高职院校技能大赛 网络组建及安全应用项目竞赛样题.doc_第1页
高职院校技能大赛 网络组建及安全应用项目竞赛样题.doc_第2页
高职院校技能大赛 网络组建及安全应用项目竞赛样题.doc_第3页
高职院校技能大赛 网络组建及安全应用项目竞赛样题.doc_第4页
高职院校技能大赛 网络组建及安全应用项目竞赛样题.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2013年吉林省高职院校技能大赛网络组建及安全应用项目竞赛样题2013年3月目录第一部分:网络组建及安全配置1一、网络拓扑结构1二、网络设备连接规划表1三、各部分网络设备的配置3(一)模拟互联网部分的配置31模拟互联网部分的配置说明32模拟互联网部分的具体配置要点3(二)a企业北京办事处部分的配置41. a企业北京办事处部分的配置说明42. a企业北京办事处部分的具体配置要点5(三)a企业上海分公司部分的配置61. a企业上海分公司部分的配置说明62. a企业上海分公司部分的配置要点7(四)a企业长春总部部分的配置任务81. a企业长春总部部分的配置说明82. a企业长春总部部分的配置要点10四、各部分网络功能的测试13(一)基本连通性测试13(二)功能性测试14(三)网络连接设备状态表查看151公网部分设备路由表152北京办事处网络部分设备173a企业总部与上海分公司部分网络设备20五、故障排错21第二部分:网络服务器配置22第三部分:网络故障排错22附件:第一部分网络pt拓扑图23网络组建及安全应用项目竞赛样题第一部分:网络组建及安全配置独立完成此企业网络互联综合项目的配置,利用pt仿真完成项目的配置。根据网络规划表及图中所示配置各设备ip地址、vlan、配置模拟互联网部分的ospf动态路由协议,保证互联网之间公网地址互相能够连通,配置r2、r3与r1路由器的vpn连接,同时各部门内部网络可以通过nat访问公网上的服务器。一、网络拓扑结构下图是利用pt设计的网络连接拓扑图,设备的接口连接、地址及vlan等参照本拓扑图和网络设备连接规划表来进行配置。也可以参照本图利用ppt或viso自行绘制网络拓扑图。二、网络设备连接规划表下表中标识了各设备的名称、互相连接接口、vlan、ip地址等信息,配置过程中,要参照本表和上面的拓扑图来进行设置。包括设备的名称,建议按表中所示来进行设置:企业网络互联综合项目规划表设备接口范围所属vlanip地址或网段连接设备地址配置备注s1f0/1-f0/10vlan101pc动态获取s1f0/11-f0/20vlan102pc动态获取s1vlan1远程管理s2f0/1-f0/10vlan101pc动态获取s2f0/11-f0/20vlan102pc动态获取s2vlan1远程管理s3f0/1-f0/10vlan103pc动态获取s3f0/11-f0/20vlan104pc动态获取s3vlan1远程管理s4f0/1-f0/10vlan103pc动态获取s4f0/11-f0/20vlan104pc动态获取s4vlan1远程管理s5f0/1-f0/10vlan201pc动态获取s5f0/11-f0/20vlan202pc动态获取s6f0/1-f0/10vlan201pc动态获取s6f0/11-f0/20vlan202pc动态获取s7f0/1-f0/23pc动态获取s7f0/24r3:f0/1s8f0/1-f0/24pc动态获取s8g1/1s7:g1/1s3-1g0/1s3-2:g0/1s3-1g0/2s3-3:g0/1s3-1f0/2354内网服务器s3-1f0/24r1:f0/1s3-2f0/2054无线ap无线用户s3-2f0/21-f0/22trunk+聚合s1:f0/23-24s3-2f0/23-f0/24trunk+聚合s2:f0/23-24s3-2vlan154远程管理s3-2vlan10154s3-2vlan10254s3-3f0/21-f0/22trunk+聚合s3:f0/23-24s3-3f0/23-f0/24trunk+聚合s4:f0/23-24s3-3vlan154远程管理s3-3vlan10354s3-3vlan10454r1f0/0rs2:f0/1rs1f1/0r3:f0/0rs1f0/0rs2:f0/0rs1f0/rs4:f0/rs3f0/rs2:f0/rs3f0/0rs4:f0/0rs3f1/0公网dns00rs3f1/1公网www00rs4f1/0r2:f0/0r2f0/1s3-4:f0/24s3-4g0/1trunks5:g1/1s3-4g0/2trunks6:g1/1r3f0/1s7:f0/24三、各部分网络设备的配置说明:为了便于配置与理解,所有设备的密码都设置为“cisco123”,所有地址掩码都为24位!