最新资讯

  • 2023年“网络建设与运维”赛题解析

2023年“网络建设与运维”赛题解析

2025-04-28 14:00:43 2 阅读

2023年“网络建设与运维”赛题解析

(一)交换配置

1.配置vlan,SW1、SW2、SW3、AC1的二层链路只允许相应vlan通过。

注意事项:

(1)注意网段顺序是产品、营销、法务、财务、人力,端口对应是E1-5,VLAN对应是10、20,30,40,50;如下图所示:

(2)允许通过VLAN要根据实际需要而定。

2.SW1和SW2之间利用三条裸光缆实现互通,其中一条裸光缆承载三层IP业务、一条裸光缆承载VPN业务、一条裸光缆承载二层业务。用相关技术分别实现财务1段、财务2段业务路由表与其它业务路由表隔离,财务业务VPN实例名称为Finance。承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩容与冗余备份,编号为1,用LACP协议,SW1为active,SW2为passive;采用源、目的IP进行实现流量负载分担。

STEP 1:理清配置要求,画出拓扑示意图。

STEP 2:L3配置VLAN1022,对端地址是10.1.255.2;VPN是财务专线网段,地址与L3的地址一样,VLAN为1023;这两个地址配置已经在基础IP地址配置中完成配置任务。

STEP 3:L2业务需要配置LACP协议(链路聚合),在此要注意两点:(1)SW1为active,SW2为passive;(2)负载分担采用源、目的IP进行。

SW1配置:

port-group 1                       //创建编号为1的逻辑接口

interface e1/0/24

switchport mode trunk

switchport trunk allowed vlan 10;20;30;40;50

port-group 1 mode active       //绑定物理接口为主动端

load-balance dst-src-ip

SW2配置:

port-group 1                       //创建编号为1的逻辑接口

interface e1/0/24

switchport mode trunk

switchport trunk allowed vlan 10;20;30;40;50

port-group 1 mode passive       //绑定物理接口为被动端

load-balance dst-src-ip

3.SW3针对每个业务VLAN的第一个接口配置Loopback命令,模拟接口UP,方便后续业务验证与测试。

STEP 1:理清配置思路,明确Loopback的作用;在SW-3的E1/0/1-3;5,11-12六个端口没有连接其他设备,对应的VLAN10,20,30,50,110,120处于关闭状态,为了开启端口,需要配置Loopback开启VLAN。

SW3配置:

int e1/0/1-3;5;11-12   //进入需要划分到业务VLAN的端口

loopback         //配置Loopback

4.将SW3模拟为Internet交换机,实现与集团其它业务路由表隔离,Internet路由表VPN实例名称为Internet。将SW3模拟办事处交换机,实现与集团其它业务路由表隔离,办事处路由表VPN实例名称为Office。

STEP 1:理清配置思路,画出示意图。

STEP 2:注意隔离区域配置:先创建VRF、VLAN,然后进入接口设定端口为VRF端口,接着配置IP地址及IPv6地址。

SW3配置:

ip vrf Office                              //创建Internet实例

Int loopback2

ip vrf forwarding Office   #配置 VRF 实例与接口关联

Ip add 10.1.3.2 255.255.255.255

Ipv6 add 2001:10:1:3::2/128

Int vlan 110

ip vrf forwarding Office

Ip add 10.1.110.1 255.255.255.0

IPv6 add 2001:10:1:110::1/64

Int vlan 120

ip vrf forwarding Office

Ip add 10.1.120.1 255.255.255.0

IPv6 add 2001:10:1:120::1/64

Int vlan 1015

ip vrf forwarding Office

Ip add 10.1.255.46 255.255.255.252

VRF:Internet配置类似,在此省略。

5.SW1配置SNMP,引擎id分别为1000;创建组GroupSkills,采用最高安全级别,配置组的读、写视图分别为:Skills_R、Skills_W;创建认证用户为UserSkills,采用aes算法进行加密,密钥为Key-1122,哈希算法为sha,密钥为Key-1122;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器10.1.15.120、2001:10:1:15::120,采用最高安全级别;当法务部门对应的用户接口发生UP DOWN事件时禁止发送trap消息至上述集团网管服务器。

STEP 1:理清配置思路,注意配置顺序。(1)启动snmp-server;(2)设置引擎id;(3)创建组;(4)创建用户;(5)开启snmp-server trap功能;(6)设置trap本地源;(7)设置trap目的地址;(8)当法务部门对应的用户接口发生UP DOWN事件时禁止发送trap消息至trap目的服务器。

SW1配置:

(1)启用SNMP带领服务器

snmp-server enable

(2)按要求配置引擎号

snmp-server engineid 1000

(3)按要求创建用户组

snmp-server group GroupSkills authpriv read Skills_R write Skills_W

(4)按要求创建用户

snmp-server user UserSkills GroupSkills authPriv aes Key-1122 auth sha Key-1122

(5)按要求启用Trap参数配置

snmp-server enable traps                     //启用设备发送Trap消息功能

(6)按要求配置Trap源地址

snmp-server trap-source 10.1.1.1     // LoopBack1的IPv4地址

snmp-server trap-source 2001:10:1:1::1// LoopBack1的IPv6地址

(7)按要求配置Trap目的地址及用户

snmp-server host 10.1.15.120 v3 authpriv UserSkills  //v3为最高安全等级

snmp-server host 2001:10:1:15::120 v3 authpriv UserSkills  //v3为最高安全等级

(8)因为是最高安全级别,所以也需要设置一下安全ip,这个功能默认打开,只需要设置一下安全ip就行了(其实SNMPv3设置这个没有意义,防止扣分多做一下也没关系)

snmp-server securityip 10.1.15.120

snmp-server securityip 2001:10:1:15::120

(9)接口发生UP DOWN事件时禁止发送trap消息至上述集团网管服务器

interface ethernet 1/0/3

no switchport updown notification enable

6.对SW1与FW1互连流量镜像到SW1 E1/0/1,会话列表为1。

STEP 1:本题仅仅考核一个镜像配置,不存在难点。

SW1配置:

monitor session 1 source interface ethernet 1/0/19 both  //指定源端口

monitor session 1 destination interface ethernet 1/0/1   //指定目的端口

知识延展:(2019年国赛题)集团预采购多个厂商网流分析平台对集团整体流量进行监控、审计,分别连接在两台核心交换机E1/0/10-E1/0/11接口测试,VLAN300作为远程端口镜像VLAN,Ethernet1/0/12作为反射端口,将核心交换机与接入交换机、路由器互连流量提供给多个厂商网流分析平台(18分)。

vlan 300

remote-span

switchport interface e1/0/10-12

monitor session 1 remote vlan 300    #远程端口镜像VLAN

monitor session 1 source interface e1/0/21;1/0/24 both   #源端口

monitor session 1 reflector-port int e1/0/12     #反射端口,注意一下顺序

7.SW1和SW2 E1/0/21-28启用单向链路故障检测,当发生该故障时,端口标记为errdisable状态,自动关闭端口,经过1分钟后,端口自动重启;发送Hello报文时间间隔为15s。

STEP 1:理清配置要求,理解配置任务。所谓单向链路,是指链路两端的端口之一可以收到对端发送的数据链路层报文,而对端不能收到本端发送的报文。ULDPUniDirectional Link Detection Protocol)可以监控物理线路的链路状态,当发现单向链路后,向用户发送告警信息,并根据用户配置,自动或者手动地关闭相关端口。Errdisable表示自动回复,即属于积极模式。

配置思路:(1)启动全局 ULDP 功能;(2)配置 Recovery 时间间隔;(3)配置 Hello 报文时间间隔;(4)全局配置为积极模式;(5)进入端口,启用端口ULDP功能;(6)配置全局积极模式; 

SW1配置:

uldp enable                      //全局启动ULDP

uldp recovery-time 60        //经过1分钟后,端口自动重启

uldp hello-interval 15         //发送Hello报文时间间隔为15s

uldp aggressive-mode            //全局标记为errdisable(积极模式)

interface ethernet 1/0/21-28

uldp enable                  //端口启动ULDP

uldp aggressive-mode            //端口标记为errdisable(积极模式)

SW2的配置与SW1配置一样。

知识延展:

1.端口环路检测(loopback-detection);

2.链路层发现协议(Link Layer Discovery Protocol,LLDP);

3.LLDP-MED(Link Layer Discovery Protocol-Media Endpoint Discovery)以LLDP为基础;

4.Port Channel;

5.MTU;

6.bpdu-tunnel。

8.SW1和SW2所有端口启用链路层发现协议,更新报文发送时间间隔为20s,老化时间乘法器值为5,Trap报文发送间隔为10s,配置三条裸光缆端口使能Trap功能。

STEP 1理清配置思路,链路层发现协议(Link Layer Discovery ProtocolLLDP)是 802.1ab 中定义的新协议,它 可使邻近设备向其他设备发出其状态信息的通知,并且所有设备的每个端口上都存储着定义 自己的信息,如果需要还可以向与它们直接连接的近邻设备发送更新的信息,近邻的设备会 将信息存储在标准的 SNMP MIBs

配置过程:(1)全局启动 LLDP 功能;2配置 LLDP 更新报文发送间隔;3配置 LLDP 报文老化时间乘法器;(4配置 Trap 报文发送间隔;(5)配置基于端口的 LLDP 功能开关;6配置端口使能 Trap 功能。

SW1配置:

lldp enable                     //全局启动或关闭 LLDP 功能

lldp tx-interval 20               //更新报文发送时间间隔为20s

lldp msgTxHold 5               //老化时间乘法器值为5

lldp notification interval 10      // Trap报文发送间隔为10s

int ethernet 1/0/1-28

lldp enable        //所有端口启用链路层发现协议

int ethernet 1/0/22-24

lldp trap enable//三条裸光缆端口使能Trap功能

SW2的配置与SW1类似。

9.(非第1套题内容)配置SW1相关特性实现报文上送设备CPU的前端整体上对攻击报文进行拦截,开启日志记录功能,采样周期10s一次,恢复周期为120s,从而保障CPU稳定运行。

STEP 1:理清配置思路。如果能在报文上送 CPU 的前端整体上对攻击报文进行拦截,将能够在更大程度上防护网络攻击,保障CPU的稳定运行。

配置过程:(1)开启CPU防护功能;(2)开启CPU防护日志记录;(3)开启CPU防护 trap 告警发送;(4)配置采样周期(显示用户配置的限速值);(5)配置CPU防护策略恢复。

SW1配置:

cpu-protect enable

cpu-protect log enable

cpu-protect trap enable

cpu-protect interval 10

cpu-protect recovery-time 120

10.(非第1套题内容)SW1法务物理接口限制收、发数据占用的带宽分别为100Mbps、90Mbps,限制所有报文最大收包速率为100packets/s,如果超过了配置交换机端口的报文最大收包速率则关闭此端口,10分钟后恢复此端口;启端口安全功能,只允许的最大安全MAC地址数为10,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-30的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。

STEP 1:理清配置要求,本题考核的内容主要针对法务端口,包含:(1)对法务端口的流控配置(flow control);(2)端口安全配置(switchport port-security);(3)通过am功能控制数据包转发;(4)实现端口间隔离(isolate-port)。

(1)完成流控配置(flow control);

打开端口

配置端口速率和双工模式

配置带宽控制

配置流量控制

设置交换机端口的报文最大收包速率

配置端口速率违背控制

(2)完成端口安全配置(switchport port-security);

Protect模式:保护模式,不学习新的mac,丢弃数据包不告警

Restrict模式:限制模式,不学习新的mac,丢弃数据包,发送snmp trap,在syslog日志记录

Shutdown模式:关闭模式,默认模式,端口立即关闭,发送snmp trap,在日志记录

Type --absolute,到时间全部从mac表移除,inactivity有流量的保留

(3)通过am功能控制数据包转发;

启动 AM 功能

启动某端口的 AM 功能

配置转发 IP

(4)实现端口间隔离(isolate-port)。

创建隔离组

将以太网端口添加进隔离组

指定需要隔离的流量 

SW1配置:

#流量控制

Int e1/0/3

speed-duplex force1g-full

bandwidth control 100000 receive

bandwidth control 90000 transmit

flow control

rate-violation all 100

rate-violation control shutdown recovery 600 #理论最小值是200

#端口安全

Mac-address-learning cpu-control  #使能软件控制 mac 地址学习

Int e1/0/3

switchport port-security

switchport port-security maximum 10

switchport port-security violation restrict #限制模式,不学习新的MAC,丢弃数据包,发snmp trap,同时在syslog日志中记录

switchport port-security aging type inactivity #端口的老化定时器到期,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留

switchport port-security aging time 10   #恢复时间10分钟

#AM控制数据转发

Am enable  #默认不启动AM功能

Int e1/0/3

am port  #默认所有端口 AM 功能关闭

am ip-pool 10.1.13.20 11 #主要20-30共11个地址。

#实现法务流量的二层隔离

isolate-port apply l2  #是L2小写,该命令使端口隔离的配置应用于 2 层流量

isolate-port group FW

isolate-port group  FW switchport interface ethernet1/0/3

(二)路由调试

1.启用所有设备的ssh服务,防火墙用户名admin,明文密码Key-1122,其余设备用户名和明文密码均为admin。

STEP 1:理清配置要求:所有设备指的是交换机(含AC)、路由器、防火墙;

