第一篇:上海贝尔联通HGU配置路由置指导书
HGU光猫开通路由配置
终端型号为240W-Q的为HGU HGU用户已开通业务存在VLAN的光猫配置如下:
一、登录光猫地址:http://192.168.1.1/CU.html进入登录界面,输入用户名和密码:cuadmin/cuadmin,如图:
点击登录,如图:
选择网络,如图:
按如下配置配置宽带路由功能,并点击应用:
第二篇:动态路由配置实验报告
实验名称:姓
名:专
业:班
级:学
号:指导教师:实验日期:
动态路由的配置
江西理工大学南昌校区
实验报告
【实验目的】
1.学会用配置静态路由; 2.学会用RIP协议配置动态路由。
【实验原理】
动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。
RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。
【实验步骤】
1.在Packet Tracer软件环境当中搭建实验环境,并画出如下拓扑图,共使用4台路由器,5台PC机,1台交换机,其中两个路由器之间用交叉线连接,交换机与其他设备都用直通线连接。
图一 网络拓扑图
江西理工大学南昌校区
实验报告
2.按照事先想好的如上图中标示的地址在计算机中设置好IP地址,子网掩码,默认网关。如设置PC1的相关截图如下:
图二 PC1的IP地址
图三 PC1的网关
3.利用ping命令测试同一网段的两台PC机之间的连通性,若出现Reply from语句则表示两台PC机之间相互连通了,若出现Request timed out则表示还没有连 3 江西理工大学南昌校区
实验报告
通,如下图所示是测试同一网段的PC0和PC4之间的连通性,出现Reply from语句,表示两台计算机之间连通了。
图四 用ping命令测试连通性
4.在路由器中分别添加与之相连的网段的网络号,相关截图如下:
图五 路由器设置
5.利用ping命令测试不同网段的PC机(PC1和PC3)之间的连通性,测试结果如下,结果表明连通了。江西理工大学南昌校区
实验报告
图六 用ping命令测试连通性
【实验总结】
经过第一次实验的锻炼,此时实验简单了很多。在课上老师讲的很详细,我们跟着老师的步骤操作,比较轻松的就完成了此次实验,在实验中熟练掌握动态路由协议RIP及RIP路由协议的配置方法、熟悉配置RIP路由表项的基本操作步骤、掌握在小型规模网络中配置实现RIP距离矢量类路由协议的方法等。通过此次试验感觉学到了不少东西,收获感很强。
第三篇:实验指导书-单臂路由
路由与交换技术
单臂路由(结合DHCP)
本章内容
主要讲解单臂路由技术实施方案 本章目录:
讲师信息.....................................................................................................1 理论准备.....................................................................................................1 VLAN......................................................................................................1 单臂路由.................................................................................................1 DHCP.....................................................................................................1 配置过程.....................................................................................................2 实验拓扑与需求分析....................................................................................2 配置思路.................................................................................................2 具体配置过程............................................................................................3 一交换机划分VLAN.....................................................................................3 二路由器的子接口封装dot1q..........................................................................1 三路由器做针对各个vlan的DHCP地址池...........................................................2 四网络测试...............................................................................................2 配置验收.....................................................................................................2
