《交換與路由技術》 課件 第7部分 三層設備實配置_第1頁
《交換與路由技術》 課件 第7部分 三層設備實配置_第2頁
《交換與路由技術》 課件 第7部分 三層設備實配置_第3頁
《交換與路由技術》 課件 第7部分 三層設備實配置_第4頁
《交換與路由技術》 課件 第7部分 三層設備實配置_第5頁
已閱讀5頁,還剩105頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第7部分三層設備實用配置第17章三層交換機簡介第18章三層設備DHCP服務簡介第19章訪問控制列表簡介第20章網(wǎng)絡地址轉換NAT簡介第21章虛擬路由器冗余協(xié)議VRRP簡介第22章策略路由簡介第7部分三層設備實用配置實訓19三層交換VLAN互訪和路由配置實訓20三層設備DHCP服務配置實訓21路由器訪問控制列表配置實訓22路由器NAT配置實訓18OSPF虛連接配置實訓23三層交換機VRRP配置實訓24策略路由配置第17章三層交換機簡介第17章

三層交換機簡介1.三層交換機的概念三層交換機,本質(zhì)上就是“帶有路由功能的交換機”。路由屬于OSI/RM中第三層網(wǎng)絡層的功能,因此帶有第三層路由功能的交換機才被稱為“三層交換機”。簡單地說,三層交換技術就是:二層交換技術+三層路由技術。它解決了局域網(wǎng)中多個IP網(wǎng)絡必須依賴路由器進行通信的局面,解決了傳統(tǒng)路由器低速所造成的網(wǎng)絡瓶頸問題。三層交換技術的概念如圖17-1所示。第17章三層交換機簡介2.三層交換機的功能三層交換的功能主要體現(xiàn)在以下兩個方面。(1)連接網(wǎng)絡骨干和IP網(wǎng)絡,在網(wǎng)絡設計的接入層、匯聚層、核心層的三層結構中,尤其是核心層一定是三層交換機,否則整個網(wǎng)絡成千上萬臺計算機都在一個IP網(wǎng)絡中,不僅毫無安全可言,也會因為無法分割廣播域而無法隔離廣播風暴。(2)實現(xiàn)VLAN之間互通,為了避免在大型局域網(wǎng)絡進行廣播所引起的廣播風暴,可將其進一步劃分為多個虛擬局域網(wǎng)VLAN。如果使用三層交換機連接不同的VLAN,就能在保持性能的前提下,經(jīng)濟地解決了VLAN之間進行通信的問題。第17章三層交換機簡介3.三層交換與路由器的區(qū)別(1)主要功能不同三層交換機仍是交換機產(chǎn)品,只不過它是具備了基本的路由功能的交換機,它的主要功能仍是數(shù)據(jù)交換,而路由器的主要功能是路由轉發(fā)。(2)主要適用的環(huán)境不一樣三層交換機主要用在局域網(wǎng)中,它的主要用途是提供快速數(shù)據(jù)交換功能,滿足局域網(wǎng)數(shù)據(jù)交換頻繁的應用特點。而路由器主要用在廣域網(wǎng)中,它的設計初衷就是為了滿足不同類型的網(wǎng)絡連接。(3)性能體現(xiàn)不一樣從技術上講,路由器和三層交換機在IP數(shù)據(jù)包操作上存在著明顯區(qū)別。路由器一般由基于微處理器的軟件路由引擎執(zhí)行數(shù)據(jù)包交換,而三層交換機多數(shù)通過硬件執(zhí)行數(shù)據(jù)包交換。第17章三層交換機簡介4.三層交換機的接口類型三層交換機上主要有兩種類型非常重要的接口,分別是路由接口和交換機VLAN虛接口。(1)路由接口三層交換機上的路由接口類似于路由器的純?nèi)龑咏涌?,不同的是路由器的接口支持子接口(如獨臂路由中用到的子接口),而三層交換機上的路由接口不支持子接口。如下所示,使用portlink-moderoute命令將二層端口轉換為三層接口。[L3SW]interfaceGigabitEthernet1/0/1[L3SW-GigabitEthernet1/0/1]portlink-mode?bridgeSwitchtolayer2ethernetrouteSwitchtolayer3ethernet\\可以配置三層交換機的接口為Route接口,默認情況下為bridge端口。[L3SW-GigabitEthernet1/0/1]portlink-moderoute\\配置三層交換機的接口為Route接口,即三層接口。[L3SW-GigabitEthernet1/0/1]ipaddress24第17章三層交換機簡介(2)VLAN虛接口三層交換機的VLAN虛接口是非常重要的接口類型。三層交換機VLAN虛接口實際上是一種與VLAN相關聯(lián)的虛擬VLAN接口,VLAN虛接口示意圖如圖17-2所示。在實際網(wǎng)絡中,每一個VLAN都是一個IP網(wǎng)絡,這樣通過VLAN虛接口三層交換機就可以通過路由功能實現(xiàn)VLAN之間的互通。VLAN虛接口示意圖項目17三層交換機簡介三層交換機上VLAN虛接口的配置命令如下。[L3SW]vlan10[L3SW-vlan10]vlan20[L3SW-vlan20]quit[L3SW]interfacevlan10\\進入VLAN10虛接口。[L3SW-Vlan-interface10]ipaddress24\\配置VLAN10虛接口IP地址。[L3SW-Vlan-interface10]quit[L3SW]interfacevlan20[L3SW-Vlan-interface20]ipaddress24第18章三層設備DHCP服務簡介第18章三層設備DHCP服務簡介DHCP是動態(tài)主機配置協(xié)議(DynamicHostConfigurationProtocol)的縮寫。在TCP/IP網(wǎng)絡中設置計算機的IP地址,可以采用兩種方式:

一種就是手工設置,即由網(wǎng)絡管理員分配靜態(tài)的IP地址;另一種是由DHCP服務器自動分配IP地址。DHCP基于C/S模式,DHCP客戶機啟動后自動尋找并與DHCP服務器通信,并從DHCP服務器那里獲得IP地址、子網(wǎng)掩碼、網(wǎng)關、DNS服務器等TCP/IP參數(shù),DHCP服務器可以是安裝DHCP服務軟件的計算機,也可以是網(wǎng)絡中的路由器設備、三層交換機設備。第18章三層設備DHCP服務簡介關于DHCP的工作原理如圖所示,DHCP協(xié)議為應用層協(xié)議,基于UDP協(xié)議,DHCP服務器端口為67,DHCP客戶機端口為68,DHCP廣播使用的目的IP地址為有限廣播55。項目18三層設備DHCP服務簡介由于DHCP服務依賴于廣播信息,因此一般情況下,DHCP客戶機和DHCP服務器應該位于同一個IP網(wǎng)絡之內(nèi),如果DHCP客戶機和DHCP服務器處于不同的IP網(wǎng)絡,而三層設備可以隔離廣播域,因此處于不同網(wǎng)絡的DHCP客戶機和DHCP服務器將無法通信,如圖所示。默認情況下路由器不轉發(fā)廣播項目18三層設備DHCP服務簡介DHCP中繼的工作原理如圖所示,如圖中DHCP客戶機位于/24網(wǎng)段,該網(wǎng)絡連接在路由器的G0/1接口,而DHCP服務器卻在/24網(wǎng)絡,連接在路由器的G0/0接口,那么在路由器配置DHCP中繼以后,即從G0/1接口收到DHCP廣播后,根據(jù)路由器的配置情況,向指定的DHCP服務器進行單播轉發(fā),從而把DHCP廣播轉變?yōu)閱尾ズ蟀l(fā)送給DHCP服務器,實現(xiàn)DHCP服務跨路由工作。DHCP中繼原理第19章

