Cisco 3550交换机配置DHCP服务器实例

上传人:20****03 文档编号:178994087 上传时间:2021-04-07 格式:DOC 页数:7 大小:33KB
返回 下载 相关 举报
Cisco 3550交换机配置DHCP服务器实例_第1页
第1页 / 共7页
Cisco 3550交换机配置DHCP服务器实例_第2页
第2页 / 共7页
Cisco 3550交换机配置DHCP服务器实例_第3页
第3页 / 共7页
Cisco 3550交换机配置DHCP服务器实例_第4页
第4页 / 共7页
Cisco 3550交换机配置DHCP服务器实例_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《Cisco 3550交换机配置DHCP服务器实例》由会员分享,可在线阅读,更多相关《Cisco 3550交换机配置DHCP服务器实例(7页珍藏版)》请在金锄头文库上搜索。

1、网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows 2000 advance server,同时兼作DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168.3.1命名为work01,vlan4为客户机2所在网络,命名为work02,IP地址段为192.168.4.0,子网掩码:255.255.25

2、5.0,网关:192.168.4.1,3550作DHCP服务器,端口1-8划到VLAN 2,端口9-16划分到VLAN 3,端口17-24划分到VLAN 4.DHCP服务器实现功能:各VLAN保留2-10的IP地址不分配置,例如:192.168.2.0的网段,保留192.168.2.2至192.168.2.10的IP地址段不分配.安全要求:VLAN 3和VLAN 4 不允许互相访问,但都可以访问服务器所在的VLAN 2,默认访问控制列表的规则是拒绝所有包。配置命令及步骤如下:第一步:创建VLAN:SwitchenSwitch#Vlan DatabaseSwitch(Vlan)Vlan 2 Na

3、me serverSwitch(Vlan)Vlan 3 Name work01Switch(vlan)Vlan 4 Name work02第二步:设置VLAN IP地址:Switch#Config TSwitch(Config)Int Vlan 2Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0Switch(Config-vlan)No ShutSwitch(Config-vlan)Int Vlan 3Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0Switch(Conf

4、ig-vlan)No ShutSwitch(Config-vlan)Int Vlan 4Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0Switch(Config-vlan)No ShutSwitch(Config-vlan)Exit/*注意:由于此时没有将端口分配置到VLAN2,3,4,所以各VLAN会DOWN掉,待将端口分配到各VLAN后,VLAN会起来*/第三步:设置端口全局参数Switch(Config)Interface Range Fa 0/1 - 24Switch(Config-if-range)Switchport

5、Mode AccessSwitch(Config-if-range)Spanning-tree Portfast第四步:将端口添加到VLAN2,3,4中/*将端口1-8添加到VLAN 2*/Switch(Config)Interface Range Fa 0/1 - 8Switch(Config-if-range)Switchport Access Vlan 2/*将端口9-16添加到VLAN 3*/Switch(Config)Interface Range Fa 0/9 - 16Switch(Config-if-range)Switchport Access Vlan 3/*将端口17-24

6、添加到VLAN 4*/Switch(Config)Interface Range Fa 0/17 - 24Switch(Config-if-range)Switchport Access Vlan 4Switch(Config-if-range)Exit/*经过这一步后,各VLAN会起来*/第五步:配置3550作为DHCP服务器/*VLAN 2可用地址池和相应参数的配置,有几个VLAN要设几个地址池*/Switch(Config)Ip Dhcp Pool Test01/*设置可分配的子网*/Switch(Config-pool)Network 192.168.2.0 255.255.255.0

7、/*设置DNS服务器*/Switch(Config-pool)Dns-server 192.168.2.10/*设置该子网的网关*/Switch(Config-pool)Default-router 192.168.2.1/*配置VLAN 3所用的地址池和相应参数*/Switch(Config)Ip Dhcp Pool Test02Switch(Config-pool)Network 192.168.3.0 255.255.255.0Switch(Config-pool)Dns-server 192.168.2.10Switch(Config-pool)Default-router 192.1

8、68.3.1/*配置VLAN 4所用的地址池和相应参数*/Switch(Config)Ip Dhcp Pool Test03Switch(Config-pool)Network 192.168.4.0 255.255.255.0Switch(Config-pool)Dns-server 192.168.2.10Switch(Config-pool)Default-router 192.168.4.1第六步:设置DHCP保留不分配的地址Switch(Config)Ip Dhcp Excluded-address 192.168.2.2 192.168.2.10Switch(Config)Ip D

9、hcp Excluded-address 192.168.3.2 192.168.3.10Switch(Config)Ip Dhcp Excluded-address 192.168.4.2 192.168.4.10第七步:启用路由/*路由启用后,各VLAN间主机可互相访问*/Switch(Config)Ip Routing第八步:配置访问控制列表 Switch(Config)access-list 103 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255Switch(Config)access-list 103 permit ip 1

10、92.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255Switch(Config)access-list 103 permit udp any any eq bootpcSwitch(Config)access-list 103 permit udp any any eq tftpSwitch(Config)access-list 103 permit udp any eq bootpc anySwitch(Config)access-list 103 permit udp any eq tftp anySwitch(Config)access-list 104

11、permit ip 192.168.2.0 0.0.0.255 192.168.4.0 0.0.0.255Switch(Config)access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.2.0 0.0.0.255Switch(Config)access-list 104 permit udp any eq tftp anySwitch(Config)access-list 104 permit udp any eq bootpc anySwitch(Config)access-list 104 permit udp any eq bo

12、otpc anySwitch(Config)access-list 104 permit udp any eq tftp any第九步:应用访问控制列表/*将访问控制列表应用到VLAN 3和VLAN 4,VLAN 2不需要*/Switch(Config)Int Vlan 3Switch(Config-vlan)ip access-group 103 outSwitch(Config-vlan)Int Vlan 4Switch(Config-vlan)ip access-group 104 out第十步:结束并保存配置Switch(Config-vlan)End如何实现IP访问控制列表 ACLs

13、 的全称为访问控制列表(Access Control Lists)。对于许多网管员来说,配置以太网设备上的访问控制列表是一件经常性的工作,可以说,以太网设备的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过交换机的不同接口,去往不同方向的信息流。这种机制允许用户使用访问控制列表来管理信息流,以制定内部网络的相关策略。通过ACL可以限制网络中的通讯数据类型及限制网络的使用者。交换机的ACLs 在数据流通过交换机时对其进行分类过滤,并对从指定接口输入的数据流进行检查,根据匹配条件决定是允许其通过(permit)还是丢弃(deny)。一个ACLs 由一系列的表项组

14、成,ACLs中的每个表项称之为接入控制列表(Access Control Entry:ACE)交换机端口应用ACL后,由于一个ACL中由很多ACE表项,那么进入端口的报文执行哪条ACE呢?报文进入端口后按照列表中的条件语句从上到下顺序的执行判断。数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。如果匹配,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口,么后面的语句都将将被忽略,不再进行检查,如果所有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。 这里需要注意的是ACL不能对交换机CPU本身产生的报文进行控制。创

15、建Standard IP ACLs 下例显示如何创建一条IP Standard Access-list,该ACL名字叫“test”其中有两条ACE,第一条ACE拒绝来自192.168.12.0网段的主机访问任何网络,第二条ACE允许其它任意主机访问任意网络。 l Switch(config)# ip access-list standard test l Switch(config-std-nacl)# deny 192.168.12.0 0.0.0.255 any l Switch(config-std-nacl)# permit any l Switch(config-std-nacl)#

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号