2023网络建设与运维正式赛卷-IP地址分配-上

简介: 该集团进行数字化转型,构建了包括总公司两个数据中心、异地灾备数据中心的“两地三中心”架构,使用OSPF、RIP、ISIS、BGP路由协议互联。核心交换机SW1、SW2、SW3及分公司的AC1配置了多个VLAN和Loopback接口,以IPv4和IPv6双栈进行地址规划。SW1和SW2的VLAN1024配置了VRF Finance,用于财务应用。所有设备均需配置以确保网络稳定、安全和可扩展,并通过客户端测试验证应用访问。

任务背景描述:

某集团公司原在城市 A 建立了总公司,后在城市 B 建立了分公司,又在城市 C 设立了办事处。集团设有产品、营销、法务、财务、人力5 个部门,统一进行 IP 及业务资源的规划和分配,全网采用 OSPF、RIP、ISIS、BGP 路由协议进行互联互通。
随着企业数字化转型工作进一步推进,为持续优化运营创新,充分激活数据要素潜能,为社会创造更多价值,集团决定在总公司建立两个数据中心,在某省建立异地灾备数据中心,以达到快速、可靠交换数据,增强业务部署弹性的目的,完成向两地三中心整体战略架构演进,更好的服务于公司客户。
集团、分公司及办事处的网络结构详见拓扑图。编号为 SW1 的设备作为总公司 1#DC 核心交换机,编号为 SW2 的设备作为总公司 2#DC核心交换机;编号为 SW3 的设备作为某省灾备 DC 核心交换机;编号FW1 的设备作为总公司互联网出口防火墙;编号为 FW2 的设备作为办事处防火墙;编号为 RT1 的设备作为总公司核心路由器;编号为 RT2的设备作为分公司路由器;编号为 AC1 的设备作为分公司的有线无线智能一体化控制器,通过与 AP1 配合实现所属区域无线覆盖。
注意:在此典型互联网应用网络架构中,作为 IT 网络运维人员,请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。请完成所有配置后,需从客户端进行测试,确保能正常访问到相应应用。

网络拓扑图及 IP 地址表:

1.网络拓扑图
2024-06-25_16-19-40(1).png

设备名称 设备接口 IP 地址

SW1 Loopback1 ospfv2 ospfv3 bgp 10.4.1.1/32
2001:10:4:1::1/128
SW1 Loopback2 10.4.1.2/32
2001:10:4:1::2/128
SW1 Vlan11 10.4.11.1/24
2001:10:4:11::1/64
SW1 Vlan12 10.4.12.1/24
2001:10:4:12::1/64
SW1 Vlan13 10.4.13.1/24
2001:10:4:13::1/64
SW1 Vlan14 10.4.14.1/24
2001:10:4:14::1/64
SW1 Vlan15 10.4.15.1/24
2001:10:4:15::1/64
SW1 Vlan1019 10.4.255.14/30
SW1 Vlan1020 10.4.255.5/30
SW1 Vlan1023 10.4.255.1/30
SW1 Vlan1024 vpn 10.4.255.1/30

SW2 Loopback1 ospfv2 ospfv3 bgp 10.4.2.1/32
2001:10:4:2::1/128
SW2 Loopback2 10.4.2.2/32
2001:10:4:2::2/128
SW2 Vlan21 10.4.21.1/24
2001:10:4:21::1/64
SW2 Vlan22 10.4.22.1/24
2001:10:4:22::1/64
SW2 Vlan23 10.4.23.1/24
2001:10:4:23::1/64
SW2 Vlan24 10.4.24.1/24
2001:10:4:24::1/64
SW2 Vlan25 10.4.25.1/24
2001:10:4:25::1/64
SW2 Vlan1019 10.4.255.22/30
SW2 Vlan1020 10.4.255.9/30
SW2 Vlan1023 10.4.255.2/30
SW2 Vlan1024 vpn 10.4.255.2/30

SW3 Loopback1 ospfv2 ospfv3 bgp 10.4.3.1/32
2001:10:4:3::1/128
SW3 Vlan31 10.4.31.1/24
2001:10:4:31::1/64
SW3 Vlan32 10.4.32.1/24
2001:10:4:32::1/64
SW3 Vlan33 10.4.33.1/24
2001:10:4:33::1/64
SW3 Vlan34 10.4.34.1/24
2001:10:4:34::1/64
SW3 Vlan1019 10.4.255.6/30
SW3 Vlan1020 10.4.255.10/30

