各网络设备均开启 SSH 服务,用户名密码分别为 admin、ruijie123,特权密码为 ruijie123;
R1:
FZ2-RSR20-R1(config)#username admin password ruijie123
FZ2-RSR20-R1(config)#enable service ssh-server
FZ2-RSR20-R1(config)#enable password ruijie123
FZ2-RSR20-R1(config)#line vty 0 4
FZ2-RSR20-R1(config-line)#login local
FZ2-RSR20-R1(config-line)#transport in ssh
FZ2-RSR20-R1(config-line)#exit
管理员计划增设网管平台,平台 IP 规划为 172.16.0.254,为了网管平台后期上线后可用,
需要在每台设备上部署 SNMP 功能。配置所有设备 SNMP 消息,向主机 172.16.0.254 发送 Trap
消息版本采用 V2C,读写的 Community 为“ruijie”,只读的 Community 为“public”,开启 Trap
消息。
R1:
FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c ruijie
FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c public
FZ2-RSR20-R1(config)#snmp-server enable traps
FZ2-RSR20-R1(config)#snmp-server community ruijie rw
FZ2-RSR20-R1(config)#snmp-server community public ro
1. MSTP 及 VRRP 部署
在交换机 S1、S2、S3、S4 上配置 MSTP 防止二层环路;要求 VLAN10、
VLAN20 数据流经过 S3 转发,S3 失效时经过 S4 转发;VLAN50、VLAN60、
VLAN100 数据流经过 S4 转发,S4 失效时经过 S3 转发。所配置的参数
要求如下:
region-name 为 ruijie;
revision 版本为 1;
实例 1 包含 VLAN10,VLAN20;
实例 2 包含 VLAN50,VLAN60,VLAN100;
S3 作为实例 1 的主根、实例 2 的从根, S4 作为实例 2 的主
根、实例 1 的从根;
主根优先级为 4096,从根优先级为 8192;
例 S4 配置:
FZ1-S5750-S4(config)#spanning-tree mst configuration
FZ1-S5750-S4(config-mst)# revision 1
FZ1-S5750-S4(config-mst)# name ruijie
FZ1-S5750-S4(config-mst)# instance 1 vlan 10, 20
%Warning:you must create vlans before configuring instance-vlan relationship.
FZ1-S5750-S4(config-mst)# instance 2 vlan 50, 60, 100
%Warning:you must create vlans before configuring instance-vlan relationship.
FZ1-S5750-S4(config)#spanning-tree mst 1 priority 8192
FZ1-S5750-S4(config)#spanning-tree mst 2 priority 4096
FZ1-S5750-S4(config)#spanning-tree
Enable spanning-tree.
S3、S4 连接接入交换机 S1、S2 的接口启用 TC-IGNORE 功能,
规避接入设备频繁的网络震荡;
FZ1-S5750-S4(config)#interface GigabitEthernet 0/1
FZ1-S5750-S4(config-if-GigabitEthernet 0/1)# spanning-tree ignore tc
FZ1-S5750-S4(config-if-GigabitEthernet 0/1)#interface GigabitEthernet 0/2
FZ1-S5750-S4(config-if-GigabitEthernet 0/2)# spanning-tree ignore tc:
FZ1-S5750-S4(config-if-GigabitEthernet 0/2)#exi
在 S3 和 S4 上配置 VRRP,实现主机的网关冗余,所配置的参
数要求如表 11;
S3、S4 各 VRRP 组中高优先级设置为 150,低优先级设置为
120。
FZ1-S5750-S4(config)#int vlan 10
FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 ip 192.1.10.254
FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 priority 120
FZ1-S5750-S4(config-if-VLAN 10)#int vlan 20
FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 ip 192.1.20.254
FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 priority 120
FZ1-S5750-S4(config-if-VLAN 20)#int vlan 50
FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 ip 192.1.50.254
FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 priority 150
FZ1-S5750-S4(config-if-VLAN 50)#int vlan 60
FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 ip 192.1.60.254
FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 priority 150
FZ1-S5750-S4(config-if-VLAN 60)#int vlan 100
FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 ip 192.1.100.254
FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 priority 150
FZ1-S5750-S4(config-if-VLAN 100)#exi
为提升冗余性,交换机 S3 与 S4 之间的 2 条互联链路(Gi0/22、
Gi0/23)配置二层链路聚合,采取 LACP 动态聚合模式。
FZ1-S5750-S4(config)#int aggregatePort 1
FZ1-S5750-S4(config-if-AggregatePort 1)#switchport mode trunk
FZ1-S5750-S4(config-if-AggregatePort 1)#switchport trunk allowed vlan 10,20,50,60,100
FZ1-S5750-S4(config-if-AggregatePort 1)#exi
FZ1-S5750-S4(config)#int r gi0/22 -23
FZ1-S5750-S4(config-if-range)#port-group 1 mode active
1. DHCP 中继与服务安全部署
在交换机 S3、S4 上配置 DHCP 中继,对局域网的终端进行地址中
