路由交換技術(入門版)


背景知識

  • OSI模型
協議 設備或協議 特殊設備 身份識別 數據單位
應用層        
表示層     數據加密  
會話層     建立session  
傳輸層 TCP/UDP/ICMP      
網絡層 路由器 三層交換機 基於IP地址 packate(數據包)
數據鏈路層 二層交換機 基於Mac地址 frame(幀)
物理層 網線、網卡     bit(比特)
  • 二層交換機(接入層,發送廣播)
<wiz_code_mirror>
 
 
 
 
 
 
 
二層交換機是屬於集線器的升級版,不同之處在於,二層交換機是`基於Mac地址`來識別設備的,內有`ARP記錄`,而集線器是`基於廣播`的,即每一台與其連接的設備發送消息時,此消息會被廣播到所有設備上,效率低下且有安全隱患。
非傻瓜式的二層交換機可以划分VLAN,同一VLAN內的設備可以不借助路由器互相通信,而不同VLAN之間的設備不可以互相通信,可以借助路由器建立`單臂路由`或借助三層交換機`設置VLAN的網關`實現不同VLAN的設備之間的通信。
該層無IP地址的概念,但是和終端設備連接的接口模式應該設置為`Access`,和三層交換機連接的接口模式應該設置為`Trunk`,trunk接口采用的協議一般使用`802.1q`,思科的設備還有`ISL協議`(思科設備專用)
 
 
  • 三層交換機(匯聚層)
<wiz_code_mirror>
 
 
 
 
 
 
 
設置VLAN,注意要和二層交換機設置的VLAN標號要一致,因為經過VLAN進來的數據包具有VLAN標簽,只有保持一致交換機才能識別到是從哪個VLAN發過來的,該層可以`為VLAN設置IP地址`,此IP地址即是和二層交換機相應VLAN下的接口連接的終端設備的`網關地址`
設置和二層交換機連接的接口為Trunk模式,並授權VLAN的訪問權限,此接口無需設置IP地址
設置和路由器連接的接口的模式為Access以及IP地址
 
 
  • 路由器(隔離廣播,轉發單播)
    由於路由器有隔離廣播的作用,因此划分VLAN第一可以方便管理,第二可以防止病毒肆虐,病毒擴散一般是發送廣播消息而擴散的,所以即使有一台電腦感染了病毒最多影響自己所處的vlan中的計算機
<wiz_code_mirror>
 
 
 
 
 
 
 
設置入接口IP地址和出接口IP地址
配置指向ISP的永久路由
配置指向VLAN的靜態路由
 
 
  • AcessTrunk
    Access接口用於和終端相連,如打印機、計算機等,可以理解為支流
    Trunk接口用於交換機之間互連
    划分在VLAN之中的接口發出的數據包中默認添加了自己所屬VLAN的tag,用於區分來自不同VLAN(網段)的數據包,可以理解為干流
  • 辦理帶寬接入會得到的信息(3條)
    被分配的一個公網IP地址子網掩碼網關(下一跳地址,設置永久路由時使用)

以下配置命令只適用於H3C的設備

一、二層交換機配置

  1. 登陸二層交換機並進入超級模式:登陸需要輸入登錄密碼,之后輸入super,然后輸入密碼超管密碼
  2. 輸入命令system-view進入系統視圖才能開始配置
  3. 輸入vlan 50命令創建一個ID為50的VLAN
  4. (可選)緊接着輸入name HR可將VLAN 50起名為HR
  5. 輸入命令port Ethernet 1/0/1 to Ethernet 1/0/6將前6個借口划分到VLAN 50中
  6. 輸入q命令退出當前VLAN的配置界面
  7. 重復3-6四步可創建其他VLAN,注意划入VLAN的網口的模式必須是Access模式
  8. 設置和三層交換機連接的千兆接口為trunk模式:在系統視圖下輸入interface GigabitEthernet 1/1/1(這個表示第一個千兆口,第二個是GigabitEthernet 1/2/1),然后輸入port link-type trunk即可。
  9. 輸入port trunk permit vlan 50 60 70 80為其他四個VLAN設置可訪問的權限(此步驟非常重要,否則其他四個VLAN無法啟動
<wiz_code_mirror>
 
 
 
 
 
 
 
第7步中所述接口如果不是Access模式,可以輸入`system-view`進入系統視圖后輸入一下命令來修改:
`Ethernet 1/0/1`為例:
`interface Ethernet 1/0/1`進入到此接口的配置頁面
`port link-type access`將此接口設置為access模式
輸入`q和回車`退出此接口的配置界面
如需修改其他接口,重復以上命令即可
輸入`q和回車`退出系統視圖
 
