最新资讯

  • 2023年“网络建设与运维”赛题解析

2023年“网络建设与运维”赛题解析

2025-04-28 14:00:43 0 阅读

2023年“网络建设与运维”赛题解析

(一)交换配置

1.配置vlan,SW1、SW2、SW3、AC1的二层链路只允许相应vlan通过。

注意事项:

(1)注意网段顺序是产品、营销、法务、财务、人力,端口对应是E1-5,VLAN对应是10、20,30,40,50;如下图所示:

(2)允许通过VLAN要根据实际需要而定。

2.SW1和SW2之间利用三条裸光缆实现互通,其中一条裸光缆承载三层IP业务、一条裸光缆承载VPN业务、一条裸光缆承载二层业务。用相关技术分别实现财务1段、财务2段业务路由表与其它业务路由表隔离,财务业务VPN实例名称为Finance。承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩容与冗余备份,编号为1,用LACP协议,SW1为active,SW2为passive;采用源、目的IP进行实现流量负载分担。

STEP 1:理清配置要求,画出拓扑示意图。

STEP 2:L3配置VLAN1022,对端地址是10.1.255.2;VPN是财务专线网段,地址与L3的地址一样,VLAN为1023;这两个地址配置已经在基础IP地址配置中完成配置任务。

STEP 3:L2业务需要配置LACP协议(链路聚合),在此要注意两点:(1)SW1为active,SW2为passive;(2)负载分担采用源、目的IP进行。

SW1配置:

port-group 1                       //创建编号为1的逻辑接口

interface e1/0/24

switchport mode trunk

switchport trunk allowed vlan 10;20;30;40;50

port-group 1 mode active       //绑定物理接口为主动端

load-balance dst-src-ip

SW2配置:

port-group 1                       //创建编号为1的逻辑接口

interface e1/0/24

switchport mode trunk

switchport trunk allowed vlan 10;20;30;40;50

port-group 1 mode passive       //绑定物理接口为被动端

load-balance dst-src-ip

3.SW3针对每个业务VLAN的第一个接口配置Loopback命令,模拟接口UP,方便后续业务验证与测试。

STEP 1:理清配置思路,明确Loopback的作用;在SW-3的E1/0/1-3;5,11-12六个端口没有连接其他设备,对应的VLAN10,20,30,50,110,120处于关闭状态,为了开启端口,需要配置Loopback开启VLAN。

SW3配置:

int e1/0/1-3;5;11-12   //进入需要划分到业务VLAN的端口

loopback         //配置Loopback

4.将SW3模拟为Internet交换机,实现与集团其它业务路由表隔离,Internet路由表VPN实例名称为Internet。将SW3模拟办事处交换机,实现与集团其它业务路由表隔离,办事处路由表VPN实例名称为Office。

STEP 1:理清配置思路,画出示意图。

STEP 2:注意隔离区域配置:先创建VRF、VLAN,然后进入接口设定端口为VRF端口,接着配置IP地址及IPv6地址。

SW3配置:

ip vrf Office                              //创建Internet实例

Int loopback2

ip vrf forwarding Office   #配置 VRF 实例与接口关联

Ip add 10.1.3.2 255.255.255.255

Ipv6 add 2001:10:1:3::2/128

Int vlan 110

ip vrf forwarding Office

Ip add 10.1.110.1 255.255.255.0

IPv6 add 2001:10:1:110::1/64

Int vlan 120

ip vrf forwarding Office

Ip add 10.1.120.1 255.255.255.0

IPv6 add 2001:10:1:120::1/64

Int vlan 1015

ip vrf forwarding Office

Ip add 10.1.255.46 255.255.255.252

VRF:Internet配置类似,在此省略。

5.SW1配置SNMP,引擎id分别为1000;创建组GroupSkills,采用最高安全级别,配置组的读、写视图分别为:Skills_R、Skills_W;创建认证用户为UserSkills,采用aes算法进行加密,密钥为Key-1122,哈希算法为sha,密钥为Key-1122;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器10.1.15.120、2001:10:1:15::120,采用最高安全级别;当法务部门对应的用户接口发生UP DOWN事件时禁止发送trap消息至上述集团网管服务器。

STEP 1:理清配置思路,注意配置顺序。(1)启动snmp-server;(2)设置引擎id;(3)创建组;(4)创建用户;(5)开启snmp-server trap功能;(6)设置trap本地源;(7)设置trap目的地址;(8)当法务部门对应的用户接口发生UP DOWN事件时禁止发送trap消息至trap目的服务器。

SW1配置:

(1)启用SNMP带领服务器

snmp-server enable

(2)按要求配置引擎号

snmp-server engineid 1000

(3)按要求创建用户组

snmp-server group GroupSkills authpriv read Skills_R write Skills_W

(4)按要求创建用户

snmp-server user UserSkills GroupSkills authPriv aes Key-1122 auth sha Key-1122

(5)按要求启用Trap参数配置

snmp-server enable traps                     //启用设备发送Trap消息功能

(6)按要求配置Trap源地址

snmp-server trap-source 10.1.1.1     // LoopBack1的IPv4地址

snmp-server trap-source 2001:10:1:1::1// LoopBack1的IPv6地址

(7)按要求配置Trap目的地址及用户

snmp-server host 10.1.15.120 v3 authpriv UserSkills  //v3为最高安全等级

snmp-server host 2001:10:1:15::120 v3 authpriv UserSkills  //v3为最高安全等级

(8)因为是最高安全级别,所以也需要设置一下安全ip,这个功能默认打开,只需要设置一下安全ip就行了(其实SNMPv3设置这个没有意义,防止扣分多做一下也没关系)

snmp-server securityip 10.1.15.120

snmp-server securityip 2001:10:1:15::120

(9)接口发生UP DOWN事件时禁止发送trap消息至上述集团网管服务器

interface ethernet 1/0/3

no switchport updown notification enable

6.对SW1与FW1互连流量镜像到SW1 E1/0/1,会话列表为1。

STEP 1:本题仅仅考核一个镜像配置,不存在难点。

SW1配置:

monitor session 1 source interface ethernet 1/0/19 both  //指定源端口

monitor session 1 destination interface ethernet 1/0/1   //指定目的端口

知识延展:(2019年国赛题)集团预采购多个厂商网流分析平台对集团整体流量进行监控、审计,分别连接在两台核心交换机E1/0/10-E1/0/11接口测试,VLAN300作为远程端口镜像VLAN,Ethernet1/0/12作为反射端口,将核心交换机与接入交换机、路由器互连流量提供给多个厂商网流分析平台(18分)。

vlan 300

remote-span

switchport interface e1/0/10-12

monitor session 1 remote vlan 300    #远程端口镜像VLAN

monitor session 1 source interface e1/0/21;1/0/24 both   #源端口

monitor session 1 reflector-port int e1/0/12     #反射端口,注意一下顺序

7.SW1和SW2 E1/0/21-28启用单向链路故障检测,当发生该故障时,端口标记为errdisable状态,自动关闭端口,经过1分钟后,端口自动重启;发送Hello报文时间间隔为15s。

STEP 1:理清配置要求,理解配置任务。所谓单向链路,是指链路两端的端口之一可以收到对端发送的数据链路层报文,而对端不能收到本端发送的报文。ULDPUniDirectional Link Detection Protocol)可以监控物理线路的链路状态,当发现单向链路后,向用户发送告警信息,并根据用户配置,自动或者手动地关闭相关端口。Errdisable表示自动回复,即属于积极模式。

配置思路:(1)启动全局 ULDP 功能;(2)配置 Recovery 时间间隔;(3)配置 Hello 报文时间间隔;(4)全局配置为积极模式;(5)进入端口,启用端口ULDP功能;(6)配置全局积极模式; 

SW1配置:

uldp enable                      //全局启动ULDP

uldp recovery-time 60        //经过1分钟后,端口自动重启

uldp hello-interval 15         //发送Hello报文时间间隔为15s

uldp aggressive-mode            //全局标记为errdisable(积极模式)

interface ethernet 1/0/21-28

uldp enable                  //端口启动ULDP

uldp aggressive-mode            //端口标记为errdisable(积极模式)

SW2的配置与SW1配置一样。

知识延展:

1.端口环路检测(loopback-detection);

2.链路层发现协议(Link Layer Discovery Protocol,LLDP);

3.LLDP-MED(Link Layer Discovery Protocol-Media Endpoint Discovery)以LLDP为基础;

4.Port Channel;

5.MTU;

6.bpdu-tunnel。

8.SW1和SW2所有端口启用链路层发现协议,更新报文发送时间间隔为20s,老化时间乘法器值为5,Trap报文发送间隔为10s,配置三条裸光缆端口使能Trap功能。

STEP 1理清配置思路,链路层发现协议(Link Layer Discovery ProtocolLLDP)是 802.1ab 中定义的新协议,它 可使邻近设备向其他设备发出其状态信息的通知,并且所有设备的每个端口上都存储着定义 自己的信息,如果需要还可以向与它们直接连接的近邻设备发送更新的信息,近邻的设备会 将信息存储在标准的 SNMP MIBs

配置过程:(1)全局启动 LLDP 功能;2配置 LLDP 更新报文发送间隔;3配置 LLDP 报文老化时间乘法器;(4配置 Trap 报文发送间隔;(5)配置基于端口的 LLDP 功能开关;6配置端口使能 Trap 功能。

SW1配置:

lldp enable                     //全局启动或关闭 LLDP 功能

lldp tx-interval 20               //更新报文发送时间间隔为20s

lldp msgTxHold 5               //老化时间乘法器值为5

lldp notification interval 10      // Trap报文发送间隔为10s

int ethernet 1/0/1-28

lldp enable        //所有端口启用链路层发现协议

int ethernet 1/0/22-24

lldp trap enable//三条裸光缆端口使能Trap功能

SW2的配置与SW1类似。

9.(非第1套题内容)配置SW1相关特性实现报文上送设备CPU的前端整体上对攻击报文进行拦截,开启日志记录功能,采样周期10s一次,恢复周期为120s,从而保障CPU稳定运行。

STEP 1:理清配置思路。如果能在报文上送 CPU 的前端整体上对攻击报文进行拦截,将能够在更大程度上防护网络攻击,保障CPU的稳定运行。

配置过程:(1)开启CPU防护功能;(2)开启CPU防护日志记录;(3)开启CPU防护 trap 告警发送;(4)配置采样周期(显示用户配置的限速值);(5)配置CPU防护策略恢复。

SW1配置:

cpu-protect enable

cpu-protect log enable

cpu-protect trap enable

cpu-protect interval 10

cpu-protect recovery-time 120

10.(非第1套题内容)SW1法务物理接口限制收、发数据占用的带宽分别为100Mbps、90Mbps,限制所有报文最大收包速率为100packets/s,如果超过了配置交换机端口的报文最大收包速率则关闭此端口,10分钟后恢复此端口;启端口安全功能,只允许的最大安全MAC地址数为10,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-30的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。

STEP 1:理清配置要求,本题考核的内容主要针对法务端口,包含:(1)对法务端口的流控配置(flow control);(2)端口安全配置(switchport port-security);(3)通过am功能控制数据包转发;(4)实现端口间隔离(isolate-port)。

(1)完成流控配置(flow control);

打开端口

配置端口速率和双工模式

配置带宽控制

配置流量控制

设置交换机端口的报文最大收包速率

配置端口速率违背控制

(2)完成端口安全配置(switchport port-security);

Protect模式:保护模式,不学习新的mac,丢弃数据包不告警

Restrict模式:限制模式,不学习新的mac,丢弃数据包,发送snmp trap,在syslog日志记录

Shutdown模式:关闭模式,默认模式,端口立即关闭,发送snmp trap,在日志记录

Type --absolute,到时间全部从mac表移除,inactivity有流量的保留

(3)通过am功能控制数据包转发;

启动 AM 功能

启动某端口的 AM 功能

配置转发 IP

(4)实现端口间隔离(isolate-port)。

创建隔离组

将以太网端口添加进隔离组

指定需要隔离的流量 

SW1配置:

