范文网 论文资料 路由器的基本配置实验(精选)

路由器的基本配置实验(精选)

路由器的基本配置实验第一篇:路由器的基本配置实验实验十三 路由器的配置实验实验十三:路由器的基本配置一、实验目的掌握路由器几种配置方法;掌握采用console线揽配置路由器的方法 掌握采用Telnet方式配置路由器的方法熟悉路由器不同命令行。

路由器的基本配置实验

第一篇:路由器的基本配置实验

实验十三 路由器的配置

实验实验十三:路由器的基本配置

一、实验目的

掌握路由器几种配置方法;

掌握采用console线揽配置路由器的方法 掌握采用Telnet方式配置路由器的方法

熟悉路由器不同命令行操作模式以及各种模式之间的切换 掌握路由的基本配置命令

二、技术原理

1、新建packet tracer拓扑图。

2、用标准console线缆用于连接计算机的串口和路由器的console口上。在计算机上启用超级终端,并配置超级终端的参数,是计算机与路由器通过console接口建立连接

3、配置路由器的管理IP地址,并为Telnet用户配置用户名和登录口令。配置计算机的IP地址(与路由器管理IP地址在同一个网段),通过网线将计算机和路由器相连,通过计算机Telnet到路由器上对交换机进行查看。

4、更改路由器的主机名。

5、显示当前配置信息。

6、显示历史命令。

三、实验背景

1、你是某公司新进的网管,公司要求你熟悉网络产品,首先要求你登录路由器,了解、掌握路由器的命令行操作。

2、作为网络管理员,你第一次在设备机房对路由器进行了初次配置后,希望以后在办公室或出差时也可以对设备进行远程管理,现要在路由器上做适当配置

四、实验设备 硬件:个人电脑

软件: windows操作系统,packet tracer5.3 Router_2811台;PC1台;交叉线;配置线

交叉线:路由器与及计算机相连 路由器与交换机相连 直通线:计算机与交换机相连

五、实验步骤

Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname r1

// 设置路由器的名称 r1(config)#enable secret 123456 // 设置特权模式密码 r1(config)#exit %SYS-5-CONFIG_I: Configured from console by console r1# r1#conf t Enter configuration commands, one per line. End with CNTL/Z. r1(config)#line vty 0 4

//表示配置远程登录线路,进入虚拟终端。0~4是远程登录的线路编号

r1(config-line)#password 1111

// 设置telnet远程登录密码 r1(config-line)#login

//用于打开登录认证功能 r1(config-line)#exit r1(config)#int f0/0

// 进入路由器0模块第0端口 r1(config-if)#ip add 192.168.1.1 255.255.255.0 // 该端口配置相应的IP地址和子网掩码

r1(config-if)#no shut // 开启端口

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN:

Line

protocol

on

Interface FastEthernet0/0, changed state to up r1(config-if)#end r1# %SYS-5-CONFIG_I: Configured from console by console

六、实验步骤

第二篇:实验五 基于路由器VLAN构建于配置

实验五

二层交换机+路由器实现VLAN间通信

【实验目的】

进一步理解VLAN概念,掌握解决VLAN间通信的方法。

【实验任务】

1. 2. 3. 4. 5. 6. 按照给出的参考拓扑图构建逻辑拓扑图。 按照给出的配置参数表配置各个设备。

在路由器上创建子接口,选择VLAN包封装格式,并激活路由选择协议。 在交换机中创建VLAN,向VLAN中添加交换机端口,配置Trunk端口。 测试VLAN间相互通信。

【实验任务】

交换机2950.

1台,路由器2621. 1台,PC机. 2台。(在模拟软件Packet Tracer5.3环境下完成)

【实验背景】

在前面的应用案例中,若各个部门间也需要通信,就需要配置Vlan间通信。

【实验拓扑与配置参数】

图4.6 实验拓扑图与配置参数

【实验步骤】

步骤1 按照图4.6参考拓扑图构建逻辑拓扑图。并按照配置参数配置各个设备。

步骤2 在交换机上创建vlan

10、vlan20 ,并分别命名为v

10、v20:

Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name v10 Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name v20 步骤3 把交换机端口分配给vlan(Fa0/1划分给vlan10,Fa0/2划分给vlan20),并在Fa0/24端口设置Trunk.:

Switch(config)#interface fastethernet0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#interface fastethernet0/2 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#interface fastethernet0/24 Switch(config-if)#switchport mode trunk (注意:Cisco中只支持802.1Q协议,所以在这里不用专门来指定封装协议。若要指定协议使用命令:Switch(config-if)#switchport trunk encapsulation dot1q) 步骤4 配置路由器子接口:

Router(config)#interface fastethernet0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastethernet0/0.1 Router(config-subif)#encapsulation dot1q 10

//配置封装模式为IEEE802.1Q,对应vlan号为10 Router(config-subif)#ip address 192.168.10.1 255.255.255.0 Router(config-subif)#exit Router(config)#interface fastethernet0/0.2 Router(config-subif)#encapsulation dot1q 20 Router(config-subif) #ip address 192.168.20.1 255.255.255.0 步骤5 测试PC0到PC1的连通性。 单击拓扑图中的PC0图标。在弹出来得配置界面中,选择Desktop标签,选择Command P rompt,键入命令 ping 192.168.20.2 PC>192.168.20.2 【实验思考】

1. 子接口是物理接口还是逻辑接口?为什么?

2. 路由器可以配置的带802.1Q封装的子接口数量最多有多少?

3. 中继两端的封装为什么必须一致?Is1与Dot1q封装有什么不同?

