当前位置:文档之家› 实战推荐:某大型思科网络的配置实例

实战推荐:某大型思科网络的配置实例

实战推荐:某大型思科网络的配置实例
实战推荐:某大型思科网络的配置实例

实战推荐:某大型思科网络的配置实例

编者按:这是一个比较综合的实例,从拓扑图上可以看出,它所包含的设备和技术。以下对这个例子作些说明希望能够和各位网友交流。

1.对于内部局域网,选用Cisco的Catalyst 6506作为中心交换机,二级交换采用Catalyst 3500,同时为了说明Trunk,又加了一个Catalyst 2900 作为三级交换,对于终端连接用了Catalyst 1900交换机,这样就可以在Catalyst 6506与Catalyst 3500之间以及Catalyst 3500与Catalyst 2900 之间建立Trunk,实现跨交换机的VLAN。

注:Catalyst 2900系列如果要实现Trunk,软件必须是企业版的,关于类似疑问可以至疑难杂谈栏目。

2.对于外连上,主要是专线连接和拨号访问,当然种类比较多.包括了DDN、ISDN、 Frame Relay、 E1 线路等。

3.本例给出设备的基本配置。

4.对于多设备的连接问题,值得注意的是路由问题,本实例外连部分采用静态路由而内部局域网采用动态路由.

5.在本例的帧中继配置中,运用了IP Unnumbered ,可以节省地址资源,有兴趣可以注意一下

在网关有关*作说明讲行很多,但很少有实例,这个配置例我想对于许多入门的朋友启发不少,我也希望这么的帖子与大家共享和交流一下!

配置实例

VLAN划分问题:

对于交换设备本例中划到VLAN 1中,而对于外连设备的所有以太网端口,均划到VLAN 2中,下面给出各VLAN的名称和网关地址,本例划分8个VLAN.

VLAN ID VLAN Name Gateway

VLAN 1 Bluestudy 1 10.1.0.1/16

VLAN 2 Bluestudy 2 10.2.0.1/16

VLAN 3 Bluestudy 3 10.3.0.1/16

VLAN 4 Bluestudy 4 10.4.0.1/16

VLAN 5 Bluestudy 5 10.5.0.1/16

VLAN 6 Bluestudy 6 10.6.0.1/16

VLAN 7 Bluestudy 7 10.7.0.1/16

VLAN 8 Bluestudy 8 10.8.0.1/16

Catalyst 6506 的配置

Enter password:

enable

Enter password:

config t

set system name Bluestudy

set time 10/30/2000 9:30:00

set password

set enablepass

set interface sc0 10.1.0.2/16

set ip route default 10.1.0.1

set ip dns server 10.1.0.100

set ip dns domain https://www.doczj.com/doc/e317070991.html,

set ip dns enable

set vtp domain bluestudy mode server

set vlan 1 name Bluestudy 1

set vlan 2 name Bluestudy 2

set vlan 3 name Bluestudy 3

set vlan 4 name Bluestudy 4

set vlan 5 name Bluestudy 5

set vlan 6 name Bluestudy 6

set vlan 7 name Bluestudy 7

set vlan 8 name Bluestudy 8

set port negotiation 2/1-8 enable

set port name 2/1-8 GEC 802.1Q Trunk

set trunk 2/1-8 desirable dot1q

set port speed 2/1-8 1000

set vlan 1 3/1-48

对于6506的交换机方面的配置只需做出Trunk即可,因为要实现跨交换机之间的虚网,下面配置6506的路由模块,因为6506的路由模块现在与管理引擎模块集成在了一起,所以,默认命令是:Session 15

详情请见 6506 路由设置.

Catalyst 6506RSM模块的配置

(enable) session 15

Trying Router-15...

Connected to Router-15.

Escape character is '^]'.

enable

configure terminal

hostname bluestudy

enable password password

line vty 0 6

password secret_word

ip domain-name https://www.doczj.com/doc/e317070991.html,

ip name-server 10.1.0.100

interface vlan 1

ip address 10.1.0.1 255.255.0.0

no shutdown

interface vlan 2

ip address 10.2.0.1 255.255.0.0

no shutdown

interface vlan 3

ip address 10.3.0.1 255.255.0.0

no shutdown

interface vlan 4

ip address 10.4.0.1 255.255.0.0

no shutdown

interface vlan 5

ip address 10.5.0.1 255.255.0.0

no shutdown

interface vlan 6

ip address 10.6.0.1 255.255.0.0

no shutdown

interface vlan 7

ip address 10.7.0.1 255.255.0.0

no shutdown

interface vlan 8

ip address 10.8.0.1 255.255.0.0

no shutdown

router rip

version 2

network 10.0.0.0

ip route 0.0.0.0 0.0.0.0 10.2.0.12

ip route 192.168.2.0 255.255.255.0 10.2.0.13 ip route 192.168.3.0 255.255.255.240 10.2.0.11 ip route 192.168.4.0 255.255.255.0 10.2.0.11 ip route 192.168.5.0 255.255.255.0 10.2.0.11 ip route 192.168.6.0 255.255.255.0 10.2.0.11 copy running-config startup-config

Building configuration...

[OK]

这里给出的是单纯的命令行,略去了一些默认状况的设置. Catalyst 3500 的配置

Catalyst 3500 的配置

!

version 12.0

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname bluestudy

!

enable password password

!

username bluestudy password password

username test password password

!

