博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
企业网络部署和运维
阅读量:7051 次
发布时间:2019-06-28

本文共 3332 字,大约阅读时间需要 11 分钟。

1.三层交换机:

ip routing 打开三层交换功能。

int vlan 10
ip address ip_address netmask 配置ip地址
no switchport 配置路由接口(与路由器连接的时候配置地址)
switchport trunk encapsulation dot1q
switchport mode trunk 三层交换trunk,与二层交换同样
sh ip routing 在三层交换机上查看路由表
int vlan 10
ip helper-address DHCPsev-IPAddress(dhcp服务器地址)
no ip routing (给dhcp路由器去除路由功能)
dhcp服务器中有三个vlan网段,实现三层交换机配置dhcp 中继

2.PVST+生成树协议

spanning-tree vlan 10 root primary (根网桥)

spanning-tree vlan 20 root secondary(从网桥)
配置速接口 spanning-tree portfast
查看 show spanning-tree
配置交换机pvst+生成树协议

3.配置HSRP(热备份路由选择协议)

sw1:int vlan 2

ip add 192.168.2.1 255.255.255.0
standby 2 ip 192.168.2.254 (配置虚拟ip地址)
standby 2 priority 150 (配置优先级)
standby 2 preempt (配置站先权)
standby 2 track fastethernet 0/1 100 (配置端口跟踪)
standby 2 track fastethernet 0/23 100
int vlan 3
ip add 192.168.3.1 255.255.255.0
standby 3 ip 192.168.3.254
standby 3 preempt
sw2:(同sw1:)
:::三层交换热备份使用vlan,路由器热备份使用接口地址,no ip routing:::
查看HSRP详细信息 show standby

4.注意ip子网划分:

子网数=2的n次方 ,n为子网部分位数。

主机数=2的n次方-2,n为主机部分位数。
每一个子网网段第一个地址为子网地址,最后一个为广播地址。

5.访问控制列表ACL: tcp端口及应用 21ftp,23telnet,25smtp,80http

udp端口常见 69tftp,111RPC,123ntp

标准ACL:access-list 1 deny host 192.168.2.2
access-list 1 permit any
int f0/1
ip access-group 1 in (看场景选择选in或out)
扩展ACL: access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21
(拒绝网络192.168.1.0/24 访问ftp服务器192.168.2.2 )
access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echo (回显)
(禁止网络192.168.1.0/24 ping通服务器192.168.2.2)
(删除已建立的扩展acl语法:no access-list access-list-number)
扩展命名ACL: ip access-list extended xuewenchang
deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21
permit ip any any
默认策略建完后以10 20 30 排列
:::删除已建立的命名ACL:no ip access-list extended access-list-name:::
:::删除已建立的单个acl:no 10 或者 no acl语句 ::
将acl应用: int f0/1
ip access-group access-list-name in | out
查看:show access-list

6.网络地址转换NAT:

静态NAT(一对一) ip nat inside source static 192.168.1.100 61.159.62.130

(将内部局部地址192.168.1.100转换为内部全局地址61.159.62.130)
ip nat inside source static 192.168.1.200 61.159.62.131
(将内部局部地址192.168.1.200转换为内部全局地址61.159.62.130)
int f0/0 ip nat outside (应用接口内外网)
int f0/1 ip nat inside
配置默认路由 ip route 0.0.0.0 0.0.0.0 61.159.6.129
NAT端口映射发服务器 ip nat inside source static tcp 192.168.100.2 80 61.159.62.131 8080 extendable(扩展)
(将web服务器192.168.100.2的80端口转换成了61.159.62.131的8080端口,
可以在外网访问61.159.62.131的8080端口)
ip nat inside source static tcp 192.168.100.2 25 61.159.62.131 25 extendable
(如果数据包的目的地址是61.159.62.131,端口号是25,nat将这个数据包的目的地址转换为stmp服务器地址)
动态NAT(多对多) int f0/0 ip add 61.159.62.130 255.255.255.192
int f1/0 ip add 192.168.100.1 255.255.255.0
access-list 22 permit 192.168.100.0 0.0.0.255 (定义内部网络中允许访问外部网络的acl)
ip nat pool xue1 61.159.62.131 61.159.62.190 netmask 255.255.255.192 (定义合法ip地址)
ip nat inside source list 22 pool xue1
(实现网络地址转换,将acl22中的局部地址转换为xue1地址池中的全局ip地址)
:::如果有多个合法地址池,可以重复使用上面三个命令添加地址池实现地址多对多转换:::
interesting f0/0 ip nat outside
interesting f0/1 ip nat inside
配置默认路由 ip route 0.0.0.0 0.0.0.0 61.159.62.129
PAT端口多路复用 access-list 33 permit any
ip ant pool xue 61.159.62.131 61.159.62.131 netmask 255.255.255.248 (定义合法的ip地址池)
ip nat inside source list 33 pool xue overload
(端口复用方式,将acl33中局部地址转换为xue地址池中定义的全局ip地址)
interesting f0/0 ip nat outside
interesting f0/1 ip nat inside
配置默认路由 ip route 0.0.0.0 0.0.0.0 61.159.62.129

7.此实验内部网络使用动态路由协议,需要给三台路由器都向外网回一条默认路由,动态rip配置

企业网络部署和运维

转载于:https://blog.51cto.com/chenxiaoming/2057947

你可能感兴趣的文章
typedef和#define的区别
查看>>
if else和switch的效率
查看>>
Linux下C结构体初始化
查看>>
CodeForces 1082B
查看>>
ORACLE在线重定义--将普通表转化为分区表
查看>>
模拟jquery底层链式编程
查看>>
如何实现Qlikview的增量数据加载
查看>>
Notepad++ 代码格式化
查看>>
裁切图片,
查看>>
[转]跟我一起写 Makefile
查看>>
作业-继承5
查看>>
修改 android 的 framework 层操作小记.转载
查看>>
图片鼠标滑过图片半透明(jquery特效)
查看>>
windows下安装和配置mongoDB
查看>>
最新工作积累记录
查看>>
java初始化构造函数调用顺序
查看>>
swift 之xib自定义view可视化到storyboard
查看>>
抓包工具fiddler
查看>>
系统引导一些区别
查看>>
leetcode 189. Rotate Array
查看>>