#流量控制

Int e1/0/3

speed-duplex force1g-full

bandwidth control 100000 receive

bandwidth control 90000 transmit

flow control

rate-violation all 100

rate-violation control shutdown recovery 600 #理论最小值是200

#端口安全

Mac-address-learning cpu-control  #使能软件控制 mac 地址学习

Int e1/0/3

switchport port-security

switchport port-security maximum 10

switchport port-security violation restrict #限制模式,不学习新的MAC,丢弃数据包,发snmp trap,同时在syslog日志中记录

switchport port-security aging type inactivity #端口的老化定时器到期,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留

switchport port-security aging time 10   #恢复时间10分钟

#AM控制数据转发

Am enable  #默认不启动AM功能

Int e1/0/3

am port  #默认所有端口 AM 功能关闭

am ip-pool 10.1.13.20 11 #主要20-30共11个地址。

#实现法务流量的二层隔离

isolate-port apply l2  #是L2小写,该命令使端口隔离的配置应用于 2 层流量

isolate-port group FW

isolate-port group  FW switchport interface ethernet1/0/3

(二)路由调试

1.启用所有设备的ssh服务,防火墙用户名admin,明文密码Key-1122,其余设备用户名和明文密码均为admin。

STEP 1:理清配置要求:所有设备指的是交换机(含AC)、路由器、防火墙;

STEP 2:完成所有设备的配置:

RT1、RT2配置:

ip sshd enable                            //启用ssh服务

username admin password admin         //设置用户名和密码

SW1、SW2、SW3、AC1配置:

ssh-server enable                         //启用ssh服务

authentication line vty login local

username admin password admin         //设置用户名和密码

FW1、FW2配置:

admin user admin

access ssh

password Key-1122

注意:防火墙设置用户名和密码,启用SSH服务只要在接口上启用就好(manage ssh),新的版本不需要这一步

2.配置所有设备的时区为GMT+08:00,调整SW1时间为实际时间,SW1配置为ntp server,其他设备用SW1 loopback1 ipv4地址作为ntp server地址,ntp client 请求报文时间间隔1分钟。

STEP 1:理清配置要求:所有设备进行NTP配置,其中SW1为ntp server,且SW1 loopback1 ipv4地址作为ntp server地址,其余为NTP Client端。

NTP Server重点内容解析:

命令格式:ntp-service refclock-master [ip-address] [stratum]

参数说明:

参数

参数说明

取值

ip-address

指定本地参考时钟。

当不指定IP地址时,默认设置本地时钟127.127.1.0为NTP主时钟。

取值为127.127.1.u,其中u的取值范围是0~3,表示选定的本地时钟的编号。

stratum

指定NTP主时钟所处的层数。

如果不指定该参数,则层数为缺省值。

整数形式,取值范围是1~15。缺省值是8。值越小表示时钟准确度越高。

STEP 2:配置NTP:

(1)配置NTP Server:

SW1配置:

ntp enable                    //启用ntp服务

clock timezone GMT add 8 0    //设置时区

ntp-service refclock-master 15 //设置本地时钟作为NTP主时钟,提供同步时间

(2)配置NTP Client:

SW2SW3、AC1配置:

NTP enable                    //启用ntp服务

clock timezone GMT add 8 0    //设置时区

NTP server 10.1.1.1           //设置ipv4 ntp服务器地址

NTP sys-interval 60           //设置客户端请求时间间隔

RT1、RT2配置:

time-zone GMT 8 0            //设置时区

ntp query-interval 60        //设置客户端请求时间间隔

ntp server 10.1.1.1          //设置ipv4 ntp服务器地址

FW1、FW2配置:

NTP enable                   //启用ntp服务

clock zone GMT 8 0           //设置时区

ntp query-interval 1         //设置客户端请求时间间隔,在此单位是分钟

ntp server 10.1.1.1          //设置ipv4 ntp服务器地址

ntp max-adjustment           //设置最大同步时间

3.配置接口ipv4地址和ipv6地址,互联接口ipv6地址用本地链路地址。

知识点:

当路由设备与IPv6设备通信时,需要为接口配置IPv6地址。

链路本地地址用于邻居发现协议和无状态自动配置进程中链路本地节点之间的通信。使用链路本地地址作为源或目的地址的数据包不会被转发到其他链路上。

链路本地地址可以通过自动生成或手动配置两种方式获得:

  • 使能接口的IPv6功能后,系统将为接口自动生成一个链路本地地址。
  • 手动配置的链路本地地址必须是一个有效的链路本地地址(FE80::/10)。

因为链路本地地址只能用于链路本地节点之间的通信,通常用于满足协议的通信需求,与用户间的通信没有直接关系,所以推荐使用链路本地地址的自动生成方式。

4.SW2配置DHCPv4和DHCPv6,分别为总公司产品1段、总公司产品2段、分公司Vlan130、分公司Vlan140和分公司Vlan150分配地址。IPv4地址池名称分别为Poolv4-Vlan11、Poolv4-Vlan21、Poolv4-Vlan130、Poolv4-Vlan140、Poolv4-Vlan150,排除网关,DNS为10.1.210.101和10.1.220.101。IPv6地址池名称分别为Poolv6-Vlan11、Poolv6-Vlan21、Poolv6-Vlan130、Poolv6-Vlan140、Poolv6-Vlan150,IPv6地址池用网络前缀表示,排除网关,DNS为2400:3200::1。PC1保留地址10.1.11.9和2001:10:1:11::9,PC2保留地址10.1.21.9和2001:10:1:21::9,AP1保留地址10.1.130.9和2001:10:1:130::9。SW1、AC1中继地址为SW2 Loopback1地址,SW1启用DHCPv4和DHCPv6 snooping,如果E1/0/1连接dhcpv4服务器,则关闭该端口,恢复时间为10分钟。

STEP 1:理清思路,画出网络图。

首先明确DHCP服务器是SW2,为全网需要动态分配IP地址的网段分配IP地址。网络拓扑如下所示:

(1)根据题目要求,从拓扑图可以看出,应该在SW1和AC1上需要启用DHCP中继服务;

(2)完成DHCP基础配置,包含DNS和排除地址;

(3)针对PC1、PC2和无线AP完成保留地址配置;

注:获取AP的MAC方法是先在AC配置临时DHCP,然后获取到AP的MAC,最后,删除AC的临时DHCP.

(4)在SW1中,完成IPv4和IPv6的Snooping配置。

STEP 2:在SW2完成IPv4和IPv6的DHCP基础配置:

SW2配置:

(1)通过在AC配置临时DHCP获取AP的MAC地址;同时,注意PC1和PC2的MAC地址获取。

2)DHCPv4的基本配置

service dhcp

Server dhcpv6

ip forward-protocol udp bootps

ip dhcp pool Poolv4-Vlan11  //总公司产品1段

network-address 10.1.11.0 255.255.255.0

default-router 10.1.11.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan21  //总公司产品2段

network-address 10.1.21.0 255.255.255.0

default-router 10.1.21.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan130   //分公司管理VLAN

network-address 10.1.130.0 255.255.255.0

default-router 10.1.130.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan140   //分公司无线VLAN

network-address 10.1.140.0 255.255.255.0

default-router 10.1.140.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool Poolv4-Vlan150   //分公司无线VLAN

network-address 10.1.150.0 255.255.255.0

default-router 10.1.150.1

dns-server 10.1.210.101 10.1.220.101

3)IPv4排除网关地址

ip dhcp excluded-address 10.1.11.1

ip dhcp excluded-address 10.1.21.1

ip dhcp excluded-address 10.1.130.1

ip dhcp excluded-address 10.1.140.1

ip dhcp excluded-address 10.1.150.1

(4)IPv4的保留地址配置

ip dhcp pool PC1

host 10.1.11.9 255.255.255.0   //配置需要保留的IP和子网掩码

hardware-address 00-E0-4F-83-45-76  //绑定PC1的MAC地址

default-router 10.1.11.1    //让绑定设备获取网关地址

dns-server 10.1.210.101 10.1.220.101    //让绑定设备获取DNS地址

ip dhcp pool PC2

host 10.1.21.9 255.255.255.0

hardware-address E4-54-E8-C2-33-48

default-router 10.1.21.1

dns-server 10.1.210.101 10.1.220.101

ip dhcp pool AP1

host 10.1.130.9 255.255.255.0  

hardware-address 00-03-0F-C1-A8-B0  

default-router 10.1.130.1

dns-server 10.1.210.101 10.1.220.101

5)配置DHCPv6

service dhcpv6

ipv6 dhcp pool Poolv6-Vlan11

network-address 2001:10:1:11::1 64

static-binding 2001:10:1:11::9 00-e0-4f-83-45-76  //PC1的IPv6地址绑定

excluded-address 2001:10:1:11::1  //排除IPv6地址

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan21

network-address 2001:10:1:21::1 64

static-binding 2001:10:1:21::9 e4-54-e8-c2-33-48  //PC2的IPv6地址绑定

excluded-address 2001:10:1:21::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan130

network-address 2001:10:1:130::1 64

static-binding 2001:10:1:130::9 00-03-0f-c1-a8-b0

excluded-address 2001:10:1:130::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan140

network-address 2001:10:1:140::1 64

excluded-address 2001:10:1:140::1

dns-server 2400:3200::1

ipv6 dhcp pool Poolv6-Vlan150

network-address 2001:10:1:150::1 64

excluded-address 2001:10:1:150::1

dns-server 2400:3200::1

(6)在接口上启用DHCPv6服务器功能

//在指定接口上启动DHCPv6服务器功能,并绑定使用的DHCPv6地址池。

interface Vlan 10

ipv6 dhcp server Poolv6-Vlan21

interface Vlan 1022

Ipv6 dhcp server Poolv6-Vlan11

interface Vlan 1019

ipv6 dhcp server Poolv6-Vlan130

ipv6 dhcp server Poolv6-Vlan140  //应该都要启用

ipv6 dhcp server Poolv6-Vlan150  //应该都要启用

STEP 3:在SW1配置IPv4和IPv6的DHCP中继及snooping

SW1配置:

(1)SW1的IPv4和IPv6的中继配置

Service dhcp

Server dhcpv6

ip forward-protocol udp bootps

interface Vlan 10

ip helper-address 10.1.2.1   //配置DHCPv4中继

ipv6 dhcp relay destination 2001:10:1:2::1   //配置DHCPv6中继

no ipv6 nd suppress-ra  //开启IPv6路由器公告

ipv6 nd managed-config-flag  //标识地址信息是否由 DHCPv6 获取

ipv6 nd other-config-flag //标识除地址信息之外的其他信息是否由DHCPv6获取

(2)SW1的监听配置

//SAVI(Source Address Validation Improvement)功能是一种提供节点源地址粒度级的安全 验证方式,它通过监听相关协议报文(ND 协议,DHCPv6 协议)的交互过程,利用 CPS (Control Packet Snooping)机制,提取节点可信任的信息(如端口,MAC 地址等信息)即锚信息,然后将 节点源地址与锚信息进行绑定,并下发绑定信息对应的过滤规则,放行匹配过滤规则的报文, 丢弃不匹配过滤规则的报文,从而达到对节点源地址合法性检测的目的。

savi enable

savi ipv6 dhcp-only enable  //使能 SAVI 应用场景功能

ip dhcp snooping enable

interface ethernet 1/0/22

ip dhcp snooping trust  //DHCPv4监听配置

ipv6 dhcp snooping trust  //DHCPv6监听配置

//E1/0/1连接PC1,则关闭该端口,恢复时间为10分钟

interface ethernet 1/0/1

ip dhcp snooping action shutdown recovery 600

AC1配置:

Service dhcp

Server dhcpv6

ip forward-protocol udp bootps

interface Vlan 130

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag    

ipv6 nd other-config-flag  

interface Vlan 140

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag

ipv6 nd other-config-flag  

interface Vlan 150

ip helper-address 10.1.2.1

ipv6 dhcp relay destination 2001:10:1:2::1

no ipv6 nd suppress-ra

ipv6 nd managed-config-flag

ipv6 nd other-config-flag

5.SW1、SW2、SW3、RT1以太链路、RT2以太链路、FW1、FW2、AC1之间运行OSPFv2和OSPFv3协议(路由模式发布网络用接口地址,BGP协议除外)。

(1)SW1、SW2、SW3、RT1、RT2、FW1之间OSPFv2和OSPFv3协议,进程1,区域0,分别发布loopback1地址路由和产品路由,FW1通告type1默认路由。

(2)RT2与AC1之间运行OSPFv2协议,进程1,nssa no-summary区域1;AC1发布loopback1地址路由、产品和营销路由,用prefix-list重发布loopback3。

(3)RT2与AC1之间运行OSPFv3协议,进程1,stub no-summary区域1;AC1发布loopback1地址路由、产品和营销。

(4)SW3模拟办事处产品和营销接口配置为loopback,模拟接口up。SW3模拟办事处与FW2之间运行OSPFv2协议,进程2,区域2,SW3模拟办事处发布loopback2、产品和营销。SW3模拟办事处配置ipv6默认路由;FW2分别配置到SW3模拟办事处loopback2、产品和营销的ipv6明细静态路由,FW2重发布静态路由到OSPFv3协议。

