当前位置:文档之家› 典型VLAN划分配置过程

典型VLAN划分配置过程

典型VLAN划分配置过程
典型VLAN划分配置过程

典型VLAN划分配置过程

这个是我以前配置H3C交换机的过程

配置要求,定义VLAN17、VLAN18、VLAN19;

在中心交换机上划分VLAN;

要求电脑自动获取IP地址,不同的VLAN获取不同网段的IP:

V17 (192.0.17.0/255.255.255.0)

V18 (192.0.18.0/255.255.255.0)

V19 (192.0.19.0/255.255.255.0)

VLAN20:192.0.20.0

配置DHCP服务器:

IP地址为:192.0.20.1,网关设置成192.0.20.2,新建三个作用域:192.0.17.0、192.0.18.0、192.0.19.0,DHCP服务器连接到中心交换机的一个端口上面,在这里我接到第二个端口上面。

在中心交换机上面设置:

■首先设置TELNET登陆密码

[H3C]SUPER PASSWORD simple password

//为交换机超级用户设置密码

[H3C]USER-INTERFACE VTY 0

[H3C-UI-VTY-0]AUTHENTICATION-MODE PASSWORD

[H3C-UI-VTY-0]SET AUTHENTICATION-MODE PASSWORD SIMPLE simple password

[h3c]dhcp-server 1 ip 192.0.20.1

上面的意思是指定DHCP服务器地址,在全局模式下配置。

下面的电脑就可以从这台DHCP上获取IP,如果有多台DHCP服务器,还可以设置,比如:DHCP-SERVER 2 IP 192.0.30.1。

设置本地登陆密码

这个密码是从CONSOL口登陆时需要输入的密码,为安全起见,还是建议设置一个这个密码。

system-view

[H3C] user-interface aux 0

[H3C-ui-aux0] authentication-mode password

[H3C-ui-aux0]set authentication password simple password

划分VLAN并分配IP

下面的步骤是划分VLAN,并设置各个VLAN的IP地址,还要指定该VLAN下面的电脑是要从哪个DHCP上面获取IP。

Vlan1:

interface Vlan-interface1

ip address IPAdress netmask

上面是设置这台交换机的管理IP,默认都是VLAN1,当然可以把管理VLAN设置成其他VLAN。

[h3c]vlan17

[Quidway-vlan17]port g1/0/17

//这里是把第17个端口划分到VLAN17

[Quidway-vlan17]interface Vlan-interface17

[h3c-Vlan-interface17]ip address 192.0.17.1 255.255.255.0

[h3c-Vlan-interface17]dhcp-server 1

//上面的命令就是给VLAN17 设置IP地址,并指定DHCP服务器,当然有多台服务器的话还可以指定其他的DHCP服务器。比如DHCP-SERVER 2,这个必须是在前面已经定义了的DHCP服务器或则要DHCP路由可达才行。

[h3c]vlan18

[Quidway-vlan18]port g1/0/18

[Quidway-vlan18]interface Vlan-interface18

[h3c-Vlan-interface18]ip address 192.0.18.1 255.255.255.0

[h3c-Vlan-interface18]dhcp-server 1

[h3c]vlan19

[Quidway-vlan19]port g1/0/19

[Quidway-vlan19]interface Vlan-interface19

[h3c-Vlan-interface19]ip address 192.0.19.1 255.255.255.0

[h3c-Vlan-interface19]dhcp-server 1

[h3c]vlan20

[Quidway-vlan20]port g1/0/2

[Quidway-vlan20]interface Vlan-interface20

[h3c-Vlan-interface20]ip address 192.0.20.1 255.255.255.0

//这里划分的VLAN20是单独的VLAN,把第二个端口划分VLAN20,并分配VLAN20的IP地址:192.0.20.2。请结合前面看,这个IP地址正是DHCP服务器的网关。和DHCP 服务器在同一个网段,端口2连接的正是DHCP服务器。

上面基本上已经把VLAN划分完了,下面的交换机接到第17、18、19个端口就可以获取IP了,当然要在DHCP上面建立三个作用域:192.0.17.0、192.0.18.0和192.0.19.0。这样才能获取到不同网段IP。