省略端口的显示

!

interface GigabitEthernet0/1

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface GigabitEthernet0/2

!

interface VLAN1

ip address 10.1.0.4 255.255.0.0

ip helper-address 10.1.0.100

ip directed-broadcast

no ip route-cache

!

ip default-gateway 10.1.0.1

interface Ethernet1/1(与2900对接)

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface Ethernet1/2(与1900 A对接)

switchport access VLAN 3

no shut

!

interface Ethernet1/3(与1900 B对接)

switchport access VLAN 4

no shut

!

snmp-server engineID local 000000090200000216BE4E80 snmp-server community public RO

snmp-server community private RW

snmp-server chassis-id 0x17

(打开简单的网络管理,便于以后,Cisco 网管软件识别和管理) !

line con 0

login local

transport input none

stopbits 1

line vty 0 4

login local

line vty 5 15

login

!

end

Catalyst 2900 的配置

Catalyst 2900 的配置

2900的配置与3500的相似,命令如下

hostname bluestudy

!

enable password password

!

username bluestudy password password

username test password password

!

省略端口的显示

!

interface Ethernet0/1(与3500对接)

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface VLAN1

ip address 10.1.0.3 255.255.0.0

ip helper-address 10.1.0.100

ip directed-broadcast

no ip route-cache

!

ip default-gateway 10.1.0.1

!

interface Ethernet0/2(与1900 C对接)

switchport access VLAN 5

no shut

!

interface Ethernet0/3(与1900 D对接)

switchport access VLAN 6

no shut

!

snmp-server engineID local 000000090200000216BE4E80 snmp-server community public RO

snmp-server community private RW

snmp-server chassis-id 0x17

!

line con 0

login local

transport input none

stopbits 1

line vty 0 4

login local

line vty 5 15

login

!

end

Cisco Catalyst 1900 的配置

Cisco Catalyst 1900 的配置

对于1900的配置就相对容易得多了

只需在enable 状态下键入 Setup 就会进入配置向导

给出交换机的

IP地址:10.3.0.5

掩码:255.255.0.0

网关:10.3.0.1

就可以了,另外应该打开简单的网络管理协议SNMP

snmp-server community public RO

snmp-server community private RW

即可

PIX 520A的基本配置

PIX Version 4.2(4)

nameif ethernet0 outside security0

nameif ethernet1 inside security100

enable password password encrypted

passwd password encrypted

hostname pix_A

fixup protocol ftp 21

fixup protocol http 80

fixup protocol smtp 25

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol sqlnet 1521

names

no failover

failover timeout 0:00:00

failover ip address outside 0.0.0.0

failover ip address inside 0.0.0.0

pager lines 24

no logging console

logging monitor debugging

logging buffered debugging

no logging trap

logging facility 20

interface ethernet0 auto

interface ethernet1 auto

ip address outside 192.168.0.1 255.255.255.252

ip address inside 10.2.0.13 255.255.0.0

arp timeout 14400

nat (inside ) 0 192.168.0.0 255.255.255.252

rip outside passive

no rip outside default

no rip inside passive

rip inside default

route outside 192.168.2.0 255.255.255.0 192.168.0.2 route inside 0.0.0.0 0.0.0.0 10.2.0.1

timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00

timeout uauth 0:05:00 absolut

esnmp-server community public RO

snmp-server community private RW

telnet 10.2.0.200 255.255.255.255

telnet timeout 15

mtu outside 1500

mtu inside 1500

floodguard 0

Cisco 2610A 的配置

Cisco 2610A 的配置

Current configuration:

!

version 11.3

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname 2610A

!

enable password password

!

username bluestudy password password

no ip domain-lookup!

!

interface Ethernet0/0

ip address 192.168.0.2 255.255.255.252

no shut

!

interface Serial0/0

ip address 192.168.0.5 255.255.255.252

no shut

!

interface Serial0/1

no ip address

shutdown

!

ip route 0.0.0.0 0.0.0.0 192.168.0.1

ip route 192.168.2.0 255.255.255.0 192.168.0.6 !

snmp-server community public RO

snmp-server community private RW

!

line con 0

line aux 0

line vty 0 4

login local

!

no scheduler allocate

end

Cisco 1603的配置

Current configuration:

!

version 12.0

service timestamps debug uptime service timestamps log uptime

no service password-encryption

!

hostname 1603

!

enable secret password

enable password password

!

memory-size iomem 25

ip subnet-zero

!

interface Serial0

ip address 192.168.0.6 255.255.255.252 no ip directed-broadcast

!

interface Ethernet0

ip address 192.168.2.1 255.255.255.0 no ip unreachables

no ip directed-broadcast

!

ip classless

ip route 0.0.0.0 0.0.0.0 s0

no ip http server

!

snmp-server community public RO

snmp-server community private RW

!

line con 0

password password

transport input none

line aux 0

line vty 0 4

password password

login

!

no scheduler allocate

end

PIX 520B的基本配置

PIX Version 4.2(4)

nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password password encrypted passwd password encrypted

hostname pix520_B

fixup protocol ftp 21

fixup protocol http 80

fixup protocol smtp 25

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol sqlnet 1521

names

no failover

failover timeout 0:00:00

failover ip address outside 0.0.0.0 failover ip address inside 0.0.0.0 pager lines 24

no logging console

no logging monitor

no logging buffered

no logging trap

logging facility 20

interface ethernet0 auto

interface ethernet1 auto

ip address outside 202.108.66.97 255.255.255.248 ip address inside 10.2.0.12 255.255.0.0

arp timeout 14400

global (outside) 1 202.108.66.100

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

no rip outside passive

no rip outside default

no rip inside passive

no rip inside default

route outside 0.0.0.0 0.0.0.0 202.109.77.98 timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00

timeout uauth 0:05:00 absolute

no snmp-server location

no snmp-server contact

snmp-server community public

no snmp-server enable traps

telnet 10.2.0.200 255.255.255.255

telnet timeout 15

mtu outside 1500

mtu inside 1500

floodguard 0

Cisco 2610B 的配置

Current configuration:

!

version 11.3

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname 2610B

!

enable password password

!

username bluestudy password password

no ip domain-lookup!

