vlan及端口限速

合集下载

局域网限速

局域网限速

局域网限速1. 引言局域网限速是指对局域网中的设备进行限制带宽的措施,以便合理分配和管理网络资源。

通过限速,可以有效避免某些设备占用过多带宽而影响其他设备的网络使用体验。

本文将讨论局域网限速的原理、常用方法和实施步骤。

2. 原理网络限速的原理是通过限制设备的带宽使用,控制数据的传输速率。

常用的限速方法有三种:2.1 流量控制流量控制是通过对设备的传输速率进行控制,限制其上传和下载速度。

可以通过配置路由器或交换机来实现对设备的流量控制。

流量控制可以按照设备、应用程序或端口进行设置,以满足不同的限速需求。

2.2 带宽分配带宽分配是将可用的带宽按比例分配给各个设备,确保每个设备都能获得相对公平的网络资源。

带宽分配可以通过路由器或交换机的QoS(Quality of Service)功能来实现。

QoS可以设置优先级和带宽限制,以保证关键应用程序或重要设备的网络性能。

2.3 网络策略网络策略是通过配置网络设备来限制设备的带宽使用。

可以使用路由器或防火墙来配置访问控制列表(ACL)或策略路由来限制设备的带宽。

这种方法可以根据设备的IP地址、MAC地址或应用程序进行限速。

3. 常用方法实施局域网限速的方法有多种,下面介绍几种常用的方法。

3.1 使用路由器的QoS功能大多数路由器都提供了QoS功能,通过配置QoS规则可以限制设备的带宽使用。

首先,需要了解局域网中各个设备的IP地址或MAC地址,然后根据需要设置优先级和带宽限制。

配置好QoS规则后,路由器会自动对设备进行限速。

3.2 使用交换机的VLAN技术如果局域网中使用了交换机,可以使用VLAN(Virtual Local Area Network)技术来限制设备的带宽使用。

首先,需要将局域网划分为不同的VLAN,并将设备分配到各个VLAN中。

然后,通过配置交换机的端口来限制各个VLAN的带宽。

3.3 使用防火墙的访问控制列表防火墙通常具有访问控制列表(ACL)功能,可以使用ACL来限制设备的带宽使用。

简单网管交换机端口限速功能配置及应用实例

简单网管交换机端口限速功能配置及应用实例

文档适用产品型号:FS116E,JFS524E,GS105E,GS108Ev1,GS108Ev2,GS108PEv1,GS108PEv2,GS116E,JGS524E,XS708 E端口限速是基于端口的速率限制,对入端口或出端口的带宽进行限制。

NETGEAR简单网管交换机均支持端口限速功能,能够从出、入站两个方向分别对带宽进行控制。

1. 百兆简单网管交换机的端口速率限制可选项有:128 Kbit/s、256 Kbit/s、512Kbit/s 、1Mbit/s、2Mbit/s、4Mbit/s、8Mbit/s和无限制。

百兆简单网管交换机仅支持同时对全部端口进行限速,不支持针对单个端口设置限速。

2. 千兆简单网管交换机的端口速率限制可选项有:512Kbit/s 、1Mbit/s、2Mbit/s、4Mbit/s、8Mbit/s、16Mbit/s、32Mbit/s、64Mbit/s、128Mbit/s、256Mbit/s、512Mbit/s和无限制3. 万兆简单网管交换机XS708E的端口速率限制可选项有:32Mbit/s、64 Mbit/s、128 Mbit/s、256Mbit/s、512 Mbit/s、1024 Mbit/s、2048 Mbit/s、4096 Mbit/s和无限制。

千兆和万兆简单网管交换机均支持对单个端口设置限制入站速率和出站速率。

下面分别以JFS524E、GS116E和XS708E为例配置端口限速功能。

电脑基本配置:1. PC1:HP台式机,Windows XP SP3,Pentium(R) D CPU2.80GHz 2.80GHz,1.50GB内存;千兆NETGEAR GA311 Gigabit Adapter;2. PC2:Lenovo SL410K笔记本,Windows XP SP3,Pentium(R) Dual-Core CPU T4400 @2.20GHz 1.18 GHz,1.86GB内存;百兆Realtek PCIe FE Family Controller网卡。