万一下面的桌面交换机又有VLAN17、VLAN18,怎么办呢?这个时候就要把中心交换机上第17、18、19个端口和桌面交换机上连接中心交换机的端口设置成TRUNK,简单介绍一下怎样设置:

■设置TRUNK

[H3C]inter g1/0/17

[H3C-GigabitEthernet1/0/17]port link-type trunk

[H3C-GigabitEthernet1/0/17]port trunk permit vlan 17 18 19

[H3C-GigabitEthernet1/0/17]inter g3/0/8

[H3C-GigabitEthernet1/0/18]port link-type trunk

[H3C-GigabitEthernet1/0/18]port trunk permit vlan 17 18 19

[H3C-GigabitEthernet1/0/18]inter g3/0/9

[H3C-GigabitEthernet1/0/19]port link-type trunk

[H3C-GigabitEthernet1/0/19]port trunk permit vlan 17 18 19

这下就基本上设置好了,把电脑连接上去就可以通信了。(最好在交换机之间互联的端口度设置成trunk,这样以后变更会更方便一点。)当然,为了避免回路带来的影响,还可以在交换机上把会路保护打开,也简单介绍一下:

■所有端口开启回路保护。

[h3c]inter g1/0/1

[H3C-GigabitEthernet1/0/1]stp loop-protection

…………………

[H3C-GigabitEthernet1/0/48] stp loop-protection

上面的命令是避免产生拓扑环路带来的影响。

■开启回路自检监视

[H3C]loopback-detection enable

上面的命令是为了避免在交换机上产生自环带来的影响。在全局模式和端口模式下都要打开才行。

为了安全起见,我们还可以做简单访问控制,比如禁止VLAN17访问VLAN18 VLAN 19,简单介绍一下命令:

■首先要配置ACL

[H3C]acl number 3000

//数字的具体含义可以查一下资料

[H3C-acl-adv-3000]rule 1 deny ip source 192.0.17.1 0.0.0.255 destination 192.0.18.1 0.0.0.255

//禁止访问命令

[H3C-acl-adv-3000]rule 2 deny ip source 192.0.17.1 0.0.0.255 destination 192.0.19.1 0.0.0.255

[H3C-acl-adv-3000]inter g3/0/17

[H3C-GigabitEthernet3/0/17]qos

[H3C-qosb-GigabitEthernet3/0/17]packet-filter inbound ip-group 3000

//激活命令

//要激活这条命令才能起作用哦。

上面就是一个基本的VLAN划分事例,有不足的地方还请指出

一个典型局域网的VLAN配置过程

一个典型局域网的VLAN配置过程 步骤命令及注释说明 1、设置vtp domain vlan database 进入vlan配置模式 vtp domain com 设置vtp管理域名称 com vtp server 设置交换机为服务器模式 vtp client 设置交换机为客户端模式 vtp domain 称为管理域,交换 vtp更新信息的所有交换机必须 配置为相同的管理域。核心交换 机和分支交换机都要配置 2、配置中继interface fa0/1 进入端口配置模式 switchport switchport trunk encapsulation isl 配置中 继协议 switchport mode trunk 核心交换机上以上都要配置,不过在分支交换机进入端口模式只配置这个命令就可以了 3、创建vlan vlan 10 name counter 创建了一个编号为10 名字为counter的 vlan。创建vlan一旦建立了管理域,就可以创建vlan了。在核心交换机上配置 4、将交换机端口划入vlan switchport access vlan 10 归属counter vlan 在分支交换机的端口配置模式下 配置。 5、配置三层交换interface vlan 10 ip address 172.16.58.1 255.255.255.0 给 vlan10配置ip 在核心交换机上配置 常见的VLAN配置类型 名称简介及优缺点适用范围 基于端口划分的VLAN 按VLAN交换机上的物理端口和内部的PVC(永久虚电路)端 口来划分。 优点:定义VLAN成员时非常简单,只要将所有的端口都定义为相 应的VLAN组即可。 缺点:如果某用户离开原来的端口到一个新的交换机的某个端口, 必须重新定义。 适合于任何大小 的网络 基于MAC地 址划分VLAN 这种划分VLAN的方法是根据每个用户主机的MAC地址来划 分。 优点:当用户物理位置从一个交换机换到其他的交换机时,VLAN 不用重新配置。 缺点:初始化时,所有的用户都必须进行配置。适用于小型局域网。 基于网络层协议划分VLAN VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk 等VLAN网络。 优点:用户的物理位置改变了,不需要重新配置所属的VLAN,而 且可以根据协议类型来划分VLAN,并且可以减少网络通信量,可 使广播域跨越多个VLAN交换机。 缺点:效率低下。 适用于需要同时 运行多协议的网 络 根据IP组播划分VLAN IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组 就是一个VLAN。 优点:更大的灵活性,而且也很容易通过路由器进行扩展。 缺点:适合局域网,主要是效率不高。 适合于不在同一 地理范围的局域 网用户组成一个 VLAN 按策略划分VLAN 基于策略的VLAN能实现多种分配,包括端口、MAC地址、IP 地址、网络层协议等 适用于需求比较 复杂的环境

