华为HCNA实验典型实例.docx

上传人:b****6 文档编号:5695665 上传时间:2022-12-31 格式:DOCX 页数:23 大小:3.83MB
下载 相关 举报
华为HCNA实验典型实例.docx_第1页
第1页 / 共23页
华为HCNA实验典型实例.docx_第2页
第2页 / 共23页
华为HCNA实验典型实例.docx_第3页
第3页 / 共23页
华为HCNA实验典型实例.docx_第4页
第4页 / 共23页
华为HCNA实验典型实例.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

华为HCNA实验典型实例.docx

《华为HCNA实验典型实例.docx》由会员分享,可在线阅读,更多相关《华为HCNA实验典型实例.docx(23页珍藏版)》请在冰豆网上搜索。

华为HCNA实验典型实例.docx

华为HCNA实验典型实例

华为HCNA实验典型实例

fi

一、静态路由的配置实例:

实验目的:

将拓扑图网络设备和节点,实现网络互通。

1、规划PC和路由器各接口IP地址;

2、配置路由器和PC的IP地址,并测试直连路由是否通过:

地址设置

[R1]displayiprouting-table//查询R1的路由表蓝色表示辅助指令

[R1]displayipinterfacebrief//查询路由器接口IP设置是否正确

注:

其他接口同理!

3、静态路由的配置(给路由器添加路由):

静态默认路由配置:

在R2路由添加网络,出接口是(R2的下一跳)

[R2]undo//删除指令

 

[R3]interfaceLoopBack0//进入环回接口环回接口:

模拟路由器上的其他网络号

设置环回接口IP地址

4、默认路由的配置:

默认路由:

不知道往哪里去的数据包都交给默认路由。

(不安全、应用在边界路由即连接外网的路由器)

实际环境中会有很多环回接口,若是都使用静态路由的话,那么配置的工作量会非常大,因此引用默认路由解决该问题。

0

问题:

1、为什么要在边界路由器上默认路由?

答:

因为企业员工要上网,运行默认路由的这台路由器,都会把不知道往哪里的数据包往互联网上扔!

save//保存路由器配置

Thecurrentconfigurationwillbewrittentothedevice.

Areyousuretocontinue?

(y/n)[n]:

y

Itwilltakeseveralminutestosaveconfigurationfile,pleasewait.......

Configurationfilehadbeensavedsuccessfully

Note:

Theconfigurationfilewilltakeeffectafterbeingactivated

静态路由的负载分担

如图:

静态路由负载分担拓扑图配置地址后,使用静态路由到达网络号。

达到自由选路功能

 

 

二、rip动态路由实例

实验目的:

通过rip动态路由协议配置,使下图设备全网互通

[R1]rip//启动rip进程

[R1-rip-1]

宣告直连的主类网络(因为是A类地址)

 

[R2]rip

[R2-rip-1]

 

[R3]rip

[R3-rip-1]

 

修改成版本RIPv2的方法:

[R3-rip-1]version2//注意要将网络中的所有运行rip路由器改成统一版本

工作原理:

运行rip的路由器,每过30秒会把自己完整的路由表发送给邻居(相邻的路由器),并且发出去的时候以跳数加+1发出去。

(收到邻居发来的路由表以后,先检查自己的路由表如果有就学习,没有就丢弃)

Rip路由协议通常使用在中小型网络,路由器限制15台以内.

问题:

解决路由环路的办法?

1、触发更新,用来避免环路

2、限制跳数

3、水平分割

4、路由中毒/毒性翻转/路由毒化

5、Rip计时器

(以上方法都是rip路由协议默认启用的)

虽然更改成版本2RIPv2可以解决不连续子网问题,但是会使路由表变大。

为了提高路由器性能需要进行路由手动汇总!

