精华内容
下载资源
问答
  • VLAN 划分——基于交换机端口划分VLAN

    万次阅读 多人点赞 2018-05-12 16:23:20
    说简单点,就是为主机之间创建通信道路的机器,如下图,各主机连接同个交换机,且IP在同一网段,在同一VLAN,他们是可以互相通信的,他们就简单构成了一个局域网。刚才提到了vlanvlan又是什么呢?同样度娘一下:...

    交换机作用是什么?

    我这里度娘一下:

    交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。

    说简单点,就是为主机之间创建通信道路的机器,如下图,各主机连接同个交换机,且IP在同一网段,在同一VLAN,他们是可以互相通信的,他们就简单构成了一个局域网。

    简单交换机局域网

    刚才提到了vlan,vlan又是什么呢?

    同样度娘一下:

    VLAN(Virtual Local Area Network)的中文名为”虚拟局域网”。 
    虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。 
    在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。

    我个人理解呢,VLAN就是把一条大马路用隔离带分成多条小马路的技术。 
    要注意的是,每条小马路之间是不能相通的,图示如下:

    VLAN图解

    在交换机中可以添加VLAN和设置端口处于哪个VLAN,我们用之前简单局域网示例来讲解:

    交换机不同VLAN示例

    上面一台主机 PC0 处于VLAN 1 ,下面两个主机 PC1 和 PC2 处于 VLAN 2 ,三台主机的IP处于同一网段。 
    PC0 接入交换机端口 Fa0/1 ,PC1 接入交换机端口 Fa0/2 ,PC2 接入交换机端口 Fa0/3 。 
    但由于VLAN不同,PC0 不能和 PC1 PC2 通信。 
    下面两台主机 PC1 和 PC2 的IP同网段,也同处于 VLAN 2 ,因此这两台主机可以互相通信。

    交换机配置过程如下:

    Switch> enable                                  //进入特权模式
    Switch# vlan database                           //进入vlan数据库
    Switch(vlan)# vlan 2                            //添加一个vlan,vlan号为 2 。默认所有端口处于vlan 1 ,因此本例子只需添加添加 vlan 2
    Switch(vlan)# exit                              //退出 vlan数据库
    Switch# configure terminal                      //进入全局配置模式
    Switch(config)# interface FastEthernet 0/2      //进入端口Fa0/2设置
    Switch(config-if)# switchport access vlan 2     //设置端口Fa0/2处于vlan 2,默认所有端口处于vlan 1 ,所以本实例不用对端口Fa0/1设置vlan
    Switch(config-if)# exit                         //退出端口Fa0/2设置
    Switch(config)# interface FastEthernet 0/3      //进入端口Fa0/3设置
    Switch(config-if)# switchport access vlan 2     //设置端口Fa0/3处于vlan 2
    Switch(config-if)# end                          //设置完成退出
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    那么我们的主要问题来了,不同VLAN之间该如何进行通信呢?下面我们开始主题!

    开始主题前,先上一张我对学校机房网络的图示 >_< ,有错请轻喷。

    学校机房网络拓扑


    不同VLAN之间互相通信

    交换机vlan有什么用呢?谷歌娘度娘会跟你说什么降低一条网络线路的网络风暴提高利用率啊什么的。 
    我目前为止觉得很有用的是,实现通过不同vlan通信可以使不同网络段的主机能够进行通信。 
    上面这句话有点长,我举个例子吧,比如我们知道,若子网掩码为 255.255.255.0 ,IP为 192.168.10.100 的主机不能和 IP为 192.168.20.100 的主机进行通信,它们两不在同一子网。

    那么有什么办法解决呢?有一种是通过路由器,路由器一般有两三个端口,接入子网的端口设置为子网的网关即可实现两个子网的通信,如下图所示:

    路由连接两个子网

    上图的确可以两台不同子网的主机的通信问题,那么问题又来了,两个子网各有3台或者更多主机呢?好吧,加上个交换机,一台交换机和主机组成一个子网,子网设置网关为接入的路由器端口IP,如下图所示:

    交换机路由器两个子网

    上图也的确可以使两个不同子网多台主机进行通信,但是一般一个交换机有24个端口,一个子网两三台主机那也太浪费了。

    如果忽略成本这个方案可以通过,那么问题又来了,如果有3个子网或者更多的子网呢,主机也更多呢?

