由400台电脑组成的网络如何配置?
一、学校项目配置案例
某校计算机系承办市中考电脑阅卷任务,市教育局要求学校提供四百台电脑供改卷教师使用,同时需要4台配置性能较高的服务器以供四百台客户端电脑访问。该校计算机系四百台电脑分布在7间机房中,共由4个IP网段组成。
为了安全起见,要求处在4个网段的电脑相互之间不能访问,但所有的电脑均要求能访问这4台服务器,网络拓扑图如图13-7所示。经研究,可以通过配置三层交换机以实现以上要求。
假设:
机房一、二的网线分别接在三层交换机的F0/1和F0/2端口;
机房三、四的网线分别接在三层交换机的F0/6和F0/7端口;
机房五、六的网线分别接在三层交换机的F0/11和F0/12端口;
机房七的网线接在三层交换机的F0/16端口;
服务器接在三层交换机的F0/21端口。
各机房I P地址分配
机房一、二: IP:192.168.7.X/24,网关:192.168.7.254
机房三、四: IP:192.168.8.X/24,网关:192.168.8.254
机房五、六:IP:192.168.10.X/24,网关:192.168.10.254
机房七:IP:192.168.11.X/24,网关:192.168.11.254
服务器:IP:192.168.12.X/24 网关:192.168.12.254
本例以思科三层交换机为例,具体配置命令如下所示:有些重复的命令就不注释了。
1、创建5个vlan
Switch>
Switch>en //进入特权模式
Switch#config //进入全局配置模式
Switch(config)#hostname 3560 //更改主机名为3560
3560(config)#vlan 10 //创建vlan10
3560(config-vlan)#vlan 20 //创建vlan20
3560(config-vlan)#vlan 30
3560(config-vlan)#vlan 40
3560(config-vlan)#vlan 50
3560(config-vlan)#exit
2、将端口划分到相应的VLAN
3560(config)#int range f0/1-5 //进入端口1-5
3560(config-if-range)#switchport mode access //将端口设置为access模式3560(config-if-range)#switchport access vlan10 //将1-5端口加入到vlan10中
3560(config-if-range)#exit //退出
3560(config)#int range f0/6-10 //进入端口6-10端口,其它命令与上面一样3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan20
3560(config-if-range)#exit
3560(config)#int range f0/11-15
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan30
3560(config-if-range)#exit
3560(config)#int range f0/16-20
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchporta ccess vlan40
3560(config-if-range)#exit
3560(config)#int range f0/21-22
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan50
3560(config-if-range)#exit
先为三层交换机开启路由功能,这样才能实现计算机互访问
3560(config)#no ip domain-loo //告诉Router不要对它不知道的字符串做DNS解析
3560 (config)#ip routing //启动路由
3、为各个VLAN分别配置IP地址
3560(config)#int vlan 10 //进入vlan10
3560(config-if)#ip add 192.168.7.254 255.255.255.0 //为vlan10分配子网掩码与ip地址
3560(config-if)#no shut //开启端口
3560(config-if)#exit //退出
3560(config)#int vlan 20
3560(config-if)#ip add 192.168.8.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 30
3560(config-if)#ip add 192.168.10.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 40
3560(config-if)#ip add 192.168.11.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 50
3560(config-if)#ip add 192.168.12.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
4、创建访问控制列表(ACL)
很多朋友可能会问,控制访问列表有什么用,我们先来了解下它的作用。
每个ip地址由什么组成访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。
拒绝网络192.168.7.0/24访问这三个ip段(192.168.8.0/24、
192.168.10.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.8.0
0.0.0.255
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.10.0
0.0.0.255
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.11.0
0.0.0.255
3560(config)#access-list 101 permit ip any any
拒绝网络192.168.8.0/24访问这三个ip段(192.168.7.0/24、
192.168.10.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255 192.168.7.0
0.0.0.255
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255 192.168.10.0
0.0.0.255
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255
192.168.11.0 0.0.0.255
3560(config)#access-list 102 permit ip any any
拒绝网络192.168.10.0/24访问这三个ip段(192.168.7.0/24、
192.168.8.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 103 deny ip 192.168.10.0 0.0.0.255 192.168.7.0
0.0.0.255
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论