交换机限速及配置命令

交换机限速及配置命令

【补充说明】
line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。
2数据配置步骤
『S2000EI系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。
【SwitchA相关配置】
1. 进入端口E0/1的配置视图
[SwitchA]interface Ethernet 0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
端口出入方向限速的粒度为64Kbps。
此系列交换机的具体型号包括:S3924、S3928P/F/TP和S3952P。
『S5600系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。
[SwitchA]acl number 4000
[SwitchA-acl-link-4000]rule permit ingress any egress any
4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet1/0/1]traffic-limit inbound link-group 4000 1000 exceed drop
S(config)# line vty 0 15 进入虚拟终端

交换机端口限速设置、交换机如何限制网速

交换机端口限速设置、交换机如何限制网速

交换机端口限速设置、交换机如何限制网速交换机端口限速设置、交换机要限制网速,该怎么办呢,那么交换机端口限速设置、交换机如何限制网速?下面是店铺收集整理的交换机端口限速设置、交换机如何限制网速,希望对大家有帮助~~交换机端口限速设置、交换机限制网速的方法一、通过交换机端口限速的方法来实现局域网网速控制和上网流量管理。

由于很多电脑都是连接在单位的交换机的端口上,因此控制交换机端口网速也就直接控制了电脑网速。

并且,当前企业交换机很多都是带网管功能的智能交换机,可以实现有效的端口网速限制。

设置方法:在交换机的“端口管理”这里,通常会找到“端口限速”,然后点击这里,就可以为交换机各个端口设置网速,同时还可以为不同端口设置不同的网速,这样对于一些重要的电脑,如服务器、经理电脑或另外接交换机的电脑设置较高的带宽,从而实现了网络资源的优化、合理分配,保证关键电脑或应用可以享受较高的网速,从而可以更加便捷地开展工作,让带宽真正为企业创造价值。

图:交换机端口限速设置但是交换机限制网速、分配带宽也面临着一些不足:设置网速较为复杂,尤其是对于一些核心交换机、三层交换机等,需要在不同VLAN的不同端口分别设置网速,并且有些交换机还是基于命令来操作,从而不太合适一般网管员的需要;同时,交换机分配网速、限制局域网网速一般只能限制在一个固定的值,对于电脑在某些情况下需要较大带宽时,往往不能够灵活设置,从而不利于实现带宽的灵活限制。

此外,对于一些中小型企业,由于很多采用普通的二层交换机,常常没有端口限速的功能,因此不利于实现网速控制。

最后,由于交换机无法有效阻止局域网P2P软件的使用,尤其是迅雷、BT、电驴、PPS、PPlive等网络电视软件,因此即便限制了网速,也无法从根源上消除局域网网速被某些电脑过量占用的情况发生,不能从根源上治理局域网网络资源捉襟见肘的情况。

二、通过局域网网速分配软件、局域网网速监控软件来实现局域网网速控制。

如何设置网络端口限速:实现带宽分配与控制(五)

如何设置网络端口限速:实现带宽分配与控制(五)

如何设置网络端口限速:实现带宽分配与控制在现如今以互联网为核心的信息时代,网络的畅通与带宽的充足是至关重要的。

然而,在一个共享网络环境中,如果不对网络端口进行限速,少数用户可能会占用大部分的带宽资源,给其他用户带来不公平的网络体验。

因此,设置网络端口限速成为实现带宽分配与控制之关键。

一、限速的原理和必要性1. 限速的工作原理网络限速是指通过对网络流量进行有针对性地控制和调度,使得不同用户或服务在使用网络带宽时按照一定的规则进行分配,以维持网络的稳定和公平性。

2. 限速的必要性网络限速的主要目的是确保公平分配网络带宽,避免某些用户在网络拥堵时占用过多的带宽资源,造成其他用户无法正常使用。

限速还可以预防滥用行为,提高网络的整体性能。

二、限速的方法1. 限速的硬件级方法硬件级别的限速主要是通过交换机、路由器等设备的配置来实现。

通过设定端口的速率上限,可以控制某个端口或用户的带宽使用情况。

2. 限速的软件级方法软件级别的限速则采用操作系统或网络管理软件等工具来实现。

常见的软件限速方式包括流控制、带宽调度算法等。

三、限速的实践应用1. 使用交换机实现限速现代网络设备大多具备限速功能,可以通过设定端口速率上限、使用ACL(Access Control List)等方式进行限速。

