草庐IT

Cisco综合配置实验——二层、三层交换机、路由器

O_dysseus 2024-05-08 原文

Cisco综合配置实验——二层、三层交换机、路由器

网络拓扑:

实验要求:

  1. 聚合链路采用 Trunk 连接。
  2. 配置 S1交换机为 VTP Server,其余交换机为 VTP Client
  3. 在交换机 S22 上配置端口安全性,最大安全地址数量为 1 ,违例处理方式为 protect
  4. 在路由器 R 上增加一个环回口,代表外网。
  5. 为了更好地理解静态路由及 VLAN 的工作原理,要求 VLAN 2VLAN 3 用二层交换数据。
  6. S1 交换机所有子网到达 VLAN 4 必须经过 Trunk 聚合链路。
  7. S2 交换机所有子网到达 VLAN5 必须经过路由器 R
  8. Tracert跟踪路径,并说明之。

主要包含技术及简要介绍:

  1. VLAN技术:二层技术,一个VLAN代表一个子网,所以不同VLAN之间通信需要三层路由和二层交换技术,而相同VLAN之间通信只需要二层交换技术。
  2. 链路聚合:主要目的是增加网络系统的高可用性,在本实验中的主要功能为合并端口实现带宽的增加以及进行负载均衡。
  3. 静态路由:区分默认路由静态路由默认路由只能有一条,就是直连的那台三层设备的端口地址,也可以称之为网关,而静态路由可以有多条,就是能够到达接近目的地址的下一跳端口地址,所以可以配置多条,因为在网络中需要与许多不同网段的网络通信。

(1)在全局配置模式下的静态路由的配置格式:ip route [目地地址的网络号] [目地地址的子网掩码] [下一跳的端口地址]

  1. VTP技术:主要功能是可以帮助“网络攻城狮🦁️”们省去重复创建网络中重复VLAN的工作量,是Cisco的私有协议。它有三种模式:

(1)Server模式:在Server上创建的VLAN会在所在域内的Client模式的设备上同步创建;

(2)Client模式:会自动同步创建所在域内的Server模式的设备上的VLAN,没有自己创建VLAN的权力

(3)Transparent模式:透明模式,可以理解为不同步模式,配置为该模式的设备只负责转发所在域内的Server模式设备所发出的VLAN同步信息给其它设备,而自身不与Server进行VLAN的同步,有自己创建VLAN的权力

  1. 端口安全技术:顾名思义就是给端口配置安全规则,可以理解为在端口上配了层的配防火墙,在本次实验中用到了端口最大连接数和端口绑定MAC地址的配置,其它配置感兴趣的可以自行尝试,这里简单介绍一下三种违例响应模式:

(1)protect:端口不传输违例设备的数据包,不记录日志,不通知管理员;

(2)restrict:端口不传输违例设备的数据包,记录日志,通知管理员;

(3)shutdown::端口关闭,记录日志,通知管理员。


文章目录

一、配置过程与配置代码

(1)S1 的配置过程与配置代码

!">:为一般用户模式。"
!Switch>
en	
!"#:为特权模式。"
!Switch#
conf t 	
!"(config)#:为全局配置模式。"
!Switch(config)#
!"配置主机名"
hostname S1
!"配置不要对不认识的字符串做DNS解析。"
no ip domain-lookup
!"配置 VTP Server"
!"配置VTP版本,具体版本差异感兴趣可以去查看相关文档。"
vtp version 2
!"配置VTP为:Server模式。"
vtp mode server
!"配置域名为:Odysseus。"
vtp domain Odysseus
!"配置域密码为:abc123。"
vtp password abc123
!"满足实验要求第2项:'配置 S1 交换机为 VTP Server。'"
!"创建 VLAN"
vlan 2
exit
vlan 3
exit
vlan 4
exit
vlan 5
exit
!"配置 VLAN IP"
int vlan 1
ip address 192.168.1.1 255.255.255.0
no shut
exit
int vlan 2
ip address 192.168.2.1 255.255.255.0
no shut
exit
int vlan 3
ip address 192.168.3.1 255.255.255.0
no shut
exit
!"配置 Trunk 口"
int f0/2
switchport mode trunk
!"目前交换机支持的打标封装协议有IEEE802.1Q,该协议简称为dot1q,和ISL协议,该协议仅适用于CISCO。"
switchport trunk encapsulation dot1q 
no shut
exit
!"配置 Trunk 聚合链路"
!"满足实验要求第1项:'聚合链路采用 Trunk 连接。'"
int range f0/23-24
channel-group 1 mode desirable 
exit
int port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置三层端口f0/1"
int f0/1
no switchport
ip address 192.168.11.2 255.255.255.0
no shut
exit
!"在三层交换机上开启路由功能。"
ip routing
!"配置静态路由"
ip route 192.168.4.0 255.255.255.0 vlan 1
ip route 10.0.1.0 255.255.255.0 192.168.11.1

