第一篇:教你全面認識橋接、交換和路由
一、什么是橋接
橋接工作在OSI網絡參考模型的第二層數據鏈路層,是一種以MAC地址來作為判斷依據來將網絡劃分成兩個不同物理段的技術,其被廣泛應用于早期的計算機網絡當中。
我們都知道,以太網是一種共享網絡傳輸介質的技術,在這種技術下,如果一臺計算機發送數據的時候,在同一物理網絡介質上的計算機都需要接收,在接收后分析目的MAC地址,如果是屬于目的MAC地址和自己的MAC地址相同便進行封裝提供給網絡層,如果目的MAC地址不是自己的MAC地址,那么就丟棄數據包。
橋接的工作機制是將物理網絡段(也就是常說的沖突域)進行分隔,根據MAC地址來判斷連接兩個物理網段的計算機的數據包發送。
下面,我們舉個例子來為各位網友講解:在下圖中的網絡結構中,有兩臺集線器分別連接多臺計算機,我們分別將A集線器和B集線器定為A沖突域和B沖突域。在這樣的網絡環境中,如果計算機A向計算機C發送數據包時,集線器A會將數據包在整個網絡中的全部計算機(包括集線器B)發送一遍,而不管這些數據包是不是需要發送到另一臺區域B。
我們再將集線器A和集線器B分別連接到網橋的兩個端口上,如果計算機A再向計算機C發送數據包時會遇到什么樣的情況呢?這時集線器A也是同樣會將數據包在全網發送,當到達網橋后,網橋會進行數據包目的MAC地址的分析,然后對比自己學習到的MAC地址表,如果這個表中沒有此MAC地址,網橋便會在兩個網段上的發送數據包,同時會將計算機A的MAC地址記錄在自己的表當中。
經過多次這樣的記錄,網橋會將所有的MAC地址記錄,并劃分為兩個段。這時計算機A再次發送數據包給B的時候,因為這兩臺計算機同處在一個物理段位上,數據包到達網橋時,網橋會將目的MAC地址和自己的表進行對比,并且判斷計算機A和計算機B在同一個段位上,便不會轉發到區域B當中,而如果不在同一個物理段當中,網橋便會允許數據包通過網橋。
通過以上的例子我們了解到,網橋實際上是一種控制沖突域流量的設備。網橋現在基本上已經很少用到了,除了隔離沖突域以外,網橋還可以實現不同O類型網絡的連接(令牌環網和以太網之間的連接)和網絡的擴展(IEEE的5.4.3連接規則)等等功能。
二、什么是交換
交換同樣工作在OSI網絡參考模型的第二層數據鏈路層,也是一種以MAC地址來作為判斷依據來將網絡劃分成兩個不同段的技術,不同的是交換將物理網段劃分到每一個端口當中,簡單的理解就是一種多端口的網橋,它實際上是一種橋接技術的延伸。
在前面的了解當中,我們已經知道橋接是連接兩個不同的物理網段(沖突域)的技術,交換是連接多個物理網段技術,典型的交換機通常都有多個端口,每個端口實際上就是一個網橋,當連接到交換機端口的計算機要發送數據包時,所有的端口都會判斷這個數據包是否是發給自己的,如果不是就將其丟棄,這樣就將沖突域的概念擴展到每個交換機端口上。
我們還是舉例為大家說明,在下面的圖中,我們可以看到計算機A、B分別連接到交換機的不同端口當中,當計算機A向B發送數據包時,假設這時A端口并沒有學習到B端口的MAC地址,這時,A端口便會使用廣播將數據包發送到除A端口以外的所有端口(廣播域),當其他計算機接收到數據包后會與自己的MAC地址進行對比,然后簡單的丟棄數據包;當B接收到數據包后,通過對比后接收數據包,并且記錄源地址。通過反復這樣的學習,交換機會構建一個基于所有端口的轉發數據庫,存儲在交換機的內容可尋址存儲器當中(CAM)。
在交換機學習到所有端口的信息后,計算機A再次發送數據包給B時,就不再廣播地址,而是直接發送到轉發數據庫中所對應的B端口。通過這樣的學習,在交換機上實現了微分段,每個連接到交換機端口的計算機都可以獨享帶寬。
三、什么是路由
路由工作在OSI參考模型的第三層網絡層當中,它是基于第三層的IP地址信息來作為判斷依據來將網絡劃分成不同段(IP子網)的技術,與橋接和交換不同,路由劃分的是獨立的邏輯網段,每個所連接的網段都具有獨立的網絡IP地址信息,而不是以MAC地址作為判斷路徑的依據,這樣路由便有隔離廣播的能力;而交換和橋接是劃分物理網段,它們僅僅是將物理傳輸介質進行分段處理。同時路由具備路徑選擇的功能,會根據不同的目的IP地址來分析到達目的地最合適的路徑。
在下圖中,我們看到路由器所連接了三臺交換機,這三臺交換機分別被劃分為三個不同的子網地址段:192.168.0.0、192.168.1.0、192.168.3.0。當計算機A向B發送數據包時,在不知道到達B的路徑時,交換機A會將數據包在自己所在的段上全網廣播,當到達路由器中,路由器便不會再廣播這個數據包,它根據路由協議的規則來判斷到達B應該選擇將其轉發到那個段上,這時便會將數據包轉發到對應的IP地址段當中,而不廣播到不需要這個數據包的C網段當中。如果路由器中沒有規則定義到達目的IP地址的路徑時,它會直接丟棄這個數據包。
路由器主要有路徑選擇和數據轉發兩個基本功能,但在很多場景下,路由器一般都承擔著網關的角色。在國內,我們通常都是采用PPPOE撥號或者靜態路由兩種方式實現局域網共享上網。這時,路由器主要的功能是實現局域網和廣域網之間的協議轉換,這同樣也是網關的主要用途。
四、三者之間的區別
1、位于參考模型的層數不同
在開放系統互聯參考模型當中,網橋和交換機都是位于參考模型的第二層-數據鏈路層,而路由器則位于更高一層-網絡層。
2、基于的路徑判斷條件不同
由于位于OSI參考模型的層數不同,所以使交換機、網關這兩種設備判斷路徑的條件也
不相同,網橋和交換機是根據端口的MAC地址來判斷數據包轉發,而路由器則使用IP地址來進行判斷。
3、控制廣播的能力不同
網橋和交換機(三層交換機或支持VLAN功能的除外)這兩種設備是無法控制網絡的廣播,如果有廣播數據包,就會向所有的端口轉發,所以在大的網絡環境當中,必須得要有路由器來控制網絡廣播。
4、智能化程度不同
在判斷數據的時候,網橋只能判斷是否在同一個物理網段,交換機則可以判斷數據包是屬于那個端口,但是這兩種設備都沒有選擇最優路徑的能力,而路由器基于IP地址判斷路徑,所以會根據IP地址信息來判斷到達目的地的最優路徑。
五、三者的不同應用場景及未來發展
在現實的應用環境當中,網橋已經基本上不會被使用了,在中小型的局域網當中,最常用到的組網設備便是交換機,是否選擇路由器會根據網絡的規模和功能來決定,在大型網絡中,路由器是必須的,用來控制廣播,但是由于技術的不斷延伸,交換機也被集成了基于IP地址判斷路徑及控制廣播的功能,所以,路由器現在逐步在被可路由式交換機所取代。
