VLAN间路由配置心得体会

时间:2019-05-12 14:25:30下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《VLAN间路由配置心得体会》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《VLAN间路由配置心得体会》。

第一篇:VLAN间路由配置心得体会

VLAN间路由配置心得体会

众所周知,第二层平面网络的扩展性不佳,各站点发送数据包前要广播查询目的地的MAC地址。由于大量应用层软件需要广播传送某些数据包,而这些数据广播包只需发向某一组用户,如果此时没有VLAN(Virtual Local Area Network),这些数据包会占用大量网络资源,使正常数据包无法获得带宽,从而严重影响网络效率及性能。VLAN依靠用户的逻辑设定将原来物理上互联的一个局域网络划分为多个虚拟网段,即在两层交换机的逻辑上划分若干LAN(广播域),将广播信息、组播信息等限制在特定的一组端口上,从而为限制全网范围的广播和多点广播提供有效手段。在网络设计中,应选择切实可行的技术进行VLAN的灵活划分。划分可依据设备所连的端口、用户节点的MAC地址等,划分的结果是使同一个VLAN内的数据可自由通信。不同VLAN间的数据交流需要通过第三层交换完成。即通过跨越交换机划分VLAN,从而高性能地实现VLAN之间的路由,提高带宽利用率和网络性能,增强网络应用的灵活性和安全性。

二、VLAN在网络中的典型划分VLAN在网络中的典型划分如图1所示。VLAN通常与IP网络是相关联的,例如特定IP子网中的所有工作端属于同一个VLAN,不同VLAN之间必须通过路由器或具有路由器功能的模块才能通信。VLAN可以是动态的,也可以是静态的。所谓动态VLAN就是基于工作站的MAC地址,即根据工作站上网卡的48位硬件地址划分的VLAN。动态VLAN主要是通过每台交换机所连接工作站的MAC地址,它将一组MAC地址划分在同一逻辑组中,其中的成员不会因地理位置的改变而改变(这种方法仅用于局域网)。静态VLAN是一种具有固定地理位置的划分方法,它基于交换机端口的划分,可以通过对交换机的适当设置,将同一个交换机或不同交换机上的一组端口划分在同一个VLAN中。VTP(VLAN Trunk Protocol)协议主要用于多台局域网交换机互联情况下有效管理VLAN的配置。VTP Domain 也叫VLAN的管理域,它由具有相同管理域名称的交换机组成,每个交换机只能位于一个VTP域中,这样便可以通过命令行(CLI)方式或简单的网络管理协议(SNMP)来完成整个Domain中VLAN的设置(在缺省状态下,交换机处于非管理域中)。由于一个端口只能同时属于一个VLAN,那么当两台交换机联机后,属于不同VLAN的数据包如何通过级联端口到达另一台交换机,数据包到达另一台交换机后又如何交换呢?我们可以使用交换机中的Trunk功能。两台交换机之间的Trunk关系以及Trunk中所使用的ISL和802.1Q协议是可以通过双方协商建立的,总共有5种工作方式:On、Off、Desirable、Auto(Trunk端口缺省模式)和Nonegotiate(交换机与路由器之间的Trunk)。VLAN的配置实现交换机可以分为基于Set命令的和基于IOS的两类。交换机的平台不同,具体设置命令也有所不同,但各种配置的基本原理及设置思路都是一样的。就VLAN的设置来讲,其基本步骤包括:配置VTP 域、建立新的VLAN、将端口分配到目标的VLAN之中。

三层交换实现vlan间路由与dhcp配置:

实验拓扑图

实验目的:

让sw1与sw2属于vlan 1,pc1与pc3属于vlan 2,pc2与pc4属于vlan 3,在sw1上配置vlan间路由和dhcp,其他设备从dhcp获取地址,并实现vlan间通信。

sw1配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous

//设置同步,不让信息影响操作

Router(config-line)#exec-timeout 0 0

//设置永不超时,防止cpu占用率100%,(只在模拟器上设置)

Router(config-line)#exi Router(config)#no ip domain lookup

//关闭域名解析功能 Router(config)#no ip routing

//关闭路由功能 Router(config)#hostname sw1 sw1(config)#in vlan 1 sw1(config-if)#ip add 192.168.0.1 255.255.255.0