例如,可以人工设置某个端口的最大带宽为100Mbps,确保该端口不会占用超过100Mbps的网络资源。

2. 使用路由器实现限速路由器也是限速的常用设备,可以通过配置流控制策略、设置带宽控制参数等方式,对不同的IP地址或端口进行限速。

通过精确的流量控制,合理分配带宽资源。

3. 使用软件工具实现限速除了硬件设备外,软件工具也是实现限速的有力方法。

在操作系统层面,可以通过操作系统的网络管理工具或第三方软件来实现限速。

例如,使用tc命令来设置Linux操作系统的流控规则,实现对端口的带宽限制。

四、限速的策略与调优1. 策略的制定针对不同的网络环境和需求,制定合理的限速策略非常重要。

VLAN限速方案

VLAN限速方案

VLAN限速方案1 前言对于在目前的Ethernet接入网中广泛使用的VLAN per Customer的方案,Flex4+L3Module实现了接入VLAN的限速和控制功能,在本方案中要求Flex24作为二层的终结点,下面的各个VLAN中的接入终端将Flex24作为缺省网关,Flex24在三层模块上对于下面VLAN 的上行流量进行控制。

由于Flex24已经处于一个三层的位置,对于下边各个VLAN的下行流量的限速采用目的IP控制的方案。

这种方案的要求是各个接入VLAN的IP地址的掩码一样。

2 网络连接方案2.1 需求:Flex24作为流量控制核心上行端口VLAN的IP地址为10.1.0.254/8接入VLAN有13个分别用Tagged的方式从9端口进行接入VLAN IP地址的掩码为8VLAN IP的配置为11.1.0.254/8到23.1.0.254/82.2 图示连接2.3 配置说明2.3.1 配置相应的VLAN!配置上行VLAN T1,端口24create vlan t1config vlan t1 ipaddress 10.1.0.254 255.0.0.0config vlan t1 add port 24 untagged!配置接入VLAN v11到v23,以及相应的IP地址create vlan v11config vlan v11 tag 11config vlan v11 ipaddress 11.1.0.254 255.0.0.0config vlan v11 add port 9 taggedcreate vlan v12config vlan v12 tag 12config vlan v12 add port 9 taggedcreate vlan v13config vlan v13 tag 13config vlan v13 ipaddress 13.1.0.254 255.0.0.0 config vlan v13 add port 9 taggedcreate vlan v14config vlan v14 tag 14config vlan v14 ipaddress 14.1.0.254 255.0.0.0 config vlan v14 add port 9 taggedcreate vlan v15config vlan v15 tag 15config vlan v15 ipaddress 15.1.0.254 255.0.0.0 config vlan v15 add port 9 taggedcreate vlan v16config vlan v16 tag 16config vlan v16 ipaddress 16.1.0.254 255.0.0.0 config vlan v16 add port 9 taggedcreate vlan v17config vlan v17 tag 17config vlan v17 ipaddress 17.1.0.254 255.0.0.0 config vlan v17 add port 9 taggedcreate vlan v18config vlan v18 tag 18config vlan v18 ipaddress 18.1.0.254 255.0.0.0 config vlan v18 add port 9 taggedcreate vlan v19config vlan v19 tag 19config vlan v19 ipaddress 19.1.0.254 255.0.0.0 config vlan v19 add port 9 taggedcreate vlan v20config vlan v20 tag 20config vlan v20 ipaddress 20.1.0.254 255.0.0.0 config vlan v20 add port 9 taggedcreate vlan v21config vlan v21 tag 21config vlan v21 ipaddress 21.1.0.254 255.0.0.0 config vlan v21 add port 9 taggedcreate vlan v22config vlan v22 tag 22config vlan v22 ipaddress 22.1.0.254 255.0.0.0 config vlan v22 add port 9 taggedcreate vlan v23config vlan v23 tag 23config vlan v23 add port 9 tagged2.3.2 配置静态路由,将Flex变为上联的缺省网关!Static Routes-------------------------------------------------ip route 0.0.0.0/0 10.1.31.142.3.3 配置上行流量的特征绑定,将上行流量和VLAN进行绑定config flowtype 0 bind vlan2.3.4 配置从24口的下行流量和IP进行绑定,并制定绑定的掩码,这里的掩码和配置接口的掩码的意义不同,在这里指的是下行的流量可以通过IP and MASK的方式进行区分。

