logo资料库

2019年全国职业技能大赛高职组计算机网络应用赛项H卷--配置命令概要.docx

第1页 / 共26页
第2页 / 共26页
第3页 / 共26页
第4页 / 共26页
第5页 / 共26页
第6页 / 共26页
第7页 / 共26页
第8页 / 共26页
资料共26页,剩余部分请下载后查看
各网络设备均开启 SSH 服务,用户名密码分别为 admin、ruijie123,特权密码为 ruijie123; R1: FZ2-RSR20-R1(config)#username admin password ruijie123 FZ2-RSR20-R1(config)#enable service ssh-server FZ2-RSR20-R1(config)#enable password ruijie123 FZ2-RSR20-R1(config)#line vty 0 4 FZ2-RSR20-R1(config-line)#login local FZ2-RSR20-R1(config-line)#transport in ssh FZ2-RSR20-R1(config-line)#exit 管理员计划增设网管平台,平台 IP 规划为 172.16.0.254,为了网管平台后期上线后可用, 需要在每台设备上部署 SNMP 功能。配置所有设备 SNMP 消息,向主机 172.16.0.254 发送 Trap 消息版本采用 V2C,读写的 Community 为“ruijie”,只读的 Community 为“public”,开启 Trap 消息。 R1: FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c ruijie FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c public FZ2-RSR20-R1(config)#snmp-server enable traps FZ2-RSR20-R1(config)#snmp-server community ruijie rw FZ2-RSR20-R1(config)#snmp-server community public ro 1. MSTP 及 VRRP 部署 在交换机 S1、S2、S3、S4 上配置 MSTP 防止二层环路;要求 VLAN10、 VLAN20 数据流经过 S3 转发,S3 失效时经过 S4 转发;VLAN50、VLAN60、 VLAN100 数据流经过 S4 转发,S4 失效时经过 S3 转发。所配置的参数 要求如下:  region-name 为 ruijie;  revision 版本为 1;  实例 1 包含 VLAN10,VLAN20;  实例 2 包含 VLAN50,VLAN60,VLAN100;  S3 作为实例 1 的主根、实例 2 的从根, S4 作为实例 2 的主 根、实例 1 的从根;  主根优先级为 4096,从根优先级为 8192; 例 S4 配置:
FZ1-S5750-S4(config)#spanning-tree mst configuration FZ1-S5750-S4(config-mst)# revision 1 FZ1-S5750-S4(config-mst)# name ruijie FZ1-S5750-S4(config-mst)# instance 1 vlan 10, 20 %Warning:you must create vlans before configuring instance-vlan relationship. FZ1-S5750-S4(config-mst)# instance 2 vlan 50, 60, 100 %Warning:you must create vlans before configuring instance-vlan relationship. FZ1-S5750-S4(config)#spanning-tree mst 1 priority 8192 FZ1-S5750-S4(config)#spanning-tree mst 2 priority 4096 FZ1-S5750-S4(config)#spanning-tree Enable spanning-tree.  S3、S4 连接接入交换机 S1、S2 的接口启用 TC-IGNORE 功能, 规避接入设备频繁的网络震荡; FZ1-S5750-S4(config)#interface GigabitEthernet 0/1 FZ1-S5750-S4(config-if-GigabitEthernet 0/1)# spanning-tree ignore tc FZ1-S5750-S4(config-if-GigabitEthernet 0/1)#interface GigabitEthernet 0/2 FZ1-S5750-S4(config-if-GigabitEthernet 0/2)# spanning-tree ignore tc: FZ1-S5750-S4(config-if-GigabitEthernet 0/2)#exi  在 S3 和 S4 上配置 VRRP,实现主机的网关冗余,所配置的参 数要求如表 11;  S3、S4 各 VRRP 组中高优先级设置为 150,低优先级设置为 120。 FZ1-S5750-S4(config)#int vlan 10 FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 ip 192.1.10.254 FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 priority 120 FZ1-S5750-S4(config-if-VLAN 10)#int vlan 20 FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 ip 192.1.20.254 FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 priority 120 FZ1-S5750-S4(config-if-VLAN 20)#int vlan 50 FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 ip 192.1.50.254 FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 priority 150 FZ1-S5750-S4(config-if-VLAN 50)#int vlan 60 FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 ip 192.1.60.254 FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 priority 150 FZ1-S5750-S4(config-if-VLAN 60)#int vlan 100 FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 ip 192.1.100.254 FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 priority 150 FZ1-S5750-S4(config-if-VLAN 100)#exi
