VLAN配置案例

合集下载

VLAN的配置说明和案例

VLAN的配置说明和案例

VLAN相关知识和配置一、VLAN相关知识。

1、VLAN不是一种新的局域网,而是在由交换机构成的局域网上提供的一种服务。

类似于分组、划块等思想。

2、VLAN配置过程,要注意的问题。

(1)同一交换机上不要划分太多的VLAN,会导致不同VLAN间交换复杂。

(2)不同VLAN之间的数据交换必须通过网络上交换才能完成。

所以必须要使用路由器或三层交换机。

3、VLAN能够隔离广播风暴,同时能增加安全性。

4、交换机端口配置前默认的VLAN为VLAN 1。

二、VLAN的配置方法1、静态方式是最基本的方式,是基于端口配置,也是最基本的配置方式。

2、动态方式是基于地址和协议配置。

如IP地址,MAC地址等。

三、配置VLAN的过程(在思科仿真软件下)1、在全局模式下,先创建VLAN,使用的命令Switch(config)#VLAN VLAN编号。

例:Switch(config)#vlan 10 ;创建VLAN 102、将端口加入到创建的VLAN中。

命令如下:(1)进入某端口,使用int 端口号。

例:int f0/1 回车,执行结果为:Switch(config-if)#(2)将端口加入到VLAN中,命令如下:Switch(config-if)#Sw acc vlan 10 ;将端口f0/1加入到vlan 10当中。

说明:(1)同一交换机属于同一VLAN的主机可想到通信。

不同VLAN之间必须通过三层交换。

(2)跨交换配置VLAN时,要注意交换机之间端口的配置。

四、跨交换机相同VLAN之间的通信。

1、当VLAN在不同交换上进行了配置时,要将交换机相连的端口配置成TRUNK链路,并且允许多个VLAN通过或允许所有VLAN通过,才能保证相同的多个VLAN间通信。

2、配置过程:按前述配置好VLAN。

然后将两个交换所连接的端口配置成TRUNK。

允许需要通信的VLAN通过TRUNK链路。

五、不同VLAN之间通信的配置过程。

1、使用路由器。

vlanif使用案例

vlanif使用案例

vlanif使用案例vlanif是一种虚拟接口,通常用于VLAN的配置和管理。

它可以将不同的VLAN划分为不同的网段,实现网络的隔离和流量控制。

下面是vlanif使用案例的一些实际应用:1. VLAN划分:企业内部网络通常需要划分为不同的VLAN,以实现不同部门或用户组的隔离。

通过vlanif接口,可以为每个VLAN配置不同的IP地址和子网掩码,从而实现不同VLAN之间的互通和流量控制。

2. 虚拟机网络隔离:在虚拟化环境中,vlanif可以用于隔离不同虚拟机的网络流量。

通过为每个虚拟机分配不同的VLAN ID,可以将它们连接到不同的vlanif接口上,实现虚拟机之间的隔离和流量控制。

3. 网络安全策略:vlanif可以与防火墙、入侵检测系统等安全设备配合使用,实现网络安全策略的部署。

通过配置不同的VLAN和vlanif接口,可以将不同安全级别的网络流量分隔开来,并对其进行审计和防护。

4. 无线网络管理:vlanif可以用于无线局域网的管理。

通过将不同的SSID分配到不同的VLAN,并将其连接到vlanif接口上,可以实现对无线用户的身份认证和流量控制。

5. IP电话网络:vlanif可以用于IP电话网络的部署。

通过将IP电话设备所在的VLAN连接到vlanif接口上,可以实现对语音流量的优先处理和质量保障。

6. 多租户网络:在云计算环境中,vlanif可以用于实现多租户网络的隔离。

通过为每个租户分配不同的VLAN,并将其连接到vlanif接口上,可以实现不同租户之间的网络隔离和流量控制。

7. 弹性网络:vlanif可以用于弹性网络的部署。

通过将不同的VLAN 连接到vlanif接口上,并结合动态路由协议,可以实现网络的自动扩展和收缩,提高网络的灵活性和可靠性。

8. 互联网接入:vlanif可以用于企业接入互联网的部署。

通过将互联网出口连接到vlanif接口上,可以实现对互联网流量的控制和管理,保护企业内部网络的安全。

《网络设备互联》课件——项目二-VLAN的配置

《网络设备互联》课件——项目二-VLAN的配置

//创建名称为 abc的 VTP域名 //定义该交换机为 VTP服务端 //定义 VTP服务器的密码为 abc //定义该交换机为 VTP客户端
谢谢 观看
一、VLAN的相关概念
1. 冲突域和广播域 冲突域指的是同一个物理网段上所有节点的集合或以太网竞争同一带宽的 节点集合。在冲突域内,带宽可以被认为是共享的。 广播域指网络中所有能接收到同样广播消息的设备的集合。 2. VLAN的功能 (1)有效地切割了广播域,使得“大广播”区域变成多个相关计算机群 组成的“小广播”。 (2)实现了不同 VLAN用户的隔离。 (3)灵活地搭建了一个虚拟的工作组。
任务3 利用 VTP协议划分 VLAN
v 学习目标
1. 理解 VTP的概念和使用环境。 2. 能使用 VTP命令完成 VLAN的配置。
v 任务描述
本任务将按照图所示拓扑结构,在原有的两台交换机(Switch1和 Switch2)基 础上,再增设一台作为 VTP Server的交换机,实现通过配置 VTP服务器,让 VLAN同步划分。
本任务中重点使用 Server和 Client这两种模式。
任务3 利用 VTP协议划分 VLAN
二、VTP命令
Switch(con.g)#vtp domain abc Switch(con.g)#vtp mode server Switch(con.g)#vtp password abc Switch(con.g)#vtp mode client
任务2 VLAN和 Trunk的交换机配置
多机VLAN实验拓扑图
任务2 VLAN和 Trunk的交换机配置
设置端口 Fa0/24为 Trunk模式的命令如下: Switch(con.g)#interface fastEthernet 0/24 Switch(con.g-if)#switchport mode trunk Switch(con.g-if)#switchport trunk allowed vlan all //允许所有 的 VLAN通过 Switch(con.g-if)#switchport trunk allowed vlan 10 //只允许 VLAN 10数据通过