H3C 交换机常用命令 1 1

H3C 交换机常用命令 1 1

H3C 交换机常用命令1 1、对端口如何进行限速: Sys Int e1/0/1 Line in 2048 (上行流量) Line out 5120 (下行流量)新改限速策略可以覆盖原策略。

2、查看交换各端口限速、隔离、VLAN 情况: Dis cur 3、查看各交换机端口状态及vlan 情况: Dis brief int 如要核发交换机同样命令可以查看vlan 整体情况。

4、将某个端口加入到某个VLAN 中: Sys Vlan 111 Port Eth 1/0/1 5、查看当前各端口流量情况: Dis int 6、在核心交换机查看IP、MAC 地址: Dis arp all Dis arp dy count ?(统计数量) 7、在各楼层交换查看MAC 地址和所在端口: Dis mac-a 8、查看CPU 占用: dis cpu 9、静态IP 与MAC 地址绑定(不与端口绑定):sys arp static 192.168.11.204 0005-5d02-f2b3 查询:dis arp 192.168.11.204 取消:undo arp 192.168.11.204 10、IP、MAC 地址和商品绑定:1、系统视图下am user-bind mac-addr mac 地址ip-addr ip 地址interface 接口类型接口序号2、以太网端口视图下interface 接口类型接口序号am user-bind mac-addr mac 地址ip-addr ip 地址H3C 交换机H3C 交换机_______________________________________________________________________________ _________ 1、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置情况4、language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、port link-type Access|Trunk|Hybrid 7、undo shutdown 8、shutdown 9、quit 10、vlan 10 打开以太网端口设置端口访问模式关闭以太网端口退出当前视图模式创建VLAN 10 并进入VLAN 10 的视图模式在端口模式下将当前端口加入到vlan 10 中在VLAN 模式下将指定端口加入到当前vlan 中允许所有的vlan 通过11、port access vlan 10 12、port E1/0/2 to E1/0/5 13、port trunk permit vlan all _H3C 路由器_______________________________________________________________________________ _________ 1、system-view 2、sysname R1 进入系统视图模式为设备命名为R1 3、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、ip address 192.168.1.1 255.255.255.0 7、undo shutdown 8、shutdown 9、quit 打开以太网端口配置IP 地址和子网掩码关闭以太网端口退出当前视图模式10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router _______________________________________________________________________________ ___________________ 1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、language-mode Chinese|English 中英文切换;4、复制命令到超级终端命令行,粘贴到主机;5、交换机清除配置:<H3C>reset save ;<H3C>reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。

h3c交换机端口限速

h3c交换机端口限速

F 系列防火墙限制下载速度的方法有很多,以下是我自己总结的最简单易行的5 种方法,能解决99%的限速要求。

:D1. 下载限速1.1 对网段限速例如:对内网192.168.10.0/24网段下载限速2Mbps,每个IP下载速度不限制(但最大速度<2Mbps)。

在全局模式下:[F1000-C]qos carl 1 destination-ip-address subnet 192.168.10.1 24 “192.168.10.1是”网关地址进入防火墙连接内网的接口:[F1000-C]int g 0/1[F1000-C-GigabitEthernet0/1]qos car outbound carl 1 cir 2000000 cbs2000000 ebs 0 green pass red discard1.2 对网段内所有IP 限速例如:对内网192.168.10.0/24 网段中每个IP 下载限速200Kbps ,整个网段的下载速度不限制。