命令中所有数字参数取最小数开始使用。(一)模拟互联网部分的配置1模拟互联网部分的配置说明(1)本部分中所有设备接口地址的掩码都采用24位,即,设备名称也要配置一致,具体地址参见拓扑图或网络规划表。(2)公网路由器rs1、rs2、rs3、rs4配置接口地址,配置动态路由ospf,为了便于自动评分,需要注意的是:进程号统一为1(router ospf 1),区域号统一为0(area 0)。(3)公网dns服务器要求为和进行域名地址解析,并配置静态的地址、网关、dns(dns配置为自己)。(4)修改公网服务器中默认主页,将其中的两处“cisco packet tracer”都用“baidu”替换。并为此服务器配置静态的地址、网关、dns(公网中的00)。(5)本部分的地址规划如下表所示:企业网络互联综合项目模拟互联网部分规划表设备接口范围ip地址或网段连接设备地址配置备注rs1f1/0r3:f0/0rs1f0/0rs2:f0/0rs1f0/rs4:f0/rs2f1/0r1:f0/0rs3f0/rs2:f0/rs3f0/0rs4:f0/0rs3f1/0公网dns00rs3f1/1公网www00rs4f1/0r2:f0/0公网dns以太网口ip:00;网关:;dns:00公网www以太网口ip:00;网关:;dns:002模拟互联网部分的具体配置要点(1)rs1配置要点:l 配置主机名为rs1l 配置各接口地址f0/0:;f0/1:;f1/0:l 配置ospf动态路由协议,进程号为1,区域号为0,要求发布所有接口网络、、(2)rs2配置要点:l 配置主机名为rs2l 配置各接口地址f0/0:;f0/1:;f1/0:l 配置ospf动态路由协议,进程号为1,区域号为0,要求发布所有接口网络、、(3)rs3配置要点:l 配置主机名为rs3l 配置各接口地址f0/0: ;f0/1: ;f1/0:;f1/1:l 配置ospf动态路由协议,进程号为1,区域号为0,要求发布所有接口网络、、、(4)rs4配置要点:l 配置主机名为rs4l 配置各接口地址f0/0: ;f0/1: ;f1/0:l 配置ospf动态路由协议,进程号为1,区域号为0,要求发布所有接口网络、、(5)公网www服务器配置要点:l 配置ip为00,网关为,dns为00l 修改公网服务器中默认主页,将其中的两处“cisco packet tracer”都用“baidu”替换。(6)公网dns服务器配置要点:l 配置ip为00,网关为,dns为00l 设置dns解析,为(00)和()进行域名地址解析。注意:互联网部分不能配置到a企业各部分内网私有网络的路由条目!(二)a企业北京办事处部分的配置1. a企业北京办事处部分的配置说明(1)内部网络中的所有pc动态获取ip地址,同属于网段,。这里的两台二层交换机只起到连接作用,不进行功能配置。(2)交换机s7和s8通过千兆端口g1/1级联,实现内部的高速数据转发(3)路由器r3配置dhcp,为内网pc动态分配ip、网关和dns地址(4)路由器r3配置nat,基于接口公网接口的一个地址配置超载,并配置到公网的默认路由。(5)路由器r3配置vpn连接到企业总部,仅允许办事处的内网pc()可以访问总部内的网络,即总部内网服务器,以便于获取总部文档等资源。企业网络互联综合项目a企业北京办事处网络规划表设备接口范围所属vlanip地址或网段连接设备地址配置备注s7f0/1-f0/23pc动态获取s7f0/24r3:f0/1s8f0/1-f0/24pc动态获取s8g1/1s7:g1/1rs1f1/0r3:f0/0注意:配置中由于自动评分,所以一些配置名称及列表号等项目要统一1. r3上配置的dhcp地址池的名称为“pool251”2. 用于nat转换的访问控制列表号用“101”,vpn的列表号为“102”3. 所有网段(路由、访问控制列表中的网络地址都采用明细网段)逐一列出,除默认路由外,都不要进行汇总4. 敏感数据流为到网络5. 