  • 將 AC 與交換機相連的接口類型配置為 Trunk,並放行 VLAN 100
int g0/0/1
	p l t
	p t a v 100
int g0/0/2
	p l t
	p t a v 100
  • 在 SW1、SW2、SW3、SW4上配置 RSTP 協議,並將 SW1 設置為根橋,SW2 設置為備份根橋
# SW1、SW2、SW3、SW4
stp mode rstp
# SW1
stp priority 0
# SW2
stp priority 4096
  • 在 SW1、SW2 上配置邊緣端口,並啟用 BPDU 保護
stp bpdu-protection
int g0/0/6
	stp edge-port enable
  • 在 SW3、SW4 上配置邊緣端口,並啟用 BPDU 保護
# SW3
stp bpdu-protection
int g0/0/4
	stp edge-port enable
# SW4
stp bpdu-protection
int g0/0/4
	stp edge en
int g0/0/5
	stp edge en
int g0/0/6
	stp edge en
  • 在 AC 上開啟 RSTP 協議
stp enable
stp mode rstp

避免環路,避免實驗卡頓。(模擬器 AC 缺省關閉 STP 協議)

  • 在 SW1、SW2 上配置 VRRP ,為相應的 VLAN 提供網關冗余
# SW1
int Vlanif 2
	ip addreess 192.168.2.1 24
	vrrp vrid 1 virtual-ip 192.168.2.254
	vrrp vrid 1 priority 120
int vlan 3
	ip ad 192.168.3.1 24
	vrrp vrid 2 vir 192.168.3.254
	vrrp vrid 2 pri 120
int vlan 10
	ip ad 192.168.10.1 24
	vrrp vrid 3 vir 192.168.10.254
	vrrp vrid 3 pri 120
int vlan 20
	ip ad 192.168.20.1 24
	vrrp vrid 4 vir 192.168.20.254
	vrrp vrid 4 pri 120
int vlan 30
	ip ad 192.168.30.1 24
	vrrp vrid 5 vir 192.168.30.254
	vrrp vrid 5 pri 120
int vlan 40
	ip ad 192.168.40.1 24
	vrrp vrid 6 vir 192.168.40.254
	vrrp vrid 6 pri 120
int vlan 100
	ip ad 192.168.100.1 24
	vrrp vrid 7 vir 192.168.100.254
	vrrp vrid 7 pri 120
# SW2
int Vlanif 2
	ip addreess 192.168.2.2 24
	vrrp vrid 1 virtual-ip 192.168.2.254
int vlan 3
	ip ad 192.168.3.2 24
	vrrp vrid 2 vir 192.168.3.254
int vlan 10
	ip ad 192.168.10.2 24
	vrrp vrid 3 vir 192.168.10.254
int vlan 20
	ip ad 192.168.20.2 24
	vrrp vrid 4 vir 192.168.20.254
int vlan 30
	ip ad 192.168.30.2 24
	vrrp vrid 5 vir 192.168.30.254
int vlan 40
	ip ad 192.168.40.2 24
	vrrp vrid 6 vir 192.168.40.254
int vlan 100
	ip ad 192.168.100.2 24
	vrrp vrid 7 vir 192.168.100.254
  • 在 SW1 上配置 DHCP
dhcp enable
ip pool vlan10  //創建地址池
	network 192.168.10.0 24  //宣告的網段
	gateway-list 192.168.10.254  //網關
	dns-list 192.168.3.10  //DNS服務器
	excluded-ip-address 192.168.10.1 192.168.10.2  //去除IP地址
ip po vlan20
	net 192.168.20.0 24
	gate 192.168.20.254
	dns 192.168.3.10
	ex 192.168.20.1 192.168.20.2
ip po vlan30
	net 192.168.30.0 24
	gate 192.168.30.254
	dns 192.168.3.10
	ex 192.168.30.1 192.168.30.2
ip po vlan40
	net 192.168.40.0 24
	gate 192.168.40.254
	dns 192.168.3.10
	ex 192.168.40.1 192.168.40.2
ip po vlan100
	net 192.168.100.0 24
	gate 192.168.100.254
	ex 192.168.100.1 192.168.100.2
	ex 192.168.100.10
	option 43 sub-option 3 ascii 192.168.100.10
  • SW1 接口上啟動全局地址池
int vlan 10
	dhcp select global
int vlan 20
	dhcp select global
int vlan 30
	dhcp select global
int vlan 40
	dhcp select global
int vlan 100
	dhcp select global
  • 配置 AC ,創建SSID:HR—>VLAN 30、SSID:Sale—>VLAN 40的映射關系,創建 AP 組用於將相同配置的 AP 都加入同一 AP 組
wlan
	ap-group name qp-group1
	q
# 創建域管理模板,在域管理模板下配置 AC的國家碼並在 AP 組下引用域管理模板
wlan
	regulatory-domain-profile name default
	 country-code cn
	 q
	ap-group name ap-group1
	 regulatory-domain-profile name default
	 q
	q
# 配置 AC 的源接口
int vlan 100
	ip ad 192.168.100.10 24
capwap source interface vlanif 100
  • AC 離線導入 AP1 ,並將 AP1 加入 AP 組“ap-group1”中,命名此 AP1 為 area_1
  • 在 AP1 上使用dis int vlan 1 | inc Hard查看 AP1 的 MAC 地址
wlan
	ap auth-mode mac-auth  //基於 MAC 地址認證
	 ap-id 0 ap-mac 00e0-fcd3-5d70  //綁定AP
	 ap-name area_1
	 ap-group ap-group1
	 q
  • AC 離線導入 AP2 ,並將 AP2 加入 AP 組“ap-group1”中,命名此 AP1 為 area_2
  • 在 AP2 上使用dis int vlan 1 | inc Hard查看 AP2 的 MAC 地址
wlan
	ap auth-mode mac-auth
	 ap-id 0 ap-mac 00e0-fcc0-4b90
	 ap-name area_2
	 ap-group ap-group1
	 q