!

interface Ethernet0/0

ip address 202.108.66.98 255.255.255.248 no shut

!

interface Serial0/0

ip address 202.108.8.1 255.255.255.252 no shut

!

interface Serial0/1

no ip address

shutdown

!

ip route 0.0.0.0 0.0.0.0 202.108.8.2 !

snmp-server community public RO

snmp-server community private RW

!

line con 0

line aux 0

line vty 0 4

login local

!

no scheduler allocate

end

Cisco 2610c 的配置

version 11.2

service udp-small-servers

service tcp-small-servers

!

hostname 2610C

!

enable secret cisco

!

ip subnet-zero

no ip domain-lookup

!

ip address-pool local

isdn switch-type basic-net3

interface Ethernet0

ip address 10.2.0.11 255.255.0.0

!

interface Serial0

no ip address

encapsulation frame-relay

frame-relay lmi-type ansi

!

interface Serial0.1 point-to-point description Frame Relay to bluestudy1 ip unnumbered Ethernet0

frame-relay interface-dlci 10

!

interface Serial0.2 point-to-point description Frame Relay to bluestudy2 ip unnumbered Ethernet0

frame-relay interface-dlci 11

!

interface BRI1/0

no ip address

shutdown

isdn switch-type basic-net3

!

interface BRI1/1

ip address 192.168.3.1 255.255.255.240 encapsulation ppp

timeout absolute 60 0

dialer idle-timeout 3600

dialer-group 1

isdn switch-type basic-net3

peer default ip address pool default

ppp authentication chap pap callin

!

interface BRI1/2

no ip address

encapsulation ppp

shutdown

isdn switch-type basic-net3

!

interface BRI1/3

no ip address

encapsulation ppp

shutdown

isdn switch-type basic-net3

no peer default ip address

!

ip local pool default 192.168.3.3 192.168.3.14

ip http server

ip classless

ip route 192.168.5.0 255.255.255.0 serial0.1 ip route 192.168.4.0 255.255.255.0 serial0.2

ip route 0.0.0.0 0.0.0.0 10.2.0.1

!

access-list 1 permit any

dialer-list 1 protocol ip list 1

line con 0

password console

login

line aux 0

line vty 0 4

password telnet

login

!

end

Cisco 1720A 的配置

version 11.2

service udp-small-servers

service tcp-small-servers

hostname bluestudy1

!

enable secret cisco

!

ip subnet-zero

no ip domain-lookup

!

interface Fastethernet0

ip address 192.168.5.1 255.255.255.0 !

interface Serial0

no ip address

encapsulation frame-relay

!

interface Serial0.1 point-to-point description Frame Relay to bluestudy ip unnumbered Ethernet0

frame-relay interface-dlci 10

!

ip http server

ip classless

ip route 0.0.0.0 0.0.0.0 serial0.1 !

line con 0

password console

login

line aux 0

line vty 0 4

password bluestudy1

login

!

end

Cisco 1720B 的配置

version 11.2

service udp-small-servers

service tcp-small-servers

hostname bluestudy1

!

enable secret cisco

!

ip subnet-zero

no ip domain-lookup

!

interface Fastethernet0

ip address 192.168.4.1 255.255.255.0 !

interface Serial0

no ip address

encapsulation frame-relay

!

interface Serial0.1 point-to-point description Frame Relay to bluestudy ip unnumbered Ethernet0

frame-relay interface-dlci 11

!

ip http server

ip classless

ip route 0.0.0.0 0.0.0.0 serial0.1 !

line con 0

password console

login

line aux 0

line vty 0 4

password bluestudy2

login

!

end

公司内部网如何进行VLAN的划分

VLAN的定义

究竟什么是VLAN呢? VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN 号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。

VLAN的划分

1.根据端口来划分VLAN

许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。

第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。

以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。

2.根据MAC地址划分VLAN

这种划分VLAN的方*是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。这种划分VLAN方*的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方*是基于用户的VLAN,这种方*的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方*也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无*限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

3.根据网络层划分VLAN

这种划分VLAN的方*是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方*是根据网络地址,比如IP地址,但它不是路由,

与网络层的路由毫无关系。

这种方*的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方*不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方*的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方*),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方*有关。

4.根据IP组播划分VLAN

IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方*将VLAN扩大到了广域网,因此这种方*具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方*不适合局域网,主要是效率不高。

VLAN的标准

对VLAN的标准,我们只是介绍两种比较通用的标准,当然也有一些公司具有自己的标准,比如Cisco公司的ISL标准,虽然不是一种大众化的标准,但是由于Cisco Catalyst交换机的大量使用,ISL也成为一种不是标准的标准了。

