這是銳捷網路技能大賽-2019年國賽真題[2019年全國職業技能大賽高職組計算機網路應用賽項真題-H卷]路由交換部分答案
相關連線:
銳捷網路技能大賽-2018年國賽真題[2018年全國職業技能大賽高職組計算機網路應用賽項真題-I卷]路由交換部分答案詳解
各網路裝置均開啟SSH服務,使用者名稱密碼分別為admin、ruijie123,特權密碼為ruijie123;
R1:
FZ2-RSR20-R1(config)#username admin password ruijie123
FZ2-RSR20-R1(config)#enable service ssh-server
FZ2-RSR20-R1(config)#enable password ruijie123
FZ2-RSR20-R1(config)#line vty 0 4
FZ2-RSR20-R1(config-line)#login local
FZ2-RSR20-R1(config-line)#transport in ssh
FZ2-RSR20-R1(config-line)#exit
管理員計劃增設網管平臺,平臺IP規劃為172.16.0.254,為了網管平臺後期上線後可用,需要在每臺裝置上部署SNMP功能。設定所有裝置SNMP訊息,向主機172.16.0.254傳送Trap訊息版本採用V2C,讀寫的Community為「ruijie」,唯讀的Community為「public」,開啟Trap訊息。
R1:
FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c ruijie
FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c public
FZ2-RSR20-R1(config)#snmp-server enable traps
FZ2-RSR20-R1(config)#snmp-server community ruijie rw
FZ2-RSR20-R1(config)#snmp-server community public ro
1.MSTP及VRRP部署
在交換機S1、S2、S3、S4上設定MSTP防止二層環路;要求VLAN10、VLAN20資料流經過S3轉發,S3失效時經過S4轉發;VLAN50、VLAN60、VLAN100資料流經過S4轉發,S4失效時經過S3轉發。所設定的引數要求如下:
region-name為ruijie;
revision版本為1;
範例1包含VLAN10,VLAN20;
範例2包含VLAN50,VLAN60,VLAN100;
S3作為範例1的主根、範例2的從根, S4作為範例2的主根、範例1的從根;
主根優先順序為4096,從根優先順序為8192;
例S4設定:
FZ1-S5750-S4(config)#spanning-tree mst configuration
FZ1-S5750-S4(config-mst)# revision 1
FZ1-S5750-S4(config-mst)# name ruijie
FZ1-S5750-S4(config-mst)# instance 1 vlan 10, 20
%Warning:you must create vlans before configuring instance-vlan relationship.
FZ1-S5750-S4(config-mst)# instance 2 vlan 50, 60, 100
%Warning:you must create vlans before configuring instance-vlan relationship.
FZ1-S5750-S4(config)#spanning-tree mst 1 priority 8192
FZ1-S5750-S4(config)#spanning-tree mst 2 priority 4096
FZ1-S5750-S4(config)#spanning-tree
Enable spanning-tree.
S3、S4連線接入交換機S1、S2的介面啟用TC-IGNORE功能,規避接入裝置頻繁的網路震盪;
FZ1-S5750-S4(config)#interface GigabitEthernet 0/1
FZ1-S5750-S4(config-if-GigabitEthernet 0/1)# spanning-tree ignore tc
FZ1-S5750-S4(config-if-GigabitEthernet 0/1)#interface GigabitEthernet 0/2
FZ1-S5750-S4(config-if-GigabitEthernet 0/2)# spanning-tree ignore tc:
FZ1-S5750-S4(config-if-GigabitEthernet 0/2)#exi
在S3和S4上設定VRRP,實現主機的閘道器冗餘,所設定的引數要求如表11;
S3、S4各VRRP組中高優先順序設定為150,低優先順序設定為120。
FZ1-S5750-S4(config)#int vlan 10
FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 ip 192.1.10.254
FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 priority 120
FZ1-S5750-S4(config-if-VLAN 10)#int vlan 20
FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 ip 192.1.20.254
FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 priority 120
FZ1-S5750-S4(config-if-VLAN 20)#int vlan 50
FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 ip 192.1.50.254
FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 priority 150