 为提升冗余性,交换机 S3 与 S4 之间的 2 条互联链路(Gi0/22、 Gi0/23)配置二层链路聚合,采取 LACP 动态聚合模式。 FZ1-S5750-S4(config)#int aggregatePort 1 FZ1-S5750-S4(config-if-AggregatePort 1)#switchport mode trunk FZ1-S5750-S4(config-if-AggregatePort 1)#switchport trunk allowed vlan 10,20,50,60,100 FZ1-S5750-S4(config-if-AggregatePort 1)#exi FZ1-S5750-S4(config)#int r gi0/22 -23 FZ1-S5750-S4(config-if-range)#port-group 1 mode active 1. DHCP 中继与服务安全部署 在交换机 S3、S4 上配置 DHCP 中继,对局域网的终端进行地址中 继,使得终端用户使用 DHCP Relay 方式获取 IP 地址。具体要求如下:  DHCP 服务器搭建于 EG1 上,DHCP 对外服务使用 loopback 0 地址; EG1 配置: FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.60.252 192.1.60.254 FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.50.252 192.1.50.254 FZ1-EG2000-EG1(config)#ip dhcp pool AP FZ1-EG2000-EG1(dhcp-config)#option 138 ip 10.2.1.6 FZ1-EG2000-EG1(dhcp-config)#network 192.1.50.0 255.255.255.0 FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.50.254 FZ1-EG2000-EG1(dhcp-config)#exi FZ1-EG2000-EG1(config)#ip dhcp pool yonghu FZ1-EG2000-EG1(dhcp-config)#network 192.1.60.0 255.255.255.0 FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.60.254 FZ1-EG2000-EG1(dhcp-config)#exi S3/S4 配置: FZ1-S5750-S4(config)#service dhcp FZ1-S5750-S4(config)#ip helper-address 10.1.0.1 为了减少网络广播,需要规划和配置 VLAN,要求如下: 配置合理,Trunk 链路上不允许不必要 VLAN 的数据流通过; 为隔离终端间的二层互访,在交换机 S1、S2 的 Gi0/1-Gi0/22 端口启用端口保护; S1: FZ1-S2910-S1(config)#int r gi0/1-22 FZ1-S2910-S1(config-if-range)#switchport protected interface GigabitEthernet 0/21 switchport protected
switchport mode trunk switchport trunk native vlan 50 switchport trunk allowed vlan only 50,60 ! interface GigabitEthernet 0/22 switchport protected switchport mode trunk switchport trunk allowed vlan only 60,100 ! interface GigabitEthernet 0/23 switchport mode trunk switchport trunk allowed vlan only 10,20,50,60,100 ! interface GigabitEthernet 0/24 switchport mode trunk switchport trunk allowed vlan only 10,20,50,60,100 S2: FZ1-S2910-S2(config)#int r gi0/1-22 FZ1-S2910-S2(config-if-range)#switchport protected interface GigabitEthernet 0/21 switchport protected switchport mode trunk switchport trunk native vlan 50 switchport trunk allowed vlan only 50,60 ! interface GigabitEthernet 0/22 switchport protected switchport mode trunk switchport trunk allowed vlan only 60,100 ! interface GigabitEthernet 0/23 switchport mode trunk switchport trunk allowed vlan only 10,20,50,60,100 ! interface GigabitEthernet 0/24 switchport mode trunk switchport trunk allowed vlan only 10,20,50,60,100 局域网环路规避方案部署 为规避网络末端接入设备上出现环路影响全网,要求在接入设备 S1、S2 进行防环处理。具 体要求如下: 连接 PC 端口开启 Portfast 和 BPDUguard 防护功能;
为防止接入交换机下联端口私接 HUB 设备引起环路,需要启用 RLDP 协议; 终端接口检测到环路后处理方式为 Shutdown-Port; 端口检测进入 Err-Disabled 状态,设置 300 秒自动恢复机制(基于接口部署策略) S1: FZ1-S2910-S1(config)#int r gi0/1-20 FZ1-S2910-S1(config-if-range)#spanning-tree bpduguard enable FZ1-S2910-S1(config-if-range)# ip verify source port-security FZ1-S2910-S1(config-if-range)# spanning-tree portfast FZ1-S2910-S1(config-if-range)#rldp port loop-detect shutdown-port FZ1-S2910-S1(config-if-range)#errdisable recovery interval 300 FZ1-S2910-S1(config-if-range)#exit FZ1-S2910-S1(config)#rldp enable S2: FZ1-S2910-S2(config)#int r gi0/1-20 FZ1-S2910-S2(config-if-range)#spanning-tree bpduguard enable FZ1-S2910-S2(config-if-range)#rldp port loop-detect shutdown-port FZ1-S2910-S2(config-if-range)#errdisable recovery interval 300 FZ1-S2910-S1(config-if-range)# ip verify source port-security FZ1-S2910-S1(config-if-range)# spanning-tree portfast FZ1-S2910-S2(config-if-range)#exit FZ1-S2910-S2(config)#rldp enable 为了防御局域网伪造 DHCP 服务器与 ARP 欺骗,在 S1、S2 交换机部署 DHCP Snooping+DAI 功能,DAI 针对 VLAN10 与 VLAN20 启用 ARP 防御; S1: FZ1-S2910-S1(config)# ip dhcp snooping FZ1-S2910-S1(config)#ip arp inspection vlan 10 FZ1-S2910-S1(config)#ip arp inspection vlan 20 FZ1-S2910-S1(config)#int r gi0/23-24 FZ1-S2910-S1(config-if-range)#ip dhcp snooping trust FZ1-S2910-S1(config-if-range)#ip arp inspection trust S2: FZ1-S2910-S2(config)#service dhcp FZ1-S2910-S2(config)#ip arp inspection vlan 10 FZ1-S2910-S2(config)#ip arp inspection vlan 20 FZ1-S2910-S2(config)#int r gi0/23-24 FZ1-S2910-S2(config-if-range)#ip dhcp snooping trust FZ1-S2910-S2(config-if-range)#ip arp inspection trust
