Packet Tracer - 配置第 3 层交换和VLAN间路由

2024-01-21 07:20

本文主要是介绍Packet Tracer - 配置第 3 层交换和VLAN间路由,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

地址分配表

设备

接口

IP 地址/前缀

MLS

VLAN 10

192.168.10.254 /24

MLS

VLAN 10

2001:db8:acad:10::1/64

MLS

VLAN 20

192.168.20.254 /24

MLS

VLAN 20

2001:db8:acad:20::1/64

MLS

VLAN 30

192.168.30.254/24

MLS

VLAN 30

2001:db8:acad:30::1/64

MLS

VLAN 99

192.168.99.254/24

MLS

G0/2

209.165.200.225

MLS

G0/2

2001:db8:acad:a::1/64

PC0

NIC

192.168.10.1

PC1

NIC

192.168.20.1

PC2

NIC

192.168.30.1

PC3

NIC

192.168.10.2/24

PC3

NIC

2001:db8:acad:10::2/64

PC4

NIC

192.168.20.2/24

PC4

NIC

2001:db8:acad:20::2/64

PC5

NIC

192.168.30.2

PC5

NIC

2001:db8:acad:10::2/64

S1

VLAN 99

192.168.99.1

S2

VLAN 99

192.168.99.2

S3

VLAN 99

192.168.99.3

目标

第 1 部分:配置第 3 层交换

第 2 部分:配置 VLAN 间路由

第 3 部分:配置 IPv6 VLAN 间路由

背景/场景

思科 Catalyst 3650 等多层交换机 能够进行第 2 层交换和第 3 层路由。 使用多层交换机的优点之一是可以拥有双重功能。中 小型公司可以获得的一种好处是能够购买一个多层 交换机,而无须购买单独的交换和路由网络设备。多层交换机的功能 包括能够 使用多个交换虚拟接口 (SVI) 从一个 VLAN 路由到另一个 VLAN,以及将第 2 层交换机端口 转换为第 3 层接口。

知道

步骤 1:配置第 3 层交换

在第 1 部分,您需要在交换机 MLS 上把 GigabitEthernet 0/2 端口 配置为路由端口,并验证您是否可以对其他第 3 层 地址执行 ping 操作。

a.     在 MLS 上,把 G0/2 配置为路由端口,并根据地址分配表分配 IP 地址 。

打开配置窗口

MLS(config)# interface g0/2

MLS(config-if)# no switchport

MLS(config-if)# ip address 209.165.200.225 255.255.255.252

b.     通过 ping 209.165.200.226 来验证与的连通性。

MLS# ping 209.165.200.226

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms

关闭配置窗口

步骤 2:VLAN 间 路由

步骤 1:添加 VLAN。

打开配置窗口

按照 下表在 MLS 上添加 VLAN。Packet Tracer 的评分是区分大小写的,因此需要严格按照 所示键入名称。

VLAN 编号

VLAN 名称

10

员工

20

学生

30

教师

第 2 步:在 MLS 上配置 SVI。

根据地址分配表配置并激活 VLAN 10、 20、30 和 99 的 SVI 接口。VLAN 10 的配置如下所示。

MLS(config)# interface vlan 10

MLS(config-if)# ip address 192.168.10.254 255.255.255.0

步骤 3:在 MLS 上配置中继。

第 3 层交换机上的干道配置稍有不同。在第 3 层交换机 上,中继接口需要使用 dot1q 协议进行封装,但不需要像设置路由器和子接口 时那样指定 VLAN 编号。

a.     在 MLS 上配置接口g0/1

b.     把这个接口配置为静态中继端口。

MLS(config-if)# switchport mode trunk

c.     把本征 VLAN 设置为99。

MLS(config-if)# switchport trunk native vlan 99

d.     使用 dot1q 协议封装链路。

MLS(config-if)# switchport trunk encapsulation dot1q

注意: PacketTracer 可能不会对主干的 封装进行评分。

步骤 4:在 S1 上配置中继。

a.     把 S1 上的接口 g0/1 接口配置为一个静态中继端口。

b.     在干道上配置本征 VLAN。

步骤 5:启用路由转发。

问题:

a.     使用show ip route 命令。是否存在任何活动路由?

