文章目录

  • VTP
    • SW3
    • SW1 & SW2
  • 链路聚合
  • 快速生成树
  • 配置交换网络安全,边缘接口限制2台客户端接入
  • EDGER配置浮动静态路由
  • 路由器配置PPP-CHAP
    • EDGER
    • ISPR1
    • ISPR2
    • FW(ASAS505)基础配置及NAT
    • 基础配置
  • NAT配置
    • 题目的static静态映射
    • FW内网NAT上网
    • 效果
    • 拓展:放行ICMP
    • 路由器EDGER配置NAT
  • SW3-dhcp配置
  • 路由配置
    • 默认路由
    • ospf
      • 摘要验证对方身份
  • FW和EDGER上配置站点到站点VPN
  • 服务器设置
    • AAA-RADISU
    • BS1-DNS;WWW

VTP

SW3

SW3(config)#ip routing
SW3(config)#vtp version 2
SW3(config)#vtp mode server
SW3(config)#vtp domain worldskills.cn
SW3(config)#vtp password Skills39

SW1 & SW2

SW1(config)#vtp version 2
SW1(config)#vtp mode client
SW1(config)#vtp domain worldskills.cn
SW1(config)#vtp password Skills39SW2(config)#vtp version 2
SW2(config)#vtp mode client
SW2(config)#vtp domain worldskills.cn
SW2(config)#vtp password Skills39

链路聚合

sw1 & sw2

SW1(config-if-range)#in r f0/23-24
SW1(config-if-range)#sw m t
SW1(config-if-range)#channel-group 1 mode on

快速生成树

SW3(config)#spanning-tree mode rapid-pvst
SW3(config)#in f0/1     #边缘端口,不与交换设备相连的端口,一般为终端
SW3(config-if)#spanning-tree portfastSW1(config)#spanning-tree mode rapid-pvst
SW1(config)#in f0/10
SW1(config-if)#spanning-tree portfast SW2(config)#spanning-tree mode rapid-pvst
SW2(config)#in f0/10
SW2(config-if)#spanning-tree portfast

配置交换网络安全,边缘接口限制2台客户端接入

SW3(config)#in f0/1
SW3(config-if)#sw a v 99
SW3(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
SW3(config-if)#switchport port-security maximum 2SW1(config)#in f0/10
SW1(config-if)#sw a v 10
SW1(config-if)#switchport port-security
Command rejected: FastEthernet0/10 is a dynamic port.
SW1(config-if)#switchport port-security maximum 2SW2(config)#in f0/10
SW2(config-if)#sw a v 20
SW2(config-if)#switchport port-security
Command rejected: FastEthernet0/10 is a dynamic port.
SW2(config-if)#switchport port-security maximum 2

EDGER配置浮动静态路由

EDGER(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
EDGER(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 100

路由器配置PPP-CHAP

CHAP两端的密码必须相同,用户名为对方设备的hostname

EDGER

EDGER(config)#username ISPR1 password CISCO
EDGER(config)#username ISPR2 password CISCO
EDGER(config)#in s0/0/0
EDGER(config-if)#enc ppp
EDGER(config-if)#ppp au chap
EDGER(config)#in s0/0/1
EDGER(config-if)#enc ppp
EDGER(config-if)#ppp au chap

ISPR1

ISPR1(config)#username EDGER password CISCO
ISPR1(config)#in s0/0/0
ISPR1(config-if)#enc ppp
ISPR1(config-if)#ppp au chap

ISPR2

ISPR2(config)#username EDGER password CISCO
ISPR2(config)#in s0/0/0
ISPR2(config-if)#enc ppp
ISPR2(config-if)#ppp au chap

配置完等待一分钟,或者模拟器点加速,出现端口up,ping测试通过即可

ISPR1#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
ISPR2#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

FW(ASAS505)基础配置及NAT

基础配置

配置vlan1为inside(turst区域)

配置vlan1为outside(unturst区域)

ciscoasa>en
Password:       #空密码,直接回车
ciscoasa#conf t         //进入全局配置模式
FW(config)#no dhcpd address 192.168.1.5-192.168.1.36 inside
FW(config)#in vl 1
FW(config-if)#ip add 192.168.30.254 255.255.255.0
FW(config-if)#in vl2
FW(config-if)#ip add 209.54.78.2 255.255.255.248
FW(config)#sh sw vlVLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    inside                           up        Et0/1, Et0/2, Et0/3, Et0/4Et0/5, Et0/6, Et0/7
2    outside                          up        Et0/0
FW(config)#sh ip
System IP Addresses:
Interface             Name                 IP address      Subnet mask     Method
Vlan1                 inside               192.168.30.254  255.255.255.0   manual
Vlan2                 outside              209.54.78.2     255.255.255.248 manualCurrent IP Addresses:
Interface             Name                 IP address      Subnet mask     Method
Vlan1                 inside               192.168.30.254  255.255.255.0   manual
Vlan2                 outside              209.54.78.2     255.255.255.248 manual

