首页>计算机>软件水平考试>复习指导>正文
网络工程师知识点

www.zige365.com 2010-7-28 9:14:47 点击:发送给好友 和学友门交流一下 收藏到我的会员中心

IPSecVPN配置实例及说明

应有些兄弟的要求,写了个IPSecVPN的注解。找了很久才找到一个比较简单的配置,虽然很简短,不过IPSec的配置基本也就这些。所以做了比较详细的解释。大家可以参考一下。

 

Router(config)#crypto isakmp policy 1  //policy 1表示策略1,假如想多配几个VPN,可以写成policy 2policy3

 


Router(config-isakmp)#group 1   //
除非购买高端路由器,或是VPN通信比较少,否则最好使用group 1长度的密钥,group有两个参数值,121表示密钥使用768位密钥,值2表示密钥使用1024位密钥,虽然2的密钥安全性高,但消耗更多的CPU时间。

 


Router(config-isakmp)#authentication pre-share   //
告诉路由器要使用预先共享的密码。

 


Router(config-isakmp)#lifetime 86400   //
对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400。如果修改,建议修改的比86400更小。两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。

 


Router(config)#crypto isakmp key noIP4u address 200.20.25.1   //
返回到全局设置模式确定要使用的预先共享密钥和目的路由器IP地址。

 


配置IPSec
Router(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255    //
这个访问列表来标识VPN规则,不能起到过滤作用

 


Router(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac    //
这里在两端路由器唯一不同的参数是vpn1,这是为这种选项组合所定义的名称。在两端的路由器上,这个名称可以相同,也可以不同。以上命令是定义所使用的IPSec参数。为了加强安全性,要启动验证报头,使用的是MD5。由于两个网络都使用私有IP地址,需要通过隧道传输数据,因此还要使用安全封装协议。最后,还要定义DES作为保密密码钥加密算法。

 


Router(config)#crypto map shortsec 60 ipsec-isakmp    //
定义生成新保密密钥的周期。需要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。shortsec是我们给这个配置定义的名称,可以将它与路由器的外部接口建立关联。

 


Router(config-crypto-map)#set peer 200.20.25.1    //
这是标识对方路由器的合法IP地址。在远程路由器上也做这个配置

 


Router(config-crypto-map)#set transform-set vpn1

 


Router(config-crypto-map)#match address 130    //
这两个命令分别标识用于这个连接的传输设置和访问列表。

 


Router(config)#interface s0

 


Router(config-if)#crypto map shortsec    //
将定义的密码图应用到路由器的外部接口

 

 

 

二层交换机配置实例及说明

这个也直接写出来的,不是show run的配置。是我毕业设计中用在接入层的交换机的配置。

 

有错误,欢迎指出。有问题,欢迎讨论。

 

Enable    //进入私有模式
Configure terminal   //
进入全局模式
Service password-encryption   //
启用密码加密服务
Hostname c2950T-24d     //
定义交换机的名称
Enable password 123456   //enable
密码
Enable secret 654321     //enable
加密密码(显示的时候应该是乱码,而不是654321
Ip subnet-zero   //
支持全0子网
Interface vlan 1    //

 

路由器配置案例

 

  INTERNET共享资源的方式越来越多,就大多数而言,DDN专线以其性能稳定、扩充性好的优势成为普遍采用的方式,DDN方式的连接在硬件的需求上是简单的,仅需要一台路由器(router)、代理服务器(proxy server)即可,但在系统的配置上对许多的网络管理人员来讲是一个比较棘手的问题。下面以CISCO路由器为例,笔者就几种比较成功的配置方法作以介绍,以供同行借鉴: 

一、直接通过路由器访问INTERNET资源的配置 

1 总体思路和设备连接方法 

一般情况下,单位内部的局域网都使用INTERNET上的保留地址: 

