Cisco综合配置实验——二层、三层交换机、路由器
网络拓扑:
实验要求:
- 聚合链路采用 Trunk 连接。
- 配置 S1交换机为 VTP Server,其余交换机为 VTP Client。
- 在交换机 S22 上配置端口安全性,最大安全地址数量为 1 ,违例处理方式为 protect。
- 在路由器 R 上增加一个环回口,代表外网。
- 为了更好地理解静态路由及 VLAN 的工作原理,要求 VLAN 2 和 VLAN 3 用二层交换数据。
- 从 S1 交换机所有子网到达 VLAN 4 必须经过 Trunk 聚合链路。
- 从 S2 交换机所有子网到达 VLAN5 必须经过路由器 R。
- 用 Tracert跟踪路径,并说明之。
主要包含技术及简要介绍:
- VLAN技术:二层技术,一个VLAN代表一个子网,所以不同VLAN之间通信需要三层路由和二层交换技术,而相同VLAN之间通信只需要二层交换技术。
- 链路聚合:主要目的是增加网络系统的高可用性,在本实验中的主要功能为合并端口实现带宽的增加以及进行负载均衡。
- 静态路由:区分默认路由和静态路由,默认路由只能有一条,就是直连的那台三层设备的端口地址,也可以称之为网关,而静态路由可以有多条,就是能够到达或接近目的地址的下一跳端口地址,所以可以配置多条,因为在网络中需要与许多不同网段的网络通信。
(1)在全局配置模式下的静态路由的配置格式:ip route [目地地址的网络号] [目地地址的子网掩码] [下一跳的端口地址]
- VTP技术:主要功能是可以帮助“网络攻城狮🦁️”们省去重复创建网络中重复VLAN的工作量,是Cisco的私有协议。它有三种模式:
(1)Server模式:在Server上创建的VLAN会在所在域内的Client模式的设备上同步创建;
(2)Client模式:会自动同步创建所在域内的Server模式的设备上的VLAN,没有自己创建VLAN的权力;
(3)Transparent模式:透明模式,可以理解为不同步模式,配置为该模式的设备只负责转发所在域内的Server模式设备所发出的VLAN同步信息给其它设备,而自身不与Server进行VLAN的同步,有自己创建VLAN的权力。
- 端口安全技术:顾名思义就是给端口配置安全规则,可以理解为在端口上配了层的配防火墙,在本次实验中用到了端口最大连接数和端口绑定MAC地址的配置,其它配置感兴趣的可以自行尝试,这里简单介绍一下三种违例响应模式:
(1)protect:端口不传输违例设备的数据包,不记录日志,不通知管理员;
(2)restrict:端口不传输违例设备的数据包,记录日志,通知管理员;
(3)shutdown::端口关闭,记录日志,通知管理员。
一、配置过程与配置代码
(1)S1 的配置过程与配置代码
!">:为一般用户模式。"
!Switch>
en
!"#:为特权模式。"
!Switch#
conf t
!"(config)#:为全局配置模式。"
!Switch(config)#
!"配置主机名"
hostname S1
!"配置不要对不认识的字符串做DNS解析。"
no ip domain-lookup
!"配置 VTP Server"
!"配置VTP版本,具体版本差异感兴趣可以去查看相关文档。"
vtp version 2
!"配置VTP为:Server模式。"
vtp mode server
!"配置域名为:Odysseus。"
vtp domain Odysseus
!"配置域密码为:abc123。"
vtp password abc123
!"满足实验要求第2项:'配置 S1 交换机为 VTP Server。'"
!"创建 VLAN"
vlan 2
exit
vlan 3
exit
vlan 4
exit
vlan 5
exit
!"配置 VLAN IP"
int vlan 1
ip address 192.168.1.1 255.255.255.0
no shut
exit
int vlan 2
ip address 192.168.2.1 255.255.255.0
no shut
exit
int vlan 3
ip address 192.168.3.1 255.255.255.0
no shut
exit
!"配置 Trunk 口"
int f0/2
switchport mode trunk
!"目前交换机支持的打标封装协议有IEEE802.1Q,该协议简称为dot1q,和ISL协议,该协议仅适用于CISCO。"
switchport trunk encapsulation dot1q
no shut
exit
!"配置 Trunk 聚合链路"
!"满足实验要求第1项:'聚合链路采用 Trunk 连接。'"
int range f0/23-24
channel-group 1 mode desirable
exit
int port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置三层端口f0/1"
int f0/1
no switchport
ip address 192.168.11.2 255.255.255.0
no shut
exit
!"在三层交换机上开启路由功能。"
ip routing
!"配置静态路由"
ip route 192.168.4.0 255.255.255.0 vlan 1
ip route 10.0.1.0 255.255.255.0 192.168.11.1
配置结果与状态查看
VTP Server 配置查看
端口和 VLAN IP配置查看
Trunk端口配置查看
路由表查看
(2)S2 的配置过程与配置代码
!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S2
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"配置 VLAN IP"
int vlan 1
ip address 192.168.1.254 255.255.255.0
no shut
exit
int vlan 2
ip address 192.168.2.254 255.255.255.0
no shut
exit
int vlan 3
ip address 192.168.3.254 255.255.255.0
no shut
exit
int vlan 4
ip address 192.168.4.1 255.255.255.0
no shut
exit
int vlan 5
ip address 192.168.5.1 255.255.255.0
no shut
exit
!"配置 Trunk 口"
int f0/3
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
int f0/4
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
int f0/5
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置 Trunk 聚合链路"
!"满足实验要求第1项:'聚合链路采用 Trunk 连接。'"
int range f0/23-24
channel-group 1 mode desirable
exit
int port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
no shut
exit
!"配置三层端口f0/1"
int f0/1
no switchport
ip address 192.168.22.2 255.255.255.0
no shut
exit
ip routing
!"配置静态路由"
ip route 10.0.1.0 255.255.255.0 192.168.22.1
配置结果与状态查看
VTP Client 配置查看
端口和 VLAN IP配置查看
Trunk端口配置查看
路由表查看
(3)S22 的配置过程与配置代码
