文档库 最新最全的文档下载
当前位置:文档库 › 如何在交换机上配置虚拟局域网VLAN

如何在交换机上配置虚拟局域网VLAN

我们知道,传统的局域网Ethernet使用具有冲突检测的载波监听多路访问(CSMA/CD)方法。在CSMA/CD网络中,节点可需要发送的任何时候使用网络。在节点传输数据之前,它进行"监听"以了解网络是否很繁忙。如果不是,则节点开始传送数据。如果网络正在使用,则节点等待。如果两个节点进到任何东西,而开始同时使用线路,则会出现冲突。在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广和广播风暴是影响网络性能的重要因素。为解决这一问题,引入了虚拟局域网(VLAN)的概念。

拟网络是在整个网络中通过网络交换设备建立的虚拟工作组。虚拟网在逻辑上等于OSI模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟工作组可以包含不同位组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。我们结合下面的图来看看讲下。图1所表示的是两层楼中的相同性质的部门划分到一个VLAN中据不会向市场的机器上广播,也不会和市场的机器发生数据冲突。所以VLAN有效的分割了冲突域和广播域。

们可以在交换机的某个端口上定义VLAN,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必络配置。既然VLAN有那么多的优点,我们为什么不了解它从而把VLAN技术应用到我们的现实网络管理中去呢。好的让我们通过实际的在Catalyst1900交换机上来配置静态V 看如何在交换机上配置VLAN。

超级终端,连接上1900交换机后,会出现如下的主配置界面:

------------------------------------------

)nowactiveonManagementConsole.

erfaceMenu

s

andLine

guration

lection:

们简单介绍下,这儿显示了三个选项,[M]Menus是主菜单,主要是交换机的初始配置和监控交换机的运行状况。[K]CommandLine是命令行,很象路由器里面用命令来配置和监控是通过命令来操作。IPConfiguration是配置IP地址、子网掩码和默认网管的一个选项。这是第一次连上交换机显示的界面,如果你已经配置好了IPConfiguration,那么下没有这个选项。因为用命令配置简洁明了,清晰易懂,所以我们通过[K]CommandLine来实现VLAN的配置的。

超级终端,连接上1900交换机后,会出现如下的主配置界面:

------------------------------------------

)nowactiveonManagementConsole.

erfaceMenu

s

andLine

guration

lection:

们简单介绍下,这儿显示了三个选项,[M]Menus是主菜单,主要是交换机的初始配置和监控交换机的运行状况。[K]CommandLine是命令行,很象路由器里面用命令来配置和监控是通过命令来操作。IPConfiguration是配置IP地址、子网掩码和默认网管的一个选项。这是第一次连上交换机显示的界面,如果你已经配置好了IPConfiguration,那么下没有这个选项。因为用命令配置简洁明了,清晰易懂,所以我们通过[K]CommandLine来实现VLAN的配置的。

们选择[K]CommandLine,进入命令行配置:

lection:K回车

ionwiththeswitchisopen.

eCLIsession,enter[Exit].

在我们进入到了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。我们输入enable,进入特权模式:

t

nfigurationcommands,oneperline.EndwithCNTL/Z

)#

了安全和方便起见,我们给这个交换机起个名字,并且设置登陆密码。

)#hostname1900Switch

tch(config)#enablepasswordlevel15goodwork

tch(config)#

码必须是4-8位的字符。交换机密码的设置和路由器稍微不同,交换机用level级别的大小来决定密码的权限。Level1是进入命令行界面的密码,也就是说,设置了level1的连上交换机,并输入K后,就会让你输入密码,这个密码就是level1设置的密码。而level15是你输入了enable命令后让你输入的特权模式密码。路由器里面是使用enablepa escreet做此区分的。

啦,我们已经设置好了名字和密码这样就足够安全了,让我们设置VLAN。VLAN的设置分以下2步:

N名称

端口

们先设置VLAN的名称。使用vlanvlan号namevlan名称。在特权配置模式下进行配置:

tch(config)#vlan2nameaccounting

tch(config)#vlan3namemarketing

们新配置了2个VLAN,为什么VLAN号从2开始呢?这是因为默认情况下,所有的端口否放在VLAN1上,所以要从2开始配置。1900系列的交换机最多可以配置1024个VLAN,但同时工作,当然了,这是理论上的,我们应该根据自己网络的实际需要来规划VLAN的号码。配置好了VLAN名称后我们要进入每一个端口来设置VLAN。在交换机中,要进入某个个端口,要用interfaceEthernet0/4,好的,结合上面给出的图我们让端口2、3、4和5属于VLAN2,端口17---22属于VLAN3。命令是vlan-membershipstatic/dynamicVLAN号态的两者必须选择一个,后面是刚才配置的VLAN号。好的,我们看结果:

tch(config)#interfaceethernet0/2

tch(config-if)#vlan-membershipstatic2

tch(config-if)#inte0/3

tch(config-if)#vlan-membershipstatic2

tch(config-if)#inte0/4

tch(config-if)#vlan-membershipstatic2

tch(config-if)#inte0/5

tch(config-if)#vlan-membershipstatic2

tch(config-if)#inte0/17

tch(config-if)#vlan-membershipstatic3

tch(config-if)#inte0/22

tch(config-if)#vlan-membershipstatic3

tch(config-if)#

们已经把VLAN都定义到了交换机的端口上了。这儿,我们只是配置的静态的,关于动态的,我们在后面会有提及的。到现在为止,我们已经把交换机的VLAN配置好了,怎么样,么复杂吧。为了验证我们的配置,我们在特权模式使用showvlan命令。输出如下:

tch(config)#showvlan

eStatusPorts

-------------------------------

tEnabled1,6-16,22-24,AUI,A,B

ingEnabled2-5

ingEnabled17-22

i-defaultSuspended

en-ring-defauSuspended

inet-defaultSuspended

et-defaultSuspended

是一个24口的交换机,并且带有AUI和两个100兆端口(A、B),可以看出来,我们的设置已经正常工作了,什么,还要不要保存runningconfigure?当然不用了,交换机是即时不用我们使用命令来保存设置了。当然了,你也可以使用showvlanvlan号的命令来查看某个VLAN,比如showvlan2,showvlan3.还可以使用showvlan-membership,改命令主要的每一个端口静态或动态的属于哪个VLAN。

上是给交换机配置静态VLAN的过程,下面我们看看动态的VLAN。动态的VLAN形成很简单,由端口自己决定它属于哪个VLAN时,就形成了动态的VLAN。不过,这并不意味着就一层一个简单的映射,这个映射取决于网络管理员创建的数据库。分配给动态VLAN的端口被激活后,交换机就缓存初始帧的源MAC地址,随后,交换机便向一个称为VMPS(VLAN管理外部服务器发出请求,VMPS中包含一个文本文件,文件中存有进行VLAN映射的MAC地址。交换机对这个文件进行下载,然后对文件中的MAC地址进行校验。如果在文件列表中找换机就将端口分配给列表中的VLAN。如果列表中没有MAC地址,交换机就将端口分配给默认的VLAN(假设已经定义默认了VLAN)。如果在列表中没有MAC地址,而且也没有定端口不会被激活。这是维护网络安全一种非常好的的方法。从表面上看,动态VLAN的优势很大,但它也有致命的缺点,即创建数据库是一项非常艰苦而且非常繁琐的工作。如个工作站,则有大量的输入工作要做。即使有人能胜任这项工作,也还会出现与动态的VLAN有关的很多问题。另外,保持数据库为最新也是要随时进行的非常费时的工作。所以里我们就不做详细的讲解,可以参考相关的CISCO的文档资料。

么样,没有你想象的那么复杂吧。我们已经把VLAN配置好了,那么VLAN的另一部分不容忽视的工作,就是前期的对网络的规划。就是说,哪些机器在一个VLAN中,各自的IP地何分配,以及VLAN之间互相通讯的问题。只有规划计划好了,才能够在配置和以后的使用维护过程中轻松省事。

交换机的VLAN配置

第3章项目二——交换机的VLAN配置 【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 3.1任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 图3-1 单交换机VLAN划分

3.1.3任务实施 1.配置各个PC 机的IP 地址 在Packet Tracer 中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配置”选项,得到图3-2,在该窗口下配置PC101的IP 地址。按照同样方法,分别配置好图3-1所示的其他PC 机的IP 地址。由于所有计算机在同一网络地址内,因此这里没有配置 网关地址。 2.创建VLAN 并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 200 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/17-24 图3-2 配置PC101 IP 地址

三层交换机vlan接口

【实验步骤】 步骤1.为三层交换机配置ip地址: switchA#:configure terminal !进入全局配置模式 switchA(config)#:interface vlan 1 !进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.1.1 255.255.255.0 !为vlan1定义ip地址步骤2.创建vlan: switchA(config)#:vlan 10 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 20 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 30 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 40 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 50 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 60 创建vlan10 switchA(config-vlan)#exit switchA(config)#exit switchA#show run 查看所创建的vlan信息 步骤3.为新创建的vlan定义ip地址: switchA(config)#:interface vlan10进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.255.1 255.255.255.0为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan20进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.254.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan30进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.253.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan40进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.252.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan50进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.251.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan60进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.250.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#exit switchA#show run 查看vlan接口配置信息 步骤4.将新建的vlan定义到接口: switchA(config)#intErface fastethernet 0/1 !进入接口配置模式。

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

如何在交换机上配置VLAN

如何在交换机上配置VLAN 我们知道,传统的局域网Ethernet 使用具有冲突检测的载波监听多路访问( CSMA / CD )方法。在CSMA / CD 网络中,节点可以在它们有数据需要发送的任何时候使用网络。在节点传输数据之前,它进行"监听"以了解网络是否很繁忙。如果不是,则节点开始传送数据。如果网络正在使用,则节点等待。如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突。在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播风暴。而冲突和广播风暴是影响网络性能的重要因素。为解决这一问题,引入了虚拟局域网(VLAN的概念。 虚拟网络是在整个网络中通过网络交换设备建立的虚拟工作组。虚拟网在逻辑上等于OSI 模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟工作组可以包含不同位置的部门和工作组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。我们结合下面的图来看看讲下。图1所表示的是两层楼中的相同性质的部门划分到一个VLAN中,这样,会计的数据不会向市场的机器上广播,也不会和市场的机器发生数据冲突。所以VLAN有效的分割了冲突域和广播域。 我们可以在交换机的某个端口上定义VLAN ,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必从物理上调整网络配置。既然VLAN有那么多的优点,我们为什么不了解它从而把VLAN技术应用到我们的现实网络管理中去呢。好的让我们通过实际的在Catalyst 1900交换机上来配置静态VLAN的例子来看看如何在交换机上配置VLAN。

虚拟局域网的配置

实验二虚拟局域网的配置 一、实验目的 了解vlan的作用,掌握在一台交换机上划分VLan的方法和跨交换机的VLan的配置方法,掌握Trunk端口的配置方法。理解三层交换的原理,熟悉Vlan接口的配置。 二、实验内容 首先,在一台交换机上划分VLan,用ping命令测试在同一VLan和不同VLan中设备的连通性。然后,在交换机上配置Trunk端口,用ping命令测试在同一VLan和不同VLan 中设备的连通性。最后,利用交换机的三层功能,实现Vlan间的路由,再次用ping命令测试其连通性。 三、实验原理 VLan,即虚拟局域网,是将一组位于不同物理网段上的用户在逻辑上划分在一个局域网内,在功能和操作上与传统Lan基本相同,可以提供一定范围内终端系统的互联。 VLan的主要目的就是划分广播域,可以基于端口、基于MAC地址、基于协议、基于子网等参数进行VLan划分。本实验使用基于端口的VLan划分。 802.1q严格规定了统一的VLan帧格式,在原有的标准以太网帧格式中增加了一个特殊的标志域——tag域,用于标识数据帧所属的VLan ID。 根据交换机处理VLan数据帧的不同,可以将交换机的端口分为两类:一类是只能传递标准以太网帧的端口,称为Access端口;另一类是既可以传送有VLan标签的数据帧也可以传送标准以太网帧的端口,称为Trunk端口。 四、实验环境与分组 Quidway S2016交换机两台,S3928交换机一台,计算机8台,console线3条,标准网线10根。每8人一组,共同配置3台交换机。 五、实验组网 六、实验步骤 1.Vlan的基本配置 步骤1按照组网图一连接好设备,为交换机划分Vlan。参考配置命令如下: system [Quidway]VLan 2 [Quidway-vlan2]port e 0/1 e 0/2 e 0/3 e 0/4 e 0/5 [Quidway-vlan2]quit [Quidway]VLan 3 [Quidway-vlan3]port e 0/7 to e 0/11 [Quidway-vlan3]quit

ROS三层交换机vlan三层教程

ROS+三层交换机vlan配置实例 请看下图: 环境介绍 在这里我用的是ROS CCR1009 代替原先防火墙,三层交换机神州数码DCN-6804E,需要实现的是,划分多vlan,且VLAN网关设置在三层交换机上,ROS 上只做NAT转发以及回程路由,下面我们根据上图做配置,我们先在ROS上配置好外网(118.114.237.X/24)内网ETH8(10.0.0.1/24)并保证可正常上网,与三层链接的口ETH24配置为Access口,并加入VLAN100,并设置IP(10.0.0.2/24) 1.ROS配置

2、NAT转换 /ip firewall nat add action=masquerade chain=srcnat 3、路由配置 /ip route add check-gateway=ping distance=1 dst-address=192.168.10.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.20.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.30.0/24 gateway=10.0.0.2 也可以用一条路由 192.168.0.0/16 10.0.0.2 这样也可以的。 3、DCN-6804 的配置 DCRS-6804E# DCRS-6804E#sh run spanning-tree spanning-tree mode rstp

思科设备交换机vlantrunk配置

本次讲解vlan trunk配置方法: 本例配置模型图 命令行: 以下为switchA配置: Switch> Switch>enable Switch#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.

Switch(vlan)#vlan 2 name TztA VLAN 2 added: Name: TztA Switch(vlan)#vlan 3 name TztB VLAN 3 added: Name: TztB Switch(vlan)#exit APPLY completed. Exiting.... Switch#wr Building configuration... [OK] Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/1 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 2 Switch(config-if)#int f0/2 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 3 Switch(config-if)#exit Switch(config)#exit

三层交换机基本配置及利用三层交换机实现不同VLAN间通信

实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信 一、实验名称 三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。 二、实验目的 理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。 三、实验内容 若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。 在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。 三、实验拓扑 四、实验设备 S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。 五、实验步骤 VLAN/802.1Q -VLAN 间通信: 1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。 2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。 SwitchA(config)#vlan 10 !创建VLAN 10 SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为sales SwitchA (config)#interface f0/5 !进入F0/5接口配置模式 SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10 SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中 PC2

交换机Vlan配置

实验三交换机的VLAN配置 一、实验目的 1. 理解理解Trunk链路的作用和VLAN的工作原理 2. 掌握交换机上创建VLAN、接口分配 3.掌握利用三层交换机实现VLAN间的路由的方法。 二、实验环境 本实验在实验室环境下进行操作,需要的设备有:配置网卡的PC机若干台,双绞线若干条,CONSOLE线缆若干条,思科交换机cisco 2960两台。 三、实验容 1. 单一交换机的VLAN配置; 2. 跨交换机VLAN配置,设置Trunk端口; 3. 测试VLAN分配结果; 4.在三层交换机上实现VLAN的路由; 5.测试VLAN间的连通性 四、实验原理 1.什么是VLAN VLAN是建立在局域网交换机上的,以软件方式实现逻辑工作组的划分与管理,逻辑工作组的站点不受物理位置的限制,当一个站点从一个逻辑工作组移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置;当一个站点从一个物理位置移动到另一个物理位置时,只要将该计算机连入另一台交换机,通过软件设定后该计算机可成为原工作组的一员。 相同VLAN的主机可以相互直接通信,不同VLAN中的主机之间不能直接通信,需要借助于路由器或具有路由功能的第三层交换机进行转发。广播数据包只可以在本VLAN进行广播,不能传输到其他VLAN中。 2.交换机的端口 以太网交换机的每个端口都可以分配给一个VLAN,分配给同一个VLAN的端口共享广播域,即一个站点发送广播信息,同一VLAN中的所有站点都可以接收到。 交换机一般都有三种类型的端口:TRUNK口、ACCESS口、CONSOLE口。 ?CONSOLE端口:它是专门用于对交换机进行配置和管理的。通过Console 端口连接并配置交换机,是配置和管理交换机必须经过的步骤。 ?ACCESS口(默认):ACCESS端口只能通过缺省VLAN ID的报文。

虚拟局域网VLAN划分与配置实验

****实验报告 专业:网络工程方向系(班):计算机科学与技术系***班 姓名:**** 课程名称:计算机网络原理实验 实验项目:实验三虚拟局域网VLAN划分与配置 实验类型:设计型指导老师:*** 实验地点:网络实验室(2)时间:2013年11月21日14时至16时一、实验目的: 了解vlan的作用,掌握在一台交换机上划分VLan的方法和跨交换机的VLan的配置方法,掌握Trunk 端口的配置方法。理解三层交换的原理,熟悉Vlan接口的配置。 二、实验内容: 首先,在一台交换机上划分VLan,用ping命令测试在同一VLan和不同VLan中设备的连通性。然后,在交换机上配置Trunk端口,用ping命令测试在同一VLan和不同VLan中设备的连通性。最后,利用交换机的三层功能,实现Vlan间的路由,再次用ping命令测试其连通性。 三、实验方案设计: 四、实验步骤: 1、Vlan的基本配置 (1)按照组网图一连接好设备,为交换机划两个Vlan(Vlan2,Vlan3)。 (2)按照组网图一设置各台计算机的IP地址。 (3)验证同一Vlan中的两台计算机能否通信和不同Vlan之间的计算机能否通信。 2、Trunk的配置 (1)按照组网图二连接好设备,配置各台计算机的IP地址。配置S1和S2,各自划分Vlan2和Vlan3

(2)ping两台交换机上的相同Vlan间能否通信。 (3)配置交换机上的Trunk端口将S1和S2的接口类型配置成Trunk,并且允许Vlan2和Vlan3通过3、Vlan间通信 (1)在S1上配置Vlan2和Vlan3的接口IP地址,Vlan2配置为192.200.16.1,Vlan3配置为192.200.50.1 (2)给各台计算机配默认网关地址。 (3)拿一台计算机ping任意的计算机,看能否ping通。 五、实验数据(或者实验结果): 1、Vlan的基本配置 先给两台交换机划分vlan,步骤如下: Ping同一交换机上的相同Vlan Ping同一交换机上的不同Vlan 由此可得,同一交换机上的不同Vlan间不通。 2、Trunk的配置

VLAN(三层交换机)配置

设置VTP domain(核心、分支交换机都设置) Switch>en Switch#config t Switch(config)#hostname switch-hx switch-hx(config)#exit switch-hx#vlan data switch-hx(vlan)#vtp domain com switch-hx(vlan)#vtp server switch-hx(vlan)# exit switch-hx#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz1 switch-fz1(config)#exit switch-fz1#vlan data switch-fz1(vlan)#vtp domain com switch-fz1(vlan)#vtp client switch-fz1(vlan)#exit switch-fz1#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz2(config)#exit switch-fz2#vlan data switch-fz2(vlan)#vtp domain com switch-fz2(vlan)#vtp client switch-fz2(vlan)#exit switch-fz2#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz4(config)#exit switch-fz4#vlan data switch-fz4(vlan)#vtp domain com switch-fz4(vlan)#vtp client switch-fz4(vlan)#exit

三层交换机划分个vlan实现其互相通迅

综合实验 一台思科三层交换机划分3个vlanvlan2:ip网段vlan3:ipvlan4ip各vlan之间能互相通迅.现在增加1台cisco路由想实现共享 我们的PC0、PC1处在VLAN2中,PC2、PC3处在VLAN3中,Server0处在VLAN4中。现在要使我们内网能够正常访问我们的Server0服务器,然后同时还要能够访问我们的ISP外网的WWW服务器。 三层交换机的配置 Switch#configt Switch(config)#vlan2创建VLAN2 Switch(config-vlan)#exi Switch(config)#vlan3创建VLAN3 Switch(config-vlan)#exi Switch(config)#vlan4创建VLAN4 Switch(config-vlan)#exit Switch(config)#intfa0/2将我们的fa0/2添加到VLAN2中 Switch(config-if)#swmoac

Switch(config-if)#swacvlan2 Switch(config-if)#exit Switch(config)#intfa0/3将我们的FA0/3添加到VLAN3中 Switch(config-if)#swmoac Switch(config-if)#swacvlan3 Switch(config-if)#exit Switch(config)#intfa0/4将我们的FA0/4添加到VLAN4中 Switch(config-if)#swmoac Switch(config-if)#swacvlan4 Switch(config-if)#exit Switch(config)#intvlan2给我们的VLAN2添加一个IP地址,用于不同网段之间互相访问 Switch(config-if)#ipadd Switch(config-if)#exit Switch(config)#intvlan3给我们的VLAN3添加一个IP地址 Switch(config-if)#ipadd

(经典)三层交换机实现VLAN通信:

. 三层交换机实现VLAN通信:1) 拓扑图: 2) 步骤: ?创建VLAN: l 创建vlan10: l 创建vlan20: l 查看

?把端口划分在VLAN中: l f0/1与f0/2划分在vlan10上: l f0/3与f0/4划分在vlan20上: l 查看:

?开启路由功能: 这时SW1就启用了三层功能 ?给VLAN接口配置地址: l vlan10接口配置地址: 在VLAN接口上配置IP地址即可,vlan10接口上的地址就是PC-1、PC2的网关了,vlan20接口上的地址就是PC-3、PC-4的网关了。 l vlan20接口配置地址:

l 查看SW1上的路由表: 和路由器一样,三层交换机上也有路由表 要配置三层交换机上启用路由功能,还需要启用CEF(命令为:ip cef),不过这是默认值。和路由一样,三层交换机上同样可以运行路由协议。 ?给PC机配置网关: 分别给PC-1、PC-2、PC-3、PC-4配置IP地址和网关,PC-1、PC-2的网关指向:192.168.1.254,PC-3、PC-4的网关指向:192.168.2.254。 如果计算机有两张或两张以上的网卡,请去掉其他网卡上设置的网关。 ?注意: 也可以把f0/1、f0/2、f0/3、f0/4接口作为路由接口使用,这时他们就和路由器的以太网接口一样了,可以在接口上配置IP地址。如果S1上的全部以太网都这样设置,S1实际上成了具有24个以太网接口的路由器了,不建议这样做,这样做太浪费接口了,配置实例: no switchport配置该接口不再是交换接口了,成为路由接口。

交换机的VLAN配置

第3章项目二——交换机的V L A N配置【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN 内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、

202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 任务实施 1.配置各个PC机的IP地址 在Packet Tracer中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配 置”选 项,得到 图3-2, 在该窗 口下配 置PC101

的IP地址。按照同样方法,分别配置好图3-1所示的其他PC机的IP地址。由于所有计算机在同一网络地址内,因此这里没有配置网关地址。 2.创建VLAN并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16

三层交换机实现两Vlan间通信

三层交换机实现两V l a n间通信拓扑图: Switch0上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw access vlan 2 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# Switch1上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw acc vlan 3 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# 三层交换机上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3