第三篇:计算机网络实验二(路由器rip协议配置)

路由器rip协议配置

专 业: 班 级: 姓 名: 学 号: 指导教师: 日 期: 2012年12月3日

一、实验概述 实验目的

1. 了解路由器设备

2. 查看路由器的信息

3. 熟悉路由器的接口IP地址配置

4. 熟悉路由器的RIP路由协议配置 实验内容

1.了解路由器设备

2.实验拓扑图及要求

3.配置路由器接口IP地址

4.配置路由器RIP协议

5.了解其它show命令

6.课堂练习 要求

1) 路由器的基本配置:分别给路由器命名为r

1、r2和r3;关闭域名查找; 设置路由器接口IP地址。

2) 配置RIP路由协议,使每个网段之间都能够相互通信。

3) 在以上网络的基础上,增加R4路由器,并为R4配置一个环回接口及RIP协议。注意,R4和R2的连接链路也需要配置。配置完成后,请查看R2路由器的路由表,并且,使用ping命令测试各网络的连通性。

二、实验环境

使用GNS3模拟CISCO的交换机和路由器、Windows系统。

三、实验步骤

路由器r1的配置。

查看路由器r1的接口编号。

路由器r2的配置

r1和r2在同一个局域网内,现在不需要路由,就可互相ping通。但是r2ping不通loopback()接口,需要配置路由。 路由器r3 的配置

路由器r4的配置:

为r

1、r

2、r

3、r4配置rip协议:

指定与r2相连的网络有:192.1.1.0、172.16.0.0和182.1.1.0。

指定与r3相连的网络有:192.1.1.0和20.0.0.0。

指定与r2相连的网络有:182.1.1.0和30.0.0.0。

从r3可以ping通r1右边的loopback()。

从r1的环回接口ping r

3、r4的环回接口,都可以ping通。

当然,从r3 ping r1 的环回接口可以ping通,r3的环回接口ping r4的环回接口也能ping通。

r2路由表:

r4路由表:

四 、实验心得体会

因为有了第一次实验的基础加之要完成的实验二的课堂练习不是很难,本次实验没有花太多时间。非常感谢老师给的视频,对我的学习有很大的帮助。

本次实验有几大收获:

由于之前每次用GNS3 软件时,电脑CPU利用率都达100%,虽然利用了很多方法,也没有将CPU利用率降下来。本次实验我试着将路由器的 idle 值多试了几次,看到还是有合适的idle 值使电脑CPU利用率降低的。用GNS3 ,CPU终于不再是100%了,有点小开心。

网上也有人说,多算几次IDLE,然后运行设备的时候别点上面那个绿箭头,那个是所有设备同时开始运行,一个一个设备的开始运行,运行一个设备大概CPU利用率在50%左右,等5-10秒会降下来,等利用率降下来之后再运行下一个设备,若要一气所有设备都开开的话CPU就会一直100%不降。不过我没试过。

我还体会了路由器环回接口的测试作用,知道了对于路由器的每个接口,IP值可以不一样(以前不知道,有点小弱智)。知道了路由器 ping 其他路由器的一般接口或环回接口时, source xx.xx.xx.xx命令的作用。

第四篇:CISCO路由器的基本安装维护

1 控制口连接

先将CISCO2500/1000系列路由器附件中的控制电缆RJ45的一端连接到CISCO的CONSOLE口上,CISO7000/4000系列路由器则将MODEM电缆的DB25的一端接到CISCO的CONSOLE口上,DB9的一端连接到PC的COM1/2上。

在PC上设置仿真终端程序:比如用WINDOWS中的TERMINAL程序,使用COM1/2,9600BPS,8DATA BIT,2STOP BIT。其余使用默认值。做好控制口连接后,打开路由器的电源开关。

2 初始安装

一般建议使用机器安装,这样既美观又便于维护。

注意:路由器必须使用带有有效地的电源。一般要求使用的电源的零地间的电压<4V,零火/地火的电压就为220V。地线保护基本上要求上网的设备需有保护地线,这些设备包括主机、工作站、HUB、交换器、路由器及连接路由器的MODEM等。配置路由器的终端或PC机也必须使用带有有效地的电源。

CISCO的同步串行接口是多用的,通过不同的电缆可引出不同的接口,如RS2

32、V.35等。并且CISCO的同步串行接口电缆的电缆是特别预制的。第一次安装时系统会自动进入DIALOG SETUP。依次回答路由器名称,加密超级登录密码,超级登录密码,远程登录密码,动态路由协议,各个接口的配置等。之后回答YES保存该配置。然后等2分钟,按回车数下。出现路由器名称。打入ENABLE命令,回答超级登录密码。出现路由器名称#。打入CONFIG TERMINAL配置路由器:

NO SERVICE CONFIG NO IP DOMAIN-LOOKUP (进一步的配置)

按CTRL-Z退出,出现路由器名称#。打入WRITE MEMORY保存配置。

3 一般同步拨号、专线、DDN连接配置 IPX routing IPX routing

INTERFACE SERIAL 0 INTERFACE SERIAL 0 IP ADDRESS 1.1.1.1 255.0.0.0 IP ADDRESS 1.1.1.2. 255.0.0.0

IPX NETWORK 111 IPX NETWORK 111

INTERFACE ETHERNET 0 INTERFACE ETHERNET 0 IP ADDRESS 12.1.1.1 255.0.0.0 IPADDRESS 16.1.1.1 255.0.0.0

IPX NETWORK 123456 IPX NETWORK 987654 ROUTER IGRP 1 ROUTER IGRP 1

NETWORK 1.0.0.0 NETWORK 1.0.0.0 NETWORK 12.0.0.0 NETWORK 16.0.0.0

4 X.25连接配置

IP ROUTING IP ROUTING

INTERFACE SERIAL 0 INTERFACE SERIAL 0 IP ADDRESS 1.1.1.1 255.0.0.0 IP ADDRESS 1.1.1.2 255.0.0.0

ENCAPSULATION X25 ENCAPSULATION X25 X25 ADDRESS 32699 X25 ADDRESS 32688 X25 HTC 16 X25 HTC 16 X25 IDLE 6 X25 IDLE 6

X25 map ip 1.1.1. 2 32688 broadcast X25 map ip 1.1.1.1 32699 broadcast

INTERFACE ETHERNET 0 INTERFACE ETHERNET 0

IP ADDRESS 12.1.1.1 255.0.0.0 IP ADDRESS 16.1.1.1 255.0.0.0 ROUTER IGRP 1 ROUTER IGRP 1

NETWORK 1.0.0.0 NETWORK 1.0.0.0 NETWORK 12.0.0.0 NETWORK 16.0.0.0

Cisco路由技术基础知识详解

最简单的网络可以想象成单线的总线,各个计算机可以通过向总线发送分组以互相通信。但随着网络中的计算机数目增长,这就很不可行了,会产生许多问题:

1、带宽资源耗尽。

2、每台计算机都浪费许多时间处理无关的广播数据。

3、网络变得无法管理,任何错误都可能导致整个网络瘫痪。

4、每台计算机都可以监听到其他计算机的通信。

把网络分段可以解决这些问题,但同时你必须提供一种机制使不同网段的计算机可以互相通信,这通常涉及到在一些ISO网络协议层选择性地在网段间传送数据,我们来看一下网络协议层和路由器的位置。

我们可以看到,路由器位于网络层。本文假定网络层协议为IPv4,因为这是最流行的协议,其中涉及的概念与其他网络层协议是类似的。

一、路由与桥接

路由相对于2层的桥接/交换是高层的概念,不涉及网络的物理细节。在可路由的网络中,每台主机都有同样的网络层地址格式(如IP地址),而无论它是运行在以太网、令牌环、FDDI还是广域网。网络层地址通常由两部分构成:网络地址和主机地址。

网桥只能连接数据链路层相同(或类似)的网络,路由器则不同,它可以连接任意两种网络,只要主机使用的是相同的网络层协议。

二、连接网络层与数据链路层

网络层下面是数据链路层,为了它们可以互通,需要“粘合”协议。ARP(地址解析协议)用于把网络层(3层)地址映射到数据链路层(2层)地址,RARP(反向地址解析协议)则反之。

虽然ARP的定义与网络层协议无关,但它通常用于解析IP地址;最常见的数据链路层是以太网。因此下面的ARP和RARP的例子基于IP和以太网,但要注意这些概念对其他协议也是一样的。

1、地址解析协议

网络层地址是由网络管理员定义的抽象映射,它不去关心下层是哪种数据链路层协议。然而,网络接口只能根据2层地址来互相通信,2层地址通过ARP从3层地址得到。

并不是发送每个数据包都需要进行ARP请求,回应被缓存在本地的ARP表中,这样就减少了网络中的ARP包。ARP的维护比较容易,是一个比较简单的协议。

2、简介

如果接口A想给接口B发送数据,并且A只知道B的IP地址,它必须首先查找B的物理地址,它发送一个含有B的IP地址的ARP广播请求B的物理地址,接口B收到该广播后,向A回应其物理地址。

注意,虽然所有接口都收到了信息,但只有B回应该请求,这保证了回应的正确且避免了过期的信息。要注意的是,当A和B不在同一网段时,A只向下一跳的路由器发送ARP请求,而不是直接向B发送。 接收到ARP分组后处理,注意发送者的对被存到接收ARP请求的主机的本地ARP表中,一般A想与B通信时,B可能也需要与A通信。

3、IP地址冲突

ARP产生的问题中最常见的是IP地址的冲突,这是由于两个不同的主机IP地址相同产生的,在任何互联的网络中,IP地址必须是唯一的。这时会收到两个ARP回应,分别指出了不同的硬件地址,这是严重的错误,没有简单的解决办法。

为了避免出现这类错误,当接口A初试化时,它发送一个含有其IP地址的ARP请求,如果没有收到回应,A就假定该IP地址没有被使用。我们假定接口B已经使用了该IP地址,那么B就发送一个ARP回应,A就可以知道该IP地址已被使用,它就不能再使用该IP地址,而是返回错误信息。这样又产生一个问题,假设主机C含有该IP地址的映射,是映射到B的硬件地址的,它收到接口A的ARP广播后,更新其ARP表使之指向A的硬件地址。为了解决这个错误,B再次发送一个ARP请求广播,这样主机C又更新其ARP表再次指向B的硬件地址。这时网络的状态又回到先前的状态,有可能C已经向A发送了应该发送给B的IP分组,这很不幸,但是因为IP提供的是无保证的传输,所以不会产生大的问题。

4、管理ARP缓存表

ARP缓存表是对的列表,根据IP地址索引。该表可以用命令arp来管理,其语法包括:

向表中添加静态表项 -- arp -s 从表中删除表项 -- arp -d 显示表项 -- arp -a ARP表中的动态表项(没有手动加入的表项)通常过一段时间自动删除,这段时间的长度由特定的TCP/IP实现决定。

5、静态ARP地址的使用

静态ARP地址的典型使用是设置独立的打印服务器,这些设备通常通过telnet来配置,但首先它们需要一个IP地址。没有明显的方法来把此信息告诉该设备,好象只能使用其串口来设置。但是,这需要找一个合适的终端和串行电缆,设置波特率、奇偶校验等,很不方便。

假设我们想给一个打印服务器设置IP地址P-IP,并且我们知道其硬件地址P-hard,在工作站A上创建一个静态ARP表项把P-IP映射到P-hard,这样,虽然打印服务器不知道自己的IP地址,但是所有指向P-IP的数据就将被送到P-hard。我们现在就可以telnet到P-IP并配置其IP地址了,然后再删除该静态ARP表项。

有时会在一个子网里配置打印服务器,而在另一个子网里使用它,方法与上面类似。假设其IP地址为P-IP,我们分配一个本网的临时IP地址T-IP给它,在工作站A上创建临时ARP表项把T-IP映射到P-hard,然后telnet到T-IP,给打印服务器配以IP地址P-IP。接下来就可以把它放到另一个子网里使用了,别忘了删除静态ARP表项。

6、代理ARP 可以通过使用代理ARP来避免在每台主机上配置路由表,在使用子网时这特别有用,但注意,不是所有的主机都能理解子网的。基本的思想是即使对于不在本子网的主机也发送ARP请求,ARP代理服务器(通常是网关)回应以网关的硬件地址。