在全局模式下:[F1000-C]qos carl 2 destination-ip-address subnet 192.168.10.1 24 per-address “192.168.10.1是”网关地址进入防火墙连接内网的接口:[F1000-C]int g 0/1[F1000-C-GigabitEthernet0/1]qos car outbound carl 2 cir 200000 cbs 200000 ebs 0 green pass 1.3 即对网段限速,又对IP 限速例如:内网192.168.10.0/24网段下载限速2Mbps ,每个IP下载限速200kbps 在全局模式下:[F1000-C]qos carl 1 destination-ip-address subnet 192.168.10.1 24[F1000-C]qos carl 2 destination-ip-address subnet 192.168.10.1 24 per-address “192.168.10.1是”网关地址进入防火墙连接外网的接口:[F1000-C]int g 1/0[F1000-C-GigabitEthernet1/0]qos car inbound carl 1 cir 2000000 cbs 2000000 ebs 0 green pass进入防火墙连接内网的接口:[F1000-C]int g 0/1[F1000-C-GigabitEthernet0/1]qos car outbound carl 2 cir 200000 cbs 200000 ebs 0 green pass 1.4 对某一个连续的IP 地址范围限速例如:对内网IP地址192.168.10.10〜192.168.10.100进行下载限速。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一 利用交换机端口的简单VLAN 设计一、实验性质本实验为设计型实验,实验学时为2学时。

二、实验目的理解Port Vlan 的配置。

三、预备知识VLAN 的实现原理四、实验设备S2126G (1台),PC 机(2台)五、实验内容1、背景描述假设此交换机是宽带小区城域网中的一台楼道交换机,住户PC1连接在交换机的0/5口;住户PC2连接在交换机的0/15口。

现要实现各家各户的端口隔离。

2、实现功能通过划分PORT VLAN 实现本交换端口隔离。

3、拓扑结构六、实验步骤1、在未划VLAN 前两台PC 互相ping 可以通。

PC1 PC2Switch F0/5 F0/15 Vlan 10 Vlan 202、创建VLAN。

Switch#configure terminal ! 进入交换机全局配置模式。

Switch(config)# vlan 10 ! 创建vlan 10。

Switch(config-vlan)# name test10 ! 将Vlan 10命名为test10。

Switch(config)# vlan 20 ! 创建vlan 20。

Switch(config-vlan)# name test20 ! 将Vlan 20命名为test20。

验证测试Switch#show vlanVLAN Name Status Ports---- ------------------------- --------- -------------------------------1 default active Fa0/1 ,Fa0/2 ,Fa0/3Fa0/4 ,Fa0/5 ,Fa0/6Fa0/7 ,Fa0/8 ,Fa0/9Fa0/10,Fa0/11,Fa0/12Fa0/13,Fa0/14,Fa0/15Fa0/16,Fa0/17,Fa0/18Fa0/19,Fa0/20,Fa0/21Fa0/22,Fa0/23,Fa0/2410 test10 active20 test20 active3、将接口分配到VLAN。

Switch(config-if)# interface fastethernet 0/5 ! 进入fastethernet 0/5的接口配置模式。

Switch(config-if)# switch access vlan 10 ! 将fastethernet 0/5端口加入vlan 10中。

Switch(config-if)# interface fastethernet 0/15 ! 进入fastethernet 0/15的接口配置模式。

Switch(config-if)# switch access vlan 20 ! 将fastethernet 0/15端口加入vlan 20中。

4、两台PC互相ping不通。

验证测试Switch#show vlanVLAN Name Status Ports---- -------------------------- --------- -------------------------------1 default active Fa0/1 ,Fa0/2 ,Fa0/3Fa0/4 ,Fa0/6 ,Fa0/7Fa0/8 ,Fa0/9 ,Fa0/10Fa0/11,Fa0/12,Fa0/13Fa0/14,Fa0/16,Fa0/17Fa0/18,Fa0/19,Fa0/20Fa0/21,Fa0/22,Fa0/23Fa0/2410 test10 active Fa0/520 test20 active Fa0/155、注意事项清空交换机原有vlan配置。

delete flash:config.textdelete flash:vlan.dat实验二跨交换机地VLAN设计一、实验性质本实验为综合型实验,实验学时为2学时。

二、实验目的理解VLAN如何跨交换机实现。

三、预备知识VLAN的实现原理四、实验设备S2126G (2台),PC机(3台)五、实验内容1、背景描述假设某企业有2个主要部门:销售部和技术部,其中销售部门的个人计算机系统分散连接在2台交换机上,他们之间需要相互进行通信,但为了数据安全起见,销售部和技术部需要进行相互隔离,现要在交换机上做适当配置来实现这一目标。