NAT配置

题目的static静态映射

FW(config)#object network web
FW(config-network-object)#host 192.168.30.100
FW(config-network-object)#nat (inside,outside) static 209.54.78.3
FW(config)#route outside 0.0.0.0 0.0.0.0 209.54.78.1    #添加ISP运营商提供的网关
FW(config)#write memory

FW内网NAT上网

FW(config)#access-list 100 extended permit icmp any any
FW(config)#access-list 100 extended permit ip any any
FW(config)#object network any
FW(config-network-object)#subnet 0.0.0.0 0.0.0.0
FW(config-network-object)#nat (inside,outside) dynamic interface
FW(config)#access-group 100 in interface outside
FW(config)#write memory

效果

FW(config)#show  nat
Auto NAT Policies (Section 2)
1 (inside) to (outside) source dynamic any interfacetranslate_hits = 0, untranslate_hits = 0
2 (inside) to (outside) source static web 209.54.78.3translate_hits = 0, untranslate_hits = 0

拓展:放行ICMP

理解一些概念:
在思科防火墙中,不同安全级别的接口之间访问时,遵从:允许出站(outbound)连接 [即从高安全等级100到低安全等级0,我可以给你发消息],禁止入站(inbound)连接 [即低安全等级0到高安全等级100,你不能回我消息],并且,禁止相同安全级别的接口之间通信 [如果你的安全等级为100,我也为100,咱俩不能相互发消息]
配置安全策略,放行从untrust 到 trust 区域的icmp响应报文:

这里vlan1(inside)的ip:1.1.1.1;vlan1(outside)的ip:2.2.2.2
ciscoasa#conf t         //进入全局配置模式
ciscoasa(config)#access-list icmp permit icmp host 2.2.2.2 host 1.1.1.1 echo-reply  // access-list [创建ACL] icmp[ACL条目名称] permit [执行的动作,允许或拒绝] icmp[协议类型] host[表示指定源主机ip] 2.2.2.2 host[表示指定目的主机ip1.1.1.1] echo-reply[报文类型:icmp响应报文]
ciscoasa(config)#access-group icmp in int outside        //access-group [将指定ACL应用到接口] icmp[要应用的ACL的名称] in [流量方向:inbound] int outside [应用到outside接口]######################################################################
查看ACL
ciscoasa(config)#show access-list
access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300
access-list icmp; 1 elements; name hash: 0xd95cd98d
access-list icmp line 1 extended permit icmp host 2.2.2.2 host 1.1.1.1 echo-reply(hitcnt=3) 0xe655907e

从设置SERVER ping通 CLIENT 配置方法同上,注意应用接口,流量方向,源地址,目的地址,协议,即可;

路由器EDGER配置NAT

EDGER(config)#access-list 1 permit 192.168.10.0 0.0.0.255
EDGER(config)#access-list 1 permit 192.168.20.0 0.0.0.255
EDGER(config)#ip nat inside source list 1 interface s0/0/1 overload

SW3-dhcp配置

SW3(config)#service dhcp
SW3(config)#ip dhcp excluded-address 192.168.10.254
SW3(config)#ip dhcp excluded-address 192.168.20.254
SW3(config)#ip dhcp pool vl10
SW3(dhcp-config)#network 192.168.10.0 255.255.255.0
SW3(dhcp-config)#default-router 192.168.10.254
SW3(dhcp-config)#dns-server 209.54.78.3
SW3(config)#ip dhcp pool vl20
SW3(dhcp-config)#network 192.168.20.0 255.255.255.0
SW3(dhcp-config)#default-router 192.168.20.254
SW3(dhcp-config)#dns-server 209.54.78.3