代理ARP简化了主机的管理,但是增加了网络的通信量(不是很明显),并且可能需要较大的ARP缓存,每个不在本网的IP地址都被创建一个表项,都映射到网关的硬件地址。在使用代理ARP的主机看来,世界就象一个大的没有路由器物理网络。

CISCO路由器NAT功能的配置案例

随着Internet的迅速发展,IP地址短缺已成为一个十分突出的问题。如我单位,200台计算机,4台服务器只分配了6个C类地址。那么,如何解决这个问题呢?我选择了在路由器上实现NAT的方法来解决这个问题。 NAT(Network Address Translation)顾名思义就是网络IP地址的转换。NAT的出现是为了解决IP日益短缺的问题,将多个内部地址映射为少数几个甚至一个公网地址。这样,就可以让我们内部网中的计算机通过伪IP访问INTERNET的资源。

设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。

内部端口连接的网络用户使用的是内部IP地址(非法IP);外部端口连接的是外部的网络,使用电信部门分配给我们的IP地址。一般来说,内部端口应使用ETHERNET 端口,外部端口使用SERIAL 端口。另外,想要使用NAT功能,路由器的IOS必须支持NAT功能。

NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。以下设置以Cisco路由器为例。

1.静态地址转换

静态地址转换将内部本地地址与内部合法地址进行一对一地转换,且需要指定和哪个合法地址进行转换。如果内部网络有WWW服务器或FTP服务器等可以为外部用户提供服务,则这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。

2.动态地址转换

动态地址转换也是将内部本地地址与内部合法地址一对一地转换,但是动态地址转换是从内部合法地址池中动态地选择一个未使用的地址来对内部本地地址进行转换的。

3.复用动态地址转换

复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。对只申请到少量IP地址但却经常同时有多个用户上外部网络的情况,这种转换极为有用。

PAT(Port Address Translation)也称为NAPT,就是将多个内部地址映射为一个公网地址,但以不同的协议端口号与不同的内部地址相对应。这种方式常用于拨号上Internet网。

以下是以2611路由器为例,配置清单如下: Current configuration: !

version 12.0

service timestamps debug uptime service timestamps log uptime no service password-encryption !

hostname 2611 !

enable secret 5 $JIeG$UZJNjKhcptJXHPc/BP5GG0 enable password 2323ipro !

ip subnet-zero no ip source-route no ip finger ! ! !

interface Ethernet0/0

ip address 192.168.10.254 255.255.255.0 secondary ip address 218.27.84.249 255.255.255.248 no ip directed-broadcast ip accounting output-packets no ip mroute-cache no cdp enable !

interface Serial0/0

ip unnumbered Ethernet0/0 no ip directed-broadcast ip accounting output-packets ip nat outside no ip mroute-cache no fair-queue no cdp enable !

interface Ethernet0/1

ip address 192.168.2.254 255.255.255.0 no ip directed-broadcast ip nat inside no ip mroute-cache no cdp enable !

interface Virtual-TokenRing35 no ip address

no ip directed-broadcast no ip mroute-cache shutdown ring-speed 16 ! router rip

redistribute connected network 192.168.2.0 network 192.168.10.0 network 218.27.84.0 !

ip default-gateway 218.27.127.217

ip nat pool nat-pool 218.27.84.252 218.27.84.254 netmask 255.255.255.248 ip nat inside source list 1 pool nat-pool overload ip nat inside source static 192.168.2.254 218.27.84.249 ip classless

ip route 0.0.0.0 0.0.0.0 Serial0/0 ip http server ip http port 9091 ip ospf name-lookup ! !

ip access-list extended filterin

permit tcp any host 218.27.84.249 eq www reflect httpfilter access-list 1 permit 192.168.2.0 0.0.0.255 no cdp run

!

line con 0

transport input none line aux 0 line vty 0 4 password routr login ! end

当然,我们也可以采用PAT技术,但PAT 技术不太适合指定TCP/UDP端口的应用,如电视会议等。因此,如果使用PAT技术,也应当使用NAT+PAT,这样才不至于功能受限。

Cisco路由器上配置DHCP全程详解

某单位使用Cisco 3620作为IOS DHCP Server,它和内网相连的fastethernet0端口的IP地址为192.168.1.4,二层交换机采用两台Cisco 2950,三层交换机采用一台Cisco 3550。

在整个网络中有二个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLAN1的IP地址为192.168.1.254,VLAN2的IP地址为192.168.2.254。在Cisco设备上实现IOS DHCP Server功能以使各VLAN中的主机自动获得IP地址,如下图所示。

配置DHCP地址池、附加信息以及租约期限

DHCP服务器的数据库被组织成一个树形结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给节点的地址。具体操作步骤如下: 首先登陆到Cisco 3640路由器上:

ghq>enable Password

(输入路由器的特权口令) ghq #config terminal (进入配置模式) Enter configuration commands one per line.End with CNTL/Z. ghqconfig # ip dhcp pool global(配置一个根地址池,global是地址池的名称,你可以采用有意义的字符串来表示)

ghq dhcp-config #network 192.168.0.0 255.255.0.0(动态分配的地址段) ghqdhcp-config #domain-name ghq.com(为客户机配置域后缀) ghqdhcp-config #dns-server 192.168.1.1(为客户机配置DNS服务器)

ghqdhcp-config #netbios-name-server 192.168.1.1(为客户机配置wins服务器) ghqdhcp-config #netbios-node-type h-node(为客户机配置h节点模式) ghqdhcp-config #lease 30 (地址租用期为30天)

ghqdhcp-config #ip dhcp pool vlan1 (为VLAN1配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等参数)

ghqdhcp-config #network 192.168.1.0 255.255.255.0 (VLAN1动态分配192.168.1这个网段内可以被分配的地址,没有被排除的地址)

ghqdhcp-config#default-router 192.168.1.254 (为客户机配置默认的网关,即VLAN1的IP地址)

ghqdhcp-config #ip dhcp pool vlan2 (为VLAN2配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等可继承的参数) ghqdhcp-config#network 192.168.2.0 255.255.255.0 ghqdhcp-config #default-router 192.168.2.254 设置不能用于动态分配的IP地址