为了防止大量网关发送的正常的相关报文被接入交换机误认为是攻击被丢弃,从而导致 下联用户无法获取网关的 ARP 信息而无法上网,要求关闭 S1/S2 上联口的 NFPP arp-guard 功 能; S1: FZ1-S2910-S1(config)#int r gi0/23-24 FZ1-S2910-S1(config-if-range)#no nfpp nd-guard enable S2: FZ1-S2910-S2(config)#int r gi0/23-24 FZ1-S2910-S2(config-if-range)#no nfpp nd-guard enable 调整 S1、S2 设备 CPU 保护机制中 ARP 带宽为 1000pps。 S1: FZ1-S2910-S1(config)#cpu-protect type arp bandwidth 1000 S2: FZ1-S2910-S2(config)#cpu-protect type arp bandwidth 1000  规划 S6 和 S7 间的 Te0/49-50 端口作为 VSL 链路,使用 VSU 技术实现网络设备虚拟化。其中 S6 为主,S7 为备;  规划 S6 和 S7 间的 Gi0/47 端口作为双主机检测链路,配置基 于 BFD 的双主机检测,当 VSL 的所有物理链路都异常断开时, 备机会切换成主机,从而保障网络正常;  主 设 备 : Domain id : 1,switch id:1,priority 150, description: S6000-1;  备 设 备 : Domain id : 1,switch id:2,priority 120, description: S6000-2。 主设备: Ruijie(config)#switch virtual domain 1 Ruijie(config-vs-domain)#switch 1 priority 150 Ruijie(config-vs-domain)#switch 1 description S6000-1 Ruijie(config-vs-domain)#exi Ruijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49 Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50 Ruijie(config-vsl-port)#end *Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console
Ruijie# Ruijie#wr Ruijie#switch convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y 备设备: Ruijie(config)#switch virtual domain 1 Ruijie(config-vs-domain)#switch 2 priority 120 Ruijie(config-vs-domain)#switch 2 description S6000-2 Ruijie(config-vs-domain)#exi Ruijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49 Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50 Ruijie(config-vsl-port)#end *Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console Ruijie# Ruijie#wr Ruijie#switch convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y BFD 检测: Ruijie (config)#int r gi1/0/47 , 2/0/47 Ruijie (config-if-range)#no switchport Ruijie (config-if-range)#exi Ruijie (config)#switch virtual domain 1 Ruijie (config-vs-domain)#dual-active detection bfd Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 1/0/47 Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 2/0/47 1. AC 冗余部署  为了提升冗余性,两台 AC 使用虚拟化方案 VAC 技术组合成 1 台虚拟 AC;  规划 AC1 和 AC2 间的 Gi0/4-5 端口作为 VSL 链路,其中 AC1 为主,AC2 为备;  规划 AC1 和 AC2 间的 Gi0/3 端口作为双主机检测链路,配置 基于 BFD 的双主机检测,当 VSL 的所有物理链路都异常断开 时,备机会切换成主机,从而保障网络正常;
 主 设 备 : Domain id : 1,device id:1,priority 150, description: AC-1;  备 设 备 : Domain id : 1,device id:2,priority 120, description: AC-2; 主设备: Ruijie(config)#virtual-ac domain 1 Ruijie(config-vac-domain)#device 1 priority 150 Ruijie(config-vac-domain)#device 1 description AC-1 Ruijie(config-vac-domain)#exi Ruijie(config)#vac-port Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4 Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5 Ruijie(config-vac-port)#exi Ruijie(config)#end *Jun 23 10:48:10: %SYS-5-CONFIG_I: Configured from console by console Ruijie#wr Ruijie#device convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y 备设备: Ruijie(config)#virtual-ac domain 1 Ruijie(config-vac-domain)#device 2 priority 120 Ruijie(config-vac-domain)#device 2 description AC-2 Ruijie(config-vac-domain)#exi Ruijie(config)#vac-port Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4 Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5 Ruijie(config-vac-port)#end *Jun 23 10:51:45: %SYS-5-CONFIG_I: Configured from console by console Ruijie#wr Ruijie#device convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y BFD 检测: Ruijie(config)#int r gi1/0/3 , 2/0/3 Ruijie(config-if-range)#no switchport Ruijie(config-if-range)#exi Ruijie(config)#virtual-ac domain 1 Ruijie(config-vac-domain)#dual-active detection bfd Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 1/0/3 Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 2/0/3
分享到:
收藏