路由与交换技术实验指导书
单臂路由(结合DHCP)
讲师信息
讲师
赵元成 黄中友
电子邮件
zhao.yuancheng@neusoft.com huangzhongyou@neu.gd.cn
办公室
计算机科学与技术系网络教研室 计算机科学与技术系网络教研室
理论准备
VLAN VLAN(虚拟局域网)是对连接到交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。
Dot1q : 现在使用最广泛的VLAN协议标准是 IEEE 802.1Q,二层功能的交换机接口自动封装了该协议,三层功能的交换机接口由于具备路由功能,必须手工封装encapsulation dot1q,否则接口不能设置trunk模式,也不能VLAN
对于三层交换机VLAN间的通信,必须使用路由功能,VLAN之间不泛洪(flood)
单臂路由
单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。
单臂路由配置中,与路由器相连的交换机接口与路由器接口的子接口必须封装dot1q协议。
DHCP DHCP(Dynamic Host Configuration Protocol,动态主机配置协议,网络层协议,使用UDP协议工作,给内部网络设备提供IP地址,工作过程:DORA。配置dhcp服务主要配置:地址池,提供的地址范围,租约期,保留地址,默网关,及DNS等其他网络信息
CS3059路由与交换术实验指导书1 / 7
路由与交换技术实验指导书
单臂路由(结合DHCP)
配置过程
实验拓扑与需求分析
使用线缆连接设备完成企业网络,至少含有1台路由器,1台二层或者三层交换机,如下拓扑:
为实现抑制泛洪,二层交换机划分vlan,使用路由器在f0/0内网接口做单臂路由,并未vlan10和20启用dhcp服务
配置思路
1、首先设计VLAN和规划IP地址
2、在交换机配置VLAN,并access接口到VLAN,配置trunk接口
3、路由器子接口封装dot1q协议,并设置IP地址
5、如不想设置太多IP地址,可在路由器针对各个VLAN配置DHCP地址池
CS3059路由与交换术实验指导书2 / 7
路由与交换技术实验指导书
单臂路由(结合DHCP)
6、设置||获得IP地址,完成网络通信测试(应用simulation模式观看交换机下面不同 vlan中的设备通信是否经路由器)
具体配置过程 一交换机划分VLAN
首先在交换机划分vlan,命名,然后将接口access到各个VLAN;设置与路由连线的接口为trunk,必要时封装dot1q Switch>en Switch#conf t Switch(config)#host S_susu S_susu(config)#vlan 10 S_susu(config-vlan)#name finance S_susu(config-vlan)#vlan 20 S_susu(config-vlan)#name product S_susu(config-vlan)#vlan 30 S_susu(config-vlan)#name net-man S_susu(config-vlan)#ex S_susu(config)# S_susu(config)#int range f0/1-10 S_susu(config-if-range)#switchport mode access S_susu(config-if-range)#swaccvlan 10 S_susu(config-if-range)#int range f0/1124 S_susu(config-if-range)#swmoacc S_susu(config-if-range)#swaccvlan 30 S_susu(config-if-range)#end S_susu(config)#int g0/1 S_susu(config-if)#switchport mode trunk 切记要随时show检测
CS3059路由与交换术实验指导书3 / 7
路由与交换技术实验指导书
单臂路由(结合DHCP)
CS3059路由与交换术实验指导书4 / 7
路由与交换技术实验指导书
单臂路由(结合DHCP)
二路由器的子接口封装dot1q
分别在S_server和S_C1交换机的port-channel或者 range g0/1 – 2 封装802.1q协议,并设置trunk模式
