交换机VLAN配置教程

交换机VLAN配置教程
交换机VLAN配置教程

交换机VLAN配置教程

有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了。随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术。本篇就要为大家介绍交换机的一个最常见技术应用——VLAN技术,并针对中、小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法。

一、VLAN基础

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是"VPN"(虚拟专用网)。VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN 的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据用户工作站的MAC地址来划分VLAN的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。

VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。

VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

二、VLAN的划分方法

VLAN在交换机上的实现方法,可以大致划分为六类:

1. 基于端口划分的VLAN

这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。

对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。

从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可。适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。

2. 基于MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLAN MAC的地址。这种方式的

VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。

3. 基于网络层协议划分VLAN

VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

4. 根据IP组播划分VLAN

I P 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN。这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。

5. 按策略划分VLAN

基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN 。

6. 按用户定义、非用户授权划分VLAN

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。

三、VLAN的优越性

任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,它的优势主要体现在以下几个方面:

1.增加了网络连接的灵活性

借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN 一样方便、灵活、有效。VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。

2.控制网络上的广播

VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN 之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。

3. 增加网络的安全性

因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。人们在LAN上经常传送一些保密的、关键性的数据。保密的数据应提供访问控制等安全手段。一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用。交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中。

四、VLAN网络的配置实例

为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按

端口划分VLAN的配置方法。

某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分,如下图所示。

网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。

所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。

现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下所示。

VLAN号VLAN名端口号

2Prod Switch 1 2-21

3Fina Switch2 2-16

4Huma Switch3 2-9

5Info Switch3 10-21

【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户。

VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。

下面是具体的配置过程

第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):

第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:

config)#hostname Switch1

Switch1(config)# enable password level 15 XXXXXX

Switch1(config)#

【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了level 1 的密码后,你下次连上交换机,并输入K 后,就会让你输入密码,这个密码就是level 1 设置的密码。而level 15 是你输入了"enable"命令后让你输入的特权模式密码。

第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号name vlan名称,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:

Switch1 (config)#vlan 2 name Prod

Switch2 (config)#vlan 3 name Fina

Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

注】以上配置是按表1规则进行的

第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。对应端口号的命令是"vlan-membership static/ dynamic VLAN号"。在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式。VLAN端口号应用配置如下:

1). 名为"Switch1"的交换机的VLAN端口号配置如下

注】"int"是"nterface"命令缩写,是接口的意思。"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口。(2). 名为"Switch2"的交换机的VLAN端口号配置如下:

(3). 名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的

配置代码:

程序代码

好了,我们已经按表1要求把VLAN都定义到了相应交换机的端口上了。为了验证我们的配置,可以在特权模式使用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。

以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了,其它交换机的VLAN配置方法基本类似,参照有关交换机说明书即可。

交换机的VLAN配置

第3章项目二——交换机的VLAN配置 【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 3.1任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 图3-1 单交换机VLAN划分

3.1.3任务实施 1.配置各个PC 机的IP 地址 在Packet Tracer 中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配置”选项,得到图3-2,在该窗口下配置PC101的IP 地址。按照同样方法,分别配置好图3-1所示的其他PC 机的IP 地址。由于所有计算机在同一网络地址内,因此这里没有配置 网关地址。 2.创建VLAN 并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 200 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/17-24 图3-2 配置PC101 IP 地址

如何在交换机上配置VLAN

如何在交换机上配置VLAN 我们知道,传统的局域网Ethernet 使用具有冲突检测的载波监听多路访问( CSMA / CD )方法。在CSMA / CD 网络中,节点可以在它们有数据需要发送的任何时候使用网络。在节点传输数据之前,它进行"监听"以了解网络是否很繁忙。如果不是,则节点开始传送数据。如果网络正在使用,则节点等待。如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突。在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播风暴。而冲突和广播风暴是影响网络性能的重要因素。为解决这一问题,引入了虚拟局域网(VLAN的概念。 虚拟网络是在整个网络中通过网络交换设备建立的虚拟工作组。虚拟网在逻辑上等于OSI 模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟工作组可以包含不同位置的部门和工作组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。我们结合下面的图来看看讲下。图1所表示的是两层楼中的相同性质的部门划分到一个VLAN中,这样,会计的数据不会向市场的机器上广播,也不会和市场的机器发生数据冲突。所以VLAN有效的分割了冲突域和广播域。 我们可以在交换机的某个端口上定义VLAN ,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必从物理上调整网络配置。既然VLAN有那么多的优点,我们为什么不了解它从而把VLAN技术应用到我们的现实网络管理中去呢。好的让我们通过实际的在Catalyst 1900交换机上来配置静态VLAN的例子来看看如何在交换机上配置VLAN。

思科设备交换机vlantrunk配置

本次讲解vlan trunk配置方法: 本例配置模型图 命令行: 以下为switchA配置: Switch> Switch>enable Switch#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.

