《思科模拟器交换机与路由器配置实验汇总.ppt》由会员分享,可在线阅读,更多相关《思科模拟器交换机与路由器配置实验汇总.ppt(20页珍藏版)》请在三一办公上搜索。
1、交换机与路由器配置总结,交换机的基本配置与管理,交换机的基本配置与管理交换机的端口配置与管理交换机的Telnet远程登陆配置交换机的端口聚合配置交换机划分Vlan配置三层交换机基本配置利用三层交换机实现VLAN间路由快速生成树配置,1、交换机的基本配置与管理,技术原理:交换机的管理方式基本分为两种:带内管理和带外管理。通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置。通过Telnet、拨号等方式属于带内管理。交换机命令行1、进入特权模式(en)2、进入全局配置模式(conf t)3、进入交换机端口视图模
2、式(int f0/1)4、返回到上级模式(exit)5、从全局以下模式返回到特权模式(end)6、帮助信息(如?、co?、copy?)7、命令简写(如 conf t)8、命令自动补全(Tab)9、快捷键(ctrl+c中断测试,ctrl+z退回到特权视图)10、Reload重启。(在特权模式下)11、修改交换机名称(hostname X),交换机的端口配置与管理,命令行:设置端口通信速度Switch(config-if)#speed 10/100/auto 设置端口单双工模式Switch(config-if)#duplex half/full/auto注意链路两端设置为同样的模式 switch(
3、config)#enable password*设置进入特权模式的密码 switch(config-line)可以设置通过console端口连接设备及Telnet远程登录时所需的密码;查看交换机的相关配置:查看当前生效的配置信息(show running-config)查看保存在NVRAM中的启动配置信息(show startup-config)查看端口信息 Switch#show interface 查看交换机的MAC地址表Switch#show mac-address-table,交换机的Telnet远程登陆配置,技术原理:在2层交换机中,IP地址仅用于远程登录管理交换机,对于交换机的运行
4、不是必需,但是若没有配置管理IP地址,则交换机只能采用控制端口Console进行本地配置和管理。默认情况下,交换机的所有端口均属于VLAN1,VLAN1是交换机自动创建和管理的。每个VLAN只有一个活动的管理地址,因此对2层交换机设置管理地址之前,首先应选择VLAN1接口,然后再利用IP address配置命令设置管理IP地址。为telnet用户配置用户名和登录口令:switch(config)#line vty 0 4表示配置远程登录线路,04是远程登录的线路编号。switch(config-line)#login 用于打开登录认证功能。switch(config-line)#passwor
5、d 5ijsj/设置远程登录进入访问的密码 Switch(config-line)#privilege level 3/配置远程登录用户的权限为最高级别权限3,交换机的端口聚合配置,端口聚合(又称为链路聚合),将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,可以实现负载分担,并提供冗余链路。将2个或多个物理端口组合在一起成为一条逻辑的路径,即链路channel-group,同时也形成了一个逻辑端口port-channel(一个整体)关键命令行:Switch(config)#interface range f0/1-2Switch(config-if-ran
6、ge)#Switchport mode trunk/设置端口模式为trunkSwitch(config-if-range)#channel-group 1 mode on/加入链路组1并开启Switch(config-if-range)#exitSwitch(config)#port-channel load-balance dst-ip/按照目标主机IP地址数据分发来实现负载平衡Switch(config)#exitSwitch#show etherchannel summary,交换机划分Vlan配置,概念:VLAN是指在一个物理网段内。进行逻辑的划分,划分成若干个虚拟局域网。特性:不受物
7、理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以相互直接通信,不同VLAN间的主机之间互相访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。分类:Port VLAN一般适用在同一个交换机下的VLAN划分,若是跨交换机的VLAN划分则需使用基于802.1Q的TAG VLAN。,三层交换机,三层交换机是带有三层路由功能的交换机,也就是这台交换机的端口既有三层路由功能,也具有二层交换功能。三层交换机端口默认为二层口,如果需要启用三层功能就需要在此端口输入no switchport命令。利用三层交换机实现VL
8、AN间路由:在对应于2层交换机的trunk端口的3层交换机端口中配置:Switch(config-if)#switchport trunk encapsulation dot1q/给这个接口的trunk封装为802.1Q的帧格式 Switch(config-if)#switchport mode trunk/定义这个接口的工作模式为trunk 作用:VLAN间路由使处于不同VLAN中的主机进行通信,快速生成树配置,生成树协议(spanning-tree),作用是在交换网络中提供冗余备份链路,并且解决交换网络中的环路问题;生成树协议是利用SPA算法,在存在交换机环路的网络中生成一个没有环路的属性