前面提到,路由器在很多場景下都是被用過網關,所以,隨著寬帶技術的迅速發展,在最末一公里,一種新興的設備-寬帶路由器將會逐步取代傳統路由器來實現網絡的接入功能。
相信通過上面的介紹,大家對于網橋、交換、路由及網關的功能有了更清晰的了解!
第二篇:路由與交換技術 教學大綱
路由與交換技術
教學大綱
第一部分
大綱說明
一.制定教學大綱的依據
本課程教學大綱依據信息工程系計算機網絡技術專業及信息安全技術專業的專業培養目標及教學計劃制定,負荷社會idui人才知識、能力、素質需求及地區經濟發展的需要。二.使用范圍
本大綱適用于信息工程學院網絡技術專業及信息安全技術專業學生。三.課程的性質和任務
交換機和路由器是構建大中型網絡最核心、最重要的網絡設備,這些設備必須根據網絡應用的需求,進行合理正確的配置才能使用,在組建網絡時,除綜合布線外,最重要的是對三層交換機和路由器進行配置,在日常的使用和管理維護過程中,也經常對交換機、路由器進行調整。這就要求網絡管理人員必須充分熟悉和掌握交換機/路由器的配置和管理技術,以及將三層交換機或路由器當做防火墻或代理服務器的配置技術。
《路由與交換技術》課程是計算機網絡技術專業及信息安全專業必修的專業課。旨在讓學生了解常用網絡設備的概念,工作原理及工作方式、技術指標和參數,所遵循的網絡標準,在網絡層中所使用的協議。主要任務是通過學習能夠使學生在已有的計算機網絡知識的基礎上,對當前計算機網絡設備的主要種類和常用的網絡協議有清晰的概念,掌握如何使用配置網卡、網線、集線器、交換機、路由器和防火墻。學會計算機網絡操作和日常管理和維護的最基本方法。盡快熟悉并掌握交換機和路由器的配置與管理技術。
四. 課程的背景知識
1.前導課程及主要知識:《計算機調試技術》《計算機網絡》《專業英語》 2.后續課程及主要知識:《網絡工程》《網絡安全》及相關課程設計和畢業設計等。
五.課程教學要求的層次
1.熟練掌握:要求學生能夠全面、深入理解和熟練掌握所學內容,并能夠用其分析、初步設計和解答與網絡應用相關的問題,能夠舉一反三。
2.掌握:要求學生能夠 較好的理解和掌握,并且能夠進行簡單分析和判斷。3.了解:要求學生能夠一般的了解所學內容。
第二部分
教學媒體與教學過程建設
本課程文字教材作為學習的主要媒體,著重反映課程知識的系統性和完整性,在形式上要使便于學生自學。
第三部分
課程的學時分配及考核 一.課程教學總學時數、學分數
課程教學總學時144學時,6學分。其中授課72學時,實訓72學時,社會實踐學時待定。
二.主要教學過程與學時分配
三、考核
本課程采用筆試和實訓(含社會實踐)兩種考核方式。筆試采用自行設計方案就、形式;實訓環節采用最后考核和平時成績總評給定成績。
第四部分
理論部分教學要求和教學內容
第三篇:路由與交換實習實驗報告參考
實驗報告
【實驗網絡拓撲結構】
【實驗目的】
1.實現校園網網絡連通
1)利用靜態路由實現匯聚交換機和路由器與核心路由器間連通
2)利用rip實現內部匯聚交換機與核心路由器間連通
3)利用ospf實現匯聚路由器與核心路由器連通
4)通過設置單臂路由使教學樓1和教學樓2能互相連通
5)對學生宿舍樓和教學樓分別劃分vlan 2.在核心路由器上實現nat轉換,使內部網絡能訪問internet 3.設置標準acl規則:禁止外部用戶訪問內部網絡
4.設置擴展acl規則:僅允許內部用戶訪問數據中心的80,21端口 6.在核心路由與出口路由間運用ppp協議配置
最后要求將檢測結果放入一個WORD文檔中,文件名為 :學號-大作業.DOC中
給出網絡互通的效果,將PING截圖
在各網絡設備上,用SHOW RUN命令
對交換機,還要求SHOW VLAN,show int ip switchport 對路由器,還要求SHOW IP ROUTE
對NAT,要求用PING –T,及DEBUG IP NAT 對ACL,要求檢測相關口或VLAN的ACL表,SHOW IP INT 端口號
【實驗中運用的知識點】
1)靜態路由 2)Rip 3)Ospf 4)nat轉換
5)標準訪問控制列表規則 6)擴展訪問控制列表規則 7)劃分vlan 8)單臂路由
9)廣域網協議ppp 【實驗配置步驟】
第一部分 配置內部網絡連通
注意:配置中省略了各端口的ip配置,相信端口ip可以從拓撲圖中反應 1)接入交換機1配置 劃分vlan Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan Switch(config-if)#switchport access vlan 2 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 3 Switch(config)#int fa0/1 Switch(config-if)#switchport trunk encapsulation dot1q(2960等交換機只支持802.1q協議,這里忽略)
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Switch(config-if)#exit 2)匯聚路由器配置 設置單臂路由
Router(config)#interface fa0/0.1配置 子接口 這是配置單臂路由的關鍵,這個接口是個 邏輯接口,并不是實際存在的物理接口,但是功能卻和物理接口是一樣的。
Router(config-subif)#encapsulation dot1q 2 為這個接口配置802.1Q協議,最后面的 2 是vlan 號,這也是關鍵部分
Router(config-subif)#ip address 192.168.2.254 255.255.255.0 為該接口劃分ip地址。
Router(config-subif)#exit
Router(config)#interface fa0/0.2