计算机网络虚拟局域网VLAN的配置

实验二 虚拟局域网VLAN 【实验名称】 虚拟局域网VLAN 【实验目的】 掌握Port Vlan的配置 掌握跨交换机之间VLAN的配置 【技术原理】 VLAN(Virtual Local Area Network,虚拟局域网)是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网。VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以互相直接访问,不同VLAN间的主机之间不能互相直接访问(访问必须经由路由设备进行转发)。广播数据包只可以在本VLAN内进行传播,不能传输到其他VLAN中。 Port Vlan是实现VLAN的方式之一,Port Vlan是利用交换机的端口进行VLAN的划分,一个端口只能属于一个VLAN。 Tag Vlan是基于交换机端口的另外一种类型,主要用于实现跨交换机的相同VLAN内主机之间可以直接访问,同时对于不同VLAN的主机进行隔离。Tag Vlan遵循了IEEE802.1q协议的标准。在利用配置了Tag vlan的接口进行数据传输时,需要在数据帧内添加4个字节的802.1q标签信息,用于标识该数据帧属于哪个VLAN,以便于对端交换机接收到数据帧后进行准确的过滤。 【实验设备】 交换机(2台)(s3760一台,s2328一台。每实验台两组,分别使用不同的交换机) 计算机(3台) 【实验拓扑】

【实验步骤】 1. 按照第一个拓扑图进行网络的连接,注意主机号和所选交换机 号及其连接的端口(配线架上与计算机号相同的端口用直连线 连接到交换机)。连接交换机的两台计算机作为测试计算机, 另外一台计算机作为配置计算机。(将两台计算机各自测试连接 的IP记录到拓扑图上) 2. 在未划VLAN前两台PC互相ping通。由于没有划分VLAN,或者说 交换机默认情况下所有端口都属于一个默认的VLAN,所以两台 计算机应该能够ping通。如不通需检查原因。预先查看计算机 测试连接的网络地址。 例:第五组第六号计算机ping第四号计算机: Ping 192.168.5.4 3. 创建VLAN。在配置计算机上打开浏览器,通过RCMS选择进入 本组实验所选设备,输入如下命令进行配置。输入命令时注意 交换机的模式。 1) 创建VLAN: switch#configure terminal! 进入交换机全局配置模式 switch(config)# vlan 10! 创建vlan 10 switch(config-vlan)# name test10 ! 将Vlan 10命名为test10 switch(config)# vlan 20! 创建vlan 20 switch(config-vlan)# name test20 ! 将Vlan 20命名为test20 2) 验证: switch#show vlan !查看已配置的VLAN信息 VLAN Name Status Ports ------------------------------------------------------------------- 1 default static Fa0/1 ,Fa0/ 2 ,Fa0/3 Fa0/4 ,Fa0/5 ,Fa0/6 Fa0/22,Fa0/23,Fa0/24 !默认情况下所有接口都属于VLAN1 10 test10 static !创建的VLAN10,没有端口属于VLAN10

cisco三层交换机vlan间路由配置实例

cisco三层交换机vlan间路由配置实例 下面以cisco3560实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING…… 需要做的工作: 1、设置VTP DOMAIN(核心、分支交换机上都设置) 2、配置中继(核心、分支交换机上都设置) 3、创建VLAN(在server上设置) 4、将交换机端口划入VLAN 5、配置三层交换 1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。 交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。 COM#vlan database 进入VLAN配置模式 COM(vlan)#vtp domain COM 设置VTP管理域名称 COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入VLAN配置模式 PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入VLAN配置模式 PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入VLAN配置模式 PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM PAR3(vlan)#vtp Client 设置交换机为客户端模式 注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN 及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN 信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本 VTP域中其他交换机传递来的VLAN信息。 2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL (Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置 ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。 在核心交换机端配置如下: COM(config)#interface gigabitEthernet 2/1 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/2 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/3 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk 在分支交换机端配置如下: PAR1(config)#interface gigabitEthernet 0/1

相关文档
相关文档 最新文档