精华内容
下载资源
问答
  • VLAN 划分——基于交换机端口划分VLAN

    万次阅读 多人点赞 2018-05-12 16:23:20
    说简单点,就是为主机之间创建通信道路的机器,如下图,各主机连接同个交换机,且IP在同一网段,在同一VLAN,他们是可以互相通信的,他们就简单构成了一个局域网。刚才提到了vlanvlan又是什么呢?同样度娘一下:...

    交换机作用是什么?

    我这里度娘一下:

    交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。

    说简单点,就是为主机之间创建通信道路的机器,如下图,各主机连接同个交换机,且IP在同一网段,在同一VLAN,他们是可以互相通信的,他们就简单构成了一个局域网。

    简单交换机局域网

    刚才提到了vlan,vlan又是什么呢?

    同样度娘一下:

    VLAN(Virtual Local Area Network)的中文名为”虚拟局域网”。 
    虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。 
    在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。

    我个人理解呢,VLAN就是把一条大马路用隔离带分成多条小马路的技术。 
    要注意的是,每条小马路之间是不能相通的,图示如下:

    VLAN图解

    在交换机中可以添加VLAN和设置端口处于哪个VLAN,我们用之前简单局域网示例来讲解:

    交换机不同VLAN示例

    上面一台主机 PC0 处于VLAN 1 ,下面两个主机 PC1 和 PC2 处于 VLAN 2 ,三台主机的IP处于同一网段。 
    PC0 接入交换机端口 Fa0/1 ,PC1 接入交换机端口 Fa0/2 ,PC2 接入交换机端口 Fa0/3 。 
    但由于VLAN不同,PC0 不能和 PC1 PC2 通信。 
    下面两台主机 PC1 和 PC2 的IP同网段,也同处于 VLAN 2 ,因此这两台主机可以互相通信。

    交换机配置过程如下:

    Switch> enable                                  //进入特权模式
    Switch# vlan database                           //进入vlan数据库
    Switch(vlan)# vlan 2                            //添加一个vlan,vlan号为 2 。默认所有端口处于vlan 1 ,因此本例子只需添加添加 vlan 2
    Switch(vlan)# exit                              //退出 vlan数据库
    Switch# configure terminal                      //进入全局配置模式
    Switch(config)# interface FastEthernet 0/2      //进入端口Fa0/2设置
    Switch(config-if)# switchport access vlan 2     //设置端口Fa0/2处于vlan 2,默认所有端口处于vlan 1 ,所以本实例不用对端口Fa0/1设置vlan
    Switch(config-if)# exit                         //退出端口Fa0/2设置
    Switch(config)# interface FastEthernet 0/3      //进入端口Fa0/3设置
    Switch(config-if)# switchport access vlan 2     //设置端口Fa0/3处于vlan 2
    Switch(config-if)# end                          //设置完成退出
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    那么我们的主要问题来了,不同VLAN之间该如何进行通信呢?下面我们开始主题!

    开始主题前,先上一张我对学校机房网络的图示 >_< ,有错请轻喷。

    学校机房网络拓扑


    不同VLAN之间互相通信

    交换机vlan有什么用呢?谷歌娘度娘会跟你说什么降低一条网络线路的网络风暴提高利用率啊什么的。 
    我目前为止觉得很有用的是,实现通过不同vlan通信可以使不同网络段的主机能够进行通信。 
    上面这句话有点长,我举个例子吧,比如我们知道,若子网掩码为 255.255.255.0 ,IP为 192.168.10.100 的主机不能和 IP为 192.168.20.100 的主机进行通信,它们两不在同一子网。

    那么有什么办法解决呢?有一种是通过路由器,路由器一般有两三个端口,接入子网的端口设置为子网的网关即可实现两个子网的通信,如下图所示:

    路由连接两个子网

    上图的确可以两台不同子网的主机的通信问题,那么问题又来了,两个子网各有3台或者更多主机呢?好吧,加上个交换机,一台交换机和主机组成一个子网,子网设置网关为接入的路由器端口IP,如下图所示:

    交换机路由器两个子网

    上图也的确可以使两个不同子网多台主机进行通信,但是一般一个交换机有24个端口,一个子网两三台主机那也太浪费了。

    如果忽略成本这个方案可以通过,那么问题又来了,如果有3个子网或者更多的子网呢,主机也更多呢?

