HCIE 实验TS_PlanB

TS排错PlanB

MSTPsite1的sw1/2/3

  • site1中,CLIENT1属于VLAN12,CLIENT2属于VLAN34
  • MSTP中的VLAN12属于instance1,vlan34属于instance2
  • 两个instance的主备根桥分别在SW1和SW2上
  • 并且要求CLIENT1访问R1时经过的路径是SW3-SW1-R1,CLIENT2访问R1时经过的路径是SW3-SW2-R1
# 全局配置
sys
dis th
# sw1的stp是关闭的,需要将其打开
stp en
# sw1的stp是实例1/2的备份根,需要将其修改为实例1的主根
stp ins 1 root pri
# sw3的生成树模式为stp,需要将其修改为mstp
stp mode mstp

# stp配置详情
dis current-configuration configuration mst-region
# sw3的实例与vlan对应错误,可以使用sw1的配置重新刷一遍
stp region-configuration
region-name HCIE
instance 1 vlan 12
instance 2 vlan 34
active region-configuration

# sw3上stp实例查看
dis stp instance 1 brief
dis stp instance 2 brief

# 此时结果不对,需要去做Eth-Trunk

# 在sw3上查看stp实例的配置
dis stp instance 1 brief
dis stp instance 2 brief  # st根桥等仍然不对,需要查看接口配置
dis cu int eth 0/0/21
dis cu int eth 0/0/22 # 在sw3上由于不能删除配置,则需要将cost值改为相反的值
int eth 0/0/21
undo stp instance 1 cost
stp instance 2 cost 3000000
int eth 0/0/22
undo stp instance 2 cost
stp instance 1 cost 8000000
# 或者
# int eth 0/0/21
# stp instance 1 cost 8000000
# int eth 0/0/22
# stp instance 2 cost 3000000

# 在sw3查看下联接口属于相应的vlan
dis cu int e0/0/1  # 属于vlan12,没有问题
dis cu int e0/0/2  # 此接口vlan错误,并且需要删除配置的stp的cost值
int e0/0/2
port default vlan 34
undo stp ins 2 cost
# 再次查看stp实例配置
dis stp instance 1 brief
dis stp instance 2 brief 

# 在client1和client上查看路由情况
tracert 10.1.1.1  # 只能发现第一条对了,但是无法到达目的地址

# 此时结果不对,需要去做BGP ADV

# 在client1和client2上查看路由情况
tracert 10.1.1.1 # client1(10.1.12.1--10.1.1.1);client2(10.1.34.1--10.1.1.1)

Eth-Trunksite1的sw1/2

  • site1中,LSW1-LSW2之间的所有链路要求做eth-trunk的捆绑,并且此eth-trunk要求做src-dst-ip负载
# 查看eth-trunk的配置详情
dis eth-trunk 12
# sw1的负载均衡模式不对,需要修改为src-dst-ip负载
int Eth-Trunk 12
load-balance src-dst-ip 
# sw2的工作模式和物理端口均不对,需要工作模式修改为lacp-static、负载模式为src-dst-ip、端口修改为e0/0/18~20
int Eth-Trunk 12
undo trunkport e0/0/18
undo trunkport e0/0/20
undo trunkport e0/0/21
mode lacp-static
load-balance src-dst-ip 
trunkport e0/0/18
trunkport e0/0/20
int e0/0/19 # 在加入e0/0/19的时候无法加入,是因为这个端口有配置
port hybrid vlan 1    # 或者在配置视图下执行clear conf int Ethernet0/0/19,然后把该接口undo shutdown
eth-trunk 12  # 或者在Eth-Trunk 12配置视图下进行添加

# 查看eth-trunk当前配置【无错误】
dis current-configuration int eth-t 12 

# 查看sw1上与sw3相连的接口配置
dis current-configuration interface Ethernet0/0/21  # 不允许vlan12通过
# 需要放行所有
int e0/0/21
port trunk allow vlan all

# 查看sw2上与sw3相连的接口配置
dis current-configuration interface Ethernet0/0/22 # 不允许vlan34通过
# 需要放行所有
int e0/0/22
port trunk allow vlan all

# 返回实验MSTP ,然后在sw3上查看stp实例

BGP ADVAS100的AR1,负载均衡涉及site1的sw1/2

  • R1访问VLAN12时经过的路径是R1-LSW1-LSW3,访问VLAN34时经过的路径是R1-LSW2-LSW3
  • 只允许在AS300中实现,并且确保你的解决方案不要影响AS100、AS300以外的其他AS
# 查看当前bgp配置
dis cu conf bgp

# AR1上的vpn实例1中的邻居10.1.100.100的as号为300
bgp 100
ipv4-family vpn-instance 1
undo peer 10.1.100.100
peer 10.1.100.100 as-number 300

# 查看下联接口配置
dis cu int g2/0/1
dis cu int g2/0/2
# g2/0/1绑定的是vpn实例2,g2/0/2绑定的是vpn实例3,均需要修改为实例1
int g2/0/1
ip binding vpn-instance 1
ip address 10.1.100.1 255.255.255.0 
int g2/0/2
ip binding vpn-instance 1
ip address 10.1.200.1 255.255.255.0 

