3臺三層交換機,三臺路由器,一臺二層交換機,四臺電腦的網路拓撲圖

2021-05-29 22:08:49 字數 6877 閱讀 9472

1樓:匿名使用者

隨便畫可簡單了, 路由1

路由2 路由3

3層交換

—3層交換—3層交換

二層交換

pc1 pc2 pc3 pc4

2樓:蕞特別

你要實現什麼網路環境??都沒說清楚!!

3樓:匿名使用者

有什麼要求呢?這個隨便畫了

兩臺路由器 一臺三層交換機和兩層交換機 四臺pc機 兩臺伺服器,這一的拓撲圖怎麼畫

4樓:

兩個分公司個一臺路由器。三層交換機放在總公司內。兩層的放在分公司就可以。pc是不是隻是意思一下。那你看著放吧。

5樓:匿名使用者

用powerpoint畫就行

6樓:匿名使用者

沒有實驗要求嗎 ??根據要求來畫呀 光給 實驗裝置是沒用的

-思科的,用三臺路由器一臺三層交換機一臺兩層交換機四臺pc機怎麼讓它們通訊,求高手,急

7樓:匿名使用者

配個路由就搞定了啊,什麼rip,ospf,靜態路由全都可以搞定呀。

用ip route命令

8樓:匿名使用者

沒看明白,幹啥用的,弄這麼多裝置,你組網沒問題吧

9樓:匿名使用者

只要要兩臺pc和pc通訊還是要內外網連通,還有網段,還有要動態還是靜態,說清楚點。

如何配置一臺路由器,二臺三層,二臺二層交換機,四臺電腦。可以共享……

10樓:匿名使用者

網路裝置較少,不必用ospf,靜態路由最方便

11樓:匿名使用者

如果你只是為了可以共享,不需要這麼多裝置,只需要二層就可以了。

要是你想完成題目之類的,你把拓撲圖和具體要求發給我,我把具體的配置給你

12樓:匿名使用者

你想要幹什麼的,要求是什麼,我可以為你配一下

13樓:匿名使用者

一臺三層交換機就足夠了.弄這麼多作死?

一個由兩臺路由器、三臺交換機、四臺pc、兩臺伺服器連成的一個網路,怎麼配置?要求

14樓:匿名使用者

可以根據isp商提供給你的ip做一個nat,其 中一臺路由器只連線到伺服器,另一臺路由器連線pc。

外網光貓下來的eth口接到一臺路由1上,然後把路由1的一個lan接到另外一臺接有伺服器的路由2上。路由2這時做一個靜態的nat(因為有兩臺伺服器,要消耗2個外網ip),路由1的另一個lan接交換機,交換機下接四臺pc。把接交換機的路由1上的那個埠用剩下的ip做一個pnt(埠複用)。

pc的ip可以做一個子網,用192ip段。

當然,還有多種組網方法,這只是其中一種,拋磚引玉,希望看到更好的方式。

15樓:匿名使用者

看你的具體要求,如果只是簡單的檔案共享,那只需要用到:一個路由品,一個交換機,六臺電腦。

如果上面存在一個檔案伺服器,或web伺服器,配置也不同,看你主要實現什麼功能。

16樓:金_博士

沒有型號、規格、功能要求等,無法配置,要到現場,見實物。

17樓:匿名使用者

路由器(1)

int f0/0

ip add 17.1.1.1 255.255.255.252

int f0/1

ip add 17.1.1.5 255.255.255.252

int f0/2

ip add 99.9.9.1 255.255.255.0

router ospf 100

***work 17.1.1.0 255.255.255.252 area 0

***work 17.1.1.4 255.255.255.252 area 0

exit

int range f0/0 -1

ip nat inside

int f0/2

ip nat outside

ip access-list standard 10

permit 172.1.1.0 0.0.0.255

permit 172.1.2.0 0.0.0.255

ip access-list standard 11

permit 172.1.3.0 0.0.0.255

permit 172.1.4.0 0.0.0.255

ip nat pool pool1 99.1.1.3 99.1.1.5 ***mask 255.255.255.240

ip nat pool pool2 99.1.1.6 99.1.1.8 ***mask 255.255.255.240

ip nat inside source list 10 pool pool1 overload

ip nat inside source list 11 pool pool2 overload

time-range aa

periodic weekdays 09:00 to 18:00

exit

access-list 20 permit 172.1.1.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.2.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.3.0 0.0.0.255 time-range aa

access-list 20 permit 172.1.4.0 0.0.0.255

access-list 20 permit 17.1.1.0 0.0.0.3

access-list 20 permit 17.1.1.4 0.0.0.3

int f0/0

ip access-group 20 in

int f0/1

ip access-group 20 in

交換機(1)