配置ipsec的vpn时,ike过程中的策略号用1,即“crypto isakmp policy 1”;认证方式使用预共享密钥即“authentication pre-share”;加密算法采用3des即“encryption 3des”;摘要算法或称消息摘要算法采用sha算法即“hash sha”(默认值);dh密钥交换生成材料的长度选择组1,即768位即“group 1”(默认值);安全关联sa生存时间默认;预共享密钥为cisco123即“crypto isakmp key cisco123 address ”其中地址是vpn对端即总部路由器r1的公网地址。6. 配置ipsec的vpn时,ipsec过程中的转换集名为tran1、封装采用esp、加密采用aes算法、摘要算法采用md5,即“crypto ipsec transform-set tran1 esp-aes esp-md5-hmac”;定义加密图名为map1,序号为1即“crypto map map1 1 ipsec-isakmp”;在映射图中指定关联的转换集为前面定义的tran1即“set transform-set tran1”;在映射图中指定敏感数据流即“match address 102”(102为访问控制列表,定义的是到的网络流量),并设置ipsec连接的对端为总部路由器r1的公网地址即“set peer ”,最后要在r3的公网接口上应用这个map1,这里要在r3的f0/0接口上启用ipsec的vpn,即“crypto map map1”。注:由于vpn配置部分的内容较为复杂,所以上面给出了vpn部分的配置2. a企业北京办事处部分的具体配置要点(1)s7配置要点:l 配置主机名为s7(2)s8配置要点:l 配置主机名为s8(3)r3配置要点:l 配置主机名为r3l 配置各接口地址f0/0: ;f0/1:l 配置默认路由,下一跳指ip地址,不指接口l 配置dhcp,地址池名为“pool251”,为内网分配 网段的地址,网关,dns服务器为00l 定义两个访问控制列表,一个用于nat地址转换,列表号为101;另一个用于vpn定义敏感数据流,列表号为102。在101列表中要对 到 的流量不能做nat,所以要先拒绝掉,其余的到任何其他地址的访问都要做nat转换。在102列表中要把 到 的流量定义为敏感数据流,即允许走vpn。注意:为了评分的准确性,同一列表号有多个条目时,建议按原地址从小到大进行添加各条目。l 关于ipsec的vpn配置:ike过程中的策略号用1、认证方式使用预共享密钥、加密算法采用3des、摘要算法sha算法即(默认值)、dh密钥交换生成材料的长度选择组1(默认值)、安全关联sa生存时间默认;预共享密钥为cisco123、vpn对端地址为。l 配置ipsec的vpn时,ipsec过程中的转换集名为tran1、封装采用esp、加密采用aes算法、摘要算法采用md5;定义加密图名为map1,序号为1;在映射图中指定关联的转换集为前面定义的tran1;在映射图中指定敏感数据流(102为访问控制列表),并设置ipsec连接的对端为总部路由器r1的公网地址;在r3的公网接口上应用这个map1。l 定义基于接口的nat超载转换,并分别在接口下定义好nat内部与外部接口(三)a企业上海分公司部分的配置1. a企业上海分公司部分的配置说明(1)内部网络中的所有pc动态获取ip地址,分为两个vlan(vlan201和202)其网段为和,由三层交换机动态分配地址、网关和dns给下面的pc。三层交换与路由器间为网段。这里需要配置三层交换机和两台二层交换机的vlan、trunk接口及三层交换机相关的ip地址等。(2)交换机s5和s6通过千兆端口(trunk模式)上联s3-4三层交换机,实现内部的高速数据转发。二层交换机s5、s6上分别划分vlan201和vlan202。由三层交换机s3-4为下联pc动态分配地址、网关、dns。(3)路由器r2配置nat,基于公网接口的4个地址(-5)配置超载(4)路由器r2配置到公网的默认路由和回指路由;并配置vpn连接到企业总部,仅允许分公司的内网pc( 、和)可以访问总部内的网络,即总部内网服务器,以便于获取总部文档等资源。