# 查看vpn实例1的邻居状况
dis bgp vpnv4 vpn-ins 1 peer # 两个邻居都Established

# 查看路由情况
dis bgp vpnv4 vpn-ins 1 rou
# 此时能够查看到10.1.12.0/24的路由只有1条路径,10.1.34.0/24的路由有2条路径。需要对10.1.12.0/24进行负载均衡,即此条路由也需要有两条路径

# sw1
dis cu con bgp
bgp 300
dis th  
# network 10.1.23.0 255.255.255.0这条配置多余,需要删除
ipv4-family unicast
undo network 10.1.23.0 255.255.255.0
# 路由10.1.12.0宣告时添加了策略,如果要进行负载,则需要删除这些路由策略
undo network 10.1.12.0 255.255.255.0
network 10.1.12.0 255.255.255.0
# 此时在AR1上查看路由
# 如果还是原来的模样,可能是路由未收敛完毕,不用管,继续去查看sw2的配置
# sw2
dis cu con bgp
bgp 300
dis th  
# 此进程下少宣告了10.1.12.0,同时需要去掉关于MED值的策略
ipv4-family unicast
network 10.1.12.0 255.255.255.0 route-policy MED
undo network 10.1.34.0 255.255.255.0
network 10.1.34.0 255.255.255.0
# 此时在AR1上查看路由
# 10.1.12.0(10.1.100.100的MED为0)和10.1.34.0(10.1.200.200的MED为0)均出现两条路由的负载

# 返回实验MSTP,在client1/2上执行tracert 10.1.1.1
# 此时从Client到AR的路由没有问题了,需要查看AR到Client的路由
# AR1
tracert -vpn-instance 1 10.1.12.11  # (10.1.100.100--10.1.12.11)
tracert -vpn-instance 1 10.1.34.22  # (10.1.200.200--10.1.34.22)

# 此时路由正确,MSTP、Eth-Trunk、BGP ADV这3题已经做完

Mux-Vlansite4的sw8,AR26/25/24

  • site4中,AR24、AR25、AR26在一个网段中,同时都运行了ISIS协议,要求AR26能和AR24、AR25都能形成邻居关系,但是AR24与AR25不能形成邻居关系在AR24和AR25上虽然能看到彼此的邻居关系,但是不是在R26-SW8-R24-R25这一网段上成为邻居关系,而是在R24-R25-SW7这一网段上成为邻居,符合题目要求
  • 通过LSW8的二层VLAN技术以及其他设备排除错误点来实现此要求。 【注意】配置过程中不能在LSW8上删除和增加新的VLAN
# 在sw8上查看mux-vlan情况
dis mux-vlan
# 在sw8上,需要在e0/0/3上配置主vlan(vlan 100,principal),e/0/0/1和e/0/0/2配置隔离型从vlan(vlan 50,separate)
# 目前,只有e0/0/2是隔离型mux-vlan,不符合要求
# 继续查看上联接口e/0/0/1和e/0/0/2的配置
dis cu int e0/0/1
dis cu int e0/0/2
dis cu int e0/0/3
# 恢复上述接口原始状态
int e0/0/1
undo port mux-vlan enable
port default vlan 1
int e0/0/2
undo port mux-vlan enable
port default vlan 1
# 配置主vlan
vlan 100
dis th
undo subordinate separate
undo subordinate group 50
subordinate separate 50
# 配置端口
q
port-group group-member e0/0/1 e0/0/2
port link access
port default vlan 50
port mux-vlan enable
q
# 查看sw8上的mux-vlan配置
dis mux-vlan # 此时已经符合要求

# 在AR26上进行测试
dis cu int g0/0/0
ping 10.4.129.25
ping 10.4.129.24  # ping AR24和AR25均能通
# 在AR24上进行测试
ping 10.4.129.26  # 通
ping 10.4.129.25  # 不通
# 在AR25上进行测试
ping 10.4.129.26  # 通
ping 10.4.129.24  # 不通
# 出现以上现象,说明mux-vlan实验已经完成
# 但是ISIS还是有问题,下面进行ISIS排错

# AR26/25/24
dis cu conf isis
# 可以查看到AR25配置了域认证,其他两台均没有配置,删除AR25的认证
# 在AR25上执行
isis 100
undo domain-authentication-mode
dis isis peer # 此时并未查看到g0/0/0接口上的邻居
# 查看3台路由器的g0/0/0的接口配置
dis cu int g0/0/0 # 这3台接口配置的接口认证均不一样,需要进行统一,刷一下配置
int g0/0/0
isis authentication-mode md5 cipher hcie
# 查看邻居状态
dis isis peer  #AR24和AR26未建立邻居
# AR26
int g0/0/0
dis th  # 此接口下配置了mtu,需要删除
undo mtu 
# 查看邻居状态和路由情况
dis isis peer  #AR24/25/26相互建立邻居
dis ip rou pro isis  # 但是在AR26上去往AR23(10.4.128.0/24)的两条路由并不是负载的
# 因为AR26是hub,AR25/26为两个spoke,则需要修改AR26的优先级,保证其为DIS
# (如果已经选择AR26为DIS,可能看到已经负载,但是下面这一步必须做,以防万一)
# AR26
int g0/0/0
isis dis-pri  127  # 这一步是为下一个实验MPLS-VPN做准备
# 查看路由情况
dis ip rou pro isis # 已经实现去往10.4.128.23/24的两条路由的负载