Router(config-subif)#encapsulation dot1q 3.Router(config-subif)#ip address 192.168.3.254 255.255.255.0 Router(config-subif)#end 設置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.3.0 0.0.0.255 area 0 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.101 3)接入交換機2配置 創建vlan4 vlan5 Switch(config)#int vlan4 Switch(config)#int vlan5 Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 4 Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 5 4)匯聚交換機配置
為vlan4和vlan5設置svi Switch(config)#int vlan 4 Switch(config-if)#ip address 172.16.2.254 Switch(config)#int vlan 5 Switch(config-if)#ip address 172.16.3.254 設置trunk Switch(config)#int fa0/1 Switch(config-if)#switchport mode trunk 設置rip Switch(config)#router rip Switch(config-router)#network 172.16.0.0 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.101 5)核心路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.100 Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.4.100 設置rip Router(config)#router rip Router(config-router)#network 192.168.4.0 Router(config-router)#network 172.16.0.0 設置ospf Router(config)#router ospf 100 Router(config-router)#network 192.168.4.0 0.0.0.255 area 0
6)匯聚交換機2配置 設置靜態路由
Switch(config)#ip route 0.0.0.0 0.0.0.0 10.1.2.101 至此,內部網絡均能互相連通,接下來我們先配置nat使內網可以連通外網
第二部分 設置nat轉換,使內部用戶能訪問外部網絡
核心路由器(nat)配置 Router(config)#int fa0/0 Router(config-if)#ip nat inside //將該接口標記為內部接口 Router(config)#int fa1/0 Router(config-if)#ip nat inside //將該接口標記為內部接口 Router(config)#int fa7/0
//將該接口標記為內部接口 Router(config-if)#ip nat inside Router(config)#int se2/0 Router(config-if)#ip nat outside //將該接口標記為外部接口 Router(config)#access-list 10 permit 192.168.4.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 Router(config)#access-list 10 permit 192.168.3.0 0.0.0.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255 Router(config)#access-list 10 permit 10.1.2.0 0.0.0.255 Router(config)#access-list 10 permit 10.1.1.0 0.0.0.255 //定義標準訪問控制列表10只允許定義的地址能夠被轉換
Router(config)#ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 //定義名稱為out的地址池。
Router(config)#ip nat inside source list 10 pool out //將訪問控制列表定義的地址和地址池關聯這樣就有前內部主機能夠得到公網地址。
第三部分 設置acl規則
首先設置出口路由器和核心路由器使外部網絡與內部網絡連通 出口路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.8 核心路由器配置 設置靜態路由
Router(config)#ip route 0.0.0.0 0.0.0.0 202.121.241.100 在出口路由器上做如下配置
設置標準訪問控制列表規則如下: 1)禁止外部用戶訪問內部網絡 Router(config)#access-list 11 deny any Router(config)#int fa0/0 Router(config-if)#ip access-group 11 in 在核心路由器上做如下配置
設置擴展訪問控制列表規則如下
2)僅允許內部用戶訪問數據中心的80,21端口 Router(config)#ip access-list extended test Router(config-ext-nacl)#permit tcp any any eq 80 Router(config-ext-nacl)#permit tcp any any eq 21 Router(config-ext-nacl)#deny ip any any Router(config)#int fa7/0 Router(config-if)#ip access-group test out 第四部分 廣域網協議ppp設置
出口路由器配置
Router(config)#hostname R1 R1(config)#username R2 password zgl R1(config)#int se2/0 R1(config-if)#en ppp
