2022年中职组全国职业院校技能大赛网络搭建与应用赛项(交换解法)

三、交换配置

1.配置vlan,SW1、SW2、SW3、AC1的二层链路只允许相应vlan通过。

首先按照题目中端口与vlan对应表进行划分
SW1,SW2,SW3:
Interface Ethernet1/0/1
switchport access vlan 10
!
Interface Ethernet1/0/2
switchport access vlan 20
!
Interface Ethernet1/0/3
switchport access vlan 30
!
Interface Ethernet1/0/4
switchport access vlan 40
!
Interface Ethernet1/0/5
switchport access vlan 50
!
Interface Ethernet1/0/6
switchport access vlan 60
!
Interface Ethernet1/0/7
switchport access vlan 70
!
Interface Ethernet1/0/8
switchport access vlan 80
!
Interface Ethernet1/0/9
switchport access vlan 90
!
二层链路只允许相应vlan通过,哪些链路是二层链路在“网络设备连接表”中标注了
SW1:
Interface Ethernet1/0/23
switchport mode trunk
switchport trunk allowed vlan 10;20;30;40;50;60;70;80;90 --只允许表中的vlan通过

Interface Ethernet1/0/28
switchport mode trunk
switchport trunk allowed vlan 10;20;30;40;50;60;70;80;90
SW2:
Interface Ethernet1/0/23
switchport mode trunk
switchport trunk allowed vlan 10;20;30;40;50;60;70;80;90

Interface Ethernet1/0/28
switchport mode trunk
switchport trunk allowed vlan 10;20;30;40;50;60;70;80;90
SW3:
Interface Ethernet1/0/23
switchport mode trunk
switchport trunk allowed vlan 10;20;30;50;60;70;80;90
!
Interface Ethernet1/0/24
switchport mode trunk
switchport trunk allowed vlan 10;20;30;50;60;70;80;90

2.SW1、SW2、SW3启用MSTP,实现网络二层负载均衡和冗余备份,创建实例 Instance10和Instance20,名称为SKILLS,修订版本为1,其中Instance10关 联vlan60和vlan70,Instance20关联vlan80和vlan90。SW1为Instance0和 Instance10的根交换机,为Instance20备份根交换机;SW2为Instance20根交 换机,为Instance0和Instance10的备份根交换机;根交换机STP优先级为0, 备份根交换机STP优先级为4096。关闭交换机之间三层互联接口的STP。

SW1:
spanning-tree mst configuration
name SKILLS --名称为SKILLS
revision-level 1 --修订版本为1
instance 0 vlan 1-59;61-69;71-79;81-89;91-4094 --这个是自带的实例0,默认包含了所有vlan
instance 10 vlan 60;70 --题目要求实例10关联vlan60,70
instance 20 vlan 80;90 --实例20关联vlan80,90
exit
spanning-tree --开启交换机的生成树功能(开完交换机会弹非常多的信息,这是正常现象)
spanning-tree mst 0 priority 0 --SW1为实例0的根交换机,题目说了根交换机的优先级是0
spanning-tree mst 10 priority 0 --SW1为实例10的根交换机
spanning-tree mst 20 priority 4096 --SW1为实例20的备份根交换机优先级为4096
SW2:
spanning-tree mst configuration
name SKILLS
revision-level 1
instance 0 vlan 1-59;61-69;71-79;81-89;91-4094
instance 10 vlan 60;70
instance 20 vlan 80;90
exit
spanning-tree
spanning-tree mst 0 priority 4096
spanning-tree mst 10 priority 4096
spanning-tree mst 20 priority 0
SW3:
spanning-tree mst configuration
name SKILLS
revision-level 1
instance 0 vlan 1-59;61-69;71-79;81-89;91-4094
instance 10 vlan 60;70
instance 20 vlan 80;90
exit
spanning-tree

注:SW3虽然不需要调整实例的优先级,但是还是需要在configuration里面配置和SW1、SW2中一模一样的,这样他们才会在同一个STP域当中,并且需要开启生成树功能


关闭交换机之间三层互联接口的STP(这个是题目要求的,但是就算题目不要求我们也需要做,因为做完STP之后会发现交换机之间的3层互联口被STP给down了)
SW1:
Interface Ethernet1/0/22
no spanning-tree

Interface Ethernet1/0/26
no spanning-tree

Interface Ethernet1/0/27 --承载vpn的也算3层互联
no spanning-tree
SW2:
Interface Ethernet1/0/22
no spanning-tree

Interface Ethernet1/0/26
no spanning-tree

Interface Ethernet1/0/27
no spanning-tree
SW3:
Interface Ethernet1/0/21
no spanning-tree
!
Interface Ethernet1/0/22
no spanning-tree