(5)RT1、FW2之间OSPFv2和OSPFv3协议,进程2,区域2;RT1发布loopback4路由,向该区域通告type1默认路由;FW2发布loopback1路由,FW2禁止学习到集团和分公司的所有路由。RT1用prefix-list匹配FW2 loopback1路由、SW3模拟办事处loopback2和产品路由、RT1与FW2直连ipv4路由,将这些路由重发布到区域0。

(6)修改ospf cost为100,实现SW1分别与RT2、FW2之间ipv4和ipv6互访流量优先通过SW1_SW2_RT1链路转发,SW2访问Internet ipv4和ipv6流量优先通过SW2_SW1_FW1链路转发。

STEP 1:理清配置要求,画出配置拓扑图,理解OSPFv2和OSPFv3的不同配置面的概念。

根据题目要求,明晰配置进程:

(1)完成OSPFv2的基础配置和OSPFv3的基础配置;

(2)完成OSPFv2的功能性配置和OSPFv3的功能型配置;

(3)完成OSPFv2和OSPFv3的选路配置,即cost值设置。

STEP 2:根据题目要求完成配置。

(1)完成OSPFv2的基础配置和OSPFv3的基础配置;

完成基础配置要先进程顺序,然后区域顺序的原则进行配置;在此配置顺序是:SW1、SW2、SW3、FW1àRT2、AC1àRT1、FW2

SW1配置:

注意:Loopback1的IP地址是10.1.1.1/32,产品是:10.1.11.0/24;SW1连接SW2(1022-1022,10.1.255.0/30),SW3(1020-1019,10.1.255.4/30),连接FW11019,10.1.255.12/30),IPv6地址按规律表示。

router ospf 1   //配置OSPFv2

router-id 10.1.1.1

network 10.1.1.1/32 area 0

network 10.1.11.0/24 area 0

network 10.1.255.0/30 area 0   //连接SW2

network 10.1.255.4/30 area 0   //连接SW3

network 10.1.255.12/30 area 0  //连接FW1

router ipv6 ospf   //启用OSPFv3

router-id 10.1.1.1

interface Loopback1   //loopback1开启IPv6的OSPFv3配置

ipv6 router ospf area 0      //端口启用OSPFv3,通告网络

interface Vlan10   //产品1段(VLAN10)开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1019   //连接FW1的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1020   //连接SW3的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1022   //连接SW2的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

SW2配置:

注意:Loopback1的IP地址是10.1.2.1/32,产品是:10.1.21.0/24;SW1连接SW1(1022-1022,10.1.255.0/30),SW31020-1020,10.1.255.8/30),连接FW11019-RT1,10.1.255.20/30),IPv6地址按规律表示。

router ospf 1   //配置OSPFv2

router-id 10.1.2.1

network 10.1.2.1/32 area 0

network 10.1.21.0/24 area 0

network 10.1.255.0/30 area 0

network 10.1.255.8/30 area 0

network 10.1.255.20/30 area 0

router ipv6 ospf   //配置OSPFv3

router-id 10.1.2.1

interface Loopback1

ipv6 router ospf area 0

interface Vlan10

ipv6 router ospf area 0

interface Vlan1019   //连接RT1的端口开启IPv6的OSPFv3配置

ipv6 router ospf area 0

interface Vlan1020

ipv6 router ospf area 0

interface Vlan1022

ipv6 router ospf area 0

SW3配置:

注意:Loopback1的IP地址是10.1.3.1/32,产品是:10.1.31.0/24;SW1连接SW11019-1020,10.1.255.4/30),SW21020-1020,10.1.255.8/30), IPv6地址按规律表示。

router ospf 1

router-id 10.1.3.1

network 10.1.3.1/32 area 0

network 10.1.31.0/24 area 0

network 10.1.255.4/30 area 0

network 10.1.255.8/30 area 0

router ipv6 ospf

router-id 10.1.3.1

interface Loopback1

ipv6 router ospf area 0

interface Vlan10

ipv6 router ospf area 0

interface Vlan1019

ipv6 router ospf area 0

interface Vlan1020

ipv6 router ospf area 0

FW1配置:

注意:Loopback1的IP地址是10.1.7.1/32,没有产品网段;RT1连接SW1(E0/1-1019,10.1.255.12/30),连接FW1(E0/2-G0/2,10.1.255.16/30),IPv6地址按规律表示。

ip vrouter trust-vr

router ospf 1

router-id 10.1.7.1

network 10.1.7.1/32 area 0

network 10.1.255.12/30 area 0

network 10.1.255.16/30 area 0

ipv6 router ospf

router-id 10.1.7.1

interface loopback1

ipv6 ospf area 0

interface ethernet0/1

ipv6 ospf area 0

interface ethernet0/2

ipv6 ospf area 0

RT2配置:

注意:Loopback1的IP地址是10.1.6.1/32,没有产品网段;RT1连接RT1G0/0-G0/0,10.1.255.28/30),IPv6地址按规律表示。

router ospf 1

router-id 10.1.6.1

network 10.1.6.1 255.255.255.255 area 0

network 10.1.255.28 255.255.255.252 area 0

network 10.1.255.40 255.255.255.252 area 1  //通告OSPFv2区域1

ipv6 unicast-routing        //打开接口的ipv6转发功能

router ospfv3 1

router-id 10.1.6.1

interface Loopback1

ipv6 ospf 1 area 0

interface GigaEthernet0/0

ipv6 ospf 1 area 0

AC1配置:

注意:AC1配置需要设定Router-ID。发布LoopBack1(10.1.4.1/32),产品网络(10.1.140.0/24)、营销网络(10.1.150.0/24)。

router ospf 1

router-id 10.1.4.1

network 10.1.4.1/32 area 1

network 10.1.255.40/30 area 1

network 10.1.130.0/24 area 1

network 10.1.140.0/24 area 1

network 10.1.150.0/24 area 1

RT1配置:

注意:Loopback1的IP地址是10.1.5.1/32,没有产品网段;RT1连接SW2(G0/1-1019,10.1.255.20/30),连接RT2G0/0-G0/0,10.1.255.28/30),连接FW1(G0/2-E0/2,10.1.255.16/30),IPv6地址按规律表示;特别注意不要把进程2区域2配置漏了。 

router ospf 1

router-id 10.1.5.1

network 10.1.5.1 255.255.255.255 area 0

network 10.1.255.20 255.255.255.252 area 0

network 10.1.255.28 255.255.255.252 area 0

network 10.1.255.16 255.255.255.252 area 0

ipv6 unicast-routing        //打开接口的ipv6转发功能

router ospfv3 1

router-id 10.1.5.1

interface Loopback1

ipv6 ospf 1 area 0

interface GigaEthernet0/0

ipv6 ospf 1 area 0

interface GigaEthernet0/1

ipv6 ospf 1 area 0

interface GigaEthernet0/2

ipv6 ospf 1 area 0

router ospf 2   //OSPFv2进程2

router-id 10.1.5.4

network 10.1.5.4 255.255.255.255 area 2

network 10.1.255.24 255.255.255.252 area 2

router ospfv3 2  //OSPFv3进程2

router-id 10.1.5.4

interface Loopback4

ipv6 ospf 2 area 2

interface GigaEthernet0/3

ipv6 ospf 2 area 2

FW2配置:

注意OSPFv6的配置。

ip vrouter trust-vr

router ospf 2

router-id 10.1.8.1

network 10.1.8.1/32 area 2

network 10.1.255.24/30 area 2

ipv6 router ospf

router-id 10.1.8.1

interface loopback1

ipv6 ospf area 2

interface ethernet0/2

ipv6 ospf area 2

(2)完成OSPFv2的功能性配置和OSPFv3的功能型配置

完成(1)题的在FW1通告type1默认路由

FW2配置:

ip vrouter trust-vr

ip route 0.0.0.0/0 200.200.200.1  //为了访问Internet服务。

Ipv6 route  ::/0  ethernet0/3 FE80::203:FFF:FEBD:C706  //这个不能漏了

router ospf 1

default-information originate always type 1  //通告type1默认路由

ipv6 router ospf

default-information originate always type 1  //通告type1默认路由

完成(2)和(3)题完全末节区域配置和利用前缀发布loopback3

RT2配置:

router ospf 1

area 1 nssa no-summary   //设置区域1为nssa no-summary区域

router ospfv3 1

area 1 stub no-summary   //设置区域1为stub no-summary区域

AC1配置:

ip prefix-list Lo3 permit 10.1.4.3/32   //使用前缀定义ipv4流量

route-map Lo3 permit 10        //将定义的ipv4流量用route-map套用

match ip address prefix-list Lo3

router ospf 1

area 1 nssa no-summary   //设置区域1为nssa no-summary区域

redistribute connect route-map Lo3 //将Loopback3重分布到ospf 1

router ipv6 ospf

area 1 stub no-summary  //设置区域1为stub no-summary区域

完成(4)题模拟办事处SW3的产品和营销的loopback配置和IPv6默认路由配置;FW2到模拟办事处的loopback2、产品和营销的IPv6明细静态路由及FW2重发布静态路由

SW3配置:

int ethernet 1/0/11-12

loopback

//配置ipv6默认路由指向对方端口,对端端口为自动IPv6链路地址,注意如何获取

//格式:ipv6 route <⽬标IPv6前缀> <出站接⼝> <下⼀跳IPv6地址>

ipv6 route vrf Office ::/0 fe80::203:fff:fea5:a4c1 vlan1015

FW2配置:

ip vrouter trust-vr

//VLAN1015地址

ipv6 route 2001:10:1:3::2/128 ethernet0/1 FE80::203:FFF:FEBD:C706    

//配置ipv6静态路由

ipv6 route 2001:10:1:110::/64 ethernet0/1 FE80::203:FFF:FEBD:C706  

ipv6 route 2001:10:1:120::/64 ethernet0/1 FE80::203:FFF:FEBD:C706

ipv6 router ospf   //把IPv6静态路由引入

redistribute  static

完成(5)题RT1向进程2通告type1默认路由;RT1通过前缀发布FW2的loopback1、模拟办事处SW3的Loopback2和产品路由、RT1与FW2直连IPv4路由,将这路由重发布到区域0。

RT1配置:

router ospf 2

default-information originate always metric-type 1  //通过type1默认路由

router ospfv3 2

default-information originate always metric-type 1   //通过type1默认路由

//使用前缀定义ipv4流量

ip prefix-list P1 permit 10.1.8.1/32   //FW1的loopback1

ip prefix-list P1 permit 10.1.3.2/32 //SW3模拟办事处的loopback2

ip prefix-list P1 permit 10.1.110.0/24  //SW3办事处的产品

ip prefix-list P1 permit 10.1.255.24/30  //与FW2的直连网络

route-map M1 permit   //将定义的ipv4流量用route-map套用

match ip address prefix-list P1

router ospf 1

redistribute ospf 2 route-map M1  //将ospf 2指定ipv4流量重分布到ospf 1

redistribute connect route-map M1  //将直连指定ipv4流量重分布到ospf 1

(3)完成OSPFv2和OSPFv3的选路配置,即cost值设置。

画出示意拓扑图

从图示,很明显只要在RT1和FW1的链路开销修改为100即可。

RT1配置:

interface GigaEthernet0/2

ip ospf cost 100  //IPv4的开销为100

ipv6 ospf cost 100  //IPv6的开销为100

FW1配置:

Interface e0/2

ip ospf cost 100

ipv6 ospf cost 100

路由信息结果分析

(1)到RT2、AC1、FW2的路由

(2)到FW1的默认路由下一跳。

6.RT1串行链路、RT2串行链路、FW1、AC1之间分别运行RIP和RIPng协议,FW1、RT1、RT2的RIP和RIPng发布loopback2地址路由,AC1 RIP发布loopback2地址路由,AC1 RIPng采用route-map匹配prefix-list重发布loopback2地址路由。RT1配置offset值为3的路由策略,实现RT1-S1/0_RT2-S1/1为主链路,RT1-S1/1_RT2-S1/0为备份链路,ipv4的ACL名称为AclRIP,ipv6的ACL名称为AclRIPng。RT1的S1/0与RT2的S1/1之间采用chap双向认证,用户名为对端设备名称,密码为Key-1122。

STEP 1:根据题目要求,画出拓扑图。

(1)完成RIP和RIPng的基础配置,即FW1、RT1、RT2和AC1发布Loopback2的IPv4和IPv6地址,只是注意在AC1中RIP的loopback2直接发布,RIPng发布通过前缀发布。