STEP 2:完成所有设备的配置:

RT1、RT2配置:

ip sshd enable                            //启用ssh服务

username admin password admin         //设置用户名和密码

SW1、SW2、SW3、AC1配置:

ssh-server enable                         //启用ssh服务

authentication line vty login local

username admin password admin         //设置用户名和密码

FW1、FW2配置:

admin user admin

access ssh

password Key-1122

注意:防火墙设置用户名和密码,启用SSH服务只要在接口上启用就好(manage ssh),新的版本不需要这一步

2.配置所有设备的时区为GMT+08:00,调整SW1时间为实际时间,SW1配置为ntp server,其他设备用SW1 loopback1 ipv4地址作为ntp server地址,ntp client 请求报文时间间隔1分钟。

STEP 1:理清配置要求:所有设备进行NTP配置,其中SW1为ntp server,且SW1 loopback1 ipv4地址作为ntp server地址,其余为NTP Client端。

NTP Server重点内容解析:

命令格式:ntp-service refclock-master [ip-address] [stratum]

参数说明:

参数

参数说明

取值

ip-address

指定本地参考时钟。

当不指定IP地址时,默认设置本地时钟127.127.1.0为NTP主时钟。

取值为127.127.1.u,其中u的取值范围是0~3,表示选定的本地时钟的编号。

stratum

指定NTP主时钟所处的层数。

如果不指定该参数,则层数为缺省值。

整数形式,取值范围是1~15。缺省值是8。值越小表示时钟准确度越高。

STEP 2:配置NTP:

(1)配置NTP Server:

SW1配置:

ntp enable                    //启用ntp服务

clock timezone GMT add 8 0    //设置时区

ntp-service refclock-master 15 //设置本地时钟作为NTP主时钟,提供同步时间

(2)配置NTP Client:

SW2SW3、AC1配置:

NTP enable                    //启用ntp服务

clock timezone GMT add 8 0    //设置时区

NTP server 10.1.1.1           //设置ipv4 ntp服务器地址

NTP sys-interval 60           //设置客户端请求时间间隔

RT1、RT2配置:

time-zone GMT 8 0            //设置时区

ntp query-interval 60        //设置客户端请求时间间隔

ntp server 10.1.1.1          //设置ipv4 ntp服务器地址

FW1、FW2配置:

NTP enable                   //启用ntp服务

clock zone GMT 8 0           //设置时区

ntp query-interval 1         //设置客户端请求时间间隔,在此单位是分钟

ntp server 10.1.1.1          //设置ipv4 ntp服务器地址

ntp max-adjustment           //设置最大同步时间

3.配置接口ipv4地址和ipv6地址,互联接口ipv6地址用本地链路地址。

知识点:

当路由设备与IPv6设备通信时,需要为接口配置IPv6地址。

链路本地地址用于邻居发现协议和无状态自动配置进程中链路本地节点之间的通信。使用链路本地地址作为源或目的地址的数据包不会被转发到其他链路上。

链路本地地址可以通过自动生成或手动配置两种方式获得:

  • 使能接口的IPv6功能后,系统将为接口自动生成一个链路本地地址。
  • 手动配置的链路本地地址必须是一个有效的链路本地地址(FE80::/10)。

因为链路本地地址只能用于链路本地节点之间的通信,通常用于满足协议的通信需求,与用户间的通信没有直接关系,所以推荐使用链路本地地址的自动生成方式。

4.SW2配置DHCPv4和DHCPv6,分别为总公司产品1段、总公司产品2段、分公司Vlan130、分公司Vlan140和分公司Vlan150分配地址。IPv4地址池名称分别为Poolv4-Vlan11、Poolv4-Vlan21、Poolv4-Vlan130、Poolv4-Vlan140、Poolv4-Vlan150,排除网关,DNS为10.1.210.101和10.1.220.101。IPv6地址池名称分别为Poolv6-Vlan11、Poolv6-Vlan21、Poolv6-Vlan130、Poolv6-Vlan140、Poolv6-Vlan150,IPv6地址池用网络前缀表示,排除网关,DNS为2400:3200::1。PC1保留地址10.1.11.9和2001:10:1:11::9,PC2保留地址10.1.21.9和2001:10:1:21::9,AP1保留地址10.1.130.9和2001:10:1:130::9。SW1、AC1中继地址为SW2 Loopback1地址,SW1启用DHCPv4和DHCPv6 snooping,如果E1/0/1连接dhcpv4服务器,则关闭该端口,恢复时间为10分钟。

STEP 1:理清思路,画出网络图。

首先明确DHCP服务器是SW2,为全网需要动态分配IP地址的网段分配IP地址。网络拓扑如下所示:

(1)根据题目要求,从拓扑图可以看出,应该在SW1和AC1上需要启用DHCP中继服务;

(2)完成DHCP基础配置,包含DNS和排除地址;

(3)针对PC1、PC2和无线AP完成保留地址配置;

注:获取AP的MAC方法是先在AC配置临时DHCP,然后获取到AP的MAC,最后,删除AC的临时DHCP.

(4)在SW1中,完成IPv4和IPv6的Snooping配置。

STEP 2:在SW2完成IPv4和IPv6的DHCP基础配置:

SW2配置:

(1)通过在AC配置临时DHCP获取AP的MAC地址;同时,注意PC1和PC2的MAC地址获取。

2)DHCPv4的基本配置

service dhcp

Server dhcpv6

ip forward-protocol udp bootps

ip dhcp pool Poolv4-Vlan11  //总公司产品1段

network-address 10.1.11.0 255.255.255.0

default-router 10.1.11.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan21  //总公司产品2段

network-address 10.1.21.0 255.255.255.0

default-router 10.1.21.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan130   //分公司管理VLAN

network-address 10.1.130.0 255.255.255.0

default-router 10.1.130.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan140   //分公司无线VLAN

network-address 10.1.140.0 255.255.255.0

default-router 10.1.140.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan150   //分公司无线VLAN

network-address 10.1.150.0 255.255.255.0

default-router 10.1.150.1

dns-server 10.1.210.101 10.1.220.101

3)IPv4排除网关地址

ip dhcp excluded-address 10.1.11.1

ip dhcp excluded-address 10.1.21.1

ip dhcp excluded-address 10.1.130.1

ip dhcp excluded-address 10.1.140.1

ip dhcp excluded-address 10.1.150.1

(4)IPv4的保留地址配置

ip dhcp pool PC1

host 10.1.11.9 255.255.255.0   //配置需要保留的IP和子网掩码

hardware-address 00-E0-4F-83-45-76  //绑定PC1的MAC地址

default-router 10.1.11.1    //让绑定设备获取网关地址

dns-server 10.1.210.101 10.1.220.101    //让绑定设备获取DNS地址

ip dhcp pool PC2

host 10.1.21.9 255.255.255.0

hardware-address E4-54-E8-C2-33-48

default-router 10.1.21.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool AP1

host 10.1.130.9 255.255.255.0  

hardware-address 00-03-0F-C1-A8-B0  

default-router 10.1.130.1

dns-server 10.1.210.101 10.1.220.101

5)配置DHCPv6

service dhcpv6

ipv6 dhcp pool Poolv6-Vlan11

network-address 2001:10:1:11::1 64

static-binding 2001:10:1:11::9 00-e0-4f-83-45-76  //PC1的IPv6地址绑定

excluded-address 2001:10:1:11::1  //排除IPv6地址

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan21

network-address 2001:10:1:21::1 64

static-binding 2001:10:1:21::9 e4-54-e8-c2-33-48  //PC2的IPv6地址绑定

excluded-address 2001:10:1:21::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan130

network-address 2001:10:1:130::1 64

static-binding 2001:10:1:130::9 00-03-0f-c1-a8-b0

excluded-address 2001:10:1:130::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan140

network-address 2001:10:1:140::1 64

excluded-address 2001:10:1:140::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan150

network-address 2001:10:1:150::1 64

excluded-address 2001:10:1:150::1

dns-server 2400:3200::1

(6)在接口上启用DHCPv6服务器功能

//在指定接口上启动DHCPv6服务器功能,并绑定使用的DHCPv6地址池。

interface Vlan 10

ipv6 dhcp server Poolv6-Vlan21

interface Vlan 1022

Ipv6 dhcp server Poolv6-Vlan11

interface Vlan 1019

ipv6 dhcp server Poolv6-Vlan130

ipv6 dhcp server Poolv6-Vlan140  //应该都要启用

ipv6 dhcp server Poolv6-Vlan150  //应该都要启用

STEP 3:在SW1配置IPv4和IPv6的DHCP中继及snooping

SW1配置:

(1)SW1的IPv4和IPv6的中继配置

Service dhcp

Server dhcpv6

ip forward-protocol udp bootps

interface Vlan 10

ip helper-address 10.1.2.1   //配置DHCPv4中继

ipv6 dhcp relay destination 2001:10:1:2::1   //配置DHCPv6中继

no ipv6 nd suppress-ra  //开启IPv6路由器公告

ipv6 nd managed-config-flag  //标识地址信息是否由 DHCPv6 获取

ipv6 nd other-config-flag //标识除地址信息之外的其他信息是否由DHCPv6获取

(2)SW1的监听配置

//SAVI(Source Address Validation Improvement)功能是一种提供节点源地址粒度级的安全 验证方式,它通过监听相关协议报文(ND 协议,DHCPv6 协议)的交互过程,利用 CPS (Control Packet Snooping)机制,提取节点可信任的信息(如端口,MAC 地址等信息)即锚信息,然后将 节点源地址与锚信息进行绑定,并下发绑定信息对应的过滤规则,放行匹配过滤规则的报文, 丢弃不匹配过滤规则的报文,从而达到对节点源地址合法性检测的目的。

savi enable

savi ipv6 dhcp-only enable  //使能 SAVI 应用场景功能

ip dhcp snooping enable

interface ethernet 1/0/22

ip dhcp snooping trust  //DHCPv4监听配置

ipv6 dhcp snooping trust  //DHCPv6监听配置

//E1/0/1连接PC1,则关闭该端口,恢复时间为10分钟

interface ethernet 1/0/1

ip dhcp snooping action shutdown recovery 600

AC1配置:

Service dhcp

Server dhcpv6

ip forward-protocol udp bootps

interface Vlan 130

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag    

ipv6 nd other-config-flag  

interface Vlan 140

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag

ipv6 nd other-config-flag  

interface Vlan 150

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag

ipv6 nd other-config-flag

5.SW1、SW2、SW3、RT1以太链路、RT2以太链路、FW1、FW2、AC1之间运行OSPFv2和OSPFv3协议(路由模式发布网络用接口地址,BGP协议除外)。

(1)SW1、SW2、SW3、RT1、RT2、FW1之间OSPFv2和OSPFv3协议,进程1,区域0,分别发布loopback1地址路由和产品路由,FW1通告type1默认路由。

(2)RT2与AC1之间运行OSPFv2协议,进程1,nssa no-summary区域1;AC1发布loopback1地址路由、产品和营销路由,用prefix-list重发布loopback3。

(3)RT2与AC1之间运行OSPFv3协议,进程1,stub no-summary区域1;AC1发布loopback1地址路由、产品和营销。

(4)SW3模拟办事处产品和营销接口配置为loopback,模拟接口up。SW3模拟办事处与FW2之间运行OSPFv2协议,进程2,区域2,SW3模拟办事处发布loopback2、产品和营销。SW3模拟办事处配置ipv6默认路由;FW2分别配置到SW3模拟办事处loopback2、产品和营销的ipv6明细静态路由,FW2重发布静态路由到OSPFv3协议。

(5)RT1、FW2之间OSPFv2和OSPFv3协议,进程2,区域2;RT1发布loopback4路由,向该区域通告type1默认路由;FW2发布loopback1路由,FW2禁止学习到集团和分公司的所有路由。RT1用prefix-list匹配FW2 loopback1路由、SW3模拟办事处loopback2和产品路由、RT1与FW2直连ipv4路由,将这些路由重发布到区域0。

(6)修改ospf cost为100,实现SW1分别与RT2、FW2之间ipv4和ipv6互访流量优先通过SW1_SW2_RT1链路转发,SW2访问Internet ipv4和ipv6流量优先通过SW2_SW1_FW1链路转发。

