diff --git "a/\351\231\210\347\247\221\345\220\211/20240418\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240418\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..ff92e40eea2dc595ce2b23485921620bcd87558d --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240418\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,114 @@ +## SSH远程登录 + +在Cisco模拟器(如Cisco Packet Tracer或GNS3)中配置SSH登录,可以让您模拟真实环境中的远程管理操作。以下是详细的步骤来配置SSH登录: + +##### 步骤1: 基本设备配置 + +首先,确保交换机的基本配置已完成,包括设备名称、接口配置等。 + + +Switch> enable + +Switch# configure terminal + +Switch(config)# hostname S1 + +S1(config)# interface vlan 1 + +S1(config-if)# ip address 192.168.1.2 255.255.255.0 + +S1(config-if)# no shutdown + +S1(config-if)# exit + + + +##### 步骤2: 配置域名 + +SSH需要一个域名来生成密钥。 + + +S1(config)# ip domain-name example.com + + + +##### 步骤3: 生成加密密钥 + +生成RSA密钥对,这是SSH需要用到的。密钥长度至少为1024位。 + + +S1(config)# crypto key generate rsa + +The name for the keys will be: S1.example.com + +Choose the size of the key modulus in the range of 360 to 2048 for your + + General Purpose Keys. Choosing a key modulus greater than 512 may take + + a few minutes. + +How many bits in the modulus [512]: 2048 + +% Generating 2048 bit RSA keys, keys will be non-exportable...[OK] + + + +##### 步骤4: 启用SSH + +确保SSH服务已启用。 + + +S1(config)# ip ssh version 2 + +S1(config)# line vty 0 15 + +S1(config-line)# transport input ssh + +S1(config-line)# login local + +S1(config-line)# exit + + + +##### 步骤5: 配置用户和密码 + +配置设备登录的用户名和密码。这是SSH登录验证所必需的。 + + +S1(config)# username admin passsword 123 + +S1(config)#exit + + +S1#wr m //保存 + +##### 步骤6: 保存配置 + +保存配置,确保在设备重启后配置仍然有效。 + + +S1(config)# end + +S1# write memory + +Building configuration... + +[OK] + +S1# + + + +##### 步骤7: 测试SSH连接 + +从另一台设备(如PC或另一台路由器/交换机)测试SSH连接。 + + +PC> ssh -l admin 192.168.1.2 + +Password: adminpass + +以上步骤展示了在Cisco模拟器中配置SSH的完整过程 + + +注:第一步设置的ip address 和后面写的不能一样 \ No newline at end of file diff --git "a/\351\231\210\347\247\221\345\220\211/20240419\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240419\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..90515e954c65150e5b2e521af3780ba22ac4691c --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240419\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,105 @@ +## 交换机远程配置telent登录 + +### 实验步骤: + +进入VLAN端口模式(interface vlan 1) + +配置交换机管理IP地址(ip address IP submask) + +选择具体的线路配置模式(line vty [0-15] [0-15]) + +配置登录密码(password ******) + +手动打开VLAN1端口(no shutdown) + +将两台PC与交换机连接,同时保证其IP地址与交换机管理IP地址在同一个网段 + +``` +PC0设置 +192.168.1.2 +255.255.255.0 +192.168.1.1 +``` + +``` +PC1设置 +192.168.1.3 +255.255.255.0 +192.168.1.1 +``` + +``` +PC0(超级终端下) +Switch>en +Switch#conf t +Switch(config)#interface vlan 1 //进入端口模式 +Switch(config-if)#ip address 192.168.1.1 255.255.255.0 //设置交换机管理IP地址 +Switch(config-if)#no shutdown //打开该端口 +Switch(config-if)#exit +Switch(config)#line vty 0 //进入编号为0的vty线路配置模式 +Switch(config-line)#password cisco0 //设置vty线路编号为0的登录密码 +Switch(config-line)#exit +Switch(config)#line vty 1 4 //进入编号为1~4的vty线路配置模式 +Switch(config-line)#password cisco1 //设置对应vty线路的登录密码 +Switch(config-line)#privilege level 15 //设置该线路权限级别为15 +Switch(config-line)#exit +Switch(config)#service password-encryption //启用全局密码加密功能 +Switch(config)#^z //快捷键(Ctrl+z):进入特权模式 +Switch#show r +``` + +``` +PC0(命令提示符CMD下) +ping 192.168.1.1 //链路通 +telnet 192.168.1.1 +//输入密码: cisco0 +Switch> +PC1(命令提示符CMD下) +ping 192.168.1.1 //链路通 +telnet 192.168.1.1 +//输入密码: cisco1 +Switch#show users //显示正在使用中的控制台和所有连接中的vtp线路 +``` + +### 配置SSH登录(建议) +必须的步骤: + +1.配置设备名称 + +``` +switch(config)# hostname sw1 +``` + +2.配置设备域名 + +``` +sw1(config)# ip domain-name qq.com +``` + +3.配置ip地址(如果是交换机,是配置其vlan的管理地址,如果是路由器,则配置接口地址) +命令如下(以思科模拟器中的交换机为例): + +``` +sw1(config)# interface vlan 1 // 进入默认的vlan +sw1(config)# ip address 192.168.2.250 255.255.255.0 // 配置管理的ip地址 +``` + +4.生成密钥对 + +``` +sw1(config)# crypto key generate rsa +How many bits in the modulus [512]:2048 +% Generating 2048 bit RSA keys, keys will be non-exportable...[OK] +``` + +5.启用SSH版本,并设置本地用户登录,同时设置本地用户和密码 + +``` +sw1(config)# ip ssh version 2 // 启用ssh版本,建议2这个版本,更加安全 +sw1(config)# line vty 0 15 // 设置0~15的虚拟线路(其实就是所有的线路) +sw1(config)# transport input ssh // 用于指定允许通过哪些协议来访问终端行(如 vty 行,即虚拟终端) +sw1(config)# login local // 允许本地账户登录 +sw1(config)# usrname admin password 113 // 设置用户名和密码,用户名可以自己设定,不一定是admin +``` + +6.保存配置 \ No newline at end of file diff --git "a/\351\231\210\347\247\221\345\220\211/20240421\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240421\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..2271560b141f7966ecef566f6a1f5fbc65d00e0a --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240421\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,45 @@ +# 三层交换机的基本配置 + +## 实验步骤: + +1. 开启路由功能 + +```bash +Switch(config)#ip routing +``` + +2. 配置三层交换机端口的路由功能 + +```bash +Switch(config)#interface fastEthenet 0/5 +Switch(config-if)#no switchport +Switch(config-if)#ip address 192.168.1.1 255.255.255.0 +Switch(config-if)#no shutdown +Switch(config-if)#end +``` + +```bash +PC0设置 +192.168.1.2 +255.255.255.0 +192.168.1.1 + +``` +```bash +Switch0配置 +Switch>en +Switch#config t +Switch(config)#hostname S3560 +S3560(config)#ip routing //开启路由功能 +S3560(config)#interface fastEthemet 0/5 +S3560(config-if)#no switchport //该端口启用三层路由功能 +S3560(config-if)#ip address 192.168.5.1 255.255.255.0 //配置 IP 地址 +S3560(config-if)#no shutdown //开启端口 +S3560(conflg-if)#end +S3560# + +``` +```bash +PC0(命令提示符CMD下) +ping 192.168.1.2 //ping通自身 +ping 192.168.1.1 //ping通网关 \ No newline at end of file diff --git "a/\351\231\210\347\247\221\345\220\211/20240422\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240422\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..e95d0468839f94a3db44ec99847a87474bd423a6 --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240422\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,125 @@ +## 交换机VLAN配置 + +### 交换机的命令行VLAN模式包括: + +``` +VLAN子模式 Switch(vlan)# + +VLAN配置模式 Switch(config-vlan)# + +VLAN接口(SVI)模式 Switch(config-if)# +``` + +实验设备:Switch_2960 2台;PC 4台;直通线;交叉线。 + +## 实验步骤: + +1. 单交换机下的配置 + + - 创建若干个vlan 编号从2开始(1为默认局域网),并命名 + - 将若干端口分配到指定vlan + + ```bash + Switch>en + Switch#conf t + Switch(config)#vlan 2 // 创建VLAN 2 + Switch(config-vlan)#name x1 // 命名VLAN + Switch(config-vlan)#vlan 3 + Switch(config-vlan)#name x2 + Switch(config-vlan)#vlan 3 + Switch(config-vlan)#name x3 + Switch(config-vlan)#exit + Switch(config)#inter rang fa 0/1-8 //批量指定端口 + Switch(config)#switchport access vlan 2 //批量分配端口到指定vlan + ... + Switch(config-vlan)#exit //回到全局设置模式 + Switch(config)#exit //回到特权模式 + Switch#wr m //保存 + + ``` + +2. 多交换机下的配置 + + - 创建VLAN 2和VLAN 3,财务部对应VLAN 2,销售部对应VLAN 3 + + - 将部门PC对应端口划分到相应的VLAN中 + + - 为其中一台交换机配置VTP模式及VTP域名 + + - 配置交换机间互联的端口为Trunk类型 + + ``` + PC设置 + 192.168.1.2 //PC0 + 192.168.1.3 //PC1 + 192.168.1.4 //PC2 + 192.168.1.5 //PC3 + //子网掩码和网关 + 255.255.255.0 + 192.168.1.1 + ``` + + ``` + Switch0配置 + Switch>en + Switch#conf t + Switch(config)#vlan 2 //创建VLAN 2 + Switch(config-vlan)#name Finance_Dept //将该VLAN命名为Finance_Dept + Switch(config-vlan)#vlan 3 //创建VLAN 2 + Switch(config-vlan)#name Sales_Dept //将该VLAN命名为Sales_Dept + Switch(config-vlan)#exit + Switch(config)#inter f0/1 + Switch(config-if)#switchport access vlan 2 //将该端口划分到VLAN 2 + Switch(config-if)#exit + Switch(config)#inter f0/2 + Switch(config-if)#switchport access vlan 3 //将该端口划分到VLAN 3 + Switch(config-if)#exit + Switch(config)#inter f0/24 + Switch(config-if)#switch mode trunk //将端口配置为Trunk模式 + Switch(config-if)#end + Switch#show vlan brief //显示VLAN配置信息 + Switch#vlan database //进入VLAN子模式 + Switch(vlan)#vtp server //设置VTP模式为server + Switch(vlan)#vtp domain vtp0 //设置VTP域名为vtp0 + Switch(vlan)#exit + Switch#show vtp status //查看VTP配置信息 + ``` + + 输入vlan database命令时将报告这一模式将被弃用,所以更新为如下命令(设置其中一台交换机下的vlan模式为服务器模式,以便两台设置了vlan的交换机同步vlan信息,以实现相互通讯) + ``` + vtp mode server // 用于将交换机的vtp模式设置为server,其中一台交换机设置就可以了 + vtp domain vtp0 // 设置vtp的“域名” + ``` + + ``` + Switch1配置 + Switch>en + Switch#vlan database //进入VLAN子模式 + Switch(vlan)#vtp client //设置VTP模式为client + Switch(vlan)#vtp domain vtp0 //设置VTP域名为vtp0,此处不填亦可 + Switch(vlan)#exit + Switch#show vtp status //查看VTP配置信息 + Switch#show vlan brief //显示VLAN配置信息 + Switch#conf t + Switch(config)#inter f0/1 + Switch(config-if)#switchport access vlan 2 //将该端口划分到VLAN 2 + Switch(config-if)#exit + Switch(config)#inter f0/2 + Switch(config-if)#switchport access vlan 3 //将该端口划分到VLAN 3 + Switch(config-if)#exit + Switch(config)#inter f0/24 + Switch(config-if)#switch mode trunk //将端口配置为Trunk模式 + Switch(config-if)#end + Switch#show r + ``` + + ``` + PC0(命令提示符CMD下) + ping 192.168.1.3 //链路不通 + ping 192.168.1.4 //链路通 + ``` + + ``` + PC1(命令提示符CMD下) + ping 192.168.1.4 //链路不通 + ping 192.168.1.5 //链路通 \ No newline at end of file diff --git "a/\351\231\210\347\247\221\345\220\211/20240424\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240424\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..822baf13e86e76821098c568b797ef20203d4d9e --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240424\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,144 @@ +# 端口聚合 +端口/链路聚合,是指把交换机上多个物理端口捆绑合成一个逻辑端口(称为Aggregate Port),这样在交换机之间形成一条拥有较大宽带的链路(etherchannel),还可以实现负载均衡,并提供冗余链路。 + + - 提高链路宽带,当交换机之间存在多条冗余链路,由于生成树的原因,实际带宽仍只有一条物理链路的带宽,很容易形成网络瓶颈。采用端口聚合后,单条逻辑链路的带宽,等于所有物理链路的总和。 + + - 支持负载均衡,可根据报文的MAC 地址、IP 地址等特征值把流量均匀地分配给各成员链路,避免单根链路流量饱和。 + + - 提供链路备份,当一条成员链路断开时,该成员链路的流量将自动地分配到其它有效成员链路上去。 + + - 防止网络环路,聚合链路组内成员链路收到的广播或者多播报文,将不会被转发到其它成员链路上。 + +- 在一个端口汇聚组(channel-group)中,端口号最小的作为主端口,其他的作为成员端口。聚合端口的特性必须一致,包括接口速率、双工模式、链路类型、VLAN属性等,并且聚合功能需要在链路两端同时配置方能生效。 + + - 一台S2000系列以太网交换机只能有1个汇聚组,1个汇聚组最多可以有4个端口。组内的端口号必须连续,但对起始端口无特殊要求。 + + - 端口聚合成一个独立的逻辑端口后,不能再对成员端口单独配置,应在Aggregate Port模式下进行配置,且不能开启端口安全功能。 + + + ## 实验步骤: + +1. 按拓扑图搭建网络,并为交换机提供冗余链路 + +2. 选择编号连续的端口进行配置 + +3. 将连续的多端口加入链路组并开启 + +4. 为聚合链路开启均衡负载功能 + +```bash +PC设置 +192.168.1.2 //PC0 +192.168.1.3 //PC1 +192.168.1.4 //PC2 +192.168.1.5 //PC3 +//子网掩码和网关 +255.255.255.0 +192.168.1.1 + +``` +```bash +Switch0和Switch1配置 +Switch>en +Switch#conf t +Switch(config)#inter range f0/23-24 +Switch(config-if-range)#switch mode trunk //将端口配置为Trunk模式 +Switch(config-if-range)#channel-group 1 mode on //加入链路组1并开启 +Switch(config-if-range)#ex +Switch(config)#port-channel load-balance dst-ip //按目的IP地址来实现负载均衡 +Switch(config)#ex +Switch#show etherchannel summary //显示以太通道信息 +Switch#conf t +Switch(config)#interface port-channel 1 //进入聚合端口的端口配置模式 +Switch(config)#ex +Switch#show interfaces etherchannel //显示聚合端口信息 + +``` +```bash +PC0(命令提示符CMD下) +ping 192.168.1.3 //链路通 +ping 192.168.1.4 //链路通 +ping 192.168.1.5 //链路通 + +``` + + +# 端口安全配置 +- 端口安全:可根据MAC地址来对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根据802.1X来控制网络的访问流量。 + +- Cisco交换机端口默认处于可取模式(指当检测到其他交换机连接时,端口倾向于中继连接),因此要保证交换机端口安全功能的正常工作,必须先将端口模式修改为接入端口或中继端口(3层交换机上须指定封装类型)。 + +- 安全地址表项配置:交换机内有mac-address-table表,表示端口与MAC地址的对应关系,当设备接入时,交换机可学习到设备的MAC地址,并加入该表中。 + + - 动态MAC地址:交换机主动学习MAC地址,当端口状态改变时,将重新学习并更新MAC地址表 + + - 静态MAC地址:人为将”端口与MAC地址“进行绑定,并加入表中,该端口不再主动学习 + + - 粘性MAC地址:首次主动学习MAC地址并绑定,当端口状态再次改变时,该端口不再主动学习 + +- 当端口接收到未经允许的MAC地址流量时,交换机会执行以下违规动作: + + - 保护(Protect):丢弃未允许的MAC地址流量,但不会创建日志消息。 + + - 限制(Restrict):丢弃未允许的MAC地址流量,创建日志消息并发送SNMP Trap消息 + + - 关闭(Shutdown):默认选项,将端口置于err-disabled状态,创建日志消息并发送SNMP Trap消息。若要重新开启该端口,需要"先关闭再打开"端口或使用errdisable recovery命令。后者在模拟器上无法使用。 + +## 实验步骤: + +1. 开启交换机的端口安全功能 + +2. 配置交换机的最大连接数限制 + +3. 查看主机的IP和MAC地址信息 + +4. 