交换机配置实例自己制作

交换机配置实例自己制作

二层交换机配置案例配置2层交换机可远程管理:Switch>Switch>en 进入特权模式Switchconfig 进入全局配置模式Switchconfighostname 2ceng 更改主机名为2ceng2cengconfiginterface vlan 1 进入VLAN 12cengconfig-ifno shut 激活VLAN12cengconfig-ifexit 退出到全局配置模式2cengconfiginterface vlan 2 创建VLAN 22cengconfig-ifno shut 激活VLAN22cengconfig-ifexit 退出到全局配置模式2cengconfiginterface vlan 3 创建VLAN 32cengconfig-ifno shut 激活VLAN32cengconfig-if ip address2cengconfig-ifexit 退出到全局配置模式2cengconfiginterface range fa0/1-12 进入到端口1-122cengconfig-if-rangeswitchport mode access 将1-12口设置为交换口2cengconfig-if-rangeswitch access vlan 1 将1-12口划分到VLAN 1 2cengconfig-if-rangeexit 退出到全局配置模式2cengconfiginterface range fa0/13-23 进入到端口13-232cengconfig-if-rangeswitch access vlan 2 将13-23口划分到VLAN2 2cengconfig-if-rangeexit 退出到全局配置模式2cengconfiginterface fastEthernet 0/24 进入到24口2cengconfig-ifswitch mode trunk 将24口设置为干线2cengconfig-ifexit 退出到全局配置模式2cengconfigenable secret cisco 设置加密的特权密码cisco2cengconfigline vty 0 42cengconfig-linepassword telnet 设置远程登陆密码为telnet2cengconfig-linelogin2cengconfig-lineexit2cengconfigip default-gateway2cengconfigexit2cengwr 保存配置Building configuration...OK三层或多层交换机配置实例:Switch>Switch>enSwitchconfigConfiguring from terminal, memory, or network terminalEnter configuration commands, one per line. End with CNTL/Z. Switchconfighostname 3ceng3cengconfiginterface vlan 13cengconfig-ifno shut3cengconfiginterface vlan 23cengconfig-ifno shut3cengconfig-ifexit3cengconfiginterface vlan 33cengconfig-ifno shut3cengconfig-ifip address3cengconfig-if description guanli 描述vlan 3为管理3cengconfig-ifexit3cengconfiginterface range fa0/1-123cengconfig-if-rangeswitchport mode access3cengconfig-if-rangeswitch access vlan 13cengconfig-if-rangeexit3cengconfiginterface range fa0/13-243cengconfig-if-rangeswitch access vlan 23cengconfig-if-rangeexit3cengconfigip dhcp pool vlan1 设置VLAN1 DHCP设置DHCP的网段设置VLAN1 的DNS设置VLAN1的默认网关3cengdhcp-configexit3cengconfigip dhcp pool vlan23cengdhcp-configdns-server3cengdhcp-configdefault-router 3cengconfigip dhcp pool vlan3 3cengdhcp-confignetwork3cengdhcp-configdefault-router 3cengconfigenable secret cisco 3cengconfigline vty 0 43cengconfig-linepassword telnet 3cengconfig-linelogin3cengconfig-lineexit3cengconfigip routing 启用路由3cengconfigexit3cengwrBuilding configuration...OK。

VLAN的划分和网络的配置实例

VLAN的划分和网络的配置实例

VLAN的划分和网络的配置实例VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是"VPN"(虚拟专用网)。

VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。

但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。

由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。

通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。

在共享网络中,一个物理的网段就是一个广播域。

而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。

这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。

这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。

在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。

同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要的广播风暴的产生。

H3C交换机VLAN配置实例

H3C交换机VLAN配置实例

H3C交换机VLAN配置实例交换机VLAN基础配置实例一功能需求及组网说明:配置环境参数:产品版本信息: PCA和PCB分别连接到S5600的端口G1/0/2和G1/0/3。

S5600系列交换机采用任何版本皆可。

组网要求:PCA和PCB都属于VLAN2。

二数据配置步骤:1(创建VLAN;2(将相应端口加入VLAN。

三配置命令参考:S5600相关配置:方法一:1(将交换机改名为S5600[Quidway]sysname S56003(创建(进入)VLAN2[S5600]vlan 24(将端口G1/0/2和G1/0/3加入VLAN2[S5600-vlan2]port GigabitEthernet 1/0/2 to GigabitEthernet 1/0/3 方法二:1(将交换机改名为S5600[Quidway]sysname S56002(创建(进入)VLAN2[S5600]vlan 23(退出到系统视图[S5600-vlan3]quit4(进入端口GigabitEthernet1/0/2[S5600]interface GigabitEthernet 1/0/25(将GigabitEthernet1/0/2的PVID更改为2[Quidway-GigabitEthernet1/0/2]port access vlan 26(进入端口GigabitEthernet1/0/3[Quidway-GigabitEthernet1/0/2]interface GigabitEthernet 1/0/37(将GigabitEthernet1/0/3的PVID更改为2[Quidway-GigabitEthernet1/0/3]port access vlan 2四补充说明:1(缺省情况下,交换机有一个默认的VLAN,即VLAN 1,所有端口都默认属于该VLAN。