    一台路由器也就那么两三个端口哦。也许大家会说,加多几个交换机,加多几个路由器来组网。 
    这种粗暴式的通过增加硬件成本组网肯定会导致后面很多的问题,

    具体什么严重问题呢?大家有钱可以买来组网试试。

    感觉钱就是最为严重的问题了~~~

    VLAN技术的出现,可以大大减少开销成本,高大上的技术十分省钱!

    开玩笑的 :)


    实现不同VLAN之间通信的两种标准方式

    单臂路由

    讲解单臂路由前先看看双臂路由(好像是这样叫吧 =_= ) ,如下图:

    双臂路由

    上图一个VLAN连接一个路由器端口,两三个子网路由器还可以对付,但是子网更多时,路由器端口就不够用了。

    因此路由器端口多了一个子端口技术,来实现单臂路由。

    路由器只需一个端口和交换机进行连接,并设置该端口的子端口对应的vlan信息,而交换机只需将连接路由器的端口设置vlan模式为trunk即可。

    通过单臂路由实现不同vlan通信,可以节省路由端口消耗,单臂路由图解如下:

    单臂路由

    交换机设置

    对主机VLAN的划分的部分省略

    Switch> enable
    Switch# configure terminal
    Switch(config)# interface FastEthernet 0/24             //Fa0/24端口连接路由器
    Switch(config-if)# switchport mode trunk                //设置该端口vlan模式为trunk
    Switch(config-if)# switchport trunk allowed vlan all    //设置该端口trunk模式下接收所有vlan线路的信息
    Switch(config-if)# end                                  //完成设置退出
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    注意,若交换机端口未启动,需要进入到未启动的端口,然后键入命令 no shutdown 对其进行启动。

    路由器设置

    路由器端口 Fa0/0连接交换机,该端口不要设置IP地址。

    Router> enable
    Router# configure terminal
    Router(config)# interface FastEthernet 0/0
    Router(config-if)# no shutdown                                  //启动Fa0/0端口
    
    Router(config-if)# interface FastEthernet 0/0.1                 //添加设置Fa0/0端口的子端口Fa0/0.1
                                                                    //同理Fa0/1端口的子端口可以为Fa0/1.1,Fa0/0.6等
    
    Router(config-subif)# encapsulation dot1Q 1                     //对该子端口Fa0/0.1进行802.1q协议的封装
                                                                    //后面的数字 1 代表是的侦听VLAN号为 1 的传输数据
    
    Router(config-subif)# ip address 192.168.10.1 255.255.255.0     //设置该子端口Fa0/0.1的IP和子网掩码
    Router(config-subif)#no shutdown                                //启动该子端口
    
    Router(config-if)# interface FastEthernet 0/0.2                 //添加设置Fa0/0端口的子端口Fa0/0.2
    Router(config-subif)# encapsulation dot1Q 2                     //对该子端口Fa0/0.2进行802.1q协议的封装
    
    Router(config-subif)# ip address 192.168.20.1 255.255.255.0     //设置该子端口Fa0/0.2的IP和子网掩码
    Router(config-subif)# no shutdown                               //启动该子端口
    
    Router(config-subif)# end                                       //完成设置退出
    
    Router# show ip route                                           //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, FastEthernet0/0.1
    C    192.168.20.0/24 is directly connected, FastEthernet0/0.2   
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38

    最后一下输出路由信息,说明设置成功。

    C    192.168.10.0/24 is directly connected, FastEthernet0/0.1
    C    192.168.20.0/24 is directly connected, FastEthernet0/0.2   
    • 1
    • 2