R1(config-if)#ppp authentication chap 核心路由器配置
Router(config)#hostname R2 R2(config)#username R1 password zgl R2(config)#interface se2/0 R2(config-if)#en ppp
【實驗檢測】
網絡互通測試截圖如下:
教學樓到匯聚路由器
教學樓到核心路由器
教學樓到宿舍樓
教學樓到數據中心
教學樓到外部網絡
宿舍樓到教學樓
宿舍樓到數據中心
宿舍樓到外部網絡
外部網絡到教學樓
外部網絡到宿舍樓
外部網絡到數據中心
Nat轉換測試:
在核心路由器上debug ip nat截圖如下:
Acl規則測試
在核心路由器Show ip 端口、Router#show ip interface fa7/0 FastEthernet7/0 is up, line protocol is up(connected)
Internet address is 10.1.2.101/8
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is test
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is disabled
IP fast switching on the same interface is disabled
IP Flow switching is disabled
IP Fast switching turbo vector
IP multicast fast switching is disabled
IP multicast distributed fast switching is disabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
WCCP Redirect outbound is disabled
WCCP Redirect exclude is disabled
BGP Policy Mapping is disabled 在出口路由器Show ip 端口
Router#show ip interface fa0/0 FastEthernet0/0 is up, line protocol is up(connected)
Internet address is 219.220.240.100/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 11
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is disabled
IP fast switching on the same interface is disabled
IP Flow switching is disabled
IP Fast switching turbo vector
IP multicast fast switching is disabled
IP multicast distributed fast switching is disabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
WCCP Redirect outbound is disabled
WCCP Redirect exclude is disabled
BGP Policy Mapping is disabled 在匯聚路由及核心路由上show ospf neighbor
核心路由器上show run,show ip router R2#show run Building configuration...Current configuration : 1724 bytes!version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname R2!username R1 password 0 zgl!interface FastEthernet0/0 ip address 192.168.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface FastEthernet1/0 ip address 172.16.4.101 255.255.255.0 ip nat inside duplex auto speed auto!interface Serial2/0 ip address 202.121.241.8 255.255.255.0 encapsulation ppp ppp authentication chap ip nat outside clock rate 64000!interface Serial3/0 no ip address shutdown!interface FastEthernet4/0 no ip address shutdown!interface FastEthernet5/0 no ip address shutdown!interface GigabitEthernet6/0 no ip address duplex auto speed auto shutdown!interface FastEthernet7/0 ip address 10.1.2.101 255.0.0.0 ip access-group test out ip nat inside duplex auto speed auto!router ospf 100 log-adjacency-changes network 192.168.4.0 0.0.0.255 area 0!router rip network 172.16.0.0 network 192.168.4.0!ip nat pool out 202.121.241.10 202.121.241.20 netmask 255.255.255.0 ip nat inside source list 10 pool