//配置vlan 1 IP地址 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#vlan 2

//创建vlan 2 sw1(config-vlan)#name v2

sw1(config-vlan)#vlan 3 sw1(config-vlan)#name v3 sw1(config-vlan)#exi sw1(config)#in fa1/1 sw1(config-if)#switchport mode access

//设置端口为访问端口(默认值)sw1(config-if)#switchport access vlan 2

//让接口属于vlan 2成员 sw1(config-if)#in fa1/2 sw1(config-if)#switchport mode access sw1(config-if)#switchport access vlan 3 sw1(config-if)#exi sw1(config)#in fa1/15 sw1(config-if)#switchport mode trunk

//设置端口为中继端口

sw1(config-if)#switchport trunk encapsulation dot1q

//端口的封装类型 sw1(config-if)#exi sw1(config)#vtp mode server

//设置为vtp的服务模式 sw1(config)#vtp domain aaa

//设置vtp的域名 sw1(config)#vtp password abc

//设置vtp的密码 sw1(config)#vtp pruning

//启用vtp修剪功能

实现dhcp功能:

sw1(config)#ipdhcp pool v1

//创建一个dhcp地址池,名为v1 sw1(dhcp-config)#network 192.168.0.0 /24

//要分配的网段 sw1(dhcp-config)#default-router 192.168.0.1

//默认网关 sw1(dhcp-config)#lease 4

//租约 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v2 sw1(dhcp-config)#network 192.168.1.1 /24 sw1(dhcp-config)#default-router 192.168.1.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v3 sw1(dhcp-config)#network 192.168.2.0 255.255.255.0 sw1(dhcp-config)#default-router 192.168.2.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp excluded-address 192.168.0.1

//不分配的地址 sw1(config)#ipdhcp excluded-address 192.168.1.1 sw1(config)#ipdhcp excluded-address 192.168.2.1

实现vlan间路由:

sw1(config)#ip routing

启用路由功能(因为刚才关闭了)sw1(config)#in vlan 2 sw1(config-if)#ip add 192.168.1.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#in vlan 3 sw1(config-if)#ip add 192.168.2.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi

sw2配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname sw2 sw2(config)#in f1/15 sw2(config-if)#switchport mode trunk

//设为中继端口

sw2(config-if)#switchport trunk encapsulation dot1q

//端口封装类型 sw2(config-if)#exi sw2(config)#vtp mode client

//设为vtp客户模式 sw2(config)#vtp domain aaa sw2(config)#vtp password abc sw2(config)#vtp pruning sw2(config)#in vlan 1 sw2(config-if)#ip add dhcp

//IP地址设为从DHCP获取 sw2(config-if)#exi sw2(config)#in f1/0 sw2(config-if)#switchport mode access

//设置为访问端口 sw2(config-if)#switchport access vlan 2

//将接口分配到vlan 2 sw2(config-if)#in f1/1 sw2(config-if)#switchport mode access sw2(config-if)#switchport access vlan 3 sw2(config-if)#end

每个PC机的设置都一样。如下: pc: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname pc2 pc2(config)#in f0/0 pc2(config-if)#ip add dhcp

//从DHCP获取IP地址 pc2(config-if)#no shut pc2(config-if)#end

总结:

首先为交换机创建VLAN,并且把VLAN分配给端口。设置主要端口的TRUNK模式目的是与路由器通讯。其次,路由器启用子接口、封装VLAN并设置ip。最后设置模拟Pc就可以了。

第二篇:实验五利用三层交换机实现VLAN间路由总结

实验5 利用三层交换机实现VLAN间路由

采用单臂路由的方式实现VLAN间的路由具有速度慢(受到接口带宽限制)、转发速率低(路由器采用软件转发,转发速率比采用硬件转发方式的交换机慢)的缺点,容易产生瓶颈,所以现在的网络中,一般都采用三层交换机,以三层交换的方式来实现VLAN间的路由。

三层交换机,本质上就是带有路由功能的二层交换机,我们可以将它简单地看成是一台路由器和一台二层交换机的叠加。三层交换机是将二层交换机和路由器两者的优势有机而智能化地结合起来,它可在各个层次提供线速转发性能。在一台三层交换机内,分别设置了交换机模块和路由器模块;而内置的路由模块与交换模块类似,也使用ASIC硬件处理路由。因此,与传统的路由器相比,三层交换机可以实现高速路由,并且,路由与交换模块是汇集链接的,由于是内部链接,可以确保相当大的宽带。