AP 上電后,執行命令 dis ap all查看到 AP 的"State"字段為“nor”時,表示 AP 正常上線

  • 配置 WLAN 業務參數,創建名為 wlan-sec 的安全模板,WPA/WPA2+PSK+AES的安全策略,密碼為 huawei@123
wlan
	security-profile name wlan-sec
	 security wpa-wpa2 psk pass-phrase huawei@123 aes
	 q
# 創建名為 HR 的 SSID 模板,並配置 SSID 名稱為 HR
wlan
	ssid-profile name HR
	 ssid HR
	 q
# 創建名為 HR 的 VAP 模板,配置業務數據轉發模式、業務 VLAN,並且引用安全模板和 SSID 模板
wlan
	vap-profile name HR
	 forward-mode direct-forward
	 service-vlan vlan-id 30
	 security-profile wlan-sec
	 ssid-profile HR
	 q
# 同樣配置 Sale
wlan
	ssid-profile name Sale
	 ssid Sale
	 q
	vap-profile name Sale
	 forward-mode direct-forward
	 service-vlan vlan-id 40
	 security-profile wlan-sec
	 ssid-profile Sale
	 q
	ap-group name ap-group1
	 vap-profile HR wlan 1 radio 0
	 vap-profile HR wlan 1 radio 1
	 vap-profile Sale wlan 2 radio 0
	 vap-profile Sale wlan 2 radio 1
	 q
  • 配置 DNS 服務器和 Web 服務器
# DNS
IP:192.168.3.10/24
Gateway:192.168.3.254
# Web
IP:192.168.2.10/24
Gateway:192.168.2.254

