最最最最能測出你數通hcia基礎扎不紮實的實驗!速速行動!


前言
相信很多小夥伴們都學習了數通的hcia基礎,快來測測你的基礎扎不紮實吧!以下是實驗topo以及要求,讓我們一起進步吧!

更多源代碼請參考我的GitHub

測試綜合實驗

實驗拓撲

局域網需求

在SW1和SW2上創建vlan 10 和 vlan 20.
把SW1和SW2的G0/0/2接口劃分到VLAN 10,G0/0/3劃分到VLAN 20.

[sw1]、[sw2]
#
vlan batch 10 20
#

#
interface GigabitEthernet0/0/2
 port hybrid pvid vlan 10
 port hybrid untagged vlan 10
#

可靠性

​ 在SW1和SW2上創建Eth-Trunk 1 ,並且讓G0/0/10 和 G0/0/11加入到聚合組
把聚合組設置爲trunk鏈路,允許vlan 10 ,vlan20 通過。

[sw1]、[sw2]
#
interface Eth-Trunk1
 port link-type trunk
 port trunk allow-pass vlan 10 20
#

#
interface GigabitEthernet0/0/10
 eth-trunk 1
#


Vlan間路由

​ 在SW1上創建vlan 三層接口,vlan 10的IP爲192.168.1.254/24, vlan 20的IP爲192.168.2.254/24
​ 創建vlan 30,把G0/0/1劃分到vlan 30. 並且配置三層接口,ip地址爲31.1.1.1/24

[sw1]
#
interface Vlanif10
 ip address 192.168.1.254 255.255.255.0
#


#
vlan 30
#

#
interface GigabitEthernet0/0/1
port   link-type  access 
port default vlan 30
#

#
int  vlan 30
ip address   31.1.1.1  255.255.255.0
#

IGP

​ 在R2,R3,SW1上啓用OSPF路由協議。使用區域0

使得內網實現全互聯。

[r2]
#
 area 0.0.0.0 
  network 23.1.1.0 0.0.0.255 
#

[r3]
#
 area 0.0.0.0 
  network 23.1.1.0 0.0.0.255
 network 31.1.1.0 0.0.0.255 
#

[sw1]
#
  area 0.0.0.0
  network 31.1.1.0 0.0.0.255
  network 192.168.1.0 0.0.0.255
  network 192.168.2.0 0.0.0.255
#


DHCP

​ 在R3上開啓DHCP服務,基於全局模式分配地址,SW1爲DHCP中繼。

​ 在R3上 創建地址池1,分配192.168.1.0網段的地址,並且下發網關。

​ 創建地址池2,分配192.168.2.0網段的地址,並且下發網關。

[r3]
#
dhcp  enable
#
ip pool 1
 gateway-list 192.168.1.254 
 network 192.168.1.0 mask 255.255.255.0 
#

#
ip pool 2
 gateway-list 192.168.2.254 
 network 192.168.2.0 mask 255.255.255.0 
#

#
interface GigabitEthernet0/0/1
 dhcp select global
#



[sw1]
#
dhcp  enable 
#
interface Vlanif10 //20 、30也要配置
 ip address 192.168.1.254 255.255.255.0
 dhcp select relay
 DHCP relay  server-ip  30.1.1.3 //中繼代理服務器的ip地址
#




廣域網

​ R2與R1之間爲廣域網鏈路,爲了加強安全性,在R2上開啓CHAP驗證。

​ 用戶名爲PPP ,密碼爲123

[r2]
#
local-user ppp password cipher %$%$2Fz~'2>sk"Qy}<5.IYYR[j1]%$%$
 local-user ppp privilege level 5
 local-user ppp service-type ppp
#

[r1]
#
interface Serial4/0/0
 link-protocol ppp
 ppp authentication-mode chap 
 ppp chap user ppp
 ppp chap password cipher %$%$G-p\5}iP~3k,r1<T20z1,#$d%$
 #

Internet

​ 在RT2上使用easy ip,做地址轉換。使得192.168.1.0 與 192.168.2.0可以訪問Internet。

ACL使用2001

[r2]
#
acl number 2001  
 rule 5 permit source 192.168.1.0 0.0.0.255 
 rule 10 permit source 192.168.2.0 0.0.0.255 
#

#
interface Serial4/0/0
 nat outbound  2001
#







設備管理

​ 在RT2上開啓telnet服務,使用用戶名密碼的驗證方式

在AAA試圖下創建用戶名爲rt2 ,密碼爲 123 的用戶

r2
#
user-interface vty 0 4
 authentication-mode aaa
#


#
aaa
local-user rt2 password cipher 123
 local-user rt2 privilege level 5
 local-user rt2 service-type telnet
 
 #
 
 
 #
 Telnet server  enable
 #

實驗結果,

PC通過DHCP獲取的地址可以通過在命令行使用ipconfig查看

PC 1到4 均能ping通RT1的 1.1.1.1 。

附加題:

在全網互通的情況下,實現192.168.1.0 不能ping 通1.1.1.1,但是可以Telnet 1.1.1.1。


r2
#
acl number 3001  
 rule 5 deny icmp source 192.168.1.0 0.0.0.255 
 traffic-filter inbound acl 3001

#

#
local-user aaa password cipher 123
 local-user aaa privilege level 5
 local-user aaa service-type telnet
 #
 
 #
 Telnet server  enable
 #

到最後,你會發現,要求都做完了,怎麼還會ping不通呢?我們可以通過查看路由表,發現內部網絡沒有去往r1的路由地址。其實這也是實驗的隱含條件!


[sw1]
#
ip route-static 0.0.0.0 0.0.0.0 31.1.1.3
#

r1
#
ip route-static 0.0.0.0 0.0.0.0 Serial4/0/0
#

r2
#
ip route-static 0.0.0.0 0.0.0.0 100.1.1.2
#

好了,相信大家也已經測出自己的真實水平了!今天的內容就到這裏了!感謝大家,希望可以幫我點個贊


本文均屬肉肉原創,如有錯誤,歡迎評論指出!感謝大家!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章