网络互联技术之交换机和路由器扩展配置

上传人:jiups****uk12 文档编号:40015736 上传时间:2018-05-22 格式:DOC 页数:6 大小:359.50KB
返回 下载 相关 举报
网络互联技术之交换机和路由器扩展配置_第1页
第1页 / 共6页
网络互联技术之交换机和路由器扩展配置_第2页
第2页 / 共6页
网络互联技术之交换机和路由器扩展配置_第3页
第3页 / 共6页
网络互联技术之交换机和路由器扩展配置_第4页
第4页 / 共6页
网络互联技术之交换机和路由器扩展配置_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络互联技术之交换机和路由器扩展配置》由会员分享,可在线阅读,更多相关《网络互联技术之交换机和路由器扩展配置(6页珍藏版)》请在金锄头文库上搜索。

1、网络互联技术教案第七章交换机和路由器扩展配置贵州电子信息职业技术学院计算机科学系网络教研组曹炯清第 1 页 共 6 页网络互联技术网络互联技术教案教案第七章交换机和路由器扩展配置第七章交换机和路由器扩展配置一独臂路由一独臂路由(1)测试机配置 测试机 A 连接交换机 2 口,ip 192.168.100.2 gateway 192.168.100.1 测试机 B 连接交换机 6 口,ip 192.168.200.2 gateway 192.168.200.2 (2)DCS3926-2 配置 创建 vlan100,端口组成员 1-5switch(Config)#vlan 100 switch(C

2、onfig-Vlan100)#switchport interface e0/0/1-5 创建 vlan200,端口组成员 6-10switch(Config-Vlan100)#vlan 200 switch(Config-Vlan200)#switchport interface e0/0/6-10 对交换机 24 口打标记switch(Config)#interface ethernet 0/0/24 switch(Config-Ethernet0/0/24)#switchport mode trunk (3)DCR2611 配置Router_config#interface f0/0.1

3、 Router_config_f0/0.1#encapsulation dot1q 100 Router_config_f0/0.1#ip address 192.168.100.1 Router_config#interface f0/0.2 Router_config_f0/0.1#encapsulation dot1q 200 Router_config_f0/0.1#ip address 192.168.200.1 (4)测试机 A 可以 ping 通测试机 B,并在 DCR2611 上运行 show ip route 察看路由表。二三层交换实现二三层交换实现 vlanvlan 互访互

4、访(1)测试机配置 测试机 A 连接交换机 DCS3926-1 的 6 口,ip 地址设置为 192.168.100.2,网关设置为 192.168.100.1。 测试机 B 连接交换机 DCS3926-2 的 16 口,ip 地址设置为 192.168.200.2,网关设置为 192.168.200.2。 (2)DCS3926-1 配置switch(Config)#vlan 100 switch(Config-Vlan100)#switchport interface ethernet 0/0/1-10 switch(Config)#interface e 0/0/24 switch(Con

5、fig-Ethernet0/0/24)#switchport mode trunk (3)DCS3926-2 配置switch(Config)#vlan 200 switch(Config-Vlan100)#switchport interface ethernet 0/0/11-20 switch(Config)#interface e 0/0/24网络互联技术教案第七章交换机和路由器扩展配置贵州电子信息职业技术学院计算机科学系网络教研组曹炯清第 2 页 共 6 页switch(Config-Ethernet0/0/24)#switchport mode trunk (4)DCRS5526

6、配置DCRS-5526S(Config)#vlan 100 DCRS-5526S(Config-Vlan100)#interface vlan 100 DCRS-5526S(Config-If-Vlan100)#ip address 192.168.100.1 255.255.255.0 DCRS-5526S(Config)#vlan 200 DCRS-5526S(Config-Vlan200)#interface vlan 200 DCRS-5526S(Config-If-Vlan200)#ip address 192.168.200.1 255.255.255.0 DCRS-5526S(C

7、onfig)#interface e0/0/1 DCRS-5526S(Config-Ethernet0/0/1)#switchport mode trunk DCRS-5526S(Config)#interface e0/0/2 DCRS-5526S(Config-Ethernet0/0/2)#switchport mode trunk (5)测试机 A 可以 ping 通测试机 B,在 DCRS5526 上运行 show ip route 察看路由表。三交换机三交换机 DHCPDHCP 服务配置服务配置(1)配置两台测试机的网络属性为自动获取IP。 (2)配置DCS3926-2以下内容Swi

8、tch(Config)#service dhcp Switch(Config)#interface vlan 1 Switch(Config-Vlan-1)#ip address 192.168.1.2 255.255.255.0 Switch(Config-Vlan-1)#exit Switch(Config)#ip dhcp pool A Switch(Config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 Switch(dhcp-A-config)#network 192.168.1.0 24 Switch(dhcp-A-con