訪問控制列表簡介第19章訪問控制列表簡介訪問控制列表ACL(AccesscontrolList)是應用在路由器、三層交換機等三層設備接口的命令列表,這些命令列表用來告訴三層設備哪些IP數(shù)據(jù)包可以接收、哪些IP數(shù)據(jù)包需要拒絕。至于IP數(shù)據(jù)包是被接收還是被拒絕,可以由源IP地址、目的IP地址、源端口號、目的端口號、協(xié)議等特定指示條件來決定。通過建立訪問控制列表,三層設備可以限制網(wǎng)絡流量,提高網(wǎng)絡性能,對通信流量起到控制的作用,實現(xiàn)對流入和流出三層設備接口的IP數(shù)據(jù)包進行過濾,這也是對網(wǎng)絡訪問的基本安全手段,換句話說,三層設備的訪問控制列表配置可以實現(xiàn)包過濾防火墻的作用。第19章訪問控制列表簡介在三層設備的許多配置任務中都需要使用訪問控制列表,如網(wǎng)絡地址轉換NAT、QoS策略、策略路由等很多場合都需要使用訪問控制列表。1.訪問控制列表的分類訪問控制列表可以分為三類,分別是基本訪問控制列表、高級訪問控制列表和二層訪問控制列表?;驹L問控制列表:也稱為標準訪問控制列表,編號為2000~2999?;驹L問控制列表是根據(jù)IP數(shù)據(jù)包的源地址來決定是否過濾數(shù)據(jù)包。高級訪問控制列表:也稱為擴展訪問控制列表,編號為3000~3999。高級訪問控制列表根據(jù)IP數(shù)據(jù)包的源地址、目的地址、傳輸層源端口、傳輸層目的端口和協(xié)議類型等來決定是否過濾數(shù)據(jù)包,應用比標準訪問控制列表更加靈活。二層訪問控制列表:編號為4000~4999。二層訪問控制列表是根據(jù)幀的源MAC地址、目的MAC地址等二層信息決定是否過濾幀。第19章訪問控制列表簡介

2.訪問控制列表的配置步驟第一步:創(chuàng)建訪問控制列表。第二步:配置規(guī)則編號的步長,如果不配置,默認規(guī)則編號的步長是5。第三步:配置訪問控制列表中的規(guī)則,定義允許或禁止IP數(shù)據(jù)包的描述語句。第四步:將訪問控制列表應用到三層設備具體接口的inbound入方向或者outbound出方向。項目19訪問控制列表簡介下面是一個訪問控制列表的步驟。[R1]aclbasic2000\\創(chuàng)建一個基本訪問控制列表,編號為2000。[R1-acl-ipv4-basic-2000]step3\\配置規(guī)則編號的步長為3。[R1-acl-ipv4-basic-2000]rulepermitsource55\\配置規(guī)則,允許源IP地址為、通配符掩碼55的流量。[R1-acl-ipv4-basic-2000]ruledenysource55\\配置規(guī)則,禁止源IP地址為、通配符掩碼55的流量。[R1-acl-ipv4-basic-2000]displaythis#aclbasic2000step3rule0permitsource55rule3denysource55#return\\查看配置的基本訪問控制列表2000,第一條規(guī)則的編號為0,步長為3,則第二條規(guī)則的編號為3,這有助于后期修改訪問控制列表的時候,在0和3編號之間插入規(guī)則。[R1-acl-ipv4-basic-2000]quit[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]packet-filter2000inbound\\在路由器R1接口的inbound入方向,那么進入這個接口的數(shù)據(jù)流量,如果源IP地址是/24會被允許,如果源IP地址是/24會被拒絕。[R1-GigabitEthernet0/0]第20章網(wǎng)絡地址轉換NAT簡介第20章網(wǎng)絡地址轉換NAT簡介網(wǎng)絡地址轉換NAT(NetworkAddressTranslation)主要作用在于將內(nèi)網(wǎng)地址(內(nèi)部地址、私有地址)轉換為外網(wǎng)地址(外部地址、公網(wǎng)地址)。由于現(xiàn)行IP地址標準——IPv4的限制,Internet面臨著IP地址空間短缺的問題,從ISP申請并給企業(yè)的每位員工分配一個合法的公網(wǎng)IP地址是不現(xiàn)實的。NAT不僅較好地解決了IP地址不足的問題,而且還能夠有效地避免來自網(wǎng)絡外部的攻擊,隱藏并保護網(wǎng)絡內(nèi)部的計算機。NAT功能通常被集成到三層交換機、路由器、防火墻等設備中。內(nèi)網(wǎng)IP地址范圍為到55,到55,到55。內(nèi)網(wǎng)IP地址可以不經(jīng)過申請就在內(nèi)部網(wǎng)絡中使用。第20章網(wǎng)絡地址轉換NAT簡介NAT的技術實現(xiàn)主要有三種方式。1.靜態(tài)方式靜態(tài)地址轉換是指外部網(wǎng)絡和內(nèi)部網(wǎng)絡之間的地址映射關系由配置確定,該方式適用于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間存在固定訪問需求的組網(wǎng)環(huán)境。靜態(tài)NAT方式的配置命令如下,通過這樣的配置就把內(nèi)網(wǎng)地址固定映射外網(wǎng)地址0,形成一對一的關系。[RA]natstaticoutbound0[RA]natstaticinbound0[RA]interfaceGigabitEthernet0/0[RA-GigabitEthernet0/1]natstaticenable項目20網(wǎng)絡地址轉換NAT簡介2.動態(tài)方式動態(tài)地址轉換是指內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的地址映射關系在建立連接的時候動態(tài)產(chǎn)生。該方式通常適用于內(nèi)部網(wǎng)絡有大量用戶需要訪問外部網(wǎng)絡的組網(wǎng)環(huán)境。動態(tài)地址轉換存在兩種轉換模式:(1)NO-PAT模式NO-PAT(NotPortAddressTranslation),即無邏輯端口地址轉換,一個外網(wǎng)地址同一時間只能分配給一個內(nèi)網(wǎng)地址進行地址轉換,不能同時被多個內(nèi)網(wǎng)地址共用。(2)PAT模式PAT(PortAddressTranslation),即邏輯端口地址轉換,一個外網(wǎng)IP地址可以同時分配給多個內(nèi)網(wǎng)地址共用。該模式下,NAT設備需要對IP地址和傳輸層端口同時進行轉換。項目20網(wǎng)絡地址轉換NAT簡介例如圖20-2所示,內(nèi)網(wǎng)主機和同時訪問Internet服務器。通過以上的介紹可以了解,PAT模式通過增加邏輯端口的轉化,可以實現(xiàn)多個內(nèi)網(wǎng)IP地址共享一個外網(wǎng)IP地址。項目20網(wǎng)絡地址轉換NAT簡介(3)內(nèi)部服務器在實際應用中,內(nèi)網(wǎng)中的服務器可能需要對外部網(wǎng)絡提供一些服務,例如給外部網(wǎng)絡提供WEB服務、FTP服務等。