由于在三层交换机上。IP路由功能是默认开启的,因此在特权模式下,通过如下步骤,便可以配置SVI(交换虚拟接口)接口实现VLAN间的路由:

1.Switch#configure terminal

进入全局配置模式。

2.Switch(config)#interface vlan vlan-id

进入SVI接口配置模式。

3.Switch(config-if)#ip address ip-address mask

给VLAN的SVI接口配置IP地址。这些IP地址将作为各个VLAN内主机的网关,并且,这些SVI接口所在的网段也会作为直连路由出现在三层交换机的路由表中。

直连路由是指:为三层交设备的接口配置IP地址,并且激活该端口,三层设备会自动产生该接口IP所在网段的直连路由信息。

SVI是指:为交换机中得VLAN创建虚拟接口,并且配置IP地址。4.Switch(config-if)#end 回到特权命令模式。

5.Switch#show running-config 检查一下刚才的配置是否正确。6.Switch#show ip route 检查配置SVI接口所在的网段是否已经出现在路由表中。注意:只有当VLAN内有激活的接口时,即有主机连入该VLAN时,该VLAN的SVI接口所在的网段才会出现在路由表中。

7.如果需要保存刚才的配置结果,可以继续使用write命令或者copy命令保存配置。在交换机网络中,通过VLAN对一个物理网络进行逻辑划分,不同的VLAN之间无法直接访问的,必须通过三层的路由设备进行连接。一般利用路由器或三层交换机来实现不同VLAN之间的互相访问。三层交换机和路由器具备网络层的功能,能够根据数据的IP包头信息,进行选路和转发,从而实现不同网段之间的访问。

三层交换机实现VLAN互访的原理是,利用三层交换机的路由功能,通过识别数据包的IP地址,查找路由表进行选路转发。三层交换机利用直连路由可以实现不同VLAN之间的互相访问。三层交换机给接口配置IP地址,采用SVI的方式实现VLAN间互联。

实验中必须注意的事项:(1)、两台交换机之间连接的端口应该设置为tag vlan模式。(2)、为SVI端口设置IP地址后,一定要使用no shutdown命令进行激活,否则无法正常使用。

(3)、如果VLAN内没有激活端口,相应VLAN的SVI端口将无法被激活。(4)、需要设置PC的网关为相应VLAN的SVI接口地址。

这次的实验跟实验三非常相似,只是多了“在三层交换机上配置SVI端口”这一步。

第三篇:动态路由配置实验报告

实验名称:姓

名:专

业:班

级:学

号:指导教师:实验日期:

动态路由的配置

江西理工大学南昌校区

实验报告

【实验目的】

1.学会用配置静态路由; 2.学会用RIP协议配置动态路由。

【实验原理】

动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。

RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。

【实验步骤】

1.在Packet Tracer软件环境当中搭建实验环境,并画出如下拓扑图,共使用4台路由器,5台PC机,1台交换机,其中两个路由器之间用交叉线连接,交换机与其他设备都用直通线连接。

图一 网络拓扑图

江西理工大学南昌校区

实验报告

2.按照事先想好的如上图中标示的地址在计算机中设置好IP地址,子网掩码,默认网关。如设置PC1的相关截图如下:

图二 PC1的IP地址

图三 PC1的网关

3.利用ping命令测试同一网段的两台PC机之间的连通性,若出现Reply from语句则表示两台PC机之间相互连通了,若出现Request timed out则表示还没有连 3 江西理工大学南昌校区

实验报告

通,如下图所示是测试同一网段的PC0和PC4之间的连通性,出现Reply from语句,表示两台计算机之间连通了。

图四 用ping命令测试连通性

4.在路由器中分别添加与之相连的网段的网络号,相关截图如下:

图五 路由器设置

5.利用ping命令测试不同网段的PC机(PC1和PC3)之间的连通性,测试结果如下,结果表明连通了。江西理工大学南昌校区

实验报告

图六 用ping命令测试连通性

【实验总结】

经过第一次实验的锻炼,此时实验简单了很多。在课上老师讲的很详细,我们跟着老师的步骤操作,比较轻松的就完成了此次实验,在实验中熟练掌握动态路由协议RIP及RIP路由协议的配置方法、熟悉配置RIP路由表项的基本操作步骤、掌握在小型规模网络中配置实现RIP距离矢量类路由协议的方法等。通过此次试验感觉学到了不少东西,收获感很强。

