華為交換綜合實驗——VRRP、MSTP、Eth-trunk、NAT、DHCP等技術應用

一、實驗拓撲?

二、實驗需求?

1,內網Ip地址使用172.16.0.0/16分配
2,sw1和SW2之間互為備份
3, VRRP/STP/VLAN/Eth-trunk均使用
4,所有Pc均通過DHCP獲取IP地址
5,ISP只能配置IP地址
6,所有電腦可以正常訪問IsP路由器環回

三、需求分析

1、設備連接需求
  • 二層交換機(LSW3、LSW4)通過接入鏈路(access)連接終端 PC,劃分不同 VLAN(VLAN2、VLAN3);三層交換機(SW1、SW2)與二層交換機間通過干道鏈路(trunk)連接,實現跨交換機 VLAN 通信。
  • 三層交換機 SW1 與 SW2 之間部署 Eth-trunk 鏈路聚合,提升鏈路帶寬與冗余備份能力。
2內網地址分配
  • 基于 172.16.0.0/16 內網地址,劃分 VLAN 子網:
    • VLAN2:172.16.0.0/26,虛擬網關 172.16.0.62/26;
    • VLAN3:172.16.0.64/26,虛擬網關 172.16.0.126/26;
    • VLAN10:172.16.0.128/26;
    • VLAN20:172.16.0.192/26。
  • 三層交換機接口地址:SW1 的 VLANIF2 為 172.16.0.1/26,VLANIF3 為 172.16.0.65/26;SW2 的 VLANIF2 為 172.16.0.2/26,VLANIF3 為 172.16.0.66/26。
3、鏈路與網關冗余
  • Eth-trunk 聚合:SW1 與 SW2 之間通過 Eth-trunk 實現鏈路聚合,提升帶寬并保障鏈路冗余。
  • VRRP 備份:在 VLAN2、VLAN3 的網關部署 VRRP,SW1 與 SW2 互為備份,確保網關高可用性。
  • STP 防環:所有交換機配置 STP 協議,消除二層環路,保障網絡穩定性。
4、DHCP 自動分配
  • 在 SW1、SW2 的 VLANIF2、VLANIF3 接口上部署 DHCP 服務,所有 PC 通過 DHCP 自動獲取 IP 地址,實現即插即用。
5、跨網絡通信和ISP 配置約束
  • 配置三層交換機的 VLANIF 接口,實現 VLAN 間路由。
  • 在路由器 R1、三層交換機 SW1、SW2 上配置路由協議(如 OSPF),打通內網到 ISP 的路由路徑,確保所有 PC 可訪問 ISP 路由器的環回地址。
  • ISP 僅配置自身 IP 地址,不參與復雜路由協議,依賴內網設備完成路由互通。
6、VLAN 劃分與隔離
  • 二層交換機創建 VLAN2、VLAN3,通過 access 接口連接對應 PC;三層交換機創建 VLAN10、VLAN20,用于特殊業務或接口劃分。
  • 交換機間通過 trunk 鏈路傳輸多 VLAN 流量,確保 VLAN 業務跨設備延伸。

四、實驗步驟

1、二層設備上的VLAN配置

#交換機3 上的配置
[SW3]vlan batch 2 to 3
交換機與客戶端之間配置access
[SW3-GigabitEthernet0/0/1]p l a
[SW3-GigabitEthernet0/0/1]p d v 2
[SW3-GigabitEthernet0/0/2]p l a
[SW3-GigabitEthernet0/0/2]p d v 3交換機之間配置trunk
[SW3]port-group group-member g0/0/3 g0/0/4
[SW3-port-group]p l t
[SW3-GigabitEthernet0/0/3]p l t
[SW3-GigabitEthernet0/0/4]p l t
[SW2-port-group]p t a v 2 3
[SW2-GigabitEthernet0/0/3]p t a v 2 3
[SW2-GigabitEthernet0/0/4]p t a v 2 3#交換機4 上面的配置
[SW4]vlan batch 2 to 3
[SW4-GigabitEthernet0/0/1]p l a
[SW4-GigabitEthernet0/0/1]p d v 2
[SW4-GigabitEthernet0/0/2]p l a
[SW4-GigabitEthernet0/0/2]p d v 3[SW4]port-group group-member g0/0/3 g0/0/4
[SW4-port-group]p l t	
[SW4-GigabitEthernet0/0/3]p l t
[SW4-GigabitEthernet0/0/4]p l t
[SW4-port-group]p t a v 2 3 
[SW4-GigabitEthernet0/0/3]p t a v 2 3 
[SW4-GigabitEthernet0/0/4]p t a v 2 3 

