码迷,mamicode.com
首页 > 其他好文 > 详细

实验命令

时间:2018-11-13 20:20:18      阅读:207      评论:0      收藏:0      [点我收藏+]

标签:get   div   pap   虚拟   ack   def   basic   创建   work   

  • 配置AS1和AS2两台接入层交换机
  • #AS1
    Switch>en
    Switch#conf t
    Switch(config)#vlan 11
    Switch(config-vlan)#int f0/2
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan 11
    Switch(config-if)#int f0/23
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan 22
    Switch(config)#int f0/24
    Switch(config-if)#switchport mode trunk
    #AS2
    Switch>en
    Switch#conf t
    Switch(config)#vlan 22
    Switch(config-vlan)#int f0/2
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan 22
    Switch(config)#int f0/24
    Switch(config-if)#switchport mode trunk

    1. 配置CS核心交换机

    #CS
    Switch>en
    Switch#conf t
    Switch(config)#ip routing

    Switch(config)#int f0/1
    Switch(config-if)#switchport trunk encapsulation dot1q
    Switch(config-if)#switchport mode trunk
    Switch(config)#int f0/2
    Switch(config-if)#switchport trunk encapsulation dot1q
    Switch(config-if)#switchport mode trunk

    Switch(config)#vlan 11
    Switch(config-vlan)#vlan 22
    Switch(config-vlan)#vlan 100
    Switch(config-vlan)#vlan 200
    Switch(config-vlan)#int f0/24
    Switch(config-if)#no shutdown
    Switch(config-if)#switchport access vlan 200
    Switch(config-if)#int vlan 1
    Switch(config-if)#no shutdown
    Switch(config-if)#int f0/22
    Switch(config-if)#no shutdown
    Switch(config-if)#switchport access vlan 1
    Switch(config-if)#int f0/6
    Switch(config-if)#no shutdown
    Switch(config-if)#switchport access vlan 100

    Switch(config-if)#int f0/1
    Switch(config-if)#no shutdown
    Switch(config-if)#int f0/2
    Switch(config-if)#no shutdown
    Switch(config)#int vlan 1
    Switch(config-if)#ip address 172.16.1.1 255.255.255.0
    Switch(config-if)#int vlan 11
    Switch(config-if)#ip address 172.16.11.1 255.255.255.0
    Switch(config-if)#int vlan 22
    Switch(config-if)#ip address 172.16.22.1 255.255.255.0
    Switch(config-if)#int vlan 100
    Switch(config-if)#ip address 172.16.100.254 255.255.255.0
    Switch(config-if)#int vlan 200
    Switch(config-if)#ip address 172.16.200.1 255.255.255.0

    Switch(config-if)#int f0/5
    Switch(config-if)#no switchport
    Switch(config-if)#ip address 172.16.253.1 255.255.255.0
    Switch(config)#ip route 0.0.0.0 0.0.0.0 172.16.253.2

    1. 配置Firewall出口路由器

    Router(config)#ip route 0.0.0.0 0.0.0.0 2.0.0.1
    Router(config)#ip route 172.16.0.0 255.255.0.0 172.16.253.1
    Router(config)#access-list 101 deny ip 172.16.0.0 0.0.255.255 192.168.1.0 0.0.0.255
    Router(config)#access-list 101 permit ip 172.16.0.0 0.0.255.255 any
    Router(config)#ip nat inside source list 101 interface f1/0 overload
    Router(config)#int f0/0
    Router(config-if)#ip access-group 101 in
    Router(config-if)#ip nat inside
    Router(config-if)#int f1/0
    Router(config-if)#ip access-group 101 out
    Router(config-if)#ip nat outside
    Router(config)#ip nat inside source static 172.16.254.2 2.0.0.3
    Router(config)#int f0/1
    Router(config-if)#ip nat inside
    Router(config)#access-list 103 deny ip 172.16.11.2 0.0.0.0 any
    Router(config)#access-list 103 permit ip 172.16.11.2 0.0.0.0 172.16.254.2 255.555.255.0
    Router(config)#access-list 103 permit ip any
    Router(config)#int f0/0
    Router(config-if)#ip access-group 103 out
    4.配置ISP1、ISP2、ISP3互联网路由器