[R1-GigabitEthernet0/0/0]2.0(掩码需要进行换算)

前提是R1路由器有以下环回接口:

将这三个IP地址换算出子网掩码

RIP支持接口明文验证和密文验证

明文:

密码123

密文:

nonstandard国际标准加密算法。

Usual华为私有加密算法。

三、OSPF动态路由协议

[R1]ospf1//启动ospf进程,进程号为1,进程号只具有本地意义(即只区别当前R1路由器的进程号)

[R1-ospf-1]

在ospf进程后可以加router-id的参数

resetospfprocess//重启OSPF进程,(手动指定OSPF的router-id参数后,需要重启router-id)

[R1-ospf-1]area0//进入区域0,也叫主干区域

 

宣告直连网络(地址)进区域0

宣告直连网络进区域是反掩码(匹配IP地址的范围)

R2路由器同理

Router-id:

用来标识一台运行OSPF协议的路由器,并且该标识使用点分十进制来表示,且几乎所有的OSPF报文中都会携带router-id.

注意:

如果一开始启动OSPF进程,没有配置router-id,那么OSPF路由器会自己选举Router-id.

 

区域只针对接口

 

四、端口聚合技术实例

[SW1]interfaceEth-Trunk1//创建一个汇聚组

[SW1-Eth-Trunk1]

[SW1-GigabitEthernet0/0/1]eth-trunk1//将端口GE0/0/1添加进汇聚组eth-trunk1

[SW1-GigabitEthernet0/0/2]eth-trunk1//将端口GE0/0/2添加进汇聚组eth-trunk1

[SW1-GigabitEthernet0/0/3]eth-trunk1//将端口GE0/0/3添加进汇聚组eth-trunk1

SW2交换机配置同理

[SW2-GigabitEthernet0/0/3]displaycurrent-configuration//任意模式下检查配置是否成功

 

修改交换机接口速率

 

五、VLAN实验配置实例

1、单一VLAN

[SW1]vlan10

[SW1]vlan20//创建vlan10和vlan20

[SW1-GigabitEthernet0/0/2]portlink-typeaccess//设定该接口类型为access

[SW1-GigabitEthernet0/0/2]portdefaultvlan10//设定该接口只能通过vlan10标签的数据包

SW1-GigabitEthernet0/0/3]portlink-typeaccess//设定该接口类型为access

[SW1-GigabitEthernet0/0/3]portdefaultvlan20//设定该接口只能通过vlan20标签的数据包

[SW1-GigabitEthernet0/0/1]portlink-typetrunk//设定该接口类型为trunk

[SW1-GigabitEthernet0/0/1]porttrunkallow-passvlan?

//

INTEGER<1-4094>VLANID//同行的vlan标签号

allAll//all表示所有的VLAN标签

[SW1-GigabitEthernet0/0/1]porttrunkallow-passvlanall//该接口所有的VLAN数据包都通行

SW2交换机配置同理

2、VLAN间路由配置实例

(单臂路由)

[SW1]vlan10

[SW1]vlan20

[SW1-GigabitEthernet0/0/2]portlink-typeaccess

[SW1-GigabitEthernet0/0/2]portdefaultvlan10

[SW1-GigabitEthernet0/0/3]portlink-typeaccess

[SW1-GigabitEthernet0/0/3]portdefaultvlan20

[SW1-GigabitEthernet0/0/1]portlink-typetrunk//该接口类型为trunk

[SW1-GigabitEthernet0/0/1]porttrunkallow-passvlanall//允许所有VLAN数据包通过

[R1]interfaceGigabitEthernet0/0/0.?

//查询可以设置的子接口编号

<1-4096>GigabitEthernetinterfacesubinterfacenumber

[R1]interfaceGigabitEthernet0/0/0.1//进入路由器子接口

[R1-GigabitEthernet0/0/0.1]dot1qterminationvid10//该接口用来识别VLAN10

[R1-GigabitEthernet0/0/0.1]arpbroadcastenable//打开arp广播

设置子接口IP地址

[R1-GigabitEthernet0/0/0.2]dot1qterminationvid20

[R1-GigabitEthernet0/0/0.2]arpbroadcastenable

 

2、VLAN间路由配置实例

(三层交换机的VLAN间路由)

[SW1]vlan10

[SW1]vlan20//创建vlan10和vlan20

[SW1-GigabitEthernet0/0/1]portlink-typeaccess//设定该接口类型为access

[SW1-GigabitEthernet0/0/1]portdefaultvlan10//设定该接口只能通过vlan10标签的数据包

[SW1-GigabitEthernet0/0/2]portlink-typeaccess//设定该接口类型为access

[SW1-GigabitEthernet0/0/2]portdefaultvlan20//设定该接口只能通过vlan20标签的数据包

[SW1]interfaceVlanif10//进入SW1交换机的VLAN10接口

设定该VLAN接口IP地址

[SW1]interfaceVlanif20//进入SW1交换机的VLAN10接口

设定该VLAN接口IP地址

 

六、VRRP虚拟路由冗余协议(公有协议)

配置IP地址和执行OSPF路由协议之后:

虚拟网关

[R2-GigabitEthernet0/0/1]vrrpvrid1priority105//设置R2路由器该接口的的优先级为105

(使该路由器成为主路由,R3如果优先级低于R2.那么R3则成为从路由),vrrp路由器默认优先级为100。

配置虚拟网关1的地址

[R2]displayvrrp//查询VRRP虚拟路由情况

[R2-GigabitEthernet0/0/1]shutdown//关闭路由器接口

[R2-GigabitEthernet0/0/1]undoshutdown/打开路由器接口

[R2-GigabitEthernet0/0/1]vrrpvrid1trackinterfaceGigabitEthernet0/0/0//上行链路跟踪,

一旦接口GE0/0/0出现故障,则路由器优先级会降低10即150-10=95,这样R3就会变成主路由

****************************************************************************************

由于以上配置在正常情况下,会照成从路由器R3的资源浪费。

因此要配置出两个虚拟网关:

配置虚拟网关2的地址

[R3-GigabitEthernet0/0/1]vrrpvrid2priority105//设置优先级为105

[R3-GigabitEthernet0/0/1]vrrpvrid2trackinterfaceGigabitEthernet0/0/0//上行链路跟踪

在R2接口设置虚拟网关2地址。

默认优先级为100使R2成为从路由

六、网络安全管理-防火墙的基本配置

displaycurrent-configuration\\查询路由器、交换机或防火墙的设备配置信息

displayfirewallpacket-filterdefaultall\\查询防火墙的区域间规则

[FW1]displayfirewallsessiontable\\查看防火墙的会话表项(临时会话表项)

[FW1]firewallzonetrust\\进入trust区域(路由器信任区域)

[FW1-zone-trust]addinterfaceGigabitEthernet0/0/2\\将GE0/0/2接口加入trust区域

[FW1]firewallzonedmz

[FW1-zone-dmz]addinterfaceGigabitEthernet0/0/3\\将GE0/0/3接口加入dmz区域

[FW1]firewallzoneuntrust

[FW1-zone-untrust]addinterfaceGigabitEthernet0/0/1\\将GE0/0/1接口加入untrust区域

*************************************************************************

需求一:

允许用户区域可以访问企业服务器区域,而服务器区域不能访问用户区域:

[FW1]firewallpacket-filterdefaultpermitinterzonedmztrustdirectionoutbound

//更改DMZ与trust之间在outbound数据流中为permit

//outbound:

优先级高访问优先级低的数据流,permit:

允许

*****************************************************************************

需求二:

使用AR1路由器telnet到防火墙(由于模拟器的PC不支持telnet功能,因此使用路由器代替)

[FW1]firewallpacket-filterdefaultpermitinterzonelocaluntrustdirectioninb

ound

//更改local与trust之间在inbound数据流中为permit

[FW1]user-interfacevty04//开启telnet功能,并同时允许5个用户telnet到该防火墙中

[FW1-ui-vty0-4]authentication-mode?

aaaAuthenticationuseaaa//AAA认证登录

passwordAuthenticationusepasswordofuserterminalinterface//自定义输入密码来登录

[FW1-ui-vty0-4]authentication-modeaaa//使用AAA认证登录,默认账户和密码:

adminAdmin@123

按照以上方法已经可以通过路由器telnet到防火墙中,但企业中不提倡使用超级用户,现在需要

设定一个特定账户和密码进行telnet

[FW1-ui-vty0-4]aaa

[FW1-aaa]local-userlewis?

access-limitAccesslimit

acl-numberConfigureACLnumber

ftp-directorySetuserFTPdirectorypermitted

idle-cutConfigureidlecut

l2tp-ipConfigurebindingipofl2tpforuser

levelConfigureuserprivilege

passwordStringofplain-textpassword

service-typeServicetypesforauthorizedusers

stateActivate/blocktheuser(s)

valid-periodIndicateuservalidperiod

vpn-instanceSpecifyaVPN-Instance

[FW1-aaa]local-userlewispasswordcipher123//配置特定telnet账户和密码:

lewis123

域内互访过滤策略

要求:

不允许财务部和技术部门之间的PC互访

域内访问过滤策略

[FW1]policyzonetrust//进入trust区域

[FW1-policy-zone-trust]policy1//创建第一个策略

源地址source

控制网络之间的访问

目的地址destination

控制网络之间的访问

[FW1-policy-zone-trust-1]actiondeny//该动作策略不允许源地址(或网络)和目的地址(或网络)无法访问

[FW1-policy-zone-trust-1]actionpermit//该动作策略允许源地址和目的地址互访

 

Web管理登录账户和密码:

admin/Admin@123

 

域间互访过滤策略

要求:

互联网上的用户CLIENT1访问到企业服务器CLIENT1

非法理论解决思路:

1、通过防火墙配置允许untrust区域访问DMZ企业服务器;

2、因为AR1路由器没有网络的的路由表,因此需要在AR1设置默认路由;

3、因为防火墙FW1没有网络的的路由表,因此需要在FW1设置默认路由;

实际:

不现实!

因为AR1是互联网上的路由器,无法配置,另外现实当中不可能把untrust到DMZ之间的流量全部放开;

正确的解决办法是:

放开untrust到DMZ中的ICMPWWWFTP协议包

要求:

互联网上的用户CLIENT1访问到企业服务器CLIENT1

第一步:

创建服务集,并放入服务类型;

[FW1]ipservice-setluyuedeservertypeobject//创建名为luyuedeserver的服务集

[FW1-object-service-set-luyuedeserver]service0protocolicmp//将第一个服务放入服务集中,服务为:

ICMP

[FW1-object-service-set-luyuedeserver]service1protocoltcpdestination-port80

//将第二个服务放入服务集中,服务为www即:

TCP协议的80端口

[FW1-object-service-set-luyuedeserver]service2protocoltcpdestination-port21

//将第三个服务放入服务集中,服务为FTP即:

TCP协议的21端口

第二步:

开启策略

[FW1]policyinterzoneuntrustdmzinbound

//针对untrust和dmz的inbound数据流区域

[FW1-policy-interzone-dmz-untrust-inbound]policy10//编写防火墙编号为10的策略

[FW1-policy-interzone-dmz-untrust-inbound-10]policyserviceservice-setluyuedeserver

//将该luyuedeserver服务集放入该区域中(untrust和dmz的inbound数据流区域)

//指定访问的网络号或主机地址,这里通过反掩码进行精确IP地址匹配.只允许访问这台server

[FW1-policy-interzone-dmz-untrust-inbound-10]actionpermit//允许访问

注意:

由于FTP有两个端口21(控制端口)和20(数据端口)因此需要做一下配置

[FW1]firewallinterzonedmzuntrust//进入dmz和untrust之间的区域

[FW1-interzone-dmz-untrust]detectftp//只要是FTP的数据包都放行

[FW1-interzone-dmz-untrust]detect?

activex-blockingIndicateActiveXblocking

dnsIndicatetheDNSprotocol

ftpIndicatetheFileTransferProtocol

h323IndicatetheH.323protocol

icqIndicateICQprotocol

ilsIndicatetheILSprotocol

ipv6Configureinternetprotocolversion6

java-blockingIndicateJavablocking

mgcpIndicatetheMediaGatewayControlProtocol

mmsIndicatetheMMSprotocol

msnIndicateMSN

nat64Configuretheinformationaboutnetworkaddressand

protocoltranslationfromIPv6clientstoIPv4

servers(NAT64)

netbiosIndicatetheNetBIOSprotocol

pptpIndicatethePoint-to-PointTunnelProtocol

qqIndicateQQ

rtspIndicatetheRealTimeStreamingProtocol

sipIndicatetheSessionInitiationProtocol

sqlnetIndicatetheSQL*NETprotocol

user-definedIndicatedefinedbyuser

 

七、网络安全管理-NAT技术

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 销售营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1