在整个网络中,有些IP地址需要静态的指定给一些特定的设备,例如路由器的端口、DNS服务器、wins服务器以及VLAN的地址等。显然,这些静态IP地址是不能用于动态分配的,这就需要将它们排除掉。其步骤如下:

ghqconfig #ip dhcp excluded-address 192.168.1.1 192.168.1.5(IP地址 192.168.1.1至192.168.1.5不能用于动态分配)

ghqconfig # ip dhcp excluded-address 192.168.1.254(IP地址192.168.1.254固定为VLAN1的地址,不能用于动态分配)

ghqconfig # ip dhcp excluded-address 192.168.2.254(IP地址192.168.2.254固定为VLAN2的地址,不能用于动态分配) 设置DHCP数据库代理

DHCP数据库代理是用于存储DHCP绑定信息的一台主机,它可以是FTP、TFTP或者是RCP服务器。当然,如有必要,你可以配置多个DHCP数据库代理。同样,不配置DHCP数据库代理也是允许的,但这是以不能在DHCP数据库代理上存储地址冲突日志为代价的。如果我们不想配置数据库代理,只要取消掉地址冲突日志的记录功能即可,操作命令如下:

ghqconfig # no ip dhcp conflict logging (取消地址冲突记录日志)

配置路由器的静态路由表

要使客户机能从用作DHCP Server的路由器中自动获得IP地址,首要条件就是各个VLAN中的客户机都能和路由器通信,因此首先就需要在路由器中设置一个路由以使路由器能和各个客户机通信。我们可以按如下设置 :

ghqconfig #ip route 192.168.1.0 255.255.255.0 FastEthernet0(FastEthernet0为路由器和内网相连的以太网接口,该命令的作用是在以太网接口和VLAN1 192.168.1.254间建立一条静态路由。)

ghqconfig #ip route 192.168.2.0 255.255.255.0 FastEthernet0(该命令在以太网接口和VLAN2 192.168.2.254间建立一条静态路由)

设置好之后,在配置模式中键入EXIT命令回到特权模式下,Ping一下VLAN1和VLAN2的IP地址192.168.1.254和192.168.2.254 ,如果能够Ping通则表明配置正确,可以直接进入下一步的保存过程。

在交换机上为不同的VLAN指定DHCP服务器地址

这一步骤只须在不同的VLAN中通过设置IP HELPER-ADDRESS即可搞定,指令如下:

switch>enable(进入交换机的特权模式) Password switch #config t (进入配置模式)

Enter configuration commandsone per line.End with CNTL/Z. switch config #interface vlan1 (配置VLAN1)

switch config-if #ip helper-address 192.168.1.4(指定DHCP服务器的地址,即路由器的地址) ghqconfig-if #interface vlan2 (配置VLAN2) ghqconfig-if #ip helper-address 192.168.1.4 对所有直接连到客户机的二层访问端口开启Portfast功能

要使客户机正确获得IP地址,就需要将和客户机相连的交换机端口的Portfast功能打开(Cisco 2950)。这里需要特别注意的是,只能在连接一个单一客户机的二层端口上开启该功能,如果在一个连接到交换机或集线器的端口上开启该功就有可能引起广播风暴或“地址学习”问题。开启Portfast功能的步骤如下:

switch #configure terminal switch config #interface interface-id switch config-if #spanning-tree portfast (开启portfast功能) switchconfig-if

#end 经过以上规划与设置操作后,在路由器和交换机上的设置全部完成,剩下的工作只要在客户机上打开“自动获得IP地址”功能即可(如图2所示)。对于Windows 2000/2003 Server系统,还需要将“DHCP CLIENT”服务启用(如下图3所示),否则在Windows 2000/2003 Server中将不能自动得到IP地址。

图二

图三

至此,通过启用Cisco路由器的DHCP Server功能与客户端DHCP的配合使用,使局域网VLAN中的主机自动获得IP地址,真正实现了DHCP服务全部功能。相比在服务器上用windows/Linux 操作系统实现的DHCP服务器,从稳定性和功能上看,路由器实现的DHCP服务器要优越得多。

Cisco路由器OSPF协议

OSPF协议操作:

1、宣告OSPF的路由器从所有启动OSPF协议的接口上发出HELLO报文,两台ROUTER共享一条公共数据链路,并且能够相互成功协商各自HELLO报文中所指定的参数。那么它们就成为邻居(Neighbor)

2、邻接关系(Adjacency)建立是交换HELLO报文信息的路由器类型和交换HELLO报文信息的网络类型决定的

3、每一台ROUTER都会在所有形成邻接关系的邻居之间发链路通状态通告(Link State Advertisement,LSA) LSA 主要是通告描述了路由器所有的链路信息(OR 接口)和链路状态信息。由于链状态信息的多样性。OSPF协议定义了许多LSA类型

4、每一个收到从邻居ROUTER发出的LSA通告的 ROUTER都会把这些LSA通告记录在它的链路状态数据库当中,并且发送一份LSA的拷贝给该ROUTER的其它所有邻居

5、通过LSA扩散到整个区域。所有的ROURER都会形成同样的链路状态数据库

6、当所有的ROUTER的数据库都完全相同时,每一台路由器都将以它本身为根,使用SPF算法去计算一个无环路的拓朴图。来描述它所知道的到达每一个目的地的最短路径(最小的路径代价),这个拓朴图就是SPF算法树

7、每一台路由器都将从SPF算法树中构建出自己的路由选择表

说明:当所有的链路状态信息扩散到一个区域内的所有路由器上---也就是说,链种状态数据库同步了,---并且成功创建路由选择表时,OSPF协议就变成了一个“安静”的协议。邻居之前的交换的HELLO报文称为KEEPALIVE(保持)报文。并且第隔30MIN重传一次LSA。

路由器ID是在OSPF区域内唯一标识一台路由器的IP地址.这个IP地址首先他选取所有的LOOPBACK接口上数值最高的IP地址,如果ROUTER没有配置IP地址的LOOPBACK接口,那么ROUTER将选取它所有的物理接口上数扭最高的IP地址。用作路由器的ID接口不一定非要运行OSPF协议。