MPLS-VPN(和OSPF)AS100的AR1/2/3/6/7/8/13、AS200的AR23/9/4/5、site4的AR26/24/25

  • site1与Site4为同一个VPN客户的两个站点,现在site1里的CLIENT无法和site4里的CLIENT通信,解决此问题。【注意】不要删除现有配置,可修改解决
  • 【OSPF】AS100中所有设备都运行了OSPF,但是部分设备的邻居关系有问题,解决此问题;
# 查看ospf配置情况
dis cu conf ospf
# AR1上的策略查看
dis cu | in ip-pre  # 不应该deny掉100.1.1.2 32
undo ip ip-prefix 2
ip ip-prefix 2 permit 100.1.1.2 32  # 允许来自AR2的路由
ip ip-prefix 2 permit 0.0.0.0 0 less-equal 32  # 允许所有
dis cu | in ip-pre
dis ospf peer bri  # 查看邻居情况,只有AR2一个邻居,继续排查ospf
dis cu conf ospf # 100.1.16.1应该宣告在区域0中
ospf 100
dis th
a 1
undo network 100.1.16.1 0.0.0.0
a 0 
network 100.1.16.1 0.0.0.0
q
dis th
dis ospf peer bri # 此时AR1和AR6、AR2均建立邻居
# AR2
dis cu conf ospf  # 正常
# AR3
dis cu conf ospf  # 正常
# AR6
dis cu conf ospf # 正常
# AR7
dis cu conf ospf # router-id错误,应该为100.1.1.7;区域0有认证,需要去掉
ospf 100 router-id 100.1.1.7
return
reset ospf pr
y
ospf 100
a 0
undo authentication-mode  
dis ospf peer bri # 此时AR7和AR2\6\21均建立邻居,但是和AR8还没有建立邻居,接下来查看对应接口
dis cu int g0/0/1  # 此接口下配置了ospf的hello和dead时间,查看AR8下面是否配置
# AR8
dis cu int g0/0/1  # 此接口下没有配置ospf的hello和dead时间,需要删除AR7相应配置
# AR7
int g0/0/1
ospf timer hello 10  # 修改hello时间为默认,则dead时间也会相应的修改,也可以undo掉
# 查看接口是否宣告
dis ospf int  # 可以看到100.1.78.7已经宣告,再去AR8上查看
# AR8
dis ospf int # 100.1.78.8没有宣告,需要进行宣告
ospf 100
a 0
network 100.1.78.8 0.0.0.0
dis ospf peer bri   # 此时AR8和AR3\7\13均建立邻居,去AR7上确认
# AR7
dis ospf peer bri  # 此时AR7和AR2\8\6\21均建立邻居
# AR3
dis ospf peer bri # 和AR8\13建立邻居,但是缺少AR2
dis cu int g0/0/1 # 此接口下配置了dead时间,去AR2相应接口下查看
# AR2
dis cu int g0/0/1  # 此接口下未配置dead时间,需要去掉AR3上的dead时间
# AR3
int g0/0/0
undo ospf timer dead  # 此步误操作
int g0/0/1
undo ospf timer dead
dis ospf peer bri # 正常和AR2\8\13建立邻居
# 此时AR1\2\3\13\6\7\8之间均已建立ospf邻居关系,AR7是中心,也是路由反射器

# 查看AR7上的bgp邻居情况
dis bgp peer  # 可以查看到R8(Idle)未能Established
ping -a 100.1.1.7 100.1.1.8  # 通
# AR8
ping -a 100.1.1.8 100.1.1.7 # 不通
# AR7/8 
dis ospf int  # 邻居正常
# AR7上查看路由表
dis ip rou # 可以看到100.1.1.8是直连路由,下一跳为lo 1,此现象不对
int lo 1
dis th
undo ip address 100.1.1.8 255.255.255.255 # 此地址开启LSR,无法去掉,需要关掉mpls
q
dis cu | in mpls
undo mpls
y
mpls lsr-id 100.1.1.7
mpls
mpls ldp
int lo 1
undo ip addr
dis bgp peer # 查看100.1.1.8邻居情况
# 接下来配置mpls
int g0/0/0
mpls
mpls ldp
int g0/0/1
mpls
mpls ldp
int g0/0/2
mpls
mpls ldp
q
dis bgp vpnv4 all peer # 此时有AR1/2/6/13的邻居
bgp 100
dis th # 可以查看到只有AR1\6配置了反射客户端,AR2\13需要相应的配置
ipv4-family vpnv4
peer 100.1.1.2 reflect-client
peer 100.1.1.13 reflect-client