Switch(vlan)#vlan 2 name TztA VLAN 2 added: Name: TztA Switch(vlan)#vlan 3 name TztB VLAN 3 added: Name: TztB Switch(vlan)#exit APPLY completed. Exiting.... Switch#wr Building configuration... [OK] Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/1 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 2 Switch(config-if)#int f0/2 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 3 Switch(config-if)#exit Switch(config)#exit

简单网管交换机 VLAN 功能设置

简单网管交换机VLAN 功能设置—中文版 VLAN(Virtual Local Area Network)的中文名为虚拟局域网。 VLAN是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。当然,并不是所有交换机都具有此功能。NETGEAR 所有简单网管交换机均支持Port-Based VLAN和802.1Q VLAN。 下面我们以GS116E为例进行介绍。 本文说明中简单网管交换机管理软件版本:V2.2.3; 注意:本文适用于FS116E和JFS524E以外的全千兆简单网管交换机。 一、端口VLAN 示例1:公司希望实现部门级端口隔离,但是所有用户均需要通过网关上网和访问公共服务器,拓扑图和VLAN 对应端口信息如下图所示: 下面来设置端口VLAN。 1用网线连接GS116E交换机和配置用的电脑。 2运行简单网管交换机管理软件,点击“已发现交换机列表”中的GS116E,输入管理密码进入其配置界面,默认管理密码为小写的password; 3配置端口VLAN(Port Based): 1基本设置(Basic Port-Based VLAN):点选VLAN > 端口VLAN > 基本设置(VLAN > Port Based > Basic)菜单,进入基本端口VLAN配置页面(见下图)。将基本端口VLAN(Basic Port based VLAN)选为启用(Enable),忽略端口VLAN警告,点击“是”进入配置页。|

基本端口VLAN组(VLAN Group)一栏中将01~06号端口的VLAN组设置为2,07~14号端口设置为3,15~16号为公共端口,设置为全部(all),表示将端口加入所有VLAN,设置完成之后点击右下角的应用(APPLY)保存设置。 高级设置(Advanced Port Based VLAN):点选VLAN > 端口VLAN > 高级设置(VLAN > Port Based > Advanced)菜单,进入高级端口VLAN配置页面(见下图)。将高级端口VLAN (Advanced Port based VLAN)选为启用(Enable),忽略端口VLAN警告,点击“是”进入配置页。

交换机配置命令

交换机配置命令 Prepared on 24 November 2020

配置命令 交换机之间用交叉线 1进入特权模式:Switch>enable 2配置模式 Switch#config 3配置主机名:Switch(config)#hostname S1 4.设置访问口令S1#configure terminal S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit 5.将使能加密口令设置为 class。 S1(config)#enable secret class S1(config)#配置默认网关 6.在虚拟接口vlan99设置交换机ip地址 S1(config)#interface vlan99 S1(config-if)# S1(config-if)#no shutdown S1(config-if)#exit 7.交换机 VLAN 分配端口 S1(config)#interface fa0/1 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 99 S1(config-if)#exit 8.给vlan命名 S1(config)#vlan 10 S1(config-vlan)#name Faculty/Staff .本征vlan即分配端口连接s1 使用中继vlan S1中继vlan S1(config)#interface FastEthernet 0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 9..设置交换机默认网关