使用LOOPBACK地址作为ROUTER ID有两个好处:一个是LOOPBACK接口比任何其它的物理接口都更稳定,因为只要路由器启动,这个环回接口就处理活动状态,只有这个ROUTER失效时它才会失效。二个是:它具有理好控制ROUTER ID的能力。

OSPF路由器利用HELLO报文通告它的ROUTER ID来开始建立和邻居的关系。

HELLO报文协议服务于以下几个目的:

1、它是发现邻居路由器的方法;

2、在两台路由器成为邻居之前,需要通过HELLO报文协议通告这两台路由器必须相一认可的几个参数;

3、HELLO报文在邻居路由器之间担当KEEPALIVE的角色;

4、它确保邻居路由器之间的双向通信;

5、它用来在一个广播网络OR非广播多址(nbma)的网络上选取指定路由器(Designated Router,DR)和备份指定路由器(Backup Designated Router,BDR) 在思科路由器上面,HELLO默认10S发送一次,可以能通ip ospf hello-interval来更改

路由器的无效时间间隔是默认HELLO时间间隔的4倍可以通过ip ospf dead-interval来更改

一个HELLO报文包含以下部分: 始发路由器的路由器的ID(Router ID) 始发路由器接口的区域ID (Area ID) 始发路由器的接口的地址掩码

始发路由器接口的认证类型和认认信息 始发路由器接口的HELLO时间间隔 始发路由器接口的路由器无效时间间隔 路由器的优先级

指定路由器(DR)和备份指定路由器(BDR) 标识可选的性能的5个标记位

始发路由器的所有有效邻居的路由器的ID 一台路由器从它的邻居路由器收到一个HELLO报文时,它将检验这个HELLO报文携带的区域ID、认证信息、网络掩码、HELLO间隔时间、路由器无效时间间隔以及可选项的数值是否和接收接口上配置的对应值相符合,不符合,这个HELLO就不要,邻接关系也无法建立,

OSPF协议定义了5种网络的类型 点到点网络(Point-to -Point)广播型网络(Broadcast) 非广播多址(NBMA)网络 点到多点网络(point-to -multipoint) 虚电路(virtual links).

Cisco IOS基本命令集

基本路由器的检验命令

show version show processes show protocols show mem show ip route show startup-config show running-config show flash show interfaces

基本路由配置命令

进入:config terminal/memory/network配置网络时常采用的命令:copy和load

1、标识:hostname 标识名

2、启动标识:banner 启动标识

3、接口:interface 端口号

4、密码:line 0 6 login passwd 口令

enable password/secret 口令

5、接口:

1)配置端口

interface 端口号

clock rate 时钟速率(64000)/* 在串口中配置 */ bandwidth 带宽(缺省56) /* 在串口中配置 */ media-type 介质类型 /* 在以太网口上 */ early-token release /* 在令牌环网口上 */ ring-speed 16 /* 在令牌环网口上 */ no shutdown write memory 2)检验端口

show interfaces show controllers

6、配置环境

1) 引导方式

boot system flash IOS-filename

boot system tftp IOS-filename tftp-address boot system rom 2) 配置Register值

config-register 0x2102

7、查看邻居路由

show cdp interface show cdp neighbors [detail] show cdp entry routerA

8、IP Address 配置

Ip address 网络地址 掩码

Ip host 主机名 address

Ip name-server 服务器地址1 服务器地址2 。。。

Ip domain-lookup nsap Show hosts Ping 主机名/IP地址

Trace 主机名/IP地址

IP 路由

1、静态路由

ip routing

ip route 目标网络号 掩码 端口号 [permanent]

2、缺省路由

ip default-network 网络号

3、动态路由

1) RIP配置

Router rip Network 网络号

Show ip route Show ip protocol Debug ip 2) OSPF 配置

Router ospf 进程号

Redistribute 其它路由协议

Network 端口网络 反掩码 area 区域号

Area 区域号 range 网络号 掩码

Area 区域号 default-cost 花销值 Ip ospf priority number Ip ospf cost 花销值

Show ip ospf database 3) BGP 配置

Router bgp 自治域号

Redistribute 其它路由协议

Network 网络号 /* 自治域内 */

Aggregate-address 网络号 掩码 summary-only 汇总网络

Neighbor 相邻网络号 remote-as 自治域号 /* 自治域间的网络 */

流量控制

1) 被动端口

passive interface 端口号

2) 缺省路由

ip default 网络号/端口网络

3) 静态路由

ip route 目标网络号 掩码端口号

4)ACL过滤表

(全局上) access-list 访问号1 反掩码号 [ established] access-list 访问号2 IP/TCP协议 源网络 目的网络

操作符参数

(端口上)access-group 访问号 in/out distribute-list 访问号 in/out 端口号

4) Null 0 interface Ip route address mask null 0

广域网配置

1) PPP

Ppp pap sent-usename 封装 Ppp chap hostname Ppp chap password

2)X.25

encapsulation x25 [dce] x25 address

x25 map 协议地址 /*SVC */

x25 pvc pvc号 ip地址 x25地址 /*PVC */ ip switching

x25 route x.121地址 接口 x.121映射地址

3) FrameRelay

Frame-relay local-dlci IP网络号

Frame-relay map 协议地址

Frame-relay lmi-type ansi 。

在Cisco设备上利用FTP传IOS文件

用FTP在路由器和服务器之间传输文件,是在Cisco IOS Release 12.0中引进的。因为FTP是一个使用TCP/IP的面向连接的应用,所以它比TFTP提供更好的吞吐量和成功率,TFTP是用UDP/IP作传输服务的无连接应用。