# AR23
tracert lsp -a 200.1.1.23 ip 200.1.1.4 32
tracert lsp -a 200.1.1.23 ip 200.1.1.5 32 #此时不通,说明AR9上存在问题
# AR9
dis cu | in mpls  # mpls的lsr-id为200.200.200.9
dis ip int bri # 是lo 1的地址
undo mpls
mpls lsr-id 200.1.1.9
mpls
mpls ldp
int g0/0/0
mpls
mpls ldp
int g0/0/1
mpls
mpls ldp
int g0/0/2
mpls
mpls ldp # 再去AR23上tracert
# AR23
tracert lsp -a 200.1.1.23 ip 200.1.1.4 32 # 不通
tracert lsp -a 200.1.1.23 ip 200.1.1.5 32 # 通
# 排查AR4
dis cu con isis # 正常,但是可以看到引用了一条过滤器
dis cu conf acl-basic  #  可以看到将来自200.1.1.9的数据deny了,需要去掉这条规则
acl 2000
undo rule 5
rule 5 permit source 200.1.1.9 0
dis th # 再去AR23测试
# AR23
tracert lsp -a 200.1.1.23 ip 200.1.1.4 32 # 通

# AR4/5/9
dis cu con bgp
# AR4上bgp引入isis的路由是,进程号写的2000,应该为200
bgp 200
ipv4-fa uni
undo import-route isis 2000
import-route isis 200  # 因为引入isis路由了,宣告200.1.1.4则是多余的
undo network 200.1.1.4 255.255.255.255
# AR5
bgp 200
ipv4-fa uni
undo network 200.1.1.5 255.255.255.255
ipv4-fa vpnv4
peer 200.1.1.9 next-hop-local  # AR4和AR5均为边界设备,所有到达AR9均需要设置下一跳自我
# AR9
bgp 200
ipv4-fa uni
undo network 200.1.1.9 255.255.255.255
dis bgp rou # 此时可以看到去往100.1.1.2/8/4/5/23等(所有的路由)的路由均有两条
# AR23作为边界,需要查看是否路由双向重发布
dis cu conf isis # isis100没有引入bgp
isis 100
import-route bgp
dis cu conf bgp
bgp 200
ipv4-f vpn-i 1
undo import-route isis 200
import-route isis 100
dis cu conf route-policy  # 查看规则索引
dis cu conf acl  # 可以看到只通过10.1.12.0,还需要允许10.1.34.0
acl 2000
rule permit source 10.1.34.0 0
rule permit source 10.1.1.1 0  # AR1上的lo1,这个也绑定了vpn实例1
dis bgp vpnv4 all rou  # 只能查看到10.4的路由,没有10.1的路由,此时回查AR2上有没有
# AR2
dis bgp vpnv4 all rou # AR2上路由是全的,查看AR9
# AR9
dis bgp vpnv4 all rou  # AR9上路由是全的,最后确认问题还是在AR23上
# AR23
dis cu | in vpn  # 可以查看到vpn实例1中的vpn-target均为200:100【dis cu conf vpn-instance】
# 然后查看AR1
ip vpn 1
dis th  # 导出为200:10,导入为200:10,所以需要添加200:100的配置
vpn-target 200:100 
# AR1
dis bgp vpnv4 all rou # AR1上已经有10.1.12和10.1.34的路由
# AR23
dis bgp vpnv4 all rou # AR23上已经有10.1.12和10.1.34的路由
# AR26
dis ip rou pro isis # AR26上仍然没有10.1.12和10.1.34的路由,主要原因是AR2上的pos口没有宣告mpls,但是AR4上已经宣告了
# AR4
dis mpls int
dis cu p 5/0/0
# AR2
dis mpls interface
dis cu p 5/0/0
int p 5/0/0/
mpls
# AR24
dis ip rou pro isis  # 已经有10.1.12和10.1.34的路由
# AR26
dis ip rou pro isis  # 已经有10.1.12、10.1.34、10.1.1.1的路由,并且全部为负载(两条路由)【如果此处不对,需要在AR23上执行isis 100;isis dis-pri 127】
# client12
tracert 10.1.12.11 # 通
tracert 10.1.34.22 # 通
# client 1
tracert 10.4.126.12 # 通
# client 2
tracert 10.4.126.12 # 通

