VLAN仿真
- 格式:doc
- 大小:135.00 KB
- 文档页数:5
pvlan与vlan的区别虚拟局域网(VLAN)是驻地网必须具备的特性之一。
目前普遍应用的802.1q,主要是针对企业应用设置的,起到网段隔离和多址联播的作用。
如果用在驻地网上,便可能破坏多址联播特性,引起网络运行效率的降低。
例如10个用户同时点播一个视频节目,视频服务器要响应10次请求,在网络骨干层要传输10次,造成大量的带宽消耗。
如果用户数目多到一定程度,整个网络便有可能瘫痪。
思科的PVLAN技术有效解决了这一问题,在一组端口发出请求时,骨干层只传输一次,再分到每个端口,因此大大提高了网络的运行效率。
IDC环境是一个典型的多客户的服务器群结构,每个托管客户从一个公共的数据中心中的一系列服务器上提供Web服务。
这样,属于不同客户的服务器之间的安全就显得至关重要。
一个保证托管客户之间安全的通用方法就是给每个客户分配一个VLAN和相关的IP子网。
通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。
然而,这种分配每个客户单一VLAN和IP子网的模型造成了巨大的扩展方面的局限。
这些局限主要有以下几方面:• VLAN的限制:LAN交换机固有的VLAN数目的限制• 复杂的STP:对于每个VLAN,一个相关的Spanning-tree的拓扑都需要管理• IP地址的紧缺:IP子网的划分势必造成一些地址的浪费• 路由的限制:如果使用HSRP,每个子网都需相应的缺省网关的配置在一个IDC中,流量的流向几乎都是在服务器与客户之间,而服务器间的横向的通信几乎没有。
Cisco在IP地址管理方案中引入了一种新的VLAN机制,服务器同在一个子网中,但服务器只能与自己的缺省网关通信。
这一新的VLAN特性就是专用VLAN (private VLAN,pVLAN)。
这种特性是Cisco公司的专有技术,但特别适用于IDC。
专用VLAN是第2层的机制,在同一个2层域中有两类不同安全级别的访问端口。
Q-in-Q 技术简介一、VPLS 简介VPLS (Virtual Private LAN Service ), 是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN 服务,VPLS 网络的每个边界节点在地址分配和数据包转发机制上,采用的是链路桥的方式而不是网络层的方式。
VPLS 提供的是二层VPN 服务,和传统二层VPN 不同的是:VPLS 可以体统点到多点的连接,而不需要为每个连接分配一个接口。
VPLS 实际上就是在PE 上创建一系列的虚拟交换机租借给用户,虚拟交换机的组网和传统交换机完全相同,这样,用户就可以通过广域网实现自己的LAN 。
图1:VPLS 功能示意图二、传统VPLS 工作原理简介和传统VLAN 不同的是:VPLS 中的VLAN ID 是本地有效的,也就是说,远端VLAN 之间的通信并不是根据VLAN ID 的匹配来进行,而是根据VC 配置来决定的。
在下图中,就可以根据配置方便地实现左右端PE 之间VLAN10到20、20到30…50到60的互通。
下面,以下图为例简单介绍一下传统VPLS 的工作过程:-60Vlan :CE2VLAN 10VLAN 20VLAN 20VLAN 30图2:传统VPLS的工作原理首先,PE-A和PE-B要根据配置进行远端协商,为各自的需要互通的VLAN之间创建VC,并为VC(Virtual Channel)分配相应的MPLS标签,当VLAN10用户的报文经交换机CE1来到PE-A时,PE-A将执行如下操作:1)根据报文中的VLAN ID给报文加上相应VC(红色)对应的MPLS标签(私网标签),2)给报文加上能够到达PE-B的公网MPLS标签。
3)向公网转发报文。
报文来到公网上之后,将根据外层公网MPLS标签到达PE-B,PE-B将执行如下操作1)除去该报文的所有MPLS标签,并根据私网标签号,匹配上相应VC(红色),再根据VC确定该报文属于VLAN20,2)去掉原有的Tag头,为该报文加上新的Tag头,其中VLAN ID为20,3)根据VLAN ID(20)向CE2发送该Tag报文这样,报文就能够经过CE2到达远端的VLAN用户了。
ISSN1006-7167第40卷第2期2021年2月CN31-1707/T RESEARCH AND EXPLORATION IN LABORATORY Vol.40No.2Feb.2021DOI:10.19927/ki.syyt.2021.02.021一种跨域铁路数据网综合组网设计与仿真李永芳(南京铁道职业技术学院通信信号学院,南京210031)摘要:针对铁路数据通信网分区域组网的现状,提出一种跨域铁路数据网综合组网设计方案,并在eNSP环境中进行仿真。
方案在多AS区域、多协议作用场景中,实现了域内路由、域间路由、路由控制优化、跨域私网互通等高级路由控制。
有效解决综合数据网设计、设备管理配置、结果分析测试、网络故障诊断等网络工程技术问题。
方案可为设备维护人员提供技术帮助,为后续铁路数据网的线网建设提供有效依据和参考。
关键词:铁路数据网;网络仿真平台;跨域;路由优化中图分类号:TN393.4文献标志码:A文章编号;'006-7167(2021)02-0102-07Design and Simulation of a Comprehensive Cross DomainRailway Data NetworkLI Yongfang(School of Communication and Signal,Nanjing Institute of Railway Technology,Nanjing210031,China)Abstract:In view of the current situation of railway data communication network in different regions,this paper proposes a design scheme of cross region railway data network integrated networking,and itis simulated in the environment of eNSP.In the scenarios of multiple as regions and multiple protocol interconnection,the scheme realizes advanced routing control such as internal domain routing,inter domain routing,routing control optimization,cross domain private network intercommunication,etc.It can effectively solve practical network engineering problems such as integrated data network design,equipment management and configuration,result analysis and test,network fault diagnosis,etc.This scheme can provide technical help for the engineers who maintain the real equipment of data network,and also provide effective basis and reference for the subsequent construction of the railway data network in the future.Key words:railway data network;network simulation platform;cross domain;route optimizationo引言收稿日期:2020-04-15基金项目江苏高校“青蓝工程”优秀青年骨干教师培养资助项目(苏教师函〔2020〕10号);江苏省高校自然科学研究项目(17KJD520007);南京铁道职业技术学院“青蓝工程”优秀青年骨干教师培养资助项目(RCQL19202);南京铁道职业技术学院课题(YZ20015)作者简介:李永芳('982-),女,江苏连云港人,硕士,副教授,研究方向为数据通信与计算机仿真。
华为QuidWay交换机配置命令手册:1、开始建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。
在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。
以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如<Quidway>)。
键入命令,配置以太网交换机或查看以太网交换机运行状态。
需要帮助可以随时键入"?" 2、命令视图(1)用户视图(查看交换机的简单运行状态和统计信息)<Quidway>:与交换机建立连接即进入(2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view(3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet 0/1(4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1(5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface 1(6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1(7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface3、其他命令设置系统时间和时区<Quidway>clock time Beijing add 8<Quidway>clock datetime 12:00:00 2005/01/23设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1]配置用户登录[Quidway]user-interface vty 0 4[Quidway-ui-vty0]authentication-mode scheme创建本地用户[Quidway]local-user huawei[Quidway-luser-huawei]password simple huawei[Quidway-luser-huawei] service-type telnet level 34、VLAN配置方法『配置环境参数』SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3『组网需求』把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3数据配置步骤『VLAN配置流程』(1)缺省情况下所有端口都属于VLAN 1,并且端口是access端口,一个access端口只能属于一个vlan;(2)如果端口是access端口,则把端口加入到另外一个vlan的同时,系统自动把该端口从原来的vlan中删除掉;(3)除了VLAN1,如果VLAN XX不存在,在系统视图下键入VLAN XX,则创建VLAN XX 并进入VLAN视图;如果VLAN XX已经存在,则进入VLAN视图。
计算机网络管理仿真平台接入互联网实验设计唐灯平;朱艳琴;杨哲;曹国平;肖广娣【摘要】It is a common problem how intranet can be connected to the Internet in the computer network man⁃agement, and network address translation (NAT) is the major technology. A router or network operating system is usually used to realize the technology, and an experiment platform must be built to realize the technology. A lot of equipment needs to be purchased and a large room should be provided for the experiment platform, and be⁃sides, the staff should be arranged for management. At the same time, the real experiment platform is not conve⁃nient for students to complete the experimental project. The simulation platform avoids these problems. This pa⁃per proposes how to realize NAT in the network operating system over computer network management platform, so as to achieve the computer network management platform to access the Internet. The results show that the simulation platform can achieve the same effect with the real platform.%将内部网络接入因特网是计算机网络管理中经常碰到的问题,而网络地址转换技术是将内部网络连入因特网的关键技术,一般通过路由器或者网络操作系统来实现该技术。
基于MAC地址VLAN划分的实际应用作者:高强葛先雷权循忠来源:《电脑知识与技术》2018年第28期摘要:基于MAC地址的VLAN是通过查询并记录端口所连计算机上网卡的MAC地址来决定端口的所属。
其可以根据每个端口所连的计算机,随时改变端口所属的VLAN,避免静态VLAN的频繁更改设定的操作,且由于计算机上网卡的MAC地址是全球唯一的,可以避免非法计算机的入侵登陆。
结果表明,基于MAC地址划分的VLAN使得计算机不会因连接端口变化导致VLAN变化,增加了连接的灵活性;划分到特定VLAN的计算机只能访问相同VLAN 的服务器,未被绑定MAC地址的计算机无法访问服务器,增强了计算机网络的安全性。
关键词:交换机;MAC地址:VLAN;安全中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)28-0015-021 引言VLAN是指一种将局域网设备从逻辑上划分为一个个网段,从而实现虚拟工作组的数据交换技术。
[1] 基于MAC地址的VLAN是通过查询并记录端口所连计算机上网卡的MAC地址来决定端口的所属,其可以根据每个端口所连的计算机,随时改变端口所属的VLAN,避免静态VLAN的频繁更改设定的操作。
[2]由于计算机上网卡的MAC地址是全球唯一的,这样就可以避免非法计算机的入侵登陆。
2 设计原理假定MAC地址“A”被交换机设定为属于VLAN “10”,那么不论MAC地址为“A”的这台计算机连在交换机哪个端口,该计算机都会被划分到VLAN 10。
计算机连在端口1时,端口1属于VLAN 10;而计算机连在端口2时,则是端口2属于VLAN 10,相对于基于端口划分VLAN的静态方式,增加了连接的灵活性,而未被划分VLAN的MAC地址计算机是无法登陆访问的。
3 项目设计组网场景:某公司财务部文件服务器IP地址为192.168.1.133/24,技术部文件服务器IP地址为192.168.1.199/24,两服务器连接在交换机上,财务部使用VLAN 10,技术部使用VLAN 20,为保证部门文件安全,要求只有经过MAC地址认证的计算机才能访问本部门的文件服务器,其他部门或未经过MAC地址认证的计算机均无法访问本部门文件服务器。
长沙理工大学城南学院《计算机网络》课程设计报告张鹏学院城南学院专业通信工程班级通信1001班学号************ 学生姓名张鹏指导教师王静课程成绩完成日期2013年7月5日课程设计成绩评定学院城南学院专业通信工程班级通信1001班学号201085250133 学生姓名张鹏指导教师王静完成日期2013年7月5日指导教师对学生在课程设计中的评价指导教师对课程设计的评定意见课程设计任务书城南学院通信工程专业校园网VLAN设计与配置学生姓名:张鹏指导老师:王静摘要目前校园网正处于一种高速发展之中,在校园网络中实施VLAN技术,可以提高网络管理效率、性能、带宽及灵活性, 同时还能控制广播风暴, 提高校园网安全性能。
在本次课程设计中,结合高校校园网的特点,主要基于VLAN技术,从IP规划、网络架构设计、协议选择、网络设备配置等方面对校园网进行了规划和设计,以此来提高系统的运作性能, 起到均衡网络数据流量, 合理利用网络资源的作用,进而建设稳定性好、管理性强、安全性高的校园网络。
关键词校园网;VLAN;三层交换机;二层交换机目录1 引言 (3)1.1 课程设计的目的 (3)1.2 课程设计的要求 (3)1.3 课程设计的平台 (3)1.4 课程设计的步骤 (4)2 设计原理 (4)2.1 VLAN技术的定义和特征 (4)2.2 VLAN在网络管理中的优势 (5)2.3 TRUNK链路技术 (6)2.4 VLAN的划分方法 (7)2.5 VLAN之间的通信 (8)3 VLAN技术在校园网中的设计 (10)3.1 网络设备的选择 (10)3.2 校园网络的设计 (11)3.3 校园网IP的划分 (12)3.4 VLAN在网络中的划分 (12)3.5 VLAN技术在校园网中的测试 (14)4 分析总结 (17)5 结束语 (18)参考文献 (19)1 引言校园网是各种类型网络中一大分支,有着非常广泛的应用。
H3C三层交换机VLAN配置实例H3C三层交换机VLAN配置实例<H3C><H3C>dis cu#sysname H3C#radius scheme system#domain system#acl number 2011rule 0 denyrule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012rule 0 denyrule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013rule 0 denyrule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021rule 0 denyrule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022rule 0 denyrule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023rule 0 denyrule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031rule 0 denyrule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032rule 0 denyrule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033rule 0 denyrule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041rule 0 denyrule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042rule 0 denyrule 1 permit source 172.16.42.0 0.0.0.255 acl number 2043rule 0 denyrule 1 permit source 172.16.43.0 0.0.0.255 acl number 2080rule 0 denyrule 1 permit source 172.16.80.0 0.0.0.255 #vlan 1#vlan 11#vlan 12#vlan 13#vlan 21#vlan 22#vlan 23#vlan 31#vlan 32#vlan 33#vlan 41#vlan 42#vlan 43#vlan 80#interface Aux1/0/0#interface Ethernet1/0/1port link-type hybridport hybrid vlan 1 11 untaggedport hybrid pvid vlan 11packet-filter inbound ip-group 2011 rule 0 packet-filter inbound ip-group 2011 rule 1#interface Ethernet1/0/2port link-type hybridport hybrid vlan 1 12 untaggedport hybrid pvid vlan 12packet-filter inbound ip-group 2012 rule 0 packet-filter inbound ip-group 2012 rule 1 #interface Ethernet1/0/3port link-type hybridport hybrid vlan 1 13 untaggedport hybrid pvid vlan 13packet-filter inbound ip-group 2013 rule 0 packet-filter inbound ip-group 2013 rule 1 #interface Ethernet1/0/4port link-type hybridport hybrid vlan 1 21 untaggedport hybrid pvid vlan 21packet-filter inbound ip-group 2021 rule 0 packet-filter inbound ip-group 2021 rule 1 #interface Ethernet1/0/5port link-type hybridport hybrid vlan 1 22 untaggedport hybrid pvid vlan 22packet-filter inbound ip-group 2022 rule 0 packet-filter inbound ip-group 2022 rule 1 #interface Ethernet1/0/6port link-type hybridport hybrid vlan 1 23 untaggedport hybrid pvid vlan 23packet-filter inbound ip-group 2023 rule 0 packet-filter inbound ip-group 2023 rule 1 #interface Ethernet1/0/7port link-type hybridport hybrid vlan 1 31 untaggedport hybrid pvid vlan 31packet-filter inbound ip-group 2031 rule 0 packet-filter inbound ip-group 2031 rule 1 #interface Ethernet1/0/8port link-type hybridport hybrid vlan 1 32 untaggedport hybrid pvid vlan 32packet-filter inbound ip-group 2032 rule 0 packet-filter inbound ip-group 2032 rule 1 #interface Ethernet1/0/9port link-type hybridport hybrid vlan 1 33 untaggedport hybrid pvid vlan 33packet-filter inbound ip-group 2033 rule 0 packet-filter inbound ip-group 2033 rule 1 #interface Ethernet1/0/10port link-type hybridport hybrid vlan 1 41 untaggedport hybrid pvid vlan 41packet-filter inbound ip-group 2041 rule 0 packet-filter inbound ip-group 2041 rule 1 #interface Ethernet1/0/11port link-type hybridport hybrid vlan 1 42 untaggedport hybrid pvid vlan 42packet-filter inbound ip-group 2042 rule 0 packet-filter inbound ip-group 2042 rule 1 #interface Ethernet1/0/12port link-type hybridport hybrid vlan 1 43 untaggedport hybrid pvid vlan 43packet-filter inbound ip-group 2043 rule 0 packet-filter inbound ip-group 2043 rule 1 #interface Ethernet1/0/13#interface Ethernet1/0/14#interface Ethernet1/0/15#interface Ethernet1/0/16#interface Ethernet1/0/17#interface Ethernet1/0/18#interface Ethernet1/0/19#interface Ethernet1/0/20port link-type hybridport hybrid vlan 1 80 untaggedport hybrid pvid vlan 80packet-filter inbound ip-group 2080 rule 0packet-filter inbound ip-group 2080 rule 1#interface Ethernet1/0/21#interface Ethernet1/0/22port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/23port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/24port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/1#interface GigabitEthernet1/1/2#interface GigabitEthernet1/1/3port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/4port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #undo irf-fabric authentication-mode#interface NULL0#user-interface aux 0 7user-interface vty 0 4returnF100-C的设置问题回复方法一:F100-C恢复出厂设置,你以前的配置就会删除了,你可以重新配置你的固定IP配置固定IP配置实例:[H3C]dis cur#sysname H3C#firewall packet-filter enablefirewall packet-filter default permit#insulate#undo connection-limit enableconnection-limit default denyconnection-limit default amount upper-limit 50 lower-limit 20#nat address-group 1 218.94.*.* 218.94.*.*#firewall statistic system enable#radius scheme system#domain system#local-user wjmpassword simple wjmservice-type telnetlevel 3#acl number 2000 match-order autorule 0 permit source 192.168.0.0 0.0.255.255#interface Aux0async mode flow#interface Ethernet0/0ip address 192.168.0.1 255.255.255.0#interface Ethernet0/1interface Ethernet0/2#interface Ethernet0/3#interface Ethernet1/0ip address 218.94.*.* 255.255.255.240#interface Ethernet1/1#interface Ethernet1/2#interface NULL0#firewall zone localset priority 100#firewall zone trustadd interface Ethernet0/0add interface Ethernet0/1add interface Ethernet0/2add interface Ethernet0/3set priority 85#firewall zone untrustadd interface Ethernet1/0 add interface Ethernet1/1add interface Ethernet1/2set priority 5#firewall zone DMZset priority 50#firewall interzone local trust#firewall interzone local untrust#firewall interzone local DMZ#firewall interzone trust untrust#firewall interzone trust DMZ#firewall interzone DMZ untrustip route-static 0.0.0.0 0.0.0.0 218.94.*.*preference 60##user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode scheme#return华为交换机配置命令本文网址:/121555 复制华为QuidWay交换机配置命令手册:1、开始建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。
• 86 •科技与科技教育总第282期ENSP 平台在网络课程中教学的应用陈海菲【摘 要】计算机网络课程理论知识覆盖面广、协议关系错综复杂,与实验紧密结合,学生在学习该课程时会感到较为困难,而实验作为教学的一部分,对教学质量占有重要作用。
为解决在计算机网络实验课程的学习中,因实验条件和设备不足而没法 进行操作学习的问题,现提出将模拟器ENSP 引入课堂教学中,构建虚拟实验环境,结合真实网络设备,以满足学生学习计算网络技术课程的需要。
【关键词】ENSP ;计算机网络技术;VLAN一、 引盲随着"互联网+”时代的发展,网络处在当今最好的 发展时代,计算机网络技术的应用也已遍布到社会的各行各业中,成为当今最热门的学科之一,对计算机网络课程 培养也提出更高的要求。
计算机网络课程知识原理众多、技术复杂,是一门对实践性要求都很高的课程。
但是在传统的教学中,通常采用“填鸭式”式的教学方法,重理 论,轻实践,老师讲什么,学生学什么,对实践操作要求不高,一旦遇到对组网建设、运维、管理等实际操作问题 时学生往往一筹莫展叫为了加强学生的计算机操作能力和 实践能力培养,学校需要投入大量的资金购买实验设备,即便这样,也不能满足学生实验学习的要求,且还会带来设备更新换代、维护等实验室管理问题。
将模拟器ENSP 引入计算机网络课程实验教学中,学生不再局限于在实验 室才能实验,在课后也可以自主运用模拟器完成各种复杂实验。
采用项目化教学的方法,将课程内容分解成多个模 块,加强学生的实践操作培养。
另外,引入模拟器不仅降低了学校对实验室建设的投入,还解决了难管理、维护等 问题。
二、 ENSP 软件介绍Enterprise Network Simulation Platform,简称ENSP,是一款由华为自主研发的、免费的、可拓展的图形化网络仿真虚拟试验平台,主要对防火墙、交换机、路由器及PC终端等相关物理设备进行仿真模拟,从而呈现真实设备部 署实景冈。
环路引起网络故障处理和现象仿真目录1. 问题处理过程: (1)2. 现象仿真实验 (3)2.1. 环境: (3)2.2. 正常状态,pc1去ping pc2 (5)2.3. 3,4口自环的情况 (5)2.4. 模拟vlan1数据通过 (7)2.4.1. 两个端口都是access口,pc2去ping pc1互ping正常 (7)2.4.2. 两个端口都是vlan1,相互都能ping通 (8)2.4.3. 2口为trunk,但运行vlan1通过,1口access口属于vlan1 (8)2.4.4. 1,2都是trunk口,都允许vlan1通过 (9)2.4.5. 修改2的native vlanid为4092后,pc1去ping pc2 (10)2.4.6. 过程分析: (11)3. 知识点: (12)1.问题处理过程:一天下午,突然工位的pc192.168.205.201无法ping通机柜汇聚交换机192.168.205.15,ping 的结果是无法访问目标主机。
已知,公司组网如下图:查看arp -a发现没有192.168.205.15的mac地址。
长ping192.168.205.15,用windump跟踪执行windump -i 1 -nne arp[14:4]=0xc0a8cd0f or arp[24:4]=0xc0a0cd0f(跟踪arp 请求源ip和响应的目的ip),发现有如下打印:发现pc发出的arp请求没有得到响应。
奇怪,镜像核心交换机到机柜汇聚交换机的接口发现有下面的打印:看这个每包的时间间隔,发现几乎在0.000002秒,就是说每秒发送50000个包,而交换机设置最大接收arp是100个/秒,显然超出交换机的处理能力,怀疑谁的设备出了问题,询问同事谁的这两个mac地址的设备?判断在不停的发送arp消息。
有同事反馈他在其他网段能登录机柜汇聚交换机,反馈这个00:ac:c9:00:00:02是在图中253交换机上,如图:让他在机柜汇聚交换机上shutdown 1/1/9接口,并清除掉arp表和mac地址表后,用192.168.205.201pc进行ping,发现windump有下面的打印:机柜汇聚交换机响应了arp请求,能够ping通。
基于端口的VLAN划分仿真
在Packet Tracer中构建如下图所示的网络拓扑结构,给两台计算机设置的IP地址分别
为192.168.0.1和192.168.0.2,PC0和PC1分别连接到交换机的Fa0/1和Fa0/2号端口。
图1 单个交换机上的VLAN配置
(1) 当为每个客户端配置好IP地址,通过图1对应的端口连接到交换机后,采用PC0
去测试PC1,发现两台计算机可以相互通信,如图2所示。
图2 连通性测试
(2) 在交换机的特权模式下通过输入show vlan命令,查看系统默认的VLAN表。从图3
可以看到连接两台计算机的交换机接口处于VLAN 1中,因此可以实现通信。
图3 查看系统默认的VLAN表
(3) 输入vlan database命令进入VLAN数据库模式,并按图4所示的命令分别创建VLAN
10和VLAN 20。
图4 VLAN数据库模式
(4) 查看VLAN是否定义成功。在特权模式下输入show vlan命令,显示如图5的界面,
增加了一个名为v10的10号VLAN和一个名为v20的20号VLAN。
图5 查看VLAN定义
(5) 进入交换机的端口配置模式,分别将Fa0/1和Fa0/2端口添加到指定的VLAN 10和
VLAN 20之中。操作过程如图6。
图6 添加端口
(6) 在交换机上输入show vlan命令查看VLAN数据库信息,如图7所示:Fa0/1和Fa0/2
两个端口已经分别移入VLAN 10和VLAN 20之中。
图7 查看端口
(7) 此时连接两台计算机的交换机接口不再处于同一个VLAN之中,所以再采用ping
命令去测试会发现网络不通。如图8所示。
图8 测试网络不通
跨交换机的VLAN仿真
当VLAN成员分布在多台交换机的端口上时,为了实现彼此间的通信,最简单的解决方案
是要求每个隶属于这个VLAN的交换机各拿出一个端口,实现级联通信。