作为一个面向连接的应用,在传输IOS映像之前,FTP需要使用登录和口令。建立路由器到FTP服务器的登录用户名和口令,通过使用路由器上特权模式的配置操作完成。为了准备 用FTP进行IOS映像传输,将再次使用下列命令顺序来提供这些信息给路由器IOS:

enable enter password xxxxxxxxx configure terminal ip ftp username login_name ip ftp password login_password end write memory 像用TFTP一样, enable命令以及跟着的特权口令,允许操作员获得使用特权模式命令的权力。Configure terminal命令执行路由器的配置模式。在这种模式下,可以输入任何或全部选项与定义来修改、添加或删除路由器运行配置。与目标FTP服务器上一个登录名字相关联的FTP用户名,通过ip ftp username命令提供给路由器IOS。ip ftp username 命令中的login-name变量,定义了当Copy ftp:命令中未指定登录名时路由器使用的缺省用户登录名。

login-name变量是目标FTP服务器上的一个有效用户名。ip ftp password命令是与目标FTP服务器上指定的login-name相关联的缺省口令。end命令退出配置模式。执行完这些命令后,路由器IOS配置有了连接到FTP服务器上所必需的FTP参数。命令行最后的write memory命令,把路由器的运行配置写到路由器的NVRAM中以永久保存。保存运行配置到存储器,就在加电重启和路由器重新装载之间保存了刚输入的配置信息。

把当前IOS映像备份到一个FTP服务器,通过输入如下命令完成: copy device:filename ftp:[[[//login-name[:login-password]@]location]/directory]/filename] 使用此命令,路由器管理员通过device:filename变量的device参数,来指定路由器上闪存位置,通过filename参数指定映像的名字。filename是闪存设备上找到的一份映像名字。

下载

login-name和login-password值,可以是ip ftp username和ip ftp password命令设置的值。

然而,要记得这些命令仅用于缺省情况。若这些命令未被输入,FTP服务器提示路由器管理员输入用户名和口令。剩下的location、directory和filename变量定义与TFTP中相同。

例如,从闪存传送一份映像到名为FTP SERVER的FTP服务器,路由器管理员输入下列命令:

copy flash:ios-image ftp://joev:jandj@FTPSERVER/Cisco/image/ios-image

名为ios-image的映像被复制到相对于FTP服务器的授权用户joev的目录结构的//cisco/image/目录中。名为FTP SERVER的服务器的IP地址,由路由器向在配置文件中找到的DNS服务器执行一次DNS查询而确定。

传输一份新映像文件到路由器通过下面的copy ftp:命令而执行: copy ftp: [[[//[login-name[:login-password]@]location]/directory]/filename]device:[filename] copy ftp:命令使用与前面讨论的相同的变量。使用此命令时,只需如下指出: copy ftp: slot1: 用这种缩写格式的命令时,缺省的login-name和缺省的login-password被传送到FTP服务器。

如果路由器的缺省值未被指定,FTP服务器将提示输入用户名和用户口令。该FTP连接像对待其他连接一样,并且路由器管理员输入将取回的文件的filename。注意,在此例中,与登录名相关联的缺省目录结构必须有所请求的filename供获取。此例中所请求的文件将被存储在指定的slot1的闪存卡中。

Cisco IOS使用一种缺省机制,来提供FTP login-name和login-password值。对login-name,IOS将使用下列标准:

1) 如果指定login-name的话,在copy命令中指定。

2) 如果该命令被配置,在ip ftp username命令中设置login-name。

3) 缺省的FTP登录名anonymous。

password由下面的决定:

1) 如果指定login-password的话,在copy命令中指定。

2) 如果该命令被配置,在ip ftp password命令中设置login-password。

3) 路由器生成一个login-password: login-name @ routername.domain。变量login-name是与当前会话相关联的登录名,routername是路由器配置的主机名称,domain是路由器的域名字。注意复制操作可以通过按下ctrl-^ 或ctrl-shift-6来取消。这将终止当前的复制操作,但部分复制的文件将保留在闪存中直到被删除。

cisco路由器如何定位和装载IOS 前面我们为大家讲解过cisco IOS软件存储在不同的位置,大多数的cisco路由器的引导系统命令存储在非易失性存储器中(NVRAM),网络管理员可以通过更改寄存器的值来改变路由器装载IOS映象的位置。

cisco路由器定义寄存器内启动队列的几个选项

1、如果网络管理员在全局模式下使用boot system命令指定了特定的源,路由器在重新启动时就会按照boot system中指定的位置来定位IOS。

2、如果在NVRAM中没有可用的boot system队列,cisco路由器默认情况下会使用存储在闪存(flash)中的IOS映象。

3、如果闪存中没有IOS映象文件,路由器会从TFTP中装载一个IOS映象。

Cisco IOS基本命令集

基本路由器的检验命令

show version show processes show protocols show mem show ip route show startup-config show running-config show flash show interfaces

基本路由配置命令

进入:config terminal/memory/network配置网络时常采用的命令:copy和load

1、标识:hostname 标识名

2、启动标识:banner 启动标识

3、接口:interface 端口号

4、密码:line 0 6 login passwd 口令

enable password/secret 口令

5、接口:

1)配置端口

interface 端口号

clock rate 时钟速率(64000)/* 在串口中配置 */ bandwidth 带宽(缺省56) /* 在串口中配置 */ media-type 介质类型 /* 在以太网口上 */ early-token release /* 在令牌环网口上 */ ring-speed 16 /* 在令牌环网口上 */ no shutdown write memory 2)检验端口

show interfaces show controllers

6、配置环境

1) 引导方式

boot system flash IOS-filename

boot system tftp IOS-filename tftp-address boot system rom 2) 配置Register值

config-register 0x2102

7、查看邻居路由

show cdp interface show cdp neighbors [detail] show cdp entry routerA

8、IP Address 配置

Ip address 网络地址 掩码

Ip host 主机名 address

Ip name-server 服务器地址1 服务器地址2 。。。

Ip domain-lookup nsap Show hosts Ping 主机名/IP地址

Trace 主机名/IP地址

IP 路由

1、静态路由

ip routing

ip route 目标网络号 掩码 端口号 [permanent]