路由配置

默认路由

SW3(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1
FW(config)#route outside 0.0.0.0 0.0.0.0 209.54.78.1

ospf

EDGER(config)#rou os 10
EDGER(config-router)#netw 11.1.1.1 0.0.0.255 a 2
EDGER(config-router)#netw 22.1.1.2 0.0.0.255 a 1
EDGER(config-router)#netw 10.0.0.1 0.0.0.3 a 0
ISPR1(config)#rou os 10
ISPR1(config-router)#netw 11.1.1.2 0.0.0.255 a 2
ISPR1(config-router)#netw 22.2.2.1 0.0.0.255 a 0
ISPR1(config-router)#netw 100.100.100.254 0.0.0.255 a 0
ISPR2(config)#rou os 10
ISPR2(config-router)#netw 22.1.1.1 0.0.0.255 a 1
ISPR2(config-router)#netw 209.54.78.1 0.0.0.255 a 0
ISPR2(config-router)#netw 209.54.78.1 0.0.0.7 a 0

摘要验证对方身份

EDGER(config)#in s0/0/0
EDGER(config-if)#ip ospf authentication message-digest
EDGER(config-if)#ip ospf authentication-key cisco
EDGER(config)#in s0/0/1
EDGER(config-if)#ip ospf authentication message-digest
EDGER(config-if)#ip ospf authentication-key cisco

FW和EDGER上配置站点到站点VPN

EDGER(config)#access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
EDGER(config)#access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

思科模拟器PKT做不了

•
首先,在 FW 上创建一个隧道接口并启用 IPSec:
FW(config)# interface tunnel 1
FW(config-if)# ip address 10.1.1.1 255.255.255.0
FW(config-if)# tunnel source GigabitEthernet0/0
•
接着,配置 FW 上的 IPSec 隧道参数:
FW(config)# crypto isakmp policy 10
FW(config-isakmp)# encr aes 128
FW(config-isakmp)# hash md5
FW(config-isakmp)# authentication pre-share
FW(config-isakmp)# group 5
FW(config-isakmp)# exitFW(config)# crypto isakmp key Skills39123 address 192.168.2.2FW(config)# crypto ipsec transform-set TS1 esp-aes 128 esp-sha-hmacFW(config)# crypto map VPN 10 ipsec-isakmp
FW(config-crypto-map)# set peer 192.168.2.2
FW(config-crypto-map)# set transform-set TS1
FW(config-crypto-map)# match address VPN_ACL
FW(config-crypto-map)# exitFW(config)# interface GigabitEthernet0/0
FW(config-if)# crypto map VPN
FW(config-if)# exit
•
然后,配置 EDGER 上的 IPSec 隧道参数:
EDGER(config)# crypto isakmp policy 10
EDGER(config-isakmp)# encr aes 128
EDGER(config-isakmp)# hash md5
EDGER(config-isakmp)# authentication pre-share
EDGER(config-isakmp)# group 5
EDGER(config-isakmp)# exitEDGER(config)# crypto isakmp key Skills39123 address 192.168.1.1EDGER(config)# crypto ipsec transform-set TS1 esp-aes 128 esp-sha-hmacEDGER(config)# crypto map VPN 10 ipsec-isakmp
EDGER(config-crypto-map)# set peer 192.168.1.1
EDGER(config-crypto-map)# set transform-set TS1
EDGER(config-crypto-map)# match address VPN_ACL
EDGER(config-crypto-map)# exitEDGER(config)# interface GigabitEthernet0/0
EDGER(config-if)# crypto map VPN
EDGER(config-if)# exit
•
最后,创建一个 VPN_ACL 以匹配需要加密的流量:
FW(config)# access-list VPN_ACL permit ip 10.1.1.0 0.0.0.255 192.168.2.0 0.0.0.255
EDGER(config)# access-list VPN_ACL permit ip 192.168.2.0 0.0.0.255 10.1.1.0 0.0.0.255
现在,FW 和 EDGER 之间的站点到站点 VPN 已经成功配置。

服务器设置

AAA-RADISU

BS1-DNS;WWW



第46届世界技能大赛网络系统管理项目湖北省选拔赛赛题-模块C-Cisco解题相关推荐

  1. 第46届世界技能大赛网络系统管理项目湖北省选拔赛赛题-模块C-Cisco

    第46届世界技能大赛网络系统管理项目湖北省选拔赛赛题-模块C-Cisco

  2. 第46届世界技能大赛网络系统管理项目江苏省选拔赛赛题-模块A样题v1.4(debian)

    样题 网络系统管理 模块A –Linux功能模块配置 目录 1.Linux 功能模块环境说明...................................................... ...