2、三層設備上面的VLAN配置

#創建VLAN,干道之間配置trunk,SW1和SW2之間配置Eth-trunk聚合,與路由器接口配置access
[SW1]v b 2 3 10 20
[SW1]int Eth-Trunk 0  
[SW1-Eth-Trunk0]trun	
[SW1-Eth-Trunk0]trunkport g 0/0/1 0/0/2[SW1]port-group group-member g0/0/3 to g0/0/4
[SW1-port-group]port link-type trunk 
[SW1-GigabitEthernet0/0/3]port link-type trunk 
[SW1-GigabitEthernet0/0/4]port link-type trunk 
[SW1-port-group]p t a v 2 3 
[SW1-GigabitEthernet0/0/3]p t a v 2 3 
[SW1-GigabitEthernet0/0/4]p t a v 2 3 [SW1-Eth-Trunk0]int g0/0/5
[SW1-GigabitEthernet0/0/5]p l ac	
[SW1-GigabitEthernet0/0/5]port default vlan 10[SW2]v b 2 3 10 20
[SW2]int Eth-Trunk 0
[SW2-Eth-Trunk0]tru	
[SW2-Eth-Trunk0]trunkport g 0/0/1 0/0/2[SW2]port-group group-member g0/0/3 to g0/0/4
[SW2-port-group]p l trunk
[SW2-GigabitEthernet0/0/3]p l trunk
[SW2-GigabitEthernet0/0/4]p l trunk
[SW2-port-group]p t a v 2 3
[SW2-GigabitEthernet0/0/3]p t a v 2 3
[SW2-GigabitEthernet0/0/4]p t a v 2 3[SW2-Eth-Trunk0]int g0/0/5
[SW2-GigabitEthernet0/0/5]p l ac	
[SW2-GigabitEthernet0/0/5]port default vlan 20

?3、配置IP

#創建vlanif,配置IP
[SW1]interface Vlanif 2
[SW1-Vlanif2]ip add 172.16.0.1 26
[SW1-Vlanif2]int v 3
[SW1-Vlanif3]ip add 172.16.0.65 26
[SW1]int v 10
[SW1-Vlanif10]ip add 172.16.0.129 26[SW2]int v 2
[SW2-Vlanif2]ip add 172.16.0.2  26
[SW2-Vlanif2]int v 3
[SW2-Vlanif3]ip add 172.16.0.66 26
[SW2-Vlanif20]ip add 172.16.0.193 26#R1的IP配置
[R1-GigabitEthernet0/0/1]ip add 172.16.0.130 26
[R1-GigabitEthernet0/0/1]int g 0/0/2
[R1-GigabitEthernet0/0/2]ip add 172.16.0.194 26
[R1-GigabitEthernet0/0/2]int g 0/0/0
[R1-GigabitEthernet0/0/0]ip add 12.0.0.1 24#ISP的IP配置
[ISP]int? g 0/0/0
[ISP-GigabitEthernet0/0/0]ip add 12.0.0.2 24
[ISP-GigabitEthernet0/0/0]int l0
[ISP-LoopBack0]ip add 2.2.2.2 24

?