企业网络互联综合项目a企业上海分公司网络规划表设备接口范围所属vlanip地址或网段连接设备地址配置备注s5f0/1-f0/10vlan201pc动态获取s5f0/11-f0/20vlan202pc动态获取s6f0/1-f0/10vlan201pc动态获取s6f0/11-f0/20vlan202pc动态获取rs4f1/0r2:f0/0r2f0/1s3-4:f0/24s3-4g0/1trunk s5:g1/1s3-4g0/2trunks6:g1/1s3-4vlan20154s3-4vlan20254注意:配置中由于自动评分,所以一些配置名称及列表号等项目要统一1. s3-4上配置的dhcp地址池的名称为“pool201”和“pool202”2. r2用于nat转换的访问控制列表号用“101”,vpn的列表号为“102”3. r2所有网段(路由、访问控制列表中的网络地址都采用明细网段)逐一列出,除默认路由外,都不要进行汇总4. r2中敏感数据流为、和到网络5. r2配置ipsec的vpn时,ike过程中的策略号用1,即“crypto isakmp policy 1”;认证方式使用预共享密钥即“authentication pre-share”;加密算法采用3des即“encryption 3des”;摘要算法或称消息摘要算法采用sha算法即“hash sha”(默认值);dh密钥交换生成材料的长度选择组1,即768位即“group 1”(默认值);安全关联sa生存时间默认;预共享密钥为cisco123即“crypto isakmp key cisco123 address ”其中地址是vpn对端即总部路由器r1的公网地址。6. r2配置ipsec的vpn时,ipsec过程中的转换集名为tran1、封装采用esp、加密采用aes算法、摘要算法采用md5,即“crypto ipsec transform-set tran1 esp-aes esp-md5-hmac”;定义加密图名为map1,序号为1即“crypto map map1 1 ipsec-isakmp”;在映射图中指定关联的转换集为前面定义的tran1即“set transform-set tran1”;在映射图中指定敏感数据流即“match address 102”(102为访问控制列表,定义的是、和到的网络流量),并设置ipsec连接的对端为总部路由器r1的公网地址即“set peer ”,最后要在r2的公网接口上应用这个map1,这里要在r2的f0/0接口上启用ipsec的vpn,即“crypto map map1”。注:由于vpn配置部分的内容较为复杂,所以上面给出了vpn部分的配置2. a企业上海分公司部分的配置要点(1)s5配置要点:l 配置主机名为s5l 将fastethernet0/1到fastethernet0/10接口加入vlan201l 将fastethernet0/11到fastethernet0/20接口加入vlan202l 把gigabitethernet1/1设置为trunk模式,允许所有vlan通过(2)s6配置要点:l 配置主机名为s6l 将fastethernet0/1到fastethernet0/10接口加入vlan201l 将fastethernet0/11到fastethernet0/20接口加入vlan202l 把gigabitethernet1/1设置为trunk模式,允许所有vlan通过(3)s3-4配置要点:l 配置主机名为s3-4l 配置dhcp,两个地址池名为“pool201”,为内网分配 网段的地址,网关54,dns服务器为00;“pool202” 为内网分配 网段的地址,网关54,dns服务器为00l 启用三层路由转发功能l 配置fastethernet0/24接口启用三层模式,配置ip地址为 l 配置gigabitethernet0/1与gigabitethernet0/2为trunk模式,封装协议8.2.1ql 配置vlan201接中ip地址为54,配置vlan202接中ip地址为54l 配置默认路由,下一跳为对应路由器r2的内网接口f0/1地址(4)r2配置要点:l 配置主机名为r2l 配置各接口地址f0/0: ;f0/1:l 配置默认路由、配置回指到和的静态路由,下一跳都使用指定ip地址方式,即不指接口l 定义两个访问控制列表,一个用于nat地址转换,列表号为101;另一个用于vpn定义敏感数据流,列表号为102。在101列表中要对、、 到 的流量不能做nat,所以要先拒绝掉,其余的、、到任何其他地址的访问都做nat转换。在102列表中要把、、到 的流量定义为敏感数据流,即允许走vpn。