    #ISP1
    Router(config)#int loopback 0
    Router(config-if)#ip address 1.1.1.1 255.0.0.0
    Router(config)#router ospf 1
    Router(config-router)#network 2.0.0.0 0.0.0.7 area 0
    Router(config-router)#network 3.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 5.0.0.0 0.0.0.255 area 0
    Router(config-router)#end
    Router#show ip route
    #ISP2
    Router(config)#int loopback 0
    Router(config-if)#ip address 2.2.2.2 255.0.0.0
    Router(config-if)#exit
    Router(config)#router ospf 1
    Router(config-router)#network 5.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 4.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 8.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 7.0.0.0 0.0.0.3 area 0
    Router(config-router)#end
    Router#show ip route
    #ISP3
    Router(config)#int loopback 0
    Router(config-if)#ip address 9.9.9.9 255.0.0.0
    Router(config-if)#exit
    Router(config)#route ospf 1
    Router(config-router)#network 3.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 6.0.0.0 0.0.0.255 area 0
    Router(config-router)#network 4.0.0.0 0.0.0.255 area 0
    Router(config-router)#end
    Router#show ip route

    5.配置Div-R分公司路由器
    #ISP2
    ISP2(config)# interface serial 0/1/0
    ISP2(config-if)# clock rate 2000000
    ISP2(config-if)# encapsulation ppp
    ISP2(config-if)# ppp authentication pap // 认证方式为PAP加密
    ISP2(config)# username user1 password 0 123 //主认证方配置

    #Div-R
    Div-R(config)# interface serial 0/1/0
    Div-R(config-if)# encapsulation ppp
    Div-R(config-if)# ppp authentication pap // 认证方式为PAP加密
    Div-R(config-if)# ppp pap sent-username user1 password 0 123
    Div-R(config)#ip route 0.0.0.0 0.0.0.0 7.0.0.1
    Div-R(config)#access-list 101 deny ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255
    Div-R(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 any
    Div-R(config)#ip nat inside source list 101 int s0/1/0 overload
    Div-R(config)#int s0/1/0
    Div-R(config-if)#ip nat outside
    Div-R(config)#int f0/0
    Div-R(config-if)#ip nat inside

    6、配置wlan无线接入

    AP --> Config --> Port 1 --> SSID: AP1 WPA2-PSK: 12345678
    Wireless Router0 --> Config --> Wireless --> SSID: AP2 WPA2-PSK: 87654321
    在两台笔记本上配置无线网卡,分别接入无线AP和无线路由器
    Laptop22.3:手动配置静态 IP 地址172.16.22.3
    Laptop22.3: --> config --> wireless0 --> SSID: AP1 wpa2-psk:12345678

    Laptop1: --> config --> wireless0 --> SSID: AP2 wpa2-psk:87654321
    --> Desktop --> Connect --> Refresh --> 选择AP2 --> Connect

    7、配置PPPoE接入

    Cloud0 ---> DSL ---> Modem4 <-> Ethernet6
    Modem5 <-> Ethernet6
    #ISP2
    Router(config)#int f1/0
    Router(config-if)#ip address 8.0.0.1 255.0.0.0
    Router(config)#pppoe enable // 配置接口启用pppoe
    Router(config)#ip local pool mypool 8.0.0.10 8.0.0.100 // 配置地址池
    Router(config)#username user1 password 0 123 /
    Router(config)#aaa new-model // 启用 AAA
    Router(config)#aaa authentication ppp default group radius // 使用 Radius 对所有 PPP 用户进行身份验证
    Router(config)#radius-server host 6.0.0.2 key 123 // 指定外部 AAA 服务器,设置预共享密钥
    Router(config)#int virtual-template 1 // 定义虚拟模板
    Router(config-if)#ip unnumbered f1/0 // 借用以太口地址
    Router(config)#peer default ip address pool mypool // 设定地址池
    Router(config)#ppp authentication chap // 设定认证方式
    Router(config)#vpdn enable // 全局启用虚拟拨号
    Router(config)#vpdn-group mygroup // 定义虚拟拨号组
    Router(config)#accept-dialin // 允许拨号接入
    Router(config)#protocol pppoe // 接入协议为pppoe
    Router(config)#virtual-template 1 // 设定虚拟模板