FZ1-S5750-S4(config-if-VLAN 50)#int vlan 60
FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 ip 192.1.60.254
FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 priority 150
FZ1-S5750-S4(config-if-VLAN 60)#int vlan 100
FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 ip 192.1.100.254
FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 priority 150
FZ1-S5750-S4(config-if-VLAN 100)#exi
為提升冗餘性,交換機S3與S4之間的2條互聯鏈路(Gi0/22、Gi0/23)設定二層鏈路聚合,採取LACP動態聚合模式。
FZ1-S5750-S4(config)#int aggregatePort 1
FZ1-S5750-S4(config-if-AggregatePort 1)#switchport mode trunk
FZ1-S5750-S4(config-if-AggregatePort 1)#switchport trunk allowed vlan 10,20,50,60,100
FZ1-S5750-S4(config-if-AggregatePort 1)#exi
FZ1-S5750-S4(config)#int r gi0/22 -23
FZ1-S5750-S4(config-if-range)#port-group 1 mode active
1.DHCP中繼與服務安全部署
在交換機S3、S4上設定DHCP中繼,對區域網的終端進行地址中繼,使得終端使用者使用DHCP Relay方式獲取IP地址。具體要求如下:
DHCP伺服器搭建於EG1上,DHCP對外服務使用loopback 0地址;
EG1設定:
FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.60.252 192.1.60.254
FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.50.252 192.1.50.254
FZ1-EG2000-EG1(config)#ip dhcp pool AP
FZ1-EG2000-EG1(dhcp-config)#option 138 ip 10.2.1.6
FZ1-EG2000-EG1(dhcp-config)#network 192.1.50.0 255.255.255.0
FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.50.254
FZ1-EG2000-EG1(dhcp-config)#exi
FZ1-EG2000-EG1(config)#ip dhcp pool yonghu
FZ1-EG2000-EG1(dhcp-config)#network 192.1.60.0 255.255.255.0
FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.60.254
FZ1-EG2000-EG1(dhcp-config)#exi
S3/S4設定:
FZ1-S5750-S4(config)#service dhcp
FZ1-S5750-S4(config)#ip helper-address 10.1.0.1
為了減少網路廣播,需要規劃和設定VLAN,要求如下:
設定合理,Trunk鏈路上不允許不必要VLAN的資料流通過;
為隔離終端間的二層互訪,在交換機S1、S2的Gi0/1-Gi0/22埠啟用埠保護;
S1:
FZ1-S2910-S1(config)#int r gi0/1-22
FZ1-S2910-S1(config-if-range)#switchport protected
interface GigabitEthernet 0/21
switchport protected
switchport mode trunk
switchport trunk native vlan 50
switchport trunk allowed vlan only 50,60
!
interface GigabitEthernet 0/22
switchport protected
switchport mode trunk
switchport trunk allowed vlan only 60,100
!
interface GigabitEthernet 0/23
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
!
interface GigabitEthernet 0/24
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
S2:
FZ1-S2910-S2(config)#int r gi0/1-22
FZ1-S2910-S2(config-if-range)#switchport protected
interface GigabitEthernet 0/21
switchport protected
switchport mode trunk
switchport trunk native vlan 50
switchport trunk allowed vlan only 50,60
!
interface GigabitEthernet 0/22
switchport protected
switchport mode trunk
switchport trunk allowed vlan only 60,100
!
interface GigabitEthernet 0/23
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
!