注意:为了评分的准确性,同一列表号有多个条目时,建议按原地址从小到大进行添加各条目。l 关于ipsec的vpn配置:ike过程中的策略号用1、认证方式使用预共享密钥、加密算法采用3des、摘要算法sha算法即(默认值)、dh密钥交换生成材料的长度选择组1(默认值)、安全关联sa生存时间默认;预共享密钥为cisco123、vpn对端地址为。l 配置ipsec的vpn时,ipsec过程中的转换集名为tran1、封装采用esp、加密采用aes算法、摘要算法采用md5;定义加密图名为map1,序号为1;在映射图中指定关联的转换集为前面定义的tran1;在映射图中指定敏感数据流(102为访问控制列表),并设置ipsec连接的对端为总部路由器r1的公网地址;在r3的公网接口上应用这个map1。l 定义基于地址池的nat超载转换,地址池名为“pool1”,地址范围是到,并分别在接口下定义好nat内部与外部接口(四)a企业长春总部部分的配置任务1. a企业长春总部部分的配置说明(1)内部网络中的所有pc动态获取ip地址,分为4个vlan(vlan101-104)和网段为到,网段和是用于管理内网交换机的管理地址,具体参见网络配置规划表。(2)交换机s1-s4通过两条百兆线路聚合(trunk模式)分别上联到汇聚层三层交换机s3-2和s3-3 ,实现内部的高速数据转发。二层交换机s1-s4上分别划分vlan101和vlan104。由三层交换机s3-2和s3-3为下联pc动态分配地址、网关、dns。(3)路由器r1配置nat,基于公网接口的4个地址(-5)配置超载(4)路由器r1配置nat服务,即静态的把00的www对应公网的www服务(5)路由器r1配置到公网的默认路由和回指路由,要分条指明细;并配置vpn让企业分支可以接入,并可以通过vpn访问内网中的服务器(网段为)(6)修改总部对公网提供www服务的服务器中默认主页,将其中的两处“cisco packet tracer”都用“”替换。并为此服务器配置静态的地址、网关、dns(公网中的00)。(7)修改总部对内网提供www服务的服务器中默认主页,将其中的两处“cisco packet tracer”都用“”替换。并为此服务器配置静态的地址、网关、dns(公网中的00)。(8)设置总部内的交换机s3-1、s3-2、s3-3、s1、s2、s3、s4和路由器特权密码为“cisco123”,并配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(9)设置无线ap的ssid名为“a-ssid”,并设置加密方式为wep,密码为“0123456789”(10)根据下表所示,配置s3-2与s1和s2之间使用两条百兆接口做聚合,同时配置为trunk模式,默认允许所有vlan通过;配置s3-3与s3和s4之间使用两条百兆接口做聚合,同时配置为trunk模式,默认允许所有vlan通过。企业网络互联综合项目-a企业长春总部网络规划表设备接口范围所属vlanip地址或网段连接设备地址配置备注s1f0/1-f0/10vlan101pc动态获取s1f0/11-f0/20vlan102pc动态获取s1vlan1远程管理s2f0/1-f0/10vlan101pc动态获取s2f0/11-f0/20vlan102pc动态获取s2vlan1远程管理s3f0/1-f0/10vlan103pc动态获取s3f0/11-f0/20vlan104pc动态获取s3vlan1远程管理s4f0/1-f0/10vlan103pc动态获取s4f0/11-f0/20vlan104pc动态获取s4vlan1远程管理s3-1g0/1s3-2:g0/1s3-1g0/2s3-3:g0/1s3-1f0/2354内网服务器s3-1f0/24r1:f0/1s3-2f0/2054无线ap无线用户s3-2f0/21-f0/22trunk+聚合s1:f0/23-24s3-2f0/23-f0/24trunk+聚合s2:f0/23-24s3-2vlan154远程管理s3-2vlan10154s3-2vlan10254s3-3f0/21-f0/22trunk+聚合s3:f0/23-24s3-3f0/23-f0/24trunk+聚合s4:f0/23-24s3-3vlan154远程管理s3-3vlan10354s3-3vlan10454r1f0/0rs2:f1/0注意:配置中由于自动评分,所以一些配置名称及列表号等项目要统一1. s3-2上配置的dhcp地址池的名称为“pool1”、“pool2”和“pool5”(pool5用于为无线设备动态分配地址等信息);与s1相连接的聚合组号为1,与s2相连接的聚合组号为2。