這種情況下,NAT設備允許外網(wǎng)用戶通過指定的NAT地址和端口訪問這些內(nèi)部服務器,NAT內(nèi)部服務器的配置就定義了外網(wǎng)地址:邏輯端口與內(nèi)網(wǎng)服務器地址:邏輯端口的映射關系。項目20網(wǎng)絡地址轉換NAT簡介總體而言,NAT地址轉換能力具備以下優(yōu)點:內(nèi)部網(wǎng)絡需要與外部網(wǎng)絡通信或訪問外部資源,可以通過將大量的內(nèi)網(wǎng)地址轉換成少量的外網(wǎng)地址來實現(xiàn),這在一定程度上緩解了IPv4地址空間日益枯竭的壓力。地址轉換可以利用邏輯端口信息,將內(nèi)網(wǎng)地址和邏輯端口映射成外網(wǎng)地址和邏輯端口,使得多個內(nèi)網(wǎng)用戶可共用一個外網(wǎng)地址與外部網(wǎng)絡通信,節(jié)省了外網(wǎng)地址。通過靜態(tài)映射,不同的內(nèi)部服務器可以映射到同一個外網(wǎng)地址。外部用戶可通過外網(wǎng)地址和端口訪問不同的內(nèi)部服務器,同時還隱藏了內(nèi)部服務器的真實IP地址,從而防止外部對內(nèi)部服務器乃至內(nèi)部網(wǎng)絡的攻擊。第21章

虛擬路由器冗余協(xié)議VRRP簡介第21章虛擬路由器冗余協(xié)議VRRP簡介通常,同一網(wǎng)絡內(nèi)的所有主機上都存在一個相同的默認網(wǎng)關。主機發(fā)往其它網(wǎng)絡的IP數(shù)據(jù)包將通過默認網(wǎng)關進行轉發(fā),從而實現(xiàn)主機與外部網(wǎng)絡的通信。當默認網(wǎng)關發(fā)生故障時,本網(wǎng)絡內(nèi)所有主機將無法與外部網(wǎng)絡通信。由IEEE提出的VRRP是一種冗余協(xié)議,其目的是利用備份機制來提高路由器或三層交換機與外界連接的可靠性。VRRP運行于局域網(wǎng)的多臺三層設備上,VRRP示意圖如圖所示。VRRP將這兩臺路由器組織成一臺虛擬路由器。一個活動路由器(被稱為Master)和一個或多個備份路由器(被稱為Backup)。Master將實際承擔這個虛擬路由器的工作任務,而備份路由器則作為活動路由器的備份。項目21虛擬路由器冗余協(xié)議VRRP簡介如圖中R1路由器具有一個網(wǎng)關地址,R2路由器具有一個網(wǎng)關地址,兩者共同組成的一臺虛擬路由器,在運行的時候,這個虛擬路由器擁有自己的虛擬IP地54。由于VRRP只在路由器或三層交換機上運行,所以對于該網(wǎng)絡上的各主機來說,這個虛擬路由器是透明的,它們僅僅知道這個虛擬路由器的虛擬IP地址,而并不知道Master以及Backup的實際IP地址,因此它們將把自己的缺省網(wǎng)關地址設置為該虛擬路由器的虛擬IP地址。VRRP虛擬路由器第22章策略路由簡介第22章策略路由簡介企業(yè)接入Internet,通常會采用雙線路接入的方式,如圖所示,企業(yè)使用線路1通過ISP1接入Internet,使用線路2通過ISP2接入Internet,這樣雙出口的Internet接入設計方案,可以保證企業(yè)與Internet連接的冗余性。但是在Internet的接入設備路由器上不得不面臨的一個問題是,在線路1、線路2均通暢的情況下,如何將數(shù)據(jù)流量分配到線路1和線路2上,否則就會造成某條線路的帶寬浪費。通過策略路由PBR(PolicyBasedRouting)的方式進行,在線路1、線路2均通暢的情況下,使得企業(yè)內(nèi)10.0/24的流量流向線路1,通過ISP1接入Internet,而20.2/24的流量流向線路2,通過ISP2接入Internet。項目22策略路由簡介策略路由是一種依據(jù)用戶制定的策略進行路由轉發(fā)的機制。策略路由可以對于滿足一定條件(ACL規(guī)則、報文長度等)的IP數(shù)據(jù)包,執(zhí)行指定的操作(設置下一跳、出接口、缺省下一跳和缺省出接口等)。IP數(shù)據(jù)包到達后,系統(tǒng)首先根據(jù)策略路由轉發(fā),若沒有配置策略路由,或者配置了策略路由但找不到匹配的節(jié)點,或者雖然找到了匹配的節(jié)點但指導IP數(shù)據(jù)包轉發(fā)失敗時,再根據(jù)路由表來轉發(fā)報文。即策略路由的優(yōu)先級高于路由表。項目22策略路由簡介策略路由的配置流程如下:1.配置策略(1)創(chuàng)建策略節(jié)點??梢詣?chuàng)建多個節(jié)點,每個節(jié)點由節(jié)點編號來標識。節(jié)點編號越小節(jié)點的優(yōu)先級越高,優(yōu)先級高的節(jié)點優(yōu)先被執(zhí)行。(2)配置策略節(jié)點的匹配規(guī)則和配置策略節(jié)點的動作。每個節(jié)點的具體內(nèi)容由if-match子句和apply子句來指定。if-match子句定義該節(jié)點的匹配規(guī)則,apply子句定義該節(jié)點的動作。2.應用策略在接口應用策略。實訓19三層交換VLAN互訪和路由配置實訓19三層交換VLAN互訪和路由配置實訓任務:通過本次實訓任務,掌握三層交換機的常用配置,如VLAN虛接口配置、三層路由接口配置,掌握三層交換機的路由協(xié)議配置,實現(xiàn)三層交換VLAN的互訪,實現(xiàn)三層交換路由信息的交換,并進行結果驗證。HCLHub云平臺實訓項目網(wǎng)址/project/14095/summary/master實訓拓撲:實訓19三層交換VLAN互訪和路由配置實訓說明:在HCL模擬器中S5820V2-54QS實際上是三層交換機,在實訓內(nèi)容中部分場景當作三層交換機使用,部分場景作為二層交換機使用,采用L2SW表示二層交換機,采用L3SW表示三層交換機。在HCL模擬器中,添加兩臺三層交換機L3SW-1和L3SW-2,添加兩臺二層交換機L2SW-1和L2SW-2,添加4臺VPC,分別是VPC10、VPC20、VPC30、VPC40。實訓19三層交換VLAN互訪和路由配置實訓步驟:1.完成兩臺三層交換機L3SW-1和L3SW-2的二層VLAN相關配置。(1)三層交換機L3SW-1上的二層VLAN配置、Trunk配置。[L3SW-1]vlan10[L3SW-1-vlan10]vlan20[L3SW-1-vlan20]quit[L3SW-1]interfaceGigabitEthernet1/0/1[L3SW-1-GigabitEthernet1/0/1]portlink-typetrunk[L3SW-1-GigabitEthernet1/0/1]porttrunkpermitvlan1020實訓19三層交換VLAN互訪和路由配置實訓步驟:1.完成兩臺三層交換機L3SW-1和L3SW-2的二層VLAN相關配置。(2)三層交換機L3SW-2上的二層VLAN配置、Trunk配置。[L3SW-2]vlan30[L3SW-2-vlan30]vlan40[L3SW-2-vlan40]quit[L3SW-2]interfaceGigabitEthernet1/0/1[L3SW-2-GigabitEthernet1/0/1]portlink-typetrunk[L3SW-2-GigabitEthernet1/0/1]porttrunkpermitvlan3040實訓19三層交換VLAN互訪和路由配置實訓步驟:2.