在PC,STA,Server之間使用ping測試連通性

項目路由需求

  1. SW1和 AR1 通過 VLAN 4 互聯,SW2 和 AR1通過 VLAN 5 互聯,SW1 和 SW2 通過 VLAN 6 互聯,互聯地址如下
       
SW1 Vlanif 4 192.168.4.1/30 AR1 G0/0/2 192.168.5.2/30
SW2 Vlanif 5 192.168.5.1/30 SW1 Vlanif 6 192.168.6.1/30
AR1 G0/0/1 192.168.4.2/30 SW2 Vlanif 6 192.168.6.2/30
  • 地址互聯配置
# SW1
vlan 4
int g0/0/6
	p l a
	p d v 4
int vlanif 4
	ip ad 192.168.4.1 30
# SW2
vlan 5
int g0/0/6
	p l a
	p d v 5
int vlanif 5
	ip ad 192.168.5.1 30
# AR1
int g0/0/1
	ip ad 192.168.4.2 30
int g0/0/2
	ip ad 192.168.5.2 30
  1. 配置 SW1,SW2 上互聯 VLAN 6,並在 Eth-Trunk 上放行 VLAN 6
# SW1
vlan 6
int eth 1
	p t a v 6
int vlanif 6
	ip ad 192.168.6.1 30
# SW2
vlan 6
int eth 1
	p t a v 6
int vlanif 6
	ip ad 192.168.6.2 30
  1. 企業總部申請一條企業 PPP 專線,用於實現和企業分支以及小分支互聯互通,並在 PPP 線路上啟用了 CHAP 認證,其中 AR1 是認證方,認證賬號為 pppuser,認證密碼為 hcie,AR4 是被認證方。AR1 的 Ser3/0/0 接口地址為192.168.14.1/30,AR4 的 Ser1/0/0 接口地址為192.168.14.2/30,配置如下
# AR1
aaa
	local-user pppuser password cipher hcie
	local-user pppuser service-type ppp
int s3/0/0
	ip ad 192.168.14.1 30
	ppp authentication-mode chap
int s1/0/0
	ip ad 192.168.14.2 30
	ppp chap user pppuser
	ppp chap password cipher hcie 
  1. 企業分支有 VLAN 7、VLAN 8、VLAN 9 使用 AR3 上子接口實現單臂路由互通,其中 AR4 屬於 VLAN 9,地址規划如下:
設備名 設備地址 網關地址
PC 3 192.168.7.10/24 192.168.7.254/24
Client 1 192.168.8.10/24 192.168.8.254/24
AR4 G0/0/0 192.168.9.10/24 192.168.9.254/24
  1. 配置 SW5 上的 VLAN,並將端口加入到正確的 VLAN 以及配置 Trunk
vlan batch 7 8 9
int g0/0/2
	p l a
	p d v 7
int g0/0/3
	p l a
	p d v 8
int g0/0/4
	p l a
	p d v 9
int g0/0/5
	p l t
	p t a v 7 to 9
  1. 配置 AR3 上的單臂路由,配置 AR4 上 G0/0/0 接口地址,PC 地址自行配置
# AR3
int g0/0/1.7
	dot1q termination vvid 7
	arp broadcast enable
	ip ad 192.168.7.254 24
int g0/0/1.8
	dot1q termination vidd 8
	arp broadcast enable
	ip ad 192.168.8.254 24
int g0/0/1.9
	dot1q termination vid 9
	arp broadcast enable
	ip ad 192.168.9.254 24
# AR4
int g0/0/0
	ip ad 192.168.9.10 24
  1. AR4 提供 PPPOE 撥號服務,AR5 是客戶機,現在希望 AR5 通過 PPPOE 撥號連接到公司內網,配置 AR4 為 PPPOE 服務器端,用戶認證域為 pppoe,用戶名 user1@pppoe,密碼為 huawei@123
ip pool pppoe
	net 172.16.1.0 24
	gateway-list 172.16.1.254

aaa
	authentication-scheme pppoe
	 authentication-mode local
	 q
	domain pppoe
	 authentication-scheme pppoe
	 authorization-scheme pppoe
	 q
	local-user user1@pppoe password cipher huawei@123
	local-user user1@pppoe service-type ppp
  1. 在 AR4 上創建並配置 VT ,在 G0/0/1 啟用 PPPoE Server 功能
int virtual-template 1
	ppp authentication-mode chap domain pppoe
	ip ad 172.16.1.254 24
	remote address pool pppoe
int g0/0/1
	pppoe-server bind virtual-template 1
  1. 配置 AR5 為PPPoE撥號客戶端
dialer-rule
	disler-rule 1 ip permit
int dialer 1
	dialer user user1
	disler bundle 1
	ppp chap user user1@pppoe
	ppp chap password cipher huawei@123
	ip ad ppp-negotiate
int g0/0/0
	pppoe-client dial-bundle-number 1
ip route-static 0.0.0.0 dialer 1