vlan端口划分的基本配置

Vlan端口的基本划分配置 使用vlan的好处: 便于管理,避免大范围网络风暴,安全性较好,提高网络传输效能 创建vlan10,vlan20 [Huawei]vlan 10 [Huawei-vlan10]vlan 20 将相应的端口设为access模式然后划分到相应的vlan当中[Huawei]int g0/0/1 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/2 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/3 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/4 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]quit save 保存配置文件

VLAN透传配置举例

目录1 介绍 1.1 特性简介 1.2 特性关键技术点 2 特性使用指南 2.1 使用场合 2.2 配置指南 2.2.1 配置混合模式桥组 2.3 注意事项 3 配置举例 3.1 VLAN透传典型应用组网 3.1.1 组网需求 3.1.2 物理连接图 3.1.3 配置步骤 3.2 SecPath F100-A VLAN透传组网 3.2.1 组网需求 3.2.2 物理连接图 3.2.3 配置步骤 3.3 故障排除 3.3.1 故障排除命令 3.3.2 故障现象举例 4 关键命令 4.1 bridge enable 4.2 bridge bridge-set enable

4.3 bridge vlanid-transparent-transmit enable 4.4 insulate 5 相关资料 5.1 其它相关资料

1 介绍 1.1 特性简介 在混合模式下,桥支持VLAN ID透传特性是指:通过对加入桥组的设备出接口配置支持VLAN ID透传,可以使报文从该接口送出时,不对报文的VLAN ID做任何修改。 使能桥出接口VLAN ID透传,则报文从该接口发出时保留报文入桥时的VLAN ID,如果没有VLAN ID不增加VLAN ID。 1.2 特性关键技术点 配置了VLAN透传后,防火墙不会对报文的VLAN tag进行任何的修改和去除等操作。从而可以实现VLAN tag的透明传输,保证不同VLAN之间的隔离、同一VLAN 之间的互通。 2 特性使用指南 2.1 使用场合 当系统中存在VLAN部署,不同的VLAN之间需要进行隔离,而且所有VLAN的防火墙策略(比如配置在接口上的防火墙包过滤)是一样的。 2.2 配置指南 混合模式下桥接功能的配置步骤分为以下几步: ●使能桥组功能 ●使能一个桥组。 ●将接口加入到桥组中 ●使能桥组下接口的VLAN透传功能 2.2.1 配置混合模式桥组

华为S5700划分VLAN配置方案

华为S5700划分VLAN配置方案 公司新加一台S5700的交换机扩展网络段,之前的网络结构是路由器CISCO2800下面级联交换机,端口FastEthernet0/0 IP地址192.168.1.254,作为网关,级联的交换机都不做配置。结构图如下: 现在加入一台三层交换机S5700,划分几个VLAN vlan2:192.168.7.254 255.255.255.0 vlan3:192.168.8.254 255.255.255.0 vlan4:192.168.9.254 255.255.255.0 vlan100:192.168.1.254 255.255.255.0 vlan1000:192.168.100.253 255.255.255.0 增加的几个网段,整个网络结构也只有S5700这块有变动,其他地方没做改动,从上面两图可以看出来。 然后是我的基本配置: [Quidway]system-view [Quidway]sysname Switch [Switch]vlan 100 [Switch-vlan100]description admin_Vlan [Switch-vlan100]quit [Switch]aaa [Switch-aaa]local-user **** password cipher **** info: A new user added [Switch-aaa]local-user **** service-type telnet [Switch-aaa]local-user **** privilege level 15 [Switch-aaa]quit [Switch]user-interface vty 0 4 [Switch-ui-vty0-4]authentication-mode aaa [Switch-ui-vty0-4]return system-view [Switch]interface vlanif 100 [Switch-Vlanif100]ip address 192.168.1.254 255.255.255.0 [Switch-Vlanif100]quit