2(在系统视图下,可以利用命令undo vlan-number以删除相应VLAN,但交换机的默认VLAN 1不能被删除。

vlanif使用案例

vlanif使用案例

vlanif使用案例vlanif是虚拟局域网接口,它是在交换机上创建的一个虚拟接口,用于管理和配置特定VLAN的网络。

以下是几个使用vlanif的案例:1. 场景一:划分不同部门的网络假设一个公司有三个部门:市场部、销售部和财务部。

为了确保各部门之间的数据隔离和安全性,可以使用vlanif将它们划分到不同的VLAN中,并为每个VLAN创建一个vlanif接口。

这样,每个部门都可以拥有自己独立的网络环境,提高数据传输的安全性和效率。

2. 场景二:实现虚拟专网(VPN)vlanif接口还可以用于实现虚拟专网(VPN),通过在不同的VLAN 中创建vlanif接口,并进行相应的路由配置,可以在不同的子网之间建立安全的连接。

这样,不同的子网之间可以进行数据传输,同时保持数据的隔离和安全性。

3. 场景三:实现网络管理vlanif接口也可以用于网络管理,通过在交换机上创建vlanif接口,并配置相应的IP地址和子网掩码,可以远程管理和监控交换机。

管理员可以通过vlanif接口登录交换机,并进行配置和监控操作,提高网络的可管理性和可维护性。

4. 场景四:实现网络分段vlanif接口还可以用于实现网络分段,通过在交换机上创建不同的VLAN,并为每个VLAN配置vlanif接口,可以将一个物理网络划分为多个逻辑网络。

这样,不同的逻辑网络之间可以进行数据传输,同时保持数据的隔离和安全性。

5. 场景五:实现网络隔离vlanif接口可以用于实现网络隔离,通过将不同的用户或设备划分到不同的VLAN中,并为每个VLAN配置vlanif接口,可以实现不同用户或设备之间的网络隔离。

这样,即使在同一个物理网络中,不同的用户或设备也无法相互访问和干扰,提高网络的安全性和稳定性。

6. 场景六:实现网络扩展vlanif接口还可以用于实现网络扩展,通过在交换机上创建不同的VLAN,并配置vlanif接口,可以将多个交换机连接在一起,扩展网络的规模和覆盖范围。

Cisco3560三层交换机VLAN的配置案例

Cisco3560三层交换机VLAN的配置案例
4)、创建访问控制列表(ACL) 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.8.0 0.0.0.255 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.10.0 0.0.0.255 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.11.0 0.0.0.255 3560(config)#access-list 101 permit ip any any
3、网络拓扑图
4、配置三层交换机 本例以思科三层交换机为例,具体配置命令如下所示:
1)、创建5个vlan 3560(config)#vlan 10 3560(config-vlan)#vlan 20 3560(config-vlan)#vlan 30 3560(config-vlan)#vlan 40 3560(config-vlan)#vlan 50 3560(config-vlan)#exit
2、各机房IP地址分配
机房一、二: IP:192.168.7.X/24,网关:192.168.7.254 机房三、四: IP:192.168.8.X/24,网关:192.168.8.254 机房五、六: IP:192.168.10.X/24,网关:192.168.10.254 机房七: IP:192.168.11.X/24,网关:192.168.11.254 服务器: IP:192.168.12.X/24 网关:192.168.12.254
2)、将端口划分到相应的VLAN
3560(config)#int range f0/1-5 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan10 3560(config-if-range)#exit 3560(config)#int range f0/6-10 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan20 3560(config-if-range)#exit 3560(config)#int range f0/11-15 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan30 3560(config-if-range)#exit 3560(config)#int range f0/16-20

公司局域网组建与配置实例

公司局域网组建与配置实例

中小企业网络组建与配置目录案例背景 (1)需求分析 (1)拓扑结构 (1)组网设备 (2)地址规划 (3)方案实施 (3)配置步骤 (6)1、网络设备基本配置 (6)(1)S2126G-A1交换机基本配置 (6)(2)S2126G-B1交换机基本配置 (8)(3)S2126G-C1交换机基本配置 (9)(4)S3550-24-A的基本配置 (10)(5)S3550-24-B的基本配置 (12)(6)S3550-24-C的基本配置 (13)(7)S6806E-A的基本配置 (15)(8)R2624-A的基本配置 (16)2、OSPF路由选择协议配置及测试 (16)(1)S3550-24-A OSPF路由协议配置 (16)(2)S3550-24-B OSPF路由协议配置 (17)(3)S3550-24-C OSPF路由协议配置 (17)(4)S6806E OSPF路由协议配置 (18)(5)R2624-A OSPF路由协议配置 (18)3、服务器配置 (22)DNS.DHCP.EMAIL.WEB.FTP配置 (18)总结 (21)参考文献 (21)摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的网络组建。

从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。

因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。

主要运用了所学的路由和交换技术。

关键字:小型企业;网络;设计方案案例背景某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。

该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。

所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。

华为交换机Vlan间访问控制配置案例

华为交换机Vlan间访问控制配置案例

华为交换机Vlan间访问控制配置案例华为交换机ACL/QOS调用ACL配置案例1ACL概述随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容。