interface GigabitEthernet 0/24
switchport mode trunk
switchport trunk allowed vlan only 10,20,50,60,100
區域網環路規避方案部署
為規避網路末端接入裝置上出現環路影響全網,要求在接入裝置S1、S2進行防環處理。具體要求如下:
連線PC埠開啟Portfast和BPDUguard防護功能;
為防止接入交換機下聯埠私接HUB裝置引起環路,需要啟用RLDP協定;
終端介面檢測到環路後處理方式為 Shutdown-Port;
埠檢測進入 Err-Disabled狀態,設定 300 秒自動恢復機制(基於介面部署策略)
S1:
FZ1-S2910-S1(config)#int r gi0/1-20
FZ1-S2910-S1(config-if-range)#spanning-tree bpduguard enable
FZ1-S2910-S1(config-if-range)# ip verify source port-security
FZ1-S2910-S1(config-if-range)# spanning-tree portfast
FZ1-S2910-S1(config-if-range)#rldp port loop-detect shutdown-port
FZ1-S2910-S1(config-if-range)#errdisable recovery interval 300
FZ1-S2910-S1(config-if-range)#exit
FZ1-S2910-S1(config)#rldp enable
S2:
FZ1-S2910-S2(config)#int r gi0/1-20
FZ1-S2910-S2(config-if-range)#spanning-tree bpduguard enable
FZ1-S2910-S2(config-if-range)#rldp port loop-detect shutdown-port
FZ1-S2910-S2(config-if-range)#errdisable recovery interval 300
FZ1-S2910-S1(config-if-range)# ip verify source port-security
FZ1-S2910-S1(config-if-range)# spanning-tree portfast
FZ1-S2910-S2(config-if-range)#exit
FZ1-S2910-S2(config)#rldp enable
為了防禦區域網偽造DHCP伺服器與ARP欺騙,在S1、S2交換機部署DHCP Snooping+DAI功能,DAI針對VLAN10與VLAN20啟用ARP防禦;
S1:
FZ1-S2910-S1(config)# ip dhcp snooping
FZ1-S2910-S1(config)#ip arp inspection vlan 10
FZ1-S2910-S1(config)#ip arp inspection vlan 20
FZ1-S2910-S1(config)#int r gi0/23-24
FZ1-S2910-S1(config-if-range)#ip dhcp snooping trust
FZ1-S2910-S1(config-if-range)#ip arp inspection trust
S2:
FZ1-S2910-S2(config)#service dhcp
FZ1-S2910-S2(config)#ip arp inspection vlan 10
FZ1-S2910-S2(config)#ip arp inspection vlan 20
FZ1-S2910-S2(config)#int r gi0/23-24
FZ1-S2910-S2(config-if-range)#ip dhcp snooping trust
FZ1-S2910-S2(config-if-range)#ip arp inspection trust
為了防止大量閘道器傳送的正常的相關報文被接入交換機誤認為是攻擊被丟棄,從而導致下聯使用者無法獲取閘道器的ARP資訊而無法上網,要求關閉S1/S2上聯口的NFPP arp-guard功能;
S1:
FZ1-S2910-S1(config)#int r gi0/23-24
FZ1-S2910-S1(config-if-range)#no nfpp nd-guard enable
S2:
FZ1-S2910-S2(config)#int r gi0/23-24
FZ1-S2910-S2(config-if-range)#no nfpp nd-guard enable
調整S1、S2裝置CPU保護機制中ARP頻寬為1000pps。
S1:
FZ1-S2910-S1(config)#cpu-protect type arp bandwidth 1000
S2:
FZ1-S2910-S2(config)#cpu-protect type arp bandwidth 1000
規劃S6和S7間的Te0/49-50埠作為VSL鏈路,使用VSU技術實現網路裝置虛擬化。其中S6為主,S7為備;
規劃S6和S7間的Gi0/47埠作為雙主機檢測鏈路,設定基於BFD的雙主機檢測,當VSL的所有物理鏈路都異常斷開時,備機會切換成主機,從而保障網路正常;
主裝置:Domain id:1,switch id:1,priority 150, description: S6000-1;
備裝置:Domain id:1,switch id:2,priority 120, description: S6000-2。
主裝置:
Ruijie(config)#switch virtual domain 1
Ruijie(config-vs-domain)#switch 1 priority 150
Ruijie(config-vs-domain)#switch 1 description S6000-1
Ruijie(config-vs-domain)#exi
Ruijie(config)#vsl-port
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50
Ruijie(config-vsl-port)#end
*Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#
Ruijie#wr
Ruijie#switch convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y
備裝置:
Ruijie(config)#switch virtual domain 1
Ruijie(config-vs-domain)#switch 2 priority 120
Ruijie(config-vs-domain)#switch 2 description S6000-2