完成兩臺三層交換機L3SW-1和L3SW-2的三層相關接口配置。(1)三層交換機L3SW-1上的三層VLAN虛接口IP地址配置、三層路由接口配置。[L3SW-1]interfacevlan10[L3SW-1-Vlan-interface10]ipaddress24[L3SW-1-Vlan-interface10]quit[L3SW-1]interfacevlan20[L3SW-1-Vlan-interface20]ipaddress24[L3SW-1-Vlan-interface20]quit[L3SW-1]interfaceTen-GigabitEthernet1/0/49[L3SW-1-Ten-GigabitEthernet1/0/49]portlink-moderoute[L3SW-1-Ten-GigabitEthernet1/0/49]ipaddress24實訓19三層交換VLAN互訪和路由配置實訓步驟:完成以上配置以后,檢查L3SW-1的路由表,結果如下??梢钥吹絍LAN10的/24網(wǎng)絡連接在VLAN10虛接口上,VLAN20的/24網(wǎng)絡連接在VLAN20虛接口上。[L3SW-1]displayiprouting-tableprotocoldirect……Destination/MaskProtoPreCostNextHopInterface/24Direct00XGE1/0/49/24Direct00Vlan10/24Direct00Vlan20實訓19三層交換VLAN互訪和路由配置實訓步驟:(2)三層交換機L3SW-2上的三層VLAN虛接口IP地址配置、三層路由接口配置。[L3SW-2]interfacevlan30[L3SW-2-Vlan-interface30]ipaddress24[L3SW-2-Vlan-interface30]quit[L3SW-2]interfacevlan40[L3SW-2-Vlan-interface40]ipaddress24[L3SW-2-Vlan-interface40]quit[L3SW-2]interfaceTen-GigabitEthernet1/0/49[L3SW-2-Ten-GigabitEthernet1/0/49]portlink-moderoute[L3SW-2-Ten-GigabitEthernet1/0/49]ipaddress24實訓19三層交換VLAN互訪和路由配置實訓步驟:完成以上配置以后,檢查L3SW-2的路由表,結果如下。<L3SW-2>displayiprouting-table……Destination/MaskProtoPreCostNextHopInterface/24Direct00XGE1/0/49/24Direct00Vlan30/24Direct00Vlan40……實訓19三層交換VLAN互訪和路由配置實訓步驟:3.完成兩臺二層交換機L2SW-1和L2SW-2的二層VLAN相關配置(1)二層交換機L2SW-1上的二層VLAN配置、Trunk配置。[L2SW-1]vlan10[L2SW-1-vlan10]vlan20[L2SW-1-vlan20]quit[L2SW-1]interfaceGigabitEthernet1/0/1[L2SW-1-GigabitEthernet1/0/1]portlink-typetrunk[L2SW-1-GigabitEthernet1/0/1]porttrunkpermitvlan1020[L2SW-1-GigabitEthernet1/0/1]quit[L2SW-1]interfaceGigabitEthernet1/0/10[L2SW-1-GigabitEthernet1/0/10]portaccessvlan10[L2SW-1-GigabitEthernet1/0/10]quit[L2SW-1]interfaceGigabitEthernet1/0/20[L2SW-1-GigabitEthernet1/0/20]portaccessvlan20實訓19三層交換VLAN互訪和路由配置實訓步驟:3.完成兩臺二層交換機L2SW-1和L2SW-2的二層VLAN相關配置(2)二層交換機L2SW-2上的二層VLAN配置、Trunk配置。[L2SW-2]vlan30[L2SW-2-vlan30]vlan40[L2SW-2-vlan40]quit[L2SW-2]interfaceGigabitEthernet1/0/1[L2SW-2-GigabitEthernet1/0/1]portlink-typetrunk[L2SW-2-GigabitEthernet1/0/1]porttrunkpermitvlan3040[L2SW-2-GigabitEthernet1/0/1]quit[L2SW-2]interfaceGigabitEthernet1/0/30[L2SW-2-GigabitEthernet1/0/30]portaccessvlan30[L2SW-2-GigabitEthernet1/0/30]quit[L2SW-2]interfaceGigabitEthernet1/0/40[L2SW-2-GigabitEthernet1/0/40]portaccessvlan40實訓19三層交換VLAN互訪和路由配置實訓步驟:完成以上配置以后,進行VPC之間ping通測試。VPC10()與VPC20()之間可以相互ping通,VPC30()與VPC40()之間可以相互ping通。但由于兩臺三層交換機之間到達對方IP網(wǎng)絡的路由,因此VPC10與VPC30、VPC40之間無法ping通,VPC20與VPC30、VPC40之間無法ping通。實訓19三層交換VLAN互訪和路由配置實訓步驟:4.完成兩臺三層交換機上的動態(tài)路由配置,本實訓內(nèi)容采用了RIP協(xié)議,也可以配置靜態(tài)路由,也可以配置OSPF協(xié)議。(1)三層交換機L3SW-1上的RIP協(xié)議配置。[L3SW-1]rip1[L3SW-1-rip-1]version2[L3SW-1-rip-1]undosummary[L3SW-1-rip-1]network55[L3SW-1-rip-1]network55[L3SW-1-rip-1]network55實訓19三層交換VLAN互訪和路由配置實訓步驟:(2)三層交換機L3SW-2上的RIP協(xié)議配置。[L3SW-2]rip1[L3SW-2-rip-1]version2[L3SW-2-rip-1]undosummary[L3SW-2-rip-1]network55[L3SW-2-rip-1]network55[L3SW-2-rip-1]network55實訓19三層交換VLAN互訪和路由配置實訓步驟:完成以上配置以后,在兩臺三層交換機上都有對端的IP網(wǎng)絡路由信息,以下為L3SW-1的路由表。完成以上配置以后,進行VPC之間ping通測試。VPC10()、VPC20()、VPC30()、VPC40()之間都可以相互ping通。