通过对报文进行过滤,可以有效防止非法用户对网络的访问,同时也可以控制流量,节约网络资源。

ACL(Access Control List,访问控制列表)即是通过配置对报文的匹配规则和处理操作来实现包过滤的功能。

ACL通过一系列的匹配条件对报文进行分类,这些条件可以是报文的源MAC地址、目的MAC地址、源IP地址、目的IP地址、端口号等。

2案例背景网络环境拓扑如下(客户端接入交换机约有几十个,所有设备均采用静态IP)服务器区所有服务器网关均在核心交换机上,共有9个Vlan,9个网段分别如下;Vlan10-Vlan11网段分别为10.0.10.0/24-10.0.11.0/24Vlan14-Vlan19网段分别为10.0.14.0/24-10.0.19.0/24交换机管理Vlan为Vlan1:10.0.13.0/24,核心交换机的管理ip为10.0.13.254,其余接入交换机网关均在核心交换机上;客户端共有8个Vlan,分别为Vlan20-Vlan100,网段分别为10.0.20.0/24-10.0.100.0/24,网关均在核心交换机上;3需求一:对服务器区服务器做安全防护,只允许客户端访问服务器某些端口由于网络环境拓扑为客户端——客户端接入交换机——核心交换机——防火墙——服务器接入交换机——服务器,也即客户端访问服务器需要通过防火墙,所以对服务器的防护应该放到防火墙上来做,因为若用交换机来做过滤,配置麻烦且失去了防火墙应有的作用(此处不做防火墙配置介绍);4需求二:交换机只允许固定管理员通过ssh登陆此处做防护有较为方便的俩种方法一:在所有交换机配置VTY时,调用ACL只允许源为网络管理员的IP访问,但此方法虽配置不复杂,但是配置工作量较大需要在所有交换机上配置,而且不灵活例如在网络管理员人员或者IP变迁时,需要重新修改所有交换机ACL,所以并不是首选方案;二:因为管理交换机管理Vlan与所有客户端Vlan不在同一Vlan,也即客户端访问接入交换机必须通过核心交换机,所以可以在核心交换机上做ACL来控制客户端访对接入交换机的访问,核心交换机的访问通过VTY 来调用ACL;配置部分在下面;5需求三:客户端VLAN之间不能互相访问,客户端只允许访问服务器VLAN一:在核心交换机上的所有链接客户端接入交换机端口做ACL,只放行访问服务器的流量,拒绝其余流量,但由于客户端接入交换机约有几十台,所以配置工作量大几十个端口都需要配置,所以也不是首选方案;二:在核心交换机上的客户端Vlan做Acl,只放行访问服务器的流量,拒绝其余流量,由于客户端Vlan共有8个所以相对于在物理接口上做ACL而言,工作量较小,所以选择此方案;6配置部分6.1ACL配置部分acl number2000rule5permit source10.0.20.110rule10permit source10.0.21.150rule15deny//定义允许访问核心交换机的俩位网络管理员IP地址;acl number3000rule51permit ip destination10.0.10.00.0.0.255rule53permit ip destination10.0.12.00.0.0.255rule55permit ip destination10.0.14.00.0.0.255rule56permit ip destination10.0.15.00.0.0.255rule57permit ip destination10.0.16.00.0.0.255rule58permit ip destination10.0.17.00.0.0.255rule59permit ip destination10.0.18.00.0.0.255rule60permit ip destination10.0.19.00.0.0.255//定义所有客户端只允许访问服务器Vlanrule71permit tcp source10.0.20.110destination10.0.13.00.0.0.255destination-port eq22rule72permit tcp source10.0.21.150destination10.0.13.00.0.0.255destination-port eq22//定义允许访问核心交换机的tcp22端口(即SSH)的俩位网络管理员IP;acl number3100rule5permit ip//拒绝除允许网段外的其余所有流量//由于此处的acl3000及3100是给下面的QOS做调用的,所以此处的permit或deny不起作用,随意设置即可;6.2Qos调用部分traffic classifier3000operator or precedence5if-match acl3000//定义名为classifier3000的流分类,并调用ACL3000traffic classifier3100operator or precedence10if-match acl3100//定义名为classifier3100的流分类,并调用ACL3100//定义流分类traffic behavior3000permit//定义名为behavior3000的流行为,并赋予允许值traffic behavior3100deny//定义名为behavior3100的流行为,并赋予拒绝值//定义流行为//上面ACL的允许或拒绝不起作用,通过此处来定义拒绝或允许traffic policy634aclclassifier3000behavior3000classifier3100behavior3100//定义名为policy634acl流策略,并将classifier3000流分类与behavior3000流行为关联,以及classifier 3100流分类与behavior3100流行为关联(注意:允许在前,拒绝在后);vlan20description kjfzb jimitraffic-policy634acl inbound//依次登录客户端Vlan应用流策略至此完成了所有客户端Vlan之间不能互访,以及除网络管理员之外不能访问接入交换机管理网段的访问控制;user-interface vty04acl2000inbound//在vty界面中调用Acl2000,即只允许俩网络管理员登录;authentication-mode aaauser privilege level3protocol inbound ssh//至此完成了只允许网络管理员登录核心交换机的访问控制;。