Sham-linkSite2的AR10/11,AS100的AR6/13,Site3的AR20

  • Site2与Site3为同一个VPN客户的两个站点,现在AR10与AR20上面的客户(loopback0模拟)都能互通,请解决此问题;
  • 并且要求当AS100连接正常的时候,两个客户的数据包通信必须经过AS100;
  • 但是AS100出现问题的时候,两个站点可以通过备份链路进行通信
# 查看AR13/6的lo2地址
# AR6
dis cu int lo 2  # 地址配置错
int lo 2
ip binding vpn-instance 2
ip address 100.1.136.6 255.255.255.255
# AR13
dis cu int lo 2  # 正常
# AR13/6
dis cu conf ospf  # 可以AR13看到sham-link在进程110下的区域1中,但是AR6却宣告在区域0中,需要修改;AR13的区域1中宣告了100.1.136.13且sham-link的目的地址为100.1.136.6,这个需要删除(引起网络震荡)
# AR6
ospf 110
a 0
undo sham-link 100.1.136.6 100.1.136.13
a 1
sham-link 100.1.136.6 100.1.136.13 # lo 2的地址
dis ospf sham-link  # 状态仍然为Down
# AR13
ospf 110
a 1
undo network 100.1.136.13 0.0.0.0
undo sham-link 100.1.136.13 100.1.136.100
sham-link 100.1.136.13 100.1.136.6
dis ospf sham-link  # 状态仍然为Down

# AR6的bgp配置
dis cu conf bgp  # 没错,已经将100.1.136.6/32宣告,如果配置中没有宣告则需要宣告
bgp 100
ipv4-family vpn 2
network 100.1.136.6 255.255.255.255
# AR13
dis cu conf bgp  # 地址没错,掩码错了
bgp 100
ipv4-family vpn 2
undo network 100.1.136.0 255.255.255.0
network 100.1.136.13 255.255.255.255
dis cu int g2/0/1 # 此接口的ldp没有开启
int g2/0/1
mpls ldp   
dis mpls ldp int  # 可以查看到开启ldp的有2/0/0和2/0/1
dis ospf sham-link  # 已经成功up,获取到NeighborID
# AR6
dis ospf sham-link  # 已经成功up,获取到NeighborID

# 下面需要在AR6/13上做路由双向引入
# AR6
dis cu conf bgp # 实例2已经引入ospf110的路由
dis cu conf ospf # ospf110已经引入BGP路由
# AR13 
dis cu conf bgp  #  实例2没有引入ospf路由
bgp 100
ipv4-family vpn-instance 2 
import-route ospf 110
dis cu conf ospf  # ospf110没有引入路由
ospf 110
import-route bgp

# 查看AR6/10/11的串口配置
dis cu int s3/0/0 # AR10缺少ospf network-type broadcast;AR11的地址掩码为16位,其他为24为,fr map没有加broadcast
# AR10
int s3/0/0
ospf network-type broadcast
# AR11
int s3/0/0
undo ip address 10.2.128.11 255.255.0.0
ip address 10.2.128.11 255.255.255.0
fr map ip 10.2.128.10 110 broadcast

# 查看AR6/10/11的ospf邻居
dis ospf peer bri # 3个路由器在S3/0/0上均有其他两个ospf邻居(AR10有3个邻居,其中一个为g0/0/0的)

# 在AR10和AR20上查看邻居情况
dis ip rou pro ospf #AR10上已经有10.3的路由,下一跳为AR6的10.2.128.6;AR20上已经有10.2的路由,下一跳为AR19上10.3.192.19

# 查看AR11/20备份链路
dis ip int bri # AR11的s3/0/1和AR20的s3/0/0接口协议上是down状态
# AR11
dis cu int s3/0/1
#AR20
dis cu int s3/0/0 # 可以看到这两个接口ppp的chap认证方式不一样,且此接口没有配置cost值
# AR11
aaa
dis th
local-user hcie password cipher hcie
dis ip int bri # s3/0/1接口UP
dis ospf peer bri  #有4个邻居
# AR20
int s3/0/0
ppp chap password cipher hcie
ospf cost 100
dis ip int bri # s3/0/0接口UP

# 测试lo 0是否通
# AR10
tracert -a 10.2.1.10 10.3.1.20 #7跳,通
# AR20
tracert -a 10.3.1.20 10.2.1.10 # 7跳,通
# 测试备份链路
# AR6
int s3/0/0
shutdown
# AR10
tracert -a 10.2.1.10 10.3.1.20 #2跳,通
# AR20
tracert -a 10.3.1.20 10.2.1.10 # 2跳,通
# AR6
int s3/0/0
un shutdown
# AR10
tracert -a 10.2.1.10 10.3.1.20 #7跳,通
# AR20
tracert -a 10.3.1.20 10.2.1.10 # 7跳,通

VRRPSite2的AR10/11

  • Site2中AR10与AR11要为LSW4的PC4提供第一跳网关冗余服务,虚拟网关地址为10.2.129.254和10.2.129.253;
  • 在配置正确的情况下,VRRP配置后的状态信息如下: 为了加速VRRP的收敛,使用BFD跟踪上行链路状态以及VRRP的邻居关系
# 查看AR10/11接口g0/0/0的配置
int g0/0/0
dis th  
# AR11上没有配置vrrp1的验证,同时也把vrrp2的验证改一下
# AR11/10
vrrp vrid 1 authentication-mode md5 hcie  
vrrp vrid 2 authentication-mode md5 hcie  
# AR10的vrrp2虚拟IP不对
vrrp vrid 2 virtual-ip 10.2.129.253
undo vrrp vrid 2 virtual-ip 10.2.129.251
# 继续查看配置
dis vrrp
# AR10的delay time需要配置,vrrp2缺少increased 120
vrrp vrid 1 preempt-mode timer delay 1
vrrp vrid 2 track bfd-session session-name 2 increased 120
# AR11的delay time需要配置,AR11的优先级不对
vrrp vrid 2 preempt-mode timer delay 1
vrrp vrid 2 priority 200
# 此时,AR10上的vrrp1和AR11上的vrrp2有5行配置;AR10上的vrrp2和AR11上的vrrp1有4行配置

