路由器配置精典

1. vlan划分好后,为每个vlan设置ip地址.此地址所在vlan中pc的网关
2. 为三层交换与路由器连接的接口设置ip地址,并写上# no switchport 命令
3. 在三层交换做默认路由,下一跳即路由器的lan口地址
4. 在路由器上配置静态路由,目的网络分别为9个vlan的网段, 下一跳为第2条中提到的ip
5. 在路由器上设置默认路由去公网
6. nat部分你看下,有的路由默认已经设置好,若没有再自己设置






长话短说哈
1.给每个VLAN配置一个IP地址,例如VLAN 10 ip地址是192.168.10.1
2.给可以上网的那个接口也配置一个VLAN,给这个VLAN配置地址为192.168.1.254
3.给交换机配置静态路由 0.0.0.0 255.255.255.255 192.168.1.1(这个地址是路由器滴地址)
4.在192.168.1.1路由器上面,配置静态路由,这么配置:
192.168.10.0 255.255.255.0 192.168.1.254

如果还有其他的VLAN需要的话,只需要反复第1步和第4步就可以了
PS:这个对你的路由器的压力还是比较大滴,小心网络不通哈~~嘿嘿,重启路由很重要。



网关设置在 "路由器" 上, 我建议你最好不要这样做。

因为 你的是 三层交换机,把网关做在 交换机上面 是最好的选择。这样不仅可以减轻路由器的负担,而且交换机的背板带宽是路由器的 很多倍,处理数据包的速度比路由器 快 很多。因此网关在交换机上面时,你那 9个vlan 互相访问时,数据包就不会经过 路由器,直接由交换机处理了,这样不仅 减轻 路由器 负担,而且内部流量访问 也 不会 和 外部流量 抢占 路由器 有限的带宽了(路由器接口带宽 一般都比较低),同时内部访问的速度也能达到最大化。




假设有vlan 10 : ip address 192.168.1.1
vlan 20 : ip address 192.168.2.1
则思科router 上的配置为:
interface f0/1
no shutdown
interface f0/1.10
en dot1q 10
ip address 192.168.1.1 255.255.255.0
interface f0/1.10
en dot1q 10
ip address 192.168.2.1 255.255.255.0
华为交换机的配置:
1.创建vlan
vlan 10
vlan 20
2.指定f0/2为trunk口
port f0/2
port link-type trunk
port trunk permit vlan all



[QZHBGW]display current-configr
Now create configuration...
Current configuration
!
version 1.74
local-user admin service-type administrator password cipher K.`"CW3NOVW-JEXJQ<%DJQ!!
local-user sw service-type administrator password cipher MC=]$M9.NH_]HZG@P0$FTQ!!
sysname QZHBGW
firewall enable
aaa-enable
aaa accounting-scheme optional
dhcp server forbidden-ip 192.168.168.201 192.168.168.254
!
dhcp server ip-pool qzhbgw
network 192.168.168.0 mask 255.255.255.0
gateway-list 192.168.168.254
dns-list 202.103.96.112
nbns-list 192.168.168.253
netbios-type h-node
expired unlimited
!
acl 1 match-order auto
rule normal permit source 192.168.168.0 0.0.0.255
rule normal deny source any
!
acl 100 m

atch-order auto
rule normal deny tcp source any destination any destination-port equal 135
rule normal deny tcp source any destination any destination-port equal 136
rule normal deny tcp source any destination any destination-port equal 137
rule normal deny tcp source any destination any destination-port equal 138
rule normal deny tcp source any destination any destination-port equal 139
rule normal deny tcp source any destination any destination-port equal 445
rule normal deny tcp source any destination any destination-port equal 593
rule normal deny tcp source any destination any destination-port equal 1434
rule normal deny tcp source any destination any destination-port equal 1555
rule normal deny tcp source any destination any destination-port equal 1068
rule normal deny tcp source any destination any destination-port equal 5800
rule normal deny tcp source any destination any destination-port equal 5900
rule normal deny tcp source any destination any destination-port equal 8882
rule normal deny tcp source any destination any destination-port equal 8883
rule normal deny tcp source any destination any destination-port equal 8998
rule normal deny udp source any destination any destination-port equal 135
rule normal deny udp source any destination any destination-port equal 136
rule normal deny udp source any destination any destination-port equal netbios-ns
rule normal deny udp source any destination any destination-port equal netbios-dgm
rule normal deny udp source any destination any destination-port equal tftp
rule normal deny tcp source any destination any destination-port equal 4661
rule normal deny tcp source any destination any destination-port equal 4662
rule normal deny tcp source any destination any destination-port equal 4672
rule normal deny udp source any destination any destination-port equal 4672
!
interface Aux0
async mode flowlink-protocol ppp
!
interface Ethernet0
ip address 192.168.168.254 255.255.255.0
firewall packet-filter 100 inbound
!
interface Ethernet1
ip address xxx.xxx.xxx.xxx 255.255.255.248
nat outbound 1 interface
nat server global xxx.xxx.xxx.xxx 4899 inside 192.168.168.253 4899 tcp
nat server global xxx.xxx.xxx.xxx 5526 inside 192.168.168.201 5526 tcp
nat server global xxx.xxx.xxx.xxx 5510 inside 192.168.168.201 5510 tcp
nat server global xxx.xxx.xxx.xxx www inside 192.168.168.253 www tcp
!
quit
ip route-static 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx preference 60







