1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

时间:2023-07-16 09:44:56

相关推荐

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]路由交换部分答案详解

全国职业技能大赛网络系统管理赛项相较再次做出改动,Linux部分从之前的Debian又换回了CentOS,不过相应增加了UOS国产操作系统。

再怎么变比赛的东西也就那么多,希望大家都能勇于动手尝试,多多摸索,愿大家都能取得一个理想的成绩!

交流共享资料群号:926132419

这是锐捷网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]路由交换部分答案

相关连接:

锐捷网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-I卷]路由交换部分答案详解

各网络设备均开启SSH服务,用户名密码分别为admin、ruijie123,特权密码为ruijie123;

R1:

FZ2-RSR20-R1(config)#username admin password ruijie123FZ2-RSR20-R1(config)#enable service ssh-server FZ2-RSR20-R1(config)#enable password ruijie123FZ2-RSR20-R1(config)#line vty 0 4FZ2-RSR20-R1(config-line)#login local FZ2-RSR20-R1(config-line)#transport input ssh FZ2-RSR20-R1(config-line)#exit

管理员计划增设网管平台,平台IP规划为172.16.0.254,为了网管平台后期上线后可用,需要在每台设备上部署SNMP功能。配置所有设备SNMP消息,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“ruijie”,只读的Community为“public”,开启Trap消息。

R1:

FZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c ruijieFZ2-RSR20-R1(config)#snmp-server host 172.16.0.254 traps version 2c publicFZ2-RSR20-R1(config)#snmp-server enable trapsFZ2-RSR20-R1(config)#snmp-server community ruijie rwFZ2-RSR20-R1(config)#snmp-server community public ro

1.MSTP及VRRP部署

在交换机S1、S2、S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20数据流经过S3转发,S3失效时经过S4转发;VLAN50、VLAN60、VLAN100数据流经过S4转发,S4失效时经过S3转发。所配置的参数要求如下:

region-name为ruijie;

revision版本为1;

实例1包含VLAN10,VLAN20;

实例2包含VLAN50,VLAN60,VLAN100;

S3作为实例1的主根、实例2的从根, S4作为实例2的主根、实例1的从根;

主根优先级为4096,从根优先级为8192;

例S4配置:

FZ1-S5750-S4(config)#spanning-tree mst configurationFZ1-S5750-S4(config-mst)# name ruijie FZ1-S5750-S4(config-mst)# revision 1 FZ1-S5750-S4(config-mst)# instance 1 vlan 10,20FZ1-S5750-S4(config-mst)# instance 2 vlan 50,60,100FZ1-S5750-S4(config)#spanning-tree mst 1 priority 8192FZ1-S5750-S4(config)#spanning-tree mst 2 priority 4096FZ1-S5750-S4(config)#spanning-treeEnable spanning-tree.

S3、S4连接接入交换机S1、S2的接口启用TC-IGNORE功能,规避接入设备频繁的网络震荡;

FZ1-S5750-S4(config)#interface GigabitEthernet 0/1FZ1-S5750-S4(config-if-GigabitEthernet 0/1)# spanning-tree ignore tcFZ1-S5750-S4(config-if-GigabitEthernet 0/1)#interface GigabitEthernet 0/2FZ1-S5750-S4(config-if-GigabitEthernet 0/2)# spanning-tree ignore tcFZ1-S5750-S4(config-if-GigabitEthernet 0/2)#exi

在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如表11;

S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。

FZ1-S5750-S4(config)#int vlan 10FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 ip 192.1.10.254FZ1-S5750-S4(config-if-VLAN 10)# vrrp 10 priority 120FZ1-S5750-S4(config-if-VLAN 10)#int vlan 20FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 ip 192.1.20.254FZ1-S5750-S4(config-if-VLAN 20)# vrrp 20 priority 120FZ1-S5750-S4(config-if-VLAN 20)#int vlan 50FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 ip 192.1.50.254FZ1-S5750-S4(config-if-VLAN 50)# vrrp 50 priority 150FZ1-S5750-S4(config-if-VLAN 50)#int vlan 60FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 ip 192.1.60.254FZ1-S5750-S4(config-if-VLAN 60)# vrrp 60 priority 150FZ1-S5750-S4(config-if-VLAN 60)#int vlan 100FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 ip 192.1.100.254FZ1-S5750-S4(config-if-VLAN 100)# vrrp 100 priority 150FZ1-S5750-S4(config-if-VLAN 100)#exi

