思科3560交换机固定IP上网配置-
cisco 3560 三层交换机vlan间路由配置
下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。
所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分
别为:PAR1、PAR2、PAR3,分别通过Port
1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING……
需要做的工作:
1、设置VTP DOMAIN(核心、分支交换机上都设置)
2、配置中继(核心、分支交换机上都设置)
3、创建VLAN(在server上设置)
4、将交换机端口划入VLAN
5、配置三层交换
1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。
交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。
COM#vlan database 进入VLAN配置模式
COM(vlan)#vtp domain COM 设置VTP管理域名称 COM
COM(vlan)#vtp server 设置交换机为服务器模式
PAR1#vlan database 进入VLAN配置模式
PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR1(vlan)#vtp Client 设置交换机为客户端模式
PAR2#vlan database 进入VLAN配置模式
PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR2(vlan)#vtp Client 设置交换机为客户端模式
PAR3#vlan database 进入VLAN配置模式
PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR3(vlan)#vtp Client 设置交换机为客户端模式
注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交
换机传递来的最新的VLAN信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本
VTP域中其他交换机传递来的VLAN信息。
2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。
Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL(Inter-Switch
Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配
置ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。
内网环境。
如果是新建网络就按照网络规划设计。
1.3560交换机可以做NAT转换吗?
反正我这里用的“WS-C3560G-48TS”,IOS版本“C3560-ADVIPSERVICESK9-M”,Version 12.2(44)SE2,可以实现部分路由的功能,但不支持NAT转换;
2.fa0/1口连接以太网,它到底是连接内部局域网还是作为因特网的出口连接电信那边?我看你之前的配置好像是连接内部局域网,传递VLAN信息的。
以下的回答建立于两个基础:(重要)
1.以Cisco其他支持NAT路由设备(Cisco 2801)为例;
2.假设你C3560交换机的fa0/1口连接电信,为内部局域网到因特网的出口。
配置过程:
2801a#config t
Enter configuration commands, one per line. End with CNTL/Z.
2801a(config)#int fa0/1
2801a(config-if)#ip address 218.77.13.55 255.255.255.0
2801a(config-if)#no shut
2801a(config-if)#ip nat outside
2801a(config-if)#exit
2801a(config)#int vlan 1
2801a(config-if)#ip address 192.168.10.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 2
2801a(config-if)#ip address 192.168.20.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 3
2801a(config-if)#ip address 192.168.30.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#exit
2801a(config)#ip access-list extended internet //建立扩展访问控制列表,为规划NAT转换的内部地址作铺垫
2801a(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.20.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any
2801a(config-ext-nacl)#exit
2801a(config)#route-map DianxinNat //建立route-map,要关联到之前建立的扩展访问控制列表“internet”,目的是指定NAT转换的源地址
2801a(config-route-map)#match ip address internet
2801a(config-route-map)#exit
2801a(config)#ip nat inside source route-map DianxinNat interface fa0/1 overload //建立NAT转换,使用的是NAT转换中的“端口多路复用技术”,允许route-map“DianxinNat”指定的源地址在NAT转换中映射到fa0/1端口地址的不同端口。这里也可使用指定“转换地址池”--“ip nat pool”的方法,如一楼所述,但是命令中的“overload”参数不可缺少,它代表的是多路复用,即多个地址映射到1个公网地址。
2801a(config)#ip route 0.0.0.0 0.0.0.0 218.77.13.1 //添加默认路由,使得到因特网的数据能够传递到电信的下一跳地址。至于你内部局域网的路由,例如vlan间的路由,因为有了“ip routing”命令,所以它们会自动生成比默认路由优先级高的路由。
配置结果:(只显示相关配置)
!
interface FastEthernet0/1
ip address 218.77.13.55 255.255.255.0
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface Vlan1
ip address 192.168.10.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan2
ip address 192.168.20.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan3
ip address 192.168.30.254 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route 0.0.0.0 0.0.0.0 218.77.13.1
ip nat inside source route-map DianxinNat interface FastEthernet0/1 overload
!
ip access-list extended internet
permit ip 192.168.10.0 0.0.0.255 any
permit ip 192.168.20.0 0.0.0.255 any
permit ip 192.168.30.0 0.0.0.255 any
!
!
route-map DianxinNat permit 10
match ip address internet
以上 供参考,有问题 M 我
en
conf t
ip cef
ip routing
int vlan 1
ip nat ins
int vlan 2
ip nat ins
int vlan 3
ip nat ins
int vlan 4
ip add 218.77.13.55 255.255.255.0
no shu
ip nat out
int f0/10
sw acc vlan 4
ip nat inside so l 1 po mypool o
ip nat pool mypool 218.77.13.55 218.77.13.55 netmask 255.255.255.0
access-li 1 pe 192.168.10.0 255.255.255.0
access-li 1 pe 192.168.20.0 255.255.255.0
access-li 1 pe 192.168.30.0 255.255.255.0
ip route 0.0.0.0 0.0.0.0 218.77.13.55