配置三层交换的综合事例

配置三层交换的综合事例


这个配置没有任何问题。

只要你能看明白,记住关键的命令,相信你已经对三层有更深的认识。

****************************************************************

网络基本情况

网络拓扑结构为:中心交换机采用Cisco Catalyst 4006-S3,

Supervisor Engine III G引擎位于第1插槽,用于实现三层交换;1块24口

1000Base-T模块位于第2插槽,用于连接网络服务器;1块6端口1000Base-X模块位

于第3插槽,用于连接6台骨干交换机。一台交换机采用Cisco Catalyst 3550-

24-EMI,并安装1块1000Base-X GBIC千兆模块。一台交换机采用Cisco

Catalyst 3550-24-SMI,也安装1块1000Base-X GBIC千兆模块。另外四台交换机

采用Cisco Catalyst 2950G-24-SMI,安装1块1000Base-T GBIC千兆模块。

所有服务器划分为一个VLAN,即VLAN 50。四台Catalyst 2950G-24-SMI交换机也只划分为一个VLAN,分别为VLAN 60、VLAN 70、VLAN 80和VLAN 90。

Catalyst 3550-24-EMI划分为4个VLAN,分别为VLAN 10、VLAN 20、VLAN 30和

VLAN 40。Catalyst 3550-24-SMI划分2个VLAN,分别为VLAN 60和VLAN 80,与另

外两台Catalyst 2950G-24-SMI交换机分别位于同一VLAN。

***************************实例分析****************************

由于所有Catalyst 2950G交换机都是一个独立的VLAN,因此,必须先在

这些交换机上创建VLAN(VLAN 60~VLAN 90),并将所有端口都指定至该VLAN。然

后,再在Catalyst 4006交换机相应端口上分别创建VLAN。Catalyst 4006的

1000Base-X端口分别与各Catalyst 2950G的1000Base-X端口连接。其中,

GigabitEthernet3/2端口连接至1号Catalyst 2950交换机(VLAN 60),GigabitEthernet3/3端口连接至2号Catalyst 2950交换机(VLAN 70),GigabitEthernet3/4端口连接至3号Catalyst 2950交换机(VLAN 80),GigabitEthernet3/5端口连接至4号Catalyst 2950交换机(VLAN 90),GigabitEthernet3/6端口连接至6号楼交换机(VLAN 80)。

由于在Catalyst 3550-24-EMI上划分有4个VLAN(VLAN 10~VLAN 40),而4个VLAN都需借助于一条1000Base-X链路实现与Catalyst 4006的GigabitEthernet3/1端口连接,因此,必须在Catalyst 4006与Catalyst 3550-24- EMI之间创建一个Trunk。

同样,在Catalyst 3550-24-SMI上划分有2个VLAN(VLAN 60和VLAN 80),而4个VLAN都需借助于一条1000Base-X链路实现与Catalyst 4006的GigabitEthernet3/6端口连接,因此,必须在Catalyst 4006与Catalyst 3550-24- EMI之间创建一个Trunk。

另外,所有服务器均连接至Catalyst 4006的1000Base-T模块,并单独成为一个VLAN(VLAN 90),因此,也必须为这些交换机创建一个VLAN,并将所有端口指定至该VLAN。需要注意的是,考虑到网络管理的需要,也可以剩余几个RJ-45端口(如21至24端口)不指定至任何VLAN,从而便于连接网络管理设备。默认状态下,所有端口都属于VLAN1,而且也只有在VLAN1中才能实现对网络中所有设备的管理。