第四篇:思科交换机学习第八课:路由器单臂路由配置实现vlan互通

Switch>enable

2960 Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#exit

第一步 创建vlan Switch(config)#vlan 3 Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/3

端口划分vlan Switch(config-if)#switchport access vlan 3 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk

交换机跟路由器连接的端口改为trunk Switch(config-if)#exit

Router>enable

开启路由器端口 Router#configure terminal

Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.1

进入子端口 Router(config-subif)# %LINK-5-CHANGED: Interface FastEthernet0/0.1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.1, changed state to up

Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit Router(config)#interface fastEthernet 0/0.2

进入子端口 Router(config-subif)# %LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up

Router(config-subif)#encapsulation dot1Q 3 Router(config-subif)#ip address 192.168.2.1 255.255.255.0 Router(config-subif)#end Router#show ip route

Codes: Cstatic, IRIP, MBGP

DEIGRP external, OOSPF inter area

N1OSPF NSSA external type 2

E1OSPF external type 2, EIS-IS, L1IS-IS level-2, iacandidate default, UODR

P-periodic downloaded static route

Gateway of last resort is not set

C

192.168.1.0/24 is directly connected, FastEthernet0/0.1 C

192.168.2.0/24 is directly connected, FastEthernet0/0.2

dot1q就是802.1q,是vlan的一种封装方式。

cisco模拟器中dot1Q 2是什么意思? 答

封装为dot1q,这个是trunk的封装

后面的2是VLAN ID,指的就是路由下联的交换机上划分的VLAN号

第五篇:毕业论文 LINUX路由防火墙配置

LINUX路由防火墙配置 加上摘要、关键字 LINUX系统应用概述(安全方面应用)防火墙的功能介绍 防火墙规则配置 防火墙路由配置 防火墙NAT配置

RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。

其中有以下几种配置方式:

高级:如只有以下连接是果你选择了「高级」,你的系统就不会接受那些没有被你具体指定的连接(除了默认设置外)。默认允许的: DNS回应

DHCP — 任何使用 DHCP 的网络接口都可以被相应地配置。如果你选择「高级」,你的防火墙将不允许下列连接

1.活跃状态FTP(在多数客户机中默认使用的被动状态FTP应该能够正常运行。)2.IRC DCC 文件传输

3.RealAudio 4.远程 X 窗口系统客户机 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。

如果需要额外的服务,你可以选择 「定制」 来具体指定允许通过防火墙的服务。注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。

中级:如果你选择了「中级」,你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的:

1.低于1023 的端口 — 这些是标准要保留的端口,主要被一些系统服务所使用,例如: FTP、SSH、telnet、HTTP、和 NIS。2.NFS 服务器端口(2049)— 在远程服务器和本地客户机上,NFS 都已被禁用。3.为远程 X 客户机设立的本地 X 窗口系统显示。4.X 字体服务器端口(xfs 不在网络中监听;它在字体服务器中被默认禁用)。

如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择 「中级」。你可以选择 「定制」 来允许具体指定的服务穿过防火墙。

注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。

无防火墙:无防火墙给予完全访问权并不做任何安全检查。安全检查是对某些服务的禁用。

建议你只有在一个可信任的网络(非互联网)中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。选择 「定制」 来添加信任的设备或允许其它的进入接口。

信任的设备:选择「信任的设备」中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。

例如,如果你在运行一个局域网,但是通过PPP拨号连接到了互联网上,你可以选择「eth0」,而后所有来自你的局域网的交通将会被允许。

把「eth0」选为“信任的”意味着所有这个以太网内的交通都是被允许的,但是ppp0接口仍旧有防火墙限制。如果你想限制某一接口上的交通,不要选择它。建议你不要将连接到互联网之类的公共网络上的设备定为 「信任的设备」。