# 查看AR10/11/6上的BFD
dis bfd se al # AR10/6上1个up,AR11上两个down
dis cu | i bfd
# AR10和AR6之间没问题;AR10和AR11之间,AR10的bfd中peer-ip配置错误;AR6与AR11之间,AR6缺少邻居AR11的配置
# AR10
undo bfd 2
bfd 2 bind peer-ip 10.2.129.11 source-ip 10.2.129.10 auto
commit
# AR6
bfd 1 bind peer-ip 10.2.128.11 vpn-instance 2 source-ip 10.2.128.6 auto
commit
# 查看AR10/11/6上的BFD
dis bfd se all #每台上面的两个会话都up

DHCPSite2的AR10/11

  • Site2中,AR10 AR11是DHCP服务器并且相互备份
  • 要求CLIENT7能通过DHCP服务器获取到地址10.2.129.100;
  • 要求CLIENT8只能获取指定地址为10.2.129.101;现在CLIENT8有时无法获取地址,请解决;
# AR10/11上查看地址池
dis cu | i pool
ip pool HCIE
dis th
# AR10的网关地址、网段不对,client18的地址不对【刷配置修改】
undo ip pool HCIE
y
    ip pool HCIE
    gateway-list 10.2.129.254 
    network 10.2.129.0 mask 255.255.255.0 
    excluded-ip-address 10.2.129.102 10.2.129.200
    static-bind ip-address 10.2.129.100 mac-address 5489-98cf-0549 
    static-bind ip-address 10.2.129.101 mac-address 5489-98cf-3513 
    dns-list 8.8.8.8 
    domain-name huawei.com
q
dhcp enable
int g0/0/0
dhcp select global
# AR11
undo ip pool HCIE
y
    ip pool HCIE
    gateway-list 10.2.129.253 
    network 10.2.129.0 mask 255.255.255.0 
    excluded-ip-address 10.2.129.1 10.2.129.99 
    static-bind ip-address 10.2.129.100 mac-address 5489-98cf-0549 
    static-bind ip-address 10.2.129.101 mac-address 5489-98cf-3513 
    dns-list 8.8.8.8 
    domain-name huawei.com
q
dhcp enable
int g0/0/0
dhcp select global
# SW4
int e0/0/1
dis th
int e0/0/3
dis th
int e0/0/4
dis th 
port hybrid untagged vlan 1  # tagged不能undo,只能使用untagged
int e0/0/5
dis th
port hybrid untagged vlan 1

# 测试
# client7/8基础配置--DHCP--应用--命令行--ipconfig  可以获得正确的地址【选择DHCP之后别忘了应用】

TelnetSite3的AR16/17/18

  • Site3中,AR16 AR17 AR18帧中继网络中运行ospf,使用默认的网络类型;
  • 要求AR18能通过telnet远程管理AR16、AR17;现在AR18无法远程管理;解决此问题已满足以下表项;
  • 要求AR16的telnet认证方式为AAA,AR16上存在两个用户,admin用户级别为15级,guest用户级别为1级,要求两个用户都能认证telnet登录;
  • 要求AR17的认证方法为password;所有telnet到AR17的用户级别无需求,但是能支持命令要求截图一致。
# AR16/17/18查看s3/0/0的配置
int s3/0/0
dis th
# AR16(spoke)
ospf dr-priority 0
fr map ip 10.3.129.17 608 broadcast
undo ospf timer hello
ospf network-type broadcast

# AR17(spoke)
ospf dr-priority 0

# AR18(HuB)
ospf dr-priority 100
undo fr inarp
fr map ip 10.3.129.17 807 broadcast
ospf network-type broadcast

# 测试FR
# AR16
ping 10.3.129.18 # 通
ping 10.3.129.17 # 通
# AR17
ping 10.3.129.16 # 通
ping 10.3.129.18 # 通
# AR18
ping 10.3.129.16 # 通
ping 10.3.129.17 # 通

# 继续完成telnet配置
# AR16
aaa
dis th
local-user admin privilege level 15
local-user admin password cipher hcie
local-user guest password cipher hcie
local-user admin service-type telnet
user-interface vty 0 4
dis th
authentication-mode aaa
# 测试AR18
telnet 10.3.1.16
admin
hcie
q
telnet 10.3.1.16
guest
hcie
dis local-user
sys  # 因为等级不够而报错
q
# AR17
user-interface vty 0 4
user privilege level 0
set authentication password cipher hcie
# 测试AR18
telnet 10.3.1.17
hcie
sys   # 因为等级不够而报错
q