继,使得终端用户使用 DHCP Relay 方式获取 IP 地址。具体要求如下:
DHCP 服务器搭建于 EG1 上,DHCP 对外服务使用 loopback 0
地址;
EG1 配置:
FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.60.252 192.1.60.254
FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.50.252 192.1.50.254
FZ1-EG2000-EG1(config)#ip dhcp pool AP
FZ1-EG2000-EG1(dhcp-config)#option 138 ip 10.2.1.6
FZ1-EG2000-EG1(dhcp-config)#network 192.1.50.0 255.255.255.0
FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.50.254
FZ1-EG2000-EG1(dhcp-config)#exi
FZ1-EG2000-EG1(config)#ip dhcp pool yonghu
FZ1-EG2000-EG1(dhcp-config)#network 192.1.60.0 255.255.255.0
FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.60.254
FZ1-EG2000-EG1(dhcp-config)#exi
S3/S4 配置:
FZ1-S5750-S4(config)#service dhcp
FZ1-S5750-S4(config)#ip helper-address 10.1.0.1
为了减少网络广播,需要规划和配置 VLAN,要求如下:
配置合理,Trunk 链路上不允许不必要 VLAN 的数据流通过;
为隔离终端间的二层互访,在交换机 S1、S2 的 Gi0/1-Gi0/22 端口启用端口保护;
S1:
FZ1-S2910-S1(config)#int r gi0/1-22
FZ1-S2910-S1(config-if-range)#switchport protected
interface GigabitEthernet 0/21
switchport protected
switchport mode trunk
switchport trunk native vlan 50
switchport trunk allowed vlan only 50,60
!
interface GigabitEthernet 0/22
switchport protected
switchport mode trunk
switchport trunk allowed vlan only 60,100
!
interface GigabitEthernet 0/23
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
!
interface GigabitEthernet 0/24
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
S2:
FZ1-S2910-S2(config)#int r gi0/1-22
FZ1-S2910-S2(config-if-range)#switchport protected
interface GigabitEthernet 0/21
switchport protected
switchport mode trunk
switchport trunk native vlan 50
switchport trunk allowed vlan only 50,60
!
interface GigabitEthernet 0/22
switchport protected
switchport mode trunk
switchport trunk allowed vlan only 60,100
!
interface GigabitEthernet 0/23
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
!
interface GigabitEthernet 0/24
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
局域网环路规避方案部署
为规避网络末端接入设备上出现环路影响全网,要求在接入设备 S1、S2 进行防环处理。具
体要求如下:
连接 PC 端口开启 Portfast 和 BPDUguard 防护功能;
为防止接入交换机下联端口私接 HUB 设备引起环路,需要启用 RLDP 协议;
终端接口检测到环路后处理方式为 Shutdown-Port;
端口检测进入 Err-Disabled 状态,设置 300 秒自动恢复机制(基于接口部署策略)
S1:
FZ1-S2910-S1(config)#int r gi0/1-20
FZ1-S2910-S1(config-if-range)#spanning-tree bpduguard enable
FZ1-S2910-S1(config-if-range)# ip verify source port-security
FZ1-S2910-S1(config-if-range)# spanning-tree portfast
FZ1-S2910-S1(config-if-range)#rldp port loop-detect shutdown-port
FZ1-S2910-S1(config-if-range)#errdisable recovery interval 300
FZ1-S2910-S1(config-if-range)#exit
FZ1-S2910-S1(config)#rldp enable
S2:
FZ1-S2910-S2(config)#int r gi0/1-20
FZ1-S2910-S2(config-if-range)#spanning-tree bpduguard enable
FZ1-S2910-S2(config-if-range)#rldp port loop-detect shutdown-port
FZ1-S2910-S2(config-if-range)#errdisable recovery interval 300
FZ1-S2910-S1(config-if-range)# ip verify source port-security
FZ1-S2910-S1(config-if-range)# spanning-tree portfast
FZ1-S2910-S2(config-if-range)#exit
FZ1-S2910-S2(config)#rldp enable
为了防御局域网伪造 DHCP 服务器与 ARP 欺骗,在 S1、S2 交换机部署 DHCP Snooping+DAI
功能,DAI 针对 VLAN10 与 VLAN20 启用 ARP 防御;
S1:
FZ1-S2910-S1(config)# ip dhcp snooping
FZ1-S2910-S1(config)#ip arp inspection vlan 10
FZ1-S2910-S1(config)#ip arp inspection vlan 20
FZ1-S2910-S1(config)#int r gi0/23-24
FZ1-S2910-S1(config-if-range)#ip dhcp snooping trust
FZ1-S2910-S1(config-if-range)#ip arp inspection trust
S2:
FZ1-S2910-S2(config)#service dhcp
FZ1-S2910-S2(config)#ip arp inspection vlan 10
FZ1-S2910-S2(config)#ip arp inspection vlan 20
FZ1-S2910-S2(config)#int r gi0/23-24
FZ1-S2910-S2(config-if-range)#ip dhcp snooping trust