    一台路由器也就那么两三个端口哦。也许大家会说,加多几个交换机,加多几个路由器来组网。 
    这种粗暴式的通过增加硬件成本组网肯定会导致后面很多的问题,

    具体什么严重问题呢?大家有钱可以买来组网试试。

    感觉钱就是最为严重的问题了~~~

    VLAN技术的出现,可以大大减少开销成本,高大上的技术十分省钱!

    开玩笑的 :)


    实现不同VLAN之间通信的两种标准方式

    单臂路由

    讲解单臂路由前先看看双臂路由(好像是这样叫吧 =_= ) ,如下图:

    双臂路由

    上图一个VLAN连接一个路由器端口,两三个子网路由器还可以对付,但是子网更多时,路由器端口就不够用了。

    因此路由器端口多了一个子端口技术,来实现单臂路由。

    路由器只需一个端口和交换机进行连接,并设置该端口的子端口对应的vlan信息,而交换机只需将连接路由器的端口设置vlan模式为trunk即可。

    通过单臂路由实现不同vlan通信,可以节省路由端口消耗,单臂路由图解如下:

    单臂路由

    交换机设置

    对主机VLAN的划分的部分省略

    Switch> enable
    Switch# configure terminal
    Switch(config)# interface FastEthernet 0/24             //Fa0/24端口连接路由器
    Switch(config-if)# switchport mode trunk                //设置该端口vlan模式为trunk
    Switch(config-if)# switchport trunk allowed vlan all    //设置该端口trunk模式下接收所有vlan线路的信息
    Switch(config-if)# end                                  //完成设置退出
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    注意,若交换机端口未启动,需要进入到未启动的端口,然后键入命令 no shutdown 对其进行启动。

    路由器设置

    路由器端口 Fa0/0连接交换机,该端口不要设置IP地址。

    Router> enable
    Router# configure terminal
    Router(config)# interface FastEthernet 0/0
    Router(config-if)# no shutdown                                  //启动Fa0/0端口
    
    Router(config-if)# interface FastEthernet 0/0.1                 //添加设置Fa0/0端口的子端口Fa0/0.1
                                                                    //同理Fa0/1端口的子端口可以为Fa0/1.1,Fa0/0.6等
    
    Router(config-subif)# encapsulation dot1Q 1                     //对该子端口Fa0/0.1进行802.1q协议的封装
                                                                    //后面的数字 1 代表是的侦听VLAN号为 1 的传输数据
    
    Router(config-subif)# ip address 192.168.10.1 255.255.255.0     //设置该子端口Fa0/0.1的IP和子网掩码
    Router(config-subif)#no shutdown                                //启动该子端口
    
    Router(config-if)# interface FastEthernet 0/0.2                 //添加设置Fa0/0端口的子端口Fa0/0.2
    Router(config-subif)# encapsulation dot1Q 2                     //对该子端口Fa0/0.2进行802.1q协议的封装
    
    Router(config-subif)# ip address 192.168.20.1 255.255.255.0     //设置该子端口Fa0/0.2的IP和子网掩码
    Router(config-subif)# no shutdown                               //启动该子端口
    
    Router(config-subif)# end                                       //完成设置退出
    
    Router# show ip route                                           //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, FastEthernet0/0.1
    C    192.168.20.0/24 is directly connected, FastEthernet0/0.2   
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38