2、缺省路由

ip default-network 网络号

3、动态路由

1) RIP配置

Router rip Network 网络号

Show ip route Show ip protocol Debug ip 2) OSPF 配置

Router ospf 进程号

Redistribute 其它路由协议

Network 端口网络 反掩码 area 区域号

Area 区域号 range 网络号 掩码

Area 区域号 default-cost 花销值

Ip ospf priority number Ip ospf cost 花销值

Show ip ospf database 3) BGP 配置

Router bgp 自治域号 Redistribute 其它路由协议

Network 网络号 /* 自治域内 */

Aggregate-address 网络号 掩码 summary-only 汇总网络

Neighbor 相邻网络号 remote-as 自治域号 /* 自治域间的网络 */

流量控制

1) 被动端口

passive interface 端口号

2) 缺省路由

ip default 网络号/端口网络

3) 静态路由

ip route 目标网络号 掩码端口号

4)ACL过滤表

(全局上) access-list 访问号1 反掩码号 [ established] access-list 访问号2 IP/TCP协议 源网络 目的网络

操作符参数

(端口上)access-group 访问号 in/out distribute-list 访问号 in/out 端口号

4) Null 0 interface Ip route address mask null 0

广域网配置

1) PPP

Ppp pap sent-usename 封装

Ppp chap hostname Ppp chap password

2)X.25

encapsulation x25 [dce] x25 address x25 map 协议地址 /*SVC */

x25 pvc pvc号 ip地址 x25地址 /*PVC */ ip switching

x25 route x.121地址 接口 x.121映射地址

3) FrameRelay

Frame-relay local-dlci IP网络号

Frame-relay map 协议地址

Frame-relay lmi-type ansi 。

第五篇:AR18系列路由器负载分担的典型配置

组网需求:

在很多地区,网吧用户同时申请了中国电信和中国网通两条宽带接入线路,如果此时双线路采用常规的“负载均衡”方式,就会发生访问网通站点走电信线路,访问电信站点走网通线路的情况,由于当前网通和电信两个运营商之间存在着互联互通速度慢的问题,造成速度瓶颈。如何实现“访问网通站点走网通线路,访问电信站点走电信线路”呢?在AR18系列路由器上可以通过配置策略路由的方式满足以上需要。

组网图

配置步骤:

定义监测组,分别监测电信和网通网关

进入系统视图,创建detect-group 1,监测电信网关:

system

Page 4 of 14

System View: return to User View with Ctrl+Z.

[Quidway] detect-group 1

[Quidway-detect-group-1]

[Quidway-detect-group-1]detect-list 1 ip address 61.1.1.1

[Quidway-detect-group-1]quit

创建detect-group 1,监测网通网关:

[Quidway]detect-group 2

[Quidway-detect-group-2]detect-list 1 ip address 202.1.1.1

[Quidway-detect-group-2]quit

[Quidway]

注:以上以地址61.1.1.1最为电信网关地址,地址202.1.1.1为网通网关地址为例, 可以根据实际组网情况修改。

配置两条默认路由互为备份,优先走电信线路:

[Quidway]ip route-static 0.0.0.0 0.0.0.0 61.1.1.1 preference 60 detect-group 1

[Quidway]ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 100 detect-group 2

注:以上以地址61.1.1.1最为电信网关地址,地址202.1.1.1为网通网关地址为例, 可以根据实际组网情况修改。

配置静态路由与监测组关联,使访问网通流量优先走网通线路:

以下配置较多,配置过程中可以用实际网通网关地址替换地址202.1.1.1后直接复制粘贴:

ip route-static 58.16.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 58.100.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 58.240.0.0 255.240.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.0.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.8.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.12.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.13.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.13.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.16.0.0 255.240.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.24.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.31.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.208.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.216.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 60.220.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.48.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.52.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.54.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.55.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.133.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.134.64.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.134.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.135.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.136.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.138.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.139.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.148.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.149.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.156.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.158.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.159.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.161.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.161.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.162.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.163.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.168.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.176.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.179.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.180.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.181.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.182.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 61.189.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 124.90.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 124.162.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 192.168.2.246 255.255.255.255 192.168.2.254 preference 60

ip route-static 202.32.0.0 255.224.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.96.64.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.97.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.98.0.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.99.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.102.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.102.224.0 255.255.254.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.106.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.107.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.108.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.110.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.110.192.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 202.111.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.79.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.80.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.81.0.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.86.32.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.86.64.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.90.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.90.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.90.192.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 203.92.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.12.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.12.192.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.13.0.0 255.255.255.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.14.160.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.14.192.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.15.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.15.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.16.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.21.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.22.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.51.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.52.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.53.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.74.64.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.74.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.78.0.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 210.82.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 211.100.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 211.101.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 211.147.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 211.167.96.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.4.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.10.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.21.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.24.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.26.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.27.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.28.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.56.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.60.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.62.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.67.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.68.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 218.109.159.0 255.255.255.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.141.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.142.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.154.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.156.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.158.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 219.159.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 220.248.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 220.252.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.0.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.4.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.6.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.7.128.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.8.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.10.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.11.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.12.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.12.0.0 255.255.128.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.12.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.192.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.195.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.199.0.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.199.32.0 255.255.240.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.199.128.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.199.192.0 255.255.240.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.200.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.204.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.207.0.0 255.255.192.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.208.0.0 255.240.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.208.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.213.0.0 255.255.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 221.214.0.0 255.254.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 222.128.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 222.132.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 222.136.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 222.160.0.0 255.252.0.0 202.1.1.1 preference 60 detect-group 2

ip route-static 222.163.0.0 255.255.224.0 202.1.1.1 preference 60 detect-group 2

ip route-static 0.0.0.0 0.0.0.0 20.1.1.2 preference 60

注:以上路由已经包含大部分网通地址段,如有更新可以动态添加。

经过如上三个配置步骤后,路由器便能自动区分网通流量和电信流量,使访问网通站点走网通线路,访问电信站点走电信线路。并且当网通线路出问题后所有流量都会自动切换到电信线路上,使用户能够不间断访问网络。

配置关键点:

关键点在于配置缺省路由走电信,精确路由走网通,同时配置一条优先级较低的缺省路由走网通,这样既能实现负载分担,也能实现备份功能

上一篇
下一篇
返回顶部