シスコ・アームルーティング

まず、シングルアームルーティングが何であるかを見て:ルートはもともと互いに達成異なるVLAN(仮想ローカルエリアネットワーク)から単離され、サブインターフェースを介して、ルータの設定のインターフェイスとの間の単一アームの相互運用性です。

-----------------------------------------------

サブアームルーティングインタフェース:

ルータの物理インタフェースは、論理インターフェイスは、サブインターフェースの画像が呼び出された後に分割されている論理インターフェイス、複数に分割されてもよいです。物理インタフェースはインタフェースのサブインタフェースの全てはまた、オンまたはオフされ、オンまたはオフされたときにこれらの個々の論理サブインターフェイスは、すなわち、オンまたはオフにすることができないことに留意されたいです。

シングルアームルーティング長所と短所:

VLANは、効果的にアクセス制御エリアネットワークとの間で、LANを分割します。しかし、現実には、多くの場合、あなたは、特定のVLAN間の相互接続を設定する必要があります。あなたの会社がリーダーシップ、販売、財務に分かれている部門が効果的に情報セキュリティ部門を確保し、お互いにアクセスすることができない間、人事、技術省とは、異なるVLANさまざまな部門を設定します。例えば、このような。しかし、指導者たちは、多くの場合、この関数は、シングルアームルーティングによって実装することができ、様々な他のセクターへのVVLANアクセスを横断する必要があります。

利点:異なるVLAN間の通信、原則とサブVLANインターフェイスの概念を理解し、学ぶのに役立ちます。

短所:単一障害点になりやすい、セットアップが少し複雑に、少し実用的な意義です。

デモ:

ここに画像を挿入説明

SW:

sw#conf t 
sw(config)#no ip routing
sw(config)#vlan 10,20
sw(config-vlan)#ex      
sw(config)#int f1/1
sw(config-if)#sw mo acc
sw(config-if)#sw acc vlan 10
sw(config-if)#int f1/2
sw(config-if)#sw mo acc 
sw(config-if)#sw acc vlan 20
sw(config-if)#do show vlan-sw b

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa1/0, Fa1/3, Fa1/4, Fa1/5
                                                Fa1/6, Fa1/7, Fa1/8, Fa1/9
                                                Fa1/10, Fa1/11, Fa1/12, Fa1/13
                                                Fa1/14, Fa1/15
10   VLAN0010                         active    Fa1/1
20   VLAN0020                         active    Fa1/2
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 
sw(config-if)#ex  
sw(config)#int f1/0
sw(config-if)#sw mo t
sw(config-if)#sw t en dot
sw(config-if)#do show int f1/0 switchport
Name: Fa1/0
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,10,20
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none 
Appliance trust: none

R1-アーム構成ルート:

R1#conf t
R1(config)#int f0/0.1       //配置子接口1
R1(config-subif)#encapsulation dot1Q 10         //在vlan10中封装协议
R1(config-subif)#ip add 192.168.10.1 255.255.255.0          //划分IP地址和子网
R1(config-subif)#no shut        //激活端口
R1(config-subif)#ex
R1(config)#int f0/0.2       //配置子接口2
R1(config-subif)#encapsulation dot1Q 20         //在vlan20中封装协议
R1(config-subif)#ip add 192.168.20.1 255.255.255.0          //划分IP地址和子网
R1(config-subif)#no shut        //激活端口
R1(config-subif)#ex
R1(config)#int f0/0 
R1(config-if)#no shut
R1(config-if)#end
R1#show ip int b
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            unassigned      YES unset  up                    up      
FastEthernet0/0.1          192.168.10.1    YES manual up                    up      
FastEthernet0/0.2          192.168.20.1    YES manual up                    up      
FastEthernet0/1            unassigned      YES unset  administratively down down    
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.10.0/24 is directly connected, FastEthernet0/0.1
C    192.168.20.0/24 is directly connected, FastEthernet0/0.2
//两个直连网段在这里

設定のIPアドレスをホスト:

PC1> ip 192.168.10.10 192.168.10.1
Checking for duplicate address...
PC1 : 192.168.10.10 255.255.255.0 gateway 192.168.10.1

PC2> ip 192.168.20.20 192.168.20.1
Checking for duplicate address...
PC1 : 192.168.20.20 255.255.255.0 gateway 192.168.20.1

Wiresharkのパケットキャプチャとテストとの相互運用性:

PC1> ping 192.168.20.20                                   
192.168.20.20 icmp_seq=1 timeout
84 bytes from 192.168.20.20 icmp_seq=2 ttl=63 time=23.683 ms
84 bytes from 192.168.20.20 icmp_seq=3 ttl=63 time=17.958 ms
84 bytes from 192.168.20.20 icmp_seq=4 ttl=63 time=18.883 ms
84 bytes from 192.168.20.20 icmp_seq=5 ttl=63 time=20.704 ms
//此时是能够ping通的,说明单臂路由配置成功
、今回のパケットキャプチャで表示されますタグ10:10.10元IP、送信先IPが20.20、VLAN10判断が渡されるスイッチポート情報の後に、この時間、それはブランドのIDを与えるです

ここに画像を挿入説明

R1は、元のID、この時点でのラベル変換を行います、ルーティングテーブルに送信部20の後に知っている:10は、IDになる:20

ここに画像を挿入説明

おすすめ

転載: blog.51cto.com/14464303/2443948