***************************配置清单******************************

●Cisco Catalyst 4006交换机配置清单
Current configuration : 5594 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service compress-config
!
hostname hsnc
!
boot system bootflash:cat4000-is-mz.121-8a.EW1.bin
no logging console
enable secret level 1 5 $1$rkQW$1HKyKdN5f.Ri5zxeoF8Yv/
!
ip subnet-zero
!
!
!
interface GigabitEthernet1/1
no snmp trap link-status
!--不为Supervisor Engine III G引擎中的1000Base-X插槽指定VLAN
interface GigabitEthernet1/2
no snmp trap link-status
!
!
interface GigabitEthernet2/1
switchport access vlan 50
no snmp trap link-status
!--将端口GigabitEthernet2/1指定至VLAN 50
!
interface GigabitEthernet2/2
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/3
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/4
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/5
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/6
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/7
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/8
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/9
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/10
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/11
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/12
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/13
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/14
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/15
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/16
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/17
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/18
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/19
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/20
switchport access vlan 50
no snmp trap link-status
!--不将GigabitEthernet2/20~24指定至任何VLAN
!
interface GigabitEthernet3/1
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-90在该中继线通讯
!--可以拒绝或允许某个VLAN访问该Trunk
!--确保未被授权的VLAN通过该Trunk,实现VLAN的访问安全
switchport mode trunk
!--将该端口设置为Trunk
description netcenter
no snmp trap link-status
!
interface GigabitEthernet3/2
switchport access vlan 60
no snmp trap link-status
!--将端口GigabitEthernet3/2指定至VLAN 60
!
interface GigabitEthernet3/3
switchport access vlan 70
no snmp trap link-status
!--将端口GigabitEthernet3/3指定至VLAN 70
!
interface GigabitEthernet3/4
switchport access vlan 80
no snmp trap link-status
!--将端口GigabitEthernet3/4指定至VLAN 80
!
interface GigabitEthernet3/5
switchport access vlan 90
no snmp trap link-status
!--将端口GigabitEthernet3/5指定至VLAN 90
!
interface GigabitEthernet3/6
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-90在该中继线通讯
!--可以拒绝或允许某个VLAN访问该Trunk
!--从而确保未被授权的VLAN通过该Trunk,实现VLAN访问安全
switchport mode trunk
!--将该端口设置为Trunk
description netcenter
no snmp trap link-status
!
interface Vlan1
description netmanger
no ip address
!
!--对VLAN1进行描述
interface Vlan10
description network center
no ip address
!--对VLAN2进行描述
!
interface Vlan20
description computer center
no ip address
!
interface Vlan30
description network lab
no ip address
!
interface Vlan40
description huaxuelou
no ip address
!
interface Vlan50
description wulilou
no ip address
!
interface Vlan60
description shengwulou
no ip address
!
interface Vlan70
description zhongwenxi
no ip address
!
interface Vlan80
description tushuguan
no ip address
!
!
line con 0
stopbits 1
line vty 0 4
password aaa
login
!
end 文章录入:aaadxmmm    责任编辑:aaadxmmm

(0)

相关推荐

  • 配置三层交换的综合事例

    配置三层交换的综合事例 这个配置没有任何问题. 只要你能看明白,记住关键的命令,相信你已经对三层有更深的认识. **************************************************************** 网络基本情况 网络拓扑结构为:中心交换机采用Cisco Catalyst 4006-S3, Supervisor Engine III G引擎位于第1插槽,用于实现三层交换;1块24口 1000Base-T模块位于第2插槽,用于连接网络服务器;1块6端口10

  • Cisco实战配置三层交换的综合案例

    网络基本情况 网络拓扑结构为:中心交换机采用Cisco Catalyst 4006-S3, Supervisor Engine III G引擎位于第1插槽,用于实现三层交换;1块24口 1000Base-T模块位于第2插槽,用于连接网络服务器;1块6端口1000Base-X模块位 于第3插槽,用于连接6台骨干交换机.一台交换机采用Cisco Catalyst 3550- 24-EMI,并安装1块1000Base-X GBIC千兆模块.一台交换机采用Cisco Catalyst 3550-24-S

  • 20多个小事例带你重温ES10新特性(小结)

    ES10 虽然没有像 ES6 那么多新特性,但 ES10 仍然有一些有用的特性.文本通过简单示例来介绍了 ES10 新出来的特性.通过这种方式,咱们就可以快速理解,而不需要看太多的官方解释. ES10 新特性主要如下: 数组方法:flat和flatMap Object.fromEntries 字符串方法:trimStart 和 trimEnd Symbol 的 description 属性 try { } catch {} // catch 的参数可以省略了 JSON ⊂ ECMAScript