3.SW1和SW2之间利用三条裸光缆实现互通,其中一条裸光缆承载三层IP 业务、一条裸光缆承载VPN业务、一条裸光缆承载二层业务。用相关技术分别实 现财务1段、财务2段业务路由表与其它业务路由表隔离,财务业务VPN实例名 称为CW。承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩 容与冗余备份,编号为1,用LACP协议,SW1为active,SW2为active;采用 源、目的IP进行实现流量负载分担。

SW1:
ip vrf CW --创建VPN实例CW
!
interface Vlan40 --财务1段
ip vrf forwarding CW --将此接口绑定到vpn实例CW中(绑定完IP地址会被清空,需要重新配置)
ipv6 address 2001:10:10:14::1/64
ip address 10.10.14.1 255.255.255.0
!
interface Vlan1027 --承载VPN业务的VLAN也需要加入到VPN实例当中
ip vrf forwarding CW
ip address 10.10.255.1 255.255.255.252
!
SW2:
ip vrf CW

interface Vlan40
ip vrf forwarding CW
ipv6 address 2001:10:10:24::1/64
ip address 10.10.24.1 255.255.255.0
!
interface Vlan1027
ip vrf forwarding CW
ip address 10.10.255.2 255.255.255.252
!
承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩
容与冗余备份,编号为1,用LACP协议,SW1为active,SW2为active;
采用源、目的IP进行实现流量负载分担
SW1、SW2:
port-group 1 --创建编号为1的端口聚合组
load-balance dst-src-ip --设置流量负载分担模式为源、目的IP
Interface Ethernet1/0/28 --进入承载二层业务的端口
port-group 1 mode active --绑定端口聚合组1并将模式设置成active



4.将 SW3 模拟为 Internet 交换机,实现与集团其它业务路由表隔离, Internet 路由表 VPN 实例名称为Internet。将SW3模拟办事处交换机,实现与 集团其它业务路由表隔离,办事处路由表VPN实例名称为Guangdong。

SW3:
创建相应的vpn实例

ip vrf Guangdong
!
ip vrf Internet
!
然后根据“网络设备IP地址分配表”的“SW3模拟办事处”和“SW3模拟Internet”来配置IP地址

interface Loopback2
ip vrf forwarding Guangdong
ipv6 address 2001:10:10:3::2/128
ip address 10.10.3.2 255.255.255.255
!
interface Vlan110
ip vrf forwarding Guangdong
ipv6 address 2001:10:16:110::1/64
ip address 10.16.110.1 255.255.255.0
!
interface Vlan120
ip vrf forwarding Guangdong
ipv6 address 2001:10:16:120::1/64
ip address 10.16.120.1 255.255.255.0
!
interface Vlan1015
ip vrf forwarding Guangdong
ip address 10.10.255.46 255.255.255.252
!
interface Loopback3
ip vrf forwarding Internet
ipv6 address 2001:200:200:3::3/128
ip address 200.200.3.3 255.255.255.255
!
interface Vlan1017
ip vrf forwarding Internet
ip address 200.200.200.1 255.255.255.252
!
interface Vlan1018
ip vrf forwarding Internet
ip address 200.200.200.5 255.255.255.252
!
配置完记得将互联vlan绑定到对应的端口上

5.SW1 法务物理接口限制收发数据占用的带宽均为1000Mbps,限制所有报文 最大收包速率为1000packets/s,如果超过了配置交换机端口的报文最大收包速 率则关闭此端口,1分钟后恢复此端口;启用端口安全功能,最大安全MAC地址 数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期 中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁 止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置 访问控制列表,实现端口间二层流量无法互通,组名称FW。

SW1 法务物理接口限制收发数据占用的带宽均为1000Mbps,限制所有报文
最大收包速率为1000packets/s,如果超过了配置交换机端口的报文最大收包速
率则关闭此端口,1分钟后恢复此端口

SW1:
Interface Ethernet1/0/3 --法务对应的端口
bandwidth control 1000000 both --设置带宽为1000mbps,both就是收和发
rate-violation all 1000 --限制所有报文的收包率为1000
rate-violation control shutdown recovery 60 --超过设定的1000就关闭当前端口,恢复时间1分钟-60s

启用端口安全功能,最大安全MAC地址
数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发
snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期
中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;
SW1:
mac-address-learning cpu-control --全局模式开启
Interface Ethernet1/0/3 --进入法务对应端口
switchport port-security --开启端口安全
switchport port-security maximum 20 --最大安全mac地址为20
switchport port-security violation restrict recovery 600 --配置MAC地址违规后的操作模式为restrict 恢复时间为10分钟(600s)
switchport port-security aging type inactivity --配置老化类型为inactivity