配置结果与状态查看

  1. VTP Server 配置查看

  2. 端口和 VLAN IP配置查看

  3. Trunk端口配置查看

  4. 路由表查看


(2)S2 的配置过程与配置代码

!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S2
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"配置 VLAN IP"
int vlan 1
ip address 192.168.1.254 255.255.255.0
no shut
exit
int vlan 2
ip address 192.168.2.254 255.255.255.0
no shut
exit
int vlan 3
ip address 192.168.3.254 255.255.255.0
no shut
exit
int vlan 4
ip address 192.168.4.1 255.255.255.0
no shut
exit
int vlan 5
ip address 192.168.5.1 255.255.255.0
no shut
exit
!"配置 Trunk 口"
int f0/3
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
int f0/4
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
int f0/5
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置 Trunk 聚合链路"
!"满足实验要求第1项:'聚合链路采用 Trunk 连接。'"
int range f0/23-24
channel-group 1 mode desirable
exit
int port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置三层端口f0/1"
int f0/1
no switchport
ip address 192.168.22.2 255.255.255.0
no shut
exit
ip routing
!"配置静态路由"
ip route 10.0.1.0 255.255.255.0 192.168.22.1

配置结果与状态查看

  1. VTP Client 配置查看

  2. 端口和 VLAN IP配置查看

  3. Trunk端口配置查看

  4. 路由表查看


文章目录

(3)S22 的配置过程与配置代码

!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S22
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VLAN 绑定"
int f0/2
switchport access vlan 2
no shut
exit
int f0/3
switchport access vlan 3
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit
!"配置端口安全"
!"满足实验要求第3项:'在交换机 S22 上配置端口安全性,最大安全地址数量为 1 ,违例处理方式为 protect 。'"
int f0/2
!"配置端口安全前最好先关闭端口,防止影响网络环境。"
shutdown
!"配置前端口模式要设为:access。"
switchport mode access
!"开启端口安全模式。"
switchport port-security
!"配置端口最大允许连接数。"
switchport port-security maximum 1
!"配合最大允许连接数配置使用,将端口与MAC地址进行绑定。"
switchport port-security mac-address 00E0.8F32.D91B
!"如果违反上述规则,则端口不进行数据传输,也不发送日志信息给管理员。"
switchport port-security violation protect
no shut
exit
int f0/3
shutdown
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address 0002.179D.8BBD
switchport port-security violation protect
no shut
exit

配置结果与状态查看

  1. VTP Client 配置查看

  2. VLAN 配置查看

  3. Trunk 端口配置查看

  4. 端口安全配置查看


(4)S33 的配置过程与配置代码

!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S33
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VLAN 绑定"
int f0/2
switchport access vlan 2
no shut
exit
int f0/3
switchport access vlan 3
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit

配置结果与状态查看

  1. VTP Client 配置查看

  2. VLAN 配置查看

  3. Trunk 端口配置查看


(5)S44 的配置过程与配置代码

!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S44
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VALN 绑定"
int f0/4
switchport access vlan 4
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit

配置结果与状态查看

  1. VTP Client 配置查看

  2. VLAN 配置查看

  3. Trunk 端口配置查看


(6)S55 的配置过程与配置代码

!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S55
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VALN 绑定"
int f0/5
switchport access vlan 5
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit

配置结果与状态查看

  1. VTP Client 配置查看

  2. VLAN 配置查看

  3. Trunk 端口配置查看


文章目录

(7)R 的配置过程与配置代码

!Router>
en
!Router#
conf t
!Router(config)#
hostname R
no ip domain-lookup
!"配置路由端口"
int g0/0
ip address 192.168.11.1 255.255.255.0
no shut
exit
int loopback0
ip address 10.0.1.1 255.255.255.0
no shut
exit
in g0/1
ip address 192.168.22.1 255.255.255.0
no shut
exit
!"配置静态路由"
ip route 0.0.0.0 0.0.0.0 192.168.11.2
ip route 192.168.5.0 255.255.255.0 192.168.22.2

配置结果与状态查看

  1. 端口配置查看

  2. 路由配置查看


三、配置结果验证

(1)PC2->S1->PC3

在实验要求第5项:“为了更好地理解静态路由及 VLAN 的工作原理,要求 VLAN 2 和 VLAN 3 用二层交换数据。”中提到了路由和交换。
在本实验中PC2、PC3与三层交换机S1连接,PC2所属VLAN2,PC3所属VLAN3,VLAN为二层技术,不同VLAN之间的访问需要三层路由和二层交换技术,而S1为三层交换机,再开启了路由功能(代码:ip routing)后兼具二层交换和三层路由的功能,所以PC2 ping PC3要先到192.168.2.1(路由)再通过二层交换到192.168.3.2(目地地址)。