FZ1-S2910-S2(config-if-range)#ip arp inspection trust
为了防止大量网关发送的正常的相关报文被接入交换机误认为是攻击被丢弃,从而导致
下联用户无法获取网关的 ARP 信息而无法上网,要求关闭 S1/S2 上联口的 NFPP arp-guard 功
能;
S1:
FZ1-S2910-S1(config)#int r gi0/23-24
FZ1-S2910-S1(config-if-range)#no nfpp nd-guard enable
S2:
FZ1-S2910-S2(config)#int r gi0/23-24
FZ1-S2910-S2(config-if-range)#no nfpp nd-guard enable
调整 S1、S2 设备 CPU 保护机制中 ARP 带宽为 1000pps。
S1:
FZ1-S2910-S1(config)#cpu-protect type arp bandwidth 1000
S2:
FZ1-S2910-S2(config)#cpu-protect type arp bandwidth 1000
规划 S6 和 S7 间的 Te0/49-50 端口作为 VSL 链路,使用 VSU
技术实现网络设备虚拟化。其中 S6 为主,S7 为备;
规划 S6 和 S7 间的 Gi0/47 端口作为双主机检测链路,配置基
于 BFD 的双主机检测,当 VSL 的所有物理链路都异常断开时,
备机会切换成主机,从而保障网络正常;
主 设 备 : Domain id : 1,switch id:1,priority 150,
description: S6000-1;
备 设 备 : Domain id : 1,switch id:2,priority 120,
description: S6000-2。
主设备:
Ruijie(config)#switch virtual domain 1
Ruijie(config-vs-domain)#switch 1 priority 150
Ruijie(config-vs-domain)#switch 1 description S6000-1
Ruijie(config-vs-domain)#exi
Ruijie(config)#vsl-port
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50
Ruijie(config-vsl-port)#end
*Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#
Ruijie#wr
Ruijie#switch convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to
continue[yes/no]:y
备设备:
Ruijie(config)#switch virtual domain 1
Ruijie(config-vs-domain)#switch 2 priority 120
Ruijie(config-vs-domain)#switch 2 description S6000-2
Ruijie(config-vs-domain)#exi
Ruijie(config)#vsl-port
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50
Ruijie(config-vsl-port)#end
*Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#
Ruijie#wr
Ruijie#switch convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to
continue[yes/no]:y
BFD 检测:
Ruijie (config)#int r gi1/0/47 , 2/0/47
Ruijie (config-if-range)#no switchport
Ruijie (config-if-range)#exi
Ruijie (config)#switch virtual domain 1
Ruijie (config-vs-domain)#dual-active detection bfd
Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 1/0/47
Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 2/0/47
1. AC 冗余部署
为了提升冗余性,两台 AC 使用虚拟化方案 VAC 技术组合成 1
台虚拟 AC;
规划 AC1 和 AC2 间的 Gi0/4-5 端口作为 VSL 链路,其中 AC1
为主,AC2 为备;
规划 AC1 和 AC2 间的 Gi0/3 端口作为双主机检测链路,配置
基于 BFD 的双主机检测,当 VSL 的所有物理链路都异常断开
时,备机会切换成主机,从而保障网络正常;
主 设 备 : Domain id : 1,device id:1,priority 150,
description: AC-1;
备 设 备 : Domain id : 1,device id:2,priority 120,
description: AC-2;
主设备:
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#device 1 priority 150
Ruijie(config-vac-domain)#device 1 description AC-1
Ruijie(config-vac-domain)#exi
Ruijie(config)#vac-port
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5
Ruijie(config-vac-port)#exi
Ruijie(config)#end
*Jun 23 10:48:10: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#wr
Ruijie#device convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to
continue[yes/no]:y
备设备:
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#device 2 priority 120
Ruijie(config-vac-domain)#device 2 description AC-2
Ruijie(config-vac-domain)#exi
Ruijie(config)#vac-port
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5
Ruijie(config-vac-port)#end
*Jun 23 10:51:45: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#wr
Ruijie#device convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to
continue[yes/no]:y
BFD 检测:
Ruijie(config)#int r gi1/0/3 , 2/0/3
Ruijie(config-if-range)#no switchport
Ruijie(config-if-range)#exi
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#dual-active detection bfd
Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 1/0/3
Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 2/0/3