在 AR4 上使用命令查看是否撥號成功 ,Rem MAC為AR5 的G0/0/0接口的MAC地址dis pppoe-server session all
在 AR5上使用命令查看地址是否獲取成功dis ip int bri

  1. 配置 OSPF 協議,企業網絡通過 PPP 專線實現內部互聯互通,整個內部網絡規划到 Area 0 中
# SW1
ospf 1 router-id 1.1.1.1
	silent-interface all
	undo silent-interface vlanif 6
	undo silent-interface vlanif 4
	area 0
	 net 192.168.2.1 0.0.0.0
	 net 192.168.3.1 0.0.0.0
	 net 192.168.4.1 0.0.0.0
	 net 192.168.6.1 0.0.0.0
	 net 192.168.10.1 0.0.0.0
	 net 192.168.20.1 0.0.0.0
	 net 192.168.30.1 0.0.0.0
	 net 192.168.40.1 0.0.0.0
int vlan 4
	ospf network-type p2p
int vlan 6
	ospf network-type p2p
# SW2
ospf 1 router-id 2.2.2.2
	silent-interface all
	undo silent-interface Vlanif 6
	undo silent-interface Vlanif 5
	area 0
	 net 192.168.2.1 0.0.0.0
	 net 192.168.3.1 0.0.0.0
	 net 192.168.5.1 0.0.0.0
	 net 192.168.6.1 0.0.0.0
	 net 192.168.10.1 0.0.0.0
	 net 192.168.20.1 0.0.0.0
	 net 192.168.30.1 0.0.0.0
	 net 192.168.40.1 0.0.0.0
int Vlan 5			
	ospf network-type p2p
int vlan 6
	ospf network-type p2p
# AR1
ospf 1 router-id 3.3.3.3
	area 0
	 net 192.168.4.2 0.0.0.0
	 net 192.168.5.2 0.0.0.0
	 net 192.168.14.1 0.0.0.0
int g0/0/1
	ospf network-type p2p
int g0/0/2
	ospf network-type p2p
# AR4
ospf router-id 4.4.4.4
	silent-interface virtual-template 1
	area 0
	 net 192.168.14.2 0.0.0.0
	 net 172.16.1.254 0.0.0.0
	 net 192.168.9.10 0.0.0.0
int g0/0/0
	ospf network-type p2p
# AR3
ospf 1 router-id 5.5.5.5
	silent-interface g0/0/1.7
	silent-interface g0/0/1.8
	area 0
	 net 192.168.7.254 0.0.0.0
	 net 192.168.8.254 0.0.0.0
	 net 192.168.9.254 0.0.0.0
int g0/0/1.9
	ospf network-type p2p

配置完畢后,在隨意在 PC 和服務器之間測試網絡連通性,全網互通,除了VLAN 100 之外

項目互聯網需求

  1. 企業總部通過 ISP 獲得 202.1.1.0/29 網段公網地址,企業總部有 DNS 和Web/FTP 服務器 3 台,現希望外網 Client2 和企業分支 Client1 通過 202.1.1.1 訪問總部的 DNS 服務器, 通過 202.1.1.2 訪問 Web 服務器,通過 202.1.1.3 訪問 FTP 服務器
  2. 總部 HR 和 Sale 使用 202.1.1.4-202.1.1.5 訪問外網的 8.8.8.8 ,VLAN 10、VLAN 20 不允許訪問互聯網,當總部路由 AR1 外網鏈路失效后,要求 HR 和 Sale 的員工,能夠臨時使用 AR3 訪問外網,當分支機構 AR3 外網鏈路失效后,依然能訪問外網
  3. 企業分支和小分支通過 AR3 訪問互聯網,直接使用 AR3 的外網接口地址實現
  4. 互聯網專線地址規划:
     