    #Inter-Srv

    Service ---> AAA --->
    Network Configuration:
    pppoe 4.0.0.2 Radius aaa
    ppp 8.0.0.1 Radius aaa
    User Setup:
    u1 cisco // 用于 WireLess 认证
    test 123 // 用于 PC0 认证
    在pc0使用PPPoE Dialer接入网络,ipconfig查看地址并ping6.0.0.2
    Desktop ---> PPPoE ---> User Name: u1 Password: cisco
    配置无线路由器使用PPPoE接入网络
    Setup ---> PPPoE ---> Username: test Password: 123 Save Settings
    WireLess ---> Basic WireLess Settings ---> Network Name: AP2 Standard Channel: 11
    ---> WireLess Security ---> Security Mode: WAP2 Persional AES 87654321

    8、配置×××

    ×××,对端为7.0.0.2,认证方式为pre?share,key为123,加密方式为ah?md5?hmac esp?des,从总部172.16.0.0到分公司192.168.1.0的流量加密
    FireWall(config)# ip route 0.0.0.0 0.0.0.0 2.0.0.1 // 添加默认路由( 已添加 )# 配置 IKE 协商
    FireWall(config)#crypto isakmp enable // 启动 IKE
    FireWall(config)#crypto isakmp policy 1 // 建立 IKE 协商策略
    FireWall(config-isakmap)#hash md5 // 认证算法
    FireWall(config-isakmap)#authentication pre?share // 使用预定义密钥
    FireWall(config-isakmap)#exit
    FireWall(config)#crypto isakmp key aaa address 7.0.0.2 // 设置共享密钥和对端地址

    #配置 IPSec 协商
    FireWall(config)#crypto ipsec transform?set testform ah?md5?hmac esp?des
    // 定义了使用AH还是ESP协议,以及相应协议所用的算法
    FireWall(config)#access?list 102 permit ip 172.16.0.0 0.0.255.255 192.168.1.0 0.0.0.255
    // 配置保护访问控制列表,用来定义哪些报文需要经过 IPSec 加密后发送,哪些报文直接发送

        #配置端口的应用
        FireWall(config)#crypto map testmap 1 ipsec?isakmp      // 创建 Crypto Maps 
        FireWall(config-crypto-map)#set peer 7.0.0.2            // 对端地址
        FireWall(config-crypto-map)#set transform?set  testform // 传输模式的名称
        FireWall(config-crypto-map)#match address 102           // ACL编号( access-list 102 )
        FireWall(config)#interface f1/0                         // 应用 Crypto Maps 到端口上
        FireWall(config-if)# crypto map testmap
    
        #检查 IPSec 配置
        Router# show crypto isakmp policy                   // 查看IKE策略
        Router# show crypto ipsec transform-set             // 查看 IPSec 策略
        Router# show crypto ipsec sa                        // 查看SA信息
        Router# show crypto map                             // 查看加密映
    
    #DIV-R
    在分公司DIV-R配置端到端IPSec ×××,对端为2.0.0.2,认证方式为pre?share,key为123,加密方式为ah?md5?hmac esp?des,从分公司192.168.1.0到总部172.16.0.0的流量加密
        DIV-R(config)# ip route 0.0.0.0 0.0.0.0 2.0.0.1         // 添加默认路由( 已添加 )
    
        # 配置 IKE 协商
        DIV-R(config)#crypto isakmp enable                  // 启动 IKE 
        DIV-R(config)#crypto isakmp policy 1                    // 建立 IKE 协商策略
        DIV-R(config-isakmap)#hash md5                      // 认证算法
        DIV-R(config-isakmap)#authentication pre?share      // 使用预定义密钥
        DIV-R(config-isakmap)#exit
        DIV-R(config)#crypto isakmp key 123 address 2.0.0.2 // 设置共享密钥和对端地址
    
        # 配置 IPSec 协商
        DIV-R(config)#crypto ipsec transform?set testform ah?md5?hmac esp?des
        // 定义了使用AH还是ESP协议,以及相应协议所用的算法
        DIV-R(config)#access?list 102 permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255
        // 配置保护访问控制列表,用来定义哪些报文需要经过 IPSec 加密后发送,哪些报文直接发送
    