9、fig)#lease 3 Switch(dhcp-A-config)#default-route 192.168.1.1 Switch(dhcp-A-config)#dns-server 192.168.1.3 Switch(dhcp-A-config)#exit (3)两台测试机重新启动后,运行ipconfig/all指令,察看网络属性是否为动态获取。四访问控制列表四访问控制列表 ACLACL 配置配置 1 1访问控制列表的概念和作用访问控制列表的概念和作用 ACL (Access Control Lists)是一种数据包过滤机制,通过允许或拒 绝特定的数据包进出网络,网络设备可以对网络访问

10、进行控制,有效 保证网络的安全运行。用户可以基于报文中的特定信息制定一组规则 (rule),每条规则都描述了对匹配一定信息的数据包所采取的动作: 允许通过(permit)或拒绝通过(deny)。用户可以把这些规则应用 到特定网络设备端口的入口或出口方向,这样特定端口上特定方向的 数据流就必须依照指定的ACL规则进出网络设备。 防火墙是在网络之间执行访问控制策略的设备之一,它一般位于内部 网与外部网的连接处,是内部网与外部网络之间数据流的唯一出入口, 它的目的是防止因特网的危险传播到内部网络。防火墙一方面阻止来 自因特网的对受保护网络的未授权或未验证的访问,另一方面允许内 部网络的用户对因特网进

11、行Web访问或收发E-mail等。 限制网络流量、提高网络性能。 提供对通信流量的控制手段。 提供网络访问的基本安全手段。 在路由器接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞。 按照各描述语句在ACL中的顺序,根据各描述语句的判断条件,对数据包进行检查。一旦找到了某一匹配条件,就结束比较过程,不再检查以后 的其他条件判断语句。 2 2标准标准 ACLACL 配置和扩展配置和扩展 ACLACL 配置配置网络互联技术教案第七章交换机和路由器扩展配置贵州电子信息职业技术学院计算机科学系网络教研组曹炯清第 3 页 共 6 页3 3ACLACL 配置实例配置实例 (1)ACL配置:要

12、求实现192.168.1.10可以ping通192.168.1.1,192.168.1.20不能ping通192.168.1.1。交换机配置指令如下:switch(Config)#interface vlan 1 switch(Config-If-Vlan1)#ip address 192.168.1.1 255.255.255.0 switch(Config)#access-list 110 permit icmp host-source 192.168.1.10 host-destination 192.168.1.1 switch(Config)#access-list 110 deny

13、 icmp host-source 192.168.1.20 host-destination 192.168.1.1 switch(Config)#firewall enable switch(Config)#firewall default permit switch(Config)#interface ethernet 0/0/1-24 switch(Config-Port-Range)#ip access-group 110 in (2)ACL 配置:要求实现拒绝 192.168.1.20 的 IP 地址访问网络,交换机配置指令如下:switch(Config)#access-list

14、 50 deny host-source 192.168.1.20 switch(Config)#firewall enable switch(Config)#firewall default permit switch(Config)#interface ethernet 0/0/1-24 switch(Config-Port-Range)#ip access-group 50 in 此时 192.168.1.20 不能 ping 通其他任意 IP 地址,但 192.168.1.20 的计算机更改 IP 地址为 192.168.1.30 后可以访问网络。 (3)ACL 配置:要求实现 192

15、.168.1.20 可以访问 192.168.1.10 的 http 服务,但不能访问 192.168.1.10 的 ftp 服务。在 192.168.1.10 上架设 http 服务和 ftp 服务,交换机配置指令如下:switch(Config)#access-list 150 deny tcp 192.168.1.20 0.0.0.255 host-destination 192.168.1.10 d-port 21 switch(Config)#firewall enable switch(Config)#firewall default permit switch(Config)#i

16、nterface ethernet 0/0/1-24 switch(Config-Port-Range)#ip access-group 150 in五五NATNAT 配置配置 1 1NATNAT 的概念的概念 (1)私有 IP 地址 公网地址必须被注册 私有地址被保留,并可以被任何人使用网络互联技术教案第七章交换机和路由器扩展配置贵州电子信息职业技术学院计算机科学系网络教研组曹炯清第 4 页 共 6 页(2)NAT 的工作过程:路由器将公网地址与私有地址之间进行转换。 2 2NATNAT 的分类的分类 静态 NAT 的特征是内部主机地址被一对一映射到外部主机地址 动态 NAT 的特征是内部主机使用地址池中的公网地址来映射 端口复用 pat 的特征是内部多个私有地址通过不同的端口被映射到一个公网地址3 3动态动态 NATNAT 配置配置r1(config)#ip nat pool NAT 200.200.200.3 200.200.200.50 netmask 255.255.255.0 r1(c

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号