10.0.0.0/810.0.0.010.255.255.255 

172.16.0.0/12172.16.0.0172.31.255.255 

192.168.0.0/16192.168.0.0192.168.255.255 

在常规情况下,单位内部的工作站在直接利用路由对外访问时,会因工作站使用的是互联网上的保留地址,而被路由器过滤掉,从而导致无法访问互联网资源。解决这一问题的办法是利用路由操作系统提供的NATNetwork Address Translation)地址转换功能,将内部网的私有地址转换成互联网上的合法地址,使得不具有合法IP地址的用户可以通过NAT访问到外部Internet。这样做的好处是无需配备代理服务器,减少投资,还可以节约合法IP地址,并提高了内部网络的安全性。 

NAT有两种类型:Single模式和global模式。 

使用NATsingle模式,就像它的名字一样,可以将众多的本地局域网主机映射为一个Internet地址。局域网内的所有主机对外部Internet网络而言,都被看做一个Internet用户。本地局域网内的主机继续使用本地地址。 

使用NATglobal模式,路由器的接口将众多的本地局域网主机映射为一定的Internet地址范围(IP地址池)。当本地主机端口与Internet上的主机连接时,IP地址池中的某个IP地址被自动分配给该本地主机,连接中断后动态分配的IP地址将被释放,释放的IP地址可被其他本地主机使用。 

下面以我单位的网络环境为例,将配置方法及过程列示出来,供大家参考。 

我单位利用联通光缆(V.35)接入INTERNET的,路由器是CISCO2610,局域网采用的是INTEL550百兆交换机,联通向我们提供了下列四个IP地址: 

211.90.137.25255.255.255.252 用于本地路由器的广域网端口 

211.90.137.26255.255.255.252 用于对方(联通)的端口 

211.90.139.41255.255.255.252 供自己支配 

211.90.139.42255.255.255.252 供自己支配 

2 路由器的配置 

1 网络连接示意图: 

    说明:校内所有的工作站都与交换机连接,路由器也通过以太口连接在内部交换机上,路由器上以太口使用内部私有地址,光纤的两端分别使用了联通分配的两个有效IP地址。在这种连接方式下,只要在路由器内部设置NAT,便可以使得单位内部的所有工作站访问INTERNTE了,在每台工作站上只需设置网关指向路由器的以太口(192.168.0.3)即可上网,无需设代理,并节省了两个有效IP地址可供自己自由支配(如建立单位自已的WEBE-MAIL服务器)。但也存在缺点:不能享受代理服务器提供的CACHE服务来提高访问速度。所以本配置方案适合工作站数量较少的单位,对于单位内部工作站数量较多的情况可以使用后面介绍的两种方法。路由器上具体配置如下: 

2)路由器的配置 

en 

config t 

ip nat pool c2610 211.90.139.41 211.90.139.42 netmask 255.255.255.252 

(定义一个地址池c2601,其内包含了两个空闲的合法IP地址,供NAT转换时使用

int e0/0 

ip address 192.168.0.3 255.255.255.0 

ip nat inside 

exit 

(设置以太口的IP地址,并设置其为连接内部网的端口) 

interface s0/0 

ip address 211.90.137.25 255.255.255.252 

ip nat outside 

exit 

(设置广域网端口的IP地址,并设置其为连接外部网的端口) 

ip route 0.0.0.0 0.0.0.0 211.90.137.26 

(设置动态路由) 

access-list 2 permit 192.168.0.1 0.0.0.255 

(建立访问控制列表) 

! Dynamic NAT 

ip nat inside source list 2 pool c2610 overload 

(建立动态地址翻译) 

line console 0 

exec-timeout 0 0 

line vty 0 4 

end 

wr 

(保存所作的设置

3 工作站的配置 

要求使用静态IP地址,在TCP/IP属性中进行设置,并设置关网为192.168.0.3(路由器以太口IP地址),设置DNS为接入商提供的地址,浏览器等上网工具中无需作任何特殊设置。 

二、 通过代理服务器访问INTERNET资源的配置 

1 总体的思路和设备连接方法 

利用代理服务器方式访问INTERNET资源,优点是可以利用代理服务器提供的CACHE服务来提高INTERNET的访问速度和效率。比较适合工作站较多的单位使用。缺点是需要专门配备一台计算机作为代理服务器,增加了投资成本;且较第一种法方还需多占用两个合法IP地址,网络安全性不高。 