H3C交换机_典型配置举例-6W100-组播VLAN典型配置举例

H3C交换机_典型配置举例-6W100-组播VLAN典型配置举例
# 使能 VLAN 1024 为组播 VLAN,并把 VLAN 2 到 VLAN 5 都配置为该组播 VLAN 的子 VLAN。
[SwitchA] multicast-vlan 1024 [SwitchA-mvlan-1024] subvlan 2 to 5
(2) 配置 Switch B # 全局使能 IGMP Snooping。
# 创建 VLAN 1024,把端口 GigabitEthernet1/0/1 添加到该 VLAN 中,并在该 VLAN 内使能 IGMP Snooping。
[SwitchA] vlan 1024 [SwitchA-vlan1024] port gigabitethernet 1/0/1 [SwitchA-vlan1024] igmp-snooping enable [SwitchA-vlan1024] quit
i
1 组播VLAN典型配置举例
1.1 简介
本章介绍了使用组播 VLAN 功能减轻三层设备负担的典型配置案例。组播 VLAN 有两种方式的典型 组网: (1) 基于子 VLAN 的组播 VLAN:IGMP Snooping 在用户子 VLAN 中对成员端口进行维护,适用
环境不限。 (2) 基于端口的组播 VLAN:IGMP Snooping 在组播 VLAN 中对成员端口进行维护,适用于组播
1.3.2 组网需求
如 图 1 所示,某二层用户网络通过Switch A与PIM-DM域内的IGMP查询器Router A相连,以接收组 播源Source发送的组播数据报文,用户网络内的每个VLAN中都有相同组播组的接收者(Receiver)。 现要求通过在靠近三层组播路由器的交换机 Switch A 上配置基于子 VLAN 的组播 VLAN 功能,实 现边缘三层组播路由器仅向组播 VLAN 分发组播数据报文,而用户网络内不同 VLAN 内的接收者都 可以接收到该报文的目的,从而节省了三层网络边界带宽,也减轻了边缘三层组播路由器的负担。

交换机上配置vlan

交换机上配置vlan

VLAN案例:在一台交换机上配置VLAN实验环境:实验图如下图所示。

PC1和PC3属于VLAN 2,PC2属于VLAN 3;PC1的IP地址为:192.168.0.2/24;PC2的IP地址为:192.168.1.2/24;PC3的IP地址为:192.168.0.3/24。

需求描述:要求处于相同VLAN中的主机能够进行通信,处于不同VLAN中的主机不能进行通信。

推荐步骤:(1)在交换机上添加两个VLAN(2)将交换机的第1~3端口分配给相应的VLAN(3)验证pc1和pc3是否能够正常通信,而pc2无法和pc1、pc3通信配置步骤1、将三台PC机设置好IP地址、子网掩码2、在交换机上添加两个VLAN:VLAN2、VLAN3Switch>enSwitch#conf tSwitch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#vlan 3Switch(config-vlan)#exit3、将交换机的第1~3端口分配给相应的VLANSwitch(config)#int f0/1Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 2Switch(config-if)#exSwitch(config)#int f0/2Switch(config-if)# switchport mode accessSwitch(config-if)# switchport access vlan 3Switch(config-if)#exSwitch(config)#int f0/3Switch(config-if)#sw mo accSwitch(config-if)#sw acc vlan 2Switch(config-if)#exSwitch(config)#4、验证pc1和pc3是否能够正常通信,而pc2无法和pc1、pc3通信。

vlan基本命令配置trunk链路配置

vlan基本命令配置trunk链路配置

vlan基本命令配置trunk链路配置<a target="_blank" href="///wpa/qunwpa?idkey=8a8ad9b8f03685df6bde84370578b288f2a615862defa4f1313567ee78a10858"><img border="0"src="///wpa/images/group.png" alt="IT资料群" title="IT资料群"></a>1 案例1:vlan基本命令1.1 问题1)在交换机上创建vlan10,修改名称为web并查看vlan配置2)删除vlan10,查看vlan配置3)创建vlan20,将端⼝f0/1加⼊此vlan,查看vlan配置4)将f0/1从vlan20中删除,查看vlan配置1.2 步骤实现此案例需要按照如下步骤进⾏步骤⼀:在交换机上创建vlan10,修改名称为web并查看vlan配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#vlan 104. Switch(config-vlan)#name web5. Switch(config-vlan)#end6. Switch#show vlan brief步骤⼆:删除vlan10,查看vlan配置1. Switch#configure terminal2. Switch(config)#no vlan 103. Switch(config)#end4. Switch#show vlan brief步骤三:创建vlan20,将f0/1端⼝加⼊此vlan,查看vlan配置1. Switch#configure terminal2. Switch(config)#vlan 203. Switch(config-vlan)#exit4. Switch(config)#interface fastethernet 0/15. Switch(config-if)#switchport access vlan 206. Switch(config)#end7. Switch#show vlan brief步骤四:将f0/1端⼝从vlan20中删除,查看vlan配置1. Switch#configure terminal2. Switch(config)#interface fastethernet 0/13. Switch(config-if)#no switchport access vlan 204. Switch(config)#end5. Switch#show vlan brief2 2 案例2:vlan基本配置2.1 问题在交换机上创建以下vlan,按照拓扑图-1将端⼝加⼊到指定的vlan并配置服务器IP地址,实现通vlan主机的通信图-12.2 步骤1. Switch>enable2. Switch#configure terminal3. Switch(config)#vlan 24. Switch(config-vlan)#vlan 35. Switch(config-vlan)#exit6. Switch(config)#interface range fastEthernet 0/3-47. Switch(config-if-range)#switchport access vlan 28. Switch(config-vlan)#exit9. Switch(config)#interface range fastEthernet 0/5-610. Switch(config-if-range)#switchport access vlan 311. Switch#show vlan brief3 3 案例3:跨交换机同vlan通信3.1 问题通过配置交换机实现图-2中的vlan主机互通图-23.2 步骤S1配置1. Switch#configure terminal2. Switch(config)#interface fastethernet 0/73. Switch(config-if)#switchport access vlan 3S2配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#vlan 34. Switch(config-vlan)#exit5. Switch(config)#interface range fastEthernet 0/5-76. Switch(config-if-range)#switchport access vlan 34 4 案例4:trunk链路配置4.1 问题如图-3所⽰1)配置s1的f0/1端⼝为trunk模式,分别查看两台交换机f0/1端⼝的状态2)恢复s1的f0/1端⼝为默认模式,分别查看两台交换机f0/1端⼝的状态图-34.2 步骤配置s1的f0/1⼝为trunk模式,分别查看两台交换机f0/1端⼝状态1. Switch>enable2. Switch#configure terminal3. Switch(config)#interface fastEthernet 0/14. Switch(config-if)#switchport mode trunk5. Switch(config-if)#end6. Switch#show interfaces fastEthernet 0/1 switchport恢复s1的f0/1⼝为默认模式,分别查看两台交换机f0/1端⼝状态1. Switch#configure terminal2. Switch(config)#interface fastEthernet 0/13. Switch(config-if)#no switchport mode trunk4. Switch#show interfaces fastEthernet 0/1 switchport5 5 案例5:多vlan跨交换机通信5.1 问题通过配置实现跨交换机的同vlan通信,如图-4所⽰图-45.2 步骤注:以下配置需要在练习3的基础上完成S1配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#interface fastEthernet 0/74. Switch(config-if)#switchport mode trunkS2配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#vlan 24. Switch(config-vlan)#exit5. Switch(config)#interface range fastEthernet 0/3-46. Switch(config-if-range)#switchport access vlan 27. Switch(config-if-range)#exit8. Switch(config)#interface fastEthernet 0/79. Switch(config-if)#switchport mode trunk6 6 案例6:以太⽹通道6.1 问题参照图-5将交换机的f0/7-f0/9端⼝配置为以太⽹通道图-56.2 步骤S1配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#interface range fastEthernet 0/7-94. Switch(config-if-range)#channel-group 1 mode on5. Switch(config-if-range)#end6. Switch#show etherchannel summaryS2配置1. Switch>enable2. Switch#configure terminal3. Switch(config)#interface range fastEthernet 0/7-94. Switch(config-if-range)#channel-group 1 mode on5. Switch(config-if-range)#end6. Switch#show etherchannel summary。