    三层交换机

    普通交换机没有路由功能,而三层交换机可以看作普通交换机和路由器合二为一的机器。 
    因此三层交换机具有路由功能,而且三层交换机的端口是vlan端口。

    三层交换机的使用很灵活,我这里说两种:

    • 主机——三层交换机——主机
    • 主机——交换机——三层交换机——交换机——主机

    主机——三层交换机——主机

    图解如下:

    主机三层交换机

    三层交换机设置

    三层交换机增加vlan和对主机的vlan划分部分省略。

    Switch> enable
    Switch# configure terminal
    
    Switch(config)#ip routing                                   //启动三层交换机路由功能
    
    Switch(config)# interface Vlan 1                            //添加设置关联Vlan号为1的路由端口
    Switch(config-if)# ip address 192.168.10.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 2                            //添加设置关联Vlan号为2的路由端口
    Switch(config-if)# ip address 192.168.20.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 3                            //添加设置关联Vlan号为3的路由端口
    Switch(config-if)# ip address 192.168.30.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# end                                      //完成退出
    
    Switch# show ip route                                       //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, Vlan1
    C    192.168.20.0/24 is directly connected, Vlan2
    C    192.168.30.0/24 is directly connected, Vlan3
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36

    输出以上路由信息表示设置成功 :)


    主机——交换机——三层交换机——交换机——主机

    图解如下:

    交换机三层交换机

    普通交换机添加vlan和对主机vlan划分部分省略。 
    若普通交换机连接三层交换机的端口已设置vlan模式为trunk,连接三层交换机后,三层交换机连接普通交换机的端口其模式会自动设置为trunk。

    普通交换机设置(示例两个普通交换机设置相同)

    Switch> enable
    Switch# configure terminal
    Switch(config)# interface FastEthernet 0/24
    Switch(config-if)# switchport mode trunk        //设置Fa0/24端口vlan模式为trunk
    Switch(config-if)#end
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    三层交换机设置(与前面的类似)

    Switch> enable
    Switch#vlan database
    Switch(vlan)# vlan 2                                        //添加vlan 2
    Switch(vlan)# exit
    
    Switch# configure terminal
    
    Switch(config)#ip routing                                   //启动三层交换机路由功能
    
    Switch(config)# interface Vlan 1                            //添加设置关联Vlan号为1的路由端口
    Switch(config-if)# ip address 192.168.10.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# exit                                     //退出该端口
    
    Switch(config)# interface Vlan 2                            //添加设置关联Vlan号为2的路由端口
    Switch(config-if)# ip address 192.168.20.1 255.255.255.0    //为该路由端口设置IP和子网掩码
    Switch(config-if)# no shutdown                              //启动该端口
    Switch(config-if)# end                                      //退出该端口
    
    Switch# show ip route                                       //查看路由信息
    
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
           i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
           * - candidate default, U - per-user static route, o - ODR
           P - periodic downloaded static route
    
    Gateway of last resort is not set
    
    C    192.168.10.0/24 is directly connected, Vlan1
    C    192.168.20.0/24 is directly connected, Vlan2
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34

    输出以上路由信息表示设置成功 :)

    展开全文
  • 一个端口划到多个VLAN

    千次阅读 2018-11-15 11:01:00
    不想启路由的情况下,希望将一个端口划到多个VLAN中去,其目的有如下几点: 1、隔离不想让相互访问的端口。(如两个部门) 2、让都需要访问的端口划到所有VLAN.(如共享服务器) 3、不启路由协议。(启路由会将降...