采用这种方案来访问互联网,设备连接方法如下: 

代理服务器上安装两块网卡,一块连接内部网,设置内部私有地址;另一块连接路由器以太口,设置联通分配的合法地址(211.90.139.42),并设置其网关为211.90.139.41(路由器以太口) 

路由器以太口也设置联通分配的合法IP地址(211.90.139.41 

这样,将设备连接好后,在代理服务器上安装代理软件,并在工作站上设置代理即可访问INTERNET 

 

2 路由器的配置 

1 网络连接示意图: 

说明:在上图中,单位内的所有计算机通过交换机直接与代理服务器上的内部网网卡(192.168.0.4)通讯,然后在代理服务软件的控制之下经过路由器访问INTERNET 

2)路由器的配置 

en 

config t 

int e0/0 

ip address 211.90.139.41 255.255.255.252 

exit 

(设置以太口的IP地址) 

interface s0/0 

ip address 211.90.137.25 255.255.255.252 

exit 

(设置广域网端口的IP地址) 

ip route 0.0.0.0 0.0.0.0 211.90.137.26 

ip routing 

(设置动态路由,并激活路由) 

end 

wr 

(保存所作的设置

3 代理服务器的设置 

代理服务器必须按装两块网卡,一块用于连接内部局域网,设IP地址为内部私有地址(如:192.168.0.4 netmask 255.255.255.0)无需设网关。另一块用于连接路由器,设置联通分配的合法地址(211.90.139.42 netmask 255.255.255.252),并设置其网关为:211.90.139.41(路由器以太口) 

按照上面的方法设置好网卡后,再安装一套代理软件即可。(如:MS PROXY SERVER 2.0WINGATE等,代理软件的安装调试方法请参阅其它资料) 

4 工作站的设置 

1 INTERNET EXPLORER设置 

工具菜单->internet选项->连接->局域网设置->使用代理服务器->地址:192.168.0.4端口:80->确定 

(2)其他软件的设置请参阅软件说明。 

三、 直接访问与代理访问并存的配置 

1 总体思路和设备连接方法 

通过上面介绍的两种方法进行配置,都能顺利地实现INTERNET的访问,但每种方法即有优点,又存在一定的缺点,且两种方法的优点是互补的。哪能不能将两种方法的优点合二为一,方法三就是一种鱼和熊掌能够兼得的方案。集成了一、二两种方法的优点,即节省了IP地址,又能通过代理服务器提供的CACHE来提高INTERNET的访问效率。 

采用这种方案来访问互联网,设备连接方法如下: 

代理服务器上安装两块网卡,两块网卡均连接在交换机上,在设置IP地址时,两块网卡均设置内部私有地址,但这两个地址应不属于一个网络(即IP地址的网络地址不同),一块用于与内部网通信(网卡1),一块用于与路由器通信(网卡2),否则代理无法实现。 

在代理服务器上不要安装NETBEUI协议,仅安装TCP/IP协议。(注意:这一步必须要做,否则会因为代理服务器与交换机之间连接线路冗余而导致代理服务器NETBIOS计算机名冲突而影响正常通信) 

路由器以太口也设置一个内部私有地址,该地址因与网卡2的地址在同一个网络(即IP地址的网络地址与网卡2相同) 

2 路由器的设置 

1 网络连接示意图 

 

2)路由器的配置 

en 

config t 

ip nat pool c2610 211.90.139.41 211.90.139.42 netmask 255.255.255.252 

(定义一个地址池c2601,其内包含了两个空闲的合法IP地址,供NAT转换时使用

int e0/0 

ip address 192.168.1.1 255.255.255.0 

ip nat inside 

exit 

(设置以太口的IP地址,并设置其为连接内部网的端口) 

interface s0/0 

ip address 211.90.137.25 255.255.255.252 

ip nat outside 

exit 

(设置广域网端口的IP地址,并设置其为连接外部网的端口) 

ip route 0.0.0.0 0.0.0.0 211.90.137.26 

(设置动态路由) 

access-list 2 permit 192.168.0.1 0.0.0.255 

(建立访问控制列表) 