?4、?所有交換機配置SMTP,準備根橋

[SW1]stp enable?
[SW1]stp mode mstp
[SW1]stp region-configuration
[SW1-mst-region]region-name aa
[SW1-mst-region]instance 1 vlan 2
[SW1-mst-region]instance 2 vlan 3
[SW1-mst-region]active region-configuration[SW2]stp enable?
[SW2]stp mode mstp
[SW2]stp region-configuration
[SW2-mst-region]region-name aa
[SW2-mst-region]instance 1 vlan 2
[SW2-mst-region]instance? 2 vlan 3
[SW2-mst-region]active region-configuration[SW3]stp enable
[SW3]stp mode mstp
[SW3]stp region-configuration
SW3-mst-region]region-name aa
[SW3-mst-region]instance 1 vlan 2
[SW3-mst-region]instance 2 vlan 3
[SW3-mst-region]active region-configuration[SW4]stp enable
[SW4]stp mode mstp
[SW4]stp region-configuration
[SW4-mst-region]region-name? aa
[SW4-mst-region]instance 1 vlan 2
[SW4-mst-region]instance 2 vlan 3
[SW4-mst-region]active region-configuration準備根橋:[SW1]stp instance 1 root primary
[SW2]stp instance? 1 root secondary
[SW1]stp instance 2 root secondary
[SW2]stp instance 2 root primary連有pc,需要做邊緣端口的保護:
[SW3]port-group group-member GigabitEthernet 0/0/1 to 0/0/2
[SW3-port-group]stp edged-port enable
[SW3-GigabitEthernet0/0/1]stp edged-port enable
[SW3-GigabitEthernet0/0/2]stp edged-port enable
[SW3]stp bpdu-protection
[SW4]port-group group-member GigabitEthernet 0/0/1 to g 0/0/2
[SW4-port-group]stp enable
[SW4-GigabitEthernet0/0/1]stp enable
[SW4-GigabitEthernet0/0/2]stp enable
[SW4-port-group]stp edged-port enable
[SW4-GigabitEthernet0/0/1]stp edged-port enable
[SW4-GigabitEthernet0/0/2]stp edged-port enable
[SW4]stp bpdu-protection

然后通過dis stp bri檢查?

?

5、在SW1和SW2上面配置vrrp?

[SW1]int v 2
[SW1-Vlanif2]vrrp vrid 1 virtual-ip 172.16.0.62
[SW1-Vlanif2]vrrp vrid 1 priority 120
[SW1-Vlanif2]vrrp vrid 1 track  interface g0/0/5 reduced 30
[SW1]int v 3        
[SW1-Vlanif3]vrrp vrid 2 virtual-ip 172.16.0.126[SW2]int v 2
[SW2-Vlanif2]vrrp vrid 1 virtual-ip 172.16.0.62
[SW2-Vlanif2]int v 3
[SW2-Vlanif3]vrrp vrid 2 virtual-ip 172.16.0.126
[SW2-Vlanif3]vrrp vrid 2 priority 120
[SW2-Vlanif3]vrrp vrid 2 track interface Vlanif 20 reduced 30

然后通過dis vrrp bri 去查看他的配置情況?

6、做DHCP,分別在SW1和SW2的vlanif2\3上面激活DHCP?

[SW1]dhcp enable
[SW1]ip pool pool_vlan2
[SW1-ip-pool-pool_vlan2]network 172.16.0.0 mask 26
[SW1-ip-pool-pool_vlan2]gateway-list 172.16.0.62
[SW1-ip-pool-pool_vlan2]dns-list 8.8.8.8[SW1]int vl ?2
[SW1-Vlanif2]dhcp select global[SW2]dhcp enable
[SW2]ip pool pool_vlan2
[SW2-ip-pool-pool_vlan2]network 172.16.0.0 mask 26
[SW2-ip-pool-pool_vlan2]gateway-list 172.16.0.62
[SW2-ip-pool-pool_vlan2]dns-list 8.8.8.8
[SW2-ip-pool-pool_vlan2]int v 2
[SW2-Vlanif2]dhcp select global[SW1]ip pool pool_vlan3
[SW1-ip-pool-pool_vlan3]netw 172.16.0.64 mask 26
[SW1-ip-pool-pool_vlan3]gateway-list 172.16.0.126
[SW1-ip-pool-pool_vlan3]dns-list 8.8.8.8
[SW1]int v 3
[SW1-Vlanif3]dhcp select global[SW2]ip pool pool_vlan3
[SW2-ip-pool-pool_vlan3]netw 172.16.0.64 mask 26
[SW2-ip-pool-pool_vlan3]gateway-list 172.16.0.126
[SW2-ip-pool-pool_vlan3]dns-list 8.8.8.8
[SW2-ip-pool-pool_vlan3]int v 3
[SW2-Vlanif3]dhcp select global

?通過dis ip pool查看創建情況:

然后查看PC機是否獲得地址:?

??