STEP 1:理清配置要求,画出配置拓扑图,理解OSPFv2和OSPFv3的不同配置面的概念。

根据题目要求,明晰配置进程:

(1)完成OSPFv2的基础配置和OSPFv3的基础配置;

(2)完成OSPFv2的功能性配置和OSPFv3的功能型配置;

(3)完成OSPFv2和OSPFv3的选路配置,即cost值设置。

STEP 2:根据题目要求完成配置。

(1)完成OSPFv2的基础配置和OSPFv3的基础配置;

完成基础配置要先进程顺序,然后区域顺序的原则进行配置;在此配置顺序是:SW1、SW2、SW3、FW1àRT2、AC1àRT1、FW2

SW1配置:

注意:Loopback1的IP地址是10.1.1.1/32,产品是:10.1.11.0/24;SW1连接SW2(1022-1022,10.1.255.0/30),SW3(1020-1019,10.1.255.4/30),连接FW11019,10.1.255.12/30),IPv6地址按规律表示。

router ospf 1   //配置OSPFv2

router-id 10.1.1.1

network 10.1.1.1/32 area 0

network 10.1.11.0/24 area 0

network 10.1.255.0/30 area 0   //连接SW2

network 10.1.255.4/30 area 0   //连接SW3

network 10.1.255.12/30 area 0  //连接FW1

router ipv6 ospf   //启用OSPFv3

router-id 10.1.1.1

interface Loopback1   //loopback1开启IPv6的OSPFv3配置

ipv6 router ospf area 0      //端口启用OSPFv3,通告网络

interface Vlan10   //产品1段(VLAN10)开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1019   //连接FW1的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1020   //连接SW3的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1022   //连接SW2的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

SW2配置:

注意:Loopback1的IP地址是10.1.2.1/32,产品是:10.1.21.0/24;SW1连接SW1(1022-1022,10.1.255.0/30),SW31020-1020,10.1.255.8/30),连接FW11019-RT1,10.1.255.20/30),IPv6地址按规律表示。

router ospf 1   //配置OSPFv2

router-id 10.1.2.1

network 10.1.2.1/32 area 0

network 10.1.21.0/24 area 0

network 10.1.255.0/30 area 0

network 10.1.255.8/30 area 0

network 10.1.255.20/30 area 0

router ipv6 ospf   //配置OSPFv3

router-id 10.1.2.1

interface Loopback1

ipv6 router ospf area 0

interface Vlan10

ipv6 router ospf area 0

interface Vlan1019   //连接RT1的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1020

ipv6 router ospf area 0

interface Vlan1022

ipv6 router ospf area 0

SW3配置:

注意:Loopback1的IP地址是10.1.3.1/32,产品是:10.1.31.0/24;SW1连接SW11019-1020,10.1.255.4/30),SW21020-1020,10.1.255.8/30), IPv6地址按规律表示。

router ospf 1

router-id 10.1.3.1

network 10.1.3.1/32 area 0

network 10.1.31.0/24 area 0

network 10.1.255.4/30 area 0

network 10.1.255.8/30 area 0

router ipv6 ospf

router-id 10.1.3.1

interface Loopback1

ipv6 router ospf area 0

interface Vlan10

ipv6 router ospf area 0

interface Vlan1019

ipv6 router ospf area 0

interface Vlan1020

ipv6 router ospf area 0

FW1配置:

注意:Loopback1的IP地址是10.1.7.1/32,没有产品网段;RT1连接SW1(E0/1-1019,10.1.255.12/30),连接FW1(E0/2-G0/2,10.1.255.16/30),IPv6地址按规律表示。

ip vrouter trust-vr

router ospf 1

router-id 10.1.7.1

network 10.1.7.1/32 area 0

network 10.1.255.12/30 area 0

network 10.1.255.16/30 area 0

ipv6 router ospf

router-id 10.1.7.1

interface loopback1

ipv6 ospf area 0

interface ethernet0/1

ipv6 ospf area 0

interface ethernet0/2

ipv6 ospf area 0

RT2配置:

注意:Loopback1的IP地址是10.1.6.1/32,没有产品网段;RT1连接RT1G0/0-G0/0,10.1.255.28/30),IPv6地址按规律表示。

router ospf 1

router-id 10.1.6.1

network 10.1.6.1 255.255.255.255 area 0

network 10.1.255.28 255.255.255.252 area 0

network 10.1.255.40 255.255.255.252 area 1  //通告OSPFv2区域1

ipv6 unicast-routing        //打开接口的ipv6转发功能

router ospfv3 1

router-id 10.1.6.1

interface Loopback1

ipv6 ospf 1 area 0

interface GigaEthernet0/0

ipv6 ospf 1 area 0

AC1配置:

注意:AC1配置需要设定Router-ID。发布LoopBack1(10.1.4.1/32),产品网络(10.1.140.0/24)、营销网络(10.1.150.0/24)。

router ospf 1

router-id 10.1.4.1

network 10.1.4.1/32 area 1

network 10.1.255.40/30 area 1

network 10.1.130.0/24 area 1

network 10.1.140.0/24 area 1

network 10.1.150.0/24 area 1

RT1配置:

注意:Loopback1的IP地址是10.1.5.1/32,没有产品网段;RT1连接SW2(G0/1-1019,10.1.255.20/30),连接RT2G0/0-G0/0,10.1.255.28/30),连接FW1(G0/2-E0/2,10.1.255.16/30),IPv6地址按规律表示;特别注意不要把进程2区域2配置漏了。 

router ospf 1

router-id 10.1.5.1

network 10.1.5.1 255.255.255.255 area 0

network 10.1.255.20 255.255.255.252 area 0

network 10.1.255.28 255.255.255.252 area 0

network 10.1.255.16 255.255.255.252 area 0

ipv6 unicast-routing        //打开接口的ipv6转发功能

router ospfv3 1

router-id 10.1.5.1

interface Loopback1

ipv6 ospf 1 area 0

interface GigaEthernet0/0

ipv6 ospf 1 area 0

interface GigaEthernet0/1

ipv6 ospf 1 area 0

interface GigaEthernet0/2

ipv6 ospf 1 area 0

router ospf 2   //OSPFv2进程2

router-id 10.1.5.4

network 10.1.5.4 255.255.255.255 area 2

network 10.1.255.24 255.255.255.252 area 2

router ospfv3 2  //OSPFv3进程2

router-id 10.1.5.4

interface Loopback4

ipv6 ospf 2 area 2

interface GigaEthernet0/3

ipv6 ospf 2 area 2

FW2配置:

注意OSPFv6的配置。

ip vrouter trust-vr

router ospf 2

router-id 10.1.8.1

network 10.1.8.1/32 area 2

network 10.1.255.24/30 area 2

ipv6 router ospf

router-id 10.1.8.1

interface loopback1

ipv6 ospf area 2

interface ethernet0/2

ipv6 ospf area 2

(2)完成OSPFv2的功能性配置和OSPFv3的功能型配置

完成(1)题的在FW1通告type1默认路由

FW2配置:

ip vrouter trust-vr

ip route 0.0.0.0/0 200.200.200.1  //为了访问Internet服务。

Ipv6 route  ::/0  ethernet0/3 FE80::203:FFF:FEBD:C706  //这个不能漏了

router ospf 1

default-information originate always type 1  //通告type1默认路由

ipv6 router ospf

default-information originate always type 1  //通告type1默认路由

完成(2)和(3)题完全末节区域配置和利用前缀发布loopback3

RT2配置:

router ospf 1

area 1 nssa no-summary   //设置区域1为nssa no-summary区域

router ospfv3 1

area 1 stub no-summary   //设置区域1为stub no-summary区域

AC1配置:

ip prefix-list Lo3 permit 10.1.4.3/32   //使用前缀定义ipv4流量

route-map Lo3 permit 10        //将定义的ipv4流量用route-map套用

match ip address prefix-list Lo3

router ospf 1

area 1 nssa no-summary   //设置区域1为nssa no-summary区域

redistribute connect route-map Lo3 //将Loopback3重分布到ospf 1

router ipv6 ospf

area 1 stub no-summary  //设置区域1为stub no-summary区域

完成(4)题模拟办事处SW3的产品和营销的loopback配置和IPv6默认路由配置;FW2到模拟办事处的loopback2、产品和营销的IPv6明细静态路由及FW2重发布静态路由

SW3配置:

int ethernet 1/0/11-12

loopback

//配置ipv6默认路由指向对方端口,对端端口为自动IPv6链路地址,注意如何获取

//格式:ipv6 route <⽬标IPv6前缀> <出站接⼝> <下⼀跳IPv6地址>

ipv6 route vrf Office ::/0 fe80::203:fff:fea5:a4c1 vlan1015

FW2配置:

ip vrouter trust-vr

//VLAN1015地址

ipv6 route 2001:10:1:3::2/128 ethernet0/1 FE80::203:FFF:FEBD:C706    

//配置ipv6静态路由

ipv6 route 2001:10:1:110::/64 ethernet0/1 FE80::203:FFF:FEBD:C706  

ipv6 route 2001:10:1:120::/64 ethernet0/1 FE80::203:FFF:FEBD:C706

ipv6 router ospf   //把IPv6静态路由引入

redistribute  static

完成(5)题RT1向进程2通告type1默认路由;RT1通过前缀发布FW2的loopback1、模拟办事处SW3的Loopback2和产品路由、RT1与FW2直连IPv4路由,将这路由重发布到区域0。

RT1配置:

router ospf 2

default-information originate always metric-type 1  //通过type1默认路由

router ospfv3 2

default-information originate always metric-type 1   //通过type1默认路由

//使用前缀定义ipv4流量

ip prefix-list P1 permit 10.1.8.1/32   //FW1的loopback1

ip prefix-list P1 permit 10.1.3.2/32 //SW3模拟办事处的loopback2

ip prefix-list P1 permit 10.1.110.0/24  //SW3办事处的产品

ip prefix-list P1 permit 10.1.255.24/30  //与FW2的直连网络

route-map M1 permit   //将定义的ipv4流量用route-map套用

match ip address prefix-list P1

router ospf 1

redistribute ospf 2 route-map M1  //将ospf 2指定ipv4流量重分布到ospf 1

redistribute connect route-map M1  //将直连指定ipv4流量重分布到ospf 1

(3)完成OSPFv2和OSPFv3的选路配置,即cost值设置。

画出示意拓扑图

从图示,很明显只要在RT1和FW1的链路开销修改为100即可。

RT1配置:

interface GigaEthernet0/2

ip ospf cost 100  //IPv4的开销为100

ipv6 ospf cost 100  //IPv6的开销为100

FW1配置:

Interface e0/2

ip ospf cost 100

ipv6 ospf cost 100

路由信息结果分析

(1)到RT2、AC1、FW2的路由

(2)到FW1的默认路由下一跳。

6.RT1串行链路、RT2串行链路、FW1、AC1之间分别运行RIP和RIPng协议,FW1、RT1、RT2的RIP和RIPng发布loopback2地址路由,AC1 RIP发布loopback2地址路由,AC1 RIPng采用route-map匹配prefix-list重发布loopback2地址路由。RT1配置offset值为3的路由策略,实现RT1-S1/0_RT2-S1/1为主链路,RT1-S1/1_RT2-S1/0为备份链路,ipv4的ACL名称为AclRIP,ipv6的ACL名称为AclRIPng。RT1的S1/0与RT2的S1/1之间采用chap双向认证,用户名为对端设备名称,密码为Key-1122。

STEP 1:根据题目要求,画出拓扑图。

(1)完成RIP和RIPng的基础配置,即FW1、RT1、RT2和AC1发布Loopback2的IPv4和IPv6地址,只是注意在AC1中RIP的loopback2直接发布,RIPng发布通过前缀发布。