配置交换机的地址绑定 + +5. 查看交换机上端口安全配置 + +> 注意:模拟器上,无法在3层交换机上使用show port-security命令 + + +```bash +PC设置 +192.168.1.2 //PC0 +192.168.1.3 //PC1 +192.168.1.4 //PC2 +192.168.1.5 //PC3 +//子网掩码和网关 +255.255.255.0 +192.168.1.1 + +``` +```bash +PC(命令提示符CMD下) +ipconfig //分别查看4台PC的MAC地址 + +``` +```bash +Switch0配置 +Switch>en +Switch#conf t +Switch(config)#inter rang f0/1-22 +Switch(config-if-range)#switchport mode access //配置端口为接入类型 +Switch(config-if-range)#switchport port-security //开启端口安全功能 +//设置端口最大连接数为1,即启用动态MAC安全地址 +Switch(config-if-range)#switchport port-security maximum 1 +//若发现违规动作,处理方式为关闭端口 +Switch(config-if-range)#switchport port-security violation shutdown +Switch(config-if-range)#end +Switch#show port-security //查看端口安全配置 + +``` +```bash +Switch1配置 +Switch>en +Switch#conf t +Switch(config)#inter rang f0/1-2 +//启用粘性MAC地址,自动绑定接入的MAC地址 +Switch(config-if-range)#switchport port-security mac sticky +//ping测试,结果链路均通 +//然后互换PC2和PC3在交换机上的端口,ping测试,结果链路均不通 +Switch(config-if-range)#end +Switch#show mac-address-table //查看端口MAC地址绑定配置 +Switch#clear port-security sticky //清除所有已绑定的粘性MAC地址 \ No newline at end of file diff --git "a/\351\231\210\347\247\221\345\220\211/20240425\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" "b/\351\231\210\347\247\221\345\220\211/20240425\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" new file mode 100644 index 0000000000000000000000000000000000000000..c831b047a9cf7ea8af89ccb4ceecd196da23d8fe --- /dev/null +++ "b/\351\231\210\347\247\221\345\220\211/20240425\350\256\241\347\256\227\346\234\272\347\254\224\350\256\260.md" @@ -0,0 +1,187 @@ +三层交换机 + +## (1)三层交换机基本配置 + +- 按照OSI的七层网络模型,交换机又可以分为第二层交换机(基于MAC地址,工作于数据链路层)、第三层交换机(基于IP地址,工作于网络层)等。二层交换机多用于网络接入层和汇聚层,三层交换机多用于核心层。 + +- 三层交换机:即带有三层路由功能的交换机,既可以工作在第三层层替代或部分完成传统路由器的功能,同时又具有几乎第二层交换的速度。实质就是一种在性能上侧重于交换的特殊路由。 + +- 三层交换机端口默认为二层口,如果需要启用三层功能就需要在此端口输入no switchport命令。二层交换机没有此命令。 + + ![20240420122207](https://oss.9ihub.com/test/20240420122207.png) + + 1. 开启路由功能 + + ```bash + Switch(config)#ip routing + ``` + + 2. 配置三层交换机端口的路由功能 + + ```bash + Switch(config)#interface fastEthenet 0/5 + Switch(config-if)#no switchport + Switch(config-if)#ip address 192.168.1.1 255.255.255.0 + Switch(config-if)#no shutdown + Switch(config-if)#end + ``` + + ```bash + PC0设置 + 192.168.1.2 + 255.255.255.0 + 192.168.1.1 + + ``` + + ```bash + Switch0配置 + Switch>en + Switch#config t + Switch(config)#hostname S3560 + S3560(config)#ip routing //开启路由功能 + S3560(config)#interface fastEthemet 0/5 + S3560(config-if)#no switchport //该端口启用三层路由功能 + S3560(config-if)#ip address 192.168.5.1 255.255.255.0 //配置 IP 地址 + S3560(config-if)#no shutdown //开启端口 + S3560(conflg-if)#end + S3560# + + ``` + + ```bash + PC0(命令提示符CMD下) + ping 192.168.1.2 //ping通自身 + ping 192.168.1.1 //ping通网关 + + ``` + +## (2)三层交换机和二层交换机结合 + +- 按照OSI参考模型,交换机可分为二层交换机、三层交换机等。