    不想启路由的情况下,希望将一个端口划到多个VLAN中去,其目的有如下几点:

    1、隔离不想让相互访问的端口。(如两个部门)

    2、让都需要访问的端口划到所有VLAN.(如共享服务器)

    3、不启路由协议。(启路由会将降处理速度)

     

    根据收集到的资料和自己的实际环境实验,列出以下*作步骤:

     

    (华为6506为例)

    sys
    vlan 100
    quit
    vlan 200
    quit
    vlan 300  //(假设只有三个VLAN,都可以访问端口1,VLAN100、200和300之间不能访问)
    quit
    vlan 100
    port e 1/1 to e 1/8
    quit
    vlan 200
    quit 
    vlan 300
    port e 1/17 to e 1/24
    quit
    
    int e 1/1  //(接服务器的端口) (多个vlan的端口)
    port link-type trunk
    port trunk permit vlan 100 200 300
    quit
    
    disp vlan 100
    发现1-8号端口属于VLAN 100
    disp vlan 200 
    发现1,9-16号端口属于VLAN 200
    disp vlan 300 
    发现1,17-24号端口属于VLAN 300
    这样,交换机上所有的端口都能访问端口1,而VLAN之间不能相互访问。
    
    注意事项:
    要接Trunk端口的服务器网卡支持802.1Q. 否则,即使该端口属于多个VLAN,也不会Ping通。这是实际中碰到过的
    
    总结:在实际中,可以有多种方式实现此功能:
    1、trunk
    2、hybrid
    3、multi
    4、pvlan
    
    这几种方式都可行,但只能选用一种(不能同时使用)

     

     

     

    转载于:https://www.cnblogs.com/code1992/p/9962287.html

    展开全文
  • 思科基于端口划分VLAN

    千次阅读 2020-06-15 10:01:50
    然后对每台主机进行IP地址、子网掩码、网关的配置 然后进行相关VLAN的配置: Switch>en Switch>en Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan...

    我们将采用Cisco Packet Tracer进行拓扑搭建,如图:
    在这里插入图片描述
    然后对每一台主机进行IP地址、子网掩码、网关的配置
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    然后进行相关VLAN的配置:
    Switch>en
    Switch>en
    Switch#config t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#vlan 10
    Switch(config-vlan)#name work
    Switch(config-vlan)#exit
    Switch(config)#vlan 20
    Switch(config-vlan)#name money
    Switch(config-vlan)#exit
    Switch(config)#int range f0/1-f0/2
    Switch(config-if-range)#switchport access vlan 10
    Switch(config-if-range)#exit
    Switch(config)#int range f0/3-4
    Switch(config-if-range)#switchport access vlan 20
    Switch(config-if-range)#end
    Switch#
    %SYS-5-CONFIG_I: Configured from console by console
    然后进行查看,命令为show vlan
    在这里插入图片描述
    然后我们继续进行Ping
    在这里插入图片描述
    在这里插入图片描述
    我们发现在同一个VLAN下面的主机可以通信,在不同VLAN下面的主机不能进行通信

    展开全文
  • 端口隔离和VLAN划分

    千次阅读 2020-06-15 11:41:37
    对于大型网络,我们常常对于ip的规划比较烦恼,也有很朋友问到,对于1000路以上的大型监控或网络如何去设置它的ip地址呢?...划分vlan 在面对ip地址较的时候,我们常用的方法就是划分vlan,V

    对于大型网络,我们常常对于ip的规划比较烦恼,也有很多朋友问到,对于1000路以上的大型监控或网络如何去设置它的ip地址呢?在我们弱电VIP技术群里也经过了深入的讨论。

    对于大型网络,它的ip规划我们常常的做法是划分vlan,因为划分vlan有诸多好处,方便管理以及提升了整个网络的安全性。当然除了划分vlan有其它的方法吗?答案是肯定,那就是端口隔离。这两种方法在ip规划中使用的最多,我们本期来详细了解vlan的划分与端口隔离。

    一、划分vlan

    在面对ip地址较多的时候,我们常用的方法就是划分vlan,VLAN的作用是隔离广播,同一个VLAN在一个广播域,端口隔离就是将同一个VLAN不同接口再进行隔离。使用三层交换机划分vlan,可以使vlan之间相互通信。
    举例

    某公司有1000台电脑,公司有若干个部门,部门之间有相互往来,如何来规划ip地址?
    分析:1000台电脑可以设置成6个网段,当然也可以设置5个网段,设置6个网段方便以后扩展性。那我们ip地址可以如下:
    
