一、Eth-Trunk

1.1 需求

  • LSW1-LSW2之间的所有链路要求做Eth-Trunk的捆绑,并且此Eth-Trunk要求做Src-Dst-IP的负载。

image.png

1.2 解法

TS A - 图2

1.2.1 SW1/SW2的负载方式错误

在SW1/SW2上使用以下命令检查Eth-Trunk配置是否错误
image.png
根据以上输出结果发现,SW1/SW2交换机上关于Eth-Trunk 12的负载分担方式错误,需要修改

SW1/SW2修改:将Eth-Trunk 12的负载分担方式修改为基于源目IP

  1. [LSW1]int Eth-Trunk 12
  2. [LSW1-Eth-Trunk12]load-balance src-dst-ip
  3. ------------------------------------------------------------------------------------------
  4. [LSW2]int Eth-Trunk 12
  5. [LSW2-Eth-Trunk12]load-balance src-dst-ip

1.2.2 SW1/SW2部分接口没有加入到Eth-Trunk中

SW1/SW2上使用以下命令检查Eth-Trunk 12状态是否正常及接口是否加入到Eth-Trunk 12中
image.png
根据以上输出结果可知,SW1/SW2上Eth-Trunk 12物理及协议正常,经过上面的修改负载分担方式也正确,但是有接口E0/0/20没有加入到Eth-Trunk 12中,所以需要执行以下配置。

SW1/SW2配置:将E0/0/20接口加入到Eth-Trunk 12中

  1. [LSW1]int Ethernet0/0/20
  2. [LSW1-Ethernet0/0/20]eth-trunk 12
  3. ------------------------------------------------------------------------------------------
  4. [LSW2]int Ethernet0/0/20
  5. [LSW2-Ethernet0/0/20]eth-trunk 12

1.3 最终效果

image.png
image.pngimage.png


二、MSTP

2.1 需求

Client1/2属于VLAN 12,Client3/4属于VLAN34,MSTP中的VLAN12属于Instance 1,VLAN34属于Instance 2,两个Instance的主备根桥分别在SW1和SW2上,并且要求Client 1访问R1时经过的路径是SW3-SW1-R1,同时要求Client2访问R1时经过的路径是SW3-SW2-R1。

image.png

2.2 解法

TS A - 图9

2.2.1 LSW2的MST Instance VLAN对应关系配置颠倒

使用以下命令查看MST域配置是否正确
image.png
通过以上输出结果发现LSW2的MST配置实例与VLAN对应关系颠倒,需要执行以下修改

LSW2配置:修改MST配置,将实例与VLAN的对应关系修改正确

  1. [LSW2]stp region-configuration
  2. [LSW2-mst-region]instance 1 vlan 12
  3. [LSW2-mst-region]instance 2 vlan 34
  4. [LSW2-mst-region]active region-configuration

2.2.2 删除LSW3的E0/0/21中关于Instance 1的开销

image.png

LSW3配置:将接口E0/0/21中关于实例1的开销删除

  1. [LSW3]int Ethernet0/0/21
  2. [LSW3-Ethernet0/0/21]undo stp instance 1 cost

2.2.3 删除LSW3的E0/0/22中关于Instance 2的开销

image.png

LSW3配置:将接口E0/0/22中关于实例2的开销删除

  1. [LSW3]int Ethernet0/0/22
  2. [LSW3-Ethernet0/0/22]undo stp instance 2 cost

2.2.4 LSW3的E0/0/2/E0/0/3 VLAN划分错误

image.png

LSW3修改:将接口划分进正确的VLAN中

  1. [LSW3]int Ethernet0/0/2
  2. [LSW3-Ethernet0/0/2]port default vlan 12
  3. ------------------------------------------------------------------------------------------
  4. [LSW3]int Ethernet0/0/3
  5. [LSW3-Ethernet0/0/3]port default vlan 34

2.3 最终效果

image.png


三、BGP选路

3.1 需求

要求R1访问VLAN 12下一跳为LSW1,访问VLAN34下一跳为LSW2

image.png

3.2 解法

TS A - 图16

3.2.1 AR1连接SW1的接口没有加入到VPN实例中

image.png
通过以上输出结果可知,AR1创建的VPN实例名为“1”,AR1连接LSW1的接口没有加入到VPN实例1中

AR1配置:将连接LSW1的接口G2/0/1加入到VPN实例1中

  1. [AR1]int GigabitEthernet 2/0/1
  2. [AR1-GigabitEthernet2/0/1]ip binding vpn-instance 1
  3. [AR1-GigabitEthernet2/0/1]ip address 10.1.100.1 24