虚拟局域网(VLAN)

虚拟局域网(VLAN)

THANKS
感谢观看
广播风暴
如果不正确配置VLAN,可能会导致广播风 暴,影响网络性能。
恶意攻击
VLAN的隔离特性可能被黑客利用,进行 ARP欺骗、DoS攻击等恶意行为。
VLAN的安全策略与措施
访问控制列表(ACL)
01
通过ACL限制VLAN之间的流量,防止未经授权的访问。
VLAN间的安全隔离
02
合理配置VLAN,确保不同VLAN之间的数据隔离,降低安全风
可以使用网络管理软件或命令行界面进行VLAN的管理。
命令行命令
例如在Cisco交换机上,可以使用`show vlan`命令查看VLAN 配置信息,使用`switchport access vlan`命令将端口分配给 VLAN等。
VLAN的常见问题与解决方案
问题1
无法ping通同一VLAN内的其他设备。
校园网络的VLAN设计
01 02 03 04
在校园网络中,VLAN可以根据不同的建筑物、宿舍楼或功能区域进 行划分,提供更好的网络覆盖和服务质量。
VLAN可以提高校园网络的安全性,防止未经授权的访问和恶意攻击 。
VLAN可以优化网络流量,提高网络设备的利用率。
VLAN可以方便进行网络管理和维护,提高网络的可靠性和稳定性。
01
在智能家居网络中,VLAN可以根据不同的设备和应用进行划分,实 现设备的互联互通和智能化控制。
02
VLAN可以提高智能家居网络的安全性和隐私保护能力。
03
VLAN可以优化网络流量和控制信号的传输效率,提高智能家居设备 的响应速度和服务质量。
04
VLAN可以方便进行家庭网络的配置和管理,提高家庭网络的可靠性 和稳定性。

VLAN透传配置举例教案资料

VLAN透传配置举例教案资料

VLAN透传配置举例教案资料教案主题:VLAN透传配置方法及案例教学目标:1.理解VLAN透传的概念和原理;2.掌握VLAN透传的配置方法;3.通过案例学习,了解VLAN透传在实际网络中的应用。

一、引入(200字)VLAN(Virtual Local Area Network)是一种将物理局域网划分成多个逻辑上独立的虚拟局域网的技术。

在传统的硬件交换机中,不同的VLAN之间是隔离的,无法互通。

然而,在一些场景下,我们需要将不同VLAN的数据进行互通,这时就需要使用VLAN透传。

二、概念和原理(200字)三、配置方法(300字)1. 配置Trunk端口使用支持802.1Q协议的交换机,找到需要配置为Trunk端口的接口,并执行如下命令:```interface GigabitEthernet 0/1switchport mode trunk```以上命令将GigabitEthernet 0/1端口配置为Trunk端口。

2.配置VLAN在需要互通的交换机上,创建相同的VLAN,并将Trunk端口加入到这些VLAN中。

执行如下命令:```interface GigabitEthernet 0/2switchport access vlan 10```以上命令将GigabitEthernet 0/2端口加入到VLAN 10中。

3.验证配置使用show命令验证Trunk端口和VLAN的配置是否正确:```show interfaces trunkshow interfaces GigabitEthernet 0/2 switchport```以上命令可以查看Trunk端口和接口的VLAN配置信息。

四、案例学习(500字)假设我们有一个网络拓扑如下:```+------------++------------+Switch ,, SwitchVLAN10,--------------,VLAN20Trunk PortVLAN30,--------------,VLAN40+------------++------------+```我们的目标是实现不同VLAN之间的数据交互。

