三层交换机+二层交换机VLAN配置

合集下载

三层交换机VLAN间相互通信

三层交换机VLAN间相互通信

PacketTracer5.3 三层交换机实现vlan间通信拓扑图如下:要求:1、PC0属于vlan 10;PC1属于vlan 20;2、PC0、PC1能相互PING通。

具体步骤如下:1、三层交换机上配置:Switch>enSwitch#vlan daSwitch#vlan database% Warning: It is recommended to configure VLAN from config mode,as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.Switch(vlan)#vlan 10VLAN 10 added:Name: VLAN0010Switch(vlan)#vlan 20VLAN 20 added:Name: VLAN0020Switch(vlan)#exitAPPL Y completed.Exiting....Switch#config tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#int vlan 10%LINK-5-CHANGED: Interface Vlan10, changed state to upSwitch(config-if)#ip add 192.168.10.1 255.255.255.0Switch(config-if)#int vlan 20%LINK-5-CHANGED: Interface Vlan20, changed state to upSwitch(config-if)#ip add 192.168.20.1 255.255.255.0Switch(config-if)#int f0/11Switch(config-if)#sw trunk encapsulation dot1qSwitch(config-if)#switchport mode trun%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to upSwitch(config)#endSwitch#%SYS-5-CONFIG_I: Configured from console by consoleSwitch#wrBuilding configuration...[OK]2、二层交换机上的配置;Switch>enSwitch#vlan daSwitch#vlan database% Warning: It is recommended to configure VLAN from config mode,as VLAN database mode is being deprecated. Please consult userdocumentation for configuring VTP/VLAN in config mode.Switch(vlan)#vlan 10VLAN 10 added:Name: VLAN0010Switch(vlan)#vlan 20VLAN 20 added:Name: VLAN0020Switch(vlan)#exitAPPL Y completed.Exiting....Switch#config tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#int f0/11Switch(config-if)#sw mode trunkSwitch(config-if)#int range f0/1 - 5Switch(config-if-range)#sw acc vlan 10Switch(config-if-range)#int range f0/6 - 10Switch(config-if-range)#sw acc vlan 20Switch(config-if-range)#end%SYS-5-CONFIG_I: Configured from console by consoleSwitch#wrBuilding configuration...[OK]3、在PC0和PC1上配置IP;用PING测试;用PC1 ping PC0 结果如下:PC>ping 192.168.10.2Pinging 192.168.10.2 with 32 bytes of data:Request timed out.Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Reply from 192.168.10.2: bytes=32 time=125ms TTL=127Ping statistics for 192.168.10.2:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds:Minimum = 125ms, Maximum = 125ms, Average = 125ms用PC0 ping PC1 结果如下:PC>ping 192.168.20.2Pinging 192.168.20.2 with 32 bytes of data:Reply from 192.168.20.2: bytes=32 time=125ms TTL=127Reply from 192.168.20.2: bytes=32 time=125ms TTL=127Reply from 192.168.20.2: bytes=32 time=112ms TTL=127Reply from 192.168.20.2: bytes=32 time=110ms TTL=127Ping statistics for 192.168.20.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:Minimum = 110ms, Maximum = 125ms, Average = 118ms 测试结果PC1能相互PING通;实验成功!。

串联三层、二层交换机、路由器的配置

串联三层、二层交换机、路由器的配置

实验:串联三层、二层交换机、路由器的配置(二层交换机划分两个VLAN)一、实验介绍:1、实验名称:三层交换机,二层交换机,路由器连通配置2、实验目的:理解二层交换机、三层交换机、路由器串联后,怎样ping通3、实验设备:PC1、PC2、PC3、路由器一个、三层交换机一个、二层交换机一个二、实验拓扑:三、实验步骤1.PC1和路由器的配置:A.PCI配置IP ,:172.16.1.2 掩码:255.255.255.0 网关:172.16.1.1验证:c:\>ipconfigB.路由器F0/0 IP:172.16.1.1 掩码:255.255.255.0F0/1 IP:172.16.2.1 掩码:255.255.255.0>enable 进入特权模式# configure terminal 进入全局模式(config)# interface fastethernet 0/0 进入以太网fa 0/0配置模式(config-if)# ip address 172.16.1.1 255.255.255.0 配置以太网接口0 IP地址、掩码(config-if)# no shutdown 开启端口(config-if)# exit 退回全局模式(config)# interface fastethernet 0/1 进入以太网fa 0/1配置模式(config-if)# ip address 172.16.2.1 255.255.255.0 配置以太网接口1 IP地址、掩码(config-if)# no shutdown 开启端口验证方法:# show running-config 或#show interface serial 2(config-if)# exit 退回全局模式(config)# ip toute 172.16.3.0 255.255.255.0 172.16.2.2 配置3 号网段静态路由(config)# ip toute 172.16.4.0 255.255.255.0 172.16.2.2 配置4 号网段静态路由验证方法:特权模式下打show ip route# write 保存配置2.三层交换机的配置:A.F0/1端口配置IP:172.16.2.2 掩码:255.255.255.0创建VLAN 11 VLAN 22 配置IP:VLAN 11 :172.16.3.1 vlan 22 :172.16.4.1>enable 进入特权模式# configure terminal 进入全局模式(config)# interface fastethernet 0/1 进入以太网fa 0/1配置模式(config-if)# no switchport 端口开启三层交换(config-if)# ip address 172.16.2.2 255.255.255.0 为端口配置IP(config-if)# no shutdown 开启端口(config-if)# exit 退回全局模式(config)# vlan 22 创建vlan 22(config)# vlan 33 创建vlan 33验证:特权模式下打show vlan(config-if)# exit 退回全局模式(config)# interface vlan 22 进入vlan 22 配置模式(config-if)# ip address 172.16.3.1 255.255.255.0 配置vlan 22的IP(config-if)# no shutdown 激活(config)# interface vlan 33 进入vlan 33 配置模式(config-if)# ip address 172.16.4.1 255.255.255.0 配置vlan 33的IP(config-if)# no shutdown 激活(config-if)# exit 退回全局配置模式(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 添加1 号网段静态路由(config)# interface fastethernet 0/4 进入以太网fa 0/4配置模式(config-if)# switchport mode trunk 设置为干道# write 保存配置验证:# show running-config 或#show interface serial 2路由验证:show ip route3.二层交换机,PC2,PC3的配置:A.二层交换机划分两个vlanB.P C2 IP:172.16.3.2 掩码:255.255.255.0PC2 IP:172.16.4.2 掩码:255.255.255.0二层交换机配置>enable 进入特权模式# configure terminal 进入全局模式(config)# vlan 22 创建vlan 22(config)# vlan 33 创建vlan 33(config)# interface fastethernet 0/2 进入2端口配置模式(config-if)# switchport access vlan 22 将2 端口加入vlan 22(config-if)# exit 退回全局配置模式(config)# interface fastethernet 0/3 进入3端口配置模式(config-if)# switchport access vlan 33 将3 端口加入vlan 33config-if)# exit 退回全局模式(config)# interface fastethernet 0/4 进入4端口配置模式(config-if)# switchport mode trunk 设置为干道# write 保存配置验证:show vlanPC配置A.PC2 IP:172.16.3.2 掩码:255.255.255.0 网关:172.16.3.1 B.PC2 IP:172.16.4.2 掩码:255.255.255.0 网关:172.16.4.14.测试:PCI ping 172.16.1.1 172.16.2.1 172.16.2.2172.16.3.1172.16.4.1172.16.3.2 172.16.4.2PC2 Ping 172.16.3.1 172.16.4.1 172.16.4.2172.16.2.2172.16.2.1172.16.1.1 172.16.1.2PC3 ping 172.16.4.1 172.16.3.1 172.16.3.2172.16.2.2 172.16.2.1172.16.1.1 172.16.1.2。