    最后一下输出路由信息,说明设置成功。

    C    192.168.10.0/24 is directly connected, FastEthernet0/0.1
    C    192.168.20.0/24 is directly connected, FastEthernet0/0.2   
    • 1
    • 2

    三层交换机

    普通交换机没有路由功能,而三层交换机可以看作普通交换机和路由器合二为一的机器。 
    因此三层交换机具有路由功能,而且三层交换机的端口是vlan端口。

    三层交换机的使用很灵活,我这里说两种:

    • 主机——三层交换机——主机
    • 主机——交换机——三层交换机——交换机——主机

    主机——三层交换机——主机

    图解如下:

    主机三层交换机

    三层交换机设置

    三层交换机增加vlan和对主机的vlan划分部分省略。

    Switch> enable
    Switch# configure terminal
    
    Switch(config)#ip routing                                   //启动三层交换机路由功能
    
    Switch(config)# interface Vlan 1                            //添加设置关联Vlan号为1的路由端口
    Switch(config-if)# ip address 192.168.10.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 2                            //添加设置关联Vlan号为2的路由端口
    Switch(config-if)# ip address 192.168.20.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 3                            //添加设置关联Vlan号为3的路由端口
    Switch(config-if)# ip address 192.168.30.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# end                                      //完成退出
    
    Switch# show ip route                                       //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, Vlan1
    C    192.168.20.0/24 is directly connected, Vlan2
    C    192.168.30.0/24 is directly connected, Vlan3
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36

    输出以上路由信息表示设置成功 :)


    主机——交换机——三层交换机——交换机——主机

    图解如下:

    交换机三层交换机

    普通交换机添加vlan和对主机vlan划分部分省略。 
    若普通交换机连接三层交换机的端口已设置vlan模式为trunk,连接三层交换机后,三层交换机连接普通交换机的端口其模式会自动设置为trunk。

    普通交换机设置(示例两个普通交换机设置相同)

    Switch> enable
    Switch# configure terminal
    Switch(config)# interface FastEthernet 0/24
    Switch(config-if)# switchport mode trunk        //设置Fa0/24端口vlan模式为trunk
    Switch(config-if)#end
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    三层交换机设置(与前面的类似)

    Switch> enable
    Switch#vlan database
    Switch(vlan)# vlan 2                                        //添加vlan 2
    Switch(vlan)# exit
    
    Switch# configure terminal
    
    Switch(config)#ip routing                                   //启动三层交换机路由功能
    
    Switch(config)# interface Vlan 1                            //添加设置关联Vlan号为1的路由端口
    Switch(config-if)# ip address 192.168.10.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 2                            //添加设置关联Vlan号为2的路由端口
    Switch(config-if)# ip address 192.168.20.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# end                                      //退出该端口
    
    Switch# show ip route                                       //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, Vlan1
    C    192.168.20.0/24 is directly connected, Vlan2
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34

    输出以上路由信息表示设置成功 :)

    展开全文
  • 基于交换机端口划分VLAN

    千次阅读 2019-07-16 17:23:35
    一、VLAN的分类 1)基于端口vlan ... 只有网卡才分配MAC地址,因此按照MAC地址划分VLAN实际上是将某些工作站和服务器划分给某个VLAN。实际上该VLAN是MAC地址的集合。当设备移动时,VLAN能自动识别...

    一、VLAN的分类

    1)基于端口的vlan

      基于端口的vlan,是划分虚拟局域网最简单有效的方法。实际上时某些交换端口的集合,网络管理员只需要管理和配置交换端口,而不管交换端口连接什么设备。

    2)基于MAC地址

      只有网卡才分配MAC地址,因此按照MAC地址划分VLAN实际上是将某些工作站和服务器划分给某个VLAN。实际上该VLAN是MAC地址的集合。当设备移动时,VLAN能自动识别。网络管理需要管理和配置MAC地址,当网络规模很大时会给管理带来很大难度。

    3)基于第三层的VLAN

      基于第三层的VLAN是采用在路由器中常用的方法:IP子网或者IPX网络号等。

    4)基于策略VLAN

      该方式的核心时采用什么策略,常用的策略有:按MAC地址、按IP地址、按以太网协议类型、按网络的应用等。

    二、实验配置和要求

      如下图所示,有4台PC机,ip分别为:172.25.10.1、172.25.10.2、172.25.10.3、172.25.10.4 他们的子网掩码都是255.255.255.0

    他们处在同一网段,同一vlan。他们之间是可以相互通信的。

    首先,我们用pc-1去ping其他三台PC机,发现是可以ping通的。

    我们要求是:将PC-1和PC-2划分到vlan10,将PC-3划分到vlan20,将PC-4划分到vlan30.然后再测试他们之间能否通信。

    三、实验

    首先创建VLAN1、2、3

    SW1(config)#vlan 10                                     ##创建编号为10的vlan
    SW1(config-vlan)#name vlan 10                   ##给编号为10的vlan命名为vlan 10
    SW1(config-vlan)#vlan 20
    SW1(config-vlan)#name vlan 20
    SW1(config-vlan)#vlan 30
    SW1(config-vlan)#name vlan 30
     

    将e0/0和e0/1端口分配给vlan10

    SW1(config)#int range e0/0-1            ##进入e0-e1端口
    SW1(config-if-range)#switchport mode access        ##将端口模式设置为access
    SW1(config-if-range)#switchport access vlan 30        ##为端口指派VLAN 10

    以同样的方式将e0/2和e0/3 分别分配给vlan20和vlan30

    可以通过show vlan命令查看vlan的配置

    四、验证

      用PC-1去ping其他三台主机,会发现只有能ping通,其他两台不通。


      因为我们把PC-1和PC-3、PC-4分别划分到了不同的vlan,所以他们不能通信(2层交换机不同vlan不通信,大部分catalyst交换型号的端口默认都是2层操作)。PC-1和PC-2都处于相同的vlan(vlan10),所以他们之间可以通信。

     

     

     

     

     

     

     

     

    展开全文
  • 根据交换机端口分配固定地址的解决方法: 技术原理:开启DHCP Snooping的option82策略分配。为交换机每一个端口做一个option82的类标记,DHCP服务器根据option82的类标记分配固定地址。 这里以H3C交换机为例,为...

    根据交换机的端口分配固定地址的解决方法:
    技术原理:开启DHCP Snooping的option82策略分配。为交换机每一个端口做一个option82的类标记,DHCP服务器根据option82的类标记分配固定地址。

    这里以H3C交换机为例,为VLAN 10中的终端分配地址:
    希望交换机端口1-24依次分配固定地址172.16.10.1-172.16.10.24/24的地址。

    1、创建DHCP服务器并做option82类标记:
    [H3C]dhcp enable
    [H3C]dhcp server ip-pool vlan10
    [H3C-dhcp-pool-vlan10]network 172.16.10.0 mask 255.255.255.0
    [H3C-dhcp-pool-vlan10]gateway-list 172.16.10.254
    [H3C-dhcp-pool-vlan10]dns-list 114.114.114.114
    [H3C-dhcp-pool-vlan10]expired day 0 hour 2
    [H3C-dhcp-pool-vlan10]class port1 range 172.16.10.1 172.16.10.1           #类port1标记地址172.16.10.1
    [H3C-dhcp-pool-vlan10]class port2 range 172.16.10.2 172.16.10.2
    [H3C-dhcp-pool-vlan10]class port3 range 172.16.10.3 172.16.10.3
    [H3C-dhcp-pool-vlan10]class port4 range 172.16.10.4 172.16.10.4
    [H3C-dhcp-pool-vlan10]quit