<L3SW-1>displayiprouting-table……Destination/MaskProtoPreCostNextHopInterface/24Direct00XGE1/0/49/24Direct00Vlan10/24Direct00Vlan20/24RIP1001XGE1/0/49/24RIP1001XGE1/0/49實訓20三層設備DHCP服務配置實訓20三層設備DHCP服務配置實訓任務:通過本次實訓任務,掌握三層設備的DHCP服務配置和DHCP中繼配置,并進行結果驗證。在HCL模擬器中,添加一臺三層交換機L3SW,添加一臺路由器R1,添加一臺二層交換機L2SW,添加2臺VPC,分別是VPC10、VPC20。HCLHub云平臺實訓項目網(wǎng)址/project/14097/summary/master實訓拓撲:實訓20三層設備DHCP服務配置設置VPC10和VPC20為自動獲取IP地址,設置方法是啟動VPC10和VPC20以后,選中VPC,鼠標右鍵配置,接口管理啟用、IPv4配置選擇DHCP,如實訓圖20-2所示。實訓20三層設備DHCP服務配置實訓步驟:1.在二層交換機L2SW上完成VLAN配置和Trunk配置。[L2SW]vlan10[L2SW-vlan10]vlan20[L2SW-vlan20]quit[L2SW]interfaceGigabitEthernet1/0/10[L2SW-GigabitEthernet1/0/10]portaccessvlan10[L2SW-GigabitEthernet1/0/10]quit[L2SW]interfaceGigabitEthernet1/0/20[L2SW-GigabitEthernet1/0/20]portaccessvlan20[L2SW-GigabitEthernet1/0/20]quit[L2SW]interfaceGigabitEthernet1/0/1[L2SW-GigabitEthernet1/0/1]portlink-typetrunk[L2SW-GigabitEthernet1/0/1]porttrunkpermitvlan1020實訓20三層設備DHCP服務配置實訓步驟:2.在三層交換機L3SW上完成VLAN配置、Trunk配置、VLAN虛接口配置。[L3SW]vlan10[L3SW-vlan10]vlan20[L3SW-vlan20]quit[L3SW]interfaceGigabitEthernet1/0/2[L3SW-GigabitEthernet1/0/2]portlink-typetrunk[L3SW-GigabitEthernet1/0/2]porttrunkpermitvlan1020[L3SW-GigabitEthernet1/0/2]quit[L3SW]interfacevlan10[L3SW-Vlan-interface10]ipaddress24[L3SW-Vlan-interface10]quit[L3SW]interfacevlan20[L3SW-Vlan-interface20]ipaddress24實訓20三層設備DHCP服務配置實訓步驟:3.在三層交換機L3SW上完成DHCP服務配置,為VLAN10(/24網(wǎng)絡)自動分配IP地址。[L3SW]dhcpserverip-poolvlan10pool\\創(chuàng)建DHCP地址池,名稱為vlan10pool。[L3SW-dhcp-pool-vlan10pool]network24\\地址池網(wǎng)絡為/24。[L3SW-dhcp-pool-vlan10pool]gateway-list\\地址池中網(wǎng)關為。[L3SW-dhcp-pool-vlan10pool]dns-list\\地址池中dns服務器為。[L3SW-dhcp-pool-vlan10pool]quit[L3SW]dhcpserverforbidden-ip0\\配置排除IP地址范圍為到0。實訓20三層設備DHCP服務配置實訓步驟:[L3SW]interfacevlan10[L3SW-Vlan-interface10]dhcpselectserver\\配置VLAN10虛接口為DHCP服務模式。[L3SW-Vlan-interface10]dhcpserverapplyip-poolvlan10pool\\配置VLAN10虛接口提供DHCP服務時使用vlan10pool地址池。[L3SW-Vlan-interface10]quit[L3SW]dhcpenable\\啟動DHCP服務。實訓20三層設備DHCP服務配置結果驗證:完成以上配置以后,在VPC10上可以ping通L3SW(),同時在L3SW上使用命令displaydhcpserverip-in-use可以看到IP地址分配情況。如果VPC10沒有獲取,選VPC10鼠標右鍵-配置,點擊刷新。VPC10獲取IP地址的情況如圖20-3所示。[L3SW]displaydhcpserverip-in-useIPaddressClientidentifier/LeaseexpirationTypeHardwareaddress10061-3665-662e-3336Mar3016:31:222021Auto(C)實訓20三層設備DHCP服務配置實訓步驟:4.配置三層交換機L3SW的G1/0/1接口為三層路由接口,并配置IP地址。配置R1的G0/0接口IP地址,保證L3SW與R1的互通。(1)三層交換機L3SW的接口配置如下。[L3SW]interfaceGigabitEthernet1/0/1[L3SW-GigabitEthernet1/0/1]portlink-moderoute[L3SW-GigabitEthernet1/0/1]ipaddress24[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]ipaddress24(2)R1的接口配置如下。實訓20三層設備DHCP服務配置實訓步驟:5.在R1上配置DHCP服務,為/24網(wǎng)絡分配IP地址,同時在R1上配置缺省路由。[R1]dhcpserverip-poolvlan20pool\\創(chuàng)建DHCP地址池,名稱為vlan20pool。[R1-dhcp-pool-vlan20pool]network24\\地址池網(wǎng)絡為/24。[R1-dhcp-pool-vlan20pool]gateway-list\\地址池中網(wǎng)關為。[R1-dhcp-pool-vlan20pool]dns-list\\地址池中dns服務器為。[R1-dhcp-pool-vlan20pool]quit[R1]dhcpserverforbidden-ip0\\配置排除IP地址范圍為到0。實訓20三層設備DHCP服務配置實訓步驟:[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]dhcpselectserver\\配置G0/0接口為DHCP服務模式。[R1-GigabitEthernet0/0]dhcpserverapplyip-poolvlan20pool\\配置G0/0接口提供DHCP服務時使用vlan20pool地址池。[R1-GigabitEthernet0/0]quit[R1]dhcpenable\\啟動DHCP服務。[R1]iproute-static實訓20三層設備DHCP服務配置實訓步驟:6.在三層交換機L3SW上配置DHCP中繼服務,配置缺省路由。[L3SW]interfacevlan20[L3SW-Vlan-interface20]dhcpselectrelay\\配置VLAN20虛接口為DHCP中繼模式。