(2)RT1和RT2之间完成RIP和RIPng的选路配置。

(3)在RT1的S1/0和RT2的S1/1链路配置CHAP双向认证,用户名为对端设备名称,密码为Key-1122。

STEP 2:按步骤完成配置。

(1)完成RIP和RIPng的基础配置

RT1配置:

router rip 1                   //启用RIP进程

version 2               //选择版本2

no auto-summary       //关闭自动汇总

router ripng 1                //启用RIPng进程

interface Loopback2

ip rip 1 enable           //RIP通告网络

ipv6 rip 1 enable         //RIPng通告网络

interface Serial1/0

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/1

ip rip 1 enable

ipv6 rip 1 enable

interface GigaEthernet0/2  //连接FW1的接口

ip rip 1 enable

ipv6 rip 1 enable

RT2配置:

router rip 1

version 2

no auto-summary

router ripng 1

interface Loopback2

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/0

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/1

ip rip 1 enable

ipv6 rip 1 enable

interface GigaEthernet0/1  //连接AC1的接口

ip rip 1 enable

ipv6 rip 1 enable

FW1配置:

ip vrouter trust-vr

router rip                        //启用RIP

network 10.1.7.2/32          //通告Loopback2网络

network 10.1.255.16/30

ipv6 router rip                   //启用RIPng

network loopback2          //通告Loopback2网络

network ethernet0/2

AC1配置:

router rip                              //启用RIP

network 10.1.4.2/32              //通告Loopback2网络

network 10.1.255.40/30

//使用前缀定义ipv6流量

ipv6 prefix-list l2 permit 2001:10:1:4::2/64   //使用前缀定义ipv6流量

route-map L2 permit 10   //将定义的ipv6流量用route-map套用

match ipv6 address prefix-list L2

router ipv6 rip      //启用RIPng

redistribute connected route-map L2   //将直连L2的ipv6流量重分布到RIPng

interface Vlan1001

ipv6 router rip      //RIPng通告流量

(2)RT1和RT2之间完成RIP和RIPng的选路配置

注意:题目要求只能在RT1上配置

RT1配置:

ip access-list standard AclRIP   //使用ACL允许所有ipv4流量

permit any

router rip 1

//增大IPv4流量经S1/1进出的跳数,确保进出流量走S1/0

offset Serial1/1 in AclRIP 3

offset Serial1/1 out AclRIP 3

ipv6 access-list AclRIPng   //使用ACL允许所有ipv6流量

permit ipv6 any any

router ripng 1

//增大IPv6流量经S1/1进出的跳数,确保进出流量走S1/0

offset Serial1/1 in AclRIPng 3

offset Serial1/1 out AclRIPng 3

(3)在RT1的S1/0和RT2的S1/1链路配置CHAP双向认证,用户名为对端设备名称,密码为Key-1122

RT1配置:

是否需要启用本地认证?

username RT1 password Key-1122 //配置身份识别

interface Serial1/0    //配置主链路CHAP双向认证

encapsulation ppp

ppp authentication chap         //启用chap认证

ppp chap hostname RT2         //发送用户名

ppp chap password Key-1122    //发送自身的密码

RT2配置:

username RT2 password Key-1122

interface Serial1/1

encapsulation ppp

ppp authentication chap

ppp chap hostname RT1

ppp chap password Key-1122

7.RT1以太链路、RT2以太链路之间运行ISIS协议,进程1,分别实现loopback3 之间ipv4互通和ipv6互通。RT1、RT2的NET分别为10.0000.0000.0001.00、10.0000.0000.0002.00,路由器类型是Level-2,接口网络类型为点到点。配置域md5认证和接口md5认证,密码均为Key-1122。

STEP 1:明晰配置要求,完善配置内容,画出拓扑图。

知识要点:

1.RT1与RT2之间配置ISIS。因此,必须对ISIS配置熟悉:中间系统到中间系统的路由选择协议(IS-IS)是由 ISO 提出的一种路由选择协议。

1)激活IS-IS,最基础配置

router isis 1    //激活IS-IS路由协议  

net 10. 0000.0000.0001.00 //配置网络实体标题(NET)

interface interface-name 进入接口配置态

ip router isis 1  //在接口上关联IS-IS进程

2)配置 IS-IS 路由器级别

router isis 1  

is-type [level-1|level-1-2|level-2-only]  //配置路由器类型,确省为level-1-2 

interface interface-name   //进入接口配置态

isis circuit-type  level-1|level-1-2| level-2-only  //与定义类型一致,缺省为level-1

3)配置 IS-IS 接口网络类型

isis network [ broadcast|point-to-point ]  //这个命令配置IS-IS的接口网络类型。

4)配置 domain 区域验证

router isis 1  //从全局配置态进入IS-IS路由配置态

domain-password WORD [authenticate snp send-only|validate]

5)配置邻接关系验证

interface interface-name

//分别对level-1和level-2的接口配置邻接认证密码,缺省同时对level-1和level-2生效

STEP 2:完成ISIS的IPv4和IPv6的配置。

RT1配置:

router isis 1

is-type level-2  //配置路由器类型为Level-2

authentication mode md5 level-2  //配置域md5认证

authentication key 0 Key-1122 level-2

net 10.0000.0000.0001.00

interface Loopback3

ip router isis 1    //启用ipv4的ISIS

ipv6 router isis 1  //启用ipv6的ISIS

isis circuit-type level-2

interface GigaEthernet0/0

ip router isis 1

ipv6 router isis 1

isis network point-to-point //接口网络类型为点到点

isis circuit-type level-2   //路由器类型为Level-2

isis authentication mode md5 level-2  //接口md5认证

isis authentication key 0 Key-1122 level-2

RT2配置:

router isis 1

is-type level-2

authentication mode md5 level-2

authentication key 0 Key-1122 level-2

net 10.0000.0000.0002.00

interface Loopback3

ip router isis 1

ipv6 router isis 1

isis circuit-type level-2

interface GigaEthernet0/0

ip router isis 1

ipv6 router isis 1

isis network point-to-point

isis circuit-type level-2

isis authentication mode md5

isis authentication key 0 Key-1122 level-2

8.RT2配置ipv4 nat,实现AC1 ipv4产品用RT2外网接口ipv4地址访问Internet。RT2配置nat64,实现AC1 ipv6产品用RT2外网接口ipv4地址访问Internet,ipv4地址转ipv6地址前缀为64:ff9b::/96。

STEP 1:根据题意

任务1. 在RT2上做NAT为AC1的产品IPv4用户访问Internet服务;

任务2. 在RT2上做NAT64实现AC1的产品IPv6用户通过外网口IPv4访问Internet,IPv4地址转化为IPv6地址前缀为64:ff96::/96

网络拓扑结构如下所示:

STEP 2:完成配置任务

RT2配置:

第1步:完成配置准备

Ip route default 200.200.200.5  //配置指向外网的默认路由

注意:为什么不进行注入默认路由,在OSPF配置时已经在FW1注入默认路由了,不可以重复注入。

第2步:配置IPv4和IPv6的NAT转换的约定范围(ACL)

ip access-list standard nat4

permit 10.1.140.0 255.255.255.0  //IPv4的ACL

//通过ACL约定NAT64访问规则

ipv6 access-list nat6

permit ipv6 2001:10:1:140::/64 64:FF9B::/96   //约定NAT64访问规则

ipv6 nat prefix 64:FF9B::/96 v4-mapped nat6  //ipv4地址转ipv6地址前缀

3步:配置NAT转换规则

ip nat inside source list nat4 interface GigaEthernet0/3  //IPv4转换规则

ipv6 nat v6v4 source list nat6 interface GigaEthernet0/3  //IPv6转换规则

4步:指定NAT的内外接口

interface GigaEthernet0/1

ip nat inside     //IPv4内网接口

ipv6 nat     //IPv6内网接口

interface GigaEthernet0/3

ip nat outside     //IPv4外网接口

ipv6 nat    //IPv6外网接口

STEP 2:进行测试

AC1#ping6 src 2001:10:1:140::1 64:ff9b::200.200.3.3

Type ^c to abort.

Sending 5 56-byte ICMP Echos to 64:ff9b::200.200.3.3, using src address 2001:10:1:140::1, timeout is 2 seconds.

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/10/20 ms

9.SW1、SW2、SW3、RT1、RT2之间运行BGP协议,SW1、SW2、RT1 AS号65001、RT2 AS号65002、SW3 AS号65003。

(1)SW1、SW2、SW3、RT1、RT2之间通过loopback1建立ipv4和ipv6 BGP邻居。SW1和SW2之间财务通过loopback2建立ipv4和ipv6 BGP邻居,SW1和SW2的loopback2互通采用静态路由。(2)SW1、SW2、SW3、RT2分别只发布营销、法务、财务、人力等ipv4和ipv6路由;RT1发布办事处营销ipv4和ipv6路由到BGP。

(3)SW3营销分别与SW1和SW2营销ipv4和ipv6互访优先在SW3_SW1链路转发;SW3法务及人力分别与SW1和SW2法务及人力ipv4和ipv6互访优先在SW3_SW2链路转发,主备链路相互备份;用prefix-list、route-map和BGP路径属性进行选路,新增AS 65000。

STEP 1:根据题目要求,可以画出网络拓扑图如下

STEP 2:根据配置要求,完成BGP基础配置

第1步:根据(1)要求,完成BGP基础配置

配置要求:

1)BGP配置包含建立邻居关系、指定邻居关系更新源、建立ebgp邻居关系及更新源。

2)BGP配置中,在IPv4中取消IPv6的激活,在IPv6中再进行激活。

3)不同区域之间需要配置ebgp-multihop  255,用于不同区域之间交换路由信息。

4)财务是在独立的VRF区域内的配置,在此仅要求配置IPv4的邻居关系,之后需要拓展一下知识,若需要配置IPv6邻居关系如何配置。

SW1配置:

router bgp 65001               //启用BGP,as为65001

bgp router-id 10.1.1.1   //设置BGP的router-id

neighbor 10.1.2.1 remote-as 65001  //建立IPv4邻居关系

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:2::1 remote-as 65001  //建立IPv6邻居关系

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.2.1 update-source 10.1.1.1   //指定IPv4更新源

neighbor 10.1.3.1 update-source 10.1.1.1

neighbor 10.1.5.1 update-source 10.1.1.1

neighbor 10.1.6.1 update-source 10.1.1.1

neighbor 2001:10:1:2::1 update-source 2001:10:1:1::1  //指定更新源

neighbor 2001:10:1:3::1 update-source 2001:10:1:1::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:1::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:1::1

neighbor 10.1.3.1 ebgp-multihop 255  //与ebgp建立IPv4邻居关系

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255  //与ebgp建立IPv6邻居关系

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:2::1 activate   //在ipv4中取消IPv6激活

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.2.1 next-hop-self  //与IBGP指定下一跳配置

neighbor 10.1.5.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:2::1 activate   //在ipv6中激活

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:2::1 next-hop-self

neighbor 2001:10:1:5::1 next-hop-self

SW2配置:

router bgp 65001

bgp router-id 10.1.2.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.2.1

neighbor 10.1.3.1 update-source 10.1.2.1

neighbor 10.1.5.1 update-source 10.1.2.1

neighbor 10.1.6.1 update-source 10.1.2.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:2::1

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.1.1 next-hop-self

neighbor 10.1.5.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:1::1 next-hop-self

neighbor 2001:10:1:5::1 next-hop-self

SW3配置:

router bgp 65003

bgp router-id 10.1.3.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.3.1

neighbor 10.1.2.1 update-source 10.1.3.1

neighbor 10.1.5.1 update-source 10.1.3.1

neighbor 10.1.6.1 update-source 10.1.3.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:3::1

neighbor 10.1.1.1 ebgp-multihop 255

neighbor 10.1.2.1 ebgp-multihop 255

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:1::1 ebgp-multihop 255

neighbor 2001:10:1:2::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

RT1配置:

router bgp 65001

bgp router-id 10.1.5.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.5.1

neighbor 10.1.2.1 update-source 10.1.5.1

neighbor 10.1.3.1 update-source 10.1.5.1

neighbor 10.1.6.1 update-source 10.1.5.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:5::1

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.1.1 next-hop-self

neighbor 10.1.2.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:1::1 next-hop-self

neighbor 2001:10:1:2::1 next-hop-self

RT2配置:

router bgp 65002

bgp router-id 10.1.6.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 10.1.1.1 update-source 10.1.6.1

neighbor 10.1.2.1 update-source 10.1.6.1

neighbor 10.1.3.1 update-source 10.1.6.1

neighbor 10.1.5.1 update-source 10.1.6.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:6::1

neighbor 10.1.1.1 ebgp-multihop 255

neighbor 10.1.2.1 ebgp-multihop 255

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 2001:10:1:1::1 ebgp-multihop 255

neighbor 2001:10:1:2::1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activatea

SW1配置财务区域内的BGP:

ip route vrf Finance 10.1.2.2/32 10.1.255.2 //配置静态路由与SW2互通

ipv6 route vrf Finance 2001:10:1:2::2/128 fe80::203:fff:febd:c70c Vlan1023

router bgp 65001

//VPN建立邻居关系,指定更新源,通告网络

address-family ipv4 vrf Finance

neighbor 10.1.2.2 remote-as 65001

neighbor 10.1.2.2 update-source 10.1.1.2

network 10.1.14.0/24  //通告财务网络

address-family ipv6 vrf Finance                                                                                                      

neighbor 2001:10:1:2::2 remote-as 65001                                        

neighbor 2001:10:1:2::2 update-source Loopback2

network 2001:10:1:14::/64 //通告财务网络

SW2配置财务区域内的BGP:

ip route vrf Finance 10.1.1.2/32 10.1.255.1

ipv6 route vrf Finance 2001:10:1:1::2/128 fe80::203:fff:febd:c709 Vlan1023

router bgp 65001

address-family ipv4 vrf Finance

neighbor 10.1.1.2 remote-as 65001

neighbor 10.1.1.2 update-source 10.1.2.2

network 10.1.24.0/24

address-family ipv6 vrf Finance                                                                                               

neighbor 2001:10:1:1::2 remote-as 65001                                        

neighbor 2001:10:1:1::2 update-source Loopback2

network 2001:10:1:24::/64

2步:根据(2)要求,完成BGP路由通告

配置要求:

1)SW1-3通告营销(Vlan20)、法务(VLAN30)、人力(Vlan50)的ipv4和ipv6路由;

2)RT1通告营销的ipv4和ipv6路由;

3)RT2通告营销的ipv4和ipv6路由。

SW1配置:

router bgp 65001

network 10.1.12.0/24   //营销ipv4的BGP通告网络

network 10.1.13.0/24   //法务ipv4的BGP通告网络

network 10.1.15.0/24   //人力ipv4的BGP通告网络

address-family ipv6

network 2001:10:1:12::/64  //营销ipv6的BGP通告网络

network 2001:10:1:13::/64   //法务ipv6的BGP通告网络

network 2001:10:1:15::/64   //人力ipv6的BGP通告网络

SW2配置:

router bgp 65001

network 10.1.22.0/24

network 10.1.23.0/24

network 10.1.25.024

address-family ipv6

network 2001:10:1:22::/64

network 2001:10:1:23::/64

network 2001:10:1:25::/64

SW3配置:

router bgp 65003

network 10.1.32.0/24

network 10.1.33.0/24

network 10.1.35.0/24

address-family ipv6

network 2001:10:1:32::/64

network 2001:10:1:33::/64

network 2001:10:1:35::/64

RT1配置:

router bgp 65001

network 10.1.120.0/24

address-family ipv6

network 2001:10:1:120::/64

RT2配置:

router bgp 65002

network 10.1.150.0/24

address-family ipv6

network 2001:10:1:150::/64

STEP 3:根据配置要求,完成BGP选路配置

配置思路:

1)选路配置的要求是通过前缀(prefix-listroute-map和BGP路径属性进行选路。

2)新增AS 65000作用:营销在SW3——SW2的链路进出增加65000,法务和人力在SW3——SW1链路进出增加65000;从而控制数据传输方向

3)注意选路包含IPv4和IPv6

SW3配置:

第1步:SW3与SW1、SW2营销互访业务,优先走SW1àSW3,即SW1àSW3和SW2àSW1àSW3

ip prefix-list in-yx4 permit 10.1.12.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.120.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.150.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.22.0/24  //SW2进SW3营销IPv4流量

ip prefix-list out-yx4 permit 10.1.32.0/24  //SW3进SW1或SW2营销IPv4流量

ipv6 prefix-list in-yx6 permit 2001:10:1:12::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:120::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:150::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:22::1/64  //SW2进SW3营销IPv6流量

ipv6 prefix-list out-yx6 permit 2001:10:1:32::1/64  //SW3进SW1/SW2营销IPv6流量

#IPv4进SW3

route-map yx4-in permit 10

match ip address prefix-list in-yx4

set as-path prepend 65000

route-map yx4-in permit 15

#IPv4离开SW3

route-map yx4-out permit 10

match ip address prefix-list out-yx4

set as-path prepend 65000

route-map yx4-out permit 15

#IPv6进SW3

route-map yx6-in permit 10

match ipv6 address prefix-list in-yx6

set as-path prepend 65000

route-map yx6-in permit 15

#IPv6离开SW3

route-map yx6-out permit 10

match ipv6 address prefix-list out-yx6

set as-path prepend 65000

route-map yx6-out permit 15

router bgp 65003

neighbor 10.1.2.1 route-map yx4-in in   //从SW2进增加AS 65000

neighbor 10.1.2.1 route-map yx4-out out   //从SW2出增加AS 65000

neighbor 10.1.5.1 route-map yx4-in in   //从RT1进增加AS 65000

neighbor 10.1.6.1 route-map yx4-in in   //从RT2进增加AS 65000

address-family ipv6

neighbor 2001:10:1:2::1 route-map yx4-in in   //从SW2进增加AS 65000

neighbor 2001:10:1:2::1 route-map yx4-out out   //从SW2出增加AS 65000

neighbor 2001:10:1:5::1 route-map yx4-in in   //从RT1进增加AS 65000

neighbor 2001:10:1:6::1 route-map yx4-in in   //从RT2进增加AS 65000

第2步:SW1、SW2法务与人力网络进入SW3,优先走SW2àSW3,即SW2àSW3和SW1àSW2àSW3

ip prefix-list in-fr4 permit 10.1.13.0/24  // SW1的法务流量

ip prefix-list in-fr4 permit 10.1.15.0/24  // SW1的人力流量

ip prefix-list in-fr4 permit 10.1.23.0/24  // SW2的法务流量

ip prefix-list in-fr4 permit 10.1.25.0/24  // SW2的人力流量

ip prefix-list out-fr4 permit 10.1.33.0/24  // SW3的法务流量

ip prefix-list out-fr4 permit 10.1.35.0/24  // SW3的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:13::1/64  // SW1的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:15::1/64  // SW1的人力流量

ipv6 prefix-list in-fr6 permit 2001:10:1:23::1/64  // SW2的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:25::1/64  // SW2的人力流量

ipv6 prefix-list out-fr6 permit 2001:10:1:33::1/64  // SW3的法务流量

ipv6 prefix-list out-fr6 permit 2001:10:1:35::1/64 // SW3的法务流量

route-map fr4-in permit 10

match ip address prefix-list in-fr4

set as-path prepend 65000

route-map fr4-in permit 15

route-map fr4-out permit 10

match ip address prefix-list out-fr4

set as-path prepend 65000

route-map fr4-out permit 15

route-map fr6-in permit 10

match ipv6 address prefix-list in-fr6

set as-path prepend 65000

route-map fr6-in permit 15

route-map fr6-out permit 10

match ipv6 address prefix-list out-fr6

set as-path prepend 65000

route-map fr6-out permit 15

router bgp 65003

neighbor 10.1.1.1 route-map fr4-in in   //阻止从SW1进到SW3

neighbor 10.1.1.1 route-map fr4-out out   //阻止从SW3出到SW1

address-family ipv6

neighbor 2001:10:1:1::1 route-map fr4-in in   //阻止从SW1进到SW3

neighbor 2001:10:1:1::1 route-map fr4-out out  //阻止从SW3出到SW1

10.利用BGP MPLS VPN技术,RT1与RT2以太链路间运行多协议标签交换、标签分发协议。RT1与RT2间创建财务VPN实例,名称为Finance,RT1的RD值为1:1,export rt值为1:2,import rt值为2:1;RT2的RD值为2:2。通过两端loopback1建立VPN邻居,分别实现两端loopback5 ipv4互通和ipv6互通。

STEP 1:根据题目要求,画出网络拓扑图

注意:MPLS BGP VPNMPLSVRF 技术的一种结合运用。

1)配置MPLS

mpls ip  //全局启动MPLS。

interface intf-name

mpls ip  //启动接口的MPLS功能。

2)配置LDP

mpls ldp router-id A.B.C.D  //配置LDP的路由器标识。

interface intf-name

mpls ldp enable  //在接口启动LDP。

3)配置VRF

ip vrf vrf-name     //创建VRF,并进入VRF配置模式。

rd route-distinguisher       //制定VRF的路由区分符。

route-target {export|import|both} route-target-extened-community

//创建VRF的输入和输出目标VPN扩展属性。

//route-target-extended-community:由自治域号与任意数字组成,或IP地址与数字组成。

interface intf-name   //进入端口配置模式。

ip vrf forwarding vrf-name    //将接口与VRF关联。

STEP 2:按照题目要求完成配置

RT1配置:

mpls ip                            //启用MPLS

mpls ldp router-id 10.1.5.1         //设置router-id

interface GigaEthernet0/0  //将BGP MPLS运用到接口上

mpls ip

mpls ldp enable

//创建ipv4和IPv6财务VPN实例,配置VPN实例的RD和RT

ip vrf Finance

rd 1:1

route-target export 1:2

route-target import 2:1

ipv6 vrf Finance

rd 1:1

route-target export 1:2

route-target import 2:1

interface Loopback5

ip vrf forwarding Finance

ipv6 vrf forwarding Finance

ip address 10.1.5.5 255.255.255.255

ipv6 enable

ipv6 address 2001:10:1:5::5/128

router bgp 65001

address-family vpnv4   //配置对端为VPNv4邻居

neighbor 10.1.6.1 activate

neighbor 10.1.6.1 send-community extended

address-family vpnv6        //配置对端为VPNv6邻居

neighbor 10.1.6.1 activate

neighbor 10.1.6.1 send-community extended

address-family ipv4 vrf Finance  //VPNv4建立邻居,指定更新源,通告网络

network 10.1.5.5/32

neighbor 10.1.6.1 remote-as 65002

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 10.1.6.1 update-source 10.1.5.1

address-family ipv6 vrf Finance //VPNv6建立邻居,指定更新源,通告网络

network 2001:10:1:5::5/128

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 2001:10:1:6::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 update-source 2001:10:1:5::1

RT2配置:

mpls ip

mpls ldp router-id 10.1.6.1

interface GigaEthernet0/0

mpls ip

mpls ldp enable

ip vrf Finance

rd 2:2

route-target export 2:1

route-target import 1:2

ipv6 vrf Finance

rd 2:2

route-target export 2:1

route-target import 1:2

interface Loopback5

ip vrf forwarding Finance

ipv6 vrf forwarding Finance

ip address 10.1.6.5 255.255.255.255

ipv6 enable

ipv6 address 2001:10:1:6::5/128

router bgp 65002

address-family vpnv4

neighbor 10.1.5.1 activate

neighbor 10.1.5.1 send-community extended

address-family vpnv6

neighbor 10.1.5.1 activate

neighbor 10.1.5.1 send-community extended

address-family ipv4 vrf Finance

network 10.1.6.5/32

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 10.1.5.1 update-source 10.1.6.1

address-family ipv6 vrf Finance

network 2001:10:1:6::5/128

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:5::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 update-source 2001:10:1:6::1

(四)无线部署

1.AC1 loopback1 ipv4和ipv6地址分别作为AC1的ipv4和ipv6管理地址。AP二层自动注册,AP采用MAC地址认证。配置2个ssid,分别为skills-2.4G和skills-5G。skills-2.4G对应vlan140,用network 140和radio1(模式为n-only-g),用户接入无线网络时需要采用基于WPA-personal加密方式,密码为Key-1122。skills-5G对应vlan150,用network 150和radio2(模式为n-only-a),不需要认证,隐藏ssid,skills-5G用倒数第一个可用VAP发送5G信号。

理清配置要求:

1.查看IP地址配置及DHCP配置是否正确,启用无线功能。

2.掌握查看AP的MAC地址方法。

3.掌握各种加密方式配置,掌握射频工作模式配置,掌握信道配置,掌握VAP配置。

AC1配置:

wireless

enable         //启用无线功能

no auto-ip-assign  //关闭无线特性自动指定 IP 地址功能

static-ip  10.1.4.1   //设置IPv4管理地址

static-ipv6  2001:10:1:4::1   //设置IPv6管理地址

ap authentication mac  //采用MAC地址认证

ap database 【AP MAC】   //通过DHCP获取到的AP的MAC地址

discovery vlan-list 130  //配置二层广播发现

network 140  //设置SSID,采用WPA-personal加密方式,对应vlan140

security mode wpa-personal

wpa key Key-1122     //注意秘钥

ssid skills-2.4G

vlan 140

network 150

security mode none

ssid skills-5G

hide-ssid         //隐藏SSID

vlan 150

ap profile 1

radio 1

mode n-only-g  //在模板内配置2.4G信号

vap 0

network 140

enable

radio 2

mode n-only-a    //在模板内配置5G信号

vap 15

network 150

enable

2.当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级。AP失败状态超时时间及探测到的客户端状态超时时间都为2小时。

