由兩臺路由器 三臺交換機 四臺PC 兩臺伺服器連成的網路,怎麼配置 要求

2021-03-24 18:25:55 字數 5656 閱讀 7052

1樓:匿名使用者

可以根據isp商提供給你的ip做一個nat,其 中一臺路由器只連線到伺服器,另一臺路由器連線pc。

外網光貓下來的eth口接到一臺路由1上,然後把路由1的一個lan接到另外一臺接有伺服器的路由2上。路由2這時做一個靜態的nat(因為有兩臺伺服器,要消耗2個外網ip),路由1的另一個lan接交換機,交換機下接四臺pc。把接交換機的路由1上的那個埠用剩下的ip做一個pnt(埠複用)。

pc的ip可以做一個子網,用192ip段。

當然,還有多種組網方法,這只是其中一種,拋磚引玉,希望看到更好的方式。

2樓:匿名使用者

看你的具體要求,如果只是簡單的檔案共享,那只需要用到:一個路由品,一個交換機,六臺電腦。

如果上面存在一個檔案伺服器,或web伺服器,配置也不同,看你主要實現什麼功能。

3樓:金_博士

沒有型號、規格、功能要求等,無法配置,要到現場,見實物。

4樓:匿名使用者

路由器(1)

int f0/0

ip add 17.1.1.1 255.255.255.252

int f0/1

ip add 17.1.1.5 255.255.255.252

int f0/2

ip add 99.9.9.1 255.255.255.0

router ospf 100

***work 17.1.1.0 255.255.255.252 area 0

***work 17.1.1.4 255.255.255.252 area 0

exit

int range f0/0 -1

ip nat inside

int f0/2

ip nat outside

ip access-list standard 10

permit 172.1.1.0 0.0.0.255

permit 172.1.2.0 0.0.0.255

ip access-list standard 11

permit 172.1.3.0 0.0.0.255

permit 172.1.4.0 0.0.0.255

ip nat pool pool1 99.1.1.3 99.1.1.5 ***mask 255.255.255.240

ip nat pool pool2 99.1.1.6 99.1.1.8 ***mask 255.255.255.240

ip nat inside source list 10 pool pool1 overload

ip nat inside source list 11 pool pool2 overload

time-range aa

periodic weekdays 09:00 to 18:00

exit

access-list 20 permit 172.1.1.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.2.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.3.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.4.0 0.0.0.255

access-list 20 permit 17.1.1.0 0.0.0.3

access-list 20 permit 17.1.1.4 0.0.0.3

int f0/0

ip access-group 20 in

int f0/1

ip access-group 20 in

交換機(1)

int f0/1

no swi

ip add 17.1.1.2 255.255.255.252

no shut

vlan 10

vlan 20

vlan 30

vlan 40

int vlan 10

ip add 172.1.1.1 255.255.255.0

no shut

int vlan 20

ip add 172.1.2.1 255.255.255.0

no shut

int vlan 30

ip add 172.1.3.1 255.255.255.0

no shut

int vlan 40

ip add 172.1.4.1 255.255.255.0

no shut

router ospf 100

***work 17.1.1.0 255.255.255.252 area 0

***work 172.1.1.0 255.255.255.0 area 0

***work 172.1.2.0 255.255.255.0 area 0

***work 172.1.3.0 255.255.255.0 area 0

***work 172.1.4.0 255.255.255.0 area 0

spanning-tree mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

spannig-tree mst 10 priority 4096

spannin-tree mst 20 priority 8192

int range f0/21 -22

port-group 1

int range f0/23 -24

port-group 3

int agg 1

swi mode trunk

int agg 3

swi mode trunk

int vlan 10

vrrp 10 priority 120

vrrp 10 ip 172.1.1.254

int vlan 20

vrrp 20 priority 120

vrrp 20 ip 172.1.2.254

int vlan 30

vrrp 30 ip 172.1.3.254

int vlan 40

vrrp 40 ip 172.1.4.254

access-list 120 deny ip 172.1.1.0 0.0.0.255 172.1.2.0 0.0.0.255

access-list 120 permit ip any any

int vlan 10

ip access-group 120 in

交換機(2)

int f0/1

no swi

ip add 17.1.1.6 255.255.255.252

no shut

vlan 10

vlan 20

vlan 30

vlan 40

int vlan 10

ip add 172.1.1.2 255.255.255.0

no shut

int vlan 20

ip add 172.1.2.2 255.255.255.0

no shut

int vlan 30

ip add 172.1.3.2 255.255.255.0

no shut

int vlan 40

ip add 172.1.4.2 255.255.255.0

no shut

spanning mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

spanning mst 10 priority 8192

spanning mst 20 priority 4096

router ospf 100

***work 17.1.1.4 255.255.255.252 area 0

***work 172.1.1.0 255.255.255.0 area 0

***work 172.1.2.0 255.255.255.0 area 0

***work 172.1.3.0 255.255.255.0 area 0

***work 172.1.4.0 255.255.255.0 area 0

int range f0/21 -22

port-group 2

int range f0/23 -24

port-group 3

int agg 2

swi mode trunk

int agg 3

swi mode trunk

int vlan 10

vrrp 10 ip 172.1.1.254

int vlan 20

vrrp 20 ip 172.1.2.254

int vlan 30

vrrp 30 priority 120

vrrp 30 ip 172.1.3.254

int vlan 40

vrrp 40 priority 120

vrrp 40 ip 172.1.4.254

access-list 120 deny ip 172.1.1.0 0.0.0.255 172.1.2.0 0.0.0.255

access-list 120 permit ip any any

int vlan 10

ip access-group 120 in

交換機(3)

vlan 10

vlan 20

vlan 30

vlan 40

spanning mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

int range f0/21 -22

port-group 1

int range f0/23 -24

port-group 2

int agg 1

swi mode trunk

int agg 2

swi mode trunk

int range f0/1 -5

swi acc vlan 10

int range f0/6 -10

swi acc vlan 20

int range f0/11 -15

swi acc vlan 30

int range f0/16 -20

swi acc vlan 40

inte***ce range f0/5 -24

switchport port-security

switchport port-security maximum 2

switchport port-security rioiation shutdown

高分4臺PC 1臺路由器2臺三層交換機 1臺二層交換機該怎麼樣連線?怎麼樣設定指令

配置過程及方法 1 vlan的配置 以華為交換機為例子 swa交換機 swa vlan 10 配置2層vlan swa vlan10 int vlan 10 配置3層vlan swa vlanif10 ip address 192.168.1.1 255.255.255.0 為該3層vlan配置ip...

兩臺交換機如何配置連線,兩臺交換機怎麼連線?

要實現不同網段中的pc能夠互相訪問的話需要路由協議,單純把交換機之間連線的線路做成trunk 中繼 是不行的,在這個試驗中需要連線路由器或使用三層交換,3550可以實現三層交換功能。命令是全域性模式下 ip routing 現在你只做了交換機之間的連線線路trunk,但是你的路由器現在並沒有三臺pc...

一臺三層交換機三臺二層交換機路由器三臺電腦,思科模擬器

第一 圖中沒有看到路由器,你應該是想說伺服器 第二 你的要求只是三臺電腦一個伺服器三層互通,沒有其他要求,那問題就簡單了 在三層交換機上建立三個vlan,並給其配上閘道器地址,其他交換機均透傳所有或者相應的vlan,然後pc接入埠配上相應vlan,ok 思科一臺三層交換機三臺二層交換機一個路由器三臺...