VLAN的划分实例

合集下载

vlan的划分的实验报告

vlan的划分的实验报告

vlan的划分的实验报告VLAN的划分的实验报告引言:VLAN(Virtual Local Area Network)是一种将物理网络划分为逻辑上独立的虚拟网络的技术。

通过VLAN的划分,可以实现更好的网络管理和安全性。

本实验旨在通过实际操作,探索VLAN的划分原理和应用。

实验目的:1. 了解VLAN的概念和原理;2. 学习如何划分VLAN,并配置交换机实现VLAN间的通信;3. 探索VLAN在网络管理和安全性方面的应用。

实验过程:1. 实验环境准备:- 一台交换机(本实验使用Cisco Catalyst 2960);- 三台计算机(本实验使用Windows操作系统);- 网线和适配器。

2. VLAN的划分和配置:a. 连接交换机和计算机:将交换机的一个端口与计算机1连接,另一个端口与计算机2连接,第三个端口与计算机3连接。

b. 进入交换机配置界面:通过串口或网络连接进入交换机的命令行界面。

c. 创建VLAN:输入命令"vlan database"进入VLAN数据库模式,然后使用命令"vlan vlan-id"创建VLAN,其中vlan-id为所需的VLAN编号。

d. 配置端口:使用命令"interface fastethernet 0/x"进入相应端口的配置模式,然后使用命令"switchport access vlan vlan-id"将端口划分到指定的VLAN中。

e. 配置VLAN间的通信:使用命令"interface vlan vlan-id"进入VLAN接口配置模式,然后使用命令"ip address ip-address subnet-mask"配置IP地址和子网掩码。

f. 保存配置:使用命令"copy running-config startup-config"将当前配置保存到交换机的非易失性存储器中。

VLAN的基本配置命令及公司内部进行VLAN的划分实例

VLAN的基本配置命令及公司内部进行VLAN的划分实例

ip address 192.168.2.1
!
......
路由器配置文件中的部分代码如下:
......
interface FastEthernet 1/0.1
encapsulation isl 10
ip address 192.168.0.2
交换机使用被称为ASIC(Application Specified Integrated Circuit)的专用硬件芯片处理数据帧的交换操作,在很多机型上都能实现以缆线速度(Wired Speed)交换。而路由器,则基本上是基于软件处理的。即使以缆线速度接收到数据包,也无法在不限速的条件下转发出去,因此会成为速度瓶颈。就VLAN间路由而言,流量会集中到路由器和交换机互联的汇聚链路部分,这一部分尤其特别容易成为速度瓶颈。并且从硬件上看,由于需要分别设置路由器和交换机,在一些空间狭小的环境里可能连设置的场所都成问题。
在一台本体内,分别设置了交换机模块和路由器模块;而内置的路由模块与交换模块相同,使用ASIC硬件处理路由。因此,与传统的路由器相比,可以实现高速路由。并且,路由与交换模块是汇聚链接的,由于是内部连接,可以确保相当大的带宽
使用三层交换机进行VLAN间路由(VLAN内通信)
在三层交换机内部数据究竟是怎样传播的呢?基本上,它和使用汇聚链路连接路由器与交换机时的情形相同。
switch(config-if)#switchport mode dynamic auto
注意:如果中继链路两端都设置成auto将不能成为trunk
13、 查看端口状态
switch#show interface f0/2 switchport
14、 在trunk上移出vlan

计算机网络技术:实训案例——网络隔离划分VLAN

计算机网络技术:实训案例——网络隔离划分VLAN

实训案例6——网络隔离【项目目标】掌握在单交换机上进行VLAN 划分的方法。

掌握在多交换机上进行VLAN 划分的方法。

掌握同一交换机上,同一VLAN中端口隔离的配置方法。

【项目背景】某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机系统连接在不同的交换机上,他们之间需要相互进行通信,但为了数据安全起见,销售部和技术部需要相互隔离;技术部的个人计算机系统虽然连接在一个交换机上,但由于研发项目的不同也要求研发小组之间相互隔离;同一研发小组的计算机之间能够通信,但某一研发小组的两台计算机之间要求隔离。