IPv6site2的AR10/11,site3的AR18/20

  • Site2与Site3配置了IPV6,并且运行OSPFV3协议;
  • 参与的设备有AR10、AR11、AR18、AR20;
  • AR18与AR20之间通过tunnel相通;
  • 现在环境中的IPV6 CLIENT 13、IPV6 CLIENT 9 、IPV6 CLIENT16无法实现互相通信,请解决
# AR18/20/10/11
dis cu conf ospfv3
# AR18
ospfv3 1
undo silent-interface Tunnel0/0/100
int tun 0/0/100
dis th
undo ipv6 address 2002:100:101::18/64
ipv6 address 2002:100:100::18/64
undo ospfv3 1 area 0.0.0.1
ospfv3 1 area 0.0.0.0
tunnel-protocol gre
source LoopBack0
destination 10.3.1.20
gre key 123
# AR20
ospfv3 1
undo silent-interface Tunnel0/0/100
a 1
undo abr-summary 2002:10:3:18::18 128
abr-summary 2002:10:3:18::18 128
int tun 0/0/100
dis th
undo ipv6 address FE80::18 link-local
ipv6 address FE80::20 link-local
undo ospfv3 1 area 0.0.0.1
ospfv3 1 area 0.0.0.0
# AR11
ospfv3 1
a 1
undo abr-summary 2002:10:2:131::13 128
abr-summary 2002:10:2:131::13 128
# AR18/20/10/11
dis ospfv3 peer # AR18/20在a0中为邻居;AR20\11\10在a1中为邻居
# 测试
client13,将其网关改成AR10的g0/0/1的地址
client9,将其网关改成AR20的g0/0/1的地址
client16,将其网关改成AR18的g0/0/0的地址,同时将IPv6地址最后一位改为16
# client13
ping 2002:10:3:18::16
ping 2002:10:3:209::9  # 全通
# client 9
ping 2002:10:3:18::16
ping 2002:10:2:131::13 # 全通
# client 16
ping 2002:10:3:209::9
ping 2002:10:2:131::13 # 全通

BGPAS100的AR12/7/2、AS200的AR9

  • 要求AS100中AR12的loopback0口能够访问AS200中的AR9的loopback0口;但是现在两个loopback口地址无法访问;请解决该问题;
# 查看AR12的bgp情况
dis bgp peer # 与AR7的邻居为idle
dis cu conf bgp # 发现peer100.1.1.7通过lo1建立,在查看接口情况;同时需要去掉反射地址簇
dis ip int bri # 应该是lo 0
bgp 100
undo peer 100.1.1.7 connect-interface
peer 100.1.1.7 connect-interface lo 0
undo reflector cluster-id
# 查看R7
bgp 100
dis th  # 100.1.1.12的as号为100
undo peer 100.1.1.12
peer 100.1.1.12 as-number 100 
peer 100.1.1.12 connect-interface LoopBack0
peer 100.1.1.12 reflect-client
dis bgp peer # AR12的邻居establish
ping -a 100.1.1.7 100.1.1.12
# AR7
dis bgp peer # AR7已经establish
ping -a 100.1.1.12 100.1.1.7
# 查看边界设备AR2有没有针对AR7做下一跳自我;AR4/5有没有针对AR9做下一跳自我
# AR2/4/5
dis cu conf bgp  # AR2上有AR7的下一跳自我;AR4/5上有AR9的下一跳自我
# AR9上有没有配置R4/R5的反射客户端
dis cu conf bgp # 已经配置
# AR2 
dis cu conf bgp  # 发现针对200.100.24.4(LP)和200.100.25.5(AS-PATH)的两条route-policy【这个错点也涉及IPv6】
dis cu conf route-policy
route-policy AS-PATH permit node 1 
apply as-path 100 100 additive
dis th
acl 200
dis th
rule 25 permit source 100.1.1.7 0
rule 30 permit source 100.1.225.0 0.0.0.255 # 这个是影响组播的
dis th 
bgp 100
ipv4-family unicast
undo peer 200.100.24.4 route-policy LP export
peer 200.100.24.4 route-policy LP import
undo peer 200.100.25.5 route-policy AS-PATH import
peer 200.100.25.5 route-policy AS-PATH export
ipv6-family unicast
undo peer 2002:200:100:24::4 route-policy LP export
peer 2002:200:100:24::4 route-policy LP import
undo peer 2002:200:100:25::5 route-policy AS-PATH import
peer 2002:200:100:25::5 route-policy AS-PATH export
# 测试
# AR12
ping -a 100.1.1.12 200.1.1.9 # 通
#AR9
ping -a 200.1.1.9 100.1.1.12 # 通

NATsite5的AR27、AS200的AR9

  • site5中通过安全接入AS,client11现在无法通过网关AR27访问到公网AS100、AS200
# AR27/AR9
int s3/0/0
dis th # 两台路由器的认证方式不一样
# AR9
ppp authentication-mode chap
isis enable 200
aaa
dis th
local-user hcie service-type ppp
local-user hcie password cipher hcie
q