为提升冗余性,交换机S3与S4之间的2条互联链路(Gi0/22、Gi0/23)配置二层链路聚合,采取LACP动态聚合模式。

FZ1-S5750-S4(config)#int aggregatePort 1FZ1-S5750-S4(config-if-AggregatePort 1)#switchport mode trunk FZ1-S5750-S4(config-if-AggregatePort 1)#switchport trunk allowed vlan 10,20,50,60,100FZ1-S5750-S4(config-if-AggregatePort 1)#exiFZ1-S5750-S4(config)#int r gi0/22 -23FZ1-S5750-S4(config-if-range)#port-group 1 mode active

1.DHCP中继与服务安全部署

在交换机S3、S4上配置DHCP中继,对局域网的终端进行地址中继,使得终端用户使用DHCP Relay方式获取IP地址。具体要求如下:

DHCP服务器搭建于EG1上,DHCP对外服务使用loopback 0地址;

EG1配置:

FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.60.252 192.1.60.254FZ1-EG2000-EG1(config)#ip dhcp excluded-address 192.1.50.252 192.1.50.254FZ1-EG2000-EG1(config)#ip dhcp pool APFZ1-EG2000-EG1(dhcp-config)#option 138 ip 10.2.1.6FZ1-EG2000-EG1(dhcp-config)#network 192.1.50.0 255.255.255.0FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.50.254FZ1-EG2000-EG1(dhcp-config)#exiFZ1-EG2000-EG1(config)#ip dhcp pool userFZ1-EG2000-EG1(dhcp-config)#network 192.1.60.0 255.255.255.0FZ1-EG2000-EG1(dhcp-config)#default-router 192.1.60.254FZ1-EG2000-EG1(dhcp-config)#exi

S3/S4配置:

FZ1-S5750-S4(config)#service dhcp FZ1-S5750-S4(config)#ip helper-address 10.1.0.1

为了减少网络广播,需要规划和配置VLAN,要求如下:

配置合理,Trunk链路上不允许不必要VLAN的数据流通过;

为隔离终端间的二层互访,在交换机S1、S2的Gi0/1-Gi0/22端口启用端口保护;

S1:

FZ1-S2910-S1(config)#int r gi0/1-22FZ1-S2910-S1(config-if-range)#switchport protectedinterface GigabitEthernet 0/21switchport protectedswitchport mode trunkswitchport trunk native vlan 50switchport trunk allowed vlan only 50,60!interface GigabitEthernet 0/22switchport protectedswitchport mode trunkswitchport trunk allowed vlan only 60,100!interface GigabitEthernet 0/23switchport mode trunkswitchport trunk allowed vlan only 10,20,50,60,100!interface GigabitEthernet 0/24switchport mode trunkswitchport trunk allowed vlan only 10,20,50,60,100

S2:

FZ1-S2910-S2(config)#int r gi0/1-22FZ1-S2910-S2(config-if-range)#switchport protectedinterface GigabitEthernet 0/21switchport protectedswitchport mode trunkswitchport trunk native vlan 50switchport trunk allowed vlan only 50,60!interface GigabitEthernet 0/22switchport protectedswitchport mode trunkswitchport trunk allowed vlan only 60,100!interface GigabitEthernet 0/23switchport mode trunkswitchport trunk allowed vlan only 10,20,50,60,100!interface GigabitEthernet 0/24switchport mode trunkswitchport trunk allowed vlan only 10,20,50,60,100

局域网环路规避方案部署

为规避网络末端接入设备上出现环路影响全网,要求在接入设备S1、S2进行防环处理。具体要求如下:

连接PC端口开启Portfast和BPDUguard防护功能;

为防止接入交换机下联端口私接HUB设备引起环路,需要启用RLDP协议;

终端接口检测到环路后处理方式为 Shutdown-Port;

端口检测进入 Err-Disabled状态,设置 300 秒自动恢复机制(基于接口部署策略)

S1:

FZ1-S2910-S1(config)#int r gi0/1-20FZ1-S2910-S1(config-if-range)#spanning-tree bpduguard enableFZ1-S2910-S1(config-if-range)# ip verify source port-securityFZ1-S2910-S1(config-if-range)# spanning-tree portfast FZ1-S2910-S1(config-if-range)#rldp port loop-detect shutdown-portFZ1-S2910-S1(config-if-range)#errdisable recovery interval 300FZ1-S2910-S1(config-if-range)#exitFZ1-S2910-S1(config)#rldp enable

S2:

FZ1-S2910-S2(config)#int r gi0/1-20FZ1-S2910-S2(config-if-range)#spanning-tree bpduguard enableFZ1-S2910-S2(config-if-range)#rldp port loop-detect shutdown-portFZ1-S2910-S2(config-if-range)#errdisable recovery interval 300FZ1-S2910-S1(config-if-range)# ip verify source port-securityFZ1-S2910-S1(config-if-range)# spanning-tree portfast FZ1-S2910-S2(config-if-range)#exitFZ1-S2910-S2(config)#rldp enable

为了防御局域网伪造DHCP服务器与ARP欺骗,在S1、S2交换机部署DHCP Snooping+DAI功能,DAI针对VLAN10与VLAN20启用ARP防御;

S1:

FZ1-S2910-S1(config)# ip dhcp snoopingFZ1-S2910-S1(config)#ip arp inspection vlan 10FZ1-S2910-S1(config)#ip arp inspection vlan 20FZ1-S2910-S1(config)#int r gi0/23-24FZ1-S2910-S1(config-if-range)#ip dhcp snooping trustFZ1-S2910-S1(config-if-range)#ip arp inspection trust

S2:

FZ1-S2910-S2(config)#service dhcpFZ1-S2910-S2(config)#ip arp inspection vlan 10FZ1-S2910-S2(config)#ip arp inspection vlan 20FZ1-S2910-S2(config)#int r gi0/23-24FZ1-S2910-S2(config-if-range)#ip dhcp snooping trustFZ1-S2910-S2(config-if-range)#ip arp inspection trust

为了防止大量网关发送的正常的相关报文被接入交换机误认为是攻击被丢弃,从而导致下联用户无法获取网关的ARP信息而无法上网,要求关闭S1/S2上联口的NFPP arp-guard功能;

S1:

FZ1-S2910-S1(config)#int r gi0/23-24FZ1-S2910-S1(config-if-range)#no nfpp nd-guard enable

S2:

FZ1-S2910-S2(config)#int r gi0/23-24FZ1-S2910-S2(config-if-range)#no nfpp nd-guard enable

调整S1、S2设备CPU保护机制中ARP带宽为1000pps。

S1:

FZ1-S2910-S1(config)#cpu-protect type arp bandwidth 1000

S2:

FZ1-S2910-S2(config)#cpu-protect type arp bandwidth 1000

规划S6和S7间的Te0/49-50端口作为VSL链路,使用VSU技术实现网络设备虚拟化。其中S6为主,S7为备;

规划S6和S7间的Gi0/47端口作为双主机检测链路,配置基于BFD的双主机检测,当VSL的所有物理链路都异常断开时,备机会切换成主机,从而保障网络正常;

主设备:Domain id:1,switch id:1,priority 150, description: S6000-1;

备设备:Domain id:1,switch id:2,priority 120, description: S6000-2。

主设备:

Ruijie(config)#switch virtual domain 1Ruijie(config-vs-domain)#switch 1 Ruijie(config-vs-domain)#switch 1 priority 150Ruijie(config-vs-domain)#switch 1 description S6000-1Ruijie(config-vs-domain)#exiRuijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50Ruijie(config-vsl-port)#endRuijie#wrRuijie#switch convert mode virtualConvert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y

备设备:

Ruijie(config)#switch virtual domain 1Ruijie(config-vs-domain)#switch 2 Ruijie(config-vs-domain)#switch 2 priority 120Ruijie(config-vs-domain)#switch 2 description S6000-2Ruijie(config-vs-domain)#exiRuijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/49Ruijie(config-vsl-port)#port-member interface tenGigabitEthernet 0/50Ruijie(config-vsl-port)#endRuijie#wrRuijie#switch convert mode virtualConvert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y

(注:虚拟化模式切换为独立模式:Ruijie#switch convert mode standalone)

BFD检测:

Ruijie (config)#int r gi1/0/47 , 2/0/47Ruijie (config-if-range)#no switchport Ruijie (config-if-range)#exiRuijie (config)#switch virtual domain 1Ruijie (config-vs-domain)#dual-active detection bfd Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 1/0/47 Ruijie (config-vs-domain)# dual-active bfd interface gigabitEthernet 2/0/47

1.AC冗余部署

为了提升冗余性,两台AC使用虚拟化方案VAC技术组合成1台虚拟AC;

规划AC1和AC2间的Gi0/4-5端口作为VSL链路,其中AC1为主,AC2为备;

规划AC1和AC2间的Gi0/3端口作为双主机检测链路,配置基于BFD的双主机检测,当VSL的所有物理链路都异常断开时,备机会切换成主机,从而保障网络正常;

主设备:Domain id:1,device id:1,priority 150, description: AC-1;

备设备:Domain id:1,device id:2,priority 120, description: AC-2;

主设备:

Ruijie(config)#virtual-ac domain 1Ruijie(config-vac-domain)#device 1 Ruijie(config-vac-domain)#device 1 priority 150Ruijie(config-vac-domain)#device 1 description AC-1Ruijie(config-vac-domain)#exiRuijie(config)#vac-port Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5Ruijie(config-vac-port)#exiRuijie(config)#end*Jun 23 10:48:10: %SYS-5-CONFIG_I: Configured from console by consoleRuijie#wrRuijie#device convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y

备设备:

Ruijie(config)#virtual-ac domain 1Ruijie(config-vac-domain)#device 2 Ruijie(config-vac-domain)#device 2 priority 120Ruijie(config-vac-domain)#device 2 description AC-2Ruijie(config-vac-domain)#exiRuijie(config)#vac-port Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/4Ruijie(config-vac-port)#port-member interface gigabitEthernet 0/5Ruijie(config-vac-port)#end*Jun 23 10:51:45: %SYS-5-CONFIG_I: Configured from console by consoleRuijie#wrRuijie#device convert mode virtual Convert mode will backup and delete config file, and reload the switch. Are you sure to continue[yes/no]:y

BFD检测:

Ruijie(config)#int r gi1/0/3 , 2/0/3Ruijie(config-if-range)#no switchport Ruijie(config-if-range)#exiRuijie(config)#virtual-ac domain 1Ruijie(config-vac-domain)#dual-active detection bfdRuijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 1/0/3Ruijie(config-vac-domain)#dual-active bfd interface gigabitEthernet 2/0/3

2.胖AP部署

无线设备AP3使用胖模式进行部署,具体要求如下:

AP3使用透明模式,管理地址为192.XX.100.3/24(XX现场提供);

FZ1-AP720-AP3(config)#vlan 100FZ1-AP720-AP3(config-vlan)#name ManageFZ1-AP720-AP3(config-vlan)#exiFZ1-AP720-AP3(config)#int bvI 100FZ1-AP720-AP3(config-if-BVI 100)#ip address 192.1.100.3 24FZ1-AP720-AP3(config)#int gi0/1.100FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.100)#encapsulation dot1Q 100

AP3创建 SSID(WLAN-ID 2) 为 Ruijie-Fat_XX(XX现场提供), 内网无线用户关联SSID后可自动获取VLAN60网段地址。

FZ1-AP720-AP3(config)#dot11 wlan 2FZ1-AP720-AP3(dot11-wlan-config)#vlan 60FZ1-AP720-AP3(dot11-wlan-config)#ssid Ruijie-Fat_1FZ1-AP720-AP3(dot11-wlan-config)#exiFZ1-AP720-AP3(config)#int gi0/1.60FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.60)#encapsulation dot1Q 60FZ1-AP720-AP3(config-subif-GigabitEthernet 0/1.60)#exiFZ1-AP720-AP3(config)#int dot11radio 1/0.6FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#encapsulation dot1Q 60FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#wlan-id 2FZ1-AP720-AP3(config-subif-Dot11radio 1/0.6)#exi