(2)PC2->PC22

PC2、PC22之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC22同属VLAN2,所以不需要路由,可以通过Trunk链路直接转发到目地地址。


(3)PC2->S1->PC33

PC2、PC33之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC33不同属于一个VLAN下,所以需要先通过S1路由,再通过Trunk链路直接转发到目地地址。


(4)PC2->S1->PC4

根据实验要求第6项:“从S1交换机所有子网到达VLAN 4必须经过Trunk聚合链路。”
PC2、PC4之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC4不同属于一个VLAN下,为满足实验要求:
在S1上配置了静态路由:ip route 192.168.4.0 255.255.255.0 192.168.2.254,从实现让S1交换机所有子网到达VLAN 4必须经过Trunk聚合链路。


(5)PC2->S1->R->S2->PC5

根据实验要求第7项:“从S2交换机所有子网到达VLAN5必须经过路由器R。”
(1)在S1中配置了静态路由指定了从S1发往192.168.5.0/24网段的下一跳地址为192.168.11.1/24
(2)从R发往192.168.5.0/24网段的下一跳地址为192.168.22.2/24
从而满足实验要求。


(6)PC2->Loopback0

根据实验要求第4项:R上的Loopback0这个环回口在本实验中代表明确的外网,所以在S1和S2分别配置了静态路由:
(1)!S1(config)#ip route 10.0.1.0 255.255.255.0 192.168.11.1
(2)!S2(config)#ip route 10.0.1.0 255.255.255.0 192.168.11.2
从而满足实验要求。


全网互通,且满足实验要求~ :)

有关Cisco综合配置实验——二层、三层交换机、路由器的更多相关文章

  1. ruby - Ruby 和 Ruby on Rails 中的三层架构 - 2

    我是一名决定学习Ruby和RubyonRails的ASP.NETMVC开发人员。我已经有所了解并在RoR上创建了一个网站。在ASP.NETMVC上开发,我一直使用三层架构:数据层、业务层和UI(或表示)层。尝试在RubyonRails应用程序中使用这种方法,我发现没有关于它的信息(或者也许我只是找不到它?)。也许有人可以建议我如何在RubyonRails上创建或使用三层架构?附言我使用ruby​​1.9.3和RubyonRails3.2.3。 最佳答案 我建议在制作RoR应用程序时遵循RubyonRails(RoR)风格。Rails

  2. ruby - Perl 和 Ruby 之间的 YAML 数据交换问题 - 2

    我在通过YAML在Perl和Ruby之间交换数据时遇到问题。我有一些看起来像数字:数字的值,例如1:16。Perl的YAML库(Tiny和XS)将其编码为1:16,不带引号。Ruby的YAML库(Psych)不会将其解释为字符串,而是以某种方式变成Fixnum值4560。我不知道如何在任何一方解决这个转换问题。我用例的YAML中的每个值都应该是一个对象或字符串。因此,如果存在这样的选项,我可以告诉PerlYAML库引用所有值。或者有什么方法可以告诉RubyYAML库将所有​​值解释为字符串?有任何想法吗?从逻辑上讲,改变任何一方的语言都不是一种选择。Perl:useYAML::XSqw

  3. ruby - ruby 中是否有针对 ISO 8601 的综合库/模块? - 2

    是否已经实现了ISO8601的所有日期、时间、持续时间和间隔使用情况?ruby标准?我的意思是类似于类的东西,您可以在其中设置和获取详细信息,例如年、月、日、星期几、星期、小时、分钟、is_duration?、has_recurrence?等等也可以设置并导出到字符串? 最佳答案 require'time'time=Time.iso8601Time.now.iso8601#iso8601stringtime.year#=>Yearofthedatetime.month#=>Monthofthedate(1to12)time.day#

  4. 网络实验之RIPV2协议(一) - 2

    一、RIPV2协议简介  RIP(RoutingInformationProtocol)路由协议是一种相对古老,在小型以及同介质网络中得到了广泛应用的一种路由协议。RIP采用距离向量算法,是一种距离向量协议。RIP-1是有类别路由协议(ClassfulRoutingProtocol),它只支持以广播方式发布协议报文。RIP-1的协议报文无法携带掩码信息,它只能识别A、B、C类这样的自然网段的路由,因此RIP-1不支持非连续子网(DiscontiguousSubnet)。RIP-2是一种无类别路由协议(ClasslessRoutingProtocol),支持路由标记,在路由策略中可根据路由标记对