out ip classless ip route 0.0.0.0 0.0.0.0 192.168.4.100 ip route 0.0.0.0 0.0.0.0 172.16.4.100 ip route 0.0.0.0 0.0.0.0 202.121.241.100!access-list 10 permit 192.168.4.0 0.0.0.255 access-list 10 permit 192.168.2.0 0.0.0.255 access-list 10 permit 192.168.3.0 0.0.0.255 access-list 10 permit 172.16.0.0 0.0.255.255 access-list 10 permit 10.1.2.0 0.0.0.255 access-list 10 permit 10.1.1.0 0.0.0.255 ip access-list extended test permit tcp any any eq www permit tcp any any eq ftp deny ip any any!no cdp run!line con 0 line vty 0 4 login End
R2#show ip route
Codes: Cstatic, IRIP, MBGP
DEIGRP external, OOSPF inter area
N1OSPF NSSA external type 2
E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR
P---------1
default
active
Fa0/3, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gig0/1, Gig0/2 4
VLAN0004
active
Fa0/4 5
active
VLAN0006
active
Fa0/2 1002 fddi-default
act/unsup 1003 token-ring-default
act/unsup 1004 fddinet-default
act/unsup 1005 trnet-default
act/unsup
VLAN Type SAID
MTU
Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1
enet 100001
1500
0
0 5
enet 100005
1500
0
0 1002 fddi 101002
1500
0
0
1004 fdnet 101004
1500
0
0
1005 trnet 101005
1500
0
0
Remote SPAN VLANs----------------
Primary Secondary Type
Ports--------------------------------------------
在匯聚路由器上show ip router Router#show ip route
Codes: Cstatic, IRIP, MBGP
DEIGRP external, OOSPF inter area
N1OSPF NSSA external type 2
E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR
P---------1
default
active
Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2 2
VLAN0002
active
Fa0/2 3
VLAN0003
active
Fa0/1 1002 fddi-default
act/unsup 1003 token-ring-default
act/unsup 1004 fddinet-default
act/unsup 1005 trnet-default
act/unsup
VLAN Type SAID
MTU
Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2--------------------------------------------------------------------1
enet 100001
1500
0
0 3
enet 100003
1500
0
0
1003 tr
101003
1500
ieee
ibm connected, SIGRP, Rmobile, BEIGRP, EXOSPF, IAOSPF NSSA external type 1, N2OSPF external type 1, E2EGP
iIS-IS level-1, L2IS-IS inter area
*per-user static route, operiodic downloaded static route
Gateway of last resort is 202.121.241.8 to network 0.0.0.0
C
202.121.241.0/24 is directly connected, Serial2/0 C
219.220.240.0/24 is directly connected, FastEthernet0/0 S*
0.0.0.0/0 [1/0] via 202.121.241.8
第四篇:交換與路由實訓報告
交換與路由
實訓報告
實驗一 交換機的基本配置與管理
實驗目標
? 技術原理
? 交換機的管理方式基本分為兩種:帶內管理和帶外管理。? 通過交換機的Console端口管理交換機屬于帶外管理;這種管理方式不占用交換機的網絡端口,第一次配置交換機必須利用Console端口進行配置。? 通過Telnet、撥號等方式屬于帶內管理。掌握交換機基本信息的配置管理。? 交換機的命令行操作模式主要包括: ? ? ? ? 用戶模式 特權模式
Switch> Switch# Switch(config)# Switch(config-if)# 全局配置模式 端口模式
實驗步驟:
? ? 新建Packet Tracer拓撲圖 了解交換機命令行 ? ? ? ? ? ? ? ? ? ? ?