# AR27
ppp chap password cipher hcie
dis cu | i route  # 可以查看到配置默认路由,接口为g0/0/0
undo ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route-static 0.0.0.0 0.0.0.0 s3/0/0
dis cu conf acl # acl2000为全通规则
dis cu | in nat
int s3/0/0
nat outbound 2000 address-group 1
dis nat out

# 测试
# client11
ping 200.1.1.9 #通
ping 200.1.1.23 #通

QoSsite3的AR19

  • Site3中AR20上一个用户( loopback0模拟)和AR18的一个用户(loopback0模拟)要进行语音通信,使用的音频编码G.711,每路语音需要64Kbps的带宽,目前从AR20到AR18的语音质量不够好,需要在AR19上部署QOS;以保证语音流量的服务质量(反向流量不要求)
# AR19
dis cu  # 复制到记事本中查看

acl name UDP 3999  
rule 1 permit udp source 10.3.1.20 0 destination 10.3.1.18 0 destination-port range 16384 32767
undo rule 5

traffic behavior remark
dis th
undo remark dscp
remark dscp ef

traffic behavior cbq
undo queue llq 
queue llq bandwidth 64

interface Serial3/0/0
dis th
undo traffic-policy inbound  # 删除配置的时候不能加规则名称,只能加流量方向
traffic-policy cbq outbound

msdpAS100的AR22/7

  • AS100与AS200要部署域间组播;
  • AR7是AS100中的RP,AR9是AS200中的RP;
  • AS100中AR22上有一台视频服务器,AS200中AR23上有一个组播接收者要加入组239.1.1.1,现在客户无法收到组播数据,无法观看相应的视频;请解决该问题;
# AR22
int g0/0/1
dis th
undo igmp enable
undo igmp static-group 239.1.1.1
pim sm
# 查看g0/0/0有没有宣告进ospf的a1
dis cu int g0/0/0 # 地址为100.1.212.22
dis ospf int  #已经宣告进,且为DR

# AR7
pim
dis th
c-bsr lo 0
dis pim neighbor # 缺少AR2的邻居
int g0/0/2
dis th
pim sm
q
dis pim neighbor # 4个邻居齐全
dis pim rp # RP为100.1.1.7
dis pim routing-table # 没有
# AR22
ping multicast 239.1.1.1
# AR7
dis pim routing-table #出现
msdp
dis th
peer 200.1.1.9 password cipher hcie
# AR9
msdp
dis th
peer 100.1.1.7 connect-interface LoopBack0
peer 100.1.1.7 password cipher hcie
dis msdp bri  # 100.1.1.7已经UP
# AR7
dis msdp bri  # 200.1.1.9已经UP
# AR5
pim 
dis th # static-rp 200.1.1.9正确
# AR4
pim 
dis th # static-rp 100.1.1.7错误
static-rp 200.1.1.9
#AR9
pim 
dis th # static-rp 200.200.200.9错误
static-rp 200.1.1.9
# AR23
pim
static-rp 200.1.1.9
# AR4
dis pim neighbor #缺少AR2的邻居
int p 5/0/0
dis th
pim sm
# AR2
int p 5/0/0
dis th
pim sm
dis pim neighbor # 5个邻居
# AR4
dis pim neighbor # 3个邻居齐了
# AR23
dis pim neighbor # 1个邻居齐了
int g0/0/1
dis th
undo igmp static-group 239.1.1.1
pim sm
igmp enable
# client6
组播--加入
# AR22
ping multicast 239.1.1.1
# AR7/9/23
dis pim routing-table #都出现 (100.1.225.254, 239.1.1.1)

IPv6 BGPAS200的AR9、AS100的AR7

  • AS200中AR9 AR4 AR5上面各有一个IPV6客户站点(loopback1模拟),AS100中有AR2 AR7上各有一个IPV6客户站点(loopback1模拟),要求这几个站点都能互通,并且要求双向路径要优选AR2-AR4之间的链路,一旦主用链路出现问题在使用备用链路AR2-AR5;现在这几个站点之间的互通存在部分问题,请解决;
# AR9
bgp 200
dis th
ipv6-family unicast 
peer 2002:200:1:1::4 reflect-client 
peer 2002:200:1:1::5 reflect-client 

# AR7
bgp 100
dis th
ipv6-family unicast 
network 2002:100:7:1::1 128

# AR2上的错误前面已经排除,即关于两条route-policy的配置

# 查看
# AR9/2
dis bgp ipv6 peer # 均有到达AR4/5的邻居
# AR7
tracert ipv6 -a 2002:100:7:1::1 2002:200:9:1::1 # 第2跳为AR4
# AR9
tracert ipv6 -a 2002:200:9:1::1 2002:100:7:1::1 # 第1跳为AR4
# AR4
int p 5/0/0
shutdown
# AR7
tracert ipv6 -a 2002:100:7:1::1 2002:200:9:1::1 # 第2跳为AR5
# AR9
tracert ipv6 -a 2002:200:9:1::1 2002:100:7:1::1 # 第1跳为AR5
# AR4
int p 5/0/0
undo shutdown