s3-3上配置的dhcp地址池的名称为“pool3”和“pool4”;与s3相连接的聚合组号为1,与s4相连接的聚合组号为2。2. r1用于nat转换的访问控制列表号用“101”,vpn的列表号为“102”3. r1所有相关网段(路由、访问控制列表中的网络地址都采用明细网段)逐一列出,除默认路由外,都不要进行汇总4. r1中敏感数据流为网络到、、、四个网络5. r1配置ipsec的vpn时,ike过程中的策略号用1,即“crypto isakmp policy 1”;认证方式使用预共享密钥即“authentication pre-share”;加密算法采用3des即“encryption 3des”;摘要算法或称消息摘要算法采用sha算法即“hash sha”(默认值);dh密钥交换生成材料的长度选择组1,即768位即“group 1” (默认值);安全关联sa生存时间默认;预共享密钥为cisco123即“crypto isakmp key cisco123 address ”。其中地址是vpn对端有两个远程分支机构路由器r2和r3的公网地址,所以不能具体指其中的某一个地址,所以用表示任意。需要注意的是,这种配置方式总部不能发起vpn连接,要由分支一侧发起vpn连接。6. r1配置ipsec的vpn时,ipsec过程中的转换集名为tran1、封装采用esp、加密采用aes算法、摘要算法采用md5,即“crypto ipsec transform-set tran1 esp-aes esp-md5-hmac”;定义加密图名为map1,序号为1即“crypto map map1 1 ipsec-isakmp”;在映射图中指定关联的转换集为前面定义的tran1即“set transform-set tran1”;在映射图中指定敏感数据流即“match address 102”(102为访问控制列表,定义的是到、、和的网络流量),并设置ipsec连接的对端分别为分公司路由器r2的公网地址即“set peer ”、办事处路由器r3的公网地址即“set peer ”,最后要在r1的公网接口上应用这个map1,这里要在r2的f0/0接口上启用ipsec的vpn,即“crypto map map1”。注:由于vpn配置部分的内容较为复杂,所以上面给出了vpn部分的配置2. a企业长春总部部分的配置要点(1)s1配置要点:l 配置主机名为s1l 配置特权管理密码为明文方式,密码为“cisco123”l 将fastethernet0/1到fastethernet0/10接口加入vlan101l 将fastethernet0/11到fastethernet0/20接口加入vlan102l 把fastethernet0/23到fastethernet0/24配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到汇聚交换机s3-2l 配置管理vlan即vlan1接口ip地址为,用于远程管理使用l 配置此交换的默认网关为54,以便远程管理使用l 配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(2)s2配置要点:l 配置主机名为s2l 配置特权管理密码为明文方式,密码为“cisco123”l 将fastethernet0/1到fastethernet0/10接口加入vlan101l 将fastethernet0/11到fastethernet0/20接口加入vlan102l 把fastethernet0/23到fastethernet0/24配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到汇聚交换机s3-2l 配置管理vlan即vlan1接口ip地址为,用于远程管理使用l 配置此交换的默认网关为54,以便远程管理使用l 配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(3)s3配置要点:l 配置主机名为s3l 配置特权管理密码为明文方式,密码为“cisco123”l 