AC1配置:

wireless

ap auto-upgrade               //AP自动升级

agetime ap-failure 2   //设置AP失败状态超时时间2小时

agetime detected-clients 2   //探测到的客户端状态超时时间都为2小时

3.MAC认证模式为黑名单,MAC地址为80-45-DD-77-CC-48的无线终端采用全局配置MAC认证。

AC1配置:

wreless

mac-authentication-mode black-list  // MAC认证模式为黑名单

// MAC地址为80-45-DD-77-CC-48的无线终端采用全局配置MAC认证

known-client 80-45-DD-77-CC-48 action global-action

network 140

mac authentication local

network 150

mac authentication local

4.配置vlan110(应该不是110,要么140,要么150)无线接入用户上下行最大带宽为800Mbps,arp上下行最大速率为6packets/s。

AC1配置:

wireless

ap client-qos                      //启用client-qos功能

network 140

client-qos enable      //启动Network QoS 功能

client-qos bandwidth-limit up 800000   //配置上行最大带宽

client-qos bandwidth-limit down 800000  //配置下行最大带宽

client-qos bandwidth-limit arp up 6  //配置ARP上行最大速率

client-qos bandwidth-limit arp down 6  //配置ARP下行最大速率

5.配置vlan110(应该不是110,要么140,要么150)无线接入用户上班时间(工作日09:00-17:00)访问Internet https上下行CIR为1Mbps,CBS为20Mbps,PBS为30Mbps,exceed-action和violate-action均为drop。时间范围名称、控制列表名称、分类名称、策略名称均为Skills。

AC1配置:

time-range Skills

periodic weekdays 09:00:00 to 17:00:00  //设置无线接入用户上班时间

//按要求配置访问控制列表约束vlan140

ip access-list extended Skills

permit tcp 10.1.140.0 0.0.0.255 any-destination d-port 443 time-range Skills

class-map Skills

match access-group Skills   //设置分类

policy-map Skills      //设置策略

class Skills

policy 1000 20000 30000 exceed-action drop violate-action drop

wireless

ap client-qos                                 //启用client-qos功能

network 140

client-qos enable                         //启动Network QoS 功能

client-qos diffserv-policy up Skills  //运用策略设置上下的CIR,CBS,PBS

client-qos diffserv-policy down Skills

6.开启Radio的自动信道调整,每天上午10:00触发信道调整功能。(国赛版本做不了这一题)

AC1配置:

wireless

channel-plan an mode time  //开启Radio的自动信道调整

channel-plan an time 10:00  //每天上午10:00触发信道调整功能

channel-plan bgn time 10:00

7.开启AP组播广播突发限制功能;AP收到错误帧时,将不再发送ACK帧;AP发送向无线终端表明AP存在的帧时间间隔为1秒。

AC1配置:

wireless

ap profile 1

radio 1

rate-limit     //开启AP组播广播突发限制功能

incorrect-frame-no-ack   // AP收到错误帧时,将不再发送ACK帧

beacon-interval 1000 //AP发送向无线终端表明AP存在的帧时间间隔为1秒

radio 2

rate-limit

incorrect-frame-no-ack

beacon-interval 1000

8.AP发射功率为90%。

AC1配置:

Wireless

ap database 00-03-0f-c1-a8-b0 //注意是AP的MAC地址

radio 1 power 90

radio 2 power 90

ap profile 1

radio 1

power default 90

radio 2

power default 90   // AP发射功率为90%

9.(第二套题内容)配置vlan110无线接入用户相互隔离,开启ARP抑制功能,限制每天早上0点到4点禁止终端接入。

AC1配置:

Wireless

network 110

arp-suppression   //开启ARP抑制功能

time-limit from 00:00 to 04:00 weekday all //限制每天早上0点到4点禁止终端接入

station-isolation  //启动同 VAP 关联的无线用户隔离功能

ap profile 1

station-isolation allowed vlan 110  //设置AP下属于VLAN110的VAP之间的隔离

10. (第二套题内容)防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC 10分钟内建立连接5次就不再允许继续连接,2小时后恢复正常。

AC1配置:

Wireless

wireless ap anti-flood                    //打开AP FLOOD防制功能

wireless ap anti-flood interval 10       //设置 AP FLOOD 反制功能检测时间

wireless ap anti-flood max-conn-count 5  //设置AP FLOOD反制功能的最大允许连接数

wireless ap anti-flood agetime 120       //2小时后恢复正常

(五)安全维护

说明:ip地址按照题目给定的顺序用“ip/mask”表示,ipv4 any地址用0.0.0.0/0,ipv6 any地址用::/0,禁止用地址条目,否则按零分处理。

1.FW1配置ipv4 nat,实现集团产品1段ipv4访问Internet ipv4,转换ip/mask为200.200.200.16/28,保证每一个源ip产生的所有会话将被映射到同一个固定的IP地址;当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.1.11.120的 UDP 514端口,记录主机名,用明文轮询方式分发日志;开启相关特性,实现扩展nat转换后的网络地址端口资源。

STEP 1:根据题意,画出拓扑图

理清配置思路:

1)源地址为集团产品1段(10.1.11.0/24),公网地址为:200.200.200.16/24;公网地址与FW1的E3口地址不是相同网段,因此需要在SW3配置返回路由。

2)映射基本要求:每一个源IP产生的所有会话将被映射到同一个固定的IP地址(dynamicport [sticky]);如果使用了 sticky,每一个源IP产生的所有会话将被映射到同一个固定的 IP 地址。

3)要求启动日志功能(log),日志位置:10.1.11.120 UDP 514,记录主机名,启动明文轮询分发日志;

FW1配置:

Ip vrouter trust-vr

Snatrule from ip 10.1.11.0/24 to address-book any service any eif e0/3 trans-to ip 200.200.200.16/28 mode dynamicport sticky log

Logging traffic nat on

logging traffic nat to buffer

logging traffic session to buffer

logging traffic nat to syslog custom-format

Logging traffic nat to syslog custom-format distributed round-robin

Logging syslog 10.1.11.120 vrouter trust-vr udp 514 type traffic nat

Expanded-port-pool (y)

SW3配置:

//配置一条静态路由用来核验NAT是否配置成功

Ip route vrf Internet 200.200.200.16/28 200.200.200.2

2.FW1配置nat64,实现集团产品1段ipv6访问Internet ipv4,转换为出接口IP,ipv4转ipv6地址前缀为64:ff9b::/96。

FW1配置:

ip vrouter trust-vr

snatrule from ip 2001:10:1:11::/64 to ip 64:FF9B::/96 service Any eif ethernet0/3 trans-to eif-ip mode dynamicport

dnatrule from ip 2001:10:1:11::/64 to ip 64:FF9B::/96 service "Any" v4-mapped

3.FW1和FW2策略默认动作为拒绝,FW1允许集团产品1段ipv4和ipv6访问Internet任意服务。

理清配置思路:

1)注意不要漏配FW1和FW2策略默认是拒绝服务配置;

2)产品1段的IPv4地址是10.1.11.0/24,IPv6地址是2001:10:1:11:/64

3)可以采用图形配置,也可以采用命令配置,命令配置有两种方法:

FW1配置:

方法1:采用结果显示样式

Policy-global

no default-action permit

Rule id 1

Src-zone trust

Dst-zone untrust

Src-addr 10.1.11.0/24

Dst-addr any

Service any

Action permit

Rule id 2

Src-zone trust

Dst-zone untrust

Src-addr 2001:1:10:11::/64

Dst-addr ipv6-any

Service any

Action permit

方法2:采用一体化配置模式

Policy-global

no default-action permit

rule id 1 from 10.1.11.0/24 to any from-zone trust to-zone untrust service any permit

rule id 2 from 2001:10:1:11::/64 to IPv6-any from-zone trust to-zone untrust service any permit

4.FW2允许办事处产品ipv4访问集团产品1段https服务,允许集团产品1段访问办事处产品ipv4、FW2 loopback1 ipv4、SW3模拟办事处loopback2 ipv4。

理清配置思路:

1)办事处产品IPv4的地址是10.1.110.0/24;集团产品1段的地址是10.1.11.0/24;FW2 LOOPBACK1 IPv4地址是10.1.8.1/32;SW3模拟办事处LoopBack2 IPv4的地址是10.1.3.2/32;

2)区域为trust与DMZ之间。

3)注意服务,前者是https,后者是any。

FW2配置:

方法1:采用结果显示样式

Policy-global

no default-action permit

Rule id 1

Src-zone trust

Dst-zone dmz

Src-addr 10.1.110.0/24

Dst-addr 10.1.11.0/24

Service https

Action permit

Rule id 2

Src-zone dmz

Dst-zone trust

Src-addr 10.1.11.0/24

Dst-addr 10.1.3.2/32

Dst-addr 10.1.8.1/32

Dst-addr 10.1.110.0/24

Service any

Action permit

方法2:采用一体化配置模式

Policy-global

no default-action permit

rule id 1 from 10.1.110.0/24 to any from-zone trust to-zone dmz service https permit

rule id 2 from 10.1.11.0/24 to 10.1.3.2/32 from-zone dmz to-zone trust service any permit

rule id 2 from 10.1.11.0/24 to 10.1.8.1/32 from-zone dmz to-zone trust service any permit

rule id 2 from 10.1.11.0/24 to 10.1.110.0/24 from-zone dmz to-zone trust service any permit

5.FW1与RT2之间用Internet互联地址建立GRE Over IPSec VPN,实现loopback4之间的加密访问。

理清配置思路:

一、配置思路

1.配置静态路由实现对应端口互连互通。

2.配置GRE隧道

3.配置IPSec

4.配置放通策略

5.测试加密隧道工作情况

二、注意事项

1.路由器默认生存时间是3600

2.注意题目完善时,可能会要求完成对应的方法和协议。

FW1配置:

第1步:配置静态路由

ip vrouter trust-vr

ip route 0.0.0.0/0 200.200.200.1   //实际上之前已经配置了

第2步:配置GRE隧道

tunnel gre t4

source 200.200.200.2                            //源地址

destination 200.200.200.6                       //目的地址

interface ethernet0/3                           //源端口

interface tunnel4

zone  VPNHub

ip address 10.1.255.49/30

manage ping

manage ssh

manage telnet

manage snmp

manage http

manage https

tunnel gre t4                         //绑定GRE隧道

第3步:配置IPSec

isakmp proposal p1

hash md5

ipsec proposal p2

hash md5

encryption 3des

isakmp peer RT2

isakmp-proposal p1

pre-share 123456

peer 200.200.200.6

generate-route

interface ethernet0/3

tunnel ipsec ipsec auto

isakmp-peer RT2

ipsec-proposal p2

auto-connect

track-event-notify enable

id local 200.200.200.2/32 remote 200.200.200.6/32 service gre

tunnel gre t4

next-tunnel ipsec ipsec                //在隧道中运用、

//配置静态路由实现Loopback4通过隧道加密访问

ip vrouter trust-vr

ip route 10.1.6.4/32 tunnel4

第4步:配置放通策略

rule id 3 from 10.1.6.4/32 to 10.1.7.4/32 from-zone VPNHub to-zone trust service any permit

RT2配置:

第1步:配置静态路由

ip route default 200.200.200.5  //之前已经配置

第2步:配置GRE隧道

interface Tunnel4

ip address 10.1.255.50 255.255.255.252

tunnel source 200.200.200.6                      //源端口

tunnel destination 200.200.200.2                 //目的地址

第3步:配置IPSec

//配置访问控制列表(定义需要走在安全隧道的数据)

ip access-list extended ipsec

permit gre 200.200.200.6 255.255.255.255 200.200.200.2 255.255.255.255

//配置与共享密钥,指向对端地址

crypto isakmp key 0 123456 address 200.200.200.2 255.255.255.252 

crypto isakmp policy 1

authentication pre-share

encryption 3des

group 2

hash md5

lifetime 86400

//配置ipsec的转换集(与第二阶段提议对应)

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map mymap 1 ipsec-isakmp

match address ipsec

set peer 200.200.200.2

set transform-set myset

//在外网口应用映射

interface  gigaEthernet 0/3

crypto map mymap

//配置静态路由实现Loopback4通过隧道加密访问

ip route 10.1.7.4 255.255.255.255 Tunnel4

6.FW1配置邮件内容过滤,规则名称和类别名称均为“DenyKey”,过滤含有“business”字样的邮件。

理清配置思路:

1.要完整掌握图形配置和命令配置两种方法。

FW1配置:

mail-profile DenyKey

mail any

mail control smtp

category DenyKey

keyword Business simple category DenyKey confidence 100

rule id 1

mail DenyKey

7.FW1通过ping监控外网网关地址,监控对象名称为Track1,每隔5S发送探测报文,连续10次收不到监测报文,就认为线路故障,关闭外网接口。

FW1配置:

track Track1

icmp 200.200.200.1 interface ethernet0/3 interval 5 threshold 10 src-interface ethernet0/3

interface ethernet0/3

shutdown track Track1

8.FW1利用iQoS,实现集团产品1段访问Internet https服务时,上下行管道带宽为800Mbps,限制每IP上下行最小带宽2Mbps、最大带宽4Mbps、优先级为3,管道名称为Skills,模式为管制。