SW3 模拟办事处 Loopback2 10.4.3.2/32
2001:10:4:3::2/128
SW3 模拟办事处 Vlan110 10.4.110.1/24
2001:10:4:110::1/64
SW3 模拟办事处 Vlan120 10.4.120.1/24
2001:10:4:120::1/64
SW3 模拟办事处 Vlan1015 10.4.255.30/30

SW3 模拟Internet Vlan1017 200.200.200.1/30
SW3 模拟Internet Vlan1018 200.200.200.5/30

AC1 Loopback1 ospfv2 ospfv3 10.4.4.1/32
2001:10:4:4::1/128
AC1 Loopback2 rip ripng 10.4.4.2/32
2001:10:4:4::2/128
AC1 Loopback3 10.4.4.3/32
2001:10:4:4::3/128
AC1 Vlan1001 10.4.255.46/30
AC1 Vlan130 无线管理 10.4.130.1/24
2001:10:4:130::1/64
AC1 Vlan140 无线 2.4G 产品 10.4.140.1/24
2001:10:4:140::1/64
AC1 Vlan150 无线 5G 营销 10.4.150.1/24
2001:10:4:150::1/64

SW1

CS6200-28X-Pro>enable 
CS6200-28X-Pro#config terminal  
CS6200-28X-Pro(config)#hostname SW1
SW1(config)#interface loopback 1
SW1(config-if-loopback1)#ip address 10.4.1.1 255.255.255.255
SW1(config-if-loopback1)#ipv6 address 2001:10:4:1::1/128
SW1(config-if-loopback1)#interface loopback 2
SW1(config-if-loopback2)#ip address 10.4.1.2 255.255.255.255
SW1(config-if-loopback2)#ipv6 address 2001:10:4:1::2/128    
SW1(config-if-loopback2)#exit
SW1(config)#vlan 11-15;1019-1020;1023-1024
SW1(config)#interface vlan 11
SW1(config-if-vlan11)#ip address 10.4.11.1 255.255.255.0
SW1(config-if-vlan11)#ipv6 address 2001:10:4:11::1/64
SW1(config-if-vlan11)#interface vlan 12
SW1(config-if-vlan12)#ip address 10.4.12.1 255.255.255.0
SW1(config-if-vlan12)#ipv6 address 2001:10:4:12::1/64
SW1(config-if-vlan12)#interface vlan 13
SW1(config-if-vlan13)#ip address 10.4.13.1 255.255.255.0
SW1(config-if-vlan13)#ipv6 address 2001:10:4:13::1/64
SW1(config-if-vlan13)#interface vlan 14
SW1(config-if-vlan14)#ip address 10.4.14.1 255.255.255.0
SW1(config-if-vlan14)#ipv6 address 2001:10:4:14::1/64
SW1(config-if-vlan14)#interface vlan 15
SW1(config-if-vlan15)#ip address 10.4.15.1 255.255.255.0
SW1(config-if-vlan15)#ipv6 address 2001:10:4:15::1/64
SW1(config-if-vlan15)#interface vlan 1019
SW1(config-if-vlan1019)#ip address 10.4.255.14 255.255.255.252
SW1(config-if-vlan1019)#interface vlan 1020
SW1(config-if-vlan1020)#ip address 10.4.255.5 255.255.255.252 
SW1(config-if-vlan1020)#interface vlan 1023
SW1(config-if-vlan1023)#ip address 10.4.255.1 255.255.255.252
SW1(config-if-vlan1023)#interface vlan 1024
SW1(config-if-vlan1024)#ip vrf forwarding Finance
 Interface IP address removed due to enabling VRF Finance 
SW1(config-if-vlan1024)#ip address 10.4.255.1 255.255.255.252
SW1(config-if-vlan1024)#exit