注:
#shutdown:端口成为err-disable状态,相当于关闭端口,默认处理方式

#protect:将违规的MAC地址的分组丢弃,但端口处于UP状态。交换机不记录违规分组

#restrict:将违规的MAC地址的分组丢弃,但端口处于UP状态。交换机记录违规分组

/* absolute 表示接口老化到期后,删除所有MAC并重新学习 */

/* inactivity 表示与接口连接一段时间(老化时间)没有流量,将其从MAC表删除 */



禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发
SW1:
am enable --全局启用AM功能
Interface Ethernet1/0/3
am port --端口启用AM功能
am ip-pool 10.10.13.20 30 --设置允许的IP地址,不在这个范围的不转发。10.10.13.20后面跟的30的意思是20往后延30个IP,也就是主机位20-50

禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。
SW1:
isolate-port apply l2 --设置端口隔离为2层隔离模式
isolate-port group FW switchport interface Ethernet1/0/3 --设置端口隔离组FW并绑定法务对应的端口

注:这一整题都是围绕着法务对应的端口进行的




6.开启 SW1日志记录功能和保护功能,采样周期5s一次,恢复周期为100s, 从而保障CPU稳定运行。

SW1:
cpu-protect enable --开启cpu保护功能
cpu-protect log enable --开启cpu日志记录功能
cpu-protect interval 5 --采样周期5s
cpu-protect recovery-time 100 --恢复周期100s
cpu-protect per-ip limit-speed 200 --这个是设备默认敲上去的,不需要敲
cpu-protect per-mac limit-speed 200 --这个也是设备默认敲上去的
!

7.SW1 配置 SNMP,引擎 id 分别为 1;创建组 GROUP2022,采用最高安全级 别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2022, 采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234; 当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网 管服务器10.10.11.99、2001:10:10:11::99,采用最高安全级别;当法务部门对 应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。

SW1:
snmp-server enable --开启snmp功能
snmp-server securityip 10.10.11.99 --将网管服务器的IP地址设置为安全地址
snmp-server securityip 2001:10:10:11::99
snmp-server trap-source 10.10.1.1 --设置发送trap消息的源地址为loopback1地址
snmp-server trap-source 2001:10:10:1::1
snmp-server engineid 1 --设置引擎ID
snmp-server user USER2022 GROUP2022 authPriv aes Pass-1234 auth sha Pass-1234 --创建认证用户,这里设置完,查看运行配置密码是乱的,这是正常的,密码被设备给加密了
snmp-server group GROUP2022 authpriv read SKILLS_R write SKILLS_W --创建组,并设置读写视图
snmp-server host 2001:10:10:11::99 v3 authpriv USER2022 --设置发送trap的目的地址,也就是网管服务器的地址,版本v3,最高安全级别,认证用户为USER2022
snmp-server host 10.10.11.99 v3 authpriv USER2022
snmp-server enable traps --开启traps功能
!
Interface Ethernet1/0/3 --进入法务对应的端口
no switchport updown notification enable --禁止该端口发生updown事件发送trap消息

8.将SW1与FW1互连流量镜像到SW1 E1/0/1,会话列表为1。

SW1:
monitor session 1 source interface Ethernet1/0/21 tx --创建一个端口镜像,会话列表为1,源接口为SW1和FW1的互联接口
monitor session 1 source interface Ethernet1/0/21 rx
monitor session 1 destination interface Ethernet1/0/1 --设置目的端口
!

9.SW1 和 SW2 E1/0/21-28 启用单向链路故障检测,当发生该故障时,端口 标记为errdisable 状态,自动关闭端口,经过1分钟后,端口自动重启;发送 Hello 报文时间间隔为15s;

SW1,SW2:
uldp enable --开启单向链路故障检测功能,开启后默认为光口的端口都会自动开启该功能,e1/0/21-28默认都是光口
uldp recovery-time 60 --设置恢复时间1分钟(60s)
uldp hello-interval 15 --设置发送hello报文间隔时间为15s
uldp aggressive-mode --开启积极模式,当接口发生故障自动关闭端口(全局开启了该功能,开启uldp的端口也会开启)

10.SW1和SW2所有端口启用链路层发现协议,更新报文发送时间间隔为20s, 老化时间乘法器值为 5,Trap 报文发送间隔为 10s,配置三条裸光缆端口使能 Trap 功能。

SW1,SW2:
lldp enable --全局开启链路层发现协议
lldp msgTxHold 5 --老化时间乘法器
lldp tx-interval 20 --更新报文发送间隔时间
lldp notification interval 10 --trap报文发送间隔时间
进入三条裸光缆的端口
Interface Ethernet1/0/26
lldp trap enable --开启端口的lldp trap 功能
!
Interface Ethernet1/0/27
lldp trap enable
!
Interface Ethernet1/0/28
lldp trap enable

交换部分至此结束,后面有时间会更新路由部分

网络建设与运维大赛交流群 (有意向培训加群主)