· 802.10VLAN标准

在1995年,Cisco公司提倡使用IEEE802.10协议。在此之前,IEEE802.10曾经在全球范围内作为VLAN安全性的同一规范。Cisco公司试图采用优化后的802.10帧格式在网络上传输FramTagging模式中所必须的VLAN标签。然而,大多数802委员会的成员都反对推广802.10。因为,该协议是基于FrameTagging 方式的。

· 802.1Q

在1996年3月,IEEE802.1Internetworking委员会结束了对VLAN初期标准的修订工作。新出台的标准进一步完善了VLAN的体系结构,统一了

Fram-eTagging方式中不同厂商的标签格式,并制定了VLAN标准在未来一段时间内的发展方向,形成的802.1Q的标准在业界获得了广泛的推广。它成为VLAN 史上的一块里程碑。802.1Q的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。另外,来自市场的压力使各大网络厂商立刻将新标准融合到他们各自的产品中。

公司内部进行VLAN的划分实例

对于每个公司而言都有自己不同的需求,下面我们给出一个典型的公司的VLAN的实例,这样也可以成为我们以后为公司划分VLAN的依据。

某公司现在有工程部、销售部、财务部。VLAN的划分:工程部VLAN10,销售部VLAN20,财务部VLAN30,并且各部门还可以相互通讯。现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机一台,二级交换机若干台。

交换机配置文件中的部分代码如下:

......

!

interface vlan10

ip address 192.168.0.1

!

interface vlan20

公司局域网组建与配置实例

中小企业网络组建与配置 目录 案例背景 (1) 需求分析 (1) 拓扑结构 (1) 组网设备 (2) 地址规划 (3) 方案实施 (3) 配置步骤 (5) 1、网络设备基本配置 (5) (1)S2126G-A1交换机基本配置 (5) (2)S2126G-B1交换机基本配置 (7) (3)S2126G-C1交换机基本配置 (8) (4)S3550-24-A的基本配置 (9) (5)S3550-24-B的基本配置 (11) (6)S3550-24-C的基本配置 (12) (7)S6806E-A的基本配置 (14) (8)R2624-A的基本配置 (15) 2、OSPF路由选择协议配置及测试 (15) (1)S3550-24-A OSPF路由协议配置 (15) (2)S3550-24-B OSPF路由协议配置 (16) (3)S3550-24-C OSPF路由协议配置 (16) (4)S6806E OSPF路由协议配置 (17) (5)R2624-A OSPF路由协议配置 (17) 3、服务器配置 (21) DNS.DHCP.EMAIL.WEB.FTP配置 (18) 总结 (21) 参考文献 (21)

摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。 关键字:小型企业;网络;设计方案 案例背景 某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。 需求分析 该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。 核心交换机连接三台汇聚交换机对所有数据进行接收并分流,所以该设备必须是高质量、功能具全,责任重大,通过高速转发通信,提高优化的,可靠的传输结构。核心层应该尽快地交换分组。该设备不承担访问列表检查、数据加密、地址翻译或者其他影响的最快速率分组的任务。 汇聚层交换机位于接入层和核心层之间,该网络有三台汇聚层交换机分担15个部门,能帮助定义和分离核心。该层的设备主要目的是提供一个边界的定义,以在其内进行分组处理。该层将网络分段为多个广播域。该问控制列表可以实施策略并过滤分组。汇聚层将网络问题限制在发生问题的工作组内,防止这些问题影响到核心层。该层的交换机运行在第二层和第三层上。 接入层为网络提供通信,并且实现网络入口控制。最终用户通过接入层访问网络的。作为网络的“前门”,接入层交换机使用访问列表以阻止非授权的用户进入网络。 拓扑结构 如图1所示为企业内部的网络拓扑结构图。

cisco交换机配置实例(自己制作)

二层交换机配置案例(配置2层交换机可远程管理): Switch> Switch>en 进入特权模式 Switch#config 进入全局配置模式 Switch(config)#hostname 2ceng 更改主机名为2ceng 2ceng(config)#interface vlan 1 进入VLAN 1

2ceng(config-if)#no shut 激活VLAN1 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 2 创建VLAN 2 2ceng(config-if)#no shut 激活VLAN2 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 3 创建VLAN 3 2ceng(config-if)#no shut 激活VLAN3 2ceng(config-if)# ip address 192.168.3.254 255.255.255.0 配置192.168.3.254为2ceng管理IP 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/1-12 进入到端口1-12 2ceng(config-if-range)#switchport mode access 将1-12口设置为交换口 2ceng(config-if-range)#switch access vlan 1 将1-12口划分到VLAN 1 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/13-23 进入到端口13-23 2ceng(config-if-range)#switch access vlan 2 将13-23口划分到VLAN2 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface fastEthernet 0/24 进入到24口 2ceng(config-if)#switch mode trunk 将24口设置为干线 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#enable secret cisco 设置加密的特权密码cisco 2ceng(config)#line vty 0 4 2ceng(config-line)#password telnet 设置远程登陆密码为telnet

VLAN网络的配置实例

VLAN网络的配置实例 为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。 某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分,如图1所示。 网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。 所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。 现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。 VLAN 号 VLAN 名端口号

2 Prod Switch 1 2-21 3 Fina Switch2 2-16 4 Huma Switch3 2-9 5 Info Switch3 10-21 【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户。 VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。 下面是具体的配置过程: 第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置): 1 user(s) now active on Management Console. User Interface Menu [M] Menus [K] Command Line [I] IP Configuration Enter Selection: 【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。 第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项,进入如下命令行配置界面: CLI session with the switch is open. To end the CLI session,enter [Exit ]. >