! Dynamic NAT 

ip nat inside source list 2 pool c2610 overload 

(建立动态地址翻译) 

line console 0 

exec-timeout 0 0 

line vty 0 4 

end 

wr 

(保存所作的设置

2 代理服务器的设置 

代理服务器上安装两块网卡,两块网卡均连接在交换机上,网卡1IP地址为:192.168.0.4,不设网关;网卡2IP地址为:192.168.1.2,设其网关为192.168.1.1(路由器以太口)。 

按照上面的方法设置好网卡后,再安装一套代理软件即可。(如:MS PROXY SERVER 2.0WINGATE等,代理软件的安装调试方法请参阅其它资料) 

注意:在安装代理软件时(以MS-PROXY 2.0为例),在指定LAT表时,应将地址范围192.168.0.0-192.168.255.255排除在外,否则代理无法正常工作。 

3 工作站的设置 

在这种配置之下,工作站既可以通过设置代理上网,也可以通过设置网关直接上网。 

若只通过代理上网,设置方法与方法二完全一致。 

若只通过网关上网,要求工作站必须设置静态IP地址,IP地址应设为192.168.1.X 

与路由器以太口在同一个网段,并设置网关为:192.168.1.1,设置DNS为接入商提供的地址。 

若想两种方法并存,则需要在TCP/IP中设置两个静态IP地址:192.168.0.X192.168.1.X,并设置网关为:192.168.1.1 DNS为接入商提供的地址。使用时只需在浏览器等软件中打开或关闭代理设置即可在代理与网关上网之间进行切换。

 

 

路由器配置实例及说明

 

 

不要过分追究里面的地址问题,因为我毕业设计里面还没进行IP地址的规划,所以地址使用的有些混乱了,而且有些语句的使用感觉也不是很合理。重要的是大家看看路由器的配置以及每个配置的意义是什么。注释写的比较仓促,难免有错误,希望大家指正。有什么不明白的或者有疑问的欢迎讨论。

 

service password-encryption     //使用密码服务
!
hostname cisco2621     //
定义路由器的名称
!
enable secret 654321    //enable
加密的密码(应该是乱码的)
enable password 123456   //enable
未加密的密码(如果配置了secret密码,secret密码有效,这个密码就失效了)
!
ip subnet-zero   //
允许使用全0的子网(默认都是开启的)
no ip domain-lookup   //
不进行域名的查找(有的时候输入错了命令,路由器会认为是一个域名,对其进行域名的查找)
ip name-server 221.196.13.23
ip name-server 221.196.28.44
!
!
!
!
interface FastEthernet 0/0         //
进入模块0上的快速以太口0(规则是slot/port number第一个数字是模块号,第二个是端口号)
ip address 172.17.7.250 255.255.255.0    //
定义IP地址和子网掩码
speed auto   //
双工模式使用的是自动协商
ip nat inside      //
表明这是一个NAT的内部端口
ip access-group 101 in     //
在这个端口上进入的方向上实施访问控制列表101
no shutdown     //
打开端口

!
interface Serial 0/0     //
进入模块0上的串行口0
bandwidth 2048      //
设置带宽(这个带宽不是表示实际的带宽,不过要和实际带宽相符,这个值一般用于计算)

ip address 61.142.221.225 255.255.255.240     //
配置IP地址和子网掩码

 

encapsulation ppp    //封装PPP协议

 