7、R1、SW1、SW2配置路由協議

[R1]ospf 1 router-id 1.1.1.1	
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]ne	
[R1-ospf-1-area-0.0.0.0]network 172.16.0.128 0.0.0.63
[R1-ospf-1-area-0.0.0.0]network 172.16.0.192 0.0.0.63[SW1]ospf 1 router-id 2.2.2.2
[SW1-ospf-1]a 0
[SW1-ospf-1-area-0.0.0.0]ne 172.16.0.128 0.0.0.63
[SW1-ospf-1-area-0.0.0.0]ne 172.16.0.0 0.0.0.63
[SW1-ospf-1-area-0.0.0.0]ne 172.16.0.64 0.0.0.63[SW2]ospf 1 router-id 3.3.3.3
[SW2-ospf-1]a 0
[SW2-ospf-1-area-0.0.0.0]ne 172.16.0.192 0.0.0.63
[SW2-ospf-1-area-0.0.0.0]ne 172.16.0.0 0.0.0.63
[SW2-ospf-1-area-0.0.0.0]ne 172.16.0.64? 0.0.0.63

通過dis ospf? peer? bri 查看配置:?

8、內外網通信

[R1]ip route-static 0.0.0.0 0 12.0.0.2
[R1]acl 2000
[R1-acl-basic-2000]rule permit source 172.16.0.0 0.0.0.255
[R1]int g 0/0/0
[R1-GigabitEthernet0/0/0]nat outbound 2000
[R1]ospf 1
[R1-ospf-1]default-route-advertise--下發一條默認缺省

查看路由表:?

?

五、實驗結果

通過ping ISP路由器的環回接口進行測試:

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/75373.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/75373.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/75373.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

DeepSeek 開源的 3FS 如何?

DeepSeek 3FS(Fire-Flyer File System)是一款由深度求索(DeepSeek)于2025年2月28日開源的高性能并行文件系統,專為人工智能訓練和推理任務設計。以下從多個維度詳細解析其核心特性、技術架構、應用場景及行業影響&…

Qt實現HTTP GET/POST/PUT/DELETE請求

引言 在現代應用程序開發中,HTTP請求是與服務器交互的核心方式。Qt作為跨平臺的C框架,提供了強大的網絡模塊(QNetworkAccessManager),支持GET、POST、PUT、DELETE等HTTP方法。本文將手把手教你如何用Qt實現這些請求&a…

echarts+HTML 繪制3d地圖,加載散點+散點點擊事件

首先,確保了解如何本地引入ECharts庫。 html 文件中引入本地 echarts.min.js 和 echarts-gl.min.js。 可以通過官網下載或npm安裝,但這里直接下載JS文件更簡單。需要引入 echarts.js 和 echarts-gl.js,因為3D地圖需要GL模塊。 接下來是HTM…

深度剖析 MySQL 與 Redis 緩存一致性:理論、方案與實戰

在當今的互聯網應用開發中,MySQL 作為可靠的關系型數據庫,與 Redis 這一高性能的緩存系統常常協同工作。然而,如何確保它們之間的數據一致性,成為了開發者們面臨的重要挑戰。本文將深入探討 MySQL 與 Redis 緩存一致性的相關問題&…

DAO 類的職責與設計原則

1. DAO 的核心職責 DAO(Data Access Object,數據訪問對象)的主要職責是封裝對數據的訪問邏輯,但它與純粹的數據實體類(如 DTO、POJO)不同,也與 Service 業務邏輯層不同。 DAO 應該做什么&…

【Kubernetes】如何使用 kubeadm 搭建 Kubernetes 集群?還有哪些部署工具?

使用 kubeadm 搭建 Kubernetes 集群是一個比較常見的方式。kubeadm 是 Kubernetes 提供的一個命令行工具,它可以簡化 Kubernetes 集群的初始化和管理。下面是使用 kubeadm 搭建 Kubernetes 集群的基本步驟: 1. 準備工作 確保你的環境中有兩臺或更多的機…

Pycharm(十二)列表練習題

一、門和鑰匙 小X在一片大陸上探險,有一天他發現了一個洞穴,洞穴里面有n道門, 打開每道門都需要對應的鑰匙,編號為i的鑰匙能用于打開第i道門, 而且只有在打開了第i(i>1)道門之后,才能打開第i1道門&#…

在未歸一化的線性回歸模型中,特征的尺度差異可能導致模型對特征重要性的誤判

通過數學公式來更清晰地說明歸一化對模型的影響,以及它如何改變特征的重要性評估。 1. 未歸一化的情況 假設我們有一個線性回歸模型: y β 0 β 1 x 1 β 2 x 2 ? y \beta_0 \beta_1 x_1 \beta_2 x_2 \epsilon yβ0?β1?x1?β2?x2?? 其…