VLAN构建与配置

VLAN构建与配置 【实验目的】 通过该实验理解VLAN的基本概念,掌握在二层交换机上创建VLAN的方法。 【实验任务】 1、按照给出的参考拓扑图构建逻辑拓扑图。 2、按照给出的配置参数表配置各个设备。 3、在二层交换机上构建VLAN。 4、测试同一VLAN中的连通性。 5、利用三层路由器实现VLAN间通信。(进阶) 【实验背景】 虚拟局域网VLAN是一组逻辑上的设备和用户,这些设备和用户并不受物理网段的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:1)减少网络设备的移动、添加和修改的管理开销; 2)可以控制广播活动; 3)可提高网络的安全性。 在实际应用中,假设某企业有3个主要部门:销售部,技术部和后勤部。这些部门的计算机分散连到2台交换机上,如要实现部门之间能相互通信,部门之间不能访问的需求就需要配置Vlan。 【实验拓扑与配置参数】 实验的参考拓扑图和参考配置参数如图所示。 图5.1 参考拓扑图 表5.1 配置参数表

【实验设备】 两台2950交换机,PC机6台,直通线缆6根,交叉线缆1根。(本实验在packet tracer 5.3环境下完成) 【实验步骤】 步骤1参考附录中PackeTracer4.0的使用方法,按照图5.1参考拓扑图构建逻辑拓扑图。并按照表5.1参数配置表配置各个设备。 步骤2 在交换机Switch A上创建三个vlan(vlan10,20,30)并分别命名 (v10,v20,v30)。 (以交换机Switch A 为例,同样配置Switch B) 步骤2.1创建Vlan 10并命名为v10: Switch# configure terminal Switch(config) #hostname SwitchA // 交换机改名 SwitchA(config)# vlan 10 SwitchA(config-vlan)# name v10 // 创建Vlan并命名为v10 步骤2.2 创建Vlan 20并命名为v20: SwitchA(config)#vlan 20 Switch A(config-vlan)#name v20 // 创建Vlan并命名为v20 步骤2.3创建Vlan 30并命名为v30: SwitchA(config)#vlan 30 SwitchA(config-vlan)#name v30 // 创建Vlan并命名为v10 步骤3把端口划分到VLAN中去. ( 端口Fa0/5划到v10, 端口Fa0/10划到v20, 端口Fa0/15划到v30, )

实现两台交换机划分VLAN配置

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

交换机创建vlan和划分vlan及跨交换机vlan的配置

一、创建vlan和划分vlan 1、创建vlan的操作命令如下所示。 Switch(config)#vlan 10 //创建vlan10,并进入vlan配置模式,no vlan 10 为删除vlan10. Switch(config-vlan)#name aaa //为vlan指定名称为aaa 2、将交换机端口成员添加到对应的vlan操作命令如下所示。 Switch(config)#interface range fastethernet0/1-5 //从全局配置模式进入到端口范围配置模式。 Switch(config-if-range)#switchport access vlan 10 //设置交换机端口fastethernet0/1、0/2、0/3、0/4、0/5允许访问vlan10,即1-5号端口添加到vlan10中,no swithport access vlan10 可以从vlan10 删除端口成员。 Switch(config-if-range)#exit Switch(config)#end Switch#show vlan //通过以上配置以后,可以使用show vlan命令来验证vlan 配置情况。 二、跨交换机vlan配置trunk 1、交换机A配置trunk如下 SwitchA(config)#interface fastethernet 0/24 SwitchA(config-if)#switchport mode trunk //设置交换机A的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchA(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。 1、交换机B配置trunk如下 SwitchB(config)#interface fastethernet 0/24 SwitchB(config-if)#switchport mode trunk //设置交换机B的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchB(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。