SW2

CS6200-28X-Pro>enable 
CS6200-28X-Pro#config terminal 
CS6200-28X-Pro(config)#hostname SW2
SW2(config)#interface loopback 1
SW2(config-if-loopback1)#ip address 10.4.2.1 255.255.255.255
SW2(config-if-loopback1)#ipv6 address 2001:10:4:2::1/128
SW2(config-if-loopback1)#interface loopback 2
SW2(config-if-loopback2)#ip address 10.4.2.2 255.255.255.255
SW2(config-if-loopback2)#ipv6 address 2001:10:4:2::2/128    
SW2(config-if-loopback2)#exit
SW2(config)#vlan 21-25;1019-1020;1023-1024
SW2(config)#interface vlan 21
SW2(config-if-vlan21)#ip address 10.4.21.1 255.255.255.0
SW2(config-if-vlan21)#ipv6 address 2001:10:4:21::1/64 
SW2(config-if-vlan21)#interface vlan 22
SW2(config-if-vlan22)#ip address 10.4.22.1 255.255.255.0
SW2(config-if-vlan22)#ipv6 address 2001:10:4:22::1/64   
SW2(config-if-vlan22)#interface vlan 23J
SW2(config-if-vlan23)#ip address 10.4.23.1 255.255.255.0
SW2(config-if-vlan23)#ipv6 address 2001:10:4:23::1/64   
SW2(config-if-vlan23)#interface vlan 24
SW2(config-if-vlan24)#ip address 10.4.24.1 255.255.255.0
SW2(config-if-vlan24)#ipv6 address 2001:10:4:24::1/64   
SW2(config-if-vlan24)#interface vlan 25
SW2(config-if-vlan25)#ip address 10.4.25.1 255.255.255.0
SW2(config-if-vlan25)#ipv6 address 2001:10:4:25::1/64   
SW2(config-if-vlan25)#interface vlan 1019
SW2(config-if-vlan1019)#ip address 10.4.255.22 255.255.255.252
SW2(config-if-vlan1019)#interface vlan 1020
SW2(config-if-vlan1020)#ip address 10.4.255.9 255.255.255.252 
SW2(config-if-vlan1020)#interface vlan 1023
SW2(config-if-vlan1023)#ip address 10.4.255.2 255.255.255.252
SW2(config-if-vlan1023)#interface vlan 1024
SW2(config-if-vlan1024)#ip vrf forwarding Finance
 Interface IP address removed due to enabling VRF Finance 
SW2(config-if-vlan1024)#ip address 10.4.255.2 255.255.255.252
SW2(config-if-vlan1024)#exit

SW3

CS6200-28X-Pro>enable 
CS6200-28X-Pro#config 
CS6200-28X-Pro(config)#hostname SW3
SW3(config)#interface loopback 1
SW3(config-if-loopback1)#ip address 10.4.3.1 255.255.255.255
SW3(config-if-loopback1)#ipv6 address 2001:10:4:3::1/128
SW3(config-if-loopback1)#exit
SW3(config)#vlan 31-34;1019-1020
SW3(config)#interface vlan 31
SW3(config-if-vlan31)#ip address 10.4.31.1 255.255.255.0
SW3(config-if-vlan31)#ipv6 address 2001:10:4:31::1/64
SW3(config-if-vlan31)#interface vlan 32
SW3(config-if-vlan32)#ip address 10.4.32.1 255.255.255.0
SW3(config-if-vlan32)#ipv6 address 2001:10:4:32::1/64   
SW3(config-if-vlan32)#interface vlan 33
SW3(config-if-vlan33)#ip address 10.4.33.1 255.255.255.0
SW3(config-if-vlan33)#ipv6 address 2001:10:4:33::1/64   
SW3(config-if-vlan33)#interface vlan 34
SW3(config-if-vlan34)#ip address 10.4.34.1 255.255.255.0
SW3(config-if-vlan34)#ipv6 address 2001:10:4:34::1/64   
SW3(config-if-vlan34)#interface vlan 1019
SW3(config-if-vlan1019)#ip address 10.4.255.6 255.255.255.252
SW3(config-if-vlan1019)#interface vlan 1020
SW3(config-if-vlan1020)#ip address 10.4.255.10 255.255.255.252
SW3(config-if-vlan1020)#exit