连接Fat AP的无线用户接入无线网络时采用WEB认证方式,认证用户名、密码为XX(现场提供)。

FZ1-AP720-AP3(config)#aaa new-model FZ1-AP720-AP3(config)#aaa authentication iportal default local FZ1-AP720-AP3(config)#aaa accounting network default start-stop none FZ1-AP720-AP3(config)#http redirect direct-arp 192.1.60.254FZ1-AP720-AP3(config)#http redirect port 8081FZ1-AP720-AP3(config)#username user1 web-auth password user1FZ1-AP720-AP3(config)#web-auth template iportal FZ1-AP720-AP3(config.tmplt.iportal)#FZ1-AP720-AP3(config.tmplt.iportal)#exiFZ1-AP720-AP3(config)#wlansec 2FZ1-AP720-AP3(config-wlansec)#web-auth portal iportal FZ1-AP720-AP3(config-wlansec)#webauth

注:关于胖AP中web用户认证测试,在浏览器中输入1.1.1.1的测试地址

为了保障总部每个用户的无线体验,针对WLAN ID 2下的每个用户的下行平均速率为 800KB/s ,突发速率为1600KB/s;

FZ1-AP720-AP3(config)#wlan-qos wlan-based 2 per-user-limit down-streams average-data-rate 800 burst-data-rate 1600

关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。

FZ1-AP720-AP3(config)#int dot11radio 1/0 FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 1FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 2FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11b disable 5FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 5FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 2FZ1-AP720-AP3(config-if-Dot11radio 1/0)#rate-set 11g disable 1FZ1-AP720-AP3(config-if-Dot11radio 1/0)#exiFZ1-AP720-AP3(config)#int dot11radio 2/0FZ1-AP720-AP3(config-if-Dot11radio 2/0)#rate-set 11a disable 6FZ1-AP720-AP3(config-if-Dot11radio 2/0)#rate-set 11a disable 9

2.分支机构间IPV6部署

分支机构间部署IPV6网络实现机构内网IPV6终端可自动从网关处获取地址;

IPV6地址规划如下:

表-12 IPV6地址规划表

设备 接口 IPV6地址

R1 VLAN10 2001:194:1:10::254/64

VLAN20 2001:194:1:20::254/64

Tunnel0 2001:11:1:3::1/64

VSU VLAN10 2001:195:1:10::254/64

VLAN20 2001:195:1:20::254/64

Tunnel0 2001:11:1:3::2/64

例:R1配置:

FZ2-RSR20-R1(config)#int vlan 10FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 enable FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 address 2001:194:1:10::254/64FZ2-RSR20-R1(config-if-VLAN 10)#no ipv6 nd suppress-ra FZ2-RSR20-R1(config-if-VLAN 10)#exiFZ2-RSR20-R1(config)#int vlan 20FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 enable FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 address 2001:194:1:20::254/64FZ2-RSR20-R1(config-if-VLAN 20)#no ipv6 nd suppress-ra FZ2-RSR20-R1(config-if-VLAN 20)#exiFZ2-RSR20-R1(config)#int tunnel 0FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 enable FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 address 2001:11:1:3::1/64FZ2-RSR20-R1(config-if-Tunnel 0)#tunnel source 11.1.0.1FZ2-RSR20-R1(config-if-Tunnel 0)#tunnel destination 11.1.0.67FZ2-RSR20-R1(config)#ipv6 router ospf 10FZ2-RSR20-R1(config-router)#passive-interface vlan 10FZ2-RSR20-R1(config-router)#passive-interface vlan 20FZ2-RSR20-R1(config-router)#exiFZ2-RSR20-R1(config)#int vlan 10FZ2-RSR20-R1(config-if-VLAN 10)#ipv6 ospf 10 area 0FZ2-RSR20-R1(config-if-VLAN 10)#exiFZ2-RSR20-R1(config)#int vlan 20FZ2-RSR20-R1(config-if-VLAN 20)#ipv6 ospf 10 area 0FZ2-RSR20-R1(config-if-VLAN 20)#exiFZ2-RSR20-R1(config)#int tunnel 0FZ2-RSR20-R1(config-if-Tunnel 0)#ipv6 ospf 10 area 0

各机构内网均使用OSPF协议组网,运营商不维护EG1/EG2局域网内部网段。具体要求如下:

VAC、S5、EG2间运行OSPF,进程号10,规划单区域:区域0;

R1、R2、R3间运行OSPF,进程号20,规划单区域:区域0;

VSU、R2、R3间运行OSPF,进程号21,规划单区域:区域0;

