一、实验拓扑:
二、用户需求:
1、IP地址表:
2、初始化
根据拓扑修改设备名称,特权加密密码network,本地用户信息用户名student加密密码net123,防止配置错误解析等待,线路平台超时时间10分50秒,开启光标跟踪,con口采用cisco密码登陆,vty采用本地用户信息登陆。
3、VTP
VTP域名netcisco,VTP密码123cisco。
SW2是服务器,SW3、4是客户机;SW5、6是服务器,SW7、8是客户机。
4、生成树
SW2是vlan1、6、10、30的根桥,SW3是vlan6、30次根桥,SW4是vlan10的次根桥,采用直接指定的方式实现。
SW5是vlan1、20、25、99的根桥,SW6是vlan1、20、25、99的次根桥,采用直接指定的方式实现。
为了用户接入后能够直接接收数据,采用接入端口快速启动模式。
5、为了底层的网络数据传输没有瓶颈,在SW3和SW4之间采用链路捆绑技术。
6、HSRP
SW5和SW6之间采用热备份技术,可以保证网络的可用性。优先级为110,采用抢占模式。虚拟的网关地址:20.1、25.1、99.254。
7、整网采用EIGRP动态路由协议,自治系统为1。为了方便内网用户访问互联网,利用动态路由协议传播默认路由。
8、为了保证数据的私密性在R1与R2、R3之间做了IPsec VPN和GRE隧道技术。参数如下(对端的方法一致):
R1-R2
第一阶段:策略为1,数据的认证方式是共享,加密方式是aes,DH采用2。传输的密钥为cisco。
第二阶段:传输的转换加密环境是esp-aes esp-sha-hmac,名字为VPN。
加密映射命名为R1-R2,应用到相应的接口。
R1-R3
第一阶段:策略为2,数据的认证方式是共享,加密方式是aes,DH采用2。传输的密钥为cisco01。
第二阶段:传输的转换加密环境是esp-aes esp-sha-hmac,名字为VPN-1。
加密映射命名为R1-R3,应用到相应的接口。
(注意兴趣流的命名与加密映射的一致,R2和R3的内网地址访问R1的0网段,在R2的书写过程中顺序为6、30、10,其他区域都是由小到达的顺序)
9、为了能够在隧道中使用动态路由协议,采用GRE隧道技术。使其通过GRE隧道传输IP流量。
10、在整网中PC采用动态获取地址的方式。不同的区域地址分配情况如下:
XSB:6段地址,从1开始分配地址,最大分配50个地址;
CWB:10段地址,从10开始分配地址,最大分配20个地址;
RSB:30段地址,从1开始分配地址,最大分配30个地址;
OFFICE-1:20段地址,从3开始分配地址,最大分配30个地址;
OFFICE-2:25段地址,从3开始分配地址,最大分配30个地址。
11、为了方便宣传公司产品以及用户访问页面更快捷,公司内部搭建了DNS服务和HTTP服务,为了节省成本放在了一台服务器上。公司域名为network.com。
12、为了内网更加的安全,用户决定在R2的区域下部署ACL过滤攻击端口,让内网的用户无法通过以下端口与外网互联:命名为anti-vrius
Tcp、udp的445和tcp、udp的3389。
13、测试连通性以及应用的服务内容。
三、配置代码:
可下载已经配置好的实验WAN综合实验-5实验文件后,运用“show running”命令查看具体设备的配置。
附:实验拓扑PT文件(已配置):