允许进入:启用这些选项将允许具体指定的服务穿过防火墙。注意:在工作站类型安装中,大多数这类服务在系统内没有被安装。

DHCP:如果你允许进入的 DHCP 查询和回应,你将会允许任何使用 DHCP 来判定其IP地址的网络接口。DHCP通常是启用的。如果DHCP没有被启用,你的计算机就不能够获取 IP 地址。

SSH:Secure(安全)SHell(SSH)是用来在远程机器上登录及执行命令的一组工具。如果你打算使用SSH工具通过防火墙来访问你的机器,启用该选项。你需要安装openssh-server 软件包以便使用 SSH 工具来远程访问你的机器。

TELNET:Telnet是用来在远程机器上登录的协议。Telnet通信是不加密的,几乎没有提供任何防止来自网络刺探之类的安全措施。建议你不要允许进入的Telnet访问。如果你想允许进入的 Telnet 访问,你需要安装 telnet-server 软件包。

HTTP:HTTP协议被Apache(以及其它万维网服务器)用来进行网页服务。如果你打算向公众开放你的万维网服务器,请启用该选项。你不需要启用该选项来查看本地网页或开发网页。如果你打算提供网页服务的话,你需要安装 httpd 软件包。启用 「WWW(HTTP)」 将不会为 HTTPS 打开一个端口。要启用 HTTPS,在 「其它端口」 字段内注明。

SMTP:如果你需要允许远程主机直接连接到你的机器来发送邮件,启用该选项。如果你想从你的ISP服务器中收取POP3或IMAP邮件,或者你使用的是fetchmail之类的工具,不要启用该选项。请注意,不正确配置的 SMTP 服务器会允许远程机器使用你的服务器发送垃圾邮件。

FTP:FTP 协议是用于在网络机器间传输文件的协议。如果你打算使你的 FTP 服务器可被公开利用,启用该选项。你需要安装 vsftpd 软件包才能利用该选项。

其他端口:你可以允许到这里没有列出的其它端口的访问,方法是在 「其它端口」 字段内把它们列出。格式为: 端口:协议。例如,如果你想允许 IMAP 通过你的防火墙,你可以指定 imap:tcp。你还可以具体指定端口号码 要允许 UDP 包在端口 1234 通过防火墙,输入 1234:udp。要指定多个端口,用逗号将它们隔开。

窍门:要在安装完毕后改变你的安全级别配置,使用 安全级别配置工具。

在 shell 提示下键入 redhat-config-securitylevel 命令来启动 安全级别配置工具。如果你不是根用户,它会提示你输入根口令后再继续。

运行防火墙的计算机(以下称防火墙)既连接外部网,又连接内部网。一般情况下,内部网的用户不能直接访问外部网,反之亦然。如果内部网用户要访问外部网,必须先登录到防火墙,由防火墙进行IP地址转换后,再由防火墙发送给外部网,即当内部网机器通过防火墙时,源IP地址均被设置(或称伪装,或称欺骗)成外部网合法的IP地址。经伪装以后,在外部网看来,内部网的机器是一个具有合法的IP地址的机器,因而可进行通信。外部网用户要访问内部网用户时,也要先登录到防火墙,经过滤后,仅通过允许的服务。由此可见,防火墙在内部网与外部网之间起到了两个作用:(1)IP包过滤——保护作用;(2)路由——网络互连作用。

硬件安装:运行Linux防火墙的计算机上必须安装有两块网卡或一块网卡、一块Modem卡。本文以两块网卡为例。安装网卡,正确设置中断号及端口号,并为各网卡分配合适的IP地址。例如:eth0:172.16.77.99 255.255.255.0 Eth1:192.168.1.1 255.255.255.0 Iptables: 利用Iptables命令可以创建,删除或插入链,并可以在链中创建,删除或插入过滤规则。Iptables仅仅是一个包过滤管理工具,对过滤规则的执行是通过LINUX的NETWORK PACKET FILTERING内核和相关的支持模块来实现的。

RED HAT LINUX在安装时,也安装了对旧版的IPCHAINS的支持,但是两者不能同时使用,可以用以下命令卸下: Rmmod ipchains 然后可以检查下Iptables是否安装了: Rpm –q Iptables Iptables-1.2.7a-2 说明已经安装了Iptables Iptables有以下服务: 启用:service Iptables start 重启:service Iptables restart 停止:servixe Iptables stop 对链的操作:

1. 2. 查看链:Iptables –L 创建与删除链:Iptables –N block block为新链

Iptables –X 为删除链 3.