        # 配置端口的应用
        DIV-R(config)#crypto map testmap 1 ipsec?isakmp     // 创建 Crypto Maps 
        DIV-R(config-crypto-map)#set peer 2.0.0.2           // 对端地址
        DIV-R(config-crypto-map)#set transform?set  testform    // 传输模式的名称
        DIV-R(config-crypto-map)#match address 102          // ACL编号( access-list 102 )
        DIV-R(config)#interface s0/1/0                          // 应用 Crypto Maps 到端口上
        DIV-R(config-if)# crypto map testmap
    
        # 检查 IPSec 配置
        Router# show crypto isakmp policy                   // 查看IKE策略
        Router# show crypto ipsec transform-set             // 查看 IPSec 策略
        Router# show crypto ipsec sa                        // 查看SA信息
        Router# show crypto map                             // 查看加密映射

    9、配置VoIP
    a)把总部IP电话和callmanager的接入端口加入到voice vlan1
    AS1:
    vlan 100
    int f0/1
    switchport mode access
    switchport access vlan 100
    switchport voice vlan 1
    AS2:
    vlan 100
    int f0/1
    switchport mode access
    switchport access vlan 100
    switchport voice vlan 1
    CS:
    int f0/6
    switchport mode access
    switchport access vlan 100
    switchport voice vlan 1

    b)把分公司IP电话和Div-R向内网的接入端口加入到voice  vlan1
        Switch3:
            int f0/1
            switchport voice vlan 1
            switchport mode access
            int f0/24
            switchport mode access
            switchport voice vlan 1
    
    c)在公司总部配置callmanager ,测试总部两部电话的连通性
        CallManager:
            # 配置接口
        # int f0/0
        # ip add 172.16.100.1 255.255.255.0
            # 配置DHCP
        # ip dhcp pool voice
        # network 172.16.100.0 255.255.255.0
        # default-router 172.16.100.1
        # option 150 ip 172.16.100.1
            # 配置呼叫服务
        # telephone-service
        # max-dn 10
        # max-ephone 10
        # ip source-address 172.16.100.1 port 2000
        # auto assign 1 to 10
            # 为电话配置号码
        # ephone-dn 1
        # number 1001
        # ephone-dn 2
        # number 1002 
    
    d)在分公司配置Div-R出口路由器作为callmanager,检查分公司IP电话
        Router:
            # 配置接口
        # int f0/0
        # ip add 192.168.1.1 255.255.255.0
            # 配置DHCP
        # ip dhcp pool voip
        # network 192.168.1.0 255.255.255.0
        # default-router 192.168.1.1
        # option 150 ip 192.168.1.1
            # 配置呼叫服务
        # telephone-service
        # max-dn 10
        # max-ephone 10
        # ip source-address 192.168.1.1 port 2000
        # auto assign 1 to 10
            # 为电话配置号码
        # ephone-dn 1
        # number 2001
    e)把总部IP电话和callmanager的接入端口加入到vlan100
        在 9、a) 中已经完成该步操作
    
    f)在CS上设置VLAN100的虚接口地址为172.16.100.254
        int vlan 100
        ip address 172.16.100.254 255.255.255.0
    
    g)在总部callmanager上设置默认路由指向172.16.100.254
        ip route 0.0.0.0 0.0.0.0 172.16.100.254
    
    h)配置两台callmanager点对点连接,测试总部到分公司电话的连通性
        CallManager:
        dial-peer voice 1 voip
         destination-pattern  2...
         session target ipv4:192.168.1.1
    
        Router-FW:
        dial-peer voice 1 voip
         destination-pattern  1...
         session target ipv4:172.16.100.1
    
    限制 11.2 上网
    d)配置控制列表禁止PC11.2访问互联网
        ( ☆☆☆建议最后设置该规则☆☆☆ )
        ? 设置扩展访问控制列表,允许PC11.2访问DMZ-Srv、禁止PC11.2访问其他地址、允许所有IP流量
            access-list 103 deny ip 172.16.11.2 0.0.0.0 any
            access-list 103 permit ip 172.16.11.2 0.0.0.0 172.16.254.2 255.555.255.0
            access-list 103 permit ip any
        ? 把访问控制列表应用于Firewall内网接口入方向上
            int f0/0 
            ip access-group 103 out 

    实验命令

    标签:get   div   pap   虚拟   ack   def   basic   创建   work   

    原文地址:http://blog.51cto.com/13670314/2316347

    (0)
    (0)
       
    举报
    评论 一句话评论(0
    登录后才能评论!
    © 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
    迷上了代码!