實驗設備 Switch_2960 1臺;PC 1臺;配置線; 進入特權模式(en)進入全局配置模式(conf t)進入交換機端口視圖模式(int f0/1)返回到上級模式(exit)
從全局以下模式返回到特權模式(end)幫助信息(如?、co?、copy?)命令簡寫(如 conf t)命令自動補全(Tab)快捷鍵(ctrl+c中斷測試,ctrl+z退回到特權視圖)Reload重啟。(在特權模式下)修改交換機名稱(hostname X)
實驗二 交換機的Telnet遠程登陸配置
實驗目標
? 技術原理
? ? 配置交換機的管理IP地址(計算機的IP地址與交換機管理IP地址在同一個網段):
在2層交換機中,IP地址僅用于遠程登錄管理交換機,對于交換機的運行不是必需,但是若沒有配置管理IP地址,則交換機只能采用控制端口console進行本地配置和管理。? 默認情況下,交換機的所有端口均屬于VLAN1,VLAN1是交換機自動創建和管理的。每個VLAN只有一個活動的管理地址,因此對2層交換機設置管理地址之前,首先應選擇VLAN1接口,然后再利用IP address配置命令設置管理IP地址。掌握采用Telnet方式配置交換機的方法。? 為telnet用戶配置用戶名和登錄口令:
? ? ? ? 交換機、路由器中有很多密碼,設置對這些密碼可以有效的提高設備的安全性。switch(config)#line vty 0 4
表示配置遠程登錄線路,0~4是遠程登錄的線路編號。switch(config-line)# login
用于打開登錄認證功能。
switch(config-line)# password 5ijsj
設置遠程登錄進入訪問的密碼
實驗步驟
? ? 新建Packet Tracer拓撲圖 配置交換機管理ip地址 ? ? ? Switch(config)# int vlan 1 Switch(config-if)# ip address **IP** **submask*** 配置用戶登錄密碼 ? ? ? ? Switch(config)#enable password ******* 設置進入特權模式的密碼 Switch(config)#line vty 0 4 Switch(config-line)# password 5ijsj Switch(config-line)# login 實驗設備
Switch_2960 1臺;PC 1臺;直連線;配置線
實驗三 交換機劃分Vlan配置
實驗目標
? ? ? 技術原理
? VLAN是指在一個物理網段內。進行邏輯的劃分,劃分成若干個虛擬局域網,VLAN做大的特性是不受物理位置的限制,可以進行靈活的劃分。VLAN具備了一個物理網段所具備的特性。相同VLAN內的主機可以相互直接通信,不同VLAN間的主機之間互相訪問必須經路由設備進行轉發,廣播數據包只可以在本VLAN內進行廣播,不能傳輸到其他VLAN中。? ? Port VLAN是實現VLAN的方式之一,它利用交換機的端口進行VALN的劃分,一個端口只能屬于一個VLAN。Tag VLAN是基于交換機端口的另一種類型,主要用于是交換機的相同Vlan內的主機之間可以直接訪問,同時對不理解虛擬LAN(VLAN)基本配置;
掌握一般交換機按端口劃分VLAN的配置方法; 掌握Tag VLAN配置方法。同Vlan的主機進行隔離。Tag VLAN遵循IEEE802.1Q協議的標準,在使用配置了Tag VLAN的端口進行數據傳輸時,需要在數據幀內添加4個字節的8021.Q標簽信息,用于標示該數據幀屬于哪個VLAN,便于對端交換機接收到數據幀后進行準確的過濾。
實驗步驟
? ? ? ? ? 實驗設備
Switch_2960 2臺;PC 4臺;直連線 新建Packet Tracer拓撲圖; 劃分VLAN;
將端口劃分到相應VLAN中; 設置Tag VLAN Trunk屬性; 測試
實驗四
實驗目標
? ? ? ? 技術原理
? 三層交換機具備網絡層的功能,實現VLAN相互訪問的原理是:利用三層交換機的路由功能,通過識別數據包的IP地址,查找路由表進行選路轉發,三層交換機利用直連路由可以實現不同VLAN之間的相互訪問。三層交換機給接口配置IP地址。采用SVI(交換虛擬接口)的方式實現VLAN間互連。SVI是指為交換機中的VLAN創建虛擬接口,并且配置IP地址。
實驗步驟
? ? ? 新建packet tracer拓撲圖
(1)在二層交換機上配置VLAN2、VLAN3,分別將端口
2、端口3劃分給VLAN2、VLAN3。(2)將二層交換機與三層交換機相連的端口fa 0/1都定義為tag Vlan模式。掌握交換機Tag VLAN的配置 掌握三層交換機基本配置方法; 掌握三層交換機VLAN路由的配置方法; 通過三層交換機實現VLAN間相互通信; 利用三層交換機實現VLAN間路由 ? ? ? ? ?(3)在三層交換機上配置VLAN2、VLAN3,此時驗證二層交換機VLAN2、VLAN3下的主機之間不能相互通信。(4)設置三層交換機VLAN間的通信,創建VLAN2,VLAN3的虛接口,并配置虛接口VLAN2、VLAN3的IP地址。(5)查看三層交換機路由表。