HC三层交换机DHCP配置实例HC网络设备修订稿

H C三层交换机D H C P 配置实例H C网络设备集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

D H C P典型配置 【需求】 DHCP的主要用途是:通过DHCP服务器的协助来控管各个客户机(执行中的用户端)上不可缺少的网络配置参数,包括DNS(DomainNameService?域名服务),WINS (WindowsInternetNameService?Windows互联网名字服务)等。 【组网图】 在PC上执行“ipconfig”,该PC已经通过DHCP自动获取IP地址、网关、域名信息。C:\>ipconfig WindowsIPConfiguration

Ethernetadapter本地连接: Connection-specificDNSSuffix.:https://www.doczj.com/doc/e317070991.html, SubnetMask.. 【提示】 1、只给出DHCPserver上最基本的配置,其它可选配置可以查看《操作手册》5.1.2DHCPRelay典型配置 【需求】 路由器进行DHCPRelay,将DHCP报文进行中继。 【组网图】 1、DHCPServer可以使用PCServer,也可以使用路由器充当。 2、当使用路由器作为DHCPServer的配置,和上一节的配置类似。 5.1.3DHCPClient典型配置 【需求】 路由器作为DHCPClient,获取接口的动态IP地址。 主要用在使用路由器的以太网接口通过LAN方式接入公网的组网。

【组网图】 通过dispint可以查看接口获取的IP地址 [Quidway]dispinte1/0/0 Ethernet1/0/0currentstate:UP? Lineprotocolcurrentstate:UP Description:Ethernet1/0/0Interface TheMaximumTransmitUnitis1500,Holdtimeris10(sec) IPSendingFrames'FormatisPKTFMT_ETHNT_2,Hardwareaddressis00e0-fc45-2ca7 Mediatypeistwistedpair,loopbacknotset,promiscuousmodenotset 100Mb/s,Full-duplex,linktypeisautonegotiation Outputflow-controlisdisabled,inputflow-controlisdisabled Outputqueue:(Urgentqueue:Size/Length/Discards)0/50/0 Outputqueue:(Protocolqueue:Size/Length/Discards)0/500/0 Outputqueue:(FIFOqueuing:Size/Length/Discards)0/75/0 Last300secondsinputrate0.00bytes/sec,0.00packets/sec Last300secondsoutputrate0.00bytes/sec,0.00packets/sec Input:406packets,57174bytes,406buffers 218broadcasts,0multicasts,0pauses

网络实例综合实验之网络配置拓扑图

网络实例综合实验 一、拓扑图: 配置: 二、三层交换机SWA配置快播,qvod,百度影音,下载: https://www.doczj.com/doc/e317070991.html,/ SWA(config)#vlan 10 SWA(config)#vlan 20 SWA(config)#vlan 30 SWA(config)#vlan 40 SWA(config)#vlan 50 SWA(config)#vlan 60 SWA(config)#spanning-tree

SWA(config)#spanning-tree mst configuration SWA(config-mst)#name ruijie SWA(config-mst)#reversion 1 SWA(config-mst)#instance 10 vlan 10,20,30 SWA(config-mst)#instance 20 vlan 40,50,60 SWA(config)#spanning-tree mst 10 priority 4096 SWA(config)# spanning-tree mst 20 priority 8192 SWA(config)#interface range fa0/12-13 SWA(config-if-range)#portgroup 1 on SWA(config)#interface agg 1 SWA(config-if)#switchport mode trunk SWA(config)#int vlan 10 SWA(config-if)#ip add 172.16.1.1 255.255.255.0 SWA(config)#int vlan 20 SWA(config-if)#ip add 172.16.2.1 255.255.255.0 SWA(config)#int vlan 30 SWA(config-if)#ip add 172.16.3.1 255.255.255.0 SWA(config)#int vlan 40 SWA(config-if)#ip add 172.16.4.1 255.255.255.0 SWA(config)#int vlan 50 SWA(config-if)#ip add 172.16.5.1 255.255.255.0 SWA(config)#int vlan 60 SWA(config-if)#ip add 172.16.6.1 255.255.255.0 SWA(config)#int vlan 10 SWA(config-if)#vrrp 10 ip 172.16.1.254 SWA(config-if)#vrrp 10 pri 120 SWA(config)#int vlan 20 SWA(config-if)#vrrp 20 ip 172.16.2.254 SWA(config-if)#vrrp 20 pri 120 SWA(config)#int vlan 30 SWA(config-if)#vrrp 30 ip 172.16.3.254 SWA(config-if)#vrrp 30 pri 120 SWA(config)#int vlan 40 SWA(config-if)#vrrp 40 ip 172.16.4.254 SWA(config)#int vlan 50 SWA(config-if)#vrrp 50 ip 172.16.5.254