Router>en Router#conf t Router(config)#host R_susu R_susu(config)#int f0/0 R_susu(config-if)#no sh R_susu(config-if)#int f0/0.1 R_susu(config-subif)#encapsulation dot1q 10 R_susu(config-subif)#ip add 10.10.10.1 255.255.255.0 R_susu(config-subif)#int f0/0.2 R_susu(config-subif)#encapsulation dot1q 20 R_susu(config-subif)#ip add 10.10.20.1 255.255.255.0 R_susu(config-subif)#int f0/0.3 R_susu(config-subif)#encapsulation dot1q 30 R_susu(config-subif)#ip add 10.10.30.1 255.255.255.0 使用showipint brief 和 showiproute随工检测
CS3059路由与交换术实验指导书1 / 7
路由与交换技术实验指导书
单臂路由(结合DHCP)
三路由器做针对各个vlan的DHCP地址池
为了更好的管理IP地址,我们可以为Vlan10和Vlan20提供dhcp服务
R_susu(config)#ipdhcp pool v10 R_susu(dhcp-config)#network 10.10.10.0 255.255.255.0 R_susu(dhcp-config)#default-router 10.10.10.1 R_susu(config)#ipdhcp pool v20 R_susu(dhcp-config)#network 10.10.20.0 255.255.255.0 R_susu(dhcp-config)#default-router 10.10.20.1
客户机使用dhcp获得地址,进行检测
四网络测试
大家可以使用ping进行网络测试,也可以为路由器设置外网地址,联通internet做http访问的测试
配置验收
项目
交换机vlan 路由器 DHCP PC机 综合 检验标准
Showvlan与show interface trunk Showipint brief 与 showip route Showipdhcp binding Ping 或者 tracer route
1、各个VLAN通信通过路由器
2、注意网管的设置
分工责任人
评分
验收类别
随工验收 随工验收 随工验收 随工验收 整体验收
CS3059路由与交换术实验指导书2 / 7
第四篇:毕业论文 LINUX路由防火墙配置
LINUX路由防火墙配置 加上摘要、关键字 LINUX系统应用概述(安全方面应用)防火墙的功能介绍 防火墙规则配置 防火墙路由配置 防火墙NAT配置
RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。
其中有以下几种配置方式:
高级:如只有以下连接是果你选择了「高级」,你的系统就不会接受那些没有被你具体指定的连接(除了默认设置外)。默认允许的: DNS回应
DHCP — 任何使用 DHCP 的网络接口都可以被相应地配置。如果你选择「高级」,你的防火墙将不允许下列连接
1.活跃状态FTP(在多数客户机中默认使用的被动状态FTP应该能够正常运行。)2.IRC DCC 文件传输
3.RealAudio 4.远程 X 窗口系统客户机 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。
如果需要额外的服务,你可以选择 「定制」 来具体指定允许通过防火墙的服务。注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。
中级:如果你选择了「中级」,你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的:
1.低于1023 的端口 — 这些是标准要保留的端口,主要被一些系统服务所使用,例如: FTP、SSH、telnet、HTTP、和 NIS。2.NFS 服务器端口(2049)— 在远程服务器和本地客户机上,NFS 都已被禁用。3.为远程 X 客户机设立的本地 X 窗口系统显示。4.X 字体服务器端口(xfs 不在网络中监听;它在字体服务器中被默认禁用)。
如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择 「中级」。你可以选择 「定制」 来允许具体指定的服务穿过防火墙。
注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。
无防火墙:无防火墙给予完全访问权并不做任何安全检查。安全检查是对某些服务的禁用。
建议你只有在一个可信任的网络(非互联网)中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。选择 「定制」 来添加信任的设备或允许其它的进入接口。