三层交换机与路由器的配置 实例(图解)

三层交换机与路由器的配置 实例(图解)

三层交换机与路由器的配置实例(图解)之杨若古兰创作目的:学会使用三层交换与路由器让处于分歧网段的收集彼此通信实验步调:一:二层交换机的配置:在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口二:三层交换机的配置:1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关.2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport)3:将路由器和上面的交换机进行单臂路由的配置实验终极结果:拓扑图下各个PC均能彼此通信交换机的配置命令:SW 0:Switch>Switch>enSwitch#confConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#int f0/2Switch(config-if)#switchport access vlan 2Switch(config-if)#no shutSwitch(config-if)#int f0/3Switch(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exitSwitch(config)#SW 1:Switch>enSwitch#confConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#int f0/2Switch(config-if)#switchport access vlan 2% Access VLAN does not exist. Creating vlan 2Switch(config-if)#no shutSwitch(config-if)#exitSwitch(config)#int f0/3Switch(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#SW 2:Switch>enSwitch#confConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#int f0/2Switch(config-if)#switchport access vlan 2% Access VLAN does not exist. Creating vlan 2 Switch(config-if)#exitSwitch(config)#int f0/3Switch(config-if)#switchport mode trunkSwitch(config-if)#三层交换的配置命令:Switch>enSwitch#confConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#int f0/1Switch(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to downSwitch(config-if)#exitSwitch(config)#int f0/2Switch(config-if)#switchport mode trunkSwitch(config-if)#exitSwitch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#int vlan 1Switch(config-if)#no shut%LINK-5-CHANGED: Interface Vlan1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to upSwitch(config-if)#ip address 192.168.1.168 255.255.255.0Switch(config-if)#exitSwitch(config)#int vlan 2%LINK-5-CHANGED: Interface Vlan2, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to upSwitch(config-if)#ip add Switch(config-if)#ip address 192.168.2.168 255.255.255.0Switch(config-if)#%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to upSwitch(config-if)#exitSwitch(config)#int f0/3Switch(config-if)#no switchport%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to upSwitch(config-if)# Switch(config-if)#ip address 192.168.10.1 255.255.255.0Switch(config-if)#no shutSwitch(config-if)#exitSwitch(config)#ip routingSwitch(config-if)#exitSwitch(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2Switch(config)#路由器的配置:Router>enRouter#confConfiguring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int f0/0Router(config-if)#no shut%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up Router(config-if)#exitRouter(config)#int f0/1Router(config-if)#no shutRouter(config-subif)#encapsulation dot1Q 1Router(config-subif)#ip address 192.168.3.168 255.255.255.0 Router(config-subif)#exitRouter(config)#int f0/0.2Router(config-subif)#encapsulation dot1Q 2Router(config-subif)#ip addRouter(config-subif)#ip address 192.168.4.168 255.255.255.0 Router(config-subif)#exitRouter(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1Router(config)#exit%SYS-5-CONFIG_I: Configured from console by consoleRouter#confConfiguring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int f0/1Router(config-if)#ip addRouter(config-if)#ip address 192.168.10.2 255.255.255.0Router(config-if)#。

三层交换机+二层交换机VLAN配置

三层交换机+二层交换机VLAN配置

Cisco三层互换机+二层互换机VLAN配备Cisco旳VLAN实现一般是以端口为中心旳。

与节点相连旳端口将拟定它所驻留旳VLAN。

将端口分派给VLAN旳方式有两种,分别是静态旳和动态旳. 形成静态VLAN旳过程是将端口强制性地分派给VLAN旳过程。

即我们先在VTP (VLAN Trunking Protocol)Ser ver上建立VLAN,然后将每个端口分派给相应旳VLAN旳过程。

这是我们创立VLAN最常用旳措施。

ﻫ动态VLAN形成很简朴,由端口决定自己属于哪个VLAN。

即我们先建立一种VMPS(VLANMembershipPolicy Server)VLA N管理方略服务器,里面涉及一种文本文献,文献中存有与VLAN映射旳MAC地址表。