交换机Vlan配置

实验三交换机的VLAN配置 一、实验目的 1. 理解理解Trunk链路的作用和VLAN的工作原理 2. 掌握交换机上创建VLAN、接口分配 3.掌握利用三层交换机实现VLAN间的路由的方法。 二、实验环境 本实验在实验室环境下进行操作,需要的设备有:配置网卡的PC机若干台,双绞线若干条,CONSOLE线缆若干条,思科交换机cisco 2960两台。 三、实验容 1. 单一交换机的VLAN配置; 2. 跨交换机VLAN配置,设置Trunk端口; 3. 测试VLAN分配结果; 4.在三层交换机上实现VLAN的路由; 5.测试VLAN间的连通性 四、实验原理 1.什么是VLAN VLAN是建立在局域网交换机上的,以软件方式实现逻辑工作组的划分与管理,逻辑工作组的站点不受物理位置的限制,当一个站点从一个逻辑工作组移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置;当一个站点从一个物理位置移动到另一个物理位置时,只要将该计算机连入另一台交换机,通过软件设定后该计算机可成为原工作组的一员。 相同VLAN的主机可以相互直接通信,不同VLAN中的主机之间不能直接通信,需要借助于路由器或具有路由功能的第三层交换机进行转发。广播数据包只可以在本VLAN进行广播,不能传输到其他VLAN中。 2.交换机的端口 以太网交换机的每个端口都可以分配给一个VLAN,分配给同一个VLAN的端口共享广播域,即一个站点发送广播信息,同一VLAN中的所有站点都可以接收到。 交换机一般都有三种类型的端口:TRUNK口、ACCESS口、CONSOLE口。 ?CONSOLE端口:它是专门用于对交换机进行配置和管理的。通过Console 端口连接并配置交换机,是配置和管理交换机必须经过的步骤。 ?ACCESS口(默认):ACCESS端口只能通过缺省VLAN ID的报文。

磊科交换机VLAN配置指

磊科交换机VLAN配置指南 V 1.1 客服部 深圳市磊科实业有限公司

版本控制

目录 第1章适用范围 (1) 第2章实验目标 (1) 第3章交换机端口类型与PVID基本配置指导 (1) 3.1 Access口配置 (1) 3.2 TRUNK口配置 (2) 3.3 Hybird口配置 (4) 3.4 PVID配置 (6) 第4章QVLAN配置实验详解 (7) 4.1 实验一 (7) 4.2 实验二 (8) 4.3 实验三 (9) 第5章常见问题解析 (10)

第1章适用范围 本文适合于磊科的带QVLAN的BCM芯片交换机,如NSW1824、NSW1824CF、NSW1324MF。 第2章实验目标 了解交换机对二层帧的转发处理,加深对交换机端口的三种链路类型access、trunk和hybrid 以及端口PVID的理解,每个类型的出口与入口转发规则在这里不再作解释。掌握磊科交换机QVLAN 的配置方法,满足用户的不同需求。 第3章交换机端口类型与PVID基本配置指导 3.1Access口配置 access类型的端口只能属于1个VLAN,从access口出来的数据帧不带VLAN标签,一般用于连接计算机。磊科交换机默认端口类型为access,默认管理为vlan1,出口规则为Untagged=1。

图3-1 3.2TRUNK口配置 trunk类型的端口可以属于多个VLAN,可以接收和发送多个VLAN的数据帧,一般用于交换机之间的连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通信。与一般的交换机的级联不同,trunk是基于OSI第二层的。点击图3-1中右面“配置vlan”选择链路类型为“trunk”后点击“确定”。 图3-2 增加带标记的vlan帧的数据通过时,选中图3-2的“vlan列表”里需要带标记的vlan后点“增加”就会在“加入VLAN Trunk的端口”中看到,表示增加成功。

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例 dis cu # sysname H3C # radius scheme system # domain system # acl number 2011 rule 0 deny rule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012 rule 0 deny rule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013 rule 0 deny rule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021 rule 0 deny rule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022 rule 0 deny rule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023 rule 0 deny rule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031 rule 0 deny rule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032 rule 0 deny rule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033 rule 0 deny rule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041 rule 0 deny rule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042 rule 0 deny

交换机的VLAN配置

第3章项目二——交换机的V L A N配置【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN 内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、

202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 任务实施 1.配置各个PC机的IP地址 在Packet Tracer中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP 地址配 置”选 项,得到 图3-2, 在该窗 口下配 置PC101

的IP地址。按照同样方法,分别配置好图3-1所示的其他PC机的IP地址。由于所有计算机在同一网络地址内,因此这里没有配置网关地址。 2.创建VLAN并分配端口 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16

实现两台交换机划分VLAN配置

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

中兴交换机配置命令

中兴交换机配置命令 ZTE交换机配置常用命令汇总(摘自网络) 个人心得:命令的使用要注意各种用户模式。 配成普通交换机:把2-24端口归到VLAN1下,2-24端口如果互相隔离,可以用PVLAN删除隔离端口即可。 2852s和2826s配置: 创建VLAN命令如下: set vlan 10 enable ///创建vlan set vlan 10 add port 1-24 untag ///在创建的vlan内添加用户端口 set vlan 10 add port 25 tag ///把级联端口添加到vlan10中,需打tag标签,即为trunk端口。 set port 1-24 pvid 10 ///把添加到vlan10的用户端口,pvid至vlan10中。交换机用户端口必须在所添加的vlan中做 此项命令。(默认的pvid为vlan10) 删除vlan命令如下: set vlan 10 delete port 1-24 ///删除用户端口 set vlan 10 delete port 25 ///删除级联端口 set vlan 10 disable ///删除vlan set port 1-24 pvid 1 ///恢复默认设置,该项命令必须添加,不然还会在show running-config信息中显示 set port 1-24 pvid 10的信息,会导致vlan用户使用不正常。 ENABLE密码配置: zte>enable //进入全局配置模式 password:***** //输入进入全局配置模式的密码,缺省没有密码 zte(cfg)#adminpass zxr10 //配置进入全局配置模式的密码为zxr10 TELNET 用户名密码配置(为了便于对设备的维护,有时需要修改登录用户名或密码,配置如下:) zte(cfg)#create user zxr10 //创建名为zxr10的用户 zte(cfg)#loginpass zxr10 //设置登录密码为zxr10 zte(cfg)#show user //显示telnet登录用户信息和当前用户名 配置三层管理或业务地址: config router ///进入config router模式 set ipport 0 ipaddress 10.20.20.1 255.255.255.0 ///设置三层接口ip地址及掩码 set ipport 0 vlan 10 ///三层端口绑定vlan set ipport 0 enable ///启用三层端口 iproute 0.0.0.0 0.0.0.0 10.20.20.1 ///设置默认路由指向网关 T40G和5228交换机配置: 批量创建vlan方式: zxr10#vlan database zxr10(vlan)#vlan 10-20

华为s5700交换机vlan设置

华为s5700交换机vlan设置 现有一台华为s5700交换机和普通交换机数台,以及tp-link路由器一台。 1.tp-link路由器连接外网。 2.s5700交换机划分vlan。 3.普通交换机接vlan和pc端。 网络拓扑图如下: 配置说明: s5700默认有vlan1所有端口都在vlan1里面。 vlanif1配置路由器网段ip用于连接路由器。 三层交换机要配置一条指向路由器的静态路由。 路由器要配置nat对应个vlan ip。 路由器要配置路由到各个vlan网段。 1.s5700交换机web管理ip和用户配置。 使用Console线缆将计算机连接至交换机的Console口。

在计算机上打开终端仿真软件,新建连接,设置连接的端口以及通信参数。计算机终端的通信参数配置要和交换机Console 口的缺省配置保持一致,交换机Console口的缺省配置如下: 传输速率:9600 数据位:8 校验方式:无 停止位:1 流控方式:无 按Enter键,直到仿真终端出现如下显示,提示用户配置验证密码。 Please configure the login password (6-16) Enter Password:123456789 Confirm Password:123456789 配置交换机的管理IP。 system-view interface meth 0/0/1 ip address 10.255.4.100 24 quit quit save 配置web登陆用户信息。 system-view aaa local-user admin password cipher pioneer2015 local-user admin privilege level 15 local-user admin service-type http ftp local-user admin ftp-directory flash: quit quit save 使用网线将计算机与交换机的ETH口相连,配置计算机上的IP。在尚未使用的IP地址围选择IP地址,如10.255.4.50。打开一个Web浏览器窗口。在地址栏中输入10.255.4.50,即交换机IP地址,然后按Enter键。系统将显示登录界面。2.s5700vlan划分和设置。 console登陆交换机,按enter键输入密码:123456789。 设置端口的接入方式和所属的vlan system-view

思科交换机VLAN配置

配置C i s c o交换机V L A N配置 进入特权模式 Switch#en 进入配置模式 Switch#config 创建VLAN: Switch(config)# vlan10 (创建VLAN) 给VLAN 起名字 Switch#config Switch(config)# valn 20 Switch(vlan)# name neiwang Switch(vlan)#ex 分配端口(将f 0/1-f 0/10端口划归vlan20,f 0/11-f 0/24端口划归vlan30): Switch(config)#int range f0/1-10(多端口) Switch(config-if-range)#switchport mode access(必须) Switch(config-if-range)#switchport access vlan 20 Switch(config-if-range)#ex Switch(config)#int range f0/11-24 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 30 Switch(config-if-range)#ex 设置VLAN的IP地址 Switch#config Switch(config)#int vlan 20 1 Switch(config-if)#no shutdown Switch(config-if)#ex Switch(config)#int vlan 30 Switch(config-if)#ip address shutdown Switch(config-if)#ex Switch(config)#ex Switch#ex 保存设置 Switch#wr 设置一台交换机VLAN之间互通写路由

交换机创建vlan和划分vlan及跨交换机vlan的配置

一、创建vlan和划分vlan 1、创建vlan的操作命令如下所示。 Switch(config)#vlan 10 //创建vlan10,并进入vlan配置模式,no vlan 10 为删除vlan10. Switch(config-vlan)#name aaa //为vlan指定名称为aaa 2、将交换机端口成员添加到对应的vlan操作命令如下所示。 Switch(config)#interface range fastethernet0/1-5 //从全局配置模式进入到端口范围配置模式。 Switch(config-if-range)#switchport access vlan 10 //设置交换机端口fastethernet0/1、0/2、0/3、0/4、0/5允许访问vlan10,即1-5号端口添加到vlan10中,no swithport access vlan10 可以从vlan10 删除端口成员。 Switch(config-if-range)#exit Switch(config)#end Switch#show vlan //通过以上配置以后,可以使用show vlan命令来验证vlan 配置情况。 二、跨交换机vlan配置trunk 1、交换机A配置trunk如下 SwitchA(config)#interface fastethernet 0/24 SwitchA(config-if)#switchport mode trunk //设置交换机A的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchA(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。 1、交换机B配置trunk如下 SwitchB(config)#interface fastethernet 0/24 SwitchB(config-if)#switchport mode trunk //设置交换机B的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchB(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。

二层交换机的vlan配置

首先,说明一下本例子。。 vlan之间通讯需要用到的设备有:二层交换机两个(当然三层也可以,不过很贵~~),路由器/3层交换机一台(支持802.1q协议),pc4台。。试验环境为Cisco虚拟软件packet trcer 4.1 二层交换机:首先要明白一点,对于vlan通讯来说,二层交换机上vlan没有必要配ip地址,唯一需要的是vlan1(配置的ip地址为管理地址)。 其次,二层交换机没有ip地址。。当然vlan可以设置ip,但是端口什么的没有ip。虽然这点很简单,但是,很多人经常忘记,至少我身边的同学好多都不知道这个事实。。 还有,这点很重要,二层交换机只能同一时刻存在一个vlan。。 最后,要保证vlan之间可以相互通讯的前提,就是二层与路由的接口要设置为trunk模式。。 路由器:由于要实现vlan之间通讯,所以路由器需要用到802.1q协议,来封装端口。。 (下面开始配置) S1:vlan 1 :IP :10.1.0.2/16 vlan 10: name--V1 下属pc:IP:192.168.1.x/24 网关 192.168.1.254/24 vlan 20: name--V2 下属pc:IP:192.168.2.x/24 网关 192.168.2.254/24 S2:vlan1:IP:10.2.0.2/16 vlan 30: name--V3 下属pc:IP:192.168.3.x/24 网关 192.168.3.254/24 vlan 40: name--V4 下属pc:IP:192.168.4.x/24 网关 192.168.4.254/24 R1:F0/0:IP:10.1.0.1/16 虚接口地址: F0/0.1: IP:192.168.1.254/24 F0/0.2: IP:192.168.2.254/24

华为交换机VLAN简单配置

华为交换机VLAN配置(S5700例) ------------一个简单VLAN的详细配置过程 [quidway]> [quidway]>sys [quidway]vlan 10 # 创建ID号为10的vlan [quidway vlan 10] ip add 192.168.10.1 255.255.255.0 # 为VLAN10匹配IP地址[quidway vlan 10] quit #将一个端口加入VLAN10 [quidway] int gigab0/0/1 #进入端口1 [quidway interface gigab0/0/1 ] port link-type access [quidway interface gigab0/0/1 ] port deflaut vlan 10 [quidway]quit [quidway]vlan 20 # 创建ID号为10的vlan [quidway vlan 10] ip add 192.168.20.1 255.255.255.0 # 为VLAN20匹配IP地址[quidway vlan 10] quit #将一个端口加入VLAN20 [quidway] int gigab0/0/2 #进入端口1 [quidway interface gigab0/0/2 ] port link-type access [quidway interface gigab0/0/2 ] port deflaut vlan 20 [quidway]quit #i 添加一条缺省路由,指向防火墙或其它网关。 [quidway] ip route 0.0.0.0 0.0.0.0 60.213.13.44 [quidway] quit [quidway]>save #存储配置