  • CentOS 7.0下SVN服务器图文搭建教程

    本文为大家分享了CentOS 7.0搭建SVN服务器的详细过程,供大家参考,具体内容如下 1. 通过yuminstall subversion来安装 2. 提示已经安装.查看svn版本 第二步: 创建svn版本库 第三步: 配置svn信息 2. 配置权限配置文件authz 3. 配置用户口令文件passwd 4. 配置svn服务综合配置文件svnserve.conf 第四步: 启用svn,连接svn以及关闭svn 1. 启用svn svnserve -d -r /home/svn/project

  • 典型的以太网络建立多个VLAN实例

    所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力).我们假设核心交换机名称为:com:分支交换机分别为:par1.par2.par3,分别通过port 1的光线模块与核心交换机相连:并且假设vlan名称分别为counter.market.managing-- 需要做的工作: 1.设置vtp domain(核心.分支交换机上都设置) 2.配置中继(核心.分支交换机上都设置) 3.创建vlan(在server上设置) 4.将交换机端口划入vlan 5.配

  • 网管心得优化网络性能为局域网络提速

    目前,几乎任何稍微大一点的企业和学校都会建立一个局域网供使用,网络已经无处不在了.作为局域网络的网管人员,对于网络速度是非常在乎的,如何有效的利用带宽,避免不必要的速度损失,从而达到对整个网络的优化,就是一个非常重要的问题. 本文试图讨论关于影响企业网络性能的一些因素,希望能够对读者有所帮助. 一.设计的成败 设计决定了整个网络的速度.一个好的网络整体规划设计不但能够满足性能的要求,而且使用了最少的投入,同时还应该便于支持日后对于网络的扩大处理.网络设计是一个非常大的课题,从交换机和路由器的选择

  • 以太网络建立多个VLAN典型案例

    所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力).我们假设核心交换机名称为:com:分支交换机分别为:par1.par2.par3,分别通过port 1的光线模块与核心交换机相连:并且假设vlan名称分别为counter.market.managing--       需要做的工作:     A.设置vtp domain(核心.分支交换机上都设置)     B.配置中继(核心.分支交换机上都设置)     C.创建vlan(在server上设置)

  • VLAN的资料,从入门到精通

    局域网实现VLAN实例 局域网实现VLAN实例计算机网络技术的发展犹如戏剧舞台,你方唱罢我登台.从传统的以太网(10Mb/s)发展到快速以太网(100Mb/s)和千兆以太网(1000Mb/s)也不过几年的时间,其迅猛的势头实在令人吃惊.而现在中大型规模网络建设中,以千兆三层交换机为核心的所谓"千兆主干跑.百兆到桌面"的主流网络模型已不胜枚举. 现在,网络业界对"三层交换"和VLAN这两词已经不感到陌生了. 一.什么是三层交换和VLAN要回答这个问题我们还是先看看以太

  • Spring Security短信验证码实现详解

    目录 需求 实现步骤 获取短信验证码 短信验证码校验过滤器 短信验证码登录认证 配置类进行综合组装 需求 输入手机号码,点击获取按钮,服务端接受请求发送短信 用户输入验证码点击登录 手机号码必须属于系统的注册用户,并且唯一 手机号与验证码正确性及其关系必须经过校验 登录后用户具有手机号对应的用户的角色及权限 实现步骤 获取短信验证码 短信验证码校验过滤器 短信验证码登录认证过滤器 综合配置 获取短信验证码 在这一步我们需要写一个controller接收用户的获取验证码请求.注意:一定要为"/sm

  • Spring Security短信验证码实现详解

    目录 需求 实现步骤 获取短信验证码 短信验证码校验过滤器 短信验证码登录认证 配置类进行综合组装 需求 输入手机号码,点击获取按钮,服务端接受请求发送短信 用户输入验证码点击登录 手机号码必须属于系统的注册用户,并且唯一 手机号与验证码正确性及其关系必须经过校验 登录后用户具有手机号对应的用户的角色及权限 实现步骤 获取短信验证码 短信验证码校验过滤器 短信验证码登录认证过滤器 综合配置 获取短信验证码 在这一步我们需要写一个controller接收用户的获取验证码请求.注意:一定要为"/sm

随机推荐