互换机根据这个映射表决定将端口分派给何种VLAN。

这种措施有很大旳优势,但是创立数据库是一项非常艰苦并且非常繁琐旳工作。

ﻫ下面以实例阐明如何在一种典型旳迅速以太局域网中实现VLAN。

所谓典型旳局域网就是指由一台具有三层互换功能旳核心互换机接几台分支互换机(不一定具有三层互换能力)。

我们假设核心互换机名称为:COM;分支互换机分别为:PAR1、PAR2、PAR3……,分别通过Port1旳光线模块与核心互换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING……。

1、设立VTP DOMAINﻫﻫ称为管理域。

互换VTP更新信息旳所有交换机必须配备为相似旳管理域。

如果所有旳互换机都以中继线相连,那么只要在核心互换机上设立一种管理域,网络上所有旳互换机都加入该域,这样管理域里所有旳互换机就可以理解彼此旳VLAN 列表。

ﻫﻫCOM#vlandatabase进入VLAN配备模式ﻫCOM(vlan)#vtp domain COM 设立VTP管理域名称COMCOM(vlan)#vtp server 设立互换机为服务器模式PAR1#vlan database 进入VLAN配备模式PAR1(vlan)#vtp domainCOM 设立VTP管理域名称COMPAR1(vlan)#vtp Client 设立互换机为客户端模式ﻫPAR2#vlan database 进入VLAN配备模式PAR2(vlan)#vtp domainCOM 设立VTP管理域名称C OMﻫPAR2(vlan)#vtp Client 设立互换机为客户端模式ﻫPAR3#vlan database 进入VLAN配备模式PAR3(vlan)#vtp domain COM 设立VTP管理域名称COM PAR3(vlan)#vtp Client设立互换机为客户端模式ﻫﻫ注意:这里设立互换机为Server模式是指容许在本互换机上创立、修改、删除VLAN及其他某些对整个VTP域旳配备参数,同步本VTP域中其他互换机传递来旳最新旳VLAN信息;Client模式是指本互换机不能创立、删除、修改VLAN配备,也不能在NVRAM 中存储VLAN配备,但可以同步由本VTP域中其他互换机传递来旳VLAN信息。

华为三层交换机如何让VLAN间不能互通配置

华为三层交换机如何让VLAN间不能互通配置

华为三层交换机如何让VLAN间不能互通配置『配置环境参数』1. 交换机E0/1和E0/2属于vlan102. 交换机E0/3属于vlan203. 交换机E0/4和E0/5属于vlan304. 交换机E0/23连接Server15. 交换机E0/24连接Server26. Server1和Server2分属于vlan40和vlan507. PC和Server都在同一网段8. E0/10连接BAS设备,属于vlan60『组网需求』1. 利用二层交换机端口的hybrid属性灵活实现vlan之间的灵活互访;2. Vlan10、vlan20和vlan30的PC均可以访问Server 1;3. vlan 10、20以及vlan30的4端口的PC可以访问Server 2;4. vlan 10中的2端口的PC可以访问vlan 30的PC;5. vlan 20的PC可以访问vlan 30的5端口的PC;6. vlan10的PC访问外网需要将vlan信息送到BAS,而vlan20和vlan30则不需要。

2 数据配置步骤『端口hybrid属性配置流程』hybrid 属性是一种混杂模式,实现了在一个untagged端口允许报文以tagged形式送出交换机。

同时可以利用hybrid属性定义分属于不同的vlan的端口之间的互访,这是access和trunk端口所不能实现的。

在一台交换机上不允许trunk端口和hybrid端口同时存在。

1. 先创建业务需要的vlan[SwitchA]vlan 10[SwitchA]vlan 20[SwitchA]vlan 30[SwitchA]vlan 40[SwitchA]vlan 502. 每个端口,都配置为hybrid状态[SwitchA]interface Ethernet 0/1[SwitchA-Ethernet0/1]port link-type hybrid3. 设置端口的pvid等于该端口所属的vlan[Switch-Ethernet0/1]port hybrid pvid vlan 104. 将希望可以互通的端口的pvid vlan,设置为untagged vlan,这样从该端口发出的广播帧就可以到达本端口[Switch-Ethernet0/1]port hybrid vlan 10 40 50 60 untagged实际上,这种配置是通过hybrid 端口的pvid 来唯一的表示一个端口,接收端口通过是否将vlan 设置为untagged vlan,来控制是否与pvid vlan 为该vlan 的端口互通。

计算机网络实验二(三层交换机VLAN的配置及VLAN间的通信)

计算机网络实验二(三层交换机VLAN的配置及VLAN间的通信)

一、实验目的:(2学时)掌握如何使用三层交换机配置VLAN。

利用三层交换实现VLAN间的路由。

熟悉VLAN的原理。

二、实验环境和要求:选择桌面上的“Boson NetSim for CCNP”图标进入实验环境,选择“Boson Network Designer”图标进入拓扑结构设计环境。

本实验要求完成两个网络拓扑结构的VLAN配置:(一)单个交换机环境下的VLAN配置实验环境:Cisco Catalyst 3550交换机1台,PC98计算机4台,编号分别为PC1、PC2、PC3、PC4。

实验要求:计算机PC1、PC2分到第一组VLAN,VLAN ID编号为2,VLAN的名称为JSJ1;计算机PC3、PC4分到第二组VLAN,VLAN ID编号为3,VLAN的名称为JSJ2。

网络拓扑结构图如下:图1 1台3550交换机的VLAN配置(二)多个交换机环境下的VLAN配置实验环境:Cisco Catalyst 3550交换机2台,PC98计算机4台,编号分别为PC1、PC2、PC3、PC4。