华为配置基于接口划分VLAN示例

华为配置基于接口划分VLAN示例 组网需求 某企业有很多部门,要求业务相同部门之间的员工可以互相访问,业务不同部门之间的员工不能互相访问。 如图所示,某企业包含4个部门。部门1通过SwitchA与Switch的接口Eth0/0/1相连。部门2通过SwitchB与Switch的接口Eth0/0/2相连。部门3通过SwitchC与Switch的接口Eth0/0/3相连。部门4通过SwitchD与Switch的接口Eth0/0/4相连。要求: VLAN2内的部门1、部门2与VLAN3内的部门3、部门4互相隔离。 VLAN2内的部门1与部门2可以互相访问。 VLAN3内的部门3与部门4可以互相访问。 图1 配置干道链路组网图 配置思路 采用如下的思路配置VLAN: 创建VLAN。 将接口加入VLAN。 数据准备

为完成此配置例,需准备如下的数据: 接口Ethernet0/0/1、Ethernet0/0/2属于VLAN2。 接口Ethernet0/0/3、Ethernet0/0/4属于VLAN3。 操作步骤 配置Switch # 创建VLAN2。 system-view [Quidway] vlan 2 [Quidway-vlan2] quit# 将接口Ethernet0/0/1的类型为Trunk,并加入到VLAN2中。 [Quidway] interface ethernet 0/0/1 [Quidway-Ethernet0/0/1] port link-type trunk [Quidway-Ethernet0/0/1] port trunk allow-pass vlan 2 [Quidway-Ethernet0/0/1] quit# 配置接口Ethernet0/0/2的类型为Trunk,并加入到VLAN2中。 [Quidway]interface ethernet 0/0/2 [Quidway-Ethernet0/0/2] port link-type trunk [Quidway-Ethernet0/0/2] port trunk allow-pass vlan 2 [Quidway-Ethernet0/0/2] quit# 创建VLAN3。 [Quidway] vlan 3 [Quidway-vlan3] quit# 配置接口Ethernet0/0/3的类型为Trunk,并加入到VLAN3中。 [Quidway] interface ethernet 0/0/3 [Quidway-Ethernet0/0/3] port link-type trunk [Quidway-Ethernet0/0/3] port trunk allow-pass vlan 3 [Quidway-Ethernet0/0/3] quit# 将接口Ethernet0/0/4的类型为Trunk,并加入到VLAN3中。 [Quidway] interface ethernet 0/0/4 [Quidway-Ethernet0/0/4] port link-type trunk [Quidway-Ethernet0/0/4] port trunk allow-pass vlan 3 [Quidway-Ethernet0/0/4] quit 验证配置结果

交换机配置主要步骤

交换机配置主要步骤 Revised final draft November 26, 2020

交换机配置主要步骤: 1.通过超级终端进去查看vlan号,如果有ip地址,那么电脑设置同一网段,命 令:discur 2.配置vlanif的逻辑管理接口:如果没有ip地址,通过interfacevlanif1口进 入后,进行ipaddress和掩码设置:配置管理IP 缺省情况下,S-switch设备的管理VLAN是VLAN1。 首先,查看VLAN的基本信息,使用的命令是displayvlan。 配置vlan1的VLAN逻辑接口作为管理ip。 步骤1?执行命令system-view,进入系统视图。 步骤2执行命令interfacevlanifvlan-id,创建接口VLANIF并进入VLANIF接口视图。 步骤3执行命令ipaddressip-address{mask|mask-length}[sub],配置接口VLANIF的IP地址。 system-view [KangZhuang_175.111]interfacevlanif?1 [KangZhuang_175.111]ip?address 通过discur最后查看是否有密码,如果没有进行交换机密码为“azhuwen”设置和权限等级设置命令:user-interfacevty04,进入后 setauthenticationpassword simple azhuwen,或者 setauthenticationpassword cipher123456/*simple能显示密码,cipher不显示密码 3.再进行权限设置为3级,userprivilegelevel3。这样通过telnet就可以登

交换机的VLAN配置

第3章项目二——交换机的V L A N配置 【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 3.1任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 图3-1 单交换机VLAN划分 3.1.3任务实施 1.配置各个PC机的IP地址

在Packet Tracer中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP地址配置”选项,得到图3-2,在该窗口下配置PC101的IP地址。按照同样方法,分别配置好图3-1所示的其他PC机的IP地址。由于所有计算机在同一网络地址内,因此这里没有配置网关地址。 2.创 建VLAN并 分配端口 图3-2 配置PC101 IP地址 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 200 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/17-24 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 300 switchA(config-if-range)#exit switchA(config)#exit 查看VLAN配置情况: switchA#show vlan

交换机划分VLAN

实验四:交换机划分VLAN 一.实验目的: 1.理解VLAN的用途,掌握VLAN的端口配置方法; 2.掌握多交换机的Trunk配置方法。 3.理解单臂路由的配置方法. 二、实验内容: (1)在单交换机上配置VLAN 方法一:采用1912交换机 ?(config)# vlan 2 name VLAN2 ?(config)# vlan 3 name VLAN3 ?(config)# interface e 0/6 ?(config-if)# vlan-membership static 2 ?(config-if)# interface e 0/7 ?(config-if)# vlan-membership static 2 ?(config-if)# interface e 0/8 ?(config-if)# vlan-membership static 2 ?(config-if)# interface e 0/9 ?(config-if)# vlan-membership static 3 ?(config-if)# interface e 0/10 ?(config-if)# vlan-membership static 3 ?(config-if)# interface e 0/11 ?(config-if)# vlan-membership static 3 ?(config-if)# interface e 0/12 ?(config-if)# vlan-membership static 3 所有未分配的端口属于VLAN1。定义完成后,退回到特权模式,可以用show vlan-membership命令或者show run命令查看VLAN 的配置情况。 方法二:交换机上的配置(采用2950或3550交换机) ?switch# vlan database ?switch(vlan)# vlan 2 name VLAN2 ?switch(vlan)# vlan 3 name VLAN3

常见的VLAN配置类型讲解

常见的VLAN配置类型讲解 VLAN在交换机上的实现方法,可以大致划分为六类: 1. 基于端口划分的VLAN 这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN 交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。 对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。 从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可。适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。 2. 基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC 地址,VLAN交换机跟踪属于VLAN MAC的地址。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。 由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。 3. 基于网络层协议划分VLAN VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan 等VLAN网络。这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交

基于端口划分vlan

配置基于接口划分VLAN示例 组网需求 某企业有很多部门,要求业务相同部门之间的员工可以互相访问,业务不同部门之间的员工不能互相访问。 如图1所示,某企业包含4个部门。部门1通过SwitchA与Switch的接口GE0/0/1相连。部门2通过SwitchB与Switch的接口GE0/0/2相连。部门3通过SwitchC与Switch的接口GE0/0/3相连。部门4通过SwitchD与Switch的接口GE0/0/4相连。要求: ?VLAN2内的部门1、部门2与VLAN3内的部门3、部门4互相隔离。 ?VLAN2内的部门1与部门2可以互相访问。 ?VLAN3内的部门3与部门4可以互相访问。 图1 配置干道链路组网图 配置思路 采用如下的思路配置VLAN: 1.创建VLAN。 2.将接口加入VLAN。 数据准备

为完成此配置例,需准备如下的数据: ?接口GigabitEthernet0/0/1、GigabitEthernet0/0/2属于VLAN2。 ?接口GigabitEthernet0/0/3、GigabitEthernet0/0/4属于VLAN3。 操作步骤 1.配置Switch # 创建VLAN2。 system-view [Quidway] vlan 2 [Quidway-vlan2] quit # 将接口GigabitEthernet0/0/1的类型为Trunk,并加入到VLAN2中。 [Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port link-type trunk [Quidway-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 [Quidway-GigabitEthernet0/0/1] quit # 配置接口GigabitEthernet0/0/2的类型为Trunk,并加入到VLAN2中。 [Quidway]interface gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] port link-type trunk [Quidway-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 [Quidway-GigabitEthernet0/0/2] quit # 创建VLAN3。 [Quidway] vlan 3 [Quidway-vlan3] quit # 配置接口GigabitEthernet0/0/3的类型为Trunk,并加入到VLAN3中。 [Quidway] interface gigabitethernet 0/0/3 [Quidway-GigabitEthernet0/0/3] port link-type trunk [Quidway-GigabitEthernet0/0/3] port trunk allow-pass vlan 3

