直接连接两台PC构建LAN

用交换机构建LAN

集线器与交换机的区别在于,集线器每次都通过广播进行传输,而交换机会维护一个MAC表, 由模拟可验证,hub在第二次ping时仍在广播。

交换机接口地址列表

最初MAC表为空,收到帧时会广播出去。当收到帧时会将源MAC与接收端口做映射记录在MAC表项中。

生成树协议(Spanning Tree Protocol)

如图所示,交换机使用生成树协议使造成环路的两条连接逻辑断开,当减去一条连接时,生成树会自动变化,直到有一条通路。

路由器初步配置

由于双绞线的最长传输距离为100m, 因而交通大学与重庆大学之间不通过双绞线连接。 配置步骤,关闭路由器、添加WIC-1T,重启通过cli配置。

此时无法跨子网通信式由于路由器还没有转发配置。

静态路由

配置静态路由后,路由可以进行转发,如下图所示跨子网通信成功。

Router(config)#ip route 0.0.0.0 0.0.0.0 ... // 缺省全部转发给 *.*.*.* 这个IP

动态路由RIP

全局配置模式下清除静态路由no ip route 192.168.3.0 255.255.255.0 192.168.2.2
show ip route可以查看到标记为R的RIP路由

动态路由OSPF

在全局配置模式下使用no router rip清除rip路由

可以在特权模式下使用 debug ip ospf events 开启 OSPF 诊断

配置成功后可以看到标记为O的路径,并且ping PC3成功

基于端口的网络地址翻译 PAT

NAT 的实现方式一般有三种:

步骤1:重复OSPF动态路由配置,如图所示,此时可以 ping8.8.8.28.8.8.3

步骤2:在router1上实施访问控制ACL,丢弃192.168.1.0/24的网络包,此时再ping会得到 Destination host unreachable信息

Router>en   // 从普通模式进入特权模式
Router#conf t   // 进入全局配置模式
Router(config)#access-list 1 deny 192.168.1.0 0.0.0.255  // 创建 ACL 1,丢弃/不转发来自 192.168.1.0/24 网络的所有包
Router(config)#access-list 1 permit any  // 添加 ACL 1 的规则,转发其它所有网络的包
Router(config)#int s0/0   // 配置广域网口
Router(config-if)#ip access-group 1 in  // 在广域网口上对进来的包实施 ACL 1 中的规则,实际就是广域网口如果收到来自 192.168.1.0/24 IP的包即丢弃

步骤三:PAT配置,使用show ip nat translations 查看地址翻译过程

虚拟局域网VLAN

利用持有VLAN功能的交换机来划分VLAN
下面我们就该交换机的 24 个 100M 接口分为 3 个部分,划分到 3 个不同的 VLAN 中,id 号分别设为 10、20、30,且设置别名(computer、communication、electronic)以利于区分和管理。

Switch>en
Switch#conf t
Switch(config)#vlan 10    // 创建 id 为 10 的 VLAN(缺省的,交换机所有接口都属于VLAN 1,不能使用)
Switch(config-vlan)#name computer    // 设置 VLAN 的别名
Switch(config-vlan)#exit
Switch(config)#int vlan 10    // 该 VLAN 为一个子网,设置其 IP,作为该子网网关
Switch(config-if)#ip address 192.168.0.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#vlan 20    // 创建 id 为 20 的 VLAN
Switch(config-vlan)#name communication    //设置别名
Switch(config-vlan)#exit
Switch(config)#int vlan 20
Switch(config-if)#ip addr 192.168.1.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#vlan 30    // 创建 id 为 20 的 VLAN
Switch(config-vlan)#name electronic    // 设置别名
Switch(config-vlan)#exit
Switch(config)#int vlan 30
Switch(config-if)#ip add 192.168.2.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#int range f0/1-8    // 成组配置接口(1-8)
Switch(config-if-range)#switchport mode access    // 设置为存取模式
Switch(config-if-range)#switchport access vlan 10    // 划归到 VLAN 10 中
Switch(config-if-range)#exit
Switch(config)#int range f0/9-16
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#int range f0/17-24
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#^Z
Switch#show vlan // 查看 VLAN 的划分情况

此时可以发现只有在相同VLAN下的PC可以相互ping通。

思考🤔: 分析一下当前为何不同 VLAN 中的 PC 不能通信?网关在此起什么作用?我们的网关又在何处?如何发起广播测试?

如图所示,通过VLAN分割交换机广播域,限制广播帧转发。 此时网关可以实现vlan间的互通,是虚拟的?