实验要求:计算机PC1、PC4分到第一组VLAN,VLAN ID编号为2,VLAN的名称为JSJ1;计算机PC2、PC5分到第二组VLAN,VLAN ID编号为3,VLAN的名称为JSJ2; 计算机PC3、PC6分到第三组VLAN,VLAN ID编号为4,VLAN的名称为JSJ3。

网络拓扑结构图如下:图2 2台3550交换机的VLAN配置三、实验内容和步骤:(一)单个交换机环境下的VLAN配置第一步:进入实验环境,按照实验要求,在Boson Network Designer中完成网络拓扑结构的设计。

注意:3550交换机Switch1的Fast Ethernet 0/1端口和PC1的Ethernet 0端口连接,Fast Ethernet 0/2端口和PC2的Ethernet 0端口连接,Fast Ethernet 0/3端口和PC3的Ethernet 0端口连接,Fast Ethernet 0/4端口和PC4的Ethernet 0端口连接。

H3C交换机二层应用及三层交换基本配置

H3C交换机二层应用及三层交换基本配置

H3C交换机二层应用及三层交换基本配置模拟软件华三云实验室H3C Cloud Lab版本2.1.1注意:华三云实验室软件HCL有两个版本,老版本是7.1.59,无法同时模拟两台电脑,现在已经停止已经开发,重新设计了新版本的软件,目前版本号是2.1.1,修正了一些缺陷,增加了多个功能。

下载时请注意区别。

打开HCL软件,拖一个交换机,一个路由器,两个PC机到工作区,见图1鼠标右键点交换机图标,左键选【启动】,鼠标右键点PC1图标,左键选【启动】,鼠标右键点PC2图标,左键选【启动】再次鼠标右键点PC1图标,左键选【连线】,将PC1连接至交换机GE_0/10, 将PC2连接至交换机GE_0/20再次鼠标右键点PC1图标,左键选【配置】见图2接口管理点【启动】IPV4配置选【静态】,IP地址设置:192.168.10.1 掩码地址设置:255.255.255.0 点【启用】IPV6配置不用设置点【刷新】看到该pc状态为UP即可同样,PC2 的IPV4配置选【静态】,IP地址设置:192.168.10.2 掩码地址设置:255.255.255.0 点【启用】点【刷新】看到该pc状态为UP即可再次鼠标右键点PC1图标,左键选【启动命令行终端】ping 本机192.168.10.1 和PC2 192.168.10.2 都是通的见图3(如果有问题,可能是交换机端口没有打开,请检查后用命令开启。

)[H3C]system-view[H3C]int ge1/0/10 //进入端口[H3C]undo shutdown //打开端口这个就是我们平常最喜欢使用的非网管模式,方便快捷,插上就可以,只要是一个网段,就可以连通,但非网管交换机容易发生通讯变慢、网络瘫痪、信息泄露等缺点,很多时候我们需要使用网管交换机来保证安全接下来我们把这两台的加到两个不同的VLAN右键点交换机图标,左键选【启动命令行终端】[H3C]system-view //进入系统视图[H3C]vlan 100 //创建vlan 100[H3C]quit //退出[H3C]interface ge1/0/10 //进入10端口[H3C]port link-type access //设置端口类型为access//Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口;//Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口[H3C]port access VLAN 100 //将10端口加入VLAN 100[H3C]quit //退出[H3C]vlan 200 //创建vlan 200[H3C]quit[H3C]interface ge1/0/20 //进入20端口[H3C]port link-type access //设置端口类型为access[H3C]port access VLAN 100 //将20端口加入VLAN 200这个时候PC1和PC2 分属不同的vlan,虽然在同一个网段,但已经各自无法ping通对方了见图4有时候,我们需要把不同的部门划分到不同的网段,但又需要连通怎么办?这个就需要用到网管交换机的三层交换了。

三层交换VLAN路由配置技巧详解

三层交换VLAN路由配置技巧详解

三层交换VLAN路由配置技巧详解三层交换VLAN路由配置技巧详解在华为三层交换机上创建VLAN,端口划分,三层VLAN接口地址配置,静态路由或是RIP协议配置。

跟店铺来学习一下配置过程。

静态路由配置过程:PCA:ip address:10.1.1.2/24 gw:10.1.1.1/24(VLAN2路由接口IP 地址)PCB:ip address:10.1.2.2/24 gw:10.1.2.1/24(VLAN3路由接口IP 地址)PCC:ip address:10.1.3.2/24 gw:10.1.3.1/24(VLAN2路由接口IP 地址)S3526A和S352B之间的`互联网段为10.1.4.0、24分配S3526A VLAN4路由接口IP地址为10.1.4.1/24,S3526B VLAN4路由接口IP地址为10.1.4.2/24三层交换机配置创建VLAN,把PC划到特定VLAN中://创建VLAN[S3526A]vlan 2//把端口划到VLAN中[S3526A-VLAN 2]port ethernet0/9 to ethernet0/12[S3526A-VLAN 2]vlan 3[S3526A-VLAN 2]port ethernet0/13 to ethernet0/16[S3526A-VLAN 2]vlan 4//交换机B的配置:[S3526B]vlan 2[S3526B-VLAN 2]port ethernet0/9 to ethernet0/12[S3526B-VLAN 2]vlan 4配置各台PC的网关地址和交换机之间的网段地址://进入VLAN接口配置模式:[S3526A]interface Vlan-interface 2//配置三层VLAN路由接口地址[S3526A-Vlan-interface2]ip address 10.1.1.1 255.255.255.0 [S3526A-Vlan-interface2] interface Vlan-interface 3[S3526A-Vlan-interface3]ip address 10.1.2.1 255.255.255.0 [S3526A-Vlan-interface3] interface Vlan-interface 4[S3526A-Vlan-interface4]ip address 10.1.4.1 255.255.255.0 [S3526B]interface Vlan-interface 2[S3526B-Vlan-interface2]ip address 10.1.3.1 255.255.255.0 [S3526B-Vlan-interface2] interface Vlan-interface 4[S3526B-Vlan-interface4]ip address 10.1.4.2 255.255.255.0 在二台三层交换机上配置非直连网段静态路由:[S3526A]ip route-static 10.1.3.0 255.255.255.0 10.1.4.2 [S3526B]ip route-static 10.1.1.0 255.255.255.0 10.1.4.1 [S3526B]ip route-static 10.1.2.0 255.255.255.0 10.1.4.1查看路由表,查看网络互通情况:[S3526B]display ip routing-tableRouting Table: public netDestination/Mask Proto Pre Cost Nexthop Interface10.1.1.0/24 STATIC 60 0 10.1.4.1 Vlan-interface410.1.2.0/24 STATIC 60 0 10.1.4.1 Vlan-interface410.1.3.0/24 DIRECT 0 0 10.1.3.1 Vlan-interface210.1.3.1/32 DIREC T 0 0 127.0.0.1 InLoopBack010.1.4.0/24 DIRECT 0 0 10.1.4.2 Vlan-interface40.1.4.2/32 DIRECT 0 0 127.0.0.1 InLoopBack0127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0RlP协议在三层交换机上的配置1.继续上面的,删除前面配置的静态路由。

如何配置三层交换机创建VLAN

如何配置三层交换机创建VLAN

如何配置三层交换机创建VLAN以下的介绍都是基于Cisco交换机的VLAN。

Cisco的VLAN实现通常是以端口为中心的。

与节点相连的端口将确定它所驻留的VLAN。

将端口分配给VLAN的方式有两种,分别是静态的和动态的。

形成静态VLAN的过程是将端口强制性地分配给VLAN的过程。

即我们先在VTP (VLAN Trunking Protocol)Server上建立VLAN,然后将每个端口分配给相应的VLAN的过程。

这是我们创建VLAN最常用的方法。

动态VLAN形成很简单,由端口决定自己属于哪个VLAN。

即我们先建立一个VMPS(VLAN Membership Policy Server)VLAN管理策略服务器,里面包含一个文本文件,文件中存有与VLAN映射的MAC地址表。

交换机根据这个映射表决定将端口分配给何种VLAN。

这种方法有很大的优势,但是创建数据库是一项非常艰苦而且非常繁琐的工作。

下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。

所谓典型的局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。

我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3……,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING……设置VTP DOMAINVTP DOMAIN 称为管理域。

交换VTP更新信息的所有交换机必须配置为相同的管理域。

如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。

COM#vlan database 进入VLAN配置模式COM(vlan)#vtp domain COM 设置VTP管理域名称COMCOM(vlan)#vtp server 设置交换机为服务器模式PAR1#vlan database 进入VLAN配置模式PAR1(vlan)#vtp domain COM 设置VTP管理域名称COMPAR1(vlan)#vtp Client 设置交换机为客户端模式PAR2#vlan database 进入VLAN配置模式PAR2(vlan)#vtp domain COM 设置VTP管理域名称COMPAR2(vlan)#vtp Client 设置交换机为客户端模式PAR3#vlan database 进入VLAN配置模式PAR3(vlan)#vtp domain COM 设置VTP管理域名称COMPAR3(vlan)#vtp Client 设置交换机为客户端模式注意:这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可以同步由本VTP域中其他交换机传递来的VLAN信息。

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例<H3C><H3C>dis cu#sysname H3C#radius scheme system#domain system#acl number 2011rule 0 denyrule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012rule 0 denyrule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013rule 0 denyrule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021rule 0 denyrule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022rule 0 denyrule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023rule 0 denyrule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031rule 0 denyrule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032rule 0 denyrule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033rule 0 denyrule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041rule 0 denyrule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042rule 0 denyrule 1 permit source 172.16.42.0 0.0.0.255 acl number 2043rule 0 denyrule 1 permit source 172.16.43.0 0.0.0.255 acl number 2080rule 0 denyrule 1 permit source 172.16.80.0 0.0.0.255 #vlan 1#vlan 11#vlan 12#vlan 13#vlan 21#vlan 22#vlan 23#vlan 31#vlan 32#vlan 33#vlan 41#vlan 42#vlan 43#vlan 80#interface Aux1/0/0#interface Ethernet1/0/1port link-type hybridport hybrid vlan 1 11 untaggedport hybrid pvid vlan 11packet-filter inbound ip-group 2011 rule 0packet-filter inbound ip-group 2011 rule 1 #interface Ethernet1/0/2port link-type hybridport hybrid vlan 1 12 untaggedport hybrid pvid vlan 12packet-filter inbound ip-group 2012 rule 0 packet-filter inbound ip-group 2012 rule 1 #interface Ethernet1/0/3port link-type hybridport hybrid vlan 1 13 untaggedport hybrid pvid vlan 13packet-filter inbound ip-group 2013 rule 0 packet-filter inbound ip-group 2013 rule 1 #interface Ethernet1/0/4port link-type hybridport hybrid vlan 1 21 untaggedport hybrid pvid vlan 21packet-filter inbound ip-group 2021 rule 0 packet-filter inbound ip-group 2021 rule 1 #interface Ethernet1/0/5port link-type hybridport hybrid vlan 1 22 untaggedport hybrid pvid vlan 22packet-filter inbound ip-group 2022 rule 0 packet-filter inbound ip-group 2022 rule 1 #interface Ethernet1/0/6port link-type hybridport hybrid vlan 1 23 untaggedport hybrid pvid vlan 23packet-filter inbound ip-group 2023 rule 0 packet-filter inbound ip-group 2023 rule 1 #interface Ethernet1/0/7port link-type hybridport hybrid vlan 1 31 untaggedport hybrid pvid vlan 31packet-filter inbound ip-group 2031 rule 0 packet-filter inbound ip-group 2031 rule 1 #interface Ethernet1/0/8port link-type hybridport hybrid vlan 1 32 untaggedport hybrid pvid vlan 32packet-filter inbound ip-group 2032 rule 0 packet-filter inbound ip-group 2032 rule 1 #interface Ethernet1/0/9port link-type hybridport hybrid vlan 1 33 untaggedport hybrid pvid vlan 33packet-filter inbound ip-group 2033 rule 0 packet-filter inbound ip-group 2033 rule 1 #interface Ethernet1/0/10port link-type hybridport hybrid vlan 1 41 untaggedport hybrid pvid vlan 41packet-filter inbound ip-group 2041 rule 0 packet-filter inbound ip-group 2041 rule 1 #interface Ethernet1/0/11port link-type hybridport hybrid vlan 1 42 untaggedport hybrid pvid vlan 42packet-filter inbound ip-group 2042 rule 0 packet-filter inbound ip-group 2042 rule 1 #interface Ethernet1/0/12port link-type hybridport hybrid vlan 1 43 untaggedport hybrid pvid vlan 43packet-filter inbound ip-group 2043 rule 0 packet-filter inbound ip-group 2043 rule 1 #interface Ethernet1/0/13#interface Ethernet1/0/14#interface Ethernet1/0/15#interface Ethernet1/0/16#interface Ethernet1/0/17interface Ethernet1/0/18#interface Ethernet1/0/19#interface Ethernet1/0/20port link-type hybridport hybrid vlan 1 80 untaggedport hybrid pvid vlan 80packet-filter inbound ip-group 2080 rule 0packet-filter inbound ip-group 2080 rule 1#interface Ethernet1/0/21#interface Ethernet1/0/22port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/23port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/24port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/1#interface GigabitEthernet1/1/2#interface GigabitEthernet1/1/3port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/4port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #undo irf-fabric authentication-mode#interface NULL0#user-interface aux 0 7user-interface vty 0 4returnF100-C的设置问题回复方法一:F100-C恢复出厂设置,你以前的配置就会删除了,你可以重新配置你的固定IP配置固定IP配置实例:[H3C]dis cur#sysname H3C#firewall packet-filter enablefirewall packet-filter default permit#insulate#undo connection-limit enableconnection-limit default denyconnection-limit default amount upper-limit 50 lower-limit 20#nat address-group 1 218.94.*.* 218.94.*.*#firewall statistic system enable#radius scheme system#domain system#local-user wjmpassword simple wjmservice-type telnetlevel 3#acl number 2000 match-order autorule 0 permit source 192.168.0.0 0.0.255.255#interface Aux0async mode flow#interface Ethernet0/0ip address 192.168.0.1 255.255.255.0#interface Ethernet0/1#interface Ethernet0/2#interface Ethernet0/3#interface Ethernet1/0ip address 218.94.*.* 255.255.255.240#interface Ethernet1/1#interface Ethernet1/2#interface NULL0#firewall zone localset priority 100#firewall zone trustadd interface Ethernet0/0add interface Ethernet0/1add interface Ethernet0/2add interface Ethernet0/3set priority 85#firewall zone untrustadd interface Ethernet1/0add interface Ethernet1/1add interface Ethernet1/2set priority 5#firewall zone DMZset priority 50#firewall interzone local trust#firewall interzone local untrust#firewall interzone local DMZ#firewall interzone trust untrust#firewall interzone trust DMZ#firewall interzone DMZ untrust#ip route-static 0.0.0.0 0.0.0.0 218.94.*.*preference 60##user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode scheme#return华为交换机配置命令本文网址:/121555 复制华为QuidWay交换机配置命令手册:1、开始建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。

实验二:三层交换机基本配置及VLAN通信

实验二:三层交换机基本配置及VLAN通信
【技术原理】 技术原理】
在交换网络中,通过Vlan对一个物理网络进行了逻辑划分,不同的 在交换网络中,通过 对一个物理网络进行了逻辑划分, 对一个物理网络进行了逻辑划分 Vlan之间是无法直接访问的,必须通过三层的路由设备进行连接。 之间是无法直接访问的, 之间是无法直接访问的 必须通过三层的路由设备进行连接。 一般利用路由器或三层交换机来实现不同Vlan之间的互相访问。三 之间的互相访问。 一般利用路由器或三层交换机来实现不同 之间的互相访问 层交换机和路由器具备网络层的功能,能根据数据的IP包头信息 包头信息, 层交换机和路由器具备网络层的功能,能根据数据的 包头信息, 进行选路和转发,从而实现不同网段之间的访问。 进行选路和转发,从而实现不同网段之间的访问。 直连路由是指:为三层设备的接口配置 地址 并激活该端口, 地址, 直连路由是指:为三层设备的接口配置IP地址,并激活该端口,三 层设备会自动产生该接口IP所在网段的直连路由信息 所在网段的直连路由信息。 层设备会自动产生该接口 所在网段的直连路由信息。 三层交换机实现Vlan互访的原理是,利用三层交换机的路由功能, 互访的原理是,利用三层交换机的路由功能, 三层交换机实现 互访的原理是 通过识别数据包的IP地址,查找路由表进行选路转发。三层交换机 通过识别数据包的 地址,查找路由表进行选路转发。 地址 利用直连路由可以实现不同Vlan之间的互相访问。三层交换机给接 之间的互相访问。 利用直连路由可以实现不同 之间的互相访问 口配置IP地址 采用SVI(交换虚拟接口)的方式实现 地址, 间互连。 口配置 地址,采用 (交换虚拟接口)的方式实现Vlan间互连。 间互连 SVI是指为交换机中的 是指为交换机中的Vlan创建虚拟接口,并且配置 地址。 创建虚拟接口, 地址。 是指为交换机中的 创建虚拟接口 并且配置IP地址

VLAN与三层交换机的原理与配置,你懂了吗?