Ruijie(config-vs-domain)#exi
Ruijie(config)#vsl-port
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49
Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50
Ruijie(config-vsl-port)#end
*Jun 22 09:53:29: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#
Ruijie#wr
Ruijie#switch convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y
BFD檢測:
Ruijie (config)#int r gi1/0/47 , 2/0/47
Ruijie (config-if-range)#no switchport
Ruijie (config-if-range)#exi
Ruijie (config)#switch virtual domain 1
Ruijie (config-vs-domain)#dual-active detection bfd
Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 1/0/47
Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 2/0/47
1.AC冗餘部署
為了提升冗餘性,兩臺AC使用虛擬化方案VAC技術組合成1臺虛擬AC;
規劃AC1和AC2間的Gi0/4-5埠作為VSL鏈路,其中AC1為主,AC2為備;
規劃AC1和AC2間的Gi0/3埠作為雙主機檢測鏈路,設定基於BFD的雙主機檢測,當VSL的所有物理鏈路都異常斷開時,備機會切換成主機,從而保障網路正常;
主裝置:Domain id:1,device id:1,priority 150, description: AC-1;
備裝置:Domain id:1,device id:2,priority 120, description: AC-2;
主裝置:
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#device 1 priority 150
Ruijie(config-vac-domain)#device 1 description AC-1
Ruijie(config-vac-domain)#exi
Ruijie(config)#vac-port
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5
Ruijie(config-vac-port)#exi
Ruijie(config)#end
*Jun 23 10:48:10: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#wr
Ruijie#device convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y
備裝置:
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#device 2 priority 120
Ruijie(config-vac-domain)#device 2 description AC-2
Ruijie(config-vac-domain)#exi
Ruijie(config)#vac-port
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4
Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5
Ruijie(config-vac-port)#end
*Jun 23 10:51:45: %SYS-5-CONFIG_I: Configured from console by console
Ruijie#wr
Ruijie#device convert mode virtual
Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y
BFD檢測:
Ruijie(config)#int r gi1/0/3 , 2/0/3
Ruijie(config-if-range)#no switchport
Ruijie(config-if-range)#exi
Ruijie(config)#virtual-ac domain 1
Ruijie(config-vac-domain)#dual-active detection bfd
Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 1/0/3
Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 2/0/3
2.胖AP部署
無線裝置AP3使用胖模式進行部署,具體要求如下:
AP3使用透明模式,管理地址為192.XX.100.3/24(XX現場提供);
FZ1-AP720-AP3(config)#vlan 100
FZ1-AP720-AP3(config-vlan)#name Manage
FZ1-AP720-AP3(config-vlan)#exi
FZ1-AP720-AP3(config)#int bvI 100
FZ1-AP720-AP3(config-if-BVI 100)#ip address 192.1.100.3 24
FZ1-AP720-AP3(config)#int gi0/1.100
FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.100)#encapsulation dot1Q 100
AP3建立 SSID(WLAN-ID 2) 為 Ruijie-Fat_XX(XX現場提供), 內網無線使用者關聯SSID後可自動獲取VLAN60網段地址。
FZ1-AP720-AP3(config)#dot11 wlan 2
FZ1-AP720-AP3(dot11-wlan-config)#vlan 60
FZ1-AP720-AP3(dot11-wlan-config)#ssid Ruijie-Fat_1
FZ1-AP720-AP3(dot11-wlan-config)#exi
FZ1-AP720-AP3(config)#int gi0/1.60
FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.60)#encapsulation dot1Q 60
FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.60)#exi
FZ1-AP720-AP3(config)#int dot11radio 1/0.6
FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#encapsulation dot1Q 60
FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#wlan-id 2
FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#exi
連線Fat AP的無線使用者接入無線網路時採用WEB認證方式,認證使用者名稱、密碼為XX(現場提供)。
FZ1-AP720-AP3(config)#aaa new-model
FZ1-AP720-AP3(config)#aaa authentication iportal default local
FZ1-AP720-AP3(config)#aaa accounting network default start-stop none
FZ1-AP720-AP3(config)#http redirect direct-arp 192.1.60.254
FZ1-AP720-AP3(config)#http redirect port 8081
FZ1-AP720-AP3(config)#username user1 web-auth password user1
FZ1-AP720-AP3(config)#web-auth template iportal
FZ1-AP720-AP3(config.tmplt.iportal)#
FZ1-AP720-AP3(config.tmplt.iportal)#exi
FZ1-AP720-AP3(config)#wlansec 2
FZ1-AP720-AP3(config-wlansec)#web-auth portal iportal
FZ1-AP720-AP3(config-wlansec)#webauth
為了保障總部每個使用者的無線體驗,針對WLAN ID 2下的每個使用者的下行平均速率為 800KB/s ,突發速率為1600KB/s;
FZ1-AP720-AP3(config)#wlan-qos wlan-based 2 per-user-limit down-streams average-data-rate 800 burst-data-rate 1600
關閉低速率(11b/g 1M、2M、5M,11a 6M、9M)應用接入。
FZ1-AP720-AP3(config)#int dot11radio 1/0
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 1
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 2
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 5
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 5
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 2
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 1
FZ1-AP720-AP3(config-if-Dot11radio 1/0)#exi
FZ1-AP720-AP3(config)#int dot11radio 2/0
FZ1-AP720-AP3(config-if-Dot11radio 2/0)#rate-set 11a disable 6
FZ1-AP720-AP3(config-if-Dot11radio 2/0)#rate-set 11a disable 9
2.分支機構間IPV6部署
分支機構間部署IPV6網路實現機構內網IPV6終端可自動從閘道器處獲取地址;
IPV6地址規劃如下:
表-12 IPV6地址規劃表
裝置 介面 IPV6地址
R1 VLAN10 2001:194:1:10::254/64
VLAN20 2001:194:1:20::254/64
Tunnel0 2001:11:1:3::1/64
VSU VLAN10 2001:195:1:10::254/64
VLAN20 2001:195:1:20::254/64
Tunnel0 2001:11:1:3::2/64
例:R1設定:
FZ2-RSR20-R1(config)#int vlan 10
FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 enable
FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 address 2001:194:1:10::254/64
FZ2-RSR20-R1(config-if-VLAN 10)#no ipv6 nd suppress-ra
FZ2-RSR20-R1(config-if-VLAN 10)#exi
FZ2-RSR20-R1(config)#int vlan 20
FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 enable
FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 address 2001:194:1:20::254/64
FZ2-RSR20-R1(config-if-VLAN 20)#no ipv6 nd suppress-ra
FZ2-RSR20-R1(config-if-VLAN 20)#exi
FZ2-RSR20-R1(config)#int tunnel 0
FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 enable
FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 address 2001:11:1:3::1/64
FZ2-RSR20-R1(config-if-Tunnel 0)#tunnel source 11.1.0.1
FZ2-RSR20-R1(config-if-Tunnel 0)#tunnel destination 11.1.0.67
FZ2-RSR20-R1(config)#ipv6 router ospf 10
FZ2-RSR20-R1(config-router)#passive-interface vlan 10
FZ2-RSR20-R1(config-router)#passive-interface vlan 20
FZ2-RSR20-R1(config-router)#exi
FZ2-RSR20-R1(config)#int vlan 10
FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 ospf 10 area 0