    Vlan1:192.168.1.1/24  
    Vlan2:192.168.2.1/24
    Vlan3:192.168.3.1/24
    Vlan4:192.168.4.1/24
    Vlan5:192.168.5.1/24
    Vlan6:192.168.6.1/24
    

    VLAN的主要优点有:

    1、限制广播域。广播域被限制在一个VLAN内,提高了网络处理能力。
    2、增强局域网的安全性。VLAN的优势在于VLAN内部的广播和单播流量不会被转发到其它VLAN中,从而有助于控制网络流量、减少设备投资、简化网络管理、提高网络安全性。
    3、灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。

    二、端口隔离

    我们上面提到了,对于网型网络来说,vlan是一种不错的解决办法,那除了vlan还可以使用端口隔离了。

    用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。

    端口隔离一般用于内网中,端口隔离的端口之间无法相互通信,所以端口隔离功能为用户提供了更安全的方案。

    举例:
    端口隔离的方法和应用场景如下图所示。PC1、PC2和PC3同属于VLAN10
    要求:实现pc2与pc3 不能互相访问,pc1与 pc2之间可以互相访问 pc1与pc3之间可以互相访问。
    Pc 1 10.10.10.1 255.255.255.0 连接交换机 GE1/0/1端口
    Pc 2 10.10.10.2 255.255.255.0 连接交换机 GE1/0/2端口
    Pc 3 10.10.10.3 255.255.255.0 连接交换机 GE1/0/3端口
    网关为:10.10.10.4
    在这里插入图片描述
    配置步骤:

    <Huawei>system-view     #进入系统视图
    [Huawei]vlan 10     #创建vlan 10
    [Huawei-vlan10]int vlan   10    #进入vlan 10
    [Huawei-Vlanif10]ip address 192.168.1.1 /24    #设置vlan 10 ip 与掩码
    [Huawei-Vlanif10]quit    #退出 
    
    [Huawei]int GigabitEthernet 1/0/3     #进入端口3
    [Huawei-GigabitEthernet1/0/3]port link-type access  #设置端口模式为access 模式,access端口只能属于一个vlan;
    
    [Huawei]int GigabitEthernet 1/0/2   #进入端口2
    [Huawei-GigabitEthernet1/0/2]port link-type access  #设置端口模式为access 模式
    [Huawei-GigabitEthernet1/0/2]quit    #退出
    
    [Huawei]int GigabitEthernet 1/0/2
    [Huawei-GigabitEthernet1/0/2]am isolate GigabitEthernet 1/0/3    #隔离端口 3
    [Huawei-GigabitEthernet1/0/2]quit
    
    [Huawei]int GigabitEthernet 1/0/3    #进入端口3
    [Huawei-GigabitEthernet1/0/3]am isolate GigabitEthernet 1/0/2     #隔离端口 2
    [Huawei-GigabitEthernet1/0/3]quit
    

    这种实现了端口与端口3之间不能互相通信。

    作为交换机有效的访问控制安全控制机制之一:端口隔离,其安全、灵活的特性在实际组网中应用广泛,它可以将指定的端口可以加入到特定的端口隔离组中,同一端口隔离组的端口之间互相隔离,不同端口隔离组的端口之间不隔离。

    是不是感觉似曾相识,感觉跟划分VLAN差不多,其实不然,虽然VLAN和端口隔离都是把一部分设备独立在一个空间内,有防护功能,但VLAN一般用来隔离广播的,譬如一栋大楼,每层一个VLAN,隔离出广播域,而端口隔离则不同,一般同一个VLAN的用户都是同一网段的,所以是可以ping通访问的,实现共享资料的,但是做了端口隔离后,即使在同一网段,也禁止互相访问,安全指数更高!