(2)RT1和RT2之间完成RIP和RIPng的选路配置。

(3)在RT1的S1/0和RT2的S1/1链路配置CHAP双向认证,用户名为对端设备名称,密码为Key-1122。

STEP 2:按步骤完成配置。

(1)完成RIP和RIPng的基础配置

RT1配置:

router rip 1                   //启用RIP进程

version 2               //选择版本2

no auto-summary       //关闭自动汇总

router ripng 1                //启用RIPng进程

interface Loopback2

ip rip 1 enable           //RIP通告网络

ipv6 rip 1 enable         //RIPng通告网络

interface Serial1/0

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/1

ip rip 1 enable

ipv6 rip 1 enable

interface GigaEthernet0/2  //连接FW1的接口

ip rip 1 enable

ipv6 rip 1 enable

RT2配置:

router rip 1

version 2

no auto-summary

router ripng 1

interface Loopback2

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/0

ip rip 1 enable

ipv6 rip 1 enable

interface Serial1/1

ip rip 1 enable

ipv6 rip 1 enable

interface GigaEthernet0/1  //连接AC1的接口

ip rip 1 enable

ipv6 rip 1 enable

FW1配置:

ip vrouter trust-vr

router rip                        //启用RIP

network 10.1.7.2/32          //通告Loopback2网络

network 10.1.255.16/30

ipv6 router rip                   //启用RIPng

network loopback2          //通告Loopback2网络

network ethernet0/2

AC1配置:

router rip                              //启用RIP

network 10.1.4.2/32              //通告Loopback2网络

network 10.1.255.40/30

//使用前缀定义ipv6流量

ipv6 prefix-list l2 permit 2001:10:1:4::2/64   //使用前缀定义ipv6流量

route-map L2 permit 10   //将定义的ipv6流量用route-map套用

match ipv6 address prefix-list L2

router ipv6 rip      //启用RIPng

redistribute connected route-map L2   //将直连L2的ipv6流量重分布到RIPng

interface Vlan1001

ipv6 router rip      //RIPng通告流量

(2)RT1和RT2之间完成RIP和RIPng的选路配置

注意:题目要求只能在RT1上配置

RT1配置:

ip access-list standard AclRIP   //使用ACL允许所有ipv4流量

permit any

router rip 1

//增大IPv4流量经S1/1进出的跳数,确保进出流量走S1/0

offset Serial1/1 in AclRIP 3

offset Serial1/1 out AclRIP 3

ipv6 access-list AclRIPng   //使用ACL允许所有ipv6流量

permit ipv6 any any

router ripng 1

//增大IPv6流量经S1/1进出的跳数,确保进出流量走S1/0

offset Serial1/1 in AclRIPng 3

offset Serial1/1 out AclRIPng 3

(3)在RT1的S1/0和RT2的S1/1链路配置CHAP双向认证,用户名为对端设备名称,密码为Key-1122

RT1配置:

是否需要启用本地认证?

username RT1 password Key-1122 //配置身份识别

interface Serial1/0    //配置主链路CHAP双向认证

encapsulation ppp

ppp authentication chap         //启用chap认证

ppp chap hostname RT2         //发送用户名

ppp chap password Key-1122    //发送自身的密码

RT2配置:

username RT2 password Key-1122

interface Serial1/1

encapsulation ppp

ppp authentication chap

ppp chap hostname RT1

ppp chap password Key-1122

7.RT1以太链路、RT2以太链路之间运行ISIS协议,进程1,分别实现loopback3 之间ipv4互通和ipv6互通。RT1、RT2的NET分别为10.0000.0000.0001.00、10.0000.0000.0002.00,路由器类型是Level-2,接口网络类型为点到点。配置域md5认证和接口md5认证,密码均为Key-1122。

STEP 1:明晰配置要求,完善配置内容,画出拓扑图。

知识要点:

1.RT1与RT2之间配置ISIS。因此,必须对ISIS配置熟悉:中间系统到中间系统的路由选择协议(IS-IS)是由 ISO 提出的一种路由选择协议。

1)激活IS-IS,最基础配置

router isis 1    //激活IS-IS路由协议  

net 10. 0000.0000.0001.00 //配置网络实体标题(NET)

interface interface-name 进入接口配置态

ip router isis 1  //在接口上关联IS-IS进程

2)配置 IS-IS 路由器级别

router isis 1  

is-type [level-1|level-1-2|level-2-only]  //配置路由器类型,确省为level-1-2 

interface interface-name   //进入接口配置态

isis circuit-type  level-1|level-1-2| level-2-only  //与定义类型一致,缺省为level-1

3)配置 IS-IS 接口网络类型

isis network [ broadcast|point-to-point ]  //这个命令配置IS-IS的接口网络类型。

4)配置 domain 区域验证

router isis 1  //从全局配置态进入IS-IS路由配置态

domain-password WORD [authenticate snp send-only|validate]

5)配置邻接关系验证

interface interface-name

//分别对level-1和level-2的接口配置邻接认证密码,缺省同时对level-1和level-2生效

STEP 2:完成ISIS的IPv4和IPv6的配置。

RT1配置:

router isis 1

is-type level-2  //配置路由器类型为Level-2

authentication mode md5 level-2  //配置域md5认证

authentication key 0 Key-1122 level-2

net 10.0000.0000.0001.00

interface Loopback3

ip router isis 1    //启用ipv4的ISIS

ipv6 router isis 1  //启用ipv6的ISIS

isis circuit-type level-2

interface GigaEthernet0/0

ip router isis 1

ipv6 router isis 1

isis network point-to-point //接口网络类型为点到点

isis circuit-type level-2   //路由器类型为Level-2

isis authentication mode md5 level-2  //接口md5认证

isis authentication key 0 Key-1122 level-2

RT2配置:

router isis 1

is-type level-2

authentication mode md5 level-2

authentication key 0 Key-1122 level-2

net 10.0000.0000.0002.00

interface Loopback3

ip router isis 1

ipv6 router isis 1

isis circuit-type level-2

interface GigaEthernet0/0

ip router isis 1

ipv6 router isis 1

isis network point-to-point

isis circuit-type level-2

isis authentication mode md5

isis authentication key 0 Key-1122 level-2

8.RT2配置ipv4 nat,实现AC1 ipv4产品用RT2外网接口ipv4地址访问Internet。RT2配置nat64,实现AC1 ipv6产品用RT2外网接口ipv4地址访问Internet,ipv4地址转ipv6地址前缀为64:ff9b::/96。

STEP 1:根据题意

任务1. 在RT2上做NAT为AC1的产品IPv4用户访问Internet服务;

任务2. 在RT2上做NAT64实现AC1的产品IPv6用户通过外网口IPv4访问Internet,IPv4地址转化为IPv6地址前缀为64:ff96::/96

网络拓扑结构如下所示:

STEP 2:完成配置任务

RT2配置:

第1步:完成配置准备

Ip route default 200.200.200.5  //配置指向外网的默认路由

注意:为什么不进行注入默认路由,在OSPF配置时已经在FW1注入默认路由了,不可以重复注入。

第2步:配置IPv4和IPv6的NAT转换的约定范围(ACL)

ip access-list standard nat4

permit 10.1.140.0 255.255.255.0  //IPv4的ACL

//通过ACL约定NAT64访问规则

ipv6 access-list nat6

permit ipv6 2001:10:1:140::/64 64:FF9B::/96   //约定NAT64访问规则

ipv6 nat prefix 64:FF9B::/96 v4-mapped nat6  //ipv4地址转ipv6地址前缀

3步:配置NAT转换规则

ip nat inside source list nat4 interface GigaEthernet0/3  //IPv4转换规则

ipv6 nat v6v4 source list nat6 interface GigaEthernet0/3  //IPv6转换规则

4步:指定NAT的内外接口

interface GigaEthernet0/1

ip nat inside     //IPv4内网接口

ipv6 nat     //IPv6内网接口

interface GigaEthernet0/3

ip nat outside     //IPv4外网接口

ipv6 nat    //IPv6外网接口

STEP 2:进行测试

AC1#ping6 src 2001:10:1:140::1 64:ff9b::200.200.3.3

Type ^c to abort.

Sending 5 56-byte ICMP Echos to 64:ff9b::200.200.3.3, using src address 2001:10:1:140::1, timeout is 2 seconds.

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/10/20 ms

9.SW1、SW2、SW3、RT1、RT2之间运行BGP协议,SW1、SW2、RT1 AS号65001、RT2 AS号65002、SW3 AS号65003。

(1)SW1、SW2、SW3、RT1、RT2之间通过loopback1建立ipv4和ipv6 BGP邻居。SW1和SW2之间财务通过loopback2建立ipv4和ipv6 BGP邻居,SW1和SW2的loopback2互通采用静态路由。(2)SW1、SW2、SW3、RT2分别只发布营销、法务、财务、人力等ipv4和ipv6路由;RT1发布办事处营销ipv4和ipv6路由到BGP。

(3)SW3营销分别与SW1和SW2营销ipv4和ipv6互访优先在SW3_SW1链路转发;SW3法务及人力分别与SW1和SW2法务及人力ipv4和ipv6互访优先在SW3_SW2链路转发,主备链路相互备份;用prefix-list、route-map和BGP路径属性进行选路,新增AS 65000。

STEP 1:根据题目要求,可以画出网络拓扑图如下

STEP 2:根据配置要求,完成BGP基础配置

第1步:根据(1)要求,完成BGP基础配置

配置要求:

1)BGP配置包含建立邻居关系、指定邻居关系更新源、建立ebgp邻居关系及更新源。

2)BGP配置中,在IPv4中取消IPv6的激活,在IPv6中再进行激活。

3)不同区域之间需要配置ebgp-multihop  255,用于不同区域之间交换路由信息。

4)财务是在独立的VRF区域内的配置,在此仅要求配置IPv4的邻居关系,之后需要拓展一下知识,若需要配置IPv6邻居关系如何配置。

SW1配置:

router bgp 65001               //启用BGP,as为65001

bgp router-id 10.1.1.1   //设置BGP的router-id

neighbor 10.1.2.1 remote-as 65001  //建立IPv4邻居关系

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:2::1 remote-as 65001  //建立IPv6邻居关系

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.2.1 update-source 10.1.1.1   //指定IPv4更新源

neighbor 10.1.3.1 update-source 10.1.1.1

neighbor 10.1.5.1 update-source 10.1.1.1

neighbor 10.1.6.1 update-source 10.1.1.1

neighbor 2001:10:1:2::1 update-source 2001:10:1:1::1  //指定更新源

neighbor 2001:10:1:3::1 update-source 2001:10:1:1::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:1::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:1::1

neighbor 10.1.3.1 ebgp-multihop 255  //与ebgp建立IPv4邻居关系

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255  //与ebgp建立IPv6邻居关系

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:2::1 activate   //在ipv4中取消IPv6激活

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.2.1 next-hop-self  //与IBGP指定下一跳配置

neighbor 10.1.5.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:2::1 activate   //在ipv6中激活

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:2::1 next-hop-self

neighbor 2001:10:1:5::1 next-hop-self

SW2配置:

router bgp 65001

bgp router-id 10.1.2.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.2.1

neighbor 10.1.3.1 update-source 10.1.2.1

neighbor 10.1.5.1 update-source 10.1.2.1

neighbor 10.1.6.1 update-source 10.1.2.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:2::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:2::1

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.1.1 next-hop-self

neighbor 10.1.5.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:1::1 next-hop-self

neighbor 2001:10:1:5::1 next-hop-self

SW3配置:

router bgp 65003

bgp router-id 10.1.3.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.3.1

neighbor 10.1.2.1 update-source 10.1.3.1

neighbor 10.1.5.1 update-source 10.1.3.1

neighbor 10.1.6.1 update-source 10.1.3.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:3::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:3::1

neighbor 10.1.1.1 ebgp-multihop 255

neighbor 10.1.2.1 ebgp-multihop 255

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:1::1 ebgp-multihop 255

neighbor 2001:10:1:2::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:5::1 activate

no neighbor 2001:10:1:6::1 activate

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:5::1 activate

neighbor 2001:10:1:6::1 activate

RT1配置:

router bgp 65001

bgp router-id 10.1.5.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.6.1 remote-as 65002