对于二层交换机,同一VLAN的主机位于同一个广播域,可彼此通信,而不同VLAN则无法直接通信。若要实现不同VLAN间的主机彼此通信,则必须使用第三层设备来提供路由选择功能。 + + - VLAN划分的实际作用并非隔离通信,而是通过缩小广播域从而减少广播流量、提高带宽利用率,使得网络运行更加稳定; + + - 子网划分同样可以缩小广播域,但其工作于网络层,无法隔离arp包及二层交换机产生的数据帧广播,主要用于IP地址的规划管理。 + +- 三层交换机:既可以工作在OSI第三层替代或部分完成传统路由器的功能,同时又具有几乎第二层交换的速度,实质上是一种在性能上侧重于交换的特殊路由器。 + + - VLAN间互访的原理:利用三层交换机的路由功能,通过识别数据包的IP地址,査找路由表进行路由转发,三层交换机利用直连路由可以实现不同VLAN之间的相互访问。 + +- 二层交换机与三层交换机的区别: + + - 二层交换机最为常见,工作于OSI模型第二层(数据链路层),即基于MAC地址通信,多应用于网络接入层和汇聚层; + + - 三层交换机工作于OSI模型第三层(网络层),即基于IP协议通信,普遍应用于网络的核心层。 + + +- SVI接口:即交换虚拟接口(Switch Virtual Interface)。是指三层交换机为各个VLAN配置IP地址的虚拟接口,作为VLAN的网关,用于不同VLAN之间互相访问,实现路由功能。 + + - LAN接口(SVI)模式 Switch(config-if)# + + - 注意:二层交换机配置VLAN的IP地址只能作为设备管理地址,有且只有一个。 + + ![20240423232338](https://oss.9ihub.com/test/20240423232338.png) + +- 新建Cisco PT 拓扑图 + +- 为各PC设置IP及网关地址,其中网关地址分别为主机所在VLAN的虚拟接口的IP地址 +- 在二层交换机上分别将PC0和PC2、PC1所接端口划入VLAN 2、VLAN 3 + +- 将二层交换机与三层交换机互连的端口配置为Trunk模式 + +- 验证二层交换机相同VLAN下主机可相互通信,不同VLAN下主机不能相互通信 + +- 在三层交换机上开启路由功能 + +- 配置两个SVI 口,分别作为两个VLAN 对应IP 子网的网关接口,配置对应的IP 地址 + +- 查看三层交换机的路由表 + +- 验证二层交换机内或跨交换机间的不同VLAN下主机可相互通信 + + + +```bash +PC设置 +192.168.1.2 //PC0 +192.168.1.3 //PC2 +//子网掩码和网关 +255.255.255.0 +192.168.1.1 + +``` + + +```bash +PC设置 +192.168.2.2 //PC1 +//子网掩码和网关 +255.255.255.0 +192.168.2.1 + +``` + + +```bash +S2960配置 +Switch>en +Switch#config t +Switch(config)#vlan 2 //创建VLAN 2 +Switch(config-vlan)#vlan 3 //创建VLAN 3 +Switch(config-vlan)#exit +Switch(config)#inter f0/2 +Switch(config-if)#switchport access vlan 2 //设置端口模式为Access +Switch(config-if)#exit +Switch(config)#inter f0/3 +Switch(config-if)#sw ac vlan 3 //设置端口模式为Access +Switch(config-if)#exit +Switch(config)#inter f0/1 +Switch(config-if)#sw mode trunk //设置端口模式为Trunk +Switch(config-if)#end +Switch#show vlan //查看VLAN配置信息 + +``` + + +```bash +S3560配置 +Switch>en +Switch#config t +Switch(config)#vlan 2 //创建VLAN 2 +Switch(config-vlan)#vlan 3 //创建VLAN 3 +Switch(config-vlan)#exit +Switch(config)#inter f0/1 +Switch(config-if)#switchport trunk encapsulation dot1q +//先将该接口的Trunk封装为802.1Q的帧格式,后再配置端口模式为Trunk +Switch(config-if)#sw mode trunk +Switch(config-if)#exit +Switch(config)#inter f0/1 +Switch(config-if)#switchport access vlan 2 //设置端口模式为Access +Switch(config-if)#exit +Switch(config)#ip routing //开启路由功能 +Switch(config)#interface vlan 2 //进入SVI接口模式 +Switch(config-if)#ip address 192.168.1.1 255.255.255.0 +//配置该SVI接口的IP地址,作为所在VLAN主机的网关 +Switch(config-if)#no shutdown //端口默认打开 +Switch(config-if)#exit +Switch(config)#interface vlan 3 +Switch(config-if)#ip address 192.168.2.1 255.255.255.0 +Switch(config-if)#no shutdown +Switch(config-if)#end +Switch#show ip route +//查看交换机上的路由表,可看到两条直连路由的记录 +Switch#show r + +``` + + +```bash +# 链路测试 +PC0(命令提示符CMD下) +ping 192.168.1.1 //链路通 +ping 192.168.2.1 //链路通 +ping 192.168.2.2 //链路通 +PC1(命令提示符CMD下) +ping 192.168.1.2 //链路通 +ping 192.168.1.3 //链路通 \ No newline at end of file