3.2.2 AR1指定的邻居地址错误

image.png
通过以上输出结果可知,AR1指定与LSW2建立邻居的地址错误。

AR1配置:

  1. [AR1]bgp 100
  2. [AR1-bgp]ipv4-family vpn-instance 1
  3. [AR1-bgp-1]undo peer 10.1.100.200
  4. [AR1-bgp-1]peer 10.1.200.200 as-number 300

3.3 最终效果

image.pngAR1与LSW1/LSW2建立VPNv4邻居关系,LSW1/LSW2与AR1建立EBGP邻居
image.png AR1的VPNv4路由10.1.12.0/24(VLAN12)的网段优选LSW1为下一跳,10.1.34.0/24(VLAN34)网段优选LSW2为下一跳。

四、MUX VLAN

4.1 需求

Site4中,AR24、AR25、AR26在一个网段中,同时都运行了ISIS协议,要求AR26能和AR24、AR25都能形成邻居关系,但是AR24与AR25不能形成邻居关系,从LSW8的二层VLAN技术以及其它设备排除错误点来实现此要求,注意,配置过程中不能在LSW8上删除和增加新的VLAN。
image.png

4.2 解法

TS A - 图22

4.2.1 SW8接口划分错误,导致导致无法通信

image.png
image.png
SW8配置:将接口G0/0/1划分到VLAN50中,并开启Mux-VLAN功能

  1. [LSW8]int GigabitEthernet 0/0/1
  2. [LSW8-GigabitEthernet0/0/1]port default vlan 50
  3. [LSW8-GigabitEthernet0/0/1]port mux-vlan enable

4.2.2 AR26接口错误的配置成P2P导致邻居建立不成功

  • 实验拓扑无此故障

4.2.3 AR26接口没有开启认证

image.png
通过以上输出结果发现AR26用于与AR24/AR25建立ISIS邻居关系的接口没有配置ISIS认证,从而导致无法与AR24/AR25建立邻居关系。

AR26配置:在G0/0/0接口配置ISIS认证

  1. [AR26]int GigabitEthernet 0/0/0
  2. [AR26-GigabitEthernet0/0/0]isis authentication-mode md5 cipher hcie

4.2.4 AR26路由类型错误

image.png
通过以上输出结果可知,AR26的ISIS路由类型配置错误,正确应该为Level-2。

AR26配置:将AR26的ISIS路由类型修改为Level-2

  1. [AR26]isis 100
  2. [AR26-isis-100]is-level level-2

4.2.5 AR26的G0/0/0口有预配Dis优先级,但是太低,需要高于64(缺省64)

image.png
AR26配置:修改G0/0/0接口的ISIS Dis优先级高于64

  1. [AR26]int GigabitEthernet 0/0/0
  2. [AR26-GigabitEthernet0/0/0]isis dis-priority 127 //将接口ISIS Dis优先级设置为最高

4.2.6 AR24/25/26接口类型错误的配置成P2P

  • 实验拓扑中无此错误

4.3 最终效果

image.png
image.png
image.png
image.png


五、MPLS VPN跨域A

5.1 需求

Site1和Site4要跨域AS100、AS200互通,其中AR1和AR23为PE,AR2、AR4和AR5作为ASBR,采用Option A实现跨域通信。现在站点之间无法通信,请解决。
image.png

5.2 解法

TS A - 图33

5.2.1 AR2的BGP中没有在VPN实例中指定AR4和AR5为邻居

image.png
通过以上输出结果发现AR2没有在VPN实例中指定AR4和AR5为邻居

AR2配置:

  1. [AR2]bgp 100
  2. [AR2-bgp]ipv4-family vpn-instance 1
  3. [AR2-bgp-1]peer 200.100.24.4 as-number 200
  4. [AR2-bgp-1]peer 200.100.25.5 as-number 200

5.2.2 AR1的VPN实例中没有配置正确的RT

image.png
AR1配置:将VPN实例1的RT值修改为200:100

  1. [AR1]ip vpn-instance 1
  2. [AR1-vpn-instance-1]vpn-target 200:100

5.2.3 AR4的VPN实例中没有配置正确的RT

image.png
AR4配置:将VPN实例1的RT值修改为200:100

  1. [AR4]ip vpn-instance 1
  2. [AR4-vpn-instance-1]vpn-target 200:100

5.2.4 AR9的G0/0/1接口没有开启MPLS和LDP

image.png
image.png
AR9配置:将连接AR4的接口开启MPLS与LDP

  1. [AR9]interface GigabitEthernet 0/0/1
  2. [AR9-GigabitEthernet0/0/1]mpls
  3. [AR9-GigabitEthernet0/0/1]mpls ldp

5.2.5 AR2的POS5/0/0没有绑定VPN实例

image.png
AR2配置:将连接AR4的接口绑定VPN实例1

  1. [AR2]int Pos 5/0/0
  2. [AR2-Pos5/0/0]ip binding vpn-instance 1
  3. [AR2-Pos5/0/0]ip address 200.100.24.2 24

5.2.6 AR23的BGP引入进ISIS中import Route-Policy,ACL2000是空的

image.png
AR23配置:

  1. [AR23]acl 2000
  2. [AR23-acl-basic-2000]rule permit source any

5.2.7 AR23做ISIS 100引入BGP时调用了Route-Policy匹配ACL2001(空的)

image.png
AR23配置:

  1. [AR23]acl 2001
  2. [AR23-acl-basic-2001]rule permit source any

5.3 最终效果

image.png
AR1与CE设备LSW1/LSW2建立Established的EBGP(VPNv4)邻居关系
image.png
AR23的VPNv4路由表中存在Site1的私网路由
image.png
AR1的VPNv4路由表中存在Site4的私网路由
image.png


六、Sham-Link

6.1 需求

Site2与Site3为同一个VPN客户的两个站点,现在AR10与AR20上面的客户(loopback0模拟)都能互通,请解决此问题,并且要求当AS100连接正常的时候,两个客户的数据包通信必须经过AS100,但是AS100出现问题的时候,两个站点可以通过备份链路进行通信。
image.png

6.2 解法

TS A - 图47

6.2.1 AR5环回口没有绑定到VPN实例2中

image.png
AR6配置:将Loopback0接口绑定VPN实例2

  1. [AR6]int LoopBack 1
  2. [AR6-LoopBack1]ip binding vpn-instance 2
  3. [AR6-LoopBack1]ip address 100.1.136.6 32

6.2.2 AR13上Sham-Link配置源目地址写反

image.png
AR13配置:将Sham-Link配置正确

  1. [AR13]ospf 110
  2. [AR13-ospf-110]area 1
  3. [AR13-ospf-110-area-0.0.0.1]undo sham-link 100.1.136.6 100.1.136.13
  4. [AR13-ospf-110-area-0.0.0.1]sham-link 100.1.136.13 100.1.136.6

6.2.3 AR20的S3/0/0口没将cost值改大到100以上,导致从AR20去往AR10的时候,走备份线路

image.png
AR20配置:将备份链路的OSPF开销值调大,使其公网正常时走公网

  1. [AR20]int Serial 3/0/0
  2. [AR20-Serial3/0/0]ospf cost 200

6.2.4 AR11的S3/0/1的接口没有将cost值改大到100以上,导致从AR10去往AR20的时候,走备份线路

image.png
AR11配置:将备份链路的OSPF开销值调大,使其公网正常时走公网

  1. [AR11]int Serial 3/0/1
  2. [AR11-Serial3/0/1]ospf cost 200

6.3 最终效果

image.png

  • Sham-Link状态为Full

image.png

  • 公网正常时,流量走AS100

image.png

  • 当出现故障时,流量走备份链路

七、VRRP

7.1 需求

Site2中AR10与AR11要为SW4上的Client7,Client8提供第一跳网关冗余服务,AR10和AR11运行了Vrrp协议,虚拟网关地址为10.2.129.254和10.2.129.253,认证密码为hcie,在配置正确的情况下,Vrrp的状态信息如下:
image.png
image.png
image.png

