Cisco三层交换机的配置详解

当公司网络规模较小、划分的VLAN比较少时,可能单臂路由就可以满足各VLAN间的通信,但是当VLAN较多、网络规模比较大时。那么使用单臂路由技术就显得有点力不从心了,这是我们就要引入三层交换机了。

现在大多数新型的catalyst交换机都支持CEF(Cisco快速转发)多层交换,CEF是一种基于拓扑的转发模型,可预先将所有的路由选择信息加入到FIB( forWord information base,转发信息库)中,这样,交换机就能够快速查找路由选择信息。

CEF——主要包括如下两个转发用的信息表:
①:FIB:CEF使用FIB来做出基于目标IP前缀的转发决策。从概念上说,FIB类似于路由表,包含路由表中转发信息的镜像。当网络的拓扑发生变化时,路由表将被更新,而FIB也将随之变化,FIB中包含下一跳地址信息,这些信息是根据路由表中的信息得到的,使用基于CEF的MLS(multilayer switching,多层交换)时,第三层引擎和硬件交换组件都维护一个FIB。

②:邻接关系表:在网络中,如果两个节点之间在数据链路层只有一跳,则他们彼此相邻。除FIB外,CEF还使用邻接关系表来存储第二层编址信息,对于每个FIB条目,邻接关系表中都包含相应的第二层地址,和FIB一样,使用基于CEF的MLS时,第三层引擎和硬件交换组件都维护一个邻接关系表。

虚接口——既然三层交换机就可以实现不同VLAN间的通信,那么一定会给网络中的客户机指定默认网关,单臂路由的环境下,路由器的子接口就是VLAN的网关,依然是依托于物理接口的,那么三层交换机就显得比较有优势了,只要在交换机上开启相关VLAN的虚接口,并配置VLAN的ip地址,那么属于该VLAN的物理接口都可以动态的充当该VLAN的网关。

接下来我们来模拟一个涉及技术较多,网络环境相对实用的网络拓扑图:

首先把外网客户端,手动配置ip,接着我们配置R1路由器:

先配置F0/1端口:

F0/0端口配置:

DHCP服务配置:

以上面DHCP的配置格式,去配置我们需要的地址池(剩下三个网段的地址池就不截图了)。

因为该路由器与各VLAN下的客户机非直连网段,所以需要配置一条静态路由, 下一跳指向与SW-3L交换机直连的接口ip。

至此,路由器就配置完成了,接下来配置SW-3L:

先配置与路由器直连的接口【F0/1】:

接着配置F0/2和F0/3:

并捆绑成以太网通道,以提高链路带宽:

接下来配置VLAN和vtp:

以上述相似的步骤配置剩下的各个VLAN。(注意进入每个VLAN里都要执行ip helper-address 命令来做DHCP中继

接下来配置sw1:

退到特权模式下查看VLAN配置信息,是否正确:

接下来执行以下命令配置F0/3和F0/4端口(配置两台二层交换机直连的以太网通道,注意以太网通道编号不能和F0/1和F0/2的以太网编号冲突):

conf t
in ra f0/3 -4
sw mo tr
channel-group 2 mo on

配置完成后,接着配置SW2:

en
conf t          #进入全局模式
in ra f0/1 -2          #进入f0/1 -2接口
sw mo tr              #接口改为trunk模式
channel-grou 2 mo on         #捆绑以太网通道(编号与sw1的f0/3 -4端口一致)
vtp do lv            #定义vtp的域名(与之前两台交换机的域名一致)
vtp mo cli             #更改vtp的工作模式为客户机模式
in  f0/3                    #以下操作均是把连接客户机的接口添加到相应的VLAN中
sw ac vl 30
in f0/4
sw ac vl 40

这样VLAN中的客户机就可以通过DHCP获取到ip,并通过三层交换机实现了不同VLAN中的流量通信。

原文地址:https://blog.51cto.com/14154700/2360666

时间: 2024-10-09 17:53:30

Cisco三层交换机的配置详解的相关文章

Cisco IPSec VPN 配置详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下 配置IPSec VPN 常规的步骤如下(建议复制下来): 启用IKE 配置第一阶段策略    /