将fastethernet0/1到fastethernet0/10接口加入vlan103l 将fastethernet0/11到fastethernet0/20接口加入vlan104l 把fastethernet0/23到fastethernet0/24配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到汇聚交换机s3-3l 配置管理vlan即vlan1接口ip地址为,用于远程管理使用l 配置此交换的默认网关为54,以便远程管理使用l 配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(4)s4配置要点:l 配置主机名为s4l 配置特权管理密码为明文方式,密码为“cisco123”l 将fastethernet0/1到fastethernet0/10接口加入vlan103l 将fastethernet0/11到fastethernet0/20接口加入vlan104l 把fastethernet0/23到fastethernet0/24配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到汇聚交换机s3-3l 配置管理vlan即vlan1接口ip地址为,用于远程管理使用l 配置此交换的默认网关为54,以便远程管理使用l 配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(5)s3-2配置要点:l 配置主机名为s3-2l 配置特权管理密码为明文方式,密码为“cisco123”l 配置dhcp服务,建立3个地址池名为“pool1”,为内网分配192.168. 1.0 网段的地址,网关54,dns服务器为00;“pool2” 为内网分配192.168. 2.0 网段的地址,网关192.168. 2.254,dns服务器为00;“pool5” 为内网分配192.168. 5.0 网段的地址,网关192.168. 5.254,dns服务器为00l 启用三层路由转发功能l 配置fastethernet0/20接口启用三层模式,配置ip地址为54 l 把fastethernet0/21到fastethernet0/22配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速下联到接入层交换机s1l 把fastethernet0/23到fastethernet0/24配置为聚合组2、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到接入层交换机s2l 配置gigabitethernet0/1接口启用三层模式,配置ip地址为。上联至s3-1的gigabitethernet0/1接口l 配置管理vlan即vlan1接口ip地址为54,用于远程管理使用l 配置vlan即vlan101接口ip地址为54,为下联的vlan101中的pc提供网关作用l 配置vlan即vlan102接口ip地址为54,为下联的vlan102中的pc提供网关作用l 配置默认路由,下一跳为对应ip地址l 配置telnet远程管理,telnet密码也是“cisco123”。以便于进行企业内部的远程管理。(6)s3-3配置要点:l 配置主机名为s3-3l 配置特权管理密码为明文方式,密码为“cisco123”l 配置dhcp服务,建立3个地址池名为“pool3”,为内网分配 网段的地址,网关54,dns服务器为00;“pool4” 为内网分配 网段的地址,网关54,dns服务器为00l 启用三层路由转发功能l 把fastethernet0/21到fastethernet0/22配置为聚合组1、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速下联到接入层交换机s1l 把fastethernet0/23到fastethernet0/24配置为聚合组2、聚合模式为on,并设置为trunk模式,允许所有vlan通过,用于高速上联到接入层交换机s2l 配置gigabitethernet0/1接口启用三层模式,配置ip地址为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论