JS—頁面渲染:1分鐘掌握頁面渲染過程

個人博客:haichenyi.com。感謝關注 一. 目錄 一–目錄二–頁面渲染過程三–DOM樹和渲染樹 二. 頁面渲染過程 瀏覽器的渲染過程可以分解為以下幾個關鍵步驟 2.1 解析HTML,形成DOM樹 瀏覽器從上往下解析HTML文檔,將標簽轉成DOM節點&#…

niuhe插件, 在 go 中渲染網頁內容

思路 niuhe 插件生成的 go 代碼是基于 github.com/ma-guo/niuhe 庫進行組織管理的, niuhe 庫 是對 go gin 庫的一個封裝,因此要顯示網頁, 可通過給 gin.Engine 指定 HTMLRender 來實現。 實現 HTMLRender 我們使用 gitee.com/cnmade/pongo2gin 實現 1. main.go …

openEuler24.03 LTS下安裝HBase集群

前提條件 安裝好Hadoop完全分布式集群,可參考:openEuler24.03 LTS下安裝Hadoop3完全分布式 安裝好ZooKeeper集群,可參考:openEuler24.03 LTS下安裝ZooKeeper集群 HBase集群規劃 node2node3node4MasterBackup MasterRegionServ…

LVGL移植說明

https://www.cnblogs.com/FlurryHeart/p/18104596 參考,里面說明了裸機移植以及freeRTOS系統移植。 移植到linux https://blog.csdn.net/sunchao124/article/details/144952514

ubuntu虛擬機裁剪img文件系統

1. 定制文件系統前期準備 將rootfs.img文件準備好,并創建target文件夾2. 掛載文件系統 sudo mount rootfs.img target #掛載文件系統 sudo chroot target #進入chroot環境3. 內裁剪文件系統 增刪裁剪文件系統 exit #退出chroot環境 sudo umount target…

esp826601s固件燒錄方法(ch340+面包板)

esp826601s固件燒錄方法(ch340面包板) 硬件 stm32f10c8t6,esp826601s,面包板,ch340(usb轉ttl),st_link(供電) 接線 燒錄時: stm32f10c8t6:gnd->負極, 3.3->正極…

Servlet 點擊計數器

Servlet 點擊計數器 引言 Servlet 是 Java 企業版(Java EE)技術中的一種服務器端組件,用于處理客戶端請求并生成動態內容。本文將詳細介紹如何使用 Servlet 實現一個簡單的點擊計數器,幫助讀者了解 Servlet 的基本用法和原理。 …

LangChain vs. LlamaIndex:深入對比與實戰應用

目錄 引言LangChain 與 LlamaIndex 概述 什么是 LangChain?什么是 LlamaIndex?兩者的核心目標與適用場景 架構與設計理念 LangChain 的架構設計LlamaIndex 的架構設計關鍵技術差異 核心功能對比 數據連接與處理查詢與檢索機制上下文管理能力插件與擴展性…

【Java中級】10章、內部類、局部內部類、匿名內部類、成員內部類、靜態內部類的基本語法和細節講解配套例題鞏固理解【5】

?? 【內部類】干貨滿滿,本章內容有點難理解,需要明白類的實例化,學完本篇文章你會對內部類有個清晰的認知 💕 內容涉及內部類的介紹、局部內部類、匿名內部類(重點)、成員內部類、靜態內部類 🌈 跟著B站一位老師學習…

內容中臺:驅動多渠道營銷的關鍵策略

在數字營銷快速發展的今天,企業需要在多個渠道(網站、社交媒體、移動應用等)上同步管理內容。盡管網站仍是品牌展示的核心,但信息分散、多平臺重復創建內容的問題,讓營銷人員面臨巨大的管理挑戰。 內容中臺&#xff0…

SvelteKit 最新中文文檔教程(17)—— 僅服務端模塊和快照

前言 Svelte,一個語法簡潔、入門容易,面向未來的前端框架。 從 Svelte 誕生之初,就備受開發者的喜愛,根據統計,從 2019 年到 2024 年,連續 6 年一直是開發者最感興趣的前端框架 No.1: Svelte …

CMake 中的置變量

在 CMake 中,變量是存儲和傳遞信息的重要方式。以下是一些常用的 CMake 變量,以表格形式列出,包括它們的名稱、含義和常見用途: 變量名稱含義常見用途CMAKE_CURRENT_SOURCE_DIR當前處理的 CMakeLists.txt 文件所在的源代碼目錄的…