  5. 第1部分 实验拓扑、终端服务器 - 2

    目录1.1访问Cisco路由器的方法1.1.1通过Console口访问路由器1.1.2通过Telnet访问路由器1.1.3终端访问服务器1.2终端访问服务器配置命令汇总1.1访问Cisco路由器的方法    路由器没有键盘和鼠标,要初始化路由器需要把计算机的串口和路由器的Console口进行连接。访问Cisco路由器的方法还有Telnet、WebBrowser和网络管理软件(如CiscoWorks)等,本节讨论前2种。1.1.1通过Console口访问路由器    计算机的串口和路由器的Console口是通过反转线(Rollover)进行连接的,反转线的一端接在路由器的Console口上,另一

  6. ruby - 将 omniauth-gem 添加到综合 GitLab 安装 - 2

    一般来说,我对ruby​​并没有太多经验,也没有尝试在GitLab社区版中安装新的omniauth提供程序。我使用综合包将其安装在Ubuntu14.04上。目标是根据JasigCAS对GitLab进行身份验证根据Customomniauthproviderconfigurationsdoc使这项工作正常进行的下一步是使用“gem'omniauth-cas'”将相应的gem添加到gemfile。安装的omnibus包甚至可以做到这一点吗?还是必须手动重新安装?我在安装目录中没有看到任何gemfile,我想它在/var/opt/gitlab的某个地方?谢谢大家!

  7. 【操作系统实验】Ubuntu Linux 虚拟机用户管理 - 2

    文章目录一、用户二、用户分类1、普通用户2、超级用户3、系统用户三、用户相关文件1、/etc/passwd文件2、/etc/shadow文件四、用户管理命令1、useradd2、adduser3、passwd4、usermod5、userdel一、用户Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户都必须先向系统管理员申请一个账号,然后以这个账号的身份进入系统。在Linux系统中,任何文件都属于某一特定用户,而任何用户都隶属于至少一个用户组。用户名(username):每个用户账号都拥有一个惟一的用户名和各自的口令。用户在登录时键入正确的用户名和口令后,就能够进入系

  8. 交换机与路由器和电脑的连接 - 2

    1、按照拓扑连接网络,观察交换机端口指示灯2、连接网线前通过console线连接交换机,观察网线连接后CRT有何种提示信息3、配置PC的IP地址,要求如下:192.168.x.1 192.168.x.2,配置完成后检查PC的IP地址以及MAC地址(图形化和命令行模式)4、测试PC的连通性(ping目的IP地址)5、通过displaymac-address检查交换机的显示信息,得出MACAddress列与Port列的规律远程登录设备--telnet1、PC通过console线配置路由器2、配置路由器选定的接口地址进入接口试图interfacexxxx配置IP地址PC:192.168.x.1路由器

  9. BigData/Cloud Computing:基于阿里云技术产品的人工智能与大数据/云计算/分布式引擎的综合应用案例目录来理解技术交互流程 - 2

    BigData/CloudComputing:基于阿里云技术产品的人工智能与大数据/云计算/分布式引擎的综合应用案例目录来理解技术交互流程目录一、云计算网站建设:部署与发布网站建设:简单动态网站搭建云服务器管理维护云数据库管理与数据迁移云存储:对象存储管理与安全超大流量网站的负载均衡二、大数据MOOC网站日志分析搭建企业级数据分析平台基于LBS的热点店铺搜索基于机器学习PAI实现精细化营销基于机器学习的客户流失预警分析使用DataV制作实时销售数据可视化大屏使用MaxCompute进行数据质量核查使用Quick BI制作图形化报表使用时间序列分解模型预测商品销量三、云安全云平台使用安全云上服务

  10. Vlan+RIP+路由的综合学习——思科模拟器学习 - 2

    一、问题假设一个公司分配到了一个C类网络192.168.1.0/24,需要划分成两个部门,通过一台三层交换机连到公司出口路由器上,路由器再和其他路由器连接。现要做适当配置,实现公司内部主机不同部门以及与外部主机之间的相互通信。为了简化网管的管理维护工作,公司决定在三层交换机设置默认路由,在出口路由器上设置静态路由,其他部分采用OSPF协议或RIP协议实现互通。二、技术原理静态路由具有简单、高效、可靠和安全保密性高等优点。OSPF开放式最短路径优先协议能够适应各种规模的网络环境,是典型的链路状态协议。OSPF路由协议通过向全网扩散本设备的链路状态信息,使网络中每台设备最终同步一个具有全网链路状态

随机推荐