[L3SW-Vlan-interface20]dhcprelayserver-address\\配置DHCP中繼的服務器IP地址為。[L3SW-Vlan-interface20]quit[L3SW]iproute-static實訓20三層設備DHCP服務配置實訓步驟:完成以上配置以后,在VPC20上可以ping通L3SW()。如果VPC20沒有獲取,選中VPC20鼠標右鍵-配置,點擊刷新,嘗試獲取IP地址。VPC20獲取IP地址的情況如圖20-3所示。同時在R1上查看IP地址的分配情況。[R1]displaydhcpserverip-in-useIPaddressClientidentifier/LeaseexpirationTypeHardwareaddress10061-3665-662e-3338Mar3017:11:352021Auto(C)實訓21路由器訪問控制列表配置實訓21路由器訪問控制列表配置實訓任務:通過本次實訓任務,掌握基本訪問控制列表、高級訪問控制列表的配置方法和配置指令,并進行結果驗證。在HCL模擬器中,添加兩臺路由器R1和R2,添加兩臺OracleVirtualBox中的Host主機Host1和Host2。HCLHub云平臺實訓項目網(wǎng)址/project/14098/summary/master實訓拓撲:實訓21路由器訪問控制列表配置實訓說明:配置包含兩個內(nèi)容,分別是基本訪問控制列表和高級訪問控制列表。第一個內(nèi)容,在R1上配置基本訪問控制列表,允許/24網(wǎng)絡訪問R3。禁止/24網(wǎng)絡訪問R3。第二個內(nèi)容,在R1上配置高級訪問控制列表,允許/24網(wǎng)絡訪問R3的FTP服務、禁止訪問R3的Telnet服務、允許ICMP協(xié)議訪問R3,允許/24網(wǎng)絡訪問R3的Telnet服務、禁止訪問R3的FTP服務、禁止ICMP協(xié)議訪問R3。實訓21路由器訪問控制列表配置實訓步驟:完成各臺設備接口的IP地址配置。保證各臺設備之間的互通。在R2上配置靜態(tài)路由,保證路由暢通,配置FTP用戶、Telnet用戶,并啟動R2的FTP服務和Telnet服務。配置命令如下。[R2]iproute-static[R2]local-usergzeicclassmanage[R2-luser-manage-gzeic]service-typeftp[R2-luser-manage-gzeic]service-typetelnet[R2-luser-manage-gzeic]passwordsimplehelloh3c\\配置ftp用戶、Telnet用戶名gzeic的密碼為helloh3c。[R2-luser-manage-gzeic]authorization-attributeuser-rolenetwork-admin[R2-luser-manage-gzeic]quit[R2]user-interfacevty04[R2-line-vty0-4]authentication-modescheme[R2-line-vty0-4]quit[R2]telnetserverenable[R2]ftpserverenable實訓21路由器訪問控制列表配置實訓步驟:

3.在R1上基本訪問控制列表。配置命令如下。[R1]aclbasic2000\\創(chuàng)建基本訪問控制列表2000。[R1-acl-ipv4-basic-2000]rulepermitsource55\\允許源IP地址為,通配符掩碼為55。[R1-acl-ipv4-basic-2000]ruledenysource55\\拒絕源IP地址為,通配符掩碼為55。[R1-acl-ipv4-basic-2000]quit[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]packet-filter2000outbound\\在R1的G0/0接口出的方向上,應用訪問控制列表2000,則對從該接口發(fā)出的流量進行過濾。實訓21路由器訪問控制列表配置實訓步驟:完成以上配置內(nèi)容以后,進行結果驗證。結果如實訓圖所示。Host1()可以ping通R2()Host2()無法ping通R2()。實訓21路由器訪問控制列表配置實訓步驟:4.在R1的G0/0接口上取消基本訪問控制列表,同時配置高級訪問控制列表,配置命令如下。(1部分)[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]undopacket-filter2000outbound\\在R1的G0/0接口上,取消訪問控制列表2000。[R1-GigabitEthernet0/0]quit[R1]acladvanced3000\\創(chuàng)建高級訪問控制列表3000。[R1-acl-ipv4-adv-3000]rulepermittcpsource55destinationdestination-porteq21\\配置規(guī)則允許TCP的流量,該流量的特征為源IP為通配符掩碼為55、目的IP地址為通配符掩碼為、目的端口為21端口,21為FTP的服務端口。實訓21路由器訪問控制列表配置實訓步驟:4.在R1的G0/0接口上取消基本訪問控制列表,同時配置高級訪問控制列表,配置命令如下。(2部分)[R1-acl-ipv4-adv-3000]ruledenytcpsource55destinationdestination-porteq23\\配置規(guī)則拒絕TCP的流量,該流量的特征為源IP為通配符掩碼為55、目的IP地址為通配符掩碼為、目的端口為23端口,23為Telnet的服務端口。[R1-acl-ipv4-adv-3000]rulepermiticmpsource55\\配置規(guī)則允許協(xié)議為ICMP、源地址為通配符掩碼為55的流量。[R1-acl-ipv4-adv-3000]rulepermittcpsource55destinationdestination-porteq23\\配置規(guī)則允許TCP的流量,該流量的特征為源IP為通配符掩碼為55、目的IP地址為通配符掩碼為、目的端口為23端口。實訓21路由器訪問控制列表配置實訓步驟:4.在R1的G0/0接口上取消基本訪問控制列表,同時配置高級訪問控制列表,配置命令如下。(3部分)[R1-acl-ipv4-adv-3000]ruledenytcpsource55destinationdestination-porteq21\\配置規(guī)則拒絕TCP的流量,該流量的特征為源IP為通配符掩碼為55、目的IP地址為通配符掩碼為、目的端口為21端口。[R1-acl-ipv4-adv-3000]ruledenyicmpsource55\\配置規(guī)矩拒絕協(xié)議為ICMP、源地址為通配符掩碼為55的流量。[R1-acl-ipv4-adv-3000]quit[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]packet-filter3000outbound\\在R1的G0/0接口出方向上應用訪問控制列表3000。實訓21路由器訪問控制列表配置實訓步驟:完成以上配置內(nèi)容以后,進行結果驗證。Host1上的結果如下實訓圖所示。Host1()可以FTP訪問,不能telent,可以ping通。Host2()不能FTP訪問,可以telent,不能ping通。實訓22路由器NAT配置實訓22路由器NAT配置實訓任務:通過本次實訓任務,掌握NAT的NO-PAT模式、PAT模式、EASYNAT、內(nèi)部服務器NAT的配置方法和配置指令,并進行結果驗證。HCLHub云平臺實訓項目網(wǎng)址/project/14102/summary/master實訓拓撲:實訓22路由器NAT配置實訓說明:在HCL模擬器中,添加一臺交換機SW,添加五臺路由器,分別是取名為InServer、Client、NAT、R1、OutServer。InServer路由器,模擬內(nèi)網(wǎng)FTP服務器。Client路由器,模擬內(nèi)網(wǎng)訪問外網(wǎng)FTP服務器的客戶機。NAT路由器實現(xiàn)內(nèi)網(wǎng)、外網(wǎng)地址的NAT轉換功能。R1路由器,模擬Internet上外部網(wǎng)絡連接路由器。OutServer路由器,模擬外網(wǎng)FTP服務器,同時也模擬訪問內(nèi)網(wǎng)FTP服務器的客戶機。實訓22路由器NAT配置實訓步驟:1.InServer路由器,模擬內(nèi)網(wǎng)FTP服務器,完成InServer的接口配置、缺省路由配置、FTP用戶配置(用戶名inserver密碼helloinserver)、FTP服務配置。[inserver]interfaceGigabitEthernet0/0[inserver-GigabitEthernet0/0]ipaddress24[inserver-GigabitEthernet0/0]quit[inserver]iproute-static[inserver]local-userinserverclassmanage[inserver-luser-manage-inserver]service-typeftp[inserver-luser-manage-inserver]passwordsimplehelloinserver[inserver-luser-manage-inserver]authorization-attributeuser-rolenetwork-admin[inserver-luser-manage-inserver]quit[inserver]ftpserverenable實訓22路由器NAT配置實訓步驟:2.Client路由器,模擬內(nèi)網(wǎng)訪問外網(wǎng)FTP服務器的客戶機。完成Client的接口配置、缺省路由配置。[client]interfaceGigabitEthernet0/0[client-GigabitEthernet0/0]ipaddress24[client-GigabitEthernet0/0]quit[client]iproute-static[NAT]interfaceGigabitEthernet0/1[NAT-GigabitEthernet0/1]ipaddress24[NAT-GigabitEthernet0/1]quit[NAT]interfaceGigabitEthernet0/0[NAT-GigabitEthernet0/0]ipaddress24[NAT-GigabitEthernet0/0]quit[NAT]iproute-static3.完成網(wǎng)絡地址轉換設備的NAT接口配置、缺省路由配置。實訓22路由器NAT配置實訓步驟:4.完成外部網(wǎng)絡的R1接口配置。[R1]interfaceGigabitEthernet0/0[R1-GigabitEthernet0/0]ipaddress24[R1-GigabitEthernet0/0]quit[R1]interfaceGigabitEthernet0/1[R1-GigabitEthernet0/1]ipaddress24實訓22路由器NAT配置實訓步驟:5.OutServer路由器,模擬外網(wǎng)FTP服務器,同時也模擬訪問內(nèi)網(wǎng)FTP服務器的客戶機。完成OutServer接口的配置、缺省路由配置、FTP用戶配置(用戶名outserver密碼hellooutserver)、FTP服務配置。[outserver]interfaceGigabitEthernet0/0[outserver-GigabitEthernet0/0]ipaddress24[outserver-GigabitEthernet0/0]quit[outserver]iproute-static[outserver]local-useroutserverclassmanage[outserver-luser-manage-outserver]passwordsimplehellooutserver[outserver-luser-manage-outserver]service-typeftp[outserver-luser-manage-outserver]authorization-attributeuser-rolenetwork-admin[outserver-luser-manage-outserver]quit[outserver]ftpserverenable實訓22路由器NAT配置實訓步驟:6.在NAT設備上配置NO-PAT模式后,進行結果驗證。[NAT]nataddress-group1\\創(chuàng)建一個NAT地址池,地址池編號1。[NAT-address-group-1]address00\\地址池的范圍為0到0。[NAT-address-group-1]quit[NAT]aclbasic2000\\創(chuàng)建訪問控制列表2000[NAT-acl-ipv4-basic-2000]rulepermitsource55\\規(guī)則為允許源IP地址為通配符掩碼為55。[NAT-acl-ipv4-basic-2000]exit[NAT]interfaceGigabitEthernet0/0[NAT-GigabitEthernet0/0]natoutbound2000address-group1no-pat\\在NAT設備的G0/0出口方向上,對符合訪問控制列表2000的流量,轉化為地址池1中的地址,為no-pat模式。實訓22路由器NAT配置結果驗證:在內(nèi)部網(wǎng)絡client客戶機上使用ftp命令訪問外網(wǎng)FTP服務器,用戶名outserver密碼hellooutserver,成功登陸結果如下。在NAT設備商查看nat會話摘要,結果如下。<client>ftp……Connectedto().220FTPserviceready.User(:(none)):outserver331Passwordrequiredforoutserver.Password:230Userloggedin.……[NAT]displaynatsessionbriefSlot0:ProtocolSourceIP/portDestinationIP/portGlobalIP/portTCP/39234/210/39234Totalsessionsfound:1實訓22路由器NAT配置結果驗證:7.