7.2 解法

TS A - 图58

7.2.1 AR11没有配置Vrrp 2的抢占延迟为1s

image.png
AR11配置:将Vrrp-2的抢占延迟修改为1s

  1. [AR11]int GigabitEthernet 0/0/0
  2. [AR11-GigabitEthernet0/0/0]vrrp vrid 2 preempt-mode timer delay 1

7.2.2 AR11的Vrrp-2的优先级错误的配置成25

image.png
AR11配置:将Vrrp-2的优先级修改为200

  1. [AR11]int GigabitEthernet 0/0/0
  2. [AR11-GigabitEthernet0/0/0]vrrp vrid 2 priority 200

7.2.3 AR116的BFD没有配置,导致AR10的BFD检测失败(双向BFD检测)

image.png
image.png
通过以上输出结果发现AR10与AR116之间的BFD会话状态为Donw,而在AR116上查看BFD会话只有一个进程,说明AR116没有配置与AR10的BFD会话。

AR116配置:配置与AR10之间的双向BFD检测

  1. [AR116]bfd 1 bind peer-ip 10.2.128.1 source-ip 10.2.128.2 auto


7.3 最终效果

image.png
image.png


八、VRRP6负载

8.1 需求

Vrrp6,实现主备负载均衡,要求AR11做为主,并且要求虚拟地址为130.254(注意审题,考场题目有2中变化,分别时AR11做主,或者AR10做为主)
image.png

8.2 解法

TS A - 图66

在练习的过程中,undo vrrp 6配置的时候,先将之前的预配导出来,undo vrrp 6 vrid 1后,所有的vrrp6的配置都会被清空。

8.2.1 AR11上配置了错误的IPv6地址

image.png
AR11配置:删除错误的IPv6地址,修改为正确的IPv6地址

  1. [AR11]int GigabitEthernet 0/0/0
  2. [AR11-GigabitEthernet0/0/0]undo ipv6 address 2002:10:2:130::254/64
  3. [AR11-GigabitEthernet0/0/0]ipv6 address 2002:10:2:130::252 64

8.2.2 AR10配置了错误的Local地址

image.png
AR10配置:删除错误的Link-local地址

  1. [AR10]int GigabitEthernet 0/0/0
  2. [AR10-GigabitEthernet0/0/0]undo vrrp6 vrid 1
  3. [AR10-GigabitEthernet0/0/0]vrrp6 vrid 1 virtual-ip FE80::1 link-local
  4. [AR10-GigabitEthernet0/0/0] vrrp6 vrid 1 virtual-ip 2002:10:2:130::254

8.2.3 AR11没有配置VRRP6 Vrid 1的虚拟IP

image.png
AR11配置:配置VRRP6 Vrid 1的虚拟IP

  1. [AR11]int GigabitEthernet 0/0/0
  2. [AR11-GigabitEthernet0/0/0]vrrp6 vrid 1 virtual-ip 2002:10:2:130::254

8.2.3 AR11需要配置优先级

image.png
AR11配置:vrrp6 vrid 1的优先级未设置更高

  1. [AR11]int GigabitEthernet 0/0/0
  2. [AR11-GigabitEthernet0/0/0]vrrp6 vrid 1 priority 120

8.3 最终效果

image.png
image.png


九、OSPFv3

9.1 需求

Site2与Site3配置了IPv6,并且运行OSPFv3协议,参与的设备有AR10、AR11、AR116、AR18、AR20;AR18与AR20之间通过Tunnel相通,现在环境中的IPv6 Client 13、IPv6 Client 14、IPv6 Client 9、IPv6 Client 10无法实现互相通信,请解决。
image.png

9.2 解法

TS A - 图74

9.2.1 AR20上Tunnel0/0/100中密码错误,修改成与AR18一致

image.png
AR20配置:将Tunnel0/0/100接口中密码修改成与AR18一致

  1. [AR20]int Tunnel 0/0/100
  2. [AR20-Tunnel0/0/100]gre key 123

9.2.2 AR18与AR20隧道接口宣告区域不一致

image.png
AR18配置:将Tunnel0/0/100宣告进正确的OSPFv3区域

  1. [AR18]int Tunnel 0/0/100
  2. [AR18-Tunnel0/0/100]undo ospfv3 1 area 1
  3. [AR18-Tunnel0/0/100]ospfv3 1 area 0