中兴
OSPF 配置
ospf 的配置可以很简单,也可以很复杂。zxr10 8902/8905/8908/8912 支持ospf 的很多复杂选项,以适应各种网络的需要。

15.2.1 基本配置

1. 启动ospf 路由选择进程

router ospf [process-id] [vrf [vrf-name]]

2. 定义ospf 协议运行的接口以及对这些接口定义区域id

network [ip-address] [wildcard-mask] area [area-id]

15.2.2 配置接口基本属性

1. 配置接口定时器


指定接口发送hello 报文的时间间隔

ip ospf hello-interval [seconds]

指定接口重传lsa 的时间间隔

ip ospf retransmit-interval [seconds]

指定接口传输一个链路状态更新数据包的迟延

ip ospf transmit-delay [seconds]

指定接口上邻居的死亡时间

ip ospf dead-interval [seconds]

许多ospf 特性可以进行自定义以适应任何网络环境。虽然大多数情况下不需要改变定时器的默认值,但有些时候,调整定时器可提高协议的性能。

2. 配置接口开销

ip ospf cost [cost]

当使用多个厂商提供的网络设备时,必须确保它们的ospf 能一起工作。例如,所有路由器必须用同一方法计算接口开销。

3. 配置接口优先级

ip ospf priority [priority]

15.2.3 配置邻居路由器

非广播网络上的邻居路由器必须通过以下命令手动指定。

neighbor [ip-address] [cost [cost]] [priority [priority]] [poll-interval [seconds]]

查看所有接口,当邻居ip 地址和接口的ip 地址在同一网段时,将邻居挂接到该接口。

15.2.4 设置ospf 区域

ospf 使用区域来实现层次路由。ospf 的区域有末节区域、完全末节区域、非完全末节区域三种类型。主干区域属于转换区域。

1. 定义一个区域为末节区域或完全末节区域

area [area-id] stub [no-summary] [default-cost [cost]]

2. 定义一个区域为非完全末节区域

area [area-id] nssa [no-redistribution] [default-information-originate [metric [metric-value]] [metric-type [type]]] [no-summary]

15.2.5 配置区域间路由聚合

使ospf 流行的特点之一是路由聚合。路由聚合可以发生在区域间,也可以发生在自治系统间。区域间的路由聚合发生在abr 上,而自治系统间的路由聚合发生在asbr 上。

配置末节区域可节约末节区域中路由器的资源,但对骨干网并无帮助。当一个区域内的网络地址的分配是连续的,就可以配置abr 通告一条聚合过的路由替代这些连续的单独路由。路由聚合可节约骨干区域的资源,通过公告一组网络地址为一个聚合地址来实现。

使用以下命令配置区域内的汇总地址范围。

area [area-id] range [ip-address] [net-mask] [advertise|not-advertise]

15.2.6 产生缺省路由

可以配置一台asbr 通告一条缺省路由到整个ospf 域中。当一台路由器使用重分布路由后,就成为了一台asbr。缺省情况下asbr 不自动通告缺省路由到整个ospf 域中。通过以下命令配置路由器通告缺省路由,则该路由器自动成为asbr。

notify default route [always] [metric [metric-value]] [metric-type [type]] [route-map [name]]

15.2.7 配置虚链路

ospf 网络中的所有区域必须直接连接

到骨干区域。这会限制区域的布局,特别是当网络非常大时。为了解决这个问题,可以用虚链路的方式来使一个远程区域通过其他区域连接到骨干区域上。虚链路跨越的区域必须有完全的路由选择信息,因此,这个区域不能是一个末节区域。

使用以下命令定义ospf 虚拟链路。

area [area-id] virtual-link [router-id] [hello-interval [seconds]] [retransmit-interval [seconds]] [transmit-delay [seconds]] [dead-interval [seconds]] [authentication-key [key]] [message-digest-key [keyid] md5 [cryptkey] [delay [time]]] [authentication [null|message-digest]]