 

二、三層交換機配置

  • 划分和二層交換機對應的VLAN並設置IP地址(即是和二層交換機對應VLAN下的接口連接的設備的網關地址)
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入vlan 50命令創建一個ID為50的VLAN
  3. (可選)緊接着輸入name HR可將VLAN 50起名為HR
  4. 輸入命令q退出划分VLAN的配置界面
  5. 輸入interface Vlan-interface 50選擇剛才創建的VLAN 50
  6. 輸入ip address 192.168.50.1 255.255.255.0為此VLAN設置IP地址
  7. 輸入命令q退出此為VLAN設置IP地址的配置界面
  8. 創建其他VLAN並設置IP地址的步驟同2-7
  • 設置和二層交換機連接的端口trunk模式並授權其他四個VLAN訪問權限
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入interface GigabitEthernet 1/1/4進入到第四個千兆網口(這里使用的是第四個網口和二層交換機連接)
  3. 輸入port link-type trunk將此接口的模式設置為trunk
  4. 輸入port trunk permit vlan 50 60 70 80為其他四個VLAN設置可訪問的權限(此步驟非常重要,否則其他四個VLAN無法啟動
  5. 連續輸入兩次q和回車退出系統視圖
  • 設置和路由器連接的端口Access模式,此接口應該被划分到VLAN1中,如果不在VLAN1中,可參考二層交換機配置的步驟3-6進行修改
  • 設置VLAN 1的IP地址:
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入interface Vlan-interface 1選擇VLAN 1
  3. 輸入ip address 192.168.90.1 255.255.255.0為此VLAN設置IP地址,此IP作為和路由器連接的接口的IP
  4. 連續輸入兩次q和回車退出系統視圖

三、路由器配置

  • 設置和三層交換機連接的接口的IP地址(注意要和對端端口處於同一網段),這里選擇Ethernet0/0
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入命令interface Ethernet 0/0選擇interface Ethernet 0/0接口
  3. 輸入命令ip address 192.168.90.2 255.255.255.0配置IP地址
  4. 連續輸入兩次q和回車退出系統視圖
<wiz_code_mirror>
 
 
 
 
 
 
 
#此處需要回到三層交換機添加一條指向上面配置的IP的永久路由
`ip route 0.0.0.0 0.0.0.0 192.168.90.2`
 
 
  • 設置外網口接口的IP地址(注意此IP是ISP分配給你的IP地址和子網掩碼),這里選擇Ethernet0/1
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入命令interface Ethernet 0/1選擇interface Ethernet 0/0接口
  3. 輸入命令ip address 被分配的IP 被分配的子網掩碼配置IP地址
  4. 連續輸入兩次q和回車退出系統視圖
  • 配置路由表
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入命令ip route-static 192.168.50.0 255.255.255.0 192.168.90.1為50網段的終端設置接收數據包的路由
  3. 輸入命令ip route-static 192.168.60.0 255.255.255.0 192.168.90.1為60網段的終端設置接收數據包的路由
  4. 輸入命令ip route-static 192.168.70.0 255.255.255.0 192.168.90.1為70網段的終端設置接收數據包的路由
  5. 輸入命令ip route-static 192.168.80.0 255.255.255.0 192.168.90.1為80網段的終端設置接收數據包的路由
  6. 輸入命令ip route-static 0.0.0.0 0.0.0.0 運營商提供的網關(下一跳的地址)為所有接入層設備設置發送數據包的路由
  • 配置NAT使得內網能夠訪問外網
  1. 輸入命令system-view進入系統視圖才能開始配置
  2. 輸入命令nat address-group 0 192.168.8.222 192.168.8.222配置外網地址所包含的范圍(有些企業會申請多個公網IP地址),組序號設置為0
  3. 輸入命令acl number 2000開啟ACL訪問控制列表
  4. 再輸入rule permit source 192.168.0.0 0.0.255.255(反掩碼)允許網絡地址是192.168.0.0子網掩碼是255.255.0.0的IP訪問,這樣設置一下子包含了50 60 70 80網段,當然也可以分開一段一段地設置,需要多次輸入rule permit命令
  5. 輸入q按回車退出ACL配置頁面
  6. 輸入interface Ethernet 0/1(路由器出接口)進入和公網連接的接口
  7. 輸入nat outbound 2000 address-group 0開啟NAT地址轉換功能
  8. 輸入q退出設置


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM