当前位置:文档之家› 海康6800核心交换机配置及划Vlan - 副本

海康6800核心交换机配置及划Vlan - 副本

海康6800核心交换机配置及划Vlan - 副本
海康6800核心交换机配置及划Vlan - 副本

6800核心交换机配置

说明:6800默认子板端口全部为shutdown状态(关闭-不启用),双主控板—上电后,ACT灯亮为主控,不亮的为备用主控。

串口线接在主控板(ACT)上。

配置命令如下:

Switch>enable

Switch#

Switch#config备注:进入配置模式

Switch_config#

Switch_config#interface range g 8/1-24 备注:配置子板8(1-24#口)Switch_config_if_range#

Switch_config_if_range#no shutdown 备注:启用子板8(1-24#口)Switch_config_if_range#exit备注:退出

Switch_config#write备注:保存

命令如下:

Switch#config

Switch_config#intvlan 71

Switch_config_v71#ip address 192.168.1.254 255.255.255.0

Switch_config_v71#quit

Switch_config#intvlan 72

Switch_config_v72#ip address 192.168.2.254 255.255.255.0

Switch_config_v72#quit

Switch_config#intvlan 81

Switch_config_v81#ip address 192.168.3.254 255.255.255.0

Switch_config_v81#quit

Switch_config#intvlan 82

Switch_config_v82#ip address 192.168.4.254 255.255.255.0

Switch_config_v82#quit

Switch_config#intvlan 91

Switch_config_v91#ip address 192.168.5.254 255.255.255.0

Switch_config_v91#quit

Switch_config#intvlan 92

Switch_config_v92#ip address 192.168.6.254 255.255.255.0

Switch_config_v92#quit

Switch_config#write

Saving current configuration...

OK!

给端口配置IP:

Switch_config#int range g 7/1 - 12

Switch_config_if_range#switchportpvid 71

% VLAN does not exist, Creating vlan 71.

Switch_config_if_range#Nov 18 16:07:42 %LINE-5-UPDOWN: Line on Interface VLAN71, changed state to up

Switch_config_if_range#quit

Switch_config#interface range g 7/13 - 24

Switch_config_if_range#switchportpvid 72

% VLAN does not exist, Creating vlan 72.

Switch_config_if_range#Nov 18 16:15:15 %LINE-5-UPDOWN: Line on Interface VLAN72, changed state to up

Switch_config_if_range#quit

Switch_config#int range g 8/1 - 12

Switch_config_if_range#switchportpvid 81

% VLAN does not exist, Creating vlan 81.

Switch_config_if_range#Nov 18 16:16:05 %LINE-5-UPDOWN: Line on Interface VLAN81, changed state to up

Switch_config_if_range#interface range g 8/13 - 24

Switch_config_if_range#switchportpvid 82

% VLAN does not exist, Creating vlan 82.

Switch_config_if_range#Nov 18 16:16:26 %LINE-5-UPDOWN: Line on Interface VLAN82, changed state to up

Switch_config_if_range#quit

Switch_config#interface range g 9/13 - 24

Switch_config_if_range#switchportpvid 92

% VLAN does not exist, Creating vlan 92.

Switch_config_if_range#Nov 18 16:17:39 %LINE-5-UPDOWN: Line on Interface VLAN92, changed state to up

Nov 18 16:17:40 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN92, changed state to up

Switch_config_if_range#quit

Switch_config#interface range g 9/5 - 12

Switch_config_if_range#switchportpvid 91

% VLAN does not exist, Creating vlan 91.

Switch_config_if_range#Nov 18 16:18:46 %LINE-5-UPDOWN: Line on Interface VLAN91, changed state to up

Nov 18 16:18:47 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN91, changed state to up

Switch_config_if_range#quit

Switch_config#interface range g 9/1

Incomplete command

Switch_config#interface g 9/1

Switch_config_g9/1#s

sflow share-load short-ifdescr show shutdown slot

snmp spanning-tree speed storm-control switchport

Switch_config_g9/1#switchport pvid 71

Switch_config_g9/1#Nov 18 16:20:29 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN71, changed state to up

quit

Switch_config#interface g 9/2

Switch_config_g9/2#switchport pvid 72

Switch_config_g9/2#Nov 18 16:20:46 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN72, changed state to up

Switch_config_g9/2#quit

Switch_config#interface g 9/3

Switch_config_g9/3#switchport pvid 81

Switch_config_g9/3#Nov 18 16:21:14 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN81, changed state to up

Switch_config#interface g 9/4

Switch_config_g9/4#switchport pvid 82

Switch_config_g9/4#Nov 18 16:24:25 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN82, changed state to up

Switch_config_g9/4#quit

Switch_config#interface range g 9/13 - 24

Switch_config_if_range#switchportpvid 92

% VLAN does not exist, Creating vlan 92.

Switch_config_if_range#Nov 18 16:17:39 %LINE-5-UPDOWN: Line on Interface VLAN92, changed state to up

Nov 18 16:17:40 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN92, changed state to up

Switch_config_if_range#quit

Switch_config#interface range g 9/5 - 12

Switch_config_if_range#switchportpvid 91

% VLAN does not exist, Creating vlan 91.

Switch_config_if_range#Nov 18 16:18:46 %LINE-5-UPDOWN: Line on Interface VLAN91, changed state to up

Nov 18 16:18:47 %LINEPROTO-5-UPDOWN: Line protocol on Interface VLAN91, changed state to up

Switch_config_if_range#quit

查看配置:

Switch_config#show run

Building configuration...

Current configuration:

!

!version 4.1.1B build 19169

service timestamps log date

service timestamps debug date

!

!

!

!

!

!

!

!

!

!

spanning-tree mode rstp

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface Null0

!

interface GigaEthernet6/0 noip address

noip directed-broadcast

!

!!slot 7 24

interface GigaEthernet7/1 switchportpvid 71

!

interface GigaEthernet7/2 switchportpvid 71

!

interface GigaEthernet7/3 switchportpvid 71

!

interface GigaEthernet7/4 switchportpvid 71

!

interface GigaEthernet7/5 switchportpvid 71

!

interface GigaEthernet7/6 switchportpvid 71

!

interface GigaEthernet7/7 switchportpvid 71

!

interface GigaEthernet7/8 switchportpvid 71

!

interface GigaEthernet7/9 switchportpvid 71

!

interface GigaEthernet7/10

switchportpvid 71

!

interface GigaEthernet7/11 switchportpvid 71

!

interface GigaEthernet7/12 switchportpvid 71

!

interface GigaEthernet7/13 switchportpvid 72

!

interface GigaEthernet7/14 switchportpvid 72

!

interface GigaEthernet7/15 switchportpvid 72

!

interface GigaEthernet7/16 switchportpvid 72

!

interface GigaEthernet7/17 switchportpvid 72

!

interface GigaEthernet7/18 switchportpvid 72

!

interface GigaEthernet7/19 switchportpvid 72

!

interface GigaEthernet7/20 switchportpvid 72

!

interface GigaEthernet7/21 switchportpvid 72

!

interface GigaEthernet7/22 switchportpvid 72

!

interface GigaEthernet7/23 switchportpvid 72

!

interface GigaEthernet7/24 switchportpvid 72

!

!

!!slot 8 24

interface GigaEthernet8/1 switchportpvid 81

!

interface GigaEthernet8/2 switchportpvid 81

!

interface GigaEthernet8/3 switchportpvid 81

!

interface GigaEthernet8/4 switchportpvid 81

!

interface GigaEthernet8/5 switchportpvid 81

!

interface GigaEthernet8/6 switchportpvid 81

!

interface GigaEthernet8/7 switchportpvid 81

!

interface GigaEthernet8/8 switchportpvid 81

!

interface GigaEthernet8/9 switchportpvid 81

!

interface GigaEthernet8/10 switchportpvid 81

!

interface GigaEthernet8/11 switchportpvid 81

!

interface GigaEthernet8/12 switchportpvid 81

!

interface GigaEthernet8/13 switchportpvid 82

!

interface GigaEthernet8/14 switchportpvid 82

interface GigaEthernet8/15 switchportpvid 82

!

interface GigaEthernet8/16 switchportpvid 82

!

interface GigaEthernet8/17 switchportpvid 82

!

interface GigaEthernet8/18 switchportpvid 82

!

interface GigaEthernet8/19 switchportpvid 82

!

interface GigaEthernet8/20 switchportpvid 82

!

interface GigaEthernet8/21 switchportpvid 82

!

interface GigaEthernet8/22 switchportpvid 82

!

interface GigaEthernet8/23 switchportpvid 82

!

interface GigaEthernet8/24 switchportpvid 82

!

!!slot end

!

!!slot 9 23

interface GigaEthernet9/1 switchportpvid 71

!

interface GigaEthernet9/2 switchportpvid 72

!

interface GigaEthernet9/3 switchportpvid 81

!

interface GigaEthernet9/4

switchportpvid 81

!

interface GigaEthernet9/5 switchportpvid 91

!

interface GigaEthernet9/6 switchportpvid 91

!

interface GigaEthernet9/7 switchportpvid 91

!

interface GigaEthernet9/8 switchportpvid 91

!

interface GigaEthernet9/9 switchportpvid 91

!

interface GigaEthernet9/10 switchportpvid 91

!

interface GigaEthernet9/11 switchportpvid 91

!

interface GigaEthernet9/12 switchportpvid 91

!

interface GigaEthernet9/13 switchportpvid 92

!

interface GigaEthernet9/14 switchportpvid 92

!

interface GigaEthernet9/15 switchportpvid 92

!

interface GigaEthernet9/16 switchportpvid 92

!

interface GigaEthernet9/17 switchportpvid 92

!

interface GigaEthernet9/18 switchportpvid 92

!

interface GigaEthernet9/19 switchportpvid 92

!

interface GigaEthernet9/20 switchportpvid 92

!

interface GigaEthernet9/21 switchportpvid 92

!

interface GigaEthernet9/22 switchportpvid 92

!

interface GigaEthernet9/23 switchportpvid 92

!

interface GigaEthernet9/24 switchportpvid 92

!

!!slot end

!

interface VLAN71

ip address 192.168.1.254 255.255.255.0 noip directed-broadcast

!

interface VLAN72

ip address 192.168.2.254 255.255.255.0 noip directed-broadcast

!

interface VLAN81

ip address 192.168.3.254 255.255.255.0 noip directed-broadcast

!

interface VLAN82

ip address 192.168.4.254 255.255.255.0 noip directed-broadcast

!

interface VLAN91

ip address 192.168.5.254 255.255.255.0 noip directed-broadcast

!

interface VLAN92

ip address 192.168.6.254 255.255.255.0 noip directed-broadcast

!

!

!

vlan 1,71-72,81-82,91-92

!

!

noipigmp-proxy enable

!

!

!

!

!

!

!

!

!

!

!

ipexf

!

ipv6exf

!

!

!

!

!

!

!

!

!

!

!

!

!

!Pending configurations for absent linecards:

!

!No configurations pending global

Switch_config#

Switch_config#

Switch_config#

Switch_config#

Switch_config#

Switch_config#interface g 9/4

Switch_config_g9/4#switchport pvid 82

Switch_config_g9/4#Nov 18 16:24:25 %LINEPROTO-5-UPDOWN: Line protocol on Interface

VLAN82, changed state to up

quit

Switch_config#write

Saving current configuration...

OK!

Synchronizing startup-config to backup card...

OK!

Switch_config#Nov 18 16:24:36 check SLOT 5 IOS consistency.......... Nov 18 16:24:36 SLOT 5 is forced to update, start updating....... Nov 18 16:24:42 successful send 4542 bytes to SLOT 5

Nov 18 16:24:42 SLOT 5 file syn finished

Nov 18 16:24:42 SLOT 5 update OK,consumed time is 7s

Switch_config#

Switch_config#

Switch_config#

Switch_config#

Switch_config#show run

Building configuration...

Current configuration:

!

!version 4.1.1B build 19169

service timestamps log date

service timestamps debug date

!

!

!

!

!

!

!

!

!

!

spanning-tree mode rstp

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface Null0

!

interface GigaEthernet6/0 noip address

noip directed-broadcast !

!!slot 7 24

interface GigaEthernet7/1 switchportpvid 71

!

interface GigaEthernet7/2 switchportpvid 71

!

interface GigaEthernet7/3 switchportpvid 71

!

interface GigaEthernet7/4 switchportpvid 71

!

interface GigaEthernet7/5 switchportpvid 71

!

interface GigaEthernet7/6 switchportpvid 71

!

interface GigaEthernet7/7 switchportpvid 71

!

interface GigaEthernet7/8 switchportpvid 71

!

interface GigaEthernet7/9

switchportpvid 71

!

interface GigaEthernet7/10 switchportpvid 71

!

interface GigaEthernet7/11 switchportpvid 71

!

interface GigaEthernet7/12 switchportpvid 71

!

interface GigaEthernet7/13 switchportpvid 72

!

interface GigaEthernet7/14 switchportpvid 72

!

interface GigaEthernet7/15 switchportpvid 72

!

interface GigaEthernet7/16 switchportpvid 72

!

interface GigaEthernet7/17 switchportpvid 72

!

interface GigaEthernet7/18 switchportpvid 72

!

interface GigaEthernet7/19 switchportpvid 72

!

interface GigaEthernet7/20 switchportpvid 72

!

interface GigaEthernet7/21 switchportpvid 72

!

interface GigaEthernet7/22 switchportpvid 72

!

interface GigaEthernet7/23 switchportpvid 72

!

interface GigaEthernet7/24 switchportpvid 72

!

!!slot end

!

!!slot 8 24

interface GigaEthernet8/1 switchportpvid 81

!

interface GigaEthernet8/2 switchportpvid 81

!

interface GigaEthernet8/3 switchportpvid 81

!

interface GigaEthernet8/4 switchportpvid 81

!

interface GigaEthernet8/5 switchportpvid 81

!

interface GigaEthernet8/6 switchportpvid 81

!

interface GigaEthernet8/7 switchportpvid 81

!

interface GigaEthernet8/8 switchportpvid 81

!

interface GigaEthernet8/9 switchportpvid 81

!

interface GigaEthernet8/10 switchportpvid 81

!

interface GigaEthernet8/11 switchportpvid 81

!

interface GigaEthernet8/12 switchportpvid 81

!

interface GigaEthernet8/13 switchportpvid 82

!

interface GigaEthernet8/14 switchportpvid 82

!

interface GigaEthernet8/15 switchportpvid 82

!

interface GigaEthernet8/16 switchportpvid 82

!

interface GigaEthernet8/17 switchportpvid 82

!

interface GigaEthernet8/18 switchportpvid 82

!

interface GigaEthernet8/19 switchportpvid 82

!

interface GigaEthernet8/20 switchportpvid 82

!

interface GigaEthernet8/21 switchportpvid 82

!

interface GigaEthernet8/22 switchportpvid 82

!

interface GigaEthernet8/23 switchportpvid 82

!

interface GigaEthernet8/24 switchportpvid 82

!

!!slot end

!

!!slot 9 23

interface GigaEthernet9/1 switchportpvid 71

!

interface GigaEthernet9/2 switchportpvid 72

!

interface GigaEthernet9/3

switchportpvid 81

!

interface GigaEthernet9/4 switchportpvid 82

!

interface GigaEthernet9/5 switchportpvid 91

!

interface GigaEthernet9/6 switchportpvid 91

!

interface GigaEthernet9/7 switchportpvid 91

!

interface GigaEthernet9/8 switchportpvid 91

!

interface GigaEthernet9/9 switchportpvid 91

!

interface GigaEthernet9/10 switchportpvid 91

!

interface GigaEthernet9/11 switchportpvid 91

!

interface GigaEthernet9/12 switchportpvid 91

!

interface GigaEthernet9/13 switchportpvid 92

!

interface GigaEthernet9/14 switchportpvid 92

!

interface GigaEthernet9/15 switchportpvid 92

!

interface GigaEthernet9/16 switchportpvid 92

!

interface GigaEthernet9/17 switchportpvid 92

!

interface GigaEthernet9/18 switchportpvid 92

!

interface GigaEthernet9/19 switchportpvid 92

!

interface GigaEthernet9/20 switchportpvid 92

!

interface GigaEthernet9/21 switchportpvid 92

!

interface GigaEthernet9/22 switchportpvid 92

!

interface GigaEthernet9/23 switchportpvid 92

!

interface GigaEthernet9/24 switchportpvid 92

!

!!slot end

!

interface VLAN71

ip address 192.168.1.254 255.255.255.0 noip directed-broadcast

!

interface VLAN72

ip address 192.168.2.254 255.255.255.0 noip directed-broadcast

!

interface VLAN81

ip address 192.168.3.254 255.255.255.0 noip directed-broadcast

!

interface VLAN82

ip address 192.168.4.254 255.255.255.0 noip directed-broadcast

!

interface VLAN91

ip address 192.168.5.254 255.255.255.0 noip directed-broadcast

!

interface VLAN92

ip address 192.168.6.254 255.255.255.0 noip directed-broadcast

!

!

!

vlan 1,71-72,81-82,91-92

!

!

noipigmp-proxy enable

!

!

!

!

!

!

!

!

!

!

!

ipexf

!

ipv6exf

!

!

!

!

!

!

!

!

!

!

!

!

!

!Pending configurations for absent linecards: !

!No configurations pending global

Switch_config#

Switch_config#

Switch_config#

刘家峡ip分配表,摄像机用两个网段,192.168.0.0-254 和192.168.1.0-254 主端设备用192.168.0.0-19 门禁192.168.0.20-39

交换机的VLAN配置

第3章项目二——交换机的VLAN配置 【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 3.1任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 图3-1 单交换机VLAN划分

3.1.3任务实施 1.配置各个PC 机的IP 地址 在Packet Tracer 中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配置”选项,得到图3-2,在该窗口下配置PC101的IP 地址。按照同样方法,分别配置好图3-1所示的其他PC 机的IP 地址。由于所有计算机在同一网络地址内,因此这里没有配置 网关地址。 2.创建VLAN 并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 200 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/17-24 图3-2 配置PC101 IP 地址

三层交换机vlan接口

【实验步骤】 步骤1.为三层交换机配置ip地址: switchA#:configure terminal !进入全局配置模式 switchA(config)#:interface vlan 1 !进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.1.1 255.255.255.0 !为vlan1定义ip地址步骤2.创建vlan: switchA(config)#:vlan 10 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 20 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 30 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 40 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 50 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 60 创建vlan10 switchA(config-vlan)#exit switchA(config)#exit switchA#show run 查看所创建的vlan信息 步骤3.为新创建的vlan定义ip地址: switchA(config)#:interface vlan10进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.255.1 255.255.255.0为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan20进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.254.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan30进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.253.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan40进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.252.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan50进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.251.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan60进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.250.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#exit switchA#show run 查看vlan接口配置信息 步骤4.将新建的vlan定义到接口: switchA(config)#intErface fastethernet 0/1 !进入接口配置模式。

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

如何在交换机上配置VLAN

如何在交换机上配置VLAN 我们知道,传统的局域网Ethernet 使用具有冲突检测的载波监听多路访问( CSMA / CD )方法。在CSMA / CD 网络中,节点可以在它们有数据需要发送的任何时候使用网络。在节点传输数据之前,它进行"监听"以了解网络是否很繁忙。如果不是,则节点开始传送数据。如果网络正在使用,则节点等待。如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突。在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播风暴。而冲突和广播风暴是影响网络性能的重要因素。为解决这一问题,引入了虚拟局域网(VLAN的概念。 虚拟网络是在整个网络中通过网络交换设备建立的虚拟工作组。虚拟网在逻辑上等于OSI 模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟工作组可以包含不同位置的部门和工作组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。我们结合下面的图来看看讲下。图1所表示的是两层楼中的相同性质的部门划分到一个VLAN中,这样,会计的数据不会向市场的机器上广播,也不会和市场的机器发生数据冲突。所以VLAN有效的分割了冲突域和广播域。 我们可以在交换机的某个端口上定义VLAN ,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必从物理上调整网络配置。既然VLAN有那么多的优点,我们为什么不了解它从而把VLAN技术应用到我们的现实网络管理中去呢。好的让我们通过实际的在Catalyst 1900交换机上来配置静态VLAN的例子来看看如何在交换机上配置VLAN。

ROS三层交换机vlan三层教程

ROS+三层交换机vlan配置实例 请看下图: 环境介绍 在这里我用的是ROS CCR1009 代替原先防火墙,三层交换机神州数码DCN-6804E,需要实现的是,划分多vlan,且VLAN网关设置在三层交换机上,ROS 上只做NAT转发以及回程路由,下面我们根据上图做配置,我们先在ROS上配置好外网(118.114.237.X/24)内网ETH8(10.0.0.1/24)并保证可正常上网,与三层链接的口ETH24配置为Access口,并加入VLAN100,并设置IP(10.0.0.2/24) 1.ROS配置

2、NAT转换 /ip firewall nat add action=masquerade chain=srcnat 3、路由配置 /ip route add check-gateway=ping distance=1 dst-address=192.168.10.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.20.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.30.0/24 gateway=10.0.0.2 也可以用一条路由 192.168.0.0/16 10.0.0.2 这样也可以的。 3、DCN-6804 的配置 DCRS-6804E# DCRS-6804E#sh run spanning-tree spanning-tree mode rstp

思科设备交换机vlantrunk配置

本次讲解vlan trunk配置方法: 本例配置模型图 命令行: 以下为switchA配置: Switch> Switch>enable Switch#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.

Switch(vlan)#vlan 2 name TztA VLAN 2 added: Name: TztA Switch(vlan)#vlan 3 name TztB VLAN 3 added: Name: TztB Switch(vlan)#exit APPLY completed. Exiting.... Switch#wr Building configuration... [OK] Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/1 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 2 Switch(config-if)#int f0/2 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 3 Switch(config-if)#exit Switch(config)#exit

三层交换机基本配置及利用三层交换机实现不同VLAN间通信

实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信 一、实验名称 三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。 二、实验目的 理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。 三、实验内容 若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。 在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。 三、实验拓扑 四、实验设备 S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。 五、实验步骤 VLAN/802.1Q -VLAN 间通信: 1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。 2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。 SwitchA(config)#vlan 10 !创建VLAN 10 SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为sales SwitchA (config)#interface f0/5 !进入F0/5接口配置模式 SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10 SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中 PC2

简单网管交换机 VLAN 功能设置

简单网管交换机VLAN 功能设置—中文版 VLAN(Virtual Local Area Network)的中文名为虚拟局域网。 VLAN是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。当然,并不是所有交换机都具有此功能。NETGEAR 所有简单网管交换机均支持Port-Based VLAN和802.1Q VLAN。 下面我们以GS116E为例进行介绍。 本文说明中简单网管交换机管理软件版本:V2.2.3; 注意:本文适用于FS116E和JFS524E以外的全千兆简单网管交换机。 一、端口VLAN 示例1:公司希望实现部门级端口隔离,但是所有用户均需要通过网关上网和访问公共服务器,拓扑图和VLAN 对应端口信息如下图所示: 下面来设置端口VLAN。 1用网线连接GS116E交换机和配置用的电脑。 2运行简单网管交换机管理软件,点击“已发现交换机列表”中的GS116E,输入管理密码进入其配置界面,默认管理密码为小写的password; 3配置端口VLAN(Port Based): 1基本设置(Basic Port-Based VLAN):点选VLAN > 端口VLAN > 基本设置(VLAN > Port Based > Basic)菜单,进入基本端口VLAN配置页面(见下图)。将基本端口VLAN(Basic Port based VLAN)选为启用(Enable),忽略端口VLAN警告,点击“是”进入配置页。|

基本端口VLAN组(VLAN Group)一栏中将01~06号端口的VLAN组设置为2,07~14号端口设置为3,15~16号为公共端口,设置为全部(all),表示将端口加入所有VLAN,设置完成之后点击右下角的应用(APPLY)保存设置。 高级设置(Advanced Port Based VLAN):点选VLAN > 端口VLAN > 高级设置(VLAN > Port Based > Advanced)菜单,进入高级端口VLAN配置页面(见下图)。将高级端口VLAN (Advanced Port based VLAN)选为启用(Enable),忽略端口VLAN警告,点击“是”进入配置页。

交换机Vlan配置

实验三交换机的VLAN配置 一、实验目的 1. 理解理解Trunk链路的作用和VLAN的工作原理 2. 掌握交换机上创建VLAN、接口分配 3.掌握利用三层交换机实现VLAN间的路由的方法。 二、实验环境 本实验在实验室环境下进行操作,需要的设备有:配置网卡的PC机若干台,双绞线若干条,CONSOLE线缆若干条,思科交换机cisco 2960两台。 三、实验容 1. 单一交换机的VLAN配置; 2. 跨交换机VLAN配置,设置Trunk端口; 3. 测试VLAN分配结果; 4.在三层交换机上实现VLAN的路由; 5.测试VLAN间的连通性 四、实验原理 1.什么是VLAN VLAN是建立在局域网交换机上的,以软件方式实现逻辑工作组的划分与管理,逻辑工作组的站点不受物理位置的限制,当一个站点从一个逻辑工作组移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置;当一个站点从一个物理位置移动到另一个物理位置时,只要将该计算机连入另一台交换机,通过软件设定后该计算机可成为原工作组的一员。 相同VLAN的主机可以相互直接通信,不同VLAN中的主机之间不能直接通信,需要借助于路由器或具有路由功能的第三层交换机进行转发。广播数据包只可以在本VLAN进行广播,不能传输到其他VLAN中。 2.交换机的端口 以太网交换机的每个端口都可以分配给一个VLAN,分配给同一个VLAN的端口共享广播域,即一个站点发送广播信息,同一VLAN中的所有站点都可以接收到。 交换机一般都有三种类型的端口:TRUNK口、ACCESS口、CONSOLE口。 ?CONSOLE端口:它是专门用于对交换机进行配置和管理的。通过Console 端口连接并配置交换机,是配置和管理交换机必须经过的步骤。 ?ACCESS口(默认):ACCESS端口只能通过缺省VLAN ID的报文。

VLAN(三层交换机)配置

设置VTP domain(核心、分支交换机都设置) Switch>en Switch#config t Switch(config)#hostname switch-hx switch-hx(config)#exit switch-hx#vlan data switch-hx(vlan)#vtp domain com switch-hx(vlan)#vtp server switch-hx(vlan)# exit switch-hx#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz1 switch-fz1(config)#exit switch-fz1#vlan data switch-fz1(vlan)#vtp domain com switch-fz1(vlan)#vtp client switch-fz1(vlan)#exit switch-fz1#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz2(config)#exit switch-fz2#vlan data switch-fz2(vlan)#vtp domain com switch-fz2(vlan)#vtp client switch-fz2(vlan)#exit switch-fz2#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz4(config)#exit switch-fz4#vlan data switch-fz4(vlan)#vtp domain com switch-fz4(vlan)#vtp client switch-fz4(vlan)#exit

磊科交换机VLAN配置指

磊科交换机VLAN配置指南 V 1.1 客服部 深圳市磊科实业有限公司

版本控制

目录 第1章适用范围 (1) 第2章实验目标 (1) 第3章交换机端口类型与PVID基本配置指导 (1) 3.1 Access口配置 (1) 3.2 TRUNK口配置 (2) 3.3 Hybird口配置 (4) 3.4 PVID配置 (6) 第4章QVLAN配置实验详解 (7) 4.1 实验一 (7) 4.2 实验二 (8) 4.3 实验三 (9) 第5章常见问题解析 (10)

第1章适用范围 本文适合于磊科的带QVLAN的BCM芯片交换机,如NSW1824、NSW1824CF、NSW1324MF。 第2章实验目标 了解交换机对二层帧的转发处理,加深对交换机端口的三种链路类型access、trunk和hybrid 以及端口PVID的理解,每个类型的出口与入口转发规则在这里不再作解释。掌握磊科交换机QVLAN 的配置方法,满足用户的不同需求。 第3章交换机端口类型与PVID基本配置指导 3.1Access口配置 access类型的端口只能属于1个VLAN,从access口出来的数据帧不带VLAN标签,一般用于连接计算机。磊科交换机默认端口类型为access,默认管理为vlan1,出口规则为Untagged=1。

图3-1 3.2TRUNK口配置 trunk类型的端口可以属于多个VLAN,可以接收和发送多个VLAN的数据帧,一般用于交换机之间的连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通信。与一般的交换机的级联不同,trunk是基于OSI第二层的。点击图3-1中右面“配置vlan”选择链路类型为“trunk”后点击“确定”。 图3-2 增加带标记的vlan帧的数据通过时,选中图3-2的“vlan列表”里需要带标记的vlan后点“增加”就会在“加入VLAN Trunk的端口”中看到,表示增加成功。

三层交换机划分个vlan实现其互相通迅

综合实验 一台思科三层交换机划分3个vlanvlan2:ip网段vlan3:ipvlan4ip各vlan之间能互相通迅.现在增加1台cisco路由想实现共享 我们的PC0、PC1处在VLAN2中,PC2、PC3处在VLAN3中,Server0处在VLAN4中。现在要使我们内网能够正常访问我们的Server0服务器,然后同时还要能够访问我们的ISP外网的WWW服务器。 三层交换机的配置 Switch#configt Switch(config)#vlan2创建VLAN2 Switch(config-vlan)#exi Switch(config)#vlan3创建VLAN3 Switch(config-vlan)#exi Switch(config)#vlan4创建VLAN4 Switch(config-vlan)#exit Switch(config)#intfa0/2将我们的fa0/2添加到VLAN2中 Switch(config-if)#swmoac

Switch(config-if)#swacvlan2 Switch(config-if)#exit Switch(config)#intfa0/3将我们的FA0/3添加到VLAN3中 Switch(config-if)#swmoac Switch(config-if)#swacvlan3 Switch(config-if)#exit Switch(config)#intfa0/4将我们的FA0/4添加到VLAN4中 Switch(config-if)#swmoac Switch(config-if)#swacvlan4 Switch(config-if)#exit Switch(config)#intvlan2给我们的VLAN2添加一个IP地址,用于不同网段之间互相访问 Switch(config-if)#ipadd Switch(config-if)#exit Switch(config)#intvlan3给我们的VLAN3添加一个IP地址 Switch(config-if)#ipadd

(经典)三层交换机实现VLAN通信:

. 三层交换机实现VLAN通信:1) 拓扑图: 2) 步骤: ?创建VLAN: l 创建vlan10: l 创建vlan20: l 查看

?把端口划分在VLAN中: l f0/1与f0/2划分在vlan10上: l f0/3与f0/4划分在vlan20上: l 查看:

?开启路由功能: 这时SW1就启用了三层功能 ?给VLAN接口配置地址: l vlan10接口配置地址: 在VLAN接口上配置IP地址即可,vlan10接口上的地址就是PC-1、PC2的网关了,vlan20接口上的地址就是PC-3、PC-4的网关了。 l vlan20接口配置地址:

l 查看SW1上的路由表: 和路由器一样,三层交换机上也有路由表 要配置三层交换机上启用路由功能,还需要启用CEF(命令为:ip cef),不过这是默认值。和路由一样,三层交换机上同样可以运行路由协议。 ?给PC机配置网关: 分别给PC-1、PC-2、PC-3、PC-4配置IP地址和网关,PC-1、PC-2的网关指向:192.168.1.254,PC-3、PC-4的网关指向:192.168.2.254。 如果计算机有两张或两张以上的网卡,请去掉其他网卡上设置的网关。 ?注意: 也可以把f0/1、f0/2、f0/3、f0/4接口作为路由接口使用,这时他们就和路由器的以太网接口一样了,可以在接口上配置IP地址。如果S1上的全部以太网都这样设置,S1实际上成了具有24个以太网接口的路由器了,不建议这样做,这样做太浪费接口了,配置实例: no switchport配置该接口不再是交换接口了,成为路由接口。

交换机的VLAN配置

第3章项目二——交换机的V L A N配置【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN 内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、

202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 任务实施 1.配置各个PC机的IP地址 在Packet Tracer中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配 置”选 项,得到 图3-2, 在该窗 口下配 置PC101

的IP地址。按照同样方法,分别配置好图3-1所示的其他PC机的IP地址。由于所有计算机在同一网络地址内,因此这里没有配置网关地址。 2.创建VLAN并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16

三层交换机实现两Vlan间通信

三层交换机实现两V l a n间通信拓扑图: Switch0上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw access vlan 2 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# Switch1上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw acc vlan 3 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# 三层交换机上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3

cisco三层交换机vlan间路由配置实例

cisco三层交换机vlan间路由配置实例 下面以cisco3560实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING…… 需要做的工作: 1、设置VTP DOMAIN(核心、分支交换机上都设置) 2、配置中继(核心、分支交换机上都设置) 3、创建VLAN(在server上设置) 4、将交换机端口划入VLAN 5、配置三层交换 1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。 交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。 COM#vlan database 进入VLAN配置模式 COM(vlan)#vtp domain COM 设置VTP管理域名称 COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入VLAN配置模式 PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入VLAN配置模式 PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入VLAN配置模式 PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM PAR3(vlan)#vtp Client 设置交换机为客户端模式 注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN 及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN 信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本 VTP域中其他交换机传递来的VLAN信息。 2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL (Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置 ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。 在核心交换机端配置如下: COM(config)#interface gigabitEthernet 2/1 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/2 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/3 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk 在分支交换机端配置如下: PAR1(config)#interface gigabitEthernet 0/1

实现两台交换机划分VLAN配置

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

相关主题
文本预览
相关文档 最新文档