in nat outside    //表明这是一个NAT的外部端口
no shutdown     //
打开端口
ip nat pool internet 61.142.221.226 61.142.221.227 netmask 255.255.255.252    //
设置一个NAT转换的地址池(internet是地址池的名字,后面的两个IP地址是地址池的范围,也就是说在这两个之间的所有IP地址都在这个地址池中)
ip nat inside source list 1 pool internet overload    //
进行动态NAT转换使用overload方式(list 1是表示使用访问控制列表1,也就是访问控制列表1中允许的IP地址可以进行NAT转换)
ip nat inside source static tcp 172.17.5.6 80 61.142.221.231 80   //
静态的NAT地址转换,凡是来自172.17.5.6并且使用80端口的都转换为61.142.221.231,端口是80
ip nat inside source static tcp 172.17.5.6 443 61.142.221.231 443  //
同上

ip nat inside source static tcp 172.17.5.7 25 61.142.221.233 25    //
同上
ip nat inside source static tcp 172.17.5.7 110 61.142.221.233 110   //
同上

 

time-range daytime       //定义一个时间范围(用于基于时间的访问控制列表,daytime是这个时间段的名字)
periodic weekday 8:00 to 17:30   //
定义时间范围

 

access-list 1 permit 172.16.0.0 0.0.255.255    //标准的访问控制列表,只有源地址
access-list 101 permit ip host 172.17.3.81 any   //
扩展的访问控制列表,host是表示匹配172.17.3.81这个地址,代替了0.0.0.0any表示任何,也就是说什么地址都可以。
access-list 101 permit ip host 172.17.3.85 any   //
同上

 

access-list 101 deny icmp any any     //拒绝所有的ICMP消息

 

access-list 101 permit tcp host 172.17.5.2 any eq 53    //允许源为172.17.5.2,去任何往目的地的TCP端口为53的所有的包通过
access-list 101 permit udp host 172.17.5.2 any eq 53

 

access-list 101 permit ip host 172.16.5.1 any

 

access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 80    //这里的0.0.0.31成为反掩码,实际上就是子网掩码255.255.255.224,只不过访问控制列表中要求用反掩码表示
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 443
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 21
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 25
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 110
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 53
access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 53
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 1860
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 7788
access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 7788
access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 8000
access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 8000
access-list 101 permit tcp host 172.17.3.83 any eq 80
access-list 101 permit tcp host 172.17.3.83 any eq 443
access-list 101 permit tcp host 172.17.3.83 any eq 21
access-list 101 permit tcp host 172.17.3.83 any eq 25
access-list 101 permit tcp host 172.17.3.83 any eq 110
access-list 101 permit tcp host 172.17.3.83 any eq 53
access-list 101 permit udp host 172.17.3.83 any eq 53
access-list 101 permit tcp host 172.17.3.83 any eq 1860
access-list 101 permit tcp host 172.17.3.83 any eq 7788
access-list 101 permit udp host 172.17.3.83 any eq 7788
access-list 101 permit tcp host 172.17.3.83 any eq 8000
access-list 101 permit udp host 172.17.3.83 any eq 8000

 

access-list 101 permit tcp host 172.17.3.89 any eq 80
access-list 101 permit tcp host 172.17.3.89 any eq 443
access-list 101 permit tcp host 172.17.3.89 any eq 21
access-list 101 permit tcp host 172.17.3.89 any eq 25
access-list 101 permit tcp host 172.17.3.89 any eq 110
access-list 101 permit tcp host 172.17.3.89 any eq 53
access-list 101 permit udp host 172.17.3.89 any eq 53
access-list 101 permit tcp host 172.17.3.89 any eq 1860
access-list 101 permit tcp host 172.17.3.89 any eq 7788
access-list 101 permit udp host 172.17.3.89 any eq 7788
access-list 101 permit tcp host 172.17.3.89 any eq 8000
access-list 101 permit udp host 172.17.3.89 any eq 8000

 

access-list 101 permit tcp host 172.17.1.135 any eq 80 time-range daytime    //这个就是基于时间的访问控制列表,使用daytime这个时间段
access-list 101 permit tcp host 172.17.1.135 any eq 443 time-range daytime
access-list 101 permit tcp host 172.17.1.135 any eq 21 time-range daytime
access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 80
access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 443
access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 25
access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 110
access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 21
access-list 101 deny ip any any    //
这句可有可无,因为访问控制列表中,都在最后隐含了这句。也就是说当ACL中没有可以匹配的项的时候就丢弃。宁可错杀,决不放过