FZ2-RSR20-R1(config-if-VLAN 10)#exi
FZ2-RSR20-R1(config)#int vlan 20
FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 ospf 10 area 0
FZ2-RSR20-R1(config-if-VLAN 20)#exi
FZ2-RSR20-R1(config)#int tunnel 0
FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 ospf 10 area 0
各機構內網均使用OSPF協定組網,運營商不維護EG1/EG2區域網內部網路段。具體要求如下:
VAC、S5、EG2間執行OSPF,程序號10,規劃單區域:區域0;
R1、R2、R3間執行OSPF,程序號20,規劃單區域:區域0;
VSU、R2、R3間執行OSPF,程序號21,規劃單區域:區域0;
S3、S4、EG1間執行OSPF,程序號為30;
要求業務網段中不出現協定報文;
R1、VSU始發的終端網段及各裝置Loopback管理地址均以重分發直連的方式注入;
R2/EG2、R3/EG1間互聯段均以重發布直連的方式注入R2、R3 OSPF雙程序中;
R2、R3間啟用OSPF與BFD聯動以達到迅速檢測運營商網路中斷,快速地切換到其他備份線路,提高使用者網路體驗。
優化OSPF相關設定,以儘量加快OSPF收斂;
重發布路由進OSPF中使用型別1。
注意:S5需要重發布雲平臺(172.16.0.0/22)靜態路由至服務區內網。
VAC:
FW-WS6008-VAC(config)#rou ospf 10
FW-WS6008-VAC(config-router)#netw 10.2.1.6 0.0.0.3 a 0
FW-WS6008-VAC(config-router)#redistribute connected subnets metric-type 1 FW-WS6008-VAC(config-router)#int agg 1
FW-WS6008-VAC(config-if-AggregatePort 1)#ip ospf ne point-to-point
S5:
FW-S5750-S5(config)#rou ospf 10
FW-S5750-S5(config-router)#network 10.2.1.2 0.0.0.3 a 0
FW-S5750-S5(config-router)#network 10.2.1.5 0.0.0.3 a 0
FW-S5750-S5(config-router)#redistribute connected subnets metric-type 1
FW-S5750-S5(config-router)#redistribute static metric-type 1 subnets
FW-S5750-S5(config)#ip rou 172.16.0.0 255.255.252.0 193.1.0.2
FW-S5750-S5(config)#int gi0/24
FW-S5750-S5(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-point
FW-S5750-S5(config-if-GigabitEthernet 0/24)#int agg 1
FW-S5750-S5(config-if-AggregatePort 1)#ip ospf ne point-to-point
EG2:
FW-EG2000-EG2(config)#rou ospf 10
FW-EG2000-EG2(config-router)#network 10.2.1.1 0.0.0.3 a 0
FW-EG2000-EG2(config-router)#redistribute con metric-type 1 subnets
FW-EG2000-EG2(config-router)#default-information originate metric-type 1
FW-EG2000-EG2(config-router)#exit
FW-EG2000-EG2(config)#ip rou 0.0.0.0 0.0.0.0 11.1.1.9
FW-EG2000-EG2(config) #int gi0/1
FW-EG2000-EG2(config) # ip ospf ne point-to-point
R1:
FZ2-RSR20-R1(config)#rou ospf 20
FZ2-RSR20-R1(config-router)#network 11.1.1.1 0.0.0.3 a 0
FZ2-RSR20-R1(config-router)#network 11.1.2.1 0.0.0.3 a 0
FZ2-RSR20-R1(config-router)#int gi0/0
FZ2-RSR20-R1(config-if-GigabitEthernet 0/0)#ip ospf ne point-to-point
FZ2-RSR20-R1(config-if-GigabitEthernet 0/0)#int gi0/1
FZ2-RSR20-R1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-point
R2:
R3:
VSU:
FZ3-S6000C-VSU(config)#rou ospf 21
FZ3-S6000C-VSU(config-router)#netw 11.1.1.6 0.0.0.3 a 0
FZ3-S6000C-VSU(config-router)#netw 11.1.2.6 0.0.0.3 a 0
FZ3-S6000C-VSU(config-router)#int gi1/0/48
FZ3-S6000C-VSU(config-if-GigabitEthernet 1/0/48)#ip ospf ne point-to-p
FZ3-S6000C-VSU(config-if-GigabitEthernet 1/0/48)#int gi2/0/48
FZ3-S6000C-VSU(config-if-GigabitEthernet 2/0/48)#ip ospf ne point-to-p
S3:
FZ1-S5750-S3(config)#rou ospf 30
FZ1-S5750-S3(config-router)#network 10.1.1.2 0.0.0.3 a 0
FZ1-S5750-S3(config-router)#network 192.1.10.0 0.0.0.255 a 0
FZ1-S5750-S3(config-router)#network 192.1.20.0 0.0.0.255 a 0
FZ1-S5750-S3(config-router)#network 192.1.50.0 0.0.0.255 a 0