在NAT設備上配置PAT模式后,進行結果驗證。[NAT]interfaceGigabitEthernet0/0[NAT-GigabitEthernet0/0]undonatoutbound2000[NAT-GigabitEthernet0/0]natoutbound2000address-group1\\\\在NAT設備的G0/0出口方向上,對符合訪問控制列表2000的流量,轉化為地址池1中的地址,為pat模式。在內(nèi)部網(wǎng)絡client客戶機上使用ftp命令訪問外網(wǎng)FTP服務器,用戶名outserver密碼hellooutserver。然后在NAT設備商查看nat會話摘要,結果如下。<NAT>displaynatsessionbriefSlot0:ProtocolSourceIP/portDestinationIP/portGlobalIP/portTCP/39235/210/1025Totalsessionsfound:1實訓22路由器NAT配置結果驗證:8.在NAT設備上配置easynat模式后,進行結果驗證,所謂easynat就是將內(nèi)網(wǎng)地址轉換為NAT設備外網(wǎng)接口IP地址的PAT模式。[NAT]interfaceGigabitEthernet0/0[NAT-GigabitEthernet0/0]undonatoutbound2000[NAT-GigabitEthernet0/0]natoutbound2000在內(nèi)部網(wǎng)絡client客戶機上使用ftp命令訪問外網(wǎng)FTP服務器,用戶名outserver密碼hellooutserver。然后在NAT設備商查看nat會話摘要,結果如下。<NAT>displaynatsessionbriefSlot0:ProtocolSourceIP/portDestinationIP/portGlobalIP/portTCP/39236/21/1025Totalsessionsfound:1實訓22路由器NAT配置結果驗證:9.在NAT設備上配置內(nèi)部服務器NAT,進行結果驗證。為NAT設備外網(wǎng)接口IP地址的PAT模式。[NAT]interfaceGigabitEthernet0/0[NAT-GigabitEthernet0/0]natserverprotocoltcpglobal021inside21\\配置nat服務器,協(xié)議為tcp,外網(wǎng)地址0的21端口映射到內(nèi)部的的21端口。然后在OutServer上訪問0的IP地址,實現(xiàn)訪問內(nèi)部服務器,用戶名inserver密碼helloinserver。<outserver>ftp0……Connectedto0(0).220FTPserviceready.User(0:(none)):inserver331Passwordrequiredforinserver.Password:230Userloggedin.實訓22路由器NAT配置結果驗證:然后在NAT設備商查看nat會話摘要,結果如下。[NAT]displaynatsessionbriefSlot0:Protocol SourceIP/port DestinationIP/port GlobalIP/portTCP /21 /6848 0/21Totalsessionsfound:1[NAT]實訓23三層交換機VRRP配置實訓23三層交換機VRRP配置實訓任務:通過本次實訓任務,掌握三層交換機VRRP的配置方法和配置命令,并進行結果驗證。HCLHub云平臺實訓項目網(wǎng)址/project/14109/summary/master實訓拓撲:實訓23三層交換機VRRP配置實訓說明:在HCL模擬器中,添加兩臺三層交換機,分別是L3SW-1和L3SW-2,添加一臺二層交換機L2SW,添加兩臺VPC,分別是VPC10、VPC20。在拓撲圖中有兩個VLAN,VLAN10的IP網(wǎng)絡為/24,VLAN20的IP網(wǎng)絡為/24,在VRRP配置中,L3SW-1作為VLAN10的Master網(wǎng)關、VLAN20的backup網(wǎng)關,L3SW-2作為VLAN20的Master網(wǎng)關、VLAN10的backup網(wǎng)關。實訓23三層交換機VRRP配置實訓步驟:1.在L2SW上完成VLAN配置、Trunk配置。[L2SW]vlan10[L2SW-vlan10]vlan20[L2SW-vlan20]quit[L2SW]interfaceGigabitEthernet1/0/10[L2SW-GigabitEthernet1/0/10]portaccessvlan10[L2SW-GigabitEthernet1/0/10]quit[L2SW]interfaceGigabitEthernet1/0/20[L2SW-GigabitEthernet1/0/20]portaccessvlan20[L2SW-GigabitEthernet1/0/20]quit[L2SW]interfacerangeGigabitEthernet1/0/1toGigabitEthernet1/0/2[L2SW-if-range]portlink-typetrunk[L2SW-if-range]porttrunkpermitvlan1020實訓23三層交換機VRRP配置實訓步驟:2.在L3SW-1上完成VLAN配置、Trunk配置,以及VLAN虛接口配置和VRRP配置。(1部分)[L3SW-1]vlan10[L3SW-1-vlan10]vlan20[L3SW-1-vlan20]quit[L3SW-1]interfaceGigabitEthernet1/0/1[L3SW-1-GigabitEthernet1/0/1]portlink-typetrunk[L3SW-1-GigabitEthernet1/0/1]porttrunkpermitvlan1020[L3SW-1-GigabitEthernet1/0/1]quit[L3SW-1]interfacevlan10[L3SW-1-Vlan-interface10]ipaddress24\\配置VLAN10虛接口IP地址為/24。實訓23三層交換機VRRP配置實訓步驟:2.在L3SW-1上完成VLAN配置、Trunk配置,以及VLAN虛接口配置和VRRP配置。(2部分)[L3SW-1-Vlan-interface10]vrrpvrid1virtual-ip54\\創(chuàng)建VRRP虛擬路由器組1,設置該虛擬路由器組1的虛擬IP地址為54。[L3SW-1-Vlan-interface10]vrrpvrid1priority200\\配置本設備在虛擬路由器組1中的優(yōu)先級為200,默認優(yōu)先級為100。[L3SW-1-Vlan-interface10]vrrpvrid1preempt-mode\\配置本設備在虛擬路由器組1中為搶占模式,即如果本設備故障恢復以后,重新?lián)尰豈aster角色。[L3SW-1-Vlan-interface10]quit[L3SW-1]interfacevlan20[L3SW-1-Vlan-interface20]ipad

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論