    [H3C]interface range Ethernet 1/0/1 to Ethernet 1/0/4
    [H3C-if-range]port link-type access
    [H3C-if-range]port access vlan 10
    [H3C-if-range]quit
    [H3C]interface Vlan-interface 10
    [H3C-Vlan-interface10]ip address 172.16.10.254 24
    [H3C-Vlan-interface10]dhcp select server        #开启dhcp服务

    2、配置option82的参数信息:
    [H3C]dhcp class port1
    [H3C-dhcp-class-port1]if-match rule 1 option 82 hex 706f727431 offset 2 length 5
    [H3C-dhcp-class-port1]quit
    #hex代表十六进制;"706f727431"是十六进制值,转换后字符就是“port1”,如下同理;"offset 2 length 5"指的是option允许偏移量2,十六进制字符串长度为5。
    在线转换网址:https://www.sojson.com/hexadecimal.html
    [H3C]dhcp class port2
    [H3C-dhcp-class-port2]if-match rule 1 option 82 hex 706f727432 offset 2 length 5
    [H3C-dhcp-class-port2]quit
    [H3C]dhcp class port3
    [H3C-dhcp-class-port3]if-match rule 1 option 82 hex 706f727433 offset 2 length 5
    [H3C-dhcp-class-port3]quit
    [H3C]dhcp class port4
    [H3C-dhcp-class-port4]if-match rule 1 option 82 hex 706f727434 offset 2 length 5
    [H3C-dhcp-class-port4]quit

    3、配置端口与类的关系:
    [H3C]dhcp snooping enable          #全局开启dhcp snooping功能
    [H3C]interface Ethernet 1/0/1        #端口启用dhcp snooping支持option82功能,并配置circuit-id为port1
    [H3C-Ethernet1/0/1]dhcp snooping information enable         #开启支持option82字段功能
    [H3C-Ethernet1/0/1]dhcp snooping information circuit-id string port1      #string后面是自定义字符
    [H3C-Ethernet1/0/1]quit
    [H3C]interface Ethernet 1/0/2
    [H3C-Ethernet1/0/2]dhcp snooping information enable
    [H3C-Ethernet1/0/2]dhcp snooping information circuit-id string port2
    [H3C-Ethernet1/0/2]quit
    [H3C]interface Ethernet 1/0/3
    [H3C-Ethernet1/0/3]dhcp snooping information enable
    [H3C-Ethernet1/0/3]dhcp snooping information circuit-id string port3
    [H3C-Ethernet1/0/3]quit
    [H3C]interface Ethernet 1/0/4
    [H3C-Ethernet1/0/4]dhcp snooping information enable
    [H3C-Ethernet1/0/4]dhcp snooping information circuit-id string port4
    [H3C-Ethernet1/0/4]quit
    ----------------------------------------------------------------------------------------
    4、插交换机4口测试如下:
    terminal debugging
    terminal monitor
    debugging dhcp snooping information
    *Oct 19 16:37:38:201 2019 H3C DHCPSP4/7/INFO: Received packet: Option 82 offset is 0, Option 82 handling strategy is Replace.
    *Oct 19 16:37:38:201 2019 H3C DHCPSP4/7/INFO: Fill circuit-id in padding format string: Length is 7.
    *Oct 19 16:37:38:201 2019 H3C DHCPSP4/7/INFO: Fill remote-id in padding format normal: Length is 10.
    *Oct 19 16:37:38:201 2019 H3C DHCPSP4/7/INFO: Recalculated IP and UDP checksum.
    *Oct 19 16:37:38:790 2019 H3C DHCPSP4/7/INFO: Stripping Option 82 succeeded: offset is 331, stripped length is 19.
    *Oct 19 16:37:38:790 2019 H3C DHCPSP4/7/INFO: Padded packet: padded length is 14.
    *Oct 19 16:37:38:790 2019 H3C DHCPSP4/7/INFO: Recalculated IP and UDP checksum.
    *Oct 19 16:37:38:792 2019 H3C DHCPSP4/7/INFO: Received packet: Option 82 offset is 0, Option 82 handling strategy is Replace.
    *Oct 19 16:37:38:792 2019 H3C DHCPSP4/7/INFO: Fill circuit-id in padding format string: Length is 7.
    *Oct 19 16:37:38:792 2019 H3C DHCPSP4/7/INFO: Fill remote-id in padding format normal: Length is 10.
    *Oct 19 16:37:38:792 2019 H3C DHCPSP4/7/INFO: Recalculated IP and UDP checksum.
    *Oct 19 16:37:38:795 2019 H3C DHCPSP4/7/INFO: Stripping Option 82 succeeded: offset is 331, stripped length is 19.
    *Oct 19 16:37:38:795 2019 H3C DHCPSP4/7/INFO: Padded packet: padded length is 14.
    *Oct 19 16:37:38:795 2019 H3C DHCPSP4/7/INFO: Recalculated IP and UDP checksum.