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 10.1.1.1 update-source 10.1.5.1

neighbor 10.1.2.1 update-source 10.1.5.1

neighbor 10.1.3.1 update-source 10.1.5.1

neighbor 10.1.6.1 update-source 10.1.5.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:5::1

neighbor 2001:10:1:6::1 update-source 2001:10:1:5::1

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:6::1 activate

neighbor 10.1.1.1 next-hop-self

neighbor 10.1.2.1 next-hop-self

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:6::1 activate

neighbor 2001:10:1:1::1 next-hop-self

neighbor 2001:10:1:2::1 next-hop-self

RT2配置:

router bgp 65002

bgp router-id 10.1.6.1

neighbor 10.1.1.1 remote-as 65001

neighbor 10.1.2.1 remote-as 65001

neighbor 10.1.3.1 remote-as 65003

neighbor 10.1.5.1 remote-as 65001

neighbor 2001:10:1:1::1 remote-as 65001

neighbor 2001:10:1:2::1 remote-as 65001

neighbor 2001:10:1:3::1 remote-as 65003

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 10.1.1.1 update-source 10.1.6.1

neighbor 10.1.2.1 update-source 10.1.6.1

neighbor 10.1.3.1 update-source 10.1.6.1

neighbor 10.1.5.1 update-source 10.1.6.1

neighbor 2001:10:1:1::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:2::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:3::1 update-source 2001:10:1:6::1

neighbor 2001:10:1:5::1 update-source 2001:10:1:6::1

neighbor 10.1.1.1 ebgp-multihop 255

neighbor 10.1.2.1 ebgp-multihop 255

neighbor 10.1.3.1 ebgp-multihop 255

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 2001:10:1:1::1 ebgp-multihop 255

neighbor 2001:10:1:2::1 ebgp-multihop 255

neighbor 2001:10:1:3::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 ebgp-multihop 255

no neighbor 2001:10:1:1::1 activate

no neighbor 2001:10:1:2::1 activate

no neighbor 2001:10:1:3::1 activate

no neighbor 2001:10:1:5::1 activate

address-family ipv6

neighbor 2001:10:1:1::1 activate

neighbor 2001:10:1:2::1 activate

neighbor 2001:10:1:3::1 activate

neighbor 2001:10:1:5::1 activatea

SW1配置财务区域内的BGP:

ip route vrf Finance 10.1.2.2/32 10.1.255.2 //配置静态路由与SW2互通

ipv6 route vrf Finance 2001:10:1:2::2/128 fe80::203:fff:febd:c70c Vlan1023

router bgp 65001

//VPN建立邻居关系,指定更新源,通告网络

address-family ipv4 vrf Finance

neighbor 10.1.2.2 remote-as 65001

neighbor 10.1.2.2 update-source 10.1.1.2

network 10.1.14.0/24  //通告财务网络

address-family ipv6 vrf Finance                                                                                                      

neighbor 2001:10:1:2::2 remote-as 65001                                        

neighbor 2001:10:1:2::2 update-source Loopback2

network 2001:10:1:14::/64 //通告财务网络

SW2配置财务区域内的BGP:

ip route vrf Finance 10.1.1.2/32 10.1.255.1

ipv6 route vrf Finance 2001:10:1:1::2/128 fe80::203:fff:febd:c709 Vlan1023

router bgp 65001

address-family ipv4 vrf Finance

neighbor 10.1.1.2 remote-as 65001

neighbor 10.1.1.2 update-source 10.1.2.2

network 10.1.24.0/24

address-family ipv6 vrf Finance                                                                                               

neighbor 2001:10:1:1::2 remote-as 65001                                        

neighbor 2001:10:1:1::2 update-source Loopback2

network 2001:10:1:24::/64

2步:根据(2)要求,完成BGP路由通告

配置要求:

1)SW1-3通告营销(Vlan20)、法务(VLAN30)、人力(Vlan50)的ipv4和ipv6路由;

2)RT1通告营销的ipv4和ipv6路由;

3)RT2通告营销的ipv4和ipv6路由。

SW1配置:

router bgp 65001

network 10.1.12.0/24   //营销ipv4的BGP通告网络

network 10.1.13.0/24   //法务ipv4的BGP通告网络

network 10.1.15.0/24   //人力ipv4的BGP通告网络

address-family ipv6

network 2001:10:1:12::/64  //营销ipv6的BGP通告网络

network 2001:10:1:13::/64   //法务ipv6的BGP通告网络

network 2001:10:1:15::/64   //人力ipv6的BGP通告网络

SW2配置:

router bgp 65001

network 10.1.22.0/24

network 10.1.23.0/24

network 10.1.25.024

address-family ipv6

network 2001:10:1:22::/64

network 2001:10:1:23::/64

network 2001:10:1:25::/64

SW3配置:

router bgp 65003

network 10.1.32.0/24

network 10.1.33.0/24

network 10.1.35.0/24

address-family ipv6

network 2001:10:1:32::/64

network 2001:10:1:33::/64

network 2001:10:1:35::/64

RT1配置:

router bgp 65001

network 10.1.120.0/24

address-family ipv6

network 2001:10:1:120::/64

RT2配置:

router bgp 65002

network 10.1.150.0/24

address-family ipv6

network 2001:10:1:150::/64

STEP 3:根据配置要求,完成BGP选路配置

配置思路:

1)选路配置的要求是通过前缀(prefix-listroute-map和BGP路径属性进行选路。

2)新增AS 65000作用:营销在SW3——SW2的链路进出增加65000,法务和人力在SW3——SW1链路进出增加65000;从而控制数据传输方向

3)注意选路包含IPv4和IPv6

SW3配置:

第1步:SW3与SW1、SW2营销互访业务,优先走SW1àSW3,即SW1àSW3和SW2àSW1àSW3

ip prefix-list in-yx4 permit 10.1.12.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.120.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.150.0/24  //SW1进SW3营销IPv4流量

ip prefix-list in-yx4 permit 10.1.22.0/24  //SW2进SW3营销IPv4流量

ip prefix-list out-yx4 permit 10.1.32.0/24  //SW3进SW1或SW2营销IPv4流量

ipv6 prefix-list in-yx6 permit 2001:10:1:12::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:120::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:150::1/64  //SW1进SW3营销IPv6流量

ipv6 prefix-list in-yx6 permit 2001:10:1:22::1/64  //SW2进SW3营销IPv6流量

ipv6 prefix-list out-yx6 permit 2001:10:1:32::1/64  //SW3进SW1/SW2营销IPv6流量

#IPv4进SW3

route-map yx4-in permit 10

match ip address prefix-list in-yx4

set as-path prepend 65000

route-map yx4-in permit 15

#IPv4离开SW3

route-map yx4-out permit 10

match ip address prefix-list out-yx4

set as-path prepend 65000

route-map yx4-out permit 15

#IPv6进SW3

route-map yx6-in permit 10

match ipv6 address prefix-list in-yx6

set as-path prepend 65000

route-map yx6-in permit 15

#IPv6离开SW3

route-map yx6-out permit 10

match ipv6 address prefix-list out-yx6

set as-path prepend 65000

route-map yx6-out permit 15

router bgp 65003

neighbor 10.1.2.1 route-map yx4-in in   //从SW2进增加AS 65000

neighbor 10.1.2.1 route-map yx4-out out   //从SW2出增加AS 65000

neighbor 10.1.5.1 route-map yx4-in in   //从RT1进增加AS 65000

neighbor 10.1.6.1 route-map yx4-in in   //从RT2进增加AS 65000

address-family ipv6

neighbor 2001:10:1:2::1 route-map yx4-in in   //从SW2进增加AS 65000

neighbor 2001:10:1:2::1 route-map yx4-out out   //从SW2出增加AS 65000

neighbor 2001:10:1:5::1 route-map yx4-in in   //从RT1进增加AS 65000

neighbor 2001:10:1:6::1 route-map yx4-in in   //从RT2进增加AS 65000

第2步:SW1、SW2法务与人力网络进入SW3,优先走SW2àSW3,即SW2àSW3和SW1àSW2àSW3

ip prefix-list in-fr4 permit 10.1.13.0/24  // SW1的法务流量

ip prefix-list in-fr4 permit 10.1.15.0/24  // SW1的人力流量

ip prefix-list in-fr4 permit 10.1.23.0/24  // SW2的法务流量

ip prefix-list in-fr4 permit 10.1.25.0/24  // SW2的人力流量

ip prefix-list out-fr4 permit 10.1.33.0/24  // SW3的法务流量

ip prefix-list out-fr4 permit 10.1.35.0/24  // SW3的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:13::1/64  // SW1的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:15::1/64  // SW1的人力流量

ipv6 prefix-list in-fr6 permit 2001:10:1:23::1/64  // SW2的法务流量

ipv6 prefix-list in-fr6 permit 2001:10:1:25::1/64  // SW2的人力流量

ipv6 prefix-list out-fr6 permit 2001:10:1:33::1/64  // SW3的法务流量

ipv6 prefix-list out-fr6 permit 2001:10:1:35::1/64 // SW3的法务流量

route-map fr4-in permit 10

match ip address prefix-list in-fr4

set as-path prepend 65000

route-map fr4-in permit 15

route-map fr4-out permit 10

match ip address prefix-list out-fr4

set as-path prepend 65000

route-map fr4-out permit 15

route-map fr6-in permit 10

match ipv6 address prefix-list in-fr6

set as-path prepend 65000

route-map fr6-in permit 15

route-map fr6-out permit 10

match ipv6 address prefix-list out-fr6

set as-path prepend 65000

route-map fr6-out permit 15

router bgp 65003

neighbor 10.1.1.1 route-map fr4-in in   //阻止从SW1进到SW3

neighbor 10.1.1.1 route-map fr4-out out   //阻止从SW3出到SW1

address-family ipv6

neighbor 2001:10:1:1::1 route-map fr4-in in   //阻止从SW1进到SW3

neighbor 2001:10:1:1::1 route-map fr4-out out  //阻止从SW3出到SW1

10.利用BGP MPLS VPN技术,RT1与RT2以太链路间运行多协议标签交换、标签分发协议。RT1与RT2间创建财务VPN实例,名称为Finance,RT1的RD值为1:1,export rt值为1:2,import rt值为2:1;RT2的RD值为2:2。通过两端loopback1建立VPN邻居,分别实现两端loopback5 ipv4互通和ipv6互通。

STEP 1:根据题目要求,画出网络拓扑图

注意:MPLS BGP VPNMPLSVRF 技术的一种结合运用。

1)配置MPLS

mpls ip  //全局启动MPLS。

interface intf-name

mpls ip  //启动接口的MPLS功能。

2)配置LDP

mpls ldp router-id A.B.C.D  //配置LDP的路由器标识。

interface intf-name

mpls ldp enable  //在接口启动LDP。

3)配置VRF

ip vrf vrf-name     //创建VRF,并进入VRF配置模式。

rd route-distinguisher       //制定VRF的路由区分符。

route-target {export|import|both} route-target-extened-community

//创建VRF的输入和输出目标VPN扩展属性。

//route-target-extended-community:由自治域号与任意数字组成,或IP地址与数字组成。

interface intf-name   //进入端口配置模式。

ip vrf forwarding vrf-name    //将接口与VRF关联。

STEP 2:按照题目要求完成配置

RT1配置:

mpls ip                            //启用MPLS

mpls ldp router-id 10.1.5.1         //设置router-id

interface GigaEthernet0/0  //将BGP MPLS运用到接口上

mpls ip

mpls ldp enable

//创建ipv4和IPv6财务VPN实例,配置VPN实例的RD和RT

ip vrf Finance

rd 1:1

route-target export 1:2

route-target import 2:1

ipv6 vrf Finance

rd 1:1

route-target export 1:2

route-target import 2:1

interface Loopback5

ip vrf forwarding Finance

ipv6 vrf forwarding Finance

ip address 10.1.5.5 255.255.255.255

ipv6 enable

ipv6 address 2001:10:1:5::5/128

router bgp 65001

address-family vpnv4   //配置对端为VPNv4邻居

neighbor 10.1.6.1 activate

neighbor 10.1.6.1 send-community extended

address-family vpnv6        //配置对端为VPNv6邻居

neighbor 10.1.6.1 activate

neighbor 10.1.6.1 send-community extended

address-family ipv4 vrf Finance  //VPNv4建立邻居,指定更新源,通告网络

network 10.1.5.5/32

neighbor 10.1.6.1 remote-as 65002

neighbor 10.1.6.1 ebgp-multihop 255

neighbor 10.1.6.1 update-source 10.1.5.1

address-family ipv6 vrf Finance //VPNv6建立邻居,指定更新源,通告网络

network 2001:10:1:5::5/128

neighbor 2001:10:1:6::1 remote-as 65002

neighbor 2001:10:1:6::1 ebgp-multihop 255

neighbor 2001:10:1:6::1 update-source 2001:10:1:5::1

RT2配置:

mpls ip

mpls ldp router-id 10.1.6.1

interface GigaEthernet0/0

mpls ip

mpls ldp enable

ip vrf Finance

rd 2:2

route-target export 2:1

route-target import 1:2

ipv6 vrf Finance

rd 2:2

route-target export 2:1

route-target import 1:2

interface Loopback5

ip vrf forwarding Finance

ipv6 vrf forwarding Finance

ip address 10.1.6.5 255.255.255.255

ipv6 enable

ipv6 address 2001:10:1:6::5/128

router bgp 65002

address-family vpnv4

neighbor 10.1.5.1 activate

neighbor 10.1.5.1 send-community extended

address-family vpnv6

neighbor 10.1.5.1 activate

neighbor 10.1.5.1 send-community extended

address-family ipv4 vrf Finance

network 10.1.6.5/32

neighbor 10.1.5.1 remote-as 65001

neighbor 10.1.5.1 ebgp-multihop 255

neighbor 10.1.5.1 update-source 10.1.6.1

address-family ipv6 vrf Finance

network 2001:10:1:6::5/128

neighbor 2001:10:1:5::1 remote-as 65001

neighbor 2001:10:1:5::1 ebgp-multihop 255

neighbor 2001:10:1:5::1 update-source 2001:10:1:6::1

(四)无线部署

1.AC1 loopback1 ipv4和ipv6地址分别作为AC1的ipv4和ipv6管理地址。AP二层自动注册,AP采用MAC地址认证。配置2个ssid,分别为skills-2.4G和skills-5G。skills-2.4G对应vlan140,用network 140和radio1(模式为n-only-g),用户接入无线网络时需要采用基于WPA-personal加密方式,密码为Key-1122。skills-5G对应vlan150,用network 150和radio2(模式为n-only-a),不需要认证,隐藏ssid,skills-5G用倒数第一个可用VAP发送5G信号。