 

router rip   //启用RIP路由协议
version 2   //
使用的是RIPv2(如果没有这句,就是使用RIPv1
network 172.16.0.0   //
宣告直连的网段(是一个主类网,因为RIP是不识别子网的)
ip classless    //
启动无类路由(启用后,匹配路由的时候使用bit-by-bit的方式,也就是一位一位的)
ip route 172.16.0.0. 255.255.0.0 172.17.7.254    //
静态路由,意思就是去往172.16.0.0这个网段的时候,会把数据包发向下一跳地址为172.17.7.254的路由器
ip route 0.0.0.0 0.0.0.0 Serial0    //
缺省路由,在路由表中没有可以匹配的条目的时候,把数据包从S0口发出
ip http server    
!
!

 

!
line con 0
line aux 0
line vty 0 4     //telnet
端口
password 123456    //login
的密码是123456
login
!
end

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

三层交换机配置实例及说明

 

 

这个不像路由器那个,那个是show run出来的,这个就是自己直接写的了。是我在毕业设计中,使用在汇聚层的三层交换机的配置。

 

有什么错误,欢迎指出。有什么不明白也欢迎讨论。

 

Enable    //进入私有模式
Configure terminal    //
进入全局模式
service password-encryption   //
对密码进行加密
hostname Catalyst 3550-12T1    //
给三层交换机定义名称
enable password 123456.       //enable
密码
Enable secret 654321       //enable
的加密密码(应该是乱码而不是654321这样)
Ip subnet-zero      //
允许使用全0子网(默认都是打开的)
Ip name-server 172.16.8.1 172.16.8.2       //
三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1
Service dhcp    //
提供DHCP服务

ip routing    //
启用三层交换机上的路由模块

 

Exit
Vtp mode server     //
定义VTP工作模式为sever模式
Vtp domain centervtp     //
定义VTP域的名称为centervtp
Vlan 2 name vlan2    //
定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002

Vlan 3 name vlan3
Vlan 4 name vlan4
Vlan 5 name vlan5
Vlan 6 name vlan6
Vlan 7 name vlan7
Vlan 8 name vlan8
Vlan 9 name vlan9
Exit

 


interface Port-channel 1    //
进入虚拟的以太通道组1
switchport trunk encapsulation dot1q     //
给这个接口的trunk封装为802.1Q的帧格式

switchport mode trunk      //
定义这个接口的工作模式为trunk
switchport trunk allowed vlan all    //
在这个trunk上允许所有的vlan通过

Interface gigabitethernet 0/1    //
进入模块0上的吉比特以太口1
switchport trunk encapsulation dotlq     //
给这个接口的trunk封装为802.1Q的帧格式

switchport mode trunk      //
定义这个接口的工作模式为trunk
switchport trunk allowed vlan all      //
在这个trunk上允许所有的vlan通过

channel-group 1 mode on        //
把这个接口放到快速以太通道组1
Interface gigabitethernet 0/2     //
同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all
channel-group 1 mode on

 

port-channel load-balance src-dst-ip    //定义快速以太通道组的负载均衡方式(依靠源和目的IP的方式)
interface gigabitethernet 0/3    //
进入模块0上的吉比特以太口3
switchport trunk encapsulation dotlq    //
trunk封装为
802.1Q
switchport mode trunk    //
定义这个接口的工作模式为trunk

 

switchport trunk allowed vlan all   //允许所有vlan信息通过

 

interface gigabitethernet 0/4    //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all

 

interface gigbitethernet 0/5    //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all

 

interface gigbitethernet 0/6     //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchprot trunk allowed vlan all

 

interface gigbitethernet 0/7     //进入模块0上的吉比特以太口7
Switchport mode access     //
定义这个接口的工作模式为访问模式

switchport access vlan 9   //
定义这个接口可以访问哪个vlan(实际就是分配这个接口到vlan
no shutdown
spanning-tree vlan 6-9 cost 1000    //
在生成树中,vlan6-9的开销定义为10000