FZ1-S5750-S3(config-router)#network 192.1.60.0 0.0.0.255 a 0
FZ1-S5750-S3(config-router)#network 192.1.100.0 0.0.0.255 a 0
FZ1-S5750-S3(config-router)#passive-interface vlan 10
FZ1-S5750-S3(config-router)#passive-interface vlan 20
FZ1-S5750-S3(config-router)#passive-interface vlan 50
FZ1-S5750-S3(config-router)#passive-interface vlan 60
FZ1-S5750-S3(config-router)#redistribute connected metric-type 1 subnets
FZ1-S5750-S3(config-router)#int gi0/24
FZ1-S5750-S3(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-point
FZ1-S5750-S3(config-if-GigabitEthernet 0/24)#int vlan 100
FZ1-S5750-S3(config-if-VLAN 100)#ip ospf ne point-to-point
S4:
FZ1-S5750-S4(config)#rou ospf 30
FZ1-S5750-S4(config-router)#network 10.1.1.6 0.0.0.3 a 0
FZ1-S5750-S4(config-router)#network 192.1.10.0 0.0.0.255 a 0
FZ1-S5750-S4(config-router)#network 192.1.20.0 0.0.0.255 a 0
FZ1-S5750-S4(config-router)#network 192.1.50.0 0.0.0.255 a 0
FZ1-S5750-S4(config-router)#network 192.1.60.0 0.0.0.255 a 0
FZ1-S5750-S4(config-router)#network 192.1.100.0 0.0.0.255 a 0
FZ1-S5750-S4(config-router)#passive-interface vlan 10
FZ1-S5750-S4(config-router)#passive-interface vlan 20
FZ1-S5750-S4(config-router)#passive-interface vlan 50
FZ1-S5750-S4(config-router)#passive-interface vlan 60
FZ1-S5750-S4(config-router)#redistribute connected metric-type 1 subnets
FZ1-S5750-S4(config-router)#int gi0/24
FZ1-S5750-S4(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-point
FZ1-S5750-S4(config-if-GigabitEthernet 0/24)#int vlan 100
FZ1-S5750-S4(config-if-VLAN 100)#ip ospf ne point-to-point
EG1:
FZ1-EG2000-EG1(config)#rou ospf 30
FZ1-EG2000-EG1(config-router)#network 10.1.1.1 0.0.0.3 a 0
FZ1-EG2000-EG1(config-router)#network 10.1.1.5 0.0.0.3 a 0
FZ1-EG2000-EG1(config-router)#re con metric-type 1 subnets
FZ1-EG2000-EG1(config-router)#default-information originate metric-type 1
FZ1-EG2000-EG1(config-router)#int gi0/1
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-point
FZ1-EG2000-EG1(config-router)#int gi0/2
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-point
考慮到資料分流及負載均衡的目的進行路由策略部署,具體要求如下:
R1引入路由時進行路由標記,生產網段標記為10,辦公網段標記為20,loopback地址標記為30,路由圖定義為SET_TAG;
R1:
FZ2-RSR20-R1(config)#route-map SET_TAG permit 10
FZ2-RSR20-R1(config-route-map)#match interface vlan 10
FZ2-RSR20-R1(config-route-map)#set tag 10
FZ2-RSR20-R1(config-route-map)#exit
FZ2-RSR20-R1(config)#route-map SET_TAG permit 20
FZ2-RSR20-R1(config-route-map)#match interface vlan 20
FZ2-RSR20-R1(config-route-map)#set tag 20
FZ2-RSR20-R1(config-route-map)#exit
FZ2-RSR20-R1(config)#route-map SET_TAG permit 30
FZ2-RSR20-R1(config-route-map)#match interface loop 0
FZ2-RSR20-R1(config-route-map)#set tag 30
FZ2-RSR20-R1(config-route-map)#exit
FZ2-RSR20-R1(config-router)#redistribute connected subnets metric-type 1 route -map SET_TAG
VSU引入路由時進行路由標記,生產網段標記為100,辦公網段標記為200,loopback地址標記為300,路由圖定義為SET_TAG;
VSU:
FZ3-S6000C-VSU(config)#route-map SET_TAG permit 10
FZ3-S6000C-VSU(config-route-map)#match interface vlan 10
FZ3-S6000C-VSU(config-route-map)#set tag 100
FZ3-S6000C-VSU(config-route-map)#exit