VTP

VTP(VLAN Trunk Protocol)即 VLAN 中继协议。VTP 通过 ISL 帧或 Cisco 私有 DTP 帧(可查阅相关资料了解)保持 VLAN 配置统一性,也被称为虚拟局域网干道协议,它是思科私有协议。 VTP 统一管理、增加、删除、调整VLAN,自动地将信息向网络中其它的交换机广播。

3560 VTP Server 配置:

Switch>en
Switch#conf t
Switch(config)#hostname 3560    // 更改交换机名称(可选)
3560(config)#vtp domain cqjtu   // 设置 VTP 域名称为 cqjtu
3560(config)#vtp mode server    // 设置其为 VTP 服务器模式
3560(config)#vlan 2             // 新建VLAN 2
3560(config-vlan)#name computer // 设置 VLAN 2 的别名(可选)
3560(config-vlan)#exit
3560(config)#vlan 3             // 再建 VLAN 3
3560(config-vlan)#name communication    //设置 VLAN 2 的别名(可选)
3560(config-vlan)#exit
3560(config)#int vlan 2    // 配置接口 VLAN 2,它将是该子网(左边)的网关
3560(config-if)#ip address 192.168.1.1 255.255.255.0
3560(config-if)#exit
3560(config)#int vlan 3    // 配置接口 VLAN 3,它将是该子网(右边)的网关
3560(config-if)#ip address 192.168.2.1 255.255.255.0

我们将在左边交换机 2960A 上进行如下工作(右侧2960B同理配置):

Switch>en
Switch#conf t
Switch(config)#hostname 2960A    // 更改交换机名称(可选)
2960A(config)#vtp domain cqjtu   // 加入名为 cqjtu 的 VTP 域
2960A(config)#vtp mode client    // 设置模式为 VTP 客户
2960A(config)#int g0/1    // 配置与核心交换机 3560 连接的 g0/1 千兆接口
2960A(config-if)#switchport mode trunk    // 设置该接口为中继(trunk)模式
2960A(config-if)#switchport trunk allowed vlan all  // 允许为所有的 VLAN 中继
2960A(config-if)#exit
2960A(config)#int f0/1    // 配置接口 1
2960A(config-if)#switchport mode access    // 设置该接口为正常访问模式
2960A(config-if)#switchport access vlan 2  // 将接口划分到 VLAN 2
2960A(config-if)#exit
2960A(config)#int f0/2    // 配置接口 2
2960A(config-if)#switchport mode access    // 设置该接口为正常访问模式
2960A(config-if)#switchport access vlan 3  // 将接口划分到 VLAN 3

可以通过show vtp status命令查看VTP状态, show vlan查看vlan状态

使用PC0 ping PC1失败,ping PC2成功,即使同一交换机下,处于不同VLAN的机器也无法ping通。
PC0、PC1的以太网接口已经被划分到了不同VLAN下。

VLAN间通信

VTP 只是给我们划分和管理 VLAN 提供了方便,由上面的测试得知,目前我们仍然不能在 VLAN 间通信。 因为默认的,VLAN 间是不允许进行通信,此时我们需要所谓的独臂路由器在 VLAN 间为其进行转发! 我们使用的核心交换机 3560 是个 3 层交换机,可工作在网络层,也称路由交换机,即具有路由功能,能进行这种转发操作。

此时再跨VLAN由PC0 ping PC1成功

独臂路由存在性能瓶颈,实际应用中使用三层交换机(1次路由多次交换)。
在广域网中,当然跑的都是3层数据包(被路由的),而路由需要确定每次源到目的的最优路径,每次都要重新进行选择,而如果使用3层交换机,就可以第一次进行源到目的的路由,3层交换机会将此数据转到2层,那么下次无论是目的到源,还是源到目的都是进行快速交换.

DHCP、DNS及Web服务器简单配置

服务器 Server 同时作为 DHCP、DNS 以及 Web 服务器,各客户机无需配置,将自动获取网络配置。

设置服务器Server-PT的静态 IP 地址为 19.89.6.4/24,然后选择 Service 进行如下相关配置:

机器名 配置项 说明
Server HTTP ON
Sever DNS 19.89.6.4:www.google.com、www.baidu.com
Server DHCP 地址池开始地址:19.89.6.10/24,并返回DNS地址
PC 网络配置 自动获取

注意在配置DHCP时也要配置其默认DNS服务器。在浏览器中访问 www.baidu.com / www.google.com 都会被DNS服务器解析到19.89.6.4

WLAN初步配置

通过构建如下拓扑的一个家庭 WLAN 来练习一下其相关的配置:

笔记本及台式机默认只有有线网卡,请先关机,在关机状态下删除有线网卡,添加无线网卡,然后再开机。配置成功后,PC0 ping PC1、 Laptop0成功。

实验总结

通过本次三个实验,学习了有关网络的基本命令行工具、Wireshark基本使用以及CPT模拟网络设备,实践结合理论。