  3. 刘鹏教授担任第46届世界技能大赛安徽赛区选拔赛云计算裁判长

    10月28日-29日,第八届安徽省职业技能大赛暨第46届世界技能大赛安徽省选拔赛阜阳赛区在阜阳技师学院举办.其中,云计算赛事由裁判长刘鹏教授(第45届世界技能大赛云计算中国技术指导专家组长.中国云计算 ...

  4. 第44届世界技能大赛中国参赛项目集训选手名单公布,388人入选!(人社部今日发文)

    一.飞机维修项目(5人) 叶钟盛 江西航空技师学院 刘  运 中航工业江西洪都航空工业集团有限责任公司 彭  胜 中航工业江西洪都航空工业集团有限责任公司 薛惠荣 中航工业江西洪都航空工业集团有限责任 ...

  5. 全国职业院校技能大赛 网络建设与运维 赛题(三)

    目录 赛题说明 模块一:网络理论测试 模块二:网络建设与调试 一.工程统筹 二.交换配置 三.路由调试 四.无线部署 五.安全维护 模块三:服务搭建与运维 一.X86架构计算机操作系统安装与管理 二. ...

  6. 全国职业院校技能大赛-网络建设与运维赛题(一)

    目录 赛题说明 模块一:网络理论测试 模块二:网络建设与调试 一.工程统筹 二.交换配置 三.路由调试 四.无线部署 五.安全维护 模块三:服务搭建与运维 一.X86架构计算机操作系统安装与管理 二. ...

  7. 全国职业院校技能大赛 网络建设与运维 赛题(八)

    目录 赛题说明 模块一:网络理论测试 模块二:网络建设与调试 一.工程统筹 二.交换配置 三.路由调试 四.无线部署 五.安全维护 模块三:服务搭建与运维 一.X86架构计算机操作系统安装与管理 二. ...

  8. 全国职业院校技能大赛 网络建设与运维 赛题(七)

    目录 赛题说明 模块一:网络理论测试分 模块二:网络建设与调试 一.工程统筹 二.交换配置 三.路由调试 四.无线部署 五.安全维护 模块三:服务搭建与运维 一.X86架构计算机操作系统安装与管理 二 ...

  9. 全国职业院校技能大赛 网络建设与运维 赛题(五)

    目录 赛题说明 模块一:网络理论测试 模块二:网络建设与调试 一.工程统筹 二.交换配置 三.路由调试 四.无线部署 五.安全维护 模块三:服务搭建与运维 一.X86架构计算机操作系统安装与管理 二. ...

最新文章

  1. Paper5:Curved-Voxel Clustering for Accurate Segmentation of 3D LiDAR Point Clouds with Real-Time Per
  2. windows azure之创建虚拟机
  3. http中的净荷 payload(有效载荷、有效负载)是什么?
  4. .NET工资低?那肯定是你打开的方式不正确
  5. 2-27 最短路径《啊哈算法》2-28完成四种算法
  6. 跟我学Spring Cloud(Finchley版)-04-服务注册与服务发现-原理剖析
  7. 英语每日阅读---3、VOA慢速英语(翻译+字幕+讲解):哈佛大学被控歧视亚裔学生
  8. 计数器:counter
  9. bzero函数_Poll 函数
  10. 最低生活保障数据采集(民政部门)Excel到数据库满足审计部门需要 源代码
  11. 【Windows】安装显卡驱动+cuda+cudnn
  12. 使用threejs开发微信小游戏全过程
  13. WPS格式转换PPT格式小技巧
  14. 安卓手机如何让你的微信减肥不卡顿
  15. intern()详解
  16. 常见实用网站集合(行业研究/政策研究/学习/办公/设计/编程)
  17. 【个人网页设计】简单大方
  18. 矩阵乘法 基础训练-蓝桥杯
  19. 1.8 正则表达式【匹配一个或多个字符】
  20. python逐步回归筛选变量_特征选择与逐步回归分析

热门文章

  1. vite + vue3 + ts集成Cesium
  2. python安装kivy_Python安装kivy实现制作app
  3. 最新苹果开发者账号添加设备UDID​
  4. python的pandas计算5天滑动平均气温,并批量计算春季起始日
  5. 白帽学院靶场之编辑器的奥秘(二)
  6. 桌面会飞的鸟Qt C++小项目
  7. 路由转发route详解
  8. 中基鸿业存款理财技巧
  9. 滤波算法_标准卡尔曼滤波(SKF, Standard Kalman filter)_①基础铺垫
  10. 倾斜摄影处理常用工具