信任的设备:选择「信任的设备」中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。
例如,如果你在运行一个局域网,但是通过PPP拨号连接到了互联网上,你可以选择「eth0」,而后所有来自你的局域网的交通将会被允许。
把「eth0」选为“信任的”意味着所有这个以太网内的交通都是被允许的,但是ppp0接口仍旧有防火墙限制。如果你想限制某一接口上的交通,不要选择它。建议你不要将连接到互联网之类的公共网络上的设备定为 「信任的设备」。
允许进入:启用这些选项将允许具体指定的服务穿过防火墙。注意:在工作站类型安装中,大多数这类服务在系统内没有被安装。
DHCP:如果你允许进入的 DHCP 查询和回应,你将会允许任何使用 DHCP 来判定其IP地址的网络接口。DHCP通常是启用的。如果DHCP没有被启用,你的计算机就不能够获取 IP 地址。
SSH:Secure(安全)SHell(SSH)是用来在远程机器上登录及执行命令的一组工具。如果你打算使用SSH工具通过防火墙来访问你的机器,启用该选项。你需要安装openssh-server 软件包以便使用 SSH 工具来远程访问你的机器。
TELNET:Telnet是用来在远程机器上登录的协议。Telnet通信是不加密的,几乎没有提供任何防止来自网络刺探之类的安全措施。建议你不要允许进入的Telnet访问。如果你想允许进入的 Telnet 访问,你需要安装 telnet-server 软件包。
HTTP:HTTP协议被Apache(以及其它万维网服务器)用来进行网页服务。如果你打算向公众开放你的万维网服务器,请启用该选项。你不需要启用该选项来查看本地网页或开发网页。如果你打算提供网页服务的话,你需要安装 httpd 软件包。启用 「WWW(HTTP)」 将不会为 HTTPS 打开一个端口。要启用 HTTPS,在 「其它端口」 字段内注明。
SMTP:如果你需要允许远程主机直接连接到你的机器来发送邮件,启用该选项。如果你想从你的ISP服务器中收取POP3或IMAP邮件,或者你使用的是fetchmail之类的工具,不要启用该选项。请注意,不正确配置的 SMTP 服务器会允许远程机器使用你的服务器发送垃圾邮件。
FTP:FTP 协议是用于在网络机器间传输文件的协议。如果你打算使你的 FTP 服务器可被公开利用,启用该选项。你需要安装 vsftpd 软件包才能利用该选项。
其他端口:你可以允许到这里没有列出的其它端口的访问,方法是在 「其它端口」 字段内把它们列出。格式为: 端口:协议。例如,如果你想允许 IMAP 通过你的防火墙,你可以指定 imap:tcp。你还可以具体指定端口号码 要允许 UDP 包在端口 1234 通过防火墙,输入 1234:udp。要指定多个端口,用逗号将它们隔开。
窍门:要在安装完毕后改变你的安全级别配置,使用 安全级别配置工具。
在 shell 提示下键入 redhat-config-securitylevel 命令来启动 安全级别配置工具。如果你不是根用户,它会提示你输入根口令后再继续。
运行防火墙的计算机(以下称防火墙)既连接外部网,又连接内部网。一般情况下,内部网的用户不能直接访问外部网,反之亦然。如果内部网用户要访问外部网,必须先登录到防火墙,由防火墙进行IP地址转换后,再由防火墙发送给外部网,即当内部网机器通过防火墙时,源IP地址均被设置(或称伪装,或称欺骗)成外部网合法的IP地址。经伪装以后,在外部网看来,内部网的机器是一个具有合法的IP地址的机器,因而可进行通信。外部网用户要访问内部网用户时,也要先登录到防火墙,经过滤后,仅通过允许的服务。由此可见,防火墙在内部网与外部网之间起到了两个作用:(1)IP包过滤——保护作用;(2)路由——网络互连作用。
硬件安装:运行Linux防火墙的计算机上必须安装有两块网卡或一块网卡、一块Modem卡。本文以两块网卡为例。安装网卡,正确设置中断号及端口号,并为各网卡分配合适的IP地址。例如:eth0:172.16.77.99 255.255.255.0 Eth1:192.168.1.1 255.255.255.0 Iptables: 利用Iptables命令可以创建,删除或插入链,并可以在链中创建,删除或插入过滤规则。Iptables仅仅是一个包过滤管理工具,对过滤规则的执行是通过LINUX的NETWORK PACKET FILTERING内核和相关的支持模块来实现的。
RED HAT LINUX在安装时,也安装了对旧版的IPCHAINS的支持,但是两者不能同时使用,可以用以下命令卸下: Rmmod ipchains 然后可以检查下Iptables是否安装了: Rpm –q Iptables Iptables-1.2.7a-2 说明已经安装了Iptables Iptables有以下服务: 启用:service Iptables start 重启:service Iptables restart 停止:servixe Iptables stop 对链的操作:
1. 2. 查看链:Iptables –L 创建与删除链:Iptables –N block block为新链
Iptables –X 为删除链 3.