弱电工程VLAN原理与配置案例讲解P36

弱电工程VLAN原理与配置案例讲解P36

弱电工程VLAN原理与配置案例讲解
我们在做弱电工程的时候经常用到交换机,而且还会经常要划分VLAN ,比如摄像机点位超过了255个以后,我们就要划分两个VLAN,所以要了解一些VLAN知识,对于我们做方案是非常有帮助的!
什么是VLAN?
VLAN(Virtual LAN),翻译成中文是“虚拟局域网”。

LAN可以是由少数几台家用计算机构成的网络,也可以是数以百计的计算机构成的企业网络。

VLAN所指的LAN特指使用路由器分割的网络——也就是广播域。

在此让我们先复习一下广播域的概念。

广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。

严格地说,并不仅仅是广播帧,多播帧(Multicast Frame)和目标不明的单播帧(Unknown Unicast Frame)也能在同一个广播域中畅行无阻。

本来,二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。

交换机VLAN接口静态IP地址配置「案例」

交换机VLAN接口静态IP地址配置「案例」

交换机VLAN接口静态IP地址配置「案例」交换机VLAN接口静态IP地址配置「案例」VLAN是为解决以太网的广播问题和安全性而提出的一种协议,下面是YJBYS店铺整理的交换机VLAN接口静态IP地址配置,希望对你有帮助!一组网需求:1.SwitchA为三层交换机, PC1和PC2可以通过SwitchA进行互通;2.PC1连接到SwitchA的以太网端口E1/0/1,属于VLAN10;3.PC2连接到SwitchA的.以太网端口E1/0/2,属于VLAN20;4.交换机的VLAN接口10的IP地址为192.168.0.1/24,VLAN 接口20的IP地址为192.168.1.1/24,分别作为PC1(192.168.0.2/24)和PC2(192.168.1.2/24)的网关。

二组网图:交换机配置基础:交换机VLAN接口静态IP地址配置三配置步骤:1.创建(进入)VLAN10[SwitchA]vlan 102.将E1/0/1加入到VLAN10,并退出VLAN视图。

[SwitchA-vlan10]port Ethernet 1/0/1[SwitchA-vlan10]quit3.创建(进入)VLAN接口10[SwitchA]interface Vlan-interface 104.为VLAN接口10配置IP地址[SwitchA-Vlan-interface10]ip address 192.168.1.1 255.255.255.05.创建(进入)VLAN20[SwitchA]vlan 20[SwitchA-vlan20]quit6.将E1/0/2加入到VLAN20[SwitchA-vlan20]port Ethernet 1/0/27.创建(进入)VLAN接口20[SwitchA]interface Vlan-interface 208.为VLAN接口20配置IP地址[SwitchA-Vlan-interface20]ip address 20.1.1.1 255.255.255.0 四配置关键点:1.交换机的VLAN虚接口承载在物理端口之上,即某VLAN所包含的物理端口UP之后,该VLAN虚接口才会UP;2.对于三层交换机,可以为多个VLAN接口配置IP地址,而且默认情况下各个VLAN接口之间可以访问。

vlant通信案例

vlant通信案例

vlant通信案例
如果你是在问VLAN(Virtual Local Area Network,虚拟局域网)通信的案例,那么VLAN主要用于在物理上相互隔离的设备之间创建逻辑上的局域网。

以下是一个简单的VLAN 通信案例:
假设有一个公司网络,分为两个部门:销售部门和研发部门。

为了提高网络安全性和管理灵活性,管理员决定使用VLAN来划分这两个部门的网络。

1.划分VLAN:管理员将交换机配置为支持两个VLAN,一个用于销售部门,另一个用于研发部门。

这将物理上相同的交换机划分为两个逻辑上独立的局域网。

2.分配VLAN口:将销售部门的设备连接到销售部门VLAN的端口,将研发部门的设备连接到研发部门VLAN的端口。

3.VLAN通信:现在,即使这两个部门的设备连接到相同的交换机,它们也被逻辑上分隔开。

设备在同一VLAN内可以直接通信,而跨VLAN通信则需要通过路由器或三层交换机进行。

4.配置路由器:管理员可能配置路由器或三层交换机来允许销售部门和研发部门之间的通信。

这可以通过创建VLAN接口和配置相应的路由信息来实现。

这个案例展示了如何使用VLAN来隔离不同的部门或功能组。

VLAN提供了一种在同一物理网络基础设施上实现逻辑网络划分的方式,使网络管理更加灵活且安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

VLAN配置实例所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。

我们假设核心交换机名称为:com;分支交换机分别为:par1、par2、par3,分别通过port 1的光线模块与核心交换机相连;并且假设vlan名称分别为counter、market、managing…… 需要做的工作:A、设置vtp domain(核心、分支交换机上都设置)B、配置中继(核心、分支交换机上都设置)C、创建vlan(在server上设置)D、将交换机端口划入vlanE、配置三层交换A、设置vtp domain。

vtp domain 称为管理域。

交换vtp更新信息的所有交换机必须配置为相同的管理域。

如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的vlan列表。

com#vlan database 进入vlan配置模式com(vlan)#vtp domain com 设置vtp管理域名称comcom(vlan)#vtp server 设置交换机为服务器模式par1#vlan database 进入vlan配置模式par1(vlan)#vtp domain com 设置vtp管理域名称compar1(vlan)#vtp client 设置交换机为客户端模式par2#vlan database 进入vlan配置模式par2(vlan)#vtp domain com 设置vtp管理域名称compar2(vlan)#vtp client 设置交换机为客户端模式par3#vlan database 进入vlan配置模式par3(vlan)#vtp domain com 设置vtp管理域名称compar3(vlan)#vtp client 设置交换机为客户端模式注意:这里设置核心交换机为server模式是指允许在该交换机上创建、修改、删除vlan及其他一些对整个vtp域的配置参数,同步本vtp域中其他交换机传递来的最新的vlan信息;client模式是指本交换机不能创建、删除、修改vlan配置,也不能在nvram中存储vlan配置,但可同步由本vtp域中其他交换机传递来的vlan信息。