AR1 G0/0/0 102.1.1.1/30
AR2 G0/0/0 102.1.1.2/30
AR2 G0/0/1 103.1.1.2/30
AR2 G0/0/2 8.8.8.1/24
AR3 G0/0/0 103.1.1.1/30
  1. 配置互聯地址,以及缺省路由和回程路由
# AR1
int g0/0/0
	ip ad 102.1.1.1 30
ip route-static 0.0.0.0 0 102.1.1.2
# ISP
int g0/0/0
	ip ad 102.1.1.2 30
int g0/0/1
	ip ad 103.1.1.2 30
int g0/0/2
	ip ad 8.8.8.1 24
ip route-static 0.0.0.0 0 103.1.1.2
# AR3
int g0/0/0
	ip ad 103.1.1.1 30
ip route-static 0.0.0.0 0 103.1.1.2
  1. 配置 NAT Server
# AR1
nat server protocol udp global 202.1.1.1 53 insade 192.168.3.10 53
nat server protocol tcp global 202.1.1.2 80 inside 192.168.2.10 80
nat server protocol tcp global 202.1.1.3 21 inside 192.168.2.10 21
  1. 配置 SNAT 讓 HR 和 Sale 用戶以及分支和小分支可以訪問外網 8.8.8.8
# AR1
nat address-group 1 202.1.1.5
acl 2000
	rule permit source 192.168.1.0 0.0.0.255
	rule permit source 192.168.7.0 0.0.0.255
	rule permit source 192.168.8.0 0.0.0.255
	rule permit source 192.168.30.0 0.0.0.255
	rule permit source 192.168.40.0 0.0.0.255
int g0/0/0
	nat outbond 2000 address-group 1
# AR3
acl 2000
	rule permit source 192.168.1.0 0.0.0.255
	rule permit source 192.168.7.0 0.0.0.255
	rule permit source 192.168.8.0 0.0.0.255
	rule permit source 192.168.30.0 0.0.0.255
	rule permit source 192.168.40.0 0.0.0.255
int g0/0/0
	nat outbound 2000
  1. 在 AR1 和 AR3 上配置 OSPF 協議動態下發缺省路由,Cost 類型為 Type-1
# AR1
ospf 1
	default-route-advertise type 1
# AR3
ospf 1
	default-route-advertise type 1
  1. 為了保證來回路徑一致,修改 AR1 和 SW2 鏈路的 Cost
# AR1
int g0/0/2
	ospf cost 10
# SW2
int vlan 5
	ospf cost 10
  1. 為了防止企業專線中斷,公司要求在 AR1 和 AR3 直接建立 GRE 隧道作為備用鏈路,當企業專線中斷后,使用 GRE 隧道保證企業內網的連通性。GRE 隧道接口的地址段為10.1.1.0/30
# AR1
int tunnel 0/0/0
	tunnel-protocol gre
	ip ad 10.1.1.1 30
	source 102.1.1.1
	destination 103.1.1.1
# AR3
int tunnel 0/0/0
	tunnel-protocol gre
	ip ad 10.1.1.2 30
	source 103.1.1.1
	destination 102.1.1.1
# AR1
ospf 1
	area 0
	 net 10.1.1.1 0.0.0.0
int tunnel 0/0/0
	ospf cost 10000
# AR3
ospf 1
	area 0
	 net 10.1.1.2 0.0.0.0
int tunnel 0/0/0
	ospf cost 10000
  1. 業務測試,在 STA1 和 STA2 上 ping 測試 8.8.8.8,均能 ping 通。在 PC3 和 AR5 上 ping 測試 8.8.8.8 均能 ping 通
  • 業務測試,Client1,Client2 均能通過 202.1.1.2 以及 202.1.1.3 訪問 Web 以及 FTP 服務
  • 業務測試,在 AR1 的接口 G0/0/0 失效后,STA1,STA2 依然可以通過 AR3 訪問 8.8.8.8
  • 業務測試,當企業專線失效后,企業總部和分支,小分支均可以繼續通信

DNS 服務器設置如下:

在這里插入圖片描述

在這里插入圖片描述

Web服務設置如下:

在這里插入圖片描述

在這里插入圖片描述

Client1設置如下:

在這里插入圖片描述


以上內容均屬原創,如有不詳或錯誤,敬請指出。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM