【需求分析】
· 需求1:采取一定方式分隔廣播域。
· 分析1:在交換機上劃分VLAN可以實作對廣播域的分隔。
劃分業務部VLAN10、财務部VLAN20、綜合部VLAN30,并配置設定接口 。
· 需求二:核心交換機采用高性能的三層交換機,且采用雙核心互為備份的形勢,接入層交換機分别通過2條上行鍊路連接配接到2台核心交換機,由三層交換機實作VLAN之間的路由 。
· 分析二
–交換機之間的鍊路配置為Trunk鍊路
–三層交換機上采用SVI方式(switch virtual interface)實作VLAN之間的路由
· 需求三:2台核心交換機之間也采用雙鍊路連接配接,并提高核心交換機之間的鍊路帶寬
· 分析三
–在2台三層交換機之間配置端口聚合,以提高帶寬
· 需求四:接入交換機的access端口上實作對允許的連接配接數量為4個,以提高網絡的安全性
· 分析四
–采用端口安全的方式實作
· 需求五:三層交換機配置路由接口,與RA、RB之間實作全網互通
· 分析五
–兩台三層交換機上配置路由接口,連接配接A辦公地點的路由器RA
–RA和RB分别配置接口IP位址
–在三層交換機的路由接口和RA,以及RB的内網接口上啟用RIP路由協定,實
現全網互通
· 需求六:RA和B辦公地點的路由器RB之間通過廣域網鍊路連接配接,并提供一定的安全性
· 分析六
–RA和RB的廣域網接口上配置PPP(點到點)協定,并用PAP認證提高安全性
· 需求七:RB配置靜态路由連接配接到Internet
· 分析七
–兩台三層交換上配置預設路由,指向RA
–RA上配置預設路由指向RB
–RB上配置預設路由指向連接配接到網際網路的下一跳位址
· 需求八:在RB上用一個公網IP位址實作企業内網到網際網路的通路
· 分析八
–用PAT(網絡位址轉換)方式,實作企業内網僅用一個公網IP位址到網際網路的
通路
· 需求九:在RB上對内網到外網的通路進行一定控制,要求不允許财務部通路網際網路,業務部隻能通路WWW和FTP服務,而綜合部隻能通路WWW服務,其餘通路不受控制
· 分析九
–通過ACL(通路控制清單)實作
【配置如下:】
【路由器R-B的配置】
初次進入路由器R-B時,我們進行如下的基本配置,配置主機名和各端口IP位址,配置資訊如下.(兩個路由器ping不通,記得設定時鐘速率,千萬别忘記了哦。)
Router>enable
Router# conf ter
Router (config)# hostname R-B
R-B (config)# interface fa0/0
R-B (config-if)# ip address 201.1.1.1 255.255.255.0
R-B (config-if)# no shutdown
R-B (config-if)# exit
R-B (config)# interface serial 3/0
R-B (config-if)# ip address 30.1.1.2 255.255.255.0
R-B (config-if)# clock rate 64000
R-B (config-if)#no shutdown
上面隻是路由器R-B的基本配置,下面在R-B上啟用動态路由協定Ripv2,同時配置一條連接配接到Internet的預設路由,并且配置pap驗證,配置資訊如下:
R-B(config)#router rip
R-B(config-router)# version 2
R-B(config-router)# no au
R-B(config-router)# network 201.1.1.0
R-B(config-router)# network 30.0.0.0
R-B(config-router)# exit
R-B(config)# ip route 0.0.0.0 0.0.0.0 fa0/0 (注釋:預設路由)
R-B(config)#username R-A password cisco //建立使用者R-A,密碼cisco
R-B (config)#interface serial3/0
R-B(config-if)#encapsulation ppp //用PPP封裝
R-B (config-if)#ppp authentication pap //PPP驗證方式為pap
R-B (config-if)#ppp pap sent-username R-B password cisco
//發送使用者名R-B ,密碼cisco到R-A上驗證
下面通過ACL(通路控制清單)配置來實作财務部不能通路通路網際網路,業務部隻能通路WWW和FTP服務,而綜合部隻能通路WWW服務,其餘通路不受控制,配置資訊如下:
R-B>enable
R-B#conf ter
R-B(config)#access-list 100 deny ip 192.168.20.0 0.0.0.255 any
R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www
R-B(config)#access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq ftp
R-B(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 any eq www
R-B(config)#interface serial 3/0
R-B(config-if)#ip access-group 100 in
R-B(config-if)#exit
R-B(config)#
上面通過通路控制清單實作了網絡的安全,下面進行NAT轉換的配置,由于申請的隻有一個公網IP位址,是以就用基于端口轉換的NAT,即所說的PAT,其配置如下:
R-B(config)#access-list 10 permit any
R-B(config)#ip nat inside source list 10 interface fa0/0 overload (将區域網路内的所有IP位址轉換成interface fa0/0上對應的202.1.1.1這個内部全局位址)
R-B(config)#interface fa0/0
R-B(config-if)#ip nat outside
R-B(config-if)#interface serial3/0
R-B(config-if)#ip nat inside
以上就是R-B的配置,R-B配置完成,下面進行R-A的配置