对规则的操作:
1. 2. 3. 4. 5. 6. 7. 删除链中规则:Iptables –E 归零封包记数器:Iptables –Z 设置链的默认策略:Iptables –P 新增规则:Iptables –A 替换规则:Iptables –R 删除规则:Iptables –D 插入规则:Iptables –I 更改链的名称:Iptables-E 要禁止外网PING本机,可以执行规则为:
Iptables –A INPUT –p icmp –-icmp-type echo-request –I ppp0 –j DROP 若要禁止220.174.156.22主机访问本机,规则为: Iptables –A INPUT –s 220.174.156.22 –j DROP 规则的处理动作: 1. 2. ACCEPT:允许封包通过或接收该封包
REJECT:拦截该封包,并回传一个封包通知对方
3. 4. DROP:直接丢弃封包
5. 6. MASQUERADE:用于改写封包的来源IP为封包流出的外网卡的IP地址,实现IP伪装
假设外网卡为ETH0,则 : iptables –t –nat –A –POSTROUTING –o ETH0-j SNAT –to 172.16.77.99
构建路由: 增加一条静态路由:
# route add-net 172.16.77.0 netmask 255.255.255.0 再增加一条静态路由:
# route add-net 192.168.1.0 netmask 255.255.0.0 还要为系统增加一条缺省路由,因为缺省的路由是把所有的数据包都发往它的上一级网关
(假设地址是172.16.1.254,这个地址依赖于使用的网络而定,由网络管理员分配),因此增加如下的缺省路由记录: # route add default gw 172.16.77.254 最后一步,要增加系统的IP转发功能。这个功能由
执行如下命令打开ip转发功能: echo 1 > /proc/sys/net/ipv4/ip_forward 这样我们的路由器基本上是配置好了 测试路由器的工作情况。
第五篇:VLAN间路由配置心得体会
VLAN间路由配置心得体会
众所周知,第二层平面网络的扩展性不佳,各站点发送数据包前要广播查询目的地的MAC地址。由于大量应用层软件需要广播传送某些数据包,而这些数据广播包只需发向某一组用户,如果此时没有VLAN(Virtual Local Area Network),这些数据包会占用大量网络资源,使正常数据包无法获得带宽,从而严重影响网络效率及性能。VLAN依靠用户的逻辑设定将原来物理上互联的一个局域网络划分为多个虚拟网段,即在两层交换机的逻辑上划分若干LAN(广播域),将广播信息、组播信息等限制在特定的一组端口上,从而为限制全网范围的广播和多点广播提供有效手段。在网络设计中,应选择切实可行的技术进行VLAN的灵活划分。划分可依据设备所连的端口、用户节点的MAC地址等,划分的结果是使同一个VLAN内的数据可自由通信。不同VLAN间的数据交流需要通过第三层交换完成。即通过跨越交换机划分VLAN,从而高性能地实现VLAN之间的路由,提高带宽利用率和网络性能,增强网络应用的灵活性和安全性。
二、VLAN在网络中的典型划分VLAN在网络中的典型划分如图1所示。VLAN通常与IP网络是相关联的,例如特定IP子网中的所有工作端属于同一个VLAN,不同VLAN之间必须通过路由器或具有路由器功能的模块才能通信。VLAN可以是动态的,也可以是静态的。所谓动态VLAN就是基于工作站的MAC地址,即根据工作站上网卡的48位硬件地址划分的VLAN。动态VLAN主要是通过每台交换机所连接工作站的MAC地址,它将一组MAC地址划分在同一逻辑组中,其中的成员不会因地理位置的改变而改变(这种方法仅用于局域网)。静态VLAN是一种具有固定地理位置的划分方法,它基于交换机端口的划分,可以通过对交换机的适当设置,将同一个交换机或不同交换机上的一组端口划分在同一个VLAN中。VTP(VLAN Trunk Protocol)协议主要用于多台局域网交换机互联情况下有效管理VLAN的配置。VTP Domain 也叫VLAN的管理域,它由具有相同管理域名称的交换机组成,每个交换机只能位于一个VTP域中,这样便可以通过命令行(CLI)方式或简单的网络管理协议(SNMP)来完成整个Domain中VLAN的设置(在缺省状态下,交换机处于非管理域中)。由于一个端口只能同时属于一个VLAN,那么当两台交换机联机后,属于不同VLAN的数据包如何通过级联端口到达另一台交换机,数据包到达另一台交换机后又如何交换呢?我们可以使用交换机中的Trunk功能。两台交换机之间的Trunk关系以及Trunk中所使用的ISL和802.1Q协议是可以通过双方协商建立的,总共有5种工作方式:On、Off、Desirable、Auto(Trunk端口缺省模式)和Nonegotiate(交换机与路由器之间的Trunk)。VLAN的配置实现交换机可以分为基于Set命令的和基于IOS的两类。交换机的平台不同,具体设置命令也有所不同,但各种配置的基本原理及设置思路都是一样的。就VLAN的设置来讲,其基本步骤包括:配置VTP 域、建立新的VLAN、将端口分配到目标的VLAN之中。
三层交换实现vlan间路由与dhcp配置:
实验拓扑图
实验目的:
让sw1与sw2属于vlan 1,pc1与pc3属于vlan 2,pc2与pc4属于vlan 3,在sw1上配置vlan间路由和dhcp,其他设备从dhcp获取地址,并实现vlan间通信。
sw1配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous
//设置同步,不让信息影响操作
Router(config-line)#exec-timeout 0 0
//设置永不超时,防止cpu占用率100%,(只在模拟器上设置)
Router(config-line)#exi Router(config)#no ip domain lookup
//关闭域名解析功能 Router(config)#no ip routing