vlan配置教程

Switch0: Switch>enable //特权模式 Switch#configure //配置模式 Switch(config)#vlan 10 //创建vlan10 Switch(config-vlan)#vlan 20 Switch(config-vlan)#vlan 30 Switch(config-vlan)#vlan 40 Switch(config-vlan)#exit Switch(config)#interface f0/24 //进入f0/24端口 Switch(config-if)#switchport trunk encapsulation dot1q //定义端口的封装模式Switch(config-if)#switchport mode trunk //把f0/24端口改为trunk模式Switch(config-if)#exit Switch(config)#interface f0/22 //进入f0/22端口 Switch(config-if)#switchport trunk encapsulation dot1q //定义端口的封装模式Switch(config-if)#switchport mode trunk //把f0/22端口改为trunk模式

Switch(config-if)#exit 交换机0: Switch>enable Switch#configure Switch(config)#vlan 10 Switch(config-vlan)#vlan 20 Switch(config-vlan)#vlan 30 Switch(config-vlan)#vlan 40 Switch(config-vlan)#exit Switch(config)#interface f0/24 Switch(config-if)#switchport mode trunk //把f0/24端口改为trunk模式Switch(config)#interface f0/1 //进入f0/1端口 Switch(config-if)#switchport mode access //把f0/1端口改为access模式Switch(config-if)#switchport access vlan 10 //将端口f0/1添加到VLAN10 Switch(config)#interface f0/2 //进入f0/2端口 Switch(config-if)#switchport mode access //把f0/2端口改为access模式Switch(config-if)#switchport access vlan 20 //将端口f0/2添加到VLAN20 交换机1: Switch>enable Switch#configure Switch(config)#vlan 10 Switch(config-vlan)#vlan 20 Switch(config-vlan)#vlan 30 Switch(config-vlan)#vlan 40 Switch(config-vlan)#exit Switch(config)#interface f0/22 Switch(config-if)#switchport mode trunk Switch(config)#interface f0/1

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

交换机的VLAN配置步骤及方法

精品文档 交换机的VLAN 配置步骤及方法 如图: VLAN2 VLAN3 VLAN 2 VLAN3 配置过程如下: 步骤 交换机1命令 交换机2命令 作用 1 Switch>enable Switch>enable 进入特权模式 2 Seitch#config terminal Seitch#config terminal 进入全局配置模式 3 Switch(config)#hostname SW1 Switch(config)#hostname SW2 给交换机命令 4 SW1(config)#enable secret 123 SW2(config)#enable secret 123 配置enable 密码 5 SW1(config)#line console 0 SW2(config)#line console 0 进入line 模式 6 SW1(config-line)#password 123 SW2(config-line)#password 123 配置进入用户模式密码 7 SW1(config-line)#login SW2(config-line)#login 8 SW1(config-line)#exit SW2(config-line)#exit 推岀到全局模式 9 SW1(config)# SW2(config)# 步骤 交换机1命令 交换机2命令 作用 1 SW1#vlan database SW2#vlan database 进入 vlan database 2 SW1(vlan)#vlan 2 name vlan2 SW2(vlan)#vlan 2 name vlan2 配置vlan2 3 SW1(vlan)#vlan 3 name vlan3 SW2(vlan)#vlan 3 name vlan3 配置vlan3 4 SW1(vlan)exit SW2(vlan)exit 返回特权模式 Or 1 SW1#config terminal SW2#config terminal 进入全局配置模式 2 SW1(config)#vlan 2 SW2(config)#vlan 2 培植VLAN 2 3 SW1(config-vlan)#name vlan2 SW2(config-vlan)#name vlan2 将VLAN 2命令 4 SW1(config-vlan)#vlan 3 SW2(config-vlan)#vlan 3 配置VLAN 3 5 SW1(config-vlan)#name vlan3 SW2(config-vlan)#name vlan3 将VLAN3命令 6 SW1(config-vlan)#end SW2(config-vlan)#end 推岀到特权模式

相关主题
文本预览
相关文档 最新文档