AC1

DCWS-6028-Pro>enable                                                         
DCWS-6028-Pro#config                                                         
DCWS-6028-Pro(config)#hostname AC1                                           
AC1(config)#interface loopback 1                            
AC1(config-if-loopback1)#ip address 10.4.4.1 255.255.255.255                         
AC1(config-if-loopback1)#ipv6 address 2001:10:4:4::1/128    
AC1(config-if-loopback1)#interface loopback 2               
AC1(config-if-loopback2)#ip address 10.4.4.2 255.255.255.255
AC1(config-if-loopback2)#ipv6 address 2001:10:4:4::2/128    
AC1(config-if-loopback2)#interface loopback 3               
AC1(config-if-loopback3)#ip address 10.4.4.3 255.255.255.255
AC1(config-if-loopback3)#ipv6 address 2001:10:4:4::3/128    
AC1(config-if-loopback3)#exit
AC1(config)#vlan 1001;130;140;150
AC1(config)#interface vlan 130
AC1(config-if-vlan130)#ip address 10.4.130.1 255.255.255.0
AC1(config-if-vlan130)#ipv6 address 2001:10:4:130::1/64   
AC1(config-if-vlan130)#interface vlan 140                 
AC1(config-if-vlan140)#ip address 10.4.140.1 255.255.255.0
AC1(config-if-vlan140)#ipv6 address 2001:10:4:140::1/64   
AC1(config-if-vlan140)#interface vlan 150                 
AC1(config-if-vlan150)#ip address 10.4.150.1 255.255.255.0
AC1(config-if-vlan150)#ipv6 address 2001:10:4:150::1/64
AC1(config-if-vlan150)#interface vlan 1001                
AC1(config-if-vlan1001)#ip address 10.4.255.46 255.255.255.252
AC1(config-if-vlan1001)#exit
AC1(config)#interface ethernet 1/0/1
AC1(config-if-ethernet1/0/1)#switchport access vlan 1001
Set the port Ethernet1/0/1 access vlan 1001 successfully
AC1(config-if-ethernet1/0/1)#exit
相关文章
|
1月前
|
缓存 网络协议 网络架构
Docker 网络 IP 地址冲突,就该这么处理!
Docker 网络 IP 地址冲突,就该这么处理!
|
3天前
|
网络协议 网络虚拟化
接收网络包的过程——从硬件网卡解析到IP
【9月更文挑战第18天】这段内容详细描述了网络包接收过程中机制。当网络包触发中断后,内核处理完这批网络包,会进入主动轮询模式,持续处理后续到来的包,直至处理间隙返回其他任务,从而减少中断次数,提高处理效率。此机制涉及网卡驱动初始化时注册轮询函数,通过软中断触发后续处理,并逐步深入内核网络协议栈,最终到达TCP层。整个接收流程分为多个层次,包括DMA技术存入Ring Buffer、中断通知CPU、软中断处理、以及进入内核网络协议栈等多个步骤。
|
9天前
|
网络协议 安全 数据安全/隐私保护
动静态IP的网络协议有什么不同
IP地址分为静态和动态两种分配方式。静态IP地址由管理员手动分配,确保设备具有固定且唯一的网络标识,适用于服务器等关键设备。动态IP地址则通过DHCP服务器自动分配,提供更高的灵活性和管理效率,适合个人电脑和移动设备。两者在网络配置、管理和安全性方面各有优劣,需根据具体应用场景进行选择。静态IP地址虽稳定但配置复杂,安全性较低;动态IP地址配置简单,安全性更高,能有效防止针对固定IP的攻击。
|
9天前
|
存储 运维 网络协议
运维的基本概念:服务器和网络基础知识
运维的基本概念:服务器和网络基础知识
20 0
运维的基本概念:服务器和网络基础知识
|
22天前
|
运维 安全 应用服务中间件
自动化运维的利器:Ansible入门与实战网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今快速发展的IT时代,自动化运维已成为提升效率、减少错误的关键。本文将介绍Ansible,一种流行的自动化运维工具,通过简单易懂的语言和实际案例,带领读者从零开始掌握Ansible的使用。我们将一起探索如何利用Ansible简化日常的运维任务,实现快速部署和管理服务器,以及如何处理常见问题。无论你是运维新手还是希望提高工作效率的资深人士,这篇文章都将为你开启自动化运维的新篇章。
|
29天前
|
存储 Linux Shell
在Linux中,如何使用脚本,实现判断 192.168.1.0/24 网络里,当前在线的 IP 有哪些?能ping 通则 认为在线。
在Linux中,如何使用脚本,实现判断 192.168.1.0/24 网络里,当前在线的 IP 有哪些?能ping 通则 认为在线。
|
1月前
|
人工智能 运维 物联网
5G技术对网络运维的影响:挑战与机遇
【8月更文挑战第20天】5G技术对网络运维产生了深远影响,既带来了复杂性和挑战,也孕育了新的机遇和发展空间。通过积极应对挑战,抓住机遇,不断推进技术创新和应用实践,我们可以更好地利用5G技术的优势,提升网络运维的智能化水平,为数字经济的发展贡献力量。
|
14天前
|
网络协议
网络协议概览:HTTP、UDP、TCP与IP
理解这些基本的网络协议对于任何网络专业人员都是至关重要的,它们不仅是网络通信的基础,也是构建更复杂网络服务和应用的基石。网络技术的不断发展可能会带来新的协议和标准,但这些基本协议的核心概念和原理将继续是理解和创新网络技术的关键。
32 0
|
14天前
|
网络协议 网络架构
IP网络协议的深度讲解
IP协议作为互联网的基础,其设计的简洁性和强大功能使得全球范围内的网络通信成为可能。通过不断的发展和改进,尤其是IPv6的推广使用,IP协议将继续支持着日益增长的网络通信需求。了解IP协议的工作原理,对于任何网络技术的学习和应用都是基础且必要的。
24 0
|
23天前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。