15.2.8 重分布其它路由协议

不同的动态路由协议通过路由重分布可以实现路由信息共享。在ospf 中,其它路由协议的路由信息属于自治系统外部路由信息。自治系统外部路由信息只有被重分布到ospf 协议中后,才能通过ospf 的lsa 扩散到整个ospf 网络中。

使用以下命令控制其它路由协议的路由重分布入ospf 自治系统中,使用该命令后路由器成为一个asbr。

redistribute [protocol] [as [as-number]] [peer [peer-address]] [tag [tag-value]] [metric [metric-value]] [metric-type [type]] [route-map [name]]

15.2.9 配置路由重分布时的路由聚合

当其它路由协议的路由重分布到ospf 中之后,每条单独的路由作为一个外部的lsa 被通告。可以通过聚合将这些外部路由作为一条单独的路由进行通告,这将大大减小ospf 的链路状态数据库的大小。

使用以下命令为ospf 建立聚集地址,汇总重分布到ospf 的其他路由选择协议路径。

summary-address [ip-address] [net-mask]

15.2.10 配置ospf 认证

为了增强网络上路由进程的安全性,可以在路由器上配置ospf 认证。给接口设置密码,网络邻居必须在该网络上使用相同的密码。

1. 在ospf 区域上使认证起作用

area [area-id] authentication [message-digest]

2. 为接口配置认证方式

ip ospf authentication [null|message-digest]

3. 为接口设置明文认证口令

ip ospf authentication-key [password]

4. 为接口设置加密认证口令

ip ospf message-digest-key [key id] md5 [password] [encrypt] [delay [time]]

15.2.11 配置使路由支持不透明lsa

在链路状态数据库交换过程中,不透明链路状态通告被包含在数据库摘要列表中,发送到同样支持不透明链路状态通告的邻接路由器中。

当一个路由器洪泛不透明链路状态通告到邻接路由器时,它首先检查邻接路由器是否支持不透明链路状态通告。不透明链路状态通告仅仅发送到支持该功能的邻接路由器中,它们被添加到邻接路由器的链路状态重发列表中。当链路状态更新报表为多播时,不支持该功能的邻

接路由器会被动接受该通告,然后简单丢弃。使用capability opaque 命令使路由支持不透明链路状态通告。

15.2.12 修改ospf 管理距离

管理距离代表着路由信息来源的可靠性。通常管理距离是0~255 之间的一个整数,值越高则可靠性越低。管理距离为255 则表示路由信息来源不可靠,所有相关路由被忽略。

使用以下命令定义基于路由类型的ospf 路由管理距离。

distance ospf {[internal [distance]] [ext1 [distance]] [ext2 [distance]]}

zxr10 8902/8905/8908/8912 可以定义ospf 的三种类型路由的管理距离:内部路由、第一类外部路由、第二类外部路由。缺省这三种类型路由的管理距离都是110。



华为
OSPF协议配置模式

stub区域是不会被广播进自治系统外部路由信息的区域,将一个区域配置成stub区域,可以节省该区域内部各路由器处理外部路由信息所花费的资源。

将区域2指定为stub区域,花费为2。
Quidway(config-router-ospf)#stub cost 2 area 2
4.7.35 virtuallink neighborid
创建并配置虚连接,no virtuallink neighborid命令删除一条虚连接。
virtuallink neighborid router_id transitarea area_id [ hellointerval time ] [ deadinterval time ] [ retransmit time ] [ transitdelay time ]
no virtuallink neighborid router_id transitarea area_id

router_id为虚连接邻居的IP地址,点分十进制格式。
area_id为转换区域的区域号。
其它参数与物理接口相同,参见相关命令。

系统缺省没有配置虚连接。

OSPF协议配置模式

引入虚连接的概念是为了实现或者增强骨干区域(area 0 ) 的连通性。由于骨干区域必须在逻辑上保持连通,因此,如果出现在骨干区域上两个节点之间没有一条区域内部路由的情况,就应该在这两个节点之间穿过某一转换区域(Transit Area)建立虚连接。虚连接由对端路由器的ID号来标识。为虚连接两端提供一条非骨干区域内部路由的区域称为转换区域,其区域号也必须在配置时指明。
虚连接在穿过转换区域的路由计算出来后被激活,相当于在两个端点之间形成了一个点到点的连接,因此,在这个连接上,和物理接口一样可以配置接口的各个参数,如HELLO间隔等。

配置通过转换区域2到达10.1.1.4的虚连接。
Quidway(config-router-ospf)#virtuallink neighborid 10.1.1.4 transitarea 2



相关文档
最新文档