    简言之就是:VLAN的作用是隔离广播,同一个VLAN在一个广播域,端口隔离就是将同一个VLAN不同接口再进行隔离。

    三、总结

    1、端口隔离的端口之间无法相互通信,但可以与上联口通信;VLAN是同VLAN ID的端口可以任意通信,不同VLAN之间不能直接通信。

    2、端口隔离的各个端口仍然处于同一IP段;VLAN则必须每个VLAN对应一个独立的IP段。

    3、端口隔离仅限于单台交换机,即无法控制通过上联口互联的两台交换机之间的隔离端口的通信;VLAN可以跨越多台交换机,只要VLAN ID不同,就无法直接通信。

    4、上联口无法区分端口隔离的数据来自哪个端口,但是可以区分VLAN的数据归属于哪个VLAN。

    参考链接 :
    端口隔离和VLAN有何不同?
    https://mp.weixin.qq.com/s/_dZFu6S-GExk4mq9TSjRIg

    展开全文
  • 华为eNSP的基于端口划分VLAN

    千次阅读 2020-07-08 10:54:05
    我们将采用eNSP进行拓扑图的搭建: 查看端口对应VLAN 信息: 命令是:display port vlan active 完成!!!
  • 思科交换机怎么在VLAN中一次添加多个端口?这个在我们平时配置的过程中经常需要用到,因为如果一个一个的添加端口,工作量将会很大,所以需要一次性添加多个端口,下面由小编介绍下具体操作吧
  • 华为交换机基于端口划分vlan

    万次阅读 2016-01-19 15:32:16
    2. 像中继器、集线器和网桥那样,当它转发帧时,交换机会重新产生一个不失真的方形电信号。 3. 像网桥那样,交换机在每个端口上都使用相同的转发或过滤逻辑。 4. 像网桥那样,交换机将局域网分为多个冲突域...
  • 华为交换机一个端口划到多个 VLAN

    千次阅读 2007-10-30 19:29:57
    一个端口划到多个 VLAN 总结 转自:北大青鸟广州湘计立德培训中心 由于工作需要,在不启路由的情况下,希望将一个端口划到多个VLAN 中去,其目的有如下几点: 1、隔离不想让相互访问的端口。(如两个部门) 2、让...
  • 基于端口划分VLAN实例

    2013-04-11 14:27:42
    基于端口划分 VLAN 的方法;查看 VLAN 划分情况。 工具 / 原料 ·   1 台 Cisco1912 交换机 ·   4 台 PC 机, 4 条双绞线 ·   1 台带有超级终端程序的 PC 机,以及 Console 电缆及转接器。 ...
  • 华为交换机如何快速配置多个端口,多个VLAN故障描述:  思科交换机可以用int range命令来配置多个端口,华为产品有没有类似的命令 处理过程:  华为S23,S33,S53,S27,S37,S57,S77,S93系列交换机可以通过创建...
  • vlan划分端口上 打开eNSP模拟器 选择交换机拖动S5700到拓扑图上选中交换机 然后开启设备然后进入配置界面 创建vlan 具体命令如下:<Huawei>sysEnter system view, return user view with Ctrl+...
  • vlan划分

    2019-09-30 06:46:34
    交换机A上的1,2端口和交换机B上的3,4端口构成一个VLAN。 交换机A上的3,4端口和交换机B上的1,2端口构成一个VLAN。 (2)基于MAC地址的VLAN: 若干个MAC地址构成VLAN成员。 2.Trunk简介 在同一个VLAN上,...
  • 交换机上VLAN的配置 交换机VLAN划分方式 ...为了能对广播域合理解决,提高局域网安全性,从而使用虚拟局域网VLAN(Virtual Local Area Network)技术把物理LAN在逻辑上划分多个广播域。因而广播报文被限制在特定VLAN
  • 首先通过CONSOLE口或Telnet连接交换机,连接成功后,进入用户视图模式<...在系统视图模式下创建三个VLAN,一个VLAN 10,一个VLAN 20,一个VLAN 30 [H3C]vlan 10[H3C-vlan10]quit[H3C]vlan 20[H3C-vlan20]quit[H3C]vl...
  • VLAN划分