FZ3-S6000C-VSU(config)#route-map SET_TAG permit 20
FZ3-S6000C-VSU(config-route-map)#match interface vlan 20
FZ3-S6000C-VSU(config-route-map)#set tag 200
FZ3-S6000C-VSU(config-route-map)#exit
FZ3-S6000C-VSU(config)#route-map SET_TAG permit 30
FZ3-S6000C-VSU(config-route-map)#match interface loop 0
FZ3-S6000C-VSU(config-route-map)#set tag 300
FZ3-S6000C-VSU(config-route-map)#exit
FZ3-S6000C-VSU(config)#rou ospf 21
FZ3-S6000C-VSU(config-router)#redistribute connected subnets metric-type 1 route-map SET_TAG
R2、R3要求OSPF雙程序重發布,OSPF20程序釋出至OSPF21程序時關聯路由圖定義為OSPF20_TO_OSPF21,OSPF21程序釋出至OSPF20程序時關聯路由圖定義為OSPF21_TO_OSPF20;
R2、R3要求OSPF路由標記過濾規避路由環路與次優路徑風險,OSPF20程序內路由過濾關聯路由圖定義為FILTER_OSPF21_TAG,OSPF21程序內路由過濾關聯路由圖定義為FILTER_OSPF20_TAG;
路由圖中涉及COST值的調整,要求其值必須為5或10;
通過策略部署,使得生產業務的主路徑為R1—R2—VSU,辦公業務的主路徑為R1—R3—VSU,且要求來回路徑一致。Loopback介面互訪路徑與辦公業務一致;
主鏈路或R2、R3故障時可無縫切換到備用鏈路上。
R3:
R3(config)#route-map OSPF20_TO_OSPF21 permit 10
R3(config-route-map)#match tag 10
R3(config-route-map)#set metric 10
R3(config-route-map)#exit
R3(config)#route-map OSPF20_TO_OSPF21 permit 20
R3(config-route-map)#match tag 20
R3(config-route-map)#exit
R3(config)#route-map OSPF20_TO_OSPF21 permit 30
R3(config-route-map)#match tag 30
R3(config-route-map)#exit
R3(config)#route-map OSPF21_TO_OSPF20 permit 10
R3(config-route-map)#match tag 100
R3(config-route-map)#set metric 10
R3(config-route-map)#route-map OSPF21_TO_OSPF20 permit 20
R3(config-route-map)#match tag 200
R3(config-route-map)#route-map OSPF21_TO_OSPF20 permit 30
R3(config-route-map)#match tag 300
R3(config)#rou ospf 20
R3(config-router)#redistribute ospf 21 metric-type 1 subnets route-map OSPF21_TO_OSPF20
R3(config-router)#rou ospf 21
R3(config-router)#redistribute ospf 20 metric-type 1 subnets route-map OSPF20_TO_OSPF21
R2:
R2(config)#route-map OSPF21_TO_OSPF20 permit 10
R2(config-route-map)#match tag 100
R2(config-route-map)#
R2(config-route-map)#route-map OSPF21_TO_OSPF20 permit 20
R2(config-route-map)#match tag 200
R2(config-route-map)#set metric 10
R2(config-route-map)#route-map OSPF21_TO_OSPF20 permit 30
R2(config-route-map)#match tag 300
R2(config-route-map)#
R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 10
R2(config-route-map)#match tag 10
R2(config-route-map)#
R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 20
R2(config-route-map)#match tag 20
R2(config-route-map)#set metric 10
R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 30
R2(config-route-map)#match tag 30
R2(config)#rou ospf 20
R2(config-router)#redistribute ospf 21 metric-type 1 subnets route-map OSPF21_TO_OSPF20
R2(config-router)#rou ospf 21
R2(config-router)#redistribute ospf 20 metric-type 1 subnets route-map OSPF20_TO_OSPF21
相關連結
銳捷「2019年全國職業院校技能大賽」高職組計算機網路應用競賽競賽樣題A卷(軟體定義網路部分答案參考)
銳捷「2019年全國職業院校技能大賽」高職組計算機網路應用競賽競賽樣題B卷(軟體定義網路部分答案參考)
銳捷「2019年全國職業院校技能大賽」高職組計算機網路應用競賽競賽樣題C卷(軟體定義網路部分答案參考)
銳捷「2019年全國職業院校技能大賽」高職組計算機網路應用競賽競賽樣題D卷(軟體定義網路部分答案參考)
銳捷「2019年全國職業院校技能大賽」高職組計算機網路應用競賽競賽樣題E~J卷(軟體定義網路部分答案參考)
關於銳捷網路技能大賽軟體定義網路部分題目分析與探討
下面三個都開源在Github上 對參加網路技能大賽的同學幫助較大
希望看到的人能給我點個star 給予更多同學幫助 謝謝大家