基本网络配置命令

即用即查Linux命令行实例参考手册代码 第13章基本网络配置命令 配置或显示网络设备——ifconfig ifconfig命令语法: ifconfig [网络设备] [IP地址] [参数] 实例1:显示安装在本地主机的第一块以太网卡eth0的状态,执行命令: [root@localhost ~]# ifconfig eth0 实例2:配置本地主机回送接口。执行命令: [root@localhost ~]# ifconfig lo inet 127.0.0.1 up 实例3:显示本地主机上所有网络接口的信息,包括激活和非激活的,执行命令: [root@localhost ~]# ifconfig 实例4:配置eth0网络接口的IP为192.168.1.108。 在设置eth0网络接口之前,首先显示本地主机上所有网络接口的信息。执行命令:[root@localhost ~]# ifconfig 然后设置eth0网络接口,ip为192.168.1.108,netmask为255.255.255.0,broadcast为192.168.1.255。执行命令: [root@localhost ~]# ifconfig eth0 192.168.1.108 netmask 255.255.255.0 broadcast 192.168.1.255 实例5:启动/关闭eth0网络接口。 在eth0网络接口禁用之前,首先显示本地主机上所有网络接口的信息。执行命令:[root@localhost ~]# ifconfig 然后执行禁用eth0网络接口命令: [root@localhost ~]# ifconfig eth0 down [root@localhost ~]# ifconfig 再次显示本地主机上所有网络接口的信息,以便比较分析禁用eth0网络接口命令的作用。 为了进一步深入了解,可以测试ping该网络接口。执行命令: [root@localhost ~]# ping 192.168.1.108 此时应该ping不通主机192.168.1.108。接下来可以执行如下命令重新启动该网络接口。 [root@localhost ~]# ifconfig eth0 up 实例6:为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64。 在为eth0网络接口添加IPv6地址之前,首先显示本地主机上所有网络接口的信息。执行命令: [root@localhost ~]# ifconfig 然后执行ping6命令检测未添加IPv6地址fe80::20c::29ff:fe5f:ba3f/64之前eth0网络接口的状况: [root@localhost ~]# ping6 –I eth0 –c 4 fe80::20c::29ff:fe5f:ba3f 接下来为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64,执行命令:[root@localhost ~]# ifconfig eth0 add fe80::20c:29ff:fe5f:ba3f

Cisco 2811企业网络配置案例

Cisco 2811企业网络配置案例 网络, Cisco, 企业 一、DHCP服务 1.全局地址池 地址池名称:global 地址段:192.168.0.0 255.255.255.0 默认网关:192.168.0.1 DNS:202.106.0.20,202.106.116.1 地址租期:3天 ip dhcp pool global network 192.168.0.0 255.255.255.0 default-router 192.168.0.1 dns-server 202.106.0.20 202.106.116.1 lease 3 2.固定地址池 为每个员工建立一个DHCP 地址池,并根据员工姓名对地址池进行命名,根据MAC地址进行IP地址分配,如: ip dhcp pool staffnameA host 192.168.0.11 255.255.255.0 client-identifier 0108.0046.0ef8.ae ip dhcp pool staffnameB host 192.168.0.12 255.255.255.0 client-identifier 0100.115b.518c.a2 注意,在MAC地址前面多了个01,然后每4位用一个点分隔。 3.未分配的IP地址 地址段:192.168.0.60 到192.168.0.254 ip dhcp excluded-address 192.168.0.60 192.168.0.254 二设置IP地址与MAC地址绑定 绑定特权IP地址与MAC地址的关系,保证特权IP不被占用。 arp 192.168.0.2 0000.e897.444c ARPA arp 192.168.0.3 0000. 00e8.9734 ARPA ………… 绑定其他IP地址与MAC地址的关系,保证IP不被盗用。 arp 192.168.0.9 ef00.abcd.4444 ARPA ………… ………… arp 192.168.0.254 ef00.abcd.4444 ARPA 三、PAT转换 访问控制列表100的策略: 允许192.168.0.2、192.168.0.3、192.168.0.4、192.168.0.5、192.168.0.6、192.168.0.7、192.168.0.8七个特权地址任意访问公网。 允许其他地址访问MSN、QQ、MAIL、SKYPE、DNS、网站:60.28.30.73、61.135.150.104、61.135.150.98等。 允许任意用户使用PING命令。 四、PPTP配置 建立用户abc,bcd,允许使用PPTP功能。打开AAA服务,实现本地认证。 username abc password abc username bcd password bcd 为VPN用户指定DNS ip name-server 202.100.0.20 ip name-server 202.106.116.1 打开AAA服务 aaa new-model aaa authentication login default local aaa authentication ppp default local

华为交换机及路由器各种配置实例大全

华为交换机各种配置实例 交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M,40M,60M,80M。此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate 3 3. 配置acl,定义符合速率限制的数据流

网络配置案例

案例分析 一、新星公司网络需求分析 1.公司现状描述 新星公司业务部扩展为3个,员工人数已超过100名,公司决定租用新的办公环境以适应公司的扩张。 公司员工主机数: (1)业务一部有40人; (2)业务二部有30人; (3)业务三部有30人; (4)财务部有20人。 现有设备数量 公司服务器个数有6台。 2.公司需求描述 (1)实现各个部门内部通信 (2)部门内的客户端能够访问内网的服务器。 (3)由于考虑到财务部的安全问题,财务部不能访问Internet,但是其他部门可以访问Internet。 3.公司需求分析 (1)实现各个部门客户端的互联,由于公司通信点较多,所以要在连接客户端的网络上实现VLAN的划分。 (2)将公司的服务器划入一个 VLAN,便于统一管理;于是客户端想要访问服务器,就要实现VLAN间路由。

(3)由于公司内网使用私有IP地址,所以在公司的网管除采用PAT技术实现客户端访问Internet,但要财务部 不能访问Internet。 二、启蒙星公司网络设计方案 这一阶段将按以下步骤进行: (1)网络拓扑规划设计。 (2)IP地址规划设计。 (3)Vlan的规划设计。 (4)设备情况的规划。 (5)密码的规划。 (6)统筹实施规范。 1.网络拓扑设计图 如图1核心设备采用RG-S3760-24交换机,其余交换机一律为 RG-2026G交换机。