//关闭路由功能 Router(config)#hostname sw1 sw1(config)#in vlan 1 sw1(config-if)#ip add 192.168.0.1 255.255.255.0
//配置vlan 1 IP地址 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#vlan 2
//创建vlan 2 sw1(config-vlan)#name v2
sw1(config-vlan)#vlan 3 sw1(config-vlan)#name v3 sw1(config-vlan)#exi sw1(config)#in fa1/1 sw1(config-if)#switchport mode access
//设置端口为访问端口(默认值)sw1(config-if)#switchport access vlan 2
//让接口属于vlan 2成员 sw1(config-if)#in fa1/2 sw1(config-if)#switchport mode access sw1(config-if)#switchport access vlan 3 sw1(config-if)#exi sw1(config)#in fa1/15 sw1(config-if)#switchport mode trunk
//设置端口为中继端口
sw1(config-if)#switchport trunk encapsulation dot1q
//端口的封装类型 sw1(config-if)#exi sw1(config)#vtp mode server
//设置为vtp的服务模式 sw1(config)#vtp domain aaa
//设置vtp的域名 sw1(config)#vtp password abc
//设置vtp的密码 sw1(config)#vtp pruning
//启用vtp修剪功能
实现dhcp功能:
sw1(config)#ipdhcp pool v1
//创建一个dhcp地址池,名为v1 sw1(dhcp-config)#network 192.168.0.0 /24
//要分配的网段 sw1(dhcp-config)#default-router 192.168.0.1
//默认网关 sw1(dhcp-config)#lease 4
//租约 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v2 sw1(dhcp-config)#network 192.168.1.1 /24 sw1(dhcp-config)#default-router 192.168.1.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v3 sw1(dhcp-config)#network 192.168.2.0 255.255.255.0 sw1(dhcp-config)#default-router 192.168.2.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp excluded-address 192.168.0.1
//不分配的地址 sw1(config)#ipdhcp excluded-address 192.168.1.1 sw1(config)#ipdhcp excluded-address 192.168.2.1
实现vlan间路由:
sw1(config)#ip routing
启用路由功能(因为刚才关闭了)sw1(config)#in vlan 2 sw1(config-if)#ip add 192.168.1.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#in vlan 3 sw1(config-if)#ip add 192.168.2.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi
sw2配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname sw2 sw2(config)#in f1/15 sw2(config-if)#switchport mode trunk
//设为中继端口
sw2(config-if)#switchport trunk encapsulation dot1q
//端口封装类型 sw2(config-if)#exi sw2(config)#vtp mode client
//设为vtp客户模式 sw2(config)#vtp domain aaa sw2(config)#vtp password abc sw2(config)#vtp pruning sw2(config)#in vlan 1 sw2(config-if)#ip add dhcp
//IP地址设为从DHCP获取 sw2(config-if)#exi sw2(config)#in f1/0 sw2(config-if)#switchport mode access
//设置为访问端口 sw2(config-if)#switchport access vlan 2
//将接口分配到vlan 2 sw2(config-if)#in f1/1 sw2(config-if)#switchport mode access sw2(config-if)#switchport access vlan 3 sw2(config-if)#end
每个PC机的设置都一样。如下: pc: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname pc2 pc2(config)#in f0/0 pc2(config-if)#ip add dhcp
//从DHCP获取IP地址 pc2(config-if)#no shut pc2(config-if)#end
总结:
首先为交换机创建VLAN,并且把VLAN分配给端口。设置主要端口的TRUNK模式目的是与路由器通讯。其次,路由器启用子接口、封装VLAN并设置ip。最后设置模拟Pc就可以了。