对规则的操作:

1. 2. 3. 4. 5. 6. 7. 删除链中规则:Iptables –E 归零封包记数器:Iptables –Z 设置链的默认策略:Iptables –P 新增规则:Iptables –A 替换规则:Iptables –R 删除规则:Iptables –D 插入规则:Iptables –I 更改链的名称:Iptables-E 要禁止外网PING本机,可以执行规则为:

Iptables –A INPUT –p icmp –-icmp-type echo-request –I ppp0 –j DROP 若要禁止220.174.156.22主机访问本机,规则为: Iptables –A INPUT –s 220.174.156.22 –j DROP 规则的处理动作: 1. 2. ACCEPT:允许封包通过或接收该封包

REJECT:拦截该封包,并回传一个封包通知对方

3. 4. DROP:直接丢弃封包

5. 6. MASQUERADE:用于改写封包的来源IP为封包流出的外网卡的IP地址,实现IP伪装

假设外网卡为ETH0,则 : iptables –t –nat –A –POSTROUTING –o ETH0-j SNAT –to 172.16.77.99

构建路由: 增加一条静态路由:

# route add-net 172.16.77.0 netmask 255.255.255.0 再增加一条静态路由:

# route add-net 192.168.1.0 netmask 255.255.0.0 还要为系统增加一条缺省路由,因为缺省的路由是把所有的数据包都发往它的上一级网关

(假设地址是172.16.1.254,这个地址依赖于使用的网络而定,由网络管理员分配),因此增加如下的缺省路由记录: # route add default gw 172.16.77.254 最后一步,要增加系统的IP转发功能。这个功能由

执行如下命令打开ip转发功能: echo 1 > /proc/sys/net/ipv4/ip_forward 这样我们的路由器基本上是配置好了 测试路由器的工作情况。

下载VLAN间路由配置心得体会word格式文档
下载VLAN间路由配置心得体会.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    实验五 基于路由器VLAN构建于配置

    实验五二层交换机+路由器实现VLAN间通信 【实验目的】 进一步理解VLAN概念,掌握解决VLAN间通信的方法。 【实验任务】 1. 2. 3. 4. 5. 6. 按照给出的参考拓扑图构建逻辑拓扑......

    如何配置企业路由“上网行为管理”功能

    企业路由器有个使用比较多的功能,就是对员工的上网行为管理,以达到合理管控员工的上网时间,提高工作效率的目的,由于上网行为管理的设置项比较多,很多人会感觉到复杂,不知道要实......

    《交换机间相同Vlan的通信》信息化教学设计

    《交换机间相同Vlan的通信》 信息化教学设计 姓名:陈小洲、徐小娟 单位:深圳市宝安职业技术学校 时间:2015年4月 第 1 页 共 5 页 目 录 一、前言 .................................

    上海贝尔联通HGU配置路由置指导书

    HGU光猫开通路由配置 终端型号为240W-Q的为HGU HGU用户已开通业务存在VLAN的光猫配置如下: 一、登录光猫地址:http://192.168.1.1/CU.html进入登录界面,输入用户名和密码:cuadmi......

    静配中心配置间工作制度

    静脉用药调配中心配置间工作制度 一.为本院各病区肠外营养药物及静脉化疗药物进行加药配置操作,思想应集中,工作认真负责,避免差错。调配中心所有工作人员均应经过培训、考核合......

    ccna静态路由配置和环回口配置(共五则范文)

    router>用户模式 enable disable router#特权模式 configure terminal router(config)#全局模式 interface fx/x router(config-if)#接口模式 show ip interface brief 查看接口......

    Cisco Packet Tracer路由实验心得体会

    实验一:路由用户界面模式 Router# 特权模式(Privileged EXEC Mode) Router> 用户模式(User EXEC Mode) Router(config-if)# 端口配置模式(Interface configuration mode) Router......

    Packet Tracer 5.0实验(八) 路由器静态路由配置(共5篇)

    网络技术 路由器静态路由的配置 王海峰 课题: 路由器静态路由的配置 一、教学目标: 了解路由器工作的基本原理; 掌握通过静态路由方式实现网络的连通性; 掌握路由器的作用及静......