B、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。

Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的isl标签。

isl(inter-switch link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个vlan信息及vlan数据流的协议,通过在交换机直接相连的端口配置isl封装,即可跨越交换机进行整个网络的vlan分配和进行配置。

在核心交换机端配置如下:com(config)#interface gigabitethernet 2/1com(config-if)#switchportcom(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunkcom(config)#interface gigabitethernet 2/2com(config-if)#switchportcom(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunkcom(config)#interface gigabitethernet 2/3com(config-if)#switchportcom(config-if)#switchport trunk encapsulation isl 配置中继协议com(config-if)#switchport mode trunk在分支交换机端配置如下:par1(config)#interface gigabitethernet 0/1par1(config-if)#switchport mode trunkpar2(config)#interface gigabitethernet 0/1par2(config-if)#switchport mode trunkpar3(config)#interface gigabitethernet 0/1par3(config-if)#switchport mode trunk……此时,管理域算是设置完毕了。

C、创建vlan一旦建立了管理域,就可以创建vlan了。

com(vlan)#vlan 10 name counter 创建了一个编号为10 名字为counter的vlancom(vlan)#vlan 11 name market 创建了一个编号为11 名字为market的vlancom(vlan)#vlan 12 name managing 创建了一个编号为12 名字为managing的vlan……注意,这里的vlan是在核心交换机上建立的,其实,只要是在管理域中的任何一台vtp 属性为server的交换机上建立vlan,它就会通过vtp通告整个管理域中的所有的交换机。

但如果要将具体的交换机端口划入某个vlan,就必须在该端口所属的交换机上进行设置。

D、将交换机端口划入vlan例如,要将par1、par2、par3……分支交换机的端口1划入counter vlan,端口2划入market vlan,端口3划入managing vlan……par1(config)#interface fastethernet 0/1 配置端口1par1(config-if)#switchport access vlan 10 归属counter vlanpar1(config)#interface fastethernet 0/2 配置端口2par1(config-if)#switchport access vlan 11 归属market vlanpar1(config)#interface fastethernet 0/3 配置端口3par1(config-if)#switchport access vlan 12 归属managing vlanpar2(config)#interface fastethernet 0/1 配置端口1par2(config-if)#switchport access vlan 10 归属counter vlanpar2(config)#interface fastethernet 0/2 配置端口2par2(config-if)#switchport access vlan 11 归属market vlanpar2(config)#interface fastethernet 0/3 配置端口3par2(config-if)#switchport access vlan 12 归属managing vlanpar3(config)#interface fastethernet 0/1 配置端口1par3(config-if)#switchport access vlan 10 归属counter vlanpar3(config)#interface fastethernet 0/2 配置端口2par3(config-if)#switchport access vlan 11 归属market vlanpar3(config)#interface fastethernet 0/3 配置端口3par3(config-if)#switchport access vlan 12 归属managing vlan……E、配置三层交换到这里,vlan已经基本划分完毕。

但是,vlan间如何实现三层(网络层)交换呢这时就要给各vlan分配网络(ip)地址了。

给vlan分配ip地址分两种情况,其一,给vlan所有的节点分配静态ip地址;其二,给vlan所有的节点分配动态ip地址。

下面就这两种情况分别介绍。

假设给vlan counter分配的接口ip地址为172.16.58.1/24,网络地址为:172.16.58.0,vlan market 分配的接口ip地址为172.16.59.1/24,网络地址为:172.16.59.0,vlan managing分配接口ip地址为172.16.60.1/24,网络地址为172.16.60.0……如果动态分配ip地址,则设网络上的dhcp服务器ip地址为172.16.1.11。

(1)给vlan所有的节点分配静态ip地址。

首先在核心交换机上分别设置各vlan的接口ip地址。

核心交换机将vlan做为一种接口对待,就象路由器上的一样,如下所示:com(config)#interface vlan 10com(config-if)#ip address 172.16.58.1 255.255.255.0 vlan10接口ipcom(config)#interface vlan 11com(config-if)#ip address 172.16.59.1 255.255.255.0 vlan11接口ipcom(config)#interface vlan 12com(config-if)#ip address 172.16.60.1 255.255.255.0 vlan12接口ip……再在各接入vlan的计算机上设置与所属vlan的网络地址一致的ip地址,并且把默认网关设置为该vlan的接口地址。

这样,所有的vlan也可以互访了。

(2)给vlan所有的节点分配动态ip地址。

首先在核心交换机上分别设置各vlan的接口ip地址和同样的dhcp服务器的ip地址,如下所示:com(config)#interface vlan 10com(config-if)#ip address 172.16.58.1 255.255.255.0 vlan10接口ipcom(config-if)#ip helper-address 172.16.1.11 dhcp server ipcom(config)#interface vlan 11com(config-if)#ip address 172.16.59.1 255.255.255.0 vlan11接口ipcom(config-if)#ip helper-address 172.16.1.11 dhcp server ipcom(config)#interface vlan 12com(config-if)#ip address 172.16.60.1 255.255.255.0 vlan12接口ipcom(config-if)#ip helper-address 172.16.1.11 dhcp server ip……再在dhcp服务器上设置网络地址分别为172.16.58.0,172.16.59.0,172.16.60.0的作用域,并将这些作用域的“路由器”选项设置为对应vlan的接口ip地址。

相关文档
最新文档