int f0/1

no swi

ip add 17.1.1.2 255.255.255.252

no shut

vlan 10

vlan 20

vlan 30

vlan 40

int vlan 10

ip add 172.1.1.1 255.255.255.0

no shut

int vlan 20

ip add 172.1.2.1 255.255.255.0

no shut

int vlan 30

ip add 172.1.3.1 255.255.255.0

no shut

int vlan 40

ip add 172.1.4.1 255.255.255.0

no shut

router ospf 100

***work 17.1.1.0 255.255.255.252 area 0

***work 172.1.1.0 255.255.255.0 area 0

***work 172.1.2.0 255.255.255.0 area 0

***work 172.1.3.0 255.255.255.0 area 0

***work 172.1.4.0 255.255.255.0 area 0

spanning-tree mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

spannig-tree mst 10 priority 4096

spannin-tree mst 20 priority 8192

int range f0/21 -22

port-group 1

int range f0/23 -24

port-group 3

int agg 1

swi mode trunk

int agg 3

swi mode trunk

int vlan 10

vrrp 10 priority 120

vrrp 10 ip 172.1.1.254

int vlan 20

vrrp 20 priority 120

vrrp 20 ip 172.1.2.254

int vlan 30

vrrp 30 ip 172.1.3.254

int vlan 40

vrrp 40 ip 172.1.4.254

access-list 120 deny ip 172.1.1.0 0.0.0.255 172.1.2.0 0.0.0.255

access-list 120 permit ip any any

int vlan 10

ip access-group 120 in

交換機(2)

int f0/1

no swi

ip add 17.1.1.6 255.255.255.252

no shut

vlan 10

vlan 20

vlan 30

vlan 40

int vlan 10

ip add 172.1.1.2 255.255.255.0

no shut

int vlan 20

ip add 172.1.2.2 255.255.255.0

no shut

int vlan 30

ip add 172.1.3.2 255.255.255.0

no shut

int vlan 40

ip add 172.1.4.2 255.255.255.0

no shut

spanning mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

spanning mst 10 priority 8192

spanning mst 20 priority 4096

router ospf 100

***work 17.1.1.4 255.255.255.252 area 0

***work 172.1.1.0 255.255.255.0 area 0

***work 172.1.2.0 255.255.255.0 area 0

***work 172.1.3.0 255.255.255.0 area 0

***work 172.1.4.0 255.255.255.0 area 0

int range f0/21 -22

port-group 2

int range f0/23 -24

port-group 3

int agg 2

swi mode trunk

int agg 3

swi mode trunk

int vlan 10

vrrp 10 ip 172.1.1.254

int vlan 20

vrrp 20 ip 172.1.2.254

int vlan 30

vrrp 30 priority 120

vrrp 30 ip 172.1.3.254

int vlan 40

vrrp 40 priority 120

vrrp 40 ip 172.1.4.254

access-list 120 deny ip 172.1.1.0 0.0.0.255 172.1.2.0 0.0.0.255

access-list 120 permit ip any any

int vlan 10

ip access-group 120 in

交換機(3)

vlan 10

vlan 20

vlan 30

vlan 40

spanning mst configuration

revision 1

name 11

instance 0 vlan 1-9

instance 10 vlan 10,20

instance 20 vlan 30,40

int range f0/21 -22

port-group 1

int range f0/23 -24

port-group 2

int agg 1

swi mode trunk

int agg 2

swi mode trunk

int range f0/1 -5

swi acc vlan 10

int range f0/6 -10

swi acc vlan 20

int range f0/11 -15

swi acc vlan 30

int range f0/16 -20

swi acc vlan 40

inte***ce range f0/5 -24

switchport port-security

switchport port-security maximum 2

switchport port-security rioiation shutdown

一臺華為三層交換機接兩個路由器,交換機劃分vlan,其中兩個vlan用路由器1,剩餘vlan用路由器

在交換機上劃分vlan,然後用trunk鏈路連線交換機與路由器,在路由器上使用子接 術劃分相應vlan。這樣不同vlan資料就走相應的路由器。注意,這種方式使用二層交換機即可。如果是三層交換機建議你使用三層接 術進行網段劃分,這樣比vlan技術更清晰。找華為售後,要基於源地址的策略路由。就可以實現你...

一臺三層交換機和一臺二層交換機做完鏈路聚合後兩臺交換機不同vlan如何通訊現在接在兩臺交換機上的只有

只要是一樣的vlan一定可以通訊 不是做的eth不對 就是在eth下沒透傳相應vlan 思科3層交換機自動分配ip給pc,2臺3層做鏈路聚合,pc0和pc2在vlan10中,pc1,3在vlan20 中 求配置詳情 樓主,你好 配置如下,手打 l3 sw1 ip dhcp excluded addr...

三層交換機和主機之間連線這一臺路由器但是路由器能ping通三層交換機可是主機不行

需要在路由器 du上新增一zhi項預設路由 ip route 0.0.0.0 0.0.0.0 192.168.9.254 然後,pc 機的閘道器dao要設為回所連線路由器埠的ip地址答,如上圖 pc0的閘道器為 192.168.1.254pc1的閘道器為 192.168.2.254 三層交換機與路由...