9、网络,运用该算法将交换网络的冗余备份链路从逻辑上断开,当主链路出现故障时,能够自动的切换到备份链路,保证数据的正常转发。快速生成树在生成树协议的基础上增加了两种端口角色,替换端口或备份端口,分别作为根端口和指定端口。当根端口或指定端口出现故障时,冗余端口不需要经过50秒的收敛时间,可以直接切换到替换端口或备份端口 关键命令行:Switch(config)#int rang fa 0/1-2 Switch(config-range)#switchport mode trunk Switch(config-range)#exit Switch(config)#spanning-tree mode
10、rapid-pvst/!指定生成树协议的类型为RSTP,路由器的配置与管理,单臂路由配置静态路由配置动态路由配置综合路由配置访问控制列表配置NAT与NAPT配置,单臂路由配置,单臂路由:是为实现VLAN间通信的三层网络设备路由器,它只需要一个以太网,通过创建子接口可以承担所有VLAN的网关,而在不同的VLAN间转发数据。,int fa 0/0 no shutdown/开启该端口 exit interface fast 0/0.1 encapsulation dot1Q 2/封装协议设置为dot1q 允许通过的vlan 为2 exit int fa 0/0.2.,静态路由配置,静态路由:简单、高
11、效、可靠、网络安全保密性高。缺省路由(默认路由)可以看做是静态路由的一种特殊情况。当数据在查找路由表时,没有找到和目标相匹配的路由表项时,为数据指定路由。静态路由:ip route 目的网段 子网掩码 下一跳 默认路由:ip route 0.0.0.0 0.0.0.0 下一跳,RIP动态路由配置,RIP(Routing Information Protocols,路由信息协议)是应用较早、使用较普遍的IGP内部网管协议,使用于小型同类网络,是距离矢量协议;RIP协议跳数作为衡量路径开销的,RIP协议里规定最大跳数为15;RIP协议有两个版本:RIPv1和RIPv2,RIPv1属于有类路由协议,
12、不支持VLSM,以广播形式进行路由信息的更新,更新周期为30秒;RIPv2属于无类路由协议,支持VLSM,以组播形式进行路由更细。关键命令行:conf t router rip/与该路由直接相连的网段 version 2,OSPF动态路由配置,OSPF(Open Shortest Path First开放式最短路径优先)是目前网路中应用最广泛的路由协议之一。属于内部网管路由协议,能够适应各种规模的网络环境,是典型的链路状态协议。OSPF路由协议通过向全网扩散本设备的链路状态信息,使网络中每台设备最终同步一个具有全网链路状态的数据库,然后路由器采用SPF算法,以自己为根,计算到达其他网络的最短路
13、径,最终形成全网路由信息。关键命令行:conf t router ospf 1 network 192.168.3.0 0.0.0.255 area 0 network 192.168.4.0 0.0.0.255 area 0 end,综合路由配置,为了支持本设备能够运行多个路由协议进程,系统软件提供了路由信息从一个路由进程重分布到另一个路由进程的功能。关键命令行:conf t router rip redistribute ospf 1 metric 2/OSPF的Metric默认值是20 exit router ospf 1 redistribute rip subnets end,访问控
14、制列表配置,ACLs的全称为接入控制列表(Access Control Lists),也称访问控制列表(Access Lists),俗称防火墙,在有的文档中还称包过滤。ACLs通过定义一些规则对网络设备接口上的数据包文进行控制;允许通过或丢弃,从而提高网络可管理型和安全性;标准IP访问控制列表:ip access-list standard name/name为访问控制列表名,也可以用1-99的数字表示 deny 172.16.2.0 0.0.0.255(如果有上面的permit默认跟一个deny,所以此命令可不写)conf t int s0/0/0/标准访问控制列表要尽量靠近目的端,相反地,
15、拓展访问控制列表要尽量靠近源端。(搞清楚目的端和源端)ip access-group chm1 out(搞清楚是out 还是 in),扩展IP访问控制列表:关键命令行:conf t access-list 100 permit tcp host 172.16.1.2 host 172.16.4.2 eq www int s 0/0/0 ip access-group 100 out end,NAT与NAPT配置,NAT:默认情况下,内部IP地址是无法被路由到外网的;NAT将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的I
16、P地址)后转发数据包;关键命令行:int fa 0/0 ip nat inside int s 2/0 ip nat outside exit/内部IP与外网IP end show ip nat translations,NAPT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一。NAPT采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。int fa 0/0 ip nat inside int s 2/0 ip nat outside exit ip nat inside source list 1 pool 5ijsj overload(无overload表示多对多,有overload表示多对一)end,