S3、S4、EG1间运行OSPF,进程号为30;

要求业务网段中不出现协议报文;

R1、VSU始发的终端网段及各设备Loopback管理地址均以重分发直连的方式注入;

R2/EG2、R3/EG1间互联段均以重发布直连的方式注入R2、R3 OSPF双进程中;

R2、R3间启用OSPF与BFD联动以达到迅速检测运营商网络中断,快速地切换到其他备份线路,提高用户网络体验。

优化OSPF相关配置,以尽量加快OSPF收敛;

重发布路由进OSPF中使用类型1。

注意:S5需要重发布云平台(172.16.0.0/22)静态路由至服务区内网。

VAC:

FW-WS6008-VAC(config)#rou ospf 10FW-WS6008-VAC(config-router)#netw 10.2.1.6 0.0.0.3 a 0FW-WS6008-VAC(config-router)#redistribute connected subnets metric-type 1 FW-WS6008-VAC(config-router)#int agg 1FW-WS6008-VAC(config-if-AggregatePort 1)#ip ospf ne point-to-point

S5:

FW-S5750-S5(config)#rou ospf 10FW-S5750-S5(config-router)#network 10.2.1.2 0.0.0.3 a 0FW-S5750-S5(config-router)#network 10.2.1.5 0.0.0.3 a 0FW-S5750-S5(config-router)#redistribute connected subnets metric-type 1FW-S5750-S5(config-router)#redistribute static metric-type 1 subnetsFW-S5750-S5(config)#ip rou 172.16.0.0 255.255.252.0 193.1.0.2FW-S5750-S5(config)#int gi0/24FW-S5750-S5(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-pointFW-S5750-S5(config-if-GigabitEthernet 0/24)#int agg 1FW-S5750-S5(config-if-AggregatePort 1)#ip ospf ne point-to-point

EG2:

FW-EG2000-EG2(config)#rou ospf 10FW-EG2000-EG2(config-router)#network 10.2.1.1 0.0.0.3 a 0FW-EG2000-EG2(config-router)#redistribute con metric-type 1 subnetsFW-EG2000-EG2(config-router)#default-information originate metric-type 1 FW-EG2000-EG2(config-router)#exitFW-EG2000-EG2(config)#ip rou 0.0.0.0 0.0.0.0 11.1.1.9FW-EG2000-EG2(config) #int gi0/1FW-EG2000-EG2(config) # ip ospf ne point-to-point

R1:

FZ2-RSR20-R1(config)#rou ospf 20FZ2-RSR20-R1(config-router)#network 11.1.1.1 0.0.0.3 a 0FZ2-RSR20-R1(config-router)#network 11.1.2.1 0.0.0.3 a 0FZ2-RSR20-R1(config-router)#int gi0/0FZ2-RSR20-R1(config-if-GigabitEthernet 0/0)#ip ospf ne point-to-point FZ2-RSR20-R1(config-if-GigabitEthernet 0/0)#int gi0/1FZ2-RSR20-R1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-point

R2:

R3:

VSU:

FZ3-S6000C-VSU(config)#rou ospf 21FZ3-S6000C-VSU(config-router)#netw 11.1.1.6 0.0.0.3 a 0FZ3-S6000C-VSU(config-router)#netw 11.1.2.6 0.0.0.3 a 0FZ3-S6000C-VSU(config-router)#int gi1/0/48FZ3-S6000C-VSU(config-if-GigabitEthernet 1/0/48)#ip ospf ne point-to-pFZ3-S6000C-VSU(config-if-GigabitEthernet 1/0/48)#int gi2/0/48 FZ3-S6000C-VSU(config-if-GigabitEthernet 2/0/48)#ip ospf ne point-to-p

S3:

FZ1-S5750-S3(config)#rou ospf 30FZ1-S5750-S3(config-router)#network 10.1.1.2 0.0.0.3 a 0FZ1-S5750-S3(config-router)#network 192.1.10.0 0.0.0.255 a 0FZ1-S5750-S3(config-router)#network 192.1.20.0 0.0.0.255 a 0FZ1-S5750-S3(config-router)#network 192.1.50.0 0.0.0.255 a 0 FZ1-S5750-S3(config-router)#network 192.1.60.0 0.0.0.255 a 0FZ1-S5750-S3(config-router)#network 192.1.100.0 0.0.0.255 a 0FZ1-S5750-S3(config-router)#passive-interface vlan 10FZ1-S5750-S3(config-router)#passive-interface vlan 20FZ1-S5750-S3(config-router)#passive-interface vlan 50FZ1-S5750-S3(config-router)#passive-interface vlan 60FZ1-S5750-S3(config-router)#redistribute connected metric-type 1 subnetsFZ1-S5750-S3(config-router)#int gi0/24FZ1-S5750-S3(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-point FZ1-S5750-S3(config-if-GigabitEthernet 0/24)#int vlan 100FZ1-S5750-S3(config-if-VLAN 100)#ip ospf ne point-to-point

S4:

FZ1-S5750-S4(config)#rou ospf 30FZ1-S5750-S4(config-router)#network 10.1.1.6 0.0.0.3 a 0FZ1-S5750-S4(config-router)#network 192.1.10.0 0.0.0.255 a 0FZ1-S5750-S4(config-router)#network 192.1.20.0 0.0.0.255 a 0FZ1-S5750-S4(config-router)#network 192.1.50.0 0.0.0.255 a 0FZ1-S5750-S4(config-router)#network 192.1.60.0 0.0.0.255 a 0FZ1-S5750-S4(config-router)#network 192.1.100.0 0.0.0.255 a 0FZ1-S5750-S4(config-router)#passive-interface vlan 10FZ1-S5750-S4(config-router)#passive-interface vlan 20FZ1-S5750-S4(config-router)#passive-interface vlan 50FZ1-S5750-S4(config-router)#passive-interface vlan 60FZ1-S5750-S4(config-router)#redistribute connected metric-type 1 subnetsFZ1-S5750-S4(config-router)#int gi0/24FZ1-S5750-S4(config-if-GigabitEthernet 0/24)#ip ospf ne point-to-point FZ1-S5750-S4(config-if-GigabitEthernet 0/24)#int vlan 100FZ1-S5750-S4(config-if-VLAN 100)#ip ospf ne point-to-point

EG1:

FZ1-EG2000-EG1(config)#rou ospf 30FZ1-EG2000-EG1(config-router)#network 10.1.1.1 0.0.0.3 a 0FZ1-EG2000-EG1(config-router)#network 10.1.1.5 0.0.0.3 a 0FZ1-EG2000-EG1(config-router)#re con metric-type 1 subnetsFZ1-EG2000-EG1(config-router)#default-information originate metric-type 1FZ1-EG2000-EG1(config-router)#int gi0/1FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-pointFZ1-EG2000-EG1(config-router)#int gi0/2FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip ospf ne point-to-point

考虑到数据分流及负载均衡的目的进行路由策略部署,具体要求如下:

R1引入路由时进行路由标记,生产网段标记为10,办公网段标记为20,loopback地址标记为30,路由图定义为SET_TAG;

R1:

FZ2-RSR20-R1(config)#route-map SET_TAG permit 10FZ2-RSR20-R1(config-route-map)#match interface vlan 10FZ2-RSR20-R1(config-route-map)#set tag 10FZ2-RSR20-R1(config-route-map)#exitFZ2-RSR20-R1(config)#route-map SET_TAG permit 20FZ2-RSR20-R1(config-route-map)#match interface vlan 20FZ2-RSR20-R1(config-route-map)#set tag 20 FZ2-RSR20-R1(config-route-map)#exit FZ2-RSR20-R1(config)#route-map SET_TAG permit 30FZ2-RSR20-R1(config-route-map)#match interface loop 0 FZ2-RSR20-R1(config-route-map)#set tag 30 FZ2-RSR20-R1(config-route-map)#exitFZ2-RSR20-R1(config-router)#redistribute connected subnets metric-type 1 route -map SET_TAG

VSU引入路由时进行路由标记,生产网段标记为100,办公网段标记为200,loopback地址标记为300,路由图定义为SET_TAG;

VSU:

FZ3-S6000C-VSU(config)#route-map SET_TAG permit 10FZ3-S6000C-VSU(config-route-map)#match interface vlan 10FZ3-S6000C-VSU(config-route-map)#set tag 100FZ3-S6000C-VSU(config-route-map)#exitFZ3-S6000C-VSU(config)#route-map SET_TAG permit 20FZ3-S6000C-VSU(config-route-map)#match interface vlan 20FZ3-S6000C-VSU(config-route-map)#set tag 200FZ3-S6000C-VSU(config-route-map)#exitFZ3-S6000C-VSU(config)#route-map SET_TAG permit 30FZ3-S6000C-VSU(config-route-map)#match interface loop 0FZ3-S6000C-VSU(config-route-map)#set tag 300FZ3-S6000C-VSU(config-route-map)#exitFZ3-S6000C-VSU(config)#rou ospf 21FZ3-S6000C-VSU(config-router)#redistribute connected subnets metric-type 1 route-map SET_TAG

R2、R3要求OSPF双进程重发布,OSPF20进程发布至OSPF21进程时关联路由图定义为OSPF20_TO_OSPF21,OSPF21进程发布至OSPF20进程时关联路由图定义为OSPF21_TO_OSPF20;

R2、R3要求OSPF路由标记过滤规避路由环路与次优路径风险,OSPF20进程内路由过滤关联路由图定义为FILTER_OSPF21_TAG,OSPF21进程内路由过滤关联路由图定义为FILTER_OSPF20_TAG;

路由图中涉及COST值的调整,要求其值必须为5或10;

通过策略部署,使得生产业务的主路径为R1—R2—VSU,办公业务的主路径为R1—R3—VSU,且要求来回路径一致。Loopback接口互访路径与办公业务一致;

主链路或R2、R3故障时可无缝切换到备用链路上。

R3:

R3(config)#route-map OSPF20_TO_OSPF21 permit 10R3(config-route-map)#match tag 10R3(config-route-map)#set metric 10R3(config-route-map)#exitR3(config)#route-map OSPF20_TO_OSPF21 permit 20R3(config-route-map)#match tag 20 R3(config-route-map)#exitR3(config)#route-map OSPF20_TO_OSPF21 permit 30R3(config-route-map)#match tag 30R3(config-route-map)#exitR3(config)#route-map OSPF21_TO_OSPF20 permit 10R3(config-route-map)#match tag 100R3(config-route-map)#set metric 10R3(config-route-map)#route-map OSPF21_TO_OSPF20 permit 20R3(config-route-map)#match tag 200R3(config-route-map)#route-map OSPF21_TO_OSPF20 permit 30R3(config-route-map)#match tag 300R3(config)#rou ospf 20R3(config-router)#redistribute ospf 21 metric-type 1 subnets route-map OSPF21_TO_OSPF20R3(config-router)#rou ospf 21R3(config-router)#redistribute ospf 20 metric-type 1 subnets route-map OSPF20_TO_OSPF21

R2:

R2(config)#route-map OSPF21_TO_OSPF20 permit 10R2(config-route-map)#match tag 100R2(config-route-map)#R2(config-route-map)#route-map OSPF21_TO_OSPF20 permit 20R2(config-route-map)#match tag 200R2(config-route-map)#set metric 10R2(config-route-map)#route-map OSPF21_TO_OSPF20 permit 30R2(config-route-map)#match tag 300R2(config-route-map)#R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 10R2(config-route-map)#match tag 10R2(config-route-map)#R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 20R2(config-route-map)#match tag 20R2(config-route-map)#set metric 10R2(config-route-map)#route-map OSPF20_TO_OSPF21 permit 30R2(config-route-map)#match tag 30R2(config)#rou ospf 20R2(config-router)#redistribute ospf 21 metric-type 1 subnets route-map OSPF21_TO_OSPF20R2(config-router)#rou ospf 21R2(config-router)#redistribute ospf 20 metric-type 1 subnets route-map OSPF20_TO_OSPF21

相关链接

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题A卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题B卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题C卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题D卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题E~J卷(软件定义网络部分答案参考)

关于锐捷网络技能大赛软件定义网络部分题目分析与探讨

下面三个都开源在Github上 对参加网络技能大赛的同学帮助较大

希望看到的人能给我点个star 给予更多同学帮助 谢谢大家

锐捷网络技能大赛使用到的公共资料

全国各省市网络技能大赛比赛样题/评分标准/解题过程

课程设计与毕业设计

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]路由交换部分答案详解

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。