本项目的实施使用Packet Tracer 5.0。

Packet Tracer 5.0是一款非常不错的Cisco(思科)网络设备模拟器。

【方案设计】1.总体设计通过在单交换机上进行VLAN 划分和跨交换机进行VLAN配置的方法隔离销售部和技术部,以及技术部中各个研发小组的隔离。

通过交换机中同一VLAN的端口隔离来完成某一研发小组的两台计算机之间的隔离。

2.任务分解任务1:单交换机上创建多个VLAN段。

任务2:实现单交换机上多个VLAN的隔离。

任务3:跨交换机进行VLAN配置。

任务4:查看交换机的系统和配置信息。

任务5:设置同一VLAN两台PC的隔离。

任务6:删除VLAN。

3.知识准备(1)VLAN Tag为使交换机能够分辨不同VLAN的报文,需要在报文中添加标识VLAN的字段。

由于交换机工作在OSI模型的数据链路层,只能对报文的数据链路层封装进行识别。

因此,识别字段需要添加到数据链路层封装中。

传统的以太网数据帧在目的MAC地址和源MAC地址之后封装上层协议的类型字段。

如图7-1所示。

图7-1 封装类型字段其中DA表示目的MAC地址,SA表示源MAC地址,Type表示报上层协议的类型字段。

IEEE 802.1Q协议规定,在目的MAC地址和源MAC地址之后封装4个字节的VLAN Tag,用以标识VLAN的相关信息。

vlan划分实验

vlan划分实验

实验要求:1. SW1作为VTP SERVER SW2作为VTP CLIENT2. 将PC1与PC3 划分到VLAN2 中去.将PC2与PC4划分到VLAN3中去.3.再通过路由器的方式实现VLAN2中的PC能够与VLAN3中的PC相互通信实验规划:1.PC1与PC3所用的IP 分别为 192.168.1.11 192.168.1.222.PC2与PC4所用的IP 分别为 192.168.2.11 192.168.2.223.路由器子接口的划分情况是:F0/0.2的IP 地址是192.168.1.1 并作为VLAN 2 内PC的网关.F0/0.3的IP 地址是192.168.2.1并作为VLAN 3的网关.2.还是用SW1作为vtp server 了.接下来就要创建两个VLAN了.同时要注意最好早点开启各个中继链路了.以免同步延时了.说明: 在VTP SERVER上所要打的命令说明:SW1作为VTP serverSw1# vlan database 进入VTP 数据库中去.Sw1(vlan)#vtp server 定义其为VTP 服务器.Sw1(vlan)# vtp domain chenhui password 123 定义一个名叫chenhui的域名并设置一个密码为123Sw1(vlan)# vlan 2Sw1(vlan)# vlan 3 创建两个VLAN接下来就是要做的是将接口加入到VLAN 中去.并要将中继链路开启.3.下面是我将所有要开启的中继链路都开启了.当然这是2900系列交换机的方法与那个1900系列的是不同的方法了.以后会看到1900的配置了.说明: F 0/10 是两台交换机之间的中继链路,F 0/0 是交换机与路由器相连的中继链路.顺便也将SW2上的中继链路开启了不然可能会造成同步延时.4.这就是我创建的VLAN了.可以用sw1#show vlan-switch查看一下将才创建的两个VLAN此时我并没有将相应的接口加入到VLAN 中去.在SW2客户端做好了我再来将SW1上的接口加入进去.5在SW2 上做客户端了.在客户端上就不需用创建VLAN了因为它是作为客户端存在的.它将会同步VTPSERVER上所创建的VLAN 了.因为中继链路已经开启了所以已经同步过来了下面的两个VLAN 并不是我在SW2 上创建的而是它同步过来的.6.接下来就是把端口加入到VLAN中去了.以下就是我将端口加入到那个VLAN中去的情况了.如上图所示了.在这里就不过多的说明了.这是刚才我先没有在SW1上将端口加入到VLAN 中去,下面我开始加入了.7.看已经加入了两个端口了.在客户端也要将端口加入了.不过据说用那个bosson 是不用了.可能是有点问题了.不过在真实环境中是要手动加入的与这个模拟器是一样的.看下面的SW2上也已经做好了.在SW2这个客户端上也要手动将端口加入到VLAN中去了.8.接下来就是给PC机配置一个IP 的当然.首先要关闭其路由功能了也就是要在(config)#no ip routing就是这个命令了.然后给每个PC指定一个网关了.(config)#default gateway +ip就是这样了.每个都要那样了不过指的网关是不同的了.-*9.因为还没有启用单臂路由所以同一个VLAN间当然是能够通信的了.不同的当然暂时还不能了.10.下面就要开启单臂路由了.首先就要先开启端口了.11.接着就是下面了这一点很重要了.以前总是用那个bosson搞的没有什么顺序的.但是其实是有的如果不先打那个encapsulation dot1q的话是不能给这个子接口配置IP地址的.第一次搞的时候还以为是模拟器不支持呢?现在终于明白了是应该先打那个命令了.不然是行不通的.现在我用的是2900系列的交换机了,它所支持的就只有802.1q 也就是dot1q这种语言了.而1900的就只支持那种ISL 2这种语言了.所以若要划分VLAN这两种交换机是不能一起用的不然就达不到那个效果了.encapsulation dot1q 2 这个2 是跟所接的VLAN 号了.12.看这下就可以使两个不同的VLAN间能够通信了.上面的配置就到此结束了.已经可以测试一下两个VLAN 间已经可以相互通信了.下面是1900系列的实验.13.下面就是1900系列交换机的配置方法了在这里配置密码的方法与2900的是不同的它是不能在后面接着配置密码的.只能用下面这种方法配置了.其实1900系列的要简单的多.都是在全局模式下配置就可以了.14.当然开启中继链路的方法也是不同的了就用下面的方法了.15.当然还有将端口加入到VLAN的方法也是不同的如下图所示的方法了一定不要搞混了.还有了就是如果要启用单臂路由的话后面就要跟encapsulation isl 后右再加上 VLAN号就可以了.。

vlan的划分方法及配置

vlan的划分方法及配置

vlan的划分方法及配置VLAN(虚拟局域网)的划分方法和配置如下:1. 静态VLAN划分方法:静态VLAN是管理员手动定义和配置的VLAN。

划分步骤如下:a. 确定需要划分的子网数量;b. 为每个子网分配一个唯一的VLAN ID;c. 将不同VLAN ID对应的端口划分到不同的VLAN中;d. 配置交换机或路由器上的端口,将其与正确的VLAN关联。