Cisco GRE 基础配置详解

今天,我来大家介绍一下思科GRE隧道技术.配置GRE隧道之前我们先来了解一下思科的GR隧道技术.GRE(Generic Routing Encapsulation)即通用路由封装协议,是有Cisco公司开发的一项轻量级隧道协议(目前网络厂商基本都支持GRE协议).它能够将各种网络协议(IP协议与非IP协议)封装在隧道内.GRE之所以称为轻量级隧道协议时因为GRE头部小,所以封装效率高.但是GRE没有任何安全机制,是以明文方式传输,可通过抓包看到Tunnl IP信息.一般都是使用IPSec来对GR

keepalived的配置详解(非常详细)

keepalived的配置详解(非常详细) 2017-01-22 15:24 2997人阅读 评论(0) 收藏 举报  分类: 运维学习(25)  转载自:http://blog.csdn.net/u010391029/article/details/48311699 1. 前言 VRRP(Virtual Router Redundancy Protocol)协议是用于实现路由器冗余的协议,最新协议在RFC3768中定义,原来的定义RFC2338被废除,新协议相对还简化了一些功能. 2. 协议说

Cisco路由交换-NAT详解二

概述 上篇最后说了在cisco IOS配置NAT的时候我们会发现inside.outside.source.destination这样的参数,我们常用的就是inside和source参数,今天就让我们来看一下之其中的玄奥之处.在此之前我们需要先了解一些基本的概念 基本概念 内部本地地址 内部局域网中的IP地址,常见的A.B.C类中的私网地址,转换前的源地址 内部全局地址 NAT设备外部地址,转化后的源地址 外部本地地址 常规配置方式下此地址为访问的公网地址.反向思考此地址和内部本地地址相同 外部

使用LVS实现负载均衡原理及安装配置详解

转:http://www.cnblogs.com/liwei0526vip/p/6370103.html 使用LVS实现负载均衡原理及安装配置详解 负载均衡集群是 load balance 集群的简写,翻译成中文就是负载均衡集群.常用的负载均衡开源软件有nginx.lvs.haproxy,商业的硬件负载均衡设备F5.Netscale.这里主要是学习 LVS 并对其进行了详细的总结记录. 一.负载均衡LVS基本介绍 LB集群的架构和原理很简单,就是当用户的请求过来时,会直接分发到Director

LVS配置详解

一.LVS系统组成 前端:负载均衡层 –      由一台或多台负载调度器构成 中间:服务器群组层 –      由一组实际运行应用服务的服务器组成 底端:数据共享存储层 –      提供共享存储空间的存储区域 二.LVS术语 Director Server:调度服务器,将负载分发到RealServer的服务器 Real Server:真实服务器,真正提供应用服务的服务器 VIP:虚拟IP地址,公布给用户访问的IP地址 RIP:真实IP地址,集群节点上使用的IP地址 DIP:Director连

logback logback.xml 常用配置详解

一:根节点 包含的属性: scan: 当此属性设置为true时,配置文件如果发生改变,将会被重新加载,默认值为true. scanPeriod: 设置监测配置文件是否有修改的时间间隔,如果没有给出时间单位,默认单位是毫秒.当scan为true时,此属性生效.默认的时间间隔为1分钟. debug: 当此属性设置为true时,将打印出logback内部日志信息,实时查看logback运行状态.默认值为false. 例如: <configuration scan="true" scan

php-fpm的配置详解

php5.3自带php-fpm /usr/local/php/etc/php-fpm.confpid = run/php-fpm.pidpid设置,默认在安装目录中的/var/run/php-fpm.pid,建议开启 error_log = log/php-fpm.log错误日志,默认在安装目录中的/var/log/php-fpm.log log_level = notice错误级别. 可用级别为: alert(必须立即处理), error(错误情况), warning(警告情况), notic

varnish安装及配置详解

varnish系统架构: varnish主要运行两个进程:Management进程和Child进程(也叫Cache进程). Management进程主要实现应用新的配置.编译VCL.监控varnish.初始化varnish以及提供一个命令行接口等.Management进程会每隔几秒钟探测一下Child进程以判断其是否正常运行,如果在指定的时长内未得到Child进程的回应,Management将会重启此Child进程. Child进程包含多种类型的线程,常见的如:Acceptor线程:接收新的连接