!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S22
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VLAN 绑定"
int f0/2
switchport access vlan 2
no shut
exit
int f0/3
switchport access vlan 3
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit
!"配置端口安全"
!"满足实验要求第3项:'在交换机 S22 上配置端口安全性,最大安全地址数量为 1 ,违例处理方式为 protect 。'"
int f0/2
!"配置端口安全前最好先关闭端口,防止影响网络环境。"
shutdown
!"配置前端口模式要设为:access。"
switchport mode access
!"开启端口安全模式。"
switchport port-security
!"配置端口最大允许连接数。"
switchport port-security maximum 1
!"配合最大允许连接数配置使用,将端口与MAC地址进行绑定。"
switchport port-security mac-address 00E0.8F32.D91B
!"如果违反上述规则,则端口不进行数据传输,也不发送日志信息给管理员。"
switchport port-security violation protect
no shut
exit
int f0/3
shutdown
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address 0002.179D.8BBD
switchport port-security violation protect
no shut
exit
配置结果与状态查看
VTP Client 配置查看
VLAN 配置查看
Trunk 端口配置查看
端口安全配置查看
(4)S33 的配置过程与配置代码
!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S33
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VLAN 绑定"
int f0/2
switchport access vlan 2
no shut
exit
int f0/3
switchport access vlan 3
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit
配置结果与状态查看
VTP Client 配置查看
VLAN 配置查看
Trunk 端口配置查看
(5)S44 的配置过程与配置代码
!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S44
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VALN 绑定"
int f0/4
switchport access vlan 4
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit
配置结果与状态查看
VTP Client 配置查看
VLAN 配置查看
Trunk 端口配置查看
(6)S55 的配置过程与配置代码
!Switch>
en
!Switch#
conf t
!Switch(config)#
hostname S55
no ip domain-lookup
!"配置 VTP Client"
!"满足实验要求第2项:'配置其它交换机为 VTP Client。'"
vtp version 2
vtp mode client
vtp domain Odysseus
vtp password abc123
!"端口与 VALN 绑定"
int f0/5
switchport access vlan 5
no shut
exit
!"配置 Trunk 口"
int f0/23
switchport mode trunk
no shut
exit
配置结果与状态查看
VTP Client 配置查看
VLAN 配置查看
Trunk 端口配置查看
(7)R 的配置过程与配置代码
!Router>
en
!Router#
conf t
!Router(config)#
hostname R
no ip domain-lookup
!"配置路由端口"
int g0/0
ip address 192.168.11.1 255.255.255.0
no shut
exit
int loopback0
ip address 10.0.1.1 255.255.255.0
no shut
exit
in g0/1
ip address 192.168.22.1 255.255.255.0
no shut
exit
!"配置静态路由"
ip route 0.0.0.0 0.0.0.0 192.168.11.2
ip route 192.168.5.0 255.255.255.0 192.168.22.2
配置结果与状态查看
端口配置查看
路由配置查看
三、配置结果验证
(1)PC2->S1->PC3
在实验要求第5项:“为了更好地理解静态路由及 VLAN 的工作原理,要求 VLAN 2 和 VLAN 3 用二层交换数据。”中提到了路由和交换。
在本实验中PC2、PC3与三层交换机S1连接,PC2所属VLAN2,PC3所属VLAN3,VLAN为二层技术,不同VLAN之间的访问需要三层路由和二层交换技术,而S1为三层交换机,再开启了路由功能(代码:ip routing)后兼具二层交换和三层路由的功能,所以PC2 ping PC3要先到192.168.2.1(路由)再通过二层交换到192.168.3.2(目地地址)。
(2)PC2->PC22
PC2、PC22之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC22同属VLAN2,所以不需要路由,可以通过Trunk链路直接转发到目地地址。
(3)PC2->S1->PC33
PC2、PC33之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC33不同属于一个VLAN下,所以需要先通过S1路由,再通过Trunk链路直接转发到目地地址。
(4)PC2->S1->PC4
根据实验要求第6项:“从S1交换机所有子网到达VLAN 4必须经过Trunk聚合链路。”
PC2、PC4之间全是Trunk链路,Trunk为二层技术,可以理解为干道,在Cisco环境下端口开起Trunk模式后默认允许所有VLAN通行,各VLAN从各各分支汇入干道,基于协议通行,而因为PC2、PC4不同属于一个VLAN下,为满足实验要求:
在S1上配置了静态路由:ip route 192.168.4.0 255.255.255.0 192.168.2.254,从实现让S1交换机所有子网到达VLAN 4必须经过Trunk聚合链路。
(5)PC2->S1->R->S2->PC5
根据实验要求第7项:“从S2交换机所有子网到达VLAN5必须经过路由器R。”
(1)在S1中配置了静态路由指定了从S1发往192.168.5.0/24网段的下一跳地址为192.168.11.1/24
(2)从R发往192.168.5.0/24网段的下一跳地址为192.168.22.2/24
从而满足实验要求。
(6)PC2->Loopback0
根据实验要求第4项:R上的Loopback0这个环回口在本实验中代表明确的外网,所以在S1和S2分别配置了静态路由:
(1)!S1(config)#ip route 10.0.1.0 255.255.255.0 192.168.11.1
(2)!S2(config)#ip route 10.0.1.0 255.255.255.0 192.168.11.2
从而满足实验要求。
全网互通,且满足实验要求~ :)