    display arp all
    Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
    IP address MAC address VLAN/VSI Interface Aging Type
    172.16.10.4 b00c-d16b-c771 10 Eth1/0/4 1191 D

    -----------------------------------------------------------------------------------------------------------

    展开全文
  • VLAN(Virtual Local Area Network,虚拟局域网)是将一个物理以太网结构在逻辑上划分成多个广播域的通信...在交换机上配置基于接口划分VLAN,把业务相同的用户的接口划分到同一VLAN。实现不同VLAN的不能进行二层通信

    VLAN(Virtual Local Area Network,虚拟局域网是将一个物理以太网结构在逻辑上划分成多个广播域的通信技术。相同VLAN内的主机间可以直接通信,而不同VLAN间不能直接通信,从而将广播报文限制在一个VLAN内。

    二层交换机本只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。

    实验要求:

    通过VLAN(虚拟局域网)技术实现不受物理限制的逻辑分组。

    在交换机上配置基于接口划分VLAN,把业务相同的用户的接口划分到同一VLAN。实现不同VLAN的不能进行二层通信,而同一VLAN内的用户可以直接互相通信。

    根据以下结构进行配置。
    在这里插入图片描述

    实验步骤:

    1.在交换机上创建VLAN 10、VLAN20.

    首先在LSW1上配置

    [LSW1]vlan 10

    [LSW1-vlan 10]quit

    [LSW1]vlan 20

    [LSW1-vlan 20]quit

    LSW2上也进项创建VLAN

    [LSW2]vlan batch 10 20
    在这里插入图片描述

    2.配置对应端口

    配置Access接口,并加入对应的VLAN。

    LSW1上配置

    [LSW1]interface Eth0/0/1

    [LSW1-Ethernet0/0/1]port link-type access //设置Access只能通过VLAN10

    [LSW1-Ethernet0/0/1]port default vlan 10

    [LSW1]interface Eth0/0/2

    [LSW1-Ethernet0/0/1]port link-type access //设置Access只能通过VLAN20

    [LSW1-Ethernet0/0/1]port default vlan 20

    [LSW1]interface Eth0/0/2

    [LSW1-Ethernet0/0/3]port link-type trunk //设置Trunk能通过VLAN 10 20

    [LSW1-Ethernet0/0/3]port trunk pvid vlan 1//设置缺省路由VLAN 1

    [LSW1-Ethernet0/0/3]port trunk allow-pass vlan 10 20

    LSW2上配置

    [LSW2]interface Eth0/0/2

    [LSW2-Ethernet0/0/2]port link-type access //设置Access只能通过VLAN10

    [LSW2-Ethernet0/0/2]port default vlan 10

    [LSW2]interface Eth0/0/3

    [LSW2-Ethernet0/0/3]port link-type access //设置Access只能通过VLAN20