在此处输入您的答案。

b.     在全局 配置模式下输入命令ip routing 启用路由转发。

MLS(config)# ip routing

c.     使用命令 show ip route 验证路由转发功能已经启用。

MLS# show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.10.0/24 is directly connected, Vlan10

C 192.168.20.0/24 is directly connected, Vlan20

C 192.168.30.0/24 is directly connected, Vlan30

C 192.168.99.0/24 is directly connected, Vlan99

209.165.200.0/30 is subnetted, 1 subnets

C 209.165.200.224 is directly connected, GigabitEthernet0/2

关闭配置窗口

第 6 步:验证端到端连接。

a.     从 PC0 ping PC3 或 MLS 来验证 VLAN 10 内的连通性。

b.     从 PC1 ping PC4 或 MLS 来验证 VLAN 20 内的连通性。

c.     从 PC2 ping PC5 或 MLS 来验证 VLAN 30 内的连通性。

d.     从 S1 ping S2、S3 或 MLS 来验证 VLAN 99 内的连通性。

e.     要验证 VLAN 间路由,需要 ping 发送方 VLAN 之外的设备。

f.      从任意设备上 ping 中的这个地址 209.165.200.226。

第 3 层交换机现在正在 VLAN 之间执行路由转发,并 提供到云的路由连接。

步骤 3:配置 IPv6 VLAN 间 路由

第 3 层交换机也可以在 IPv6 网络中执行路由转发。

步骤 1:启用 IPv6 路由。

打开配置窗口

在全局配置模式下输入ipv6 unicast-routing 命令 来启用 IPv6 路由。

MLS(config)# ipv6 unicast-routing

步骤 2:在 MLS 上给 SVI 配置 IPv6。

根据地址分配表给 VLAN 10、20 和 30 的 SVI 配置 IPv6地址。VLAN 10 的配置如下所示 。 

MLS(config)# interface vlan 10

MLS(config-if)# ipv6 address 2001:db8:acad:10::1/64

步骤 3:在 MLS 上给 G0/2 配置 IPv6。

a.     在 G0/2 上配置 IPv6 地址。

MLS(config)# interface G0/2

MLS(config-if)# ipv6 address 2001:db8:acad:a::1/64

b. 使用命令show ipv6 route 验证 IPv6 互联 网络。

MLS# show ipv6 route

IPv6 Routing Table - 10 entries

Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP

U - Per-user Static route, M - MIPv6

I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary

O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2

ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2

D - EIGRP, EX - EIGRP external

S ::/0 [1/0]

via 2001:DB8:ACAD:A::2, GigabitEthernet0/2

C 2001:DB8:ACAD:A::/64 [0/0]

via ::, GigabitEthernet0/2

L 2001:DB8:ACAD:A::1/128 [0/0]

via ::, GigabitEthernet0/2

C 2001:DB8:ACAD:10::/64 [0/0]

via ::, Vlan10

L 2001:DB8:ACAD:10::1/128 [0/0]

via ::, Vlan10

C 2001:DB8:ACAD:20::/64 [0/0]

via ::, Vlan20

L 2001:DB8:ACAD:20::1/128 [0/0]

via ::, Vlan20

C 2001:DB8:ACAD:30::/64 [0/0]

via ::, Vlan30

L 2001:DB8:ACAD:30::1/128 [0/0]

via ::, Vlan30

L FF00::/8 [0/0]

via ::, Null0

关闭配置窗口

步骤 4:验证 IPv6 连通性。

设备 PC3、PC4 和 PC5 上已经配置了 IPv6 地址。验证 IPv6 VLAN 间路由,以及和之间的连通性。

a.     从 PC3 ping MLS 来验证 VLAN 10 内的连通性。

b.     从 PC4 ping MLS 来验证 VLAN 20 内的连通性。

c.     从 PC5 ping MLS 来验证 VLAN 30 内的连通性。

d.     要验证 VLAN 间路由,需要在 PC3、PC4 和 PC5 之间相互进行 ping 测试。

e.     从 PC3 ping 中的地址 2001:db8:acad:a::2。

这篇关于Packet Tracer - 配置第 3 层交换和VLAN间路由的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/628776