VLAN与三层交换机的原理与配置,你懂了吗?

VLAN与三层交换机的原理与配置,你懂了吗?⼀、VLAN概述与优势1、VLAN的概述分割⼴播域物理分割(交换机)逻辑分割(VLAN):Vlanif →interface vlan 是逻辑端⼝,通常这个接⼝地址作为vlan下⾯⽤户的⽹关例如:补充知识⼴播:将⼴播地址作为⽬的地址的数据帧⼴播域:⽹络中能接收任⼀设备发出的⼴播帧的所有设备的集合(局域⽹就是⼀个⼴播域)2、VLAN的优势控制⼴播增强⽹络安全性(隔离⼴播域)简化⽹络管理3、VLAN的种类① 静态VLAN基于端⼝划分静态VLAN② 动态VLAN基于MAC地址划分动态VLAN注意:动态VLAN是要把主机的接⼝MAC地址与VLAN绑定,在实际⽣产环境中运营商不会⽤动态VLAN,因为维护量⼤,绑定复杂等,⽤的是静态VLAN4、VLAN ID的范围VLAN ID是:交换机⼀般可以划分255个vlan,每个vlan的id,可以是1~4096之间的任意数字。

ID的作⽤就是⽤于区分不同vlan,可以设置TAG UNTag member属性,可以让该端⼝的下⾏或上⾏数据报打上标签。

5、华为交换机接⼝的三种模式1、Access涵义:只能属于⼀个VLAN,也只能允许这⼀个VLAN的流量通过(数据进交换机加标签,出交换机脱标签)2、Trunk涵义:可以同时属于多个VLAN,也能同时允许这些VLAN的流量通过是⽤来实现不同交换机上相同VLAN的主机之间的通信,即跨交换机的VLAN通信3、Hybrid涵义:可以根据需要以tagged或untagged⽅式加⼊某个VLAN 或者多个VLAN和Trunk接⼝⼀样在设置允许指定的VLAN通过Hybrid端⼝之前,该VLAN必须已经存在。

Hybrid端⼝和Trunk端⼝在接收数据时,处理思路⽅法是⼀样的,唯⼀区别之处在于发送数据时,Hybrid端⼝具有解除多VLAN标签的功能,Hybrid端⼝可以允许多个VLAN的报⽂发送时不打标签,从⽽增加了⽹络的灵活性,在⼀定程度上也增加了安全性,⽽Trunk端⼝只允许缺省VLAN的报⽂发送时不打标签。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Cisco三层交换机+二层交换机VLAN配置Cisco得VLAN实现通常就是以端口为中心得。

与节点相连得端口将确定它所驻留得VLA N。

将端口分配给VLAN得方式有两种,分别就是静态得与动态得、形成静态VLAN得过程就是将端口强制性地分配给VLAN得过程。

即我们先在VTP(VLAN Trunking Protocol)Server上建立VLAN,然后将每个端口分配给相应得VLAN得过程。

这就是我们创建VLAN最常用得方法。

ﻫﻫ动态VLAN形成很简单,由端口决定自己属于哪个VLA N。

即我们先建立一个VMPS(VLAN MembershipPolicy Server)VLAN管理策略服务器,里面包含一个文本文件,文件中存有与VLAN映射得MAC地址表。

交换机根据这个映射表决定将端口分配给何种VLAN。

这种方法有很大得优势,但就是创建数据库就是一项非常艰苦而且非常繁琐得工作。

ﻫﻫ下面以实例说明如何在一个典型得快速以太局域网中实现VLAN。

所谓典型得局域网就就是指由一台具备三层交换功能得核心交换机接几台分支交换机(不一定具备三层交换能力)。

我们假设核心交换机名称为:;分支交换机分别为:PAR1、PAR2、PAR3……,分别通过Port1得光线模块与核心交换机相连;并且假设VLAN 名称分别为COUNTER、MARKET、MANAGING……。

1、设置VTP DOMAINﻫﻫ称为管理域。

交换VTP更新信息得所有交换机必须配置为相同得管理域。

如果所有得交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有得交换机都加入该域,这样管理域里所有得交换机就能够了解彼此得VLAN 列表。

ﻫ#vlandatabase进入VLAN配置模式(vlan)#vtpdomain 设置VTP管理域名称ﻫ(vlan)#vtp server 设置交换机为服务器模式PAR1#vlandatabase 进入VLAN配置模式PAR1(vlan)#vtp domain 设置VTP管理域名称PAR1(vlan)#vtp Client设置交换机为客户端模式PAR2#vlan database 进入VLAN配置模式ﻫPAR2(vlan)#vtp domain 设置VTP管理域名称ﻫPAR2(vlan)#vtp Client设置交换机为客户端模式ﻫPAR3#vlan database进入VLAN配置模式ﻫPAR3(vlan)#vtp domain 设置VTP管理域名称PAR3(vlan)#vtp Client 设置交换机为客户端模式注意:这里设置交换机为Server模式就是指允许在本交换机上创建、修改、删除VLAN及其她一些对整个VTP域得配置参数,同步本VTP域中其她交换机传递来得最新得VLAN 信息;Client模式就是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可以同步由本VTP域中其她交换机传递来得VLAN信息。

2、配置中继为了保证管理域能够覆盖所有得分支交换机,必须配置中继。

Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有得ISL标签。

ISL(Inter-Switch link)就是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流得协议,通过在交换机直接相连得端口配置ISL封装,即可跨越交换机进行整个网络得VLAN分配与进行配置。