图1 2.IP地址及其VLAN规划 公司内网IP地址使用192.168.8.0/24;192.168.10.0/24;192.168.20.0/24;192.168..30.0/24;192.168.99.0/24;192.168.254.0/24。具体分配情况如表1所示。 表1 IP地址及其VLAN对应表

三层交换机配置实例教程文件

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网

络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。 本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互 通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。

数据中心网络配置示例

数据中心网络配置示例 一、网络现状 1.1组网需求 由于网络规模迅速扩大,当前单台核心层交换机转发能力已经不能满足需求,现需要在保护现有投资的基础上将网络转发能力提高一倍,同时通过设备间的冗余备份提高网络的高可靠性,并要求网络易管理、易维护。 如下图所示,四台核心各自独立,与汇聚层处于OSPF区域0,汇聚层两台12800系列交换机组成集群系统。

1.2资源分配 二、CSS配置 2.1配置思路 采用如下的思路配置: 1.为了使设备间组成集群,配置交换机的集群ID、集群优先级和连接方式。 2.为了能够在集群的成员设备间转发数据报文,配置集群端口。一个集群端口中可 以加入多个集群物理成员端口,以增加集群链路的带宽和可靠性。 3.为了使配置生效且成功组建集群,需要使能交换机的集群功能,使用线缆或光纤 连接设备间的集群端口,并重新启动设备。 2.2操作步骤 配置汇聚层交换机12800-1和12800-2的CSS功能。 1.按照下图所示方式,连接12800-1和12800-2之间的堆叠线缆。 CSS详细物理连接示意图

12800-1 12800-2堆叠口业务口 管理链路 转发链路 2. 配置12800-1和12800-2的堆叠属性(设置12800-1比12800-2的优先级高,使 12800-1优先成为主交换机)。 # 配置12800-1的堆叠ID 为1,优先级为150,Domain ID 为10,堆叠连接方式为主控板直连。 system-view [~HUAWEI] sysname 12800-1 [~HUAWEI] commit [~12800-1] stack [~12800-1-stack] stack member 1 //配置堆叠成员ID ,缺省为1 [~12800-1-stack] stack priority 150 //配置堆叠优先级,缺省为100 [~12800-1-stack] stack domain 10 //配置Domain ID [~12800-1-stack] stack link-type mainboard-direct //配置连接方式,缺省为mainboard-direct [~12800-1-stack] quit [~12800-1] commit # 配置12800-2的堆叠ID 为2,优先级为100,Domain ID 为10,堆叠连接方式为主控板直连。 system-view [~HUAWEI] sysname 12800-2 [~HUAWEI] commit [~12800-2] stack

(整理)中小企业VLAN网络的配置实例.

中小企业VLAN网络的配置实例 该文章讲述了中小企业VLAN网络的配置实例. 某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分,如图1所示。 网络基本结构为:整个网络中干线部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。 所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。 现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。

【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户。 VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。 下面是具体的配置过程: 第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置): 1 user(s) now active on Management Console. User Interface Menu [M] Menus [K] Command Line [I] IP Configuration Enter Selection: 【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。 第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项,进入如下命令行配置界面: CLI session with the switch is open. To end the CLI session,enter [Exit ].

一个大型网络配置实例

1.对于内部局域网,选用Cisco的Catalyst 6506作为中心交换机,二级交换采用Catalyst 3500,同时为了说明Trunk,又加了一个Catalyst 2900 作为三级交换,对于终端连接用了Catalyst 1900交换机,这样就可以在Catalyst 6506与Catalyst 3500之间以及Catalyst 3500与Catalyst 2900 之间建立Trunk,实现跨交换机的VLAN。 注:Catalyst 2900系列如果要实现Trunk,软件必须是企业版的,关于类似疑问可以至疑难杂谈栏目。 2.对于外连上,主要是专线连接和拨号访问,当然种类比较多.包括了DDN、ISDN、 Frame Relay、 E1 线路等。 3.本例给出设备的基本配置。 4.对于多设备的连接问题,值得注意的是路由问题,本实例外连部分采用静态路由而内部局域网采用动态路由. 5.在本例的帧中继配置中,运用了IP Unnumbered ,可以节省地址资源,有兴趣可以注意一下 在网关有关*作说明讲行很多,但很少有实例,这个配置例我想对于许多入门的朋友启发不少,我也希望这么的帖子与大家共享和交流一下!