理清配置要求:

1.查看IP地址配置及DHCP配置是否正确,启用无线功能。

2.掌握查看AP的MAC地址方法。

3.掌握各种加密方式配置,掌握射频工作模式配置,掌握信道配置,掌握VAP配置。

AC1配置:

wireless

enable         //启用无线功能

no auto-ip-assign  //关闭无线特性自动指定 IP 地址功能

static-ip  10.1.4.1   //设置IPv4管理地址

static-ipv6  2001:10:1:4::1   //设置IPv6管理地址

ap authentication mac  //采用MAC地址认证

ap database 【AP MAC】   //通过DHCP获取到的AP的MAC地址

discovery vlan-list 130  //配置二层广播发现

network 140  //设置SSID,采用WPA-personal加密方式,对应vlan140

security mode wpa-personal

wpa key Key-1122     //注意秘钥

ssid skills-2.4G

vlan 140

network 150

security mode none

ssid skills-5G

hide-ssid         //隐藏SSID

vlan 150

ap profile 1

radio 1

mode n-only-g  //在模板内配置2.4G信号

vap 0

network 140

enable

radio 2

mode n-only-a    //在模板内配置5G信号

vap 15

network 150

enable

2.当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级。AP失败状态超时时间及探测到的客户端状态超时时间都为2小时。

AC1配置:

wireless

ap auto-upgrade               //AP自动升级

agetime ap-failure 2   //设置AP失败状态超时时间2小时

agetime detected-clients 2   //探测到的客户端状态超时时间都为2小时

3.MAC认证模式为黑名单,MAC地址为80-45-DD-77-CC-48的无线终端采用全局配置MAC认证。

AC1配置:

wreless

mac-authentication-mode black-list  // MAC认证模式为黑名单

// MAC地址为80-45-DD-77-CC-48的无线终端采用全局配置MAC认证

known-client 80-45-DD-77-CC-48 action global-action

network 140

mac authentication local

network 150

mac authentication local

4.配置vlan110(应该不是110,要么140,要么150)无线接入用户上下行最大带宽为800Mbps,arp上下行最大速率为6packets/s。

AC1配置:

wireless

ap client-qos                      //启用client-qos功能

network 140

client-qos enable      //启动Network QoS 功能

client-qos bandwidth-limit up 800000   //配置上行最大带宽

client-qos bandwidth-limit down 800000  //配置下行最大带宽

client-qos bandwidth-limit arp up 6  //配置ARP上行最大速率

client-qos bandwidth-limit arp down 6  //配置ARP下行最大速率

5.配置vlan110(应该不是110,要么140,要么150)无线接入用户上班时间(工作日09:00-17:00)访问Internet https上下行CIR为1Mbps,CBS为20Mbps,PBS为30Mbps,exceed-action和violate-action均为drop。时间范围名称、控制列表名称、分类名称、策略名称均为Skills。

AC1配置:

time-range Skills

periodic weekdays 09:00:00 to 17:00:00  //设置无线接入用户上班时间

//按要求配置访问控制列表约束vlan140

ip access-list extended Skills

permit tcp 10.1.140.0 0.0.0.255 any-destination d-port 443 time-range Skills

class-map Skills

match access-group Skills   //设置分类

policy-map Skills      //设置策略

class Skills

policy 1000 20000 30000 exceed-action drop violate-action drop

wireless

ap client-qos                                 //启用client-qos功能

network 140

client-qos enable                         //启动Network QoS 功能

client-qos diffserv-policy up Skills  //运用策略设置上下的CIR,CBS,PBS

client-qos diffserv-policy down Skills

6.开启Radio的自动信道调整,每天上午10:00触发信道调整功能。(国赛版本做不了这一题)

AC1配置:

wireless

channel-plan an mode time  //开启Radio的自动信道调整

channel-plan an time 10:00  //每天上午10:00触发信道调整功能

channel-plan bgn time 10:00

7.开启AP组播广播突发限制功能;AP收到错误帧时,将不再发送ACK帧;AP发送向无线终端表明AP存在的帧时间间隔为1秒。

AC1配置:

wireless

ap profile 1

radio 1

rate-limit     //开启AP组播广播突发限制功能

incorrect-frame-no-ack   // AP收到错误帧时,将不再发送ACK帧

beacon-interval 1000 //AP发送向无线终端表明AP存在的帧时间间隔为1秒

radio 2

rate-limit

incorrect-frame-no-ack

beacon-interval 1000

8.AP发射功率为90%。

AC1配置:

Wireless

ap database 00-03-0f-c1-a8-b0 //注意是AP的MAC地址

radio 1 power 90

radio 2 power 90

ap profile 1

radio 1

power default 90

radio 2

power default 90   // AP发射功率为90%

9.(第二套题内容)配置vlan110无线接入用户相互隔离,开启ARP抑制功能,限制每天早上0点到4点禁止终端接入。

AC1配置:

Wireless

network 110

arp-suppression   //开启ARP抑制功能

time-limit from 00:00 to 04:00 weekday all //限制每天早上0点到4点禁止终端接入

station-isolation  //启动同 VAP 关联的无线用户隔离功能

ap profile 1

station-isolation allowed vlan 110  //设置AP下属于VLAN110的VAP之间的隔离

10. (第二套题内容)防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC 10分钟内建立连接5次就不再允许继续连接,2小时后恢复正常。

AC1配置:

Wireless

wireless ap anti-flood                    //打开AP FLOOD防制功能

wireless ap anti-flood interval 10       //设置 AP FLOOD 反制功能检测时间

wireless ap anti-flood max-conn-count 5  //设置AP FLOOD反制功能的最大允许连接数

wireless ap anti-flood agetime 120       //2小时后恢复正常

(五)安全维护

说明:ip地址按照题目给定的顺序用“ip/mask”表示,ipv4 any地址用0.0.0.0/0,ipv6 any地址用::/0,禁止用地址条目,否则按零分处理。

1.FW1配置ipv4 nat,实现集团产品1段ipv4访问Internet ipv4,转换ip/mask为200.200.200.16/28,保证每一个源ip产生的所有会话将被映射到同一个固定的IP地址;当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.1.11.120的 UDP 514端口,记录主机名,用明文轮询方式分发日志;开启相关特性,实现扩展nat转换后的网络地址端口资源。

STEP 1:根据题意,画出拓扑图

理清配置思路:

1)源地址为集团产品1段(10.1.11.0/24),公网地址为:200.200.200.16/24;公网地址与FW1的E3口地址不是相同网段,因此需要在SW3配置返回路由。

2)映射基本要求:每一个源IP产生的所有会话将被映射到同一个固定的IP地址(dynamicport [sticky]);如果使用了 sticky,每一个源IP产生的所有会话将被映射到同一个固定的 IP 地址。

3)要求启动日志功能(log),日志位置:10.1.11.120 UDP 514,记录主机名,启动明文轮询分发日志;

FW1配置:

Ip vrouter trust-vr

Snatrule from ip 10.1.11.0/24 to address-book any service any eif e0/3 trans-to ip 200.200.200.16/28 mode dynamicport sticky log

Logging traffic nat on

logging traffic nat to buffer

logging traffic session to buffer

logging traffic nat to syslog custom-format

Logging traffic nat to syslog custom-format distributed round-robin

Logging syslog 10.1.11.120 vrouter trust-vr udp 514 type traffic nat

Expanded-port-pool (y)

SW3配置:

//配置一条静态路由用来核验NAT是否配置成功

Ip route vrf Internet 200.200.200.16/28 200.200.200.2

2.FW1配置nat64,实现集团产品1段ipv6访问Internet ipv4,转换为出接口IP,ipv4转ipv6地址前缀为64:ff9b::/96。

FW1配置:

ip vrouter trust-vr

snatrule from ip 2001:10:1:11::/64 to ip 64:FF9B::/96 service Any eif ethernet0/3 trans-to eif-ip mode dynamicport

dnatrule from ip 2001:10:1:11::/64 to ip 64:FF9B::/96 service "Any" v4-mapped

3.FW1和FW2策略默认动作为拒绝,FW1允许集团产品1段ipv4和ipv6访问Internet任意服务。

理清配置思路:

1)注意不要漏配FW1和FW2策略默认是拒绝服务配置;

2)产品1段的IPv4地址是10.1.11.0/24,IPv6地址是2001:10:1:11:/64

3)可以采用图形配置,也可以采用命令配置,命令配置有两种方法:

FW1配置:

方法1:采用结果显示样式

Policy-global

no default-action permit

Rule id 1

Src-zone trust

Dst-zone untrust

Src-addr 10.1.11.0/24

Dst-addr any

Service any

Action permit

Rule id 2

Src-zone trust

Dst-zone untrust

Src-addr 2001:1:10:11::/64

Dst-addr ipv6-any

Service any

Action permit

方法2:采用一体化配置模式

Policy-global

no default-action permit

rule id 1 from 10.1.11.0/24 to any from-zone trust to-zone untrust service any permit

rule id 2 from 2001:10:1:11::/64 to IPv6-any from-zone trust to-zone untrust service any permit

4.FW2允许办事处产品ipv4访问集团产品1段https服务,允许集团产品1段访问办事处产品ipv4、FW2 loopback1 ipv4、SW3模拟办事处loopback2 ipv4。

理清配置思路:

1)办事处产品IPv4的地址是10.1.110.0/24;集团产品1段的地址是10.1.11.0/24;FW2 LOOPBACK1 IPv4地址是10.1.8.1/32;SW3模拟办事处LoopBack2 IPv4的地址是10.1.3.2/32;

2)区域为trust与DMZ之间。

3)注意服务,前者是https,后者是any。

FW2配置:

方法1:采用结果显示样式

Policy-global

no default-action permit

Rule id 1

Src-zone trust

Dst-zone dmz

Src-addr 10.1.110.0/24

Dst-addr 10.1.11.0/24

Service https

Action permit

Rule id 2

Src-zone dmz

Dst-zone trust

Src-addr 10.1.11.0/24

Dst-addr 10.1.3.2/32

Dst-addr 10.1.8.1/32

Dst-addr 10.1.110.0/24

Service any

Action permit

方法2:采用一体化配置模式

Policy-global

no default-action permit

rule id 1 from 10.1.110.0/24 to any from-zone trust to-zone dmz service https permit

rule id 2 from 10.1.11.0/24 to 10.1.3.2/32 from-zone dmz to-zone trust service any permit

rule id 2 from 10.1.11.0/24 to 10.1.8.1/32 from-zone dmz to-zone trust service any permit

rule id 2 from 10.1.11.0/24 to 10.1.110.0/24 from-zone dmz to-zone trust service any permit

5.FW1与RT2之间用Internet互联地址建立GRE Over IPSec VPN,实现loopback4之间的加密访问。

理清配置思路:

一、配置思路

1.配置静态路由实现对应端口互连互通。

2.配置GRE隧道

3.配置IPSec

4.配置放通策略

5.测试加密隧道工作情况

二、注意事项

1.路由器默认生存时间是3600

2.注意题目完善时,可能会要求完成对应的方法和协议。

FW1配置:

第1步:配置静态路由

ip vrouter trust-vr

ip route 0.0.0.0/0 200.200.200.1   //实际上之前已经配置了

第2步:配置GRE隧道

tunnel gre t4

source 200.200.200.2                            //源地址

destination 200.200.200.6                       //目的地址

interface ethernet0/3                           //源端口

interface tunnel4

zone  VPNHub

ip address 10.1.255.49/30

manage ping

manage ssh

manage telnet

manage snmp

manage http

manage https

tunnel gre t4                         //绑定GRE隧道

第3步:配置IPSec

isakmp proposal p1

hash md5

ipsec proposal p2

hash md5

encryption 3des

isakmp peer RT2

isakmp-proposal p1

pre-share 123456

peer 200.200.200.6

generate-route

interface ethernet0/3

tunnel ipsec ipsec auto

isakmp-peer RT2

ipsec-proposal p2

auto-connect

track-event-notify enable

id local 200.200.200.2/32 remote 200.200.200.6/32 service gre

tunnel gre t4

next-tunnel ipsec ipsec                //在隧道中运用、

//配置静态路由实现Loopback4通过隧道加密访问

ip vrouter trust-vr

ip route 10.1.6.4/32 tunnel4

第4步:配置放通策略

rule id 3 from 10.1.6.4/32 to 10.1.7.4/32 from-zone VPNHub to-zone trust service any permit

RT2配置:

第1步:配置静态路由

ip route default 200.200.200.5  //之前已经配置

第2步:配置GRE隧道

interface Tunnel4

ip address 10.1.255.50 255.255.255.252

tunnel source 200.200.200.6                      //源端口

tunnel destination 200.200.200.2                 //目的地址

第3步:配置IPSec

//配置访问控制列表(定义需要走在安全隧道的数据)

ip access-list extended ipsec

permit gre 200.200.200.6 255.255.255.255 200.200.200.2 255.255.255.255

//配置与共享密钥,指向对端地址

crypto isakmp key 0 123456 address 200.200.200.2 255.255.255.252 

crypto isakmp policy 1

authentication pre-share

encryption 3des

group 2

hash md5

lifetime 86400

//配置ipsec的转换集(与第二阶段提议对应)

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map mymap 1 ipsec-isakmp

match address ipsec

set peer 200.200.200.2

set transform-set myset

//在外网口应用映射

interface  gigaEthernet 0/3

crypto map mymap

//配置静态路由实现Loopback4通过隧道加密访问

ip route 10.1.7.4 255.255.255.255 Tunnel4

6.FW1配置邮件内容过滤,规则名称和类别名称均为“DenyKey”,过滤含有“business”字样的邮件。

理清配置思路:

1.要完整掌握图形配置和命令配置两种方法。

FW1配置:

mail-profile DenyKey

mail any

mail control smtp

category DenyKey

keyword Business simple category DenyKey confidence 100

rule id 1

mail DenyKey

7.FW1通过ping监控外网网关地址,监控对象名称为Track1,每隔5S发送探测报文,连续10次收不到监测报文,就认为线路故障,关闭外网接口。

FW1配置:

track Track1

icmp 200.200.200.1 interface ethernet0/3 interval 5 threshold 10 src-interface ethernet0/3

interface ethernet0/3

shutdown track Track1

8.FW1利用iQoS,实现集团产品1段访问Internet https服务时,上下行管道带宽为800Mbps,限制每IP上下行最小带宽2Mbps、最大带宽4Mbps、优先级为3,管道名称为Skills,模式为管制。

FW1配置:

qos-engine first

root-pipe Skills

qos-mode police

pipe-map

src-zone trust

dst-zone untrust

ingress-if ethernet0/1

egress-if ethernet0/3

dst-addr Any

src-ip 10.1.11.0/24

pipe-map

family 10

src-zone trust

dst-zone untrust

ingress-if ethernet0/1

egress-if ethernet0/3

dst-addr IPv6-any

src-ip 2001:10:1:11::/64

pipe-rule forward bandwidth Mbps 800 per-ip-min Mbps 2 per-ip-max Mbps 4 per-ip-using src-ip priority 3

pipe-rule forward bandwidth Mbps 800 per-ip-min Mbps 2 per-ip-max Mbps 4 per-ip-using src-ip priority 3

9.(第二套题内容)FW1要求内网每个IP限制会话数量为300。

FW1配置:

zone trust

ad session-limit id 1 ip Any session max 300 per-ip

10.(第三套题内容)FW1开启安全网关的TCP SYN包检查功能,只有检查收到的包为TCP SYN包后,才建立连接,否则丢弃包;配置对TCP三次握手建立的时间进行检查,如果1分钟内未完成三次握手,则断掉该连接;配置所有的TCP数据包和TCP VPN数据包每次能够传输的最大数据分段为1460,尽力减少网络分片。

FW1配置:

tcp-syn-bit-check drop

tcp-syn-check 60

tcp-mss tunnel 1460

本文地址:https://www.vps345.com/4688.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 ssh deepseek Ollama 模型联网 API CherryStudio 进程 操作系统 进程控制 Ubuntu python MCP 数据库 centos oracle 关系型 安全 分布式 llama 算法 opencv 自然语言处理 神经网络 语言模型 javascript 前端 chrome edge Dell R750XS 科技 ai java 人工智能 个人开发 harmonyos 华为 开发语言 typescript 计算机网络 ubuntu 阿里云 网络 网络安全 网络协议 react.js 前端面试题 node.js 持续部署 ollama llm php android http ESP32 rust YOLO 深度学习 pytorch nuxt3 vue3 自动化 蓝耘科技 元生代平台工作流 ComfyUI spring sql KingBase 银河麒麟 kylin v10 麒麟 v10 fastapi mcp mcp-proxy mcp-inspector fastapi-mcp agent sse spring boot websocket filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 docker 实时音视频 adb nginx 监控 自动化运维 pycharm conda pillow django flask web3.py kubernetes 容器 学习方法 经验分享 程序人生 gitlab numpy macos DeepSeek-R1 API接口 json html5 firefox 笔记 C 环境变量 进程地址空间 github 创意 社区 RTSP xop RTP RTSPServer 推流 视频 kvm 无桌面 命令行 tcp/ip zotero WebDAV 同步失败 代理模式 IIS .net core Hosting Bundle .NET Framework vs2022 c++ c语言 ssl ffmpeg 音视频 UOS 统信操作系统 yum windows oceanbase rc.local 开机自启 systemd 麒麟 面试 性能优化 jdk intellij-idea 架构 Docker Hub docker pull 镜像源 daemon.json Linux AI MNN DeepSeek Qwen 机器学习 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 chatgpt 大模型 llama3 Chatglm 开源大模型 媒体 kylin 深度优先 图论 并集查找 换根法 树上倍增 xss 后端 pppoe radius microsoft arm开发 jenkins gitee golang 博客 java-ee udp 医疗APP开发 app开发 uni-app react next.js 部署 部署next.js AI编程 AI agent prometheus 监控k8s集群 集群内prometheus vue.js audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 远程工作 远程登录 telnet 机器人 web安全 qt 多线程服务器 TCP服务器 qt项目 qt项目实战 qt教程 bash 小程序 YOLOv8 NPU Atlas800 A300I pro 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP 编辑器 ios flutter 宝塔面板 同步 备份 建站 安全威胁分析 AIGC vscode 1.86 豆瓣 追剧助手 迅雷 nas 微信 内存 fpga开发 unity unity3d 目标检测 计算机视觉 服务器繁忙 备选 网站 api 调用 示例 银河麒麟桌面操作系统 Kylin OS 国产化 tomcat postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 redis LDAP https jvm aws googlecloud GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 IIS服务器 IIS性能 日志监控 maven intellij idea 腾讯云 ide 爬虫 数据集 sqlite dubbo openssl 密码学 MQTT mosquitto 消息队列 智能路由器 外网访问 内网穿透 端口映射 word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 根服务器 debian virtualenv arm spring cloud kafka hibernate shell 统信 国产操作系统 虚拟机安装 游戏程序 sqlserver vscode 微服务 excel android studio ftp git 运维开发 vim apache 孤岛惊魂4 恒源云 tcp 重启 排查 系统重启 日志 原因 oneapi open webui 安全架构 mongodb 3d 数学建模 pdf 网络结构图 asp.net大文件上传 asp.net大文件上传下载 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 华为认证 网络工程师 交换机 开源 Linux网络编程 Headless Linux live555 rtsp rtp visualstudio c# zookeeper 嵌入式硬件 驱动开发 硬件工程 嵌入式实习 电脑 交互 WSL win11 无法解析服务器的名称或地址 armbian u-boot Docker Compose docker compose docker-compose ecmascript nextjs reactjs URL 代码调试 ipdb TRAE Cursor ux 多线程 单片机 搜索引擎 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 MI300x openwrt pygame 小游戏 五子棋 svn stm32 云原生 ci/cd string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap 开发环境 SSL证书 串口服务器 能力提升 面试宝典 技术 IT信息化 直播推流 僵尸进程 Flask FastAPI Waitress Gunicorn uWSGI Uvicorn 银河麒麟操作系统 rpc 远程过程调用 Windows环境 报错 C语言 物联网 Hyper-V WinRM TrustedHosts JAVA IDEA Java 微信公众平台 向日葵 asi_bench idm flash-attention 联想开天P90Z装win10 matlab Deepseek 学习 mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 ecm bpm C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 cursor MCP server C/S LLM 游戏服务器 Minecraft ddos Reactor 设计模式 C++ eureka H3C 权限 mysql agi ansible playbook gpu算力 华为云 springsecurity6 oauth2 授权服务器 前后端分离 html FunASR ASR 佛山戴尔服务器维修 佛山三水服务器维修 go file server http server web server 集成学习 集成测试 Dify 远程连接 rdp 实验 rabbitmq jar BMC IPMI 带外管理 职场和发展 大语言模型 命令 unix 微信小程序 pip minio jetty undertow navicat ESXi Dell HPE 联想 浪潮 缓存 无人机 ROS 自动驾驶 ISO镜像作为本地源 云电竞 云电脑 todesk 策略模式 单例模式 yaml Ultralytics 可视化 Erlang OTP gen_server 热代码交换 事务语义 less 信息与通信 ip ui 信号处理 大数据 .net mvc断点续传 MacOS录屏软件 etl 智能手机 NAS Termux Samba mamba Vmamba express 温湿度数据上传到服务器 Arduino HTTP ollama下载加速 DeepSeek行业应用 Heroku 网站部署 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 鸿蒙 jupyter 矩阵 服务器管理 配置教程 服务器安装 网站管理 dify hugo 文件系统 路径解析 远程桌面 华为od HarmonyOS Next gaussdb ruoyi 负载均衡 软链接 硬链接 Windows elasticsearch c 流水线 脚本式流水线 efficientVIT YOLOv8替换主干网络 TOLOv8 kind AI写作 AI作画 QQ 聊天室 工业4.0 mac bcompare Beyond Compare ocr 模拟器 教程 视觉检测 思科模拟器 思科 Cisco IM即时通讯 企业微信 剪切板对通 HTML FORMAT rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK 算力 visual studio code Linux的基础指令 Radius 数据分析 hexo muduo 个人博客 小智AI服务端 xiaozhi TTS 其他 银河麒麟服务器操作系统 系统激活 hadoop fd 文件描述符 课程设计 系统安全 软件测试 proxy模式 Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 EMQX 通信协议 HAProxy WSL2 弹性计算 虚拟化 KVM 计算虚拟化 弹性裸金属 wsl 鸿蒙系统 redhat VMware安装Ubuntu Ubuntu安装k8s k8s windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 漏洞 中兴光猫 换光猫 网络桥接 自己换光猫 显示管理器 lightdm gdm SWAT 配置文件 服务管理 网络共享 CPU 主板 电源 网卡 程序 编程 性能分析 阻塞队列 生产者消费者模型 服务器崩坏原因 ArkUI 多端开发 智慧分发 应用生态 鸿蒙OS laravel Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 vue css 毕昇JDK grafana zabbix junit SEO apt p2p micropython esp32 mqtt Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 烟花代码 烟花 元旦 网络穿透 云服务器 实战案例 实时互动 SSH Xterminal 半虚拟化 硬件虚拟化 Hypervisor Typore 单元测试 功能测试 selenium 田俊楠 AD域 反向代理 中间件 可信计算技术 网络攻击模型 致远OA OA服务器 服务器磁盘扩容 .netcore okhttp CORS 跨域 游戏机 n8n 工作流 workflow 换源 国内源 Debian 测试工具 Netty 即时通信 NIO dity make HTTP 服务器控制 ESP32 DeepSeek 王者荣耀 vasp安装 devops 查询数据库服务IP地址 SQL Server 语音识别 1024程序员节 AutoDL 交叉编译 嵌入式 安装教程 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 HCIE 数通 wsl2 双系统 GRUB引导 Linux技巧 系统架构 计算机 程序员 iperf3 带宽测试 selete 高级IO 游戏引擎 抗锯齿 W5500 OLED u8g2 GCC Linux环境 chfs ubuntu 16.04 gateway Clion Nova ResharperC++引擎 Centos7 远程开发 ShenTong 图像处理 业界资讯 客户端 code-server 技能大赛 SVN Server tortoise svn r语言 数据挖掘 数据可视化 线程 gradle 微信分享 Image wxopensdk AISphereButler 前端框架 webrtc kamailio sip VoIP 大数据平台 银河麒麟高级服务器 外接硬盘 Kylin 框架搭建 dns .net 低代码 回显服务器 UDP的API使用 vSphere vCenter Java Applet URL操作 服务器建立 Socket编程 网络文件读取 AI大模型 大模型入门 大模型教程 OD机试真题 华为OD机试真题 服务器能耗统计 ukui 麒麟kylinos openeuler rust腐蚀 小艺 Pura X openEuler web springboot 虚拟局域网 升级 CVE-2024-7347 VPS AI-native Docker Desktop 智能音箱 智能家居 etcd 数据安全 RBAC yolov8 jmeter 需求分析 规格说明书 显卡驱动 autodl 软件定义数据中心 sddc 数据结构 big data tcpdump XCC Lenovo 雨云 NPS 飞书 繁忙 解决办法 替代网站 汇总推荐 AI推理 CDN web3 dba embedding echarts VR手套 数据手套 动捕手套 动捕数据手套 传统数据库升级 银行 LLMs 单一职责原则 gcc g++ g++13 list IPMITOOL 硬件管理 opcua opcda KEPServer安装 大模型微调 IMM VMware安装mocOS VMware macOS系统安装 硬件架构 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 LORA NLP 计算机外设 虚幻 ardunio BLE gitea iis 移动云 云服务 lio-sam SLAM token sas 鲲鹏 FTP 服务器 输入法 Kali 虚拟机 nfs springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 远程 执行 sshpass 操作 SSL 域名 rsyslog Anolis nginx安装 环境安装 linux插件下载 P2P HDLC QT 5.12.12 QT开发环境 Ubuntu18.04 onlyoffice 图形化界面 僵尸世界大战 游戏服务器搭建 Node-Red 编程工具 流编程 prompt mcu 服务器主板 AI芯片 v10 软件 Agent webstorm Trae IDE AI 原生集成开发环境 Trae AI Linux PID EasyConnect Cline Kali Linux 黑客 渗透测试 信息收集 tensorflow 合成模型 扩散模型 图像生成 黑客技术 项目部署到linux服务器 项目部署过程 本地部署 asm 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 wps 安卓 rnn vscode1.86 1.86版本 ssh远程连接 SSE open Euler dde deepin 统信UOS db LLM Web APP Streamlit tidb GLIBC 网工 opensearch helm xpath定位元素 ssrf 失效的访问控制 linux安装配置 postgresql DevEco Studio HarmonyOS OpenHarmony 真机调试 sysctl.conf vm.nr_hugepages seatunnel adobe elk sdkman Python 网络编程 聊天服务器 套接字 TCP Socket 群晖 bug wireshark ruby linux驱动开发 Linux24.04 TrinityCore 魔兽世界 python3.11 cuda cudnn nvidia dash 正则表达式 文件分享 软件工程 相机 实习 odoo 服务器动作 Server action 环境迁移 开机自启动 rag ragflow ragflow 源码启动 视频编解码 Ubuntu 24.04.1 轻量级服务器 cpu 实时 使用 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 jina 毕设 相差8小时 UTC 时间 frp mysql离线安装 ubuntu22.04 mysql8.0 腾讯云大模型知识引擎 sentinel 源码 毕业设计 webgl 金仓数据库 2025 征文 数据库平替用金仓 ipython 考研 rclone AList webdav fnOS 在线office 三级等保 服务器审计日志备份 FTP服务器 KylinV10 麒麟操作系统 Vmware hive Hive环境搭建 hive3环境 Hive远程模式 bootstrap 昇腾 npu 软考 5G 3GPP 卫星通信 aarch64 编译安装 HPC HiCar CarLife+ CarPlay QT RK3588 DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 iBMC UltraISO 多个客户端访问 IO多路复用 TCP相关API chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 WebUI DeepSeek V3 bonding 链路聚合 树莓派 VNC 压力测试 epoll tailscale derp derper 中转 safari Mac 系统 线性代数 电商平台 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 大文件秒传跨域报错cors 历史版本 下载 安装 MySql stm32项目 netty 魔百盒刷机 移动魔百盒 机顶盒ROM Python基础 Python教程 Python技巧 USB转串口 CH340 飞牛NAS 飞牛OS MacBook Pro linux 命令 sed 命令 邮件APP 免费软件 windows日志 log4j 防火墙 NAT转发 NAT Server Unity Dedicated Server Host Client 无头主机 端口测试 iDRAC R720xd 命名管道 客户端与服务端通信 freebsd glibc npm 环境配置 常用命令 文本命令 目录命令 Claude thingsboard XFS xfs文件系统损坏 I_O error es 加解密 Yakit yaklang iot k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm 模拟实现 dell服务器 deepseek r1 iventoy VmWare OpenEuler css3 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 IMX317 MIPI H265 VCU SenseVoice make命令 makefile文件 X11 Xming eclipse can 线程池 Qwen2.5-coder 离线部署 iphone cocoapods xcode threejs 3D Wi-Fi 超融合 ssh远程登录 Spring Security 我的世界 我的世界联机 数码 镜像 linux上传下载 健康医疗 互联网医院 我的世界服务器搭建 Linux的权限 vmware 卡死 硬件 设备 GPU PCI-Express 语法 llama.cpp grub 版本升级 扩容 服务器时间 浏览器开发 AI浏览器 李心怡 ssh漏洞 ssh9.9p2 CVE-2025-23419 游戏开发 cnn 大模型推理 大模型学习 Attention trea idea docker部署Python 音乐服务器 Navidrome 音流 AI代码编辑器 ping++ 热榜 rime ceph 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 camera Arduino 电子信息 状态模式 串口驱动 CH341 uart 485 远程控制 rustdesk 剧本 RAGFLOW RAG 检索增强生成 文档解析 大模型垂直应用 dns是什么 如何设置电脑dns dns应该如何设置 测试用例 DBeaver 数据仓库 kerberos 程序员创富 nlp VS Code DenseNet CrewAI 离线部署dify 键盘 Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 perf 微信开放平台 微信公众号配置 嵌入式系统开发 openstack Xen eNSP 企业网络规划 华为eNSP 网络规划 增强现实 沉浸式体验 应用场景 技术实现 案例分析 AR 代理服务器 TCP协议 composer 产测工具框架 IMX6ULL 管理框架 AD 域管理 网站搭建 serv00 SSH 服务 SSH Server OpenSSH Server 具身智能 强化学习 clickhouse 虚幻引擎 社交电子 Logstash 日志采集 DocFlow 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 gpt kali 共享文件夹 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 ubuntu24 vivado24 开发 嵌入式Linux IPC milvus edge浏览器 EMUI 回退 降级 gnu 物联网开发 自动化编程 远程服务 conda配置 conda镜像源 langchain 直流充电桩 充电桩 k8s集群资源管理 云原生开发 minecraft ubuntu24.04.1 裸金属服务器 弹性裸金属服务器 ros2 moveit 机器人运动 大模型部署 springcloud YOLOv12 灵办AI 链表 ai小智 语音助手 ai小智配网 ai小智教程 智能硬件 esp32语音助手 diy语音助手 Nuxt.js lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 分布式训练 fast 元服务 应用上架 大模型应用 OpenSSH pgpool 软件需求 ABAP crosstool-ng 边缘计算 outlook searxng anaconda 网络药理学 生物信息学 生信 PPI String Cytoscape CytoHubba Windsurf IPv4 子网掩码 公网IP 私有IP trae SSH 密钥生成 SSH 公钥 私钥 生成 影刀 #影刀RPA# 存储维护 NetApp存储 EMC存储 多层架构 解耦 MS Materials 模拟退火算法 EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 deekseek 知识库 项目部署 firewall 分析解读 华为机试 数据库系统 C# MQTTS 双向认证 emqx figma flink 信息可视化 网页设计 GoogLeNet 风扇控制软件 做raid 装系统 信号 remote-ssh mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 dock 加速 政务 分布式系统 监控运维 Prometheus Grafana 西门子PLC 通讯 Ark-TS语言 火绒安全 内网服务器 内网代理 内网通信 服务器数据恢复 数据恢复 存储数据恢复 北亚数据恢复 oracle数据恢复 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 hosts MacMini 迷你主机 mini Apple 宠物 免费学习 宠物领养 宠物平台 cmos 办公自动化 自动化生成 pdf教程 RTMP 应用层 CentOS seleium chromedriver 自动化测试 gpt-3 文心一言 docker run 数据卷挂载 交互模式 uniapp 金融 RAGFlow 本地知识库部署 DeepSeek R1 模型 网络用户购物行为分析可视化平台 大数据毕业设计 ros wsgiref Web 服务器网关接口 skynet 序列化反序列化 产品经理 MDK 嵌入式开发工具 论文笔记 sublime text arcgis 人工智能生成内容 运维监控 wpf VSCode 拓扑图 Ubuntu共享文件夹 共享目录 Linux共享文件夹 7z VLAN 企业网络 pyautogui spark HistoryServer Spark YARN jobhistory av1 电视盒子 阿里云ECS linux环境变量 服务器部署ai模型 sonoma 自动更新 bot Docker leetcode 推荐算法 xshell termius iterm2 neo4j 数据库开发 数据库架构 database 代理 raid5数据恢复 磁盘阵列数据恢复 自定义客户端 SAS CLion 知识图谱 docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos keepalived AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 ArcTS 登录 ArcUI GridItem arkUI 服务网格 istio js LInux 大大通 第三代半导体 碳化硅 RAID RAID技术 磁盘 存储 curl wget 端口 查看 ss ai工具 java-rocketmq uv ldap chrome devtools cd 目录切换 Google pay Apple pay GIS 遥感 WebGIS AI Agent 字节智能运维 内网环境 nac 802.1 portal h.264 RustDesk自建服务器 rustdesk服务器 docker rustdesk 流式接口 软负载 多进程 pyqt Kylin-Server Open WebUI 迁移指南 VMware创建虚拟机 鸿蒙开发 移动开发 网卡的名称修改 eth0 ens33 CentOS Stream cpp-httplib WebRTC easyui win服务器架设 windows server 蓝桥杯 黑苹果 信创 信创终端 中科方德 deep learning Cookie sequoiaDB 飞牛nas fnos 搭建个人相关服务器 sqlite3 捆绑 链接 谷歌浏览器 youtube google gmail RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 xrdp 图形渲染 SRS 流媒体 直播 NFS 深度求索 私域 prometheus数据采集 prometheus数据模型 prometheus特点 ue4 着色器 ue5 性能测试 雨云服务器 rocketmq 崖山数据库 YashanDB alias unalias 别名 源码剖析 rtsp实现步骤 流媒体开发 wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 架构与原理 混合开发 JDK regedit 开机启动 Redis Desktop 匿名管道 minicom 串口调试工具 车载系统 远程看看 远程协助 本地化部署 centos-root /dev/mapper yum clean all df -h / du -sh swoole 京东云 基础入门 risc-v 系统开发 binder framework 源码环境 vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 私有化 干货分享 黑客工具 密码爆破 docker命令大全 x64 SIGSEGV xmm0 matplotlib 玩机技巧 软件分享 软件图标 数据管理 数据治理 数据编织 数据虚拟化 Deepseek-R1 私有化部署 推理模型 EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 欧标 OCPP Invalid Host allowedHosts visual studio lua bat triton 模型分析 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 压测 ECS 域名服务 DHCP 符号链接 配置 firewalld 音乐库 飞牛 实用教程 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 宕机切换 服务器宕机 IO模型 harmonyOS面试题 transformer Ubuntu Server Ubuntu 22.04.5 midjourney DOIT 四博智联 docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 AnythingLLM AnythingLLM安装 rpa Xinference PVE 自动化任务管理 ip命令 新增网卡 新增IP 启动网卡 大模型面经 状态管理的 UDP 服务器 Arduino RTOS Linux find grep 磁盘监控 基础环境 mariadb 服务器配置 ubuntu20.04 开机黑屏 Unity插件 技术共享 yum源切换 更换国内yum源 PX4 流量运营 Jellyfin mybatis 粘包问题 沙盒 word TrueLicense vr 多路转接 执法记录仪 智能安全帽 smarteye iftop 网络流量监控 SysBench 基准测试 Playwright DNS UDP USB网络共享