(6)將二層交換機VLAN2、VLAN3下的主機默認網關分別設置為相應虛擬接口的IP地址。(7)驗證二層交換機VLAN2,VALN3下的主機之間可以相互通信。
首先在三層交換機上分別設置各VLAN的接口IP地址。三層交換機將vlan做為一種接口對待,就象路由器上的一樣,再在各接入VLAN的計算機上設置與所屬VLAN的網絡地址一致的IP地址,并且把默認網關設置為該VLAN的接口地址。這樣,所有的VLAN也可以互訪了。實驗設備
Switch_2960 1臺;Swithc_3560 1臺;PC 3臺;直連線
實驗五
實驗目標
? ? ? 技術原理
? 掌握靜態路由的配置方法和技巧;
路由器靜態路由配置
掌握通過靜態路由方式實現網絡的連通性; 熟悉廣域網線纜的鏈接方式;
路由器屬于網絡層設備,能夠根據IP包頭的信息,選擇一條最佳路徑,將數據包轉發出去。實現不同網段的主機之間的互相訪問。路由器是根據路由表進行選路和轉發的。而路由表里就是由一條條路由信息組成。
? ? ? ? 生成路由表主要有兩種方法:手工配置和動態配置,即靜態路由協議配置和動態路由協議配置。靜態路由是指有網絡管理員手工配置的路由信息。
靜態路由除了具有簡單、高效、可靠的優點外,它的另一個好處是網絡安全保密性高。
缺省路由可以看做是靜態路由的一種特殊情況。當數據在查找路由表時,沒有找到和目標相匹配的路由表項時,為數據指定路由。
實驗步驟
? ? 新建packet tracer拓撲圖
(1)在路由器R1、R2上配置接口的IP地址和R1串口上的時鐘頻率; ? ? ? ? ? 實驗設備(2)查看路由器生成的直連路由;(3)在路由器R1、R2上配置靜態路由;(4)驗證R1、R2上的靜態路由配置;
(5)將PC1、PC2主機默認網關分別設置為路由器接口fa 1/0的IP地址;(6)PC1、PC2主機之間可以相互通信;
pc 2臺;Router-PT可擴展路由 2臺(Switch_2811無V.35線接口);Switch_2960 2臺;DCE 串口線;直連線;交叉線
實驗六 標準IP訪問控制列表配置
實驗目標
理解標準IP訪問控制列表的原理及功能; 掌握編號的標準IP訪問控制列表的配置方法;
實驗背景 你是公司的網絡管理員,公司的經理部、財務部們和銷售部門分屬于不同的3個網段,三部門之間用路由器進行信息傳遞,為了安全起見,公司領導要求銷售部門不能對財務部進行訪問,但經理部可以對財務部進行訪問。PC1代表經理部的主機、PC2代表銷售部的主機、PC3代表財務部的主機。
技術原理 ACLs的全稱為接入控制列表(Access Control Lists),也稱訪問控制列表(Access Lists),俗稱防火墻,在有的文檔中還稱包過濾。ACLs通過定義一些規則對網絡設備接口上的數據包文進行控制;允許通過或丟棄,從而提高網絡可管理型和安全性;
IP ACL分為兩種:標準IP訪問列表和擴展IP訪問列表,編號范圍為1~99、1300~1999、100~199、2000~2699; 標準IP訪問控制列表可以根據數據包的源IP地址定義規則,進行數據包的過濾;
擴展IP訪問列表可以根據數據包的原IP、目的IP、源端口、目的端口、協議來定義規則,進行數據包的過濾; IP ACL基于接口進行規則的應用,分為:入棧應用和出棧應用;
實驗步驟
新建Packet Tracer拓撲圖
(1)路由器之間通過V.35電纜通過串口連接,DCE端連接在R1上,配置其時鐘頻率64000;主機與路由器通過交叉線連接。(2)配置路由器接口IP地址。
(3)在路由器上配置靜態路由協議,讓三臺PC能夠相互Ping通,因為只有在互通的前提下才涉及到方控制列表。(4)在R1上編號的IP標準訪問控制(5)將標準IP訪問控制應用到接口上。(6)驗證主機之間的互通性。
實驗設備
PC 3臺;Router-PT 2臺;交叉線;DCE串口線;
實驗六 網絡地址轉換NAT配置
實驗目標
理解NAT網絡地址轉換的原理及功能; 掌握靜態NAT的配置,實現局域網訪問互聯網;
實驗背景 你是某公司的網絡管理員,欲發布公司的WWW服務。現要求將內網Web服務器IP地址映射為全局IP地址,實現外部網絡可以訪問公司內部Web服務器。技術原理 網絡地址轉換NAT(Network Address Translation),被廣泛應用于各種類型Internet接入方式和各種類型的網絡中。原因很簡單,NAT不僅完美地解決了IP地址不足的問題,而且還能夠有效地避免來自網絡外部的攻擊,隱藏并保護網絡內部的計算機。默認情況下,內部IP地址是無法被路由到外網的,內部主機10.1.1.1要與外部Internet通信,IP包到達NAT路由器時,IP包頭的源地址10.1.1.1被替換成一個合法的外網IP,并在NAT轉發表中保存這條記錄。當外部主機發送一個應答到內網時,NAT路由器受到后,查看當前NAT轉換表,用10.1.1.1替換掉這個外網地址。NAT將網絡劃分為內部網絡和外部網絡兩部分,局域網主機利用NAT訪問網絡時,是將局域網內部的本地地址轉換為全局地址(互聯網合法的IP地址)后轉發數據包;