2、实现功能使在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN里的计算机系统不能进行相互通信。

3、拓扑结构六、实验步骤1、在交换机SwitchA上创建Vlan 10,并将0/5端口划分到Vlan 10中。

SwitchA # configure terminal !进入全局配置模式。

SwitchA(config)# vlan 10 !创建Vlan 10。

SwitchA(config-vlan)# name sales !将Vlan 10命名为sales。

SwitchA(config-vlan)#exitSwitchA(config)#interface fastethernet 0/5 !进入接口配置模式。

SwitchA(config-if)#switchport access vlan 10 !将0/5端口划分到Vlan 10。

验证测试:验证已创建了Vlan 10,并将0/5端口已划分到Vlan 10中。

SwitchA#show vlan id 10VLAN Name Status Ports---- ------------------------ --------- -------------------------------10 sales active Fa0/52、在交换机SwitchA上创建Vlan 20,并将0/15端口划分到Vlan 20中。

SwitchA(config)# vlan 20 !创建Vlan 20。

SwitchA(config-vlan)# name technical !将Vlan 20命名为technical。

SwitchA(config-vlan)#exitSwitchA(config)#interface fastethernet 0/15 !进入接口配置模式。

SwitchA(config-if)#switchport access vlan 20 !将0/15端口划分到Vlan 20。

验证测试:验证已创建了Vlan 20,并将0/15端口已划分到Vlan 20中。

SwitchA#show vlan id 20VLAN Name Status Ports---- ------------------------ --------- -------------------------------20 technical active Fa0/153、在交换机SwitchA上将与SwitchB相连的端口(假设为0/24端口)定义为tag vlan 模式。

SwitchA(config)#interface fastethernet 0/24 !进入接口配置模式。

SwitchA(config-if)#switchport mode trunk !将fastethernet 0/24端口设为tag vlan模式。

验证测试:验证fastethernet 0/24端口已被设置为tag vlan模式。

SwitchA#show interfaces fastEthernet 0/24 switchportInterface Switchport Mode Access Native Protected VLAN lists---------- ------------- ------- -------- --------- --------------------Fa0/24 Enabled Trunk 1 1 Disabled All4、在交换机SwitchB上创建Vlan 10,并将0/5端口划分到Vlan 10中。

SwitchB # configure terminal !进入全局配置模式。

SwitchB(config)# vlan 10 !创建Vlan 10。

SwitchB(config-vlan)# name sales !将Vlan 10命名为sales。

SwitchB(config-vlan)#exitSwitchB(config)#interface fastethernet 0/5 !进入接口配置模式。

SwitchB(config-if)#switchport access vlan 10 !将0/5端口划分到Vlan 10。

验证测试:验证已在SwitchB上创建了Vlan 10,并将0/5端口已划分到Vlan 10中。

SwitchB#show vlan id 10VLAN Name Status Ports---- ------------------------ --------- -------------------------------10 sales active Fa0/55、在交换机SwitchB上将与SwitchA相连的端口(假设为0/24端口)定义为tag vlan 模式。

SwitchB(config)#interface fastethernet 0/24 !进入接口配置模式。

SwitchB(config-if)#switchport mode trunk !将fastethernet 0/24端口设为tag vlan模式。

验证测试:验证fastethernet 0/24端口已被设置为tag vlan模式。

SwitchB#show interfaces fastEthernet 0/24 switchportInterface Switchport Mode Access Native Protected VLAN lists---------- ---------- ---------- -------- --------- --------------------Fa0/24 Enabled Trunk 1 1 Disabled All6、验证PC1与PC3能互相通信,但PC2与PC3不能互相通信。

C:\>ping 192.168.10.30 !在PC1的命令行方式下验证能Ping通PC3 。

Pinging 192.168.10.30 with 32 bytes of data:Reply from 192.168.10.30: bytes=32 time<10ms TTL=128Reply from 192.168.10.30: bytes=32 time<10ms TTL=128Reply from 192.168.10.30: bytes=32 time<10ms TTL=128Reply from 192.168.10.30: bytes=32 time<10ms TTL=128Ping statistics for 192.168.10.30:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msC:\>ping 192.168.10.30 !在PC2的命令行方式下验证不能Ping通PC3 。

相关文档
最新文档