9.2.3 AR18的OSPFv3进程下,错误配置了静默接口,需要删除

image.png
AR18配置:删除OSPFv3进程下的将Tunnel0/0/100成为静默接口

  1. [AR18]ospfv3 1
  2. [AR18-ospfv3-1]undo silent-interface Tunnel 0/0/100

9.2.4 AR20上面进行了路由汇总,且不通告出去

image.png
AR20配置:重新配置汇总

  1. [AR20]ospfv3 1
  2. [AR20-ospfv3-1]area 0
  3. [AR20-ospfv3-1-area-0.0.0.0]abr-summary 2002:10:3:209:: 64

9.3 最终效果

image.png
image.png


十、Telnet

10.1 需求

Site3中,AR16、AR17和AR18间运行OSPF。需求AR18能通过Telnet远程管理AR16和AR17,密码均为hcie,现在AR18无法远程管理AR16、AR17。
AR18能远程Telnet到AR16,AR16的Telnet验证方式为AAA,本地用户认证,AR16上有两个用户,admin级别为15,Guest级别为1。
AR18能远程Telnet到AR17,AR17的Telnet验证方式为密码模式,所有Telnet到AR17的客户端级别都为Level0。
image.png

10.2 解法

TS A - 图82

10.2.1 AR16的AAA的权限和服务类型设置错误

image.png
AR16配置:将AAA配置中的admin用户级别和服务类型进行修改

  1. [AR16]aaa
  2. [AR16-aaa]local-user admin privilege level 15
  3. [AR16-aaa]local-user admin service-type telnet

10.2.2 AR16的密码配置错误

AR16配置:修改admin用户的密码为hcie

  1. [AR16]aaa
  2. [AR16-aaa]local-user admin password cipher hcie

10.2.3 AR17接口下配置ACL导致不能访问,在ACL里新增允许AR16、AR18的环回口地址即可

image.png
AR17配置:将ACL2000匹配AR16和AR18的地址

  1. [AR17]acl 2000
  2. [AR17-acl-basic-2000]rule permit source 10.3.1.16 0
  3. [AR17-acl-basic-2000]rule permit source 10.3.1.18 0

10.3 最终效果

image.png
image.png


十一、NAT

11.1 需求

Site5中通过安全接入AS,Client 11现在无法通过网关AR27访问到公网AS100、AR200
image.png

11.2 解法

TS A - 图88

11.2.1 AR27接口S3/0/0下没有配置NAT outbound关联ACL和address-group

image.png
AR27配置:

  1. [AR27]int Serial 3/0/0
  2. [AR27-Serial3/0/0]nat outbound 2000 address-group 1

11.2.2 AR27配置错误的缺省路由

image.png
AR27配置:修改默认路由

  1. [AR27]undo ip route-static 0.0.0.0 0 Serial 3/0/1
  2. [AR27]ip route-static 0.0.0.0 0 Serial 3/0/0

11.3 最终效果

image.png
image.png
image.png


十二、OSPF

12.1 需求

AS100中所有设备都运行了OSPF,但是部分的邻居关系有问题,解决此问题
image.png

12.2 解法

TS A - 图95

12.2.1 AR7接口G0/0/1错误修改了OSPF Hello时间为15

image.png
AR7修改:将OSPF Hello时间修改为与邻居一致

  1. [AR7]int GigabitEthernet 0/0/1
  2. [AR7-GigabitEthernet0/0/1]ospf timer hello 10

12.2.2 AR8没有宣告G0/0/1接口IP地址

image.png
AR8配置:宣告G0/0/1接口IP地址

  1. [AR8]ospf 100
  2. [AR8-ospf-100]area 0
  3. [AR8-ospf-100-area-0.0.0.0]network 100.1.78.8 0.0.0.0

12.2.3 AR8与AR13无法建立OSPF邻居,AR8的接口没有宣告进OSPF

image.png
AR8配置:宣告G2/0/1接口IP地址

  1. [AR8]ospf 100
  2. [AR8-ospf-100]area 0
  3. [AR8-ospf-100-area-0.0.0.0]network 100.1.138.8 0.0.0.0

12.3 最终效果

image.png
image.png
image.png