NAT分為兩種類型:NAT(網絡地址轉換)和NAPT(網絡端口地址轉換IP地址對應一個全局地址)。
靜態NAT:實現內部地址與外部地址一對一的映射?,F實中,一般都用于服務器;
動態NAT:定義一個地址池,自動映射,也是一對一的?,F實中,用得比較少;
NAPT:用不同的端口來映射多個內網IP地址到一個指定的外網IP地址,多對一。
實驗步驟
新建Packet Tracer拓撲圖
(1)R1為公司出口路由器,其與外部路由器之間通過V.35電纜串口連接,DCE端連接在R1上,配置其時鐘頻率64000;(2)配置PC機、服務器及路由器接口IP地址;
(3)在各路由器上配置靜態路由協議,讓PC間能相互Ping通;(4)在R1上配置靜態NAT。(5)在R1上定義內外網絡接口。(6)驗證主機之間的互通性。
實驗設備 PC 1臺;Server-PT 1臺;Switch_2950-24 1臺;Router-PT 2臺;直連線;交叉線;DCE串口線
第五篇:路由與交換技術期末考試試題
《路由與交換技術》期末考試試題
有一高校在同一城市有三個校區,分處不同城區,相距十余公里。假設三個校區名稱為A、B、C。其中A校區有二十個學院,B校區有三個學院,C校區有二個學院。A校區有教學樓十棟,實驗樓兩棟,行政樓一棟;B校區有教學校三棟,實驗樓一棟,行政樓一棟;C校區有教學樓兩棟,實驗樓一棟,行政樓一棟?,F要在三個校區組建校園網,且三個校區通過幀中繼互連。
校園網的組建有如下要求:
1.每個學院有一個員工(教學、行政人員)工作使用的內部局域網,該局域網連接員工工作的計算機。該局域網內的所有計算機要求能自動獲得IP地址,內網采用私有IP地址。假設局域網內的計算機臺數不超過250臺。暫不考慮學院內其它計算機組網的問題。
2.每個學院內部局域網內的所有計算機要求都能通過NAT的方式上互聯網。
3.每個學院有一個網站,要求外網能通過域名訪問,內網即通過域名訪問也可通過IP地址訪問。
4.假設每個校區的校級行政人員都在行政樓內工作,每個科室內的計算機組建一個局域網,計算機臺數不超過30臺,假設共有十五個科室,其中財務處的計算機不能被其它科室內的計算機訪問,但財務處的計算機可以訪問其它科室內的計算機,其它科室內的計算機可以相互訪問,整個行政樓內的局域網不能被校區內其它計算機訪問。
5.每棟教學樓內的每間教學內有一臺上課用的計算機,要求每棟教學樓內的計算機在一個局域網內,且能上互聯網。假設每棟教學樓最高不超過六層,每層最多十間教室。每間教室內的計算機IP地址要求自動獲得,且都是私有IP地址。為了節省組網經費,每棟教學樓的計算機IP地址由路由器自動分配。
6.要求所有教學樓的計算機接入教育技術中心的機房,以便教育技術中心的工作人員對每間教室內的計算機進行維護,并且通過教育技術中心機房內的服務器與外網連接,并上互聯網。假設教育技術中心的機房在某棟教學樓內。
7.實驗樓內的計算機要求每間實驗室內的計算機自成一個局域網,相互間不能訪問,且能訪問互聯網。一般情況下,實驗室內的計算機不能上網,在教學需要時,管理人員可以開通上網。
8.要求上述棟層(教學樓、實驗樓、行政樓)內的計算機都接入校園網,暫不考慮校園內其它樓層的計算機接入校園網的情況。每個校區內有一個網絡中心,校區內的計算機通過網絡中心的服務器與外網連接,并上互聯網。假設網絡中心在某棟實驗樓內。
9.該校有一個網站部署在A校區網絡中心的WEB服務器上,要求內外網的計算機都能通過域網訪問該網站。
10.三個校區通過幀中繼互聯,且三個校區的網絡中心能相互訪問。其中A校區內的網絡中心管理人員能Telnet其它兩個校區網絡中心的路由器進行管理,但其它兩個校區內的管理人員不能Telnet A校區內的路由器。
假設現在由你來組建該高校的校園網,請問你該如何設計并組建這個校園網?你將為組建這個校園網采購哪些設備和器材,每種設備大致采購多少?請畫出這個校園網的拓撲圖,并寫出設計思路和實施步驟,涉及到路由器配置的地方應寫出路由器的配置步驟。整個校園網內的內部各個局域網都采用私有IP地址,訪問外網采用公有IP地址,請做好IP地址的規劃。
答題要求:
1.要求寫成小論文的形式,字數不限。切記,勿長篇大論,不著邊際!應條理清晰,語言流暢的寫出設計思路和實施步驟的重點。要求排版規范整齊。
2.提交最后日期:2016年1月10日。上課或上機時以電子稿的形式拷貝至我的電腦上。
3.若未收到小論文我會在“教務在線”中以短信通知,請于2016年1月11日查看“教務在線”中的短信通知,若收到短信通知,請盡快與我聯系,否則作零分處理。
4.嚴禁抄襲、拷貝、下載,若發現一律作零分處理!