FW1配置:

qos-engine first

root-pipe Skills

qos-mode police

pipe-map

src-zone trust

dst-zone untrust

ingress-if ethernet0/1

egress-if ethernet0/3

dst-addr Any

src-ip 10.1.11.0/24

pipe-map

family 10

src-zone trust

dst-zone untrust

ingress-if ethernet0/1

egress-if ethernet0/3

dst-addr IPv6-any

src-ip 2001:10:1:11::/64

pipe-rule forward bandwidth Mbps 800 per-ip-min Mbps 2 per-ip-max Mbps 4 per-ip-using src-ip priority 3

pipe-rule forward bandwidth Mbps 800 per-ip-min Mbps 2 per-ip-max Mbps 4 per-ip-using src-ip priority 3

9.(第二套题内容)FW1要求内网每个IP限制会话数量为300。

FW1配置:

zone trust

ad session-limit id 1 ip Any session max 300 per-ip

10.(第三套题内容)FW1开启安全网关的TCP SYN包检查功能,只有检查收到的包为TCP SYN包后,才建立连接,否则丢弃包;配置对TCP三次握手建立的时间进行检查,如果1分钟内未完成三次握手,则断掉该连接;配置所有的TCP数据包和TCP VPN数据包每次能够传输的最大数据分段为1460,尽力减少网络分片。

FW1配置:

tcp-syn-bit-check drop

tcp-syn-check 60

tcp-mss tunnel 1460

本文地址:https://www.vps345.com/4688.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 javascript 前端 chrome edge ubuntu ssh 进程 操作系统 进程控制 Ubuntu deepseek Ollama 模型联网 API CherryStudio python MCP 阿里云 网络 网络安全 网络协议 llama 算法 opencv 自然语言处理 神经网络 语言模型 RTSP xop RTP RTSPServer 推流 视频 harmonyos 华为 开发语言 typescript 计算机网络 数据库 centos oracle 关系型 安全 分布式 java 面试 性能优化 jdk intellij-idea 架构 ssl c# 前端框架 Flask FastAPI Waitress Gunicorn uWSGI Uvicorn flutter Hyper-V WinRM TrustedHosts udp unity GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 asm php android 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 Dell R750XS 科技 ai 人工智能 个人开发 vue.js audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 macos adb uni-app 深度学习 YOLO 目标检测 计算机视觉 fastapi mcp mcp-proxy mcp-inspector fastapi-mcp agent sse HCIE 数通 pycharm ide pytorch filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 tcp/ip numpy rust http 鸿蒙 conda pillow live555 rtsp rtp node.js json html5 firefox docker 容器 websocket https mongodb windows WSL win11 无法解析服务器的名称或地址 django flask web3.py Qwen2.5-coder 离线部署 小程序 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 web安全 Kali Linux 黑客 渗透测试 信息收集 Dify vue3 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 .netcore kubernetes 学习方法 经验分享 程序人生 pip efficientVIT YOLOv8替换主干网络 TOLOv8 github 创意 社区 笔记 学习 DeepSeek-R1 API接口 源码剖析 rtsp实现步骤 流媒体开发 ollama下载加速 大模型 远程控制 远程看看 远程协助 WSL2 cpu 内存 实时 使用 vscode 开源 jenkins C语言 c++ 低代码 jmeter 软件测试 DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 apache YOLOv8 NPU Atlas800 A300I pro asi_bench 自动化 蓝耘科技 元生代平台工作流 ComfyUI mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 gateway Clion Nova ResharperC++引擎 Centos7 远程开发 统信UOS 麒麟 bonding 链路聚合 nginx 安装教程 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 sqlserver c语言 qt stm32项目 单片机 stm32 debian PVE fpga开发 华为云 物联网 计算机外设 电脑 mac 软件需求 golang 后端 gitee spring boot AI编程 iot 代码调试 ipdb gpu算力 react.js 前端面试题 持续部署 oceanbase rc.local 开机自启 systemd 微信 微信分享 Image wxopensdk 嵌入式硬件 大数据 爬虫 数据挖掘 网络用户购物行为分析可视化平台 大数据毕业设计 1024程序员节 chatgpt llama3 Chatglm 开源大模型 ping++ 运维开发 机器学习 深度优先 图论 并集查找 换根法 树上倍增 ddos ollama llm zotero WebDAV 同步失败 代理模式 word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 数据结构 vim HarmonyOS Next 银河麒麟服务器操作系统 系统激活 sql KingBase 命名管道 客户端与服务端通信 firewalld 产品经理 agi microsoft 负载均衡 Windsurf 信息与通信 AI Agent ESP32 智能手机 NAS Termux Samba Linux 豆瓣 追剧助手 迅雷 nas rabbitmq tomcat postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 LDAP mysql aws googlecloud AIGC C 环境变量 进程地址空间 腾讯云 maven intellij idea cuda cudnn anaconda 实时音视频 微服务 springcloud dubbo 嵌入式 linux驱动开发 arm开发 智能路由器 外网访问 内网穿透 端口映射 redis mybatis git ansible kamailio sip VoIP 大数据平台 进程信号 transformer VMware安装Ubuntu Ubuntu安装k8s k8s 僵尸进程 rust腐蚀 mcu .net ffmpeg 音视频 温湿度数据上传到服务器 Arduino HTTP gitlab YOLOv12 博客 多线程服务器 Linux网络编程 监控 自动化运维 Ubuntu Server Ubuntu 22.04.5 企业微信 Linux24.04 deepin 指令 mq rocketmq kafka 服务器数据恢复 数据恢复 存储数据恢复 raid5数据恢复 磁盘阵列数据恢复 Reactor 设计模式 C++ shell ESXi 鸿蒙系统 系统安全 visualstudio r语言 数据可视化 ip命令 新增网卡 新增IP 启动网卡 部署 SSL 域名 Anolis nginx安装 环境安装 linux插件下载 spring docker命令大全 5G 3GPP 卫星通信 大语言模型 DeepSeek 服务器繁忙 Trae IDE AI 原生集成开发环境 Trae AI 3d DevEco Studio 测试工具 SWAT 配置文件 服务管理 网络共享 驱动开发 硬件工程 嵌入式实习 NFS 黑客技术 Docker Hub docker pull 镜像源 daemon.json iftop 网络流量监控 流式接口 URL 本地部署 api web 云原生 pyqt java-ee prometheus 监控k8s 监控kubernetes 虚拟化 半虚拟化 硬件虚拟化 Hypervisor make命令 makefile文件 Kylin-Server 国产操作系统 服务器安装 threejs 3D EasyConnect micropython esp32 mqtt Cline 机器人 ecmascript nextjs react reactjs RustDesk自建服务器 rustdesk服务器 docker rustdesk hadoop 服务器管理 宝塔面板 配置教程 网站管理 网工 opensearch helm zabbix postgresql pgpool 搜索引擎 安卓 ssrf 失效的访问控制 WebRTC gpt openwrt 田俊楠 LLM 大模型面经 职场和发展 Deepseek 大模型学习 ux 多线程 open Euler dde WebUI DeepSeek V3 AI大模型 webrtc xrdp 远程桌面 远程连接 string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap 游戏服务器 TrinityCore 魔兽世界 客户端 文件系统 路径解析 adobe elk 交互 Python 网络编程 聊天服务器 套接字 TCP Socket NPS 雨云服务器 雨云 springsecurity6 oauth2 授权服务器 token sas bash 能力提升 面试宝典 技术 IT信息化 环境迁移 编辑器 崖山数据库 YashanDB 跨域 Ubuntu 24.04.1 轻量级服务器 redhat vue W5500 OLED u8g2 TCP服务器 并查集 leetcode chfs ubuntu 16.04 群晖 文件分享 中间件 iis 毕设 jar RAGFLOW RAG 检索增强生成 文档解析 大模型垂直应用 相差8小时 UTC 时间 Java linux上传下载 网络穿透 云服务器 kylin 银河麒麟操作系统 国产化 rpc 远程过程调用 Windows环境 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 监控k8s集群 集群内prometheus 直播推流 服务器部署ai模型 Playwright 自动化测试 rsyslog bug 华为od OD机试真题 华为OD机试真题 服务器能耗统计 医疗APP开发 app开发 kvm 无桌面 命令行 k8s集群资源管理 云原生开发 媒体 微信公众平台 risc-v CPU 主板 电源 网卡 vmware 卡死 ipython SSH 服务 SSH Server OpenSSH Server svn 系统架构 jupyter Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 eureka AI代码编辑器 html css 北亚数据恢复 oracle数据恢复 联想开天P90Z装win10 ai小智 语音助手 ai小智配网 ai小智教程 智能硬件 esp32语音助手 diy语音助手 matlab bootstrap ci/cd ros2 moveit 机器人运动 Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 XCC Lenovo 交换机 telnet 远程登录 ecm bpm 繁忙 解决办法 替代网站 汇总推荐 AI推理 压测 ECS selenium dba kali 共享文件夹 虚拟机 宕机切换 服务器宕机 okhttp wireshark 显示过滤器 安装 ICMP Wireshark安装 pygame 压力测试 devops 远程工作 skynet 课程设计 硬件架构 minio Minecraft embedding rime list 缓存 灵办AI playbook thingsboard visual studio code unix iDRAC R720xd dell服务器 go IIS .net core Hosting Bundle .NET Framework vs2022 elasticsearch XFS xfs文件系统损坏 I_O error es jvm 图形化界面 磁盘监控 集成学习 集成测试 数据集 yum 服务器配置 生物信息学 GCC crosstool-ng openEuler Google pay Apple pay gitea 服务器主板 AI芯片 dify 技能大赛 android studio file server http server web server wsl2 wsl 命令 Invalid Host allowedHosts rdp 实验 多层架构 解耦 selete 高级IO 程序员 王者荣耀 DNS 政务 分布式系统 监控运维 Prometheus Grafana jetty undertow express UOS 统信操作系统 分析解读 tcpdump MQTT协议 消息服务器 代码 软件工程 protobuf 序列化和反序列化 virtualenv webstorm 硬件 设备 GPU PCI-Express 微信小程序 ui sqlite3 强制清理 强制删除 mac废纸篓 音乐服务器 Navidrome 音流 游戏程序 ios etcd 数据安全 RBAC Erlang OTP gen_server 热代码交换 事务语义 金融 MNN Qwen ip MacMini Mac 迷你主机 mini Apple 宠物 毕业设计 免费学习 宠物领养 宠物平台 freebsd Ark-TS语言 hugo 小艺 Pura X excel ruoyi docker run 数据卷挂载 交互模式 DeepSeek行业应用 Heroku 网站部署 串口服务器 AI写作 AI作画 next.js 部署next.js QQ 聊天室 spring cloud 思科模拟器 思科 Cisco docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos cmos 测试用例 功能测试 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 kind muduo X11 Xming RAID RAID技术 磁盘 存储 其他 VR手套 数据手套 动捕手套 动捕数据手套 VMware安装mocOS VMware macOS系统安装 eNSP 网络规划 VLAN 企业网络 camera Arduino 电子信息 linux环境变量 输入法 数据库架构 数据管理 数据治理 数据编织 数据虚拟化 k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm av1 电视盒子 机顶盒ROM 魔百盒刷机 idm 弹性计算 KVM 计算虚拟化 弹性裸金属 数学建模 多进程 远程 执行 sshpass 操作 windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 gcc vscode 1.86 Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 grafana 直流充电桩 充电桩 IPMI 系统开发 binder 车载系统 framework 源码环境 漏洞 Docker Compose docker compose docker-compose 安全威胁分析 银河麒麟 kylin v10 麒麟 v10 ArcTS 登录 ArcUI GridItem arkUI SSH Xterminal netty TRAE Linux PID 裸金属服务器 弹性裸金属服务器 p2p chrome devtools chromedriver unity3d Cursor ue4 着色器 ue5 虚幻 目标跟踪 OpenVINO 推理应用 Netty 即时通信 NIO 状态管理的 UDP 服务器 Arduino RTOS 开机自启动 Portainer搭建 Portainer使用 Portainer使用详解 Portainer详解 Portainer portainer IIS服务器 IIS性能 日志监控 ceph 计算机 gradle nuxt3 C# MQTTS 双向认证 emqx bot Docker 边缘计算 MS Materials 深度求索 私域 知识库 openssl 密码学 业界资讯 模拟退火算法 小游戏 五子棋 code-server MQTT mosquitto 消息队列 sdkman SysBench 基准测试 数据分析 蓝桥杯 sqlite hibernate nvidia iBMC UltraISO CLion echarts 信息可视化 网页设计 腾讯云大模型知识引擎 数据库系统 图像处理 报错 mysql离线安装 ubuntu22.04 mysql8.0 源码 Dell HPE 联想 浪潮 大模型入门 大模型教程 curl wget remote-ssh 混合开发 JDK ukui 麒麟kylinos openeuler 统信 虚拟机安装 框架搭建 Redis Desktop JAVA linux 命令 sed 命令 asp.net大文件上传 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 .net mvc断点续传 火绒安全 RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 具身智能 VPS Nuxt.js springboot centos-root /dev/mapper yum clean all df -h / du -sh 向日葵 设置代理 实用教程 京东云 基础入门 编程 ragflow CORS 剧本 孤岛惊魂4 uniapp 恒源云 vSphere vCenter 软件定义数据中心 sddc RTMP 应用层 safari 系统 工业4.0 IPMITOOL BMC 硬件管理 minicom 串口调试工具 opcua opcda KEPServer安装 oneapi 大模型微调 open webui 传统数据库升级 银行 LLMs mariadb 华为认证 网络工程师 移动云 鲲鹏 FTP 服务器 网站搭建 serv00 飞牛NAS 飞牛OS MacBook Pro cnn 微信开放平台 微信公众号配置 pdf VSCode banner 软件构建 DocFlow 自定义客户端 SAS 安全架构 僵尸世界大战 游戏服务器搭建 zookeeper nfs 免费域名 域名解析 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 c/c++ 串口 IMX317 MIPI H265 VCU 回显服务器 UDP的API使用 Linux的权限 毕昇JDK 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 Windows ai工具 v10 软件 ldap armbian u-boot 用户缓冲区 模拟实现 我的世界服务器搭建 minecraft 支付 微信支付 开放平台 迁移指南 GIS 遥感 WebGIS npm 链表 fd 文件描述符 大大通 第三代半导体 碳化硅 分布式训练 项目部署到linux服务器 项目部署过程 ftp cocoapods xcode SenseVoice iphone 英语 cpp-httplib yolov8 MI300x Claude Kali 渗透 AnythingLLM AnythingLLM安装 vscode1.86 1.86版本 ssh远程连接 SSE LLM Web APP Streamlit 版本 代码托管服务 outlook DenseNet CrewAI SRS 流媒体 直播 开发环境 SSL证书 qemu libvirt sysctl.conf vm.nr_hugepages UOS1070e WebVM 基础环境 策略模式 单例模式 无人机 ROS 自动驾驶 clickhouse 流水线 脚本式流水线 trea idea mamba Vmamba odoo 服务器动作 Server action can 线程池 Cookie 视频编解码 信号处理 dash 正则表达式 MacOS录屏软件 Ubuntu22.04 开发人员主页 rustdesk DIFY 网络药理学 生信 gromacs 分子动力学模拟 MD 动力学模拟 USB网络共享 CH340 串口驱动 CH341 uart 485 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 swoole 三级等保 服务器审计日志备份 致远OA OA服务器 服务器磁盘扩容 FTP服务器 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 ssh漏洞 ssh9.9p2 CVE-2025-23419 键盘 epoll dns bcompare Beyond Compare 模拟器 教程 互信 自动化编程 etl arm lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 多个客户端访问 IO多路复用 TCP相关API 匿名管道 推荐算法 软考 EMUI 回退 降级 升级 tailscale derp derper 中转 triton 模型分析 矩阵 线性代数 电商平台 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 大文件秒传跨域报错cors C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 CDN linux安装配置 安防软件 端口测试 powerpoint n8n dity make 嵌入式Linux IPC tcp c cursor apt MCP server C/S windows日志 反向代理 实战案例 单元测试 DOIT 四博智联 Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 perf Unity Dedicated Server Host Client 无头主机 远程服务 hive DBeaver 数据仓库 kerberos 网络攻击模型 flink cfssl composer x64 SIGSEGV xmm0 常用命令 文本命令 目录命令 稳定性 看门狗 产测工具框架 IMX6ULL 管理框架 python3.11 Jellyfin Typore LORA NLP TrueLicense firewall openstack Xen H3C 前后端分离 edge浏览器 超融合 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 Logstash 日志采集 影刀 #影刀RPA# 实习 tensorflow trae FunASR ASR 聚类 佛山戴尔服务器维修 佛山三水服务器维修 昇腾 npu 交叉编译 Linux环境 实时互动 figma 虚拟局域网 WSL2 上安装 Ubuntu Wi-Fi vpn 强化学习 prompt Spring Security 我的世界 我的世界联机 数码 tidb GLIBC 大模型应用 GoogLeNet ArkTs ArkUI OpenSSH 云服务 ISO镜像作为本地源 gpt-3 文心一言 视觉检测 云电竞 云电脑 todesk ocr VMware创建虚拟机 可信计算技术 显卡驱动 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 IM即时通讯 剪切板对通 HTML FORMAT ruby saltstack 序列化反序列化 IPv4 子网掩码 公网IP 私有IP 主从复制 人工智能生成内容 信号 Mac内存不够用怎么办 seleium pppoe radius 阿里云ECS gaussdb dns是什么 如何设置电脑dns dns应该如何设置 Ubuntu共享文件夹 共享目录 Linux共享文件夹 xss 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 xml 游戏引擎 RAGFlow 本地知识库部署 DeepSeek R1 模型 P2P HDLC AI agent 架构与原理 虚拟显示器 双系统 GRUB引导 Linux技巧 线程 IDEA 程序员创富 重启 排查 系统重启 日志 原因 lio-sam SLAM 小番茄C盘清理 便捷易用C盘清理工具 小番茄C盘清理的优势尽显何处? 教你深度体验小番茄C盘清理 C盘变红?!不知所措? C盘瘦身后电脑会发生什么变化? uv glibc 算力 Radius less ros EMQX 通信协议 软负载 AI-native Docker Desktop 网络结构图 lua vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 wps 社交电子 7z 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 aarch64 编译安装 HPC 阻塞队列 生产者消费者模型 服务器崩坏原因 keepalived laravel sonoma 自动更新 langchain 性能测试 音乐库 飞牛 xshell termius iterm2 junit neo4j 数据库开发 database 读写锁 显示管理器 lightdm gdm 办公自动化 自动化生成 pdf教程 rnn 同步 备份 建站 g++ g++13 nac 802.1 portal midjourney 服务网格 istio arcgis sentinel 本地部署AI大模型 LInux seatunnel 游戏机 pyautogui wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 HTTP 服务器控制 ESP32 DeepSeek rag ragflow 源码启动 备选 网站 调用 示例 银河麒麟桌面操作系统 Kylin OS 运维监控 AD域 k8s二次开发 集群管理 干货分享 黑客工具 密码爆破 代理 技术共享 yaml Ultralytics 可视化 vasp安装 语法 查询数据库服务IP地址 SQL Server 语音识别 AutoDL 图形渲染 qt项目 qt项目实战 qt教程 黑苹果 执法记录仪 智能安全帽 smarteye EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP DeepSeek r1 Open WebUI cd 目录切换 OpenManus 捆绑 链接 谷歌浏览器 youtube google gmail eclipse 宝塔 alias unalias 别名 NLP模型 AISphereButler EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 自学笔记 小米 澎湃OS Android HarmonyOS miniapp 真机调试 调试 debug 断点 网络API请求调试方法 银河麒麟高级服务器 外接硬盘 Kylin 国内源 frp Node-Red 编程工具 流编程 根服务器 华为机试 做raid 装系统 Java Applet URL操作 服务器建立 Socket编程 网络文件读取 bat regedit 开机启动 Linux的基础指令 rclone AList webdav fnOS Hive环境搭建 hive3环境 Hive远程模式 CVE-2024-7347 webgl 内网服务器 内网代理 内网通信 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 考研 需求分析 规格说明书 deep learning matplotlib big data 相机 权限 飞书 web3 自动化任务管理 uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 easyui flash-attention IO模型 飞牛nas fnos 历史版本 下载 AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 log4j yum源切换 更换国内yum源 ubuntu24.04.1 VS Code 单一职责原则 小智AI服务端 xiaozhi TTS 工作流 workflow 移动魔百盒 vr AD 域管理 USB转串口 spark HistoryServer Spark YARN jobhistory Headless Linux 邮件APP 免费软件 游戏开发 asp.net大文件上传下载 程序 性能分析 沙盒 java-rocketmq win服务器架设 windows server perl PX4 李心怡 deepseek r1 docker部署Python 粘包问题 计算生物学 生物信息 基因组 Python基础 Python教程 Python技巧 内网环境 h.264 WLAN 镜像 zip unzip 软链接 硬链接 网卡的名称修改 eth0 ens33 top Linux top top命令详解 top命令重点 top常用参数 区块链 ubuntu20.04 ros1 Noetic 20.04 apt 安装 ABAP navicat 网络爬虫 kernel 增强现实 沉浸式体验 应用场景 技术实现 案例分析 AR 多路转接 Attention 存储维护 NetApp存储 EMC存储 word virtualbox visual studio 问题解决 ubuntu24 vivado24 知识图谱 kotlin ssh远程登录 虚幻引擎 企业网络规划 华为eNSP ranger MySQL8.0 浏览器开发 AI浏览器 Sealos rancher 代理服务器 烟花代码 烟花 元旦 智能音箱 智能家居 性能调优 安全代理 嵌入式系统开发 gnu 网络建设与运维 网络搭建 神州数码 神州数码云平台 云平台 ip协议 中兴光猫 换光猫 网络桥接 自己换光猫 searxng PPI String Cytoscape CytoHubba 防火墙 NAT转发 NAT Server 多端开发 智慧分发 应用生态 鸿蒙OS wsgiref Web 服务器网关接口 TCP协议 浏览器自动化 抗锯齿 拓扑图 ardunio BLE 云桌面 微软 AD域控 证书服务器 大模型部署 deekseek 查看显卡进程 fuser ArtTS nlp Unity插件 milvus iventoy VmWare OpenEuler css3 元服务 应用上架 换源 Debian Linux权限 权限命令 特殊权限 MVS 海康威视相机 UDP CentOS proxy模式 vu大文件秒传跨域报错cors onlyoffice 在线office 服务器时间 磁盘清理 MacOS db 带外管理 容器技术 进程优先级 调度队列 进程切换 SSH 密钥生成 SSH 公钥 私钥 生成 大模型推理 ShenTong hosts docker搭建pg docker搭建pgsql pg授权 postgresql使用 postgresql搭建 iperf3 带宽测试 对比 工具 meld DiffMerge QT 5.12.12 QT开发环境 Ubuntu18.04 云耀服务器 个人博客 KylinV10 麒麟操作系统 Vmware su sudo 环境配置 上传视频文件到服务器 uniApp本地上传视频并预览 uniapp移动端h5网页 uniapp微信小程序上传视频 uniapp app端视频上传 uniapp uview组件库 项目部署 Deepseek-R1 私有化部署 推理模型 欧标 OCPP HarmonyOS NEXT 原生鸿蒙 物联网开发 域名服务 DHCP 符号链接 配置 fstab deployment daemonset statefulset cronjob SEO 树莓派 VNC AI Agent 字节智能运维 健康医疗 互联网医院 MDK 嵌入式开发工具 论文笔记 sublime text 信创 信创终端 中科方德 react native 合成模型 扩散模型 图像生成 极限编程 rpa CentOS Stream OpenHarmony 端口聚合 windows11 鸿蒙开发 移动开发 加解密 Yakit yaklang Linux find grep 钉钉 sequoiaDB SVN Server tortoise svn 流量运营 抓包工具 System V共享内存 进程通信 HAProxy jina prometheus数据采集 prometheus数据模型 prometheus特点 HiCar CarLife+ CarPlay QT RK3588 docker desktop image xpath定位元素 端口 查看 ss nvm whistle llama.cpp 开发 本地化部署 docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 私有化 软件卸载 系统清理 玩机技巧 软件分享 软件图标 autodl 状态模式 MySql IMM rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK Qwen2.5-VL vllm Xinference harmonyOS面试题 grub 版本升级 扩容 nosql 金仓数据库 2025 征文 数据库平替用金仓 hexo wpf fast MobaXterm vnc yum换源 开机黑屏 搜狗输入法 中文输入法 热榜 电视剧收视率分析与可视化平台 离线部署dify centos 7 像素流送api 像素流送UE4 像素流送卡顿 像素流送并发支持 论文阅读 yolov5 西门子PLC 通讯 conda配置 conda镜像源 ubuntu 18.04 dock 加速 mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 风扇控制软件 搭建个人相关服务器 虚拟现实 MAVROS 四旋翼无人机 js 数字证书 签署证书 安装MySQL 通信工程 毕业 openvpn server openvpn配置教程 centos安装openvpn 智能电视 达梦 DM8 接口优化 服务器正确解析请求体 AI员工 IO macOS 解决方案