配置实例 VLAN划分问题: 对于交换设备本例中划到VLAN 1中,而对于外连设备的所有以太网端口,均划到VLAN 2中,下面给出各VLAN的名称和网关地址,本例划分8个VLAN. VLAN ID VLAN Name Gateway VLAN 1 Bluestudy 1 10.1.0.1/16 VLAN 2 Bluestudy 2 10.2.0.1/16 VLAN 3 Bluestudy 3 10.3.0.1/16 VLAN 4 Bluestudy 4 10.4.0.1/16 VLAN 5 Bluestudy 5 10.5.0.1/16 VLAN 6 Bluestudy 6 10.6.0.1/16 VLAN 7 Bluestudy 7 10.7.0.1/16 VLAN 8 Bluestudy 8 10.8.0.1/16 Catalyst 6506 的配置 Enter password: enable Enter password: config t set system name Bluestudy set time 10/30/2000 9:30:00 set password set enablepass set interface sc0 10.1.0.2/16 set ip route default 10.1.0.1 set ip dns server 10.1.0.100 set ip dns domain https://www.doczj.com/doc/e317070991.html, set ip dns enable set vtp domain bluestudy mode server set vlan 1 name Bluestudy 1 set vlan 2 name Bluestudy 2 set vlan 3 name Bluestudy 3 set vlan 4 name Bluestudy 4 set vlan 5 name Bluestudy 5 set vlan 6 name Bluestudy 6 set vlan 7 name Bluestudy 7 set vlan 8 name Bluestudy 8 set port negotiation 2/1-8 enable set port name 2/1-8 GEC 802.1Q Trunk set trunk 2/1-8 desirable dot1q

某大型思科网络的配置实例

实战推荐:某大型思科网络的配置实例 【内容摘要】编者按:这是一个比较综合的实例,从拓扑图上可以看出,它所包含的设备和技术。以下对这个例子作些说明希望能够和各位网友交流。1.对于内部局域网,选用cisco 的catalyst6506作为中心交换机,二级交换采用catalyst3500,同时为了说明trunk,又加了一个catalyst2900作为三级交换,对于终端连接用了catalyst1900交换机,这样就可以在catalyst6506与catalyst3…… ----------------------------------------------------------------------------- 编者按:这是一个比较综合的实例,从拓扑图上可以看出,它所包含的设备和技术。以下对这个例子作些说明希望能够和各位网友交流。 1.对于内部局域网,选用cisco的catalyst 6506作为中心交换机,二级交换采用catalyst 3500,同时为了说明trunk,又加了一个catalyst 2900 作为三级交换,对于终端连接用了catalyst 1900交换机,这样就可以在catalyst 6506与catalyst 3500之间以及catalyst 3500与catalyst 2900 之间建立trunk,实现跨交换机的vlan。 注:catalyst 2900系列如果要实现trunk,软件必须是企业版的,关于类似疑问可以至疑难杂谈栏目。 2.对于外连上,主要是专线连接和拨号访问,当然种类比较多.包括了ddn、isdn、frame relay、e1 线路等。 3.本例给出设备的基本配置。 4.对于多设备的连接问题,值得注意的是路由问题,本实例外连部分采用静态路由而内部局域网采用动态路由. 5.在本例的帧中继配置中,运用了ip unnumbered ,可以节省地址资源,有兴趣可以注意一下 在网关有关*作说明讲行很多,但很少有实例,这个配置例我想对于许多入门的朋友启发不少,我也希望这么的帖子与大家共享和交流一下! 配置实例 vlan划分问题: 对于交换设备本例中划到vlan 1中,而对于外连设备的所有以太网端口,均划到vlan 2中,下面给出各vlan的名称和网关地址,本例划分8个vlan. vlan id vlan name gateway vlan 1 bluestudy 1 10.1.0.1/16 vlan 2 bluestudy 2 10.2.0.1/16 vlan 3 bluestudy 3 10.3.0.1/16 vlan 4 bluestudy 4 10.4.0.1/16 vlan 5 bluestudy 5 10.5.0.1/16 vlan 6 bluestudy 6 10.6.0.1/16 vlan 7 bluestudy 7 10.7.0.1/16 vlan 8 bluestudy 8 10.8.0.1/16 catalyst 6506 的配置 enter password: enable

大型网络的配置实例

大型网络的配置实例 说明 这是一个比较综合的实例,从拓扑图上可以看出,它所包含的设备和技术。以下对这个例子作些说明。 对于内部局域网,选用Cisco的Catalyst 6506作为中心交换机,二级交换采用Catalyst 3500,同时为了说明Trunk,又加了一个Catalyst 2900 作为三级交换,对于终端连接用了Catalyst 1900交换机,这样就可以在Catalyst 6506与Catalyst 3500之间 以及Catalyst 3500与Catalyst 2900 之间建立Trunk,实现跨交换机的VLAN。 注:Catalyst 2900系列如果要实现Trunk,软件必须是企业版的。 对于外连上,主要是专线连接和拨号访问,当然种类比较多.包括了DDN、 ISDN、 Frame Relay、 E1 线路等。 本例给出设备的基本配置。 对于多设备的连接问题,值得注意的是路由问题,本实例外连部分采用静态路由而内部局域网采用动态路由. 在本例的帧中继配置中,运用了IP Unnumbered ,可以节省地址资源,有兴趣可以注意一下。 网络拓扑: VLAN划分问题 对于交换设备本例中划到VLAN 1中,而对于外连设备的所有以太网端口,均划到VLAN 2中,下面给出各VLAN的名称和网关地址,本例划分8个VLAN. VLAN ID VLAN Name Gateway VLAN 1 Bluestudy 1 10.1.0.1/16 VLAN 2 Bluestudy 2 10.2.0.1/16 VLAN 3 Bluestudy 3 10.3.0.1/16 VLAN 4 Bluestudy 4 10.4.0.1/16 VLAN 5 Bluestudy 5 10.5.0.1/16 VLAN 6 Bluestudy 6 10.6.0.1/16 VLAN 7 Bluestudy 7 10.7.0.1/16 附件 - 如何获取无忧币 - 下载扣无忧币规则 01.jpg (65.74 KB) 2006-10-18 17:44

相关主题
文本预览
相关文档 最新文档