    [LSW2-Ethernet0/0/3]port default vlan 20

    [LSW2]interface Eth0/0/1

    [LSW2-Ethernet0/0/3]port link-type trunk //设置Trunk能通过VLAN 10 20

    [LSW2-Ethernet0/0/3]port trunk pvid vlan 1//设置缺省路由VLAN 1

    [LSW2-Ethernet0/0/3]port trunk allow-pass vlan 10 20

    3.查看VLAN相关信息

    [LSW1]display vlan//查看LSW1 VLAN信息
    在这里插入图片描述

    [LSW2]display vlan//查看LSW2 VLAN信息
    在这里插入图片描述
    配置完成。

    另外精心整理了一些【VLAN实验相关学习资料/技术文档/视频/思维导图】,来进一步巩固你的基础;
    在这里插入图片描述
    如果大家想要上面的学习资料,点击 “ 学习” 即可免费领取哦!

    展开全文
  • 先看一张图片 注意图片中F0/6端口从属的VLAN...交换机端口配置 很明显,该端口没有配置任何VLAN,默认就是VLAN1;该交换机实施了802.1x认证,这里radius是windows server 2003 IAS;VLAN的信息在RADIUS服务器上...
  • 查看交换机端口VLAN划分情况

    千次阅读 2012-09-19 11:47:20
    华为S2300 查看端口VLAN划分通过命令 display port vlan,不需要使用display current-configration来查看全部当前配置情况。 <Dabaicai-S2700>display port vlan Port Link Type PVID Trunk VLAN List...
  • H3C交换机基于端口VLAN的配置示例

    千次阅读 2017-11-21 16:20:00
    以下内容摘自笔者2009年度巨作,获得多项大奖,并在半年内成功重印的图书——《Cisco/H3C交换机配置...为了帮助大家对以上VLAN创建和基于端口VLAN的配置方法有一个全面的掌握,现例举两个典型的H3C交换机基于端口VL...
  • 原标题:Cisco交换机 VLAN 的建立与端口分配 感谢大家阅读本文章,本作者文章主要以实训的目的进行讲解。如在阅读本文中有什么不了解的地方尽可关注留言,我将第一时间为您解答...2、掌握将交换机端口分配VLAN...
  • 交换机实验要求 实验六、端口安全 【实验目的】 掌握端口安全的配置技巧 【实验原理】 利用端口安全这个特性,通过限制允许访问交换机上某个端口的MAC地址以及IP(可选)来实现严格控制对该端口的输入。当为安全...
  • 已有vlan20、vlan30 2960-2>enable 2960-2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 2960-2(config)#interface FastEthernet 0/2 2960-2(config-if)#switchport mode ...
  • 交换机上划分Vlan

    2013-06-02 09:20:00
    项目目标通过项目的完成,掌握以下技能:(1) 能够跨交换机实习VLAN划分(2) 能够掌握将交换机端口分配vlan中的操作技巧3.4.2项目任务网络拓扑环境如上图所示。在信息大楼、实验中心和办公楼采用Cisco 2960交换机,...
  • 交换机指令与vlan划分

    2020-06-23 16:09:40
    文章目录一、交换机1、交换机及其指令1.1、交换机配置2、vlan的配置和管理3、配置VTP(中继协议)4、vlan配置实例5、交换机的三种工作模式6、STP(生成树协议)配置二、路由器1、APR2、DHCP3、vpn4、ssl vpn5、SUPER...
  • 交换机VLANVLAN之间通信