华为交换机vlan配置

交换机上设置,划分VLAN: sys //切换到系统视图 [Quidway]vlan enable [Quidway]vlan 2 [Quidway-vlan2]port e0/1 to e0/8 [Quidway-vlan2]quit //默认所有端口都属于VLAN1,指定交换机的e0/1 到e0/8八个端口属于VLAN2 [Quidway]vlan 3 [Quidway-vlan3]port e0/9 to e0/16 [Quidway-vlan3]quit //指定交换机的e0/9 到e0/16八个端口属于VLAN3 [Quidway]dis vlan all [Quidway]dis cu 路由器上设置,实现访问控制: [Router]interface ethernet 0 [Router-Ethernet0]ip address 192.168.1.5 255.255.255.0 [Router-Ethernet0]quit //指定ethernet 0的ip [Router]interface ethernet 1 [Router-Ethernet1]ip address 192.168.1.6 255.255.255.0 [Router-Ethernet1]quit

//开启firewall,并将默认设置为deny [Router]fire enable [Router]fire default deny //允许192.168.1.1访问192.168.1.3 //firewall策略可根据需要再进行添加 [Router]acl 101 [Router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0 [Router-acl-101]quit //启用101规则 [Router-Ethernet0]fire pa 101 [Router-Ethernet0]quit [Router-Ethernet1]fire pa 101 [Router-Ethernet1]quit 交换机上设置,划分VLAN: sys //切换到系统视图 [Quidway]vlan enable [Quidway]vlan 2 [Quidway-vlan2]port e0/1 to e0/8 [Quidway-vlan2]quit

交换机的VLAN配置

第3章项目二——交换机的V L A N配置 【职业能力目标】 1)根据实际需要,实现单交换机Port VLAN配置。 2)根据实际需要,实现两交换机TAG VLAN配置,达到不同交换机与同一VLAN内主机相通信的目的。 3)网络管理员能根据实际应用需求,通过对交换机VLAN配置,全面管理企业内部不同管理单元之间的数据通信,简化网络管理、提高网络的安全性。 3.1任务1——交换机VLAN的建立 3.1.1任务情境 你是某公司的网络管理员,公司有财务部、计划部、销售部等部门,为了公司的管理更加安全与便捷,公司领导要求你组建公司局域网,使各个部门内部主机之间的业务往来可以通信,但部门之间为了安全禁止互访。 3.1.2任务分析 为了完成公司领导提出的任务,实现部门之间安全有效的互访,我们将交换机划分成几个VLAN,使每个部门的主机在一个相同VLAN内。具体划分为:财务部(PC101、102)在VLAN100中,VLAN100包括Fa 0/1~Fa 0/8端口;计划部(pc201、202)在VLAN200中,VLAN200包括Fa 0/9~Fa 0/16端口;销售部(pc301)在VLAN300中,VLAN300包括Fa 0/17~Fa 0/24端口。这样,在同一VLAN内的主机可以相互访问,不同VLAN内的主机不能相互访问,达到公司要求。拓扑图如图3-1所示。 图3-1 单交换机VLAN划分 3.1.3任务实施 1.配置各个PC机的IP地址

在Packet Tracer中单击PC101,在弹出的窗口中单击“桌面”选项卡下的“IP地址配置”选项,得到图3-2,在该窗口下配置PC101的IP地址。按照同样方法,分别配置好图3-1所示的其他PC机的IP地址。由于所有计算机在同一网络地址内,因此这里没有配置网关地址。 2.创 建VLAN并 分配端口 图3-2 配置PC101 IP地址 switchA>enable switchA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switchA(config)#vlan 100 switchA(config-vlan)#vlan 200 switchA(config-vlan)#vlan 300 switchA(config-vlan)#exit switchA(config)#int range fastEthernet 0/1-8 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 100 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/9-16 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 200 switchA(config-if-range)#exit switchA(config)#interface range fastEthernet 0/17-24 switchA(config-if-range)#switchport mode access switchA(config-if-range)#switchport access vlan 300 switchA(config-if-range)#exit switchA(config)#exit 查看VLAN配置情况: switchA#show vlan

相关文档
最新文档