相关文章

SpringCloud动态配置注解@RefreshScope与@Component的深度解析

《SpringCloud动态配置注解@RefreshScope与@Component的深度解析》在现代微服务架构中,动态配置管理是一个关键需求,本文将为大家介绍SpringCloud中相关的注解@Re... 目录引言1. @RefreshScope 的作用与原理1.1 什么是 @RefreshScope1.

SpringIntegration消息路由之Router的条件路由与过滤功能

《SpringIntegration消息路由之Router的条件路由与过滤功能》本文详细介绍了Router的基础概念、条件路由实现、基于消息头的路由、动态路由与路由表、消息过滤与选择性路由以及错误处理... 目录引言一、Router基础概念二、条件路由实现三、基于消息头的路由四、动态路由与路由表五、消息过滤

SpringBoot日志配置SLF4J和Logback的方法实现

《SpringBoot日志配置SLF4J和Logback的方法实现》日志记录是不可或缺的一部分,本文主要介绍了SpringBoot日志配置SLF4J和Logback的方法实现,文中通过示例代码介绍的非... 目录一、前言二、案例一:初识日志三、案例二:使用Lombok输出日志四、案例三:配置Logback一

springboot security之前后端分离配置方式

《springbootsecurity之前后端分离配置方式》:本文主要介绍springbootsecurity之前后端分离配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的... 目录前言自定义配置认证失败自定义处理登录相关接口匿名访问前置文章总结前言spring boot secu

一文详解SpringBoot响应压缩功能的配置与优化

《一文详解SpringBoot响应压缩功能的配置与优化》SpringBoot的响应压缩功能基于智能协商机制,需同时满足很多条件,本文主要为大家详细介绍了SpringBoot响应压缩功能的配置与优化,需... 目录一、核心工作机制1.1 自动协商触发条件1.2 压缩处理流程二、配置方案详解2.1 基础YAML

springboot简单集成Security配置的教程

《springboot简单集成Security配置的教程》:本文主要介绍springboot简单集成Security配置的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录集成Security安全框架引入依赖编写配置类WebSecurityConfig(自定义资源权限规则

SpringBoot中封装Cors自动配置方式

《SpringBoot中封装Cors自动配置方式》:本文主要介绍SpringBoot中封装Cors自动配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录SpringBoot封装Cors自动配置背景实现步骤1. 创建 GlobalCorsProperties

Spring Boot结成MyBatis-Plus最全配置指南

《SpringBoot结成MyBatis-Plus最全配置指南》本文主要介绍了SpringBoot结成MyBatis-Plus最全配置指南,包括依赖引入、配置数据源、Mapper扫描、基本CRUD操... 目录前言详细操作一.创建项目并引入相关依赖二.配置数据源信息三.编写相关代码查zsRArly询数据库数

SpringBoot配置Ollama实现本地部署DeepSeek

《SpringBoot配置Ollama实现本地部署DeepSeek》本文主要介绍了在本地环境中使用Ollama配置DeepSeek模型,并在IntelliJIDEA中创建一个Sprin... 目录前言详细步骤一、本地配置DeepSeek二、SpringBoot项目调用本地DeepSeek前言随着人工智能技

如何自定义Nginx JSON日志格式配置

《如何自定义NginxJSON日志格式配置》Nginx作为最流行的Web服务器之一,其灵活的日志配置能力允许我们根据需求定制日志格式,本文将详细介绍如何配置Nginx以JSON格式记录访问日志,这种... 目录前言为什么选择jsON格式日志?配置步骤详解1. 安装Nginx服务2. 自定义JSON日志格式各