    千次阅读 2013-11-17 15:09:22
    实现跨交换机VLAN需要采用IEEE802.1q协议的标准,在交换机之间的trunk链路中传输的数据帧内被添加了4个字节的802.1q标签信息,用于标识该数据帧属于哪个VLAN,以便于对端交换机接收到数据帧后进行准确的过滤。...
  • 给服务器单独规划一个网段和VLAN,给计算机PC1和PC3单独规划一个网段和VLAN,计算机PC2和PC4、Laptop单独规划一个网段和VLAN,并在S1、S2两个核心交换机上划分相应的VLAN分配相应的地址,并要求: 1:在两S1和S2...
  • 在相同交换机上划分VLAN实现广播控制 测试仪器:cisco catalyst 3560 实验目的 通过配置VLAN,隔离、分割广播域,控制交换网络中的广播流量 + 将广播流量控制在一个VLAN内 + 能确保网络安全 在同一个...
  • 需求:3台电脑分别所属不同VLAN,现在需要为它们设置DHCP服务器实现:先为交换机的各个接口配好连接类型现在为LSW9交换机开始建立不同网段虚拟网关地址现在开始为DHCP授权建立网段池并设置名字为10给这池子添加网段...
  • 华为交换机批量加入 Vlan 方法

    千次阅读 2018-06-21 13:30:00
    华为交换机单独加入vlan太麻烦,思科有批量加入vlan的方法,华为也有。要求 1~6口划分到vlan2,6~12口划分到vlan3,13~18口划分到vlan4,19~24口划分到vlan5.25,~26 加入trunk. 创建vlan 2~vlan4,4个vlan也可以...
  • “show vlan”命令可以查看端口分配情况; 创建VLAN端口分配: Switch#conf t //进入全局配置模式 Switch(config)#vlan 10 //创建vlan 10 Switch(config-vlan)#exit //返回全局配置模式 Switch(config)#...
  • 二层交换机技术应用VLAN配置

    千次阅读 2019-12-04 11:26:27
    对于广播通信,交换机需要配置VLAN 虚拟局域网VLAN 采用虚拟局域网,即一个VLAN就是一个广播域。在一个VLAN中所有的机器都能够接收到广播,其他的VLAN则不能够接受。就像路由器的一个端口划分一个广播域一样 VLAN...
  • 在上面的:将主机划到不同的Vlan中去,便可由DHCP分配到对应vlan的ip地址,是因为在交换机配置DHCP时,给每一个SVI虚拟端口指定了一个可分配的地址范围比如: vlan2可分配的地址范围为 192.168.2.0 ~192.168.2.255 ...
  • 交换机VLAN的配置1、交换机VLAN端口隔离在这个实验中,创建VLAN10和VLAN20,将HostA、HostB划入VLAN10,HostC、HostD划入VLAN20,实现VLAN端口的隔离。网络拓扑图1所示。图1、交换机VLAN端口隔离拓扑图在创建划分...
  • 利用三层交换机实现不同VLAN间的通信 一、实验目的 利用三层交换机实现不同VLAN间的通信 二、实验设备 3560-24MultilayeSwitch交换机一台, 2950T24Switch交换机三台, 工作站PC三台, 直连网线六条。 三、实验内容...
  • VLAN的成员无需局限于同一交换机的顺序或偶数端口。 Trunk Trunk是在两个网络设备之间承载多于一种VLAN的端到端的连接,将VLAN延伸至整个网络。没有VLAN Trunk,VLAN也不会非常有用。VLAN Trunk允许VLAN数据流在...
  • 1 vlan简介 VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。...但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。802.1Q的标准的出现打破了虚拟网依赖于单一...
  • 交换机VLAN配置的主要任务是:配置VTP、建立或删除VLAN、为交换机端口分配VLAN和在交换机端口上配置VLAN Trunk。 1.VLAN的建立和删除 (1)Cisco IOS系统(35系列) ①建立VLAN <span style="background-...
  • 交换机的简单VLAN配置(Cisco Packet Tracer 6.2sv)

    万次阅读 多人点赞 2017-04-20 14:31:16
    通过创建VLAN,可以指定交换机端口为不同的子网服务,从而在第二层交换型网络中创建更小的广播域。VLAN就像是一个独立的子网或广播域,这意味着只会在属于同一个VLAN的端口之间交换广播帧。——《CCNA学习指南(第7...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,249
精华内容 6,099
关键字:

交换机端口分配vlan