 

interface range gigabitethernet 0/8 10   //进入模块0上的吉比特以太口8,9,10
switchport mode access    //
定义这些接口的工作模式为访问模式

switchport access vlan 8  //
把这些接口都分配到vlan8
no shutdown
spanning-tree portfast    //
在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态)

 

interface gigabitethernet 0/11     //进入模块0上的吉比特以太口11
switchport trunk encapsulation dotlq    //
给这个接口封装为
802.1Q
switchport mode trunk     //
定义这个接口的工作模式为
trunk
switchport trunk allowed vlan all    //
允许所有vlan信息通过

 

interface gigabitethernet 0/12      //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all

 

interface vlan 1      //进入vlan1的逻辑接口(不是物理接口,用来给vlan做路由用)
ip address 172.16.1.7 255.255.255.0     //
配置IP地址和子网掩码
no shutdown
standby 1 ip 172.16.1.9      //
开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9
standby 1 priority 110 preempt   //
定义这个三层交换机在冗余热备份组1中的优先级为110preempt是用来开启抢占模式

 

interface vlan 2     //同上
ip address 172.16.2.252 255.255.255.0
no shutdown
standby 2 ip 172.16.2.254
standby 2 priority 110 preempt
ip access-group 101 in   //
在入方向上使用扩展的访问控制列表101

 

interface vlan 3      //同上
ip address 172.16.3.252 255.255.255.0
no shutdown
standby 3 ip 172.16.3.254
standby 3 priority 110 preempt
ip access-group 101 in

 

interface vlan 4        //同上
ip address 172.16.4.252 255.255.255.0
no shutdown
standby 4 ip 172.16.4.254
standby 4 priority 110 preempt
ip access-group 101 in

 

interface vlan 5
ip address 172.16.5.252 255.255.255.0
no shutdown
standby 5 ip 172.16.5.254
standby 5 priority 110 preempt
ip access-group 101 in

 

interface vlan 6
ip address 172.16.6.252 255.255.255.0
no shutdown
standby 6 ip 172.16.6.254
standby 6 priority 100 preempt

 

interface vlan 7
ip address 172.16.7.252 255.255.255.0
no shutdown
standby 7 ip 172.16.7.254
standby 7 priority 100 preempt

 

interface vlan 8
ip address 172.16.8.252 255.255.255.0
no shutdown
standby 8 ip 172.16.8.254
standby 8 priority 100 preempt

 

interface vlan 9
ip address 172.16.9.252 255.255.255.0
no shutdown
standby 9 ip 172.16.9.254
standby 9 priority 100 preempt

 

access-list 101 deny ip any 172.16.7.0 0.0.0.255  //扩展的访问控制列表101
access-list 101 permit ip any any

 

Interface vlan 1    //进入vlan1这个逻辑接口
Ip helper-address 172.16.8.1     //
可以转发广播(helperaddress的作用就是把广播转化为单播,然后发向172.16.8.1
Interface vlan 2
Ip helper-address 172.16.8.1
Interface vlan 3
ip helper-address 172.16.8.1
interface vlan 4
ip helper-address 172.16.8.1
interface vlan 5
ip helper-address 172.16.8.1
interface vlan 6
ip helper-address 172.16.8.1
interface vlan 7
ip helper-address 172.16.8.1
interface vlan 9
ip helper-address 172.16.8.1

 


router rip    //
启用路由协议RIP
version 2     //
使用的是RIPv2,如果没有这句,则是使用
RIPv1
network 172.16.0.0   //
宣告直连的网段

 

exit

 

ip route 0.0.0.0 0.0.0.0 172.16.9.250     //缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器
line con 0
line aux 0
line vty 0 15    //telnet
线路(路由器只有5个,是0-4
password 12345678   //login
密码
login
end
copy running-config startup-config    
保存配置

 

 

本新闻共2页,当前在第1页  1  2  

我要投稿 新闻来源: 编辑: 作者:
相关新闻