在核心交换机端配置如下:ﻫ(config)#interfacegigabitEthernet 2/1(config-if)#switchport ﻫ(config-if)#switchport trunk encapsulation isl (config-if)#switchport mode trunk ﻫ(config)#interface gigabitEthernet2/2 ﻫ(config-if)#switchport ﻫ(config-if)#switchporttrunkencapsulationis lﻫ(config-if)#switchport modetrunk(config)#interface gigabitEthernet 2/3ﻫ(config-if)#switchport ﻫ(config-if)#switchport trunk encapsulation islﻫ(config-if)#switchport modetrunkﻫ在分支交换机端配置如下:ﻫPAR1(config)#interfacegigabitEthernet0/1PAR1(config-if)#switchport mode trunkPAR2(config)#interface gigabitEthernet 0/1PAR2(config-if)#switchport mode trunkPAR3(config)#interface gigabitEthernet0/1ﻫﻫ此时,管理域算就是设置完毕了。

PAR3(config-if)#switchport modetrunk ﻫ……ﻫ3、创建VLANﻫ一旦建立了管理域,就可以创建VLAN了。

(vlan)#Vlan 10name COUNTER 创建了一个编号为10名字为COUNTER得VLANﻫ(vlan)#Vlan 11 name MARKET 创建了一个编号为11名字为MARKET得VL AN(vlan)#Vlan 12 name MANAGING 创建了一个编号为12名字为MANAGING得VLAN …… ﻫ注意,这里得VLAN就是在核心交换机上建立得,其实,只要就是在管理域中得任何一台VTP 属性为Server得交换机上建立VLAN,它就会通过VTP通告整个管理域中得所有得交换机。

但就是如果要将交换机得端口划入某个VLAN,就必须在该端口所属得交换机上进行设4、将交换机端口划入VLANﻫ置。

ﻫﻫ例如,要将PAR1、PAR2、PAR3……分支交换机得端口1划入COUNTER VLAN,端口2划入MARKET VLAN,端口3划入MANAGING VLAN……PAR1(config)#interface fastEthernet 0/1 配置端口1ﻫPAR1(config-if)#switchport access vlan 10 归属COUNTERVLANPAR1(config)#interface fastEthernet0/2 配置端口2PAR1(config-if)#switchportaccess vlan11归属MARKET VLAN ﻫPAR1(config)#interfacef astEthernet 0/3 配置端口3ﻫPAR1(config-if)#switchportaccessvlan 12 归属MANAGINGVLAN ﻫPAR2(config)#interface fastEthernet0/1 配置端口1ﻫPAR2(config-if)#switchport access vlan 10 归属COUNTER VLANPAR2(config)#interfacefastEthernet 0/2 配置端口2PAR2(config-if)#switchport accessvlan 11 归属MARKETVLANPAR2(config)#interface fastEthernet 0/3 配置端口3ﻫPAR2(config-if)#switchport access vlan 12归属MANAGING VLANﻫPAR3(config)#interface fastEthernet 0/1配置端口1PAR3(config-if)#switchport access vlan 10 归属COUNTERVLAN ﻫPAR3(conf ig)#interface fastEthernet 0/2配置端口2PAR3(config-if)#switchportaccess vlan11归属MARKET VLANﻫPAR3(config)#interfacefastEthernet0/3配置端口3ﻫPAR3(config-if)#switchport access vlan 12 归属MANAGING VLAN5、配置三层交换到这里,VLAN已经基本划分完毕。

但就是,VLAN间如何实现三层(网络层)交换呢?这时就要给各VLAN分配网络(IP)地址了。

给VLAN分配IP地址分两种情况,其一,给VLAN 所有得节点分配静态IP地址;其二,给VLAN所有得节点分配动态IP地址。

下面就这两种情况分别介绍。

我们假设给VLANCOUNTER分配得接口Ip地址为172、16、58、1/24,网络地址为:172、16、58、0,VLAN ﻫMARKET分配得接口Ip地址为172、16、59、1/24,网络地址为172、16、59、0,VLANMANAGING分配得接口Ip地址为172、16、60、1/24,网络地址为172、16、60、0……。

如果动态分配IP地址,则设网络上得DHCP服务器IP地址为172、16、1、11。

ﻫ(1)给VLAN所有得节点分配静态IP地址ﻫ首先在核心交换机上分别设置各VLAN得接口IP地址,如下所示:ﻫﻫ(config)#interface vlan10(config-if)#ip address172、16、58、1255、255、255、0 VLAN10接口IP (config)#interface vlan 11ﻫ(config-if)#ipaddress 172、16、59、1255、255、255、0 VLAN11接口IP(config)#interface vlan 12(config-if)#ip address172、16、60、1255、255、255、0 VLAN12接口I Pﻫ……ﻫ再在各接入VLAN得计算机上设置与所属VLAN得网络地址一致得IP地址,并且把默认网关设置为该VLAN得接口地址。

这样,所有得VLAN也可以互访了。

ﻫﻫ(2)给VLAN所有得节点分配动态IP地址ﻫ首先在核心交换机上分别设置各VLAN得接口IP地址与DHCP服务器得IP地址,如下所示:ﻫ(config)#interface vlan 10 ﻫ(config-if)#ipaddress 172、16、58、1255、255、255、0VLAN10接口IP(config-if)#ip helper-address172、16、1、11 DHCP Server IP(config)#interfacevlan 11(config-if)#ip address 172、16、59、1 255、255、255、0 VLAN11接口IP ﻫ` ﻫ(config -if)#iphelper-address 172、16、1、11DHCPServerIP ﻫ(config)#interfac evlan12ﻫ(config-if)#ipaddress 172、16、60、1255、255、255、0 VLAN12接口IPﻫﻫ再在DH……(config-if)#iphelper-address 172、16、1、11DHCP Server IP ﻫCP服务器上设置网络地址分别为172、16、58、0,172、16、59、0,172、16、60、0得作用域,并将这些作用域得“路由器”选项设置为对应VLAN得接口IP地址。

相关文档
最新文档