    2018-11-09 09:59:00
    .单交换机划分VLAN 环境 要求 PC1和PC2划分VLAN10 PC3和PC4划分VLAN20 步骤 ...进入接口 [Switch]int g0/0/1 打开PC机access接口[Switch-GigabitEthernet0/0/1]port link-type access ...划分端口 [Swi...
  • vlan 10 创建vlan 10 quit 退出 interface vlanif 10 进入VLAN 10 ip address 192.168.1.250 255.255.255.0 设置网关和掩码 quit 退出 vlan 20 创建vlan 20 quit 退出 interface vlanif 10 进入VLAN 20 ip address ...
  • VLAN端口类型

    千次阅读 2016-09-25 01:01:22
    根据对VLAN帧的识别情况,交换机端口的类型(模式)共分...该模式的端口只能属于一个VLAN,它的PVID是在VLAN划分时所分配的。 - Access口收报文(从外到内) Access口发报文(从内到外) 有Tag 判断该端口是否已经加
  • 多层交换机VLAN划分VLAN间路由

    千次阅读 2018-04-10 21:35:31
    多层交换机VLAN划分VLAN间路由、 实验目的1、 了解VLAN原理;2、 学会使用各种多层交换设备进行VLAN划分;3、 理解VLAN之间路由的原理和实现方法;二、 应用环境软件实验室的IP地址段是192.168.10.0/24...
  • VLAN端口类型详解——Huawei、Cisco

    千次阅读 多人点赞 2021-02-20 09:59:24
    VLAN(Virtual Local Area Network,虚拟局域网)技术可以把一个物理LAN划分成多个逻辑的LAN——VLAN,每个VLAN一个广播域。处于同一VLAN的主机能够直接互通,而处于不同VLAN的主机不能够直接互通。 基于端口划分...
  • 类似于这样的一个一个ICMP的报文 第一步:ICMP的报文在交换机上进行广播 广播到本网段的或者本vlan下的所有电脑。 。局域网内每个电脑接收到ICMP报文 到数据链路层。获取到目的IP 和源IP通过比对目的IP地址。...
  • VLAN次添加多个端口的命令 总是忘,加进来~ Switch-1(config)#interface range fastethernet 0/1 -23 Switch-1(config-range)#switchport access vlan 2 转载于:...
  • 交换机 VLAN 端口类型

    千次阅读 2017-12-04 21:21:52
    交换机的VLAN端口可以分为Access、Trunk和Hybrid 3中类型。Access端口是交换机上用来直接连接用户终端的接口,它只允许属于该端口的缺省VLAN...Trunk端口是交换机上用来连接其他交换机的端口,他可以允许属于多个VLAN
  • VLAN端口

    2021-09-03 09:26:21
    VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分多个广播域的通信技术。 每个VLAN一个广播域,VLAN内的主机间可以直接通信,而VLAN间则不能直接互通。这样,广播报文就被限制在...
  • 交换机VLAN划分实验

    千次阅读 2018-04-10 21:37:53
    二、 应用环境学校实验楼中有两个实验室位于同一楼层,一个是计算机软件实验室,一个是多媒体实验室,两个实验室的信息端口都连接在一台交换机上。学校已经为实验楼分配了固定的IP地址段,为了保证两个实验室的相对...
  • 多端口加入vlan

    千次阅读 2021-01-23 17:53:13
    vlan 100#创建vlan 100 vlan 200#创建vlan 200 inter e1/0/1-8 switch mode access switch access vlan 100 inter e1/0/9-16 switch mode access switch access vlan 200
  • 、使用vlan划分局域网

    千次阅读 2018-10-06 23:42:39
    利用vlan技术,可以将由交换机连接成的物理网络划分多个逻辑子网,一个虚拟局域网中的站点所发送的广播数据包将仅转发至属于同一vlan的站点。 vlan的具体用途: (1)未使用vlan进行划分: 未设置vlan时,有...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,019
精华内容 5,607
关键字:

一个端口划分多个vlan