配置示例:(config)# interface gigabitethernet 1/0/1(config-if)# switchport mode access(config-if)# switchport access vlan <VLAN_ID>2. 动态VLAN划分方法:动态VLAN是根据网络上主机的MAC地址、IP地址或者其他特征自动划分的VLAN。

划分步骤如下:a. 配置交换机支持动态VLAN划分(如VTP、GVRP等);b. 激活动态VLAN功能,使交换机能够自动学习和划分VLAN;c. 配置主机的特征,如MAC绑定、802.1X认证等,以便交换机可以识别并将其分配到对应的VLAN上。

3. VLAN间的通信方法配置:a. 为VLAN之间的通信选择一种方式,如路由器或三层交换机;b. 配置设备上的虚拟接口(SVI),将其与相应的VLAN关联;c. 配置VLAN间的路由或三层交换,使得不同VLAN的主机可以进行互通。

配置示例:(config)# interface vlan <VLAN_ID>(config-if)# ip address <IP_ADDRESS> <SUBNET_MASK>需要注意的是,具体的配置方法可能会因厂商和设备型号的不同而有所差异。

请根据实际情况和设备的用户手册进行配置。

实验一划分基于端口的VLAN

实验一划分基于端口的VLAN

网线
用于连接交换机和计 算机,确保网络通信
正常。
终端设备
如SecureCRT、 PuTTY等终端仿真软 件,用于配置VLAN
参数。
实验环境搭建
01 搭建实验环境
将交换机、计算机、网线等设备按照拓扑结构连 接起来,确保网络通信正常。
02 配置IP地址
为交换机和计算机配置IP地址,以便进行网络通 信。
实验结果展示
实验设备
交换机、路由器、PC 机等网络设备。
实验环境
虚拟局域网(VLAN) 环境,包括不同网段 和子网。
实验步骤
按照基于端口的 VLAN划分方法,将 交换机上的端口划分 到不同的VLAN中, 并配置相应的IP地址 和子网掩码。
实验结果
成功将端口划分到不 同的VLAN中,并实 现了不同VLAN之间 的通信隔离。
根据设备的MAC地址来划分VLAN,适用于移 动办公场景。
基于协议的VLAN
根据网络层协议(如IP)来划分VLAN,适用于异构网络环境。
基于端口的VLAN划分实验
02
准备
实验设备准备
交换机
选择具有VLAN功能 的交换机,如Cisco、
H3C等品牌。
计算机
用于连接交换机,配 置VLAN的相关参数。
03
分配端口到VLAN
将交换机的端口分配给相应的VLAN。在Cisco交换机上,可以使用
`switchport access vlan vlan_id`命令将接入端口分配给VLAN。
验证VLAN的划分效果
使用ping命令
通过在终端或命令行界面上输入ping命令,可以测试不同VLAN之间的连通性,以验证 VLAN的划分效果。
VLAN ID

VLAN的划分与实现

VLAN的划分与实现

VLAN的划分与实现1.VLAN的概念先来了解一下什么是VLAN。

VLAN(Virtual LAN)是“虚拟局域网”。

是一个可以跨不同网段,不同网络的逻辑网络。

既然是虚拟局域网他必然有局域网的特性,比如共享资源。

VLAN所指的LAN特指使用路由器或者交换机分割的网络,也就是广播域(广播域,指的是广播帧所能传递到的范围,亦即能够直接通信的范围)。

举个例子:一个学校分为A,B,C 三个系,各个系又有不同的职能部门,这三个系分别在三个不同的教学楼里面,学校要求各个不同系的部门之间要经常交流数据,共享资源。

这样需要把这三个系要交流的部门划分到一个VLAN里面。

这样就是一个典型的VLAN。

另外关于VLAN的标准:在1995年,Cisco公司提倡使用IEEE802.10协议。

在此之前,IEEE802.10曾经在全球范围内作为VLAN安全性的同一规范。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

802.1Q的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。

另外,来自市场的压力使各大网络厂商立刻将新标准融合到他们各自的产品中。

2.为什么要用VLAN运用VLAN可以做到:(1)减少广播域的工作点。

,在一个VLAN内的广播包不会跑到别的VLAN 上去。

通过限制一个VLAN 上的设备数目,在一个VLAN 上的广播率便可受到控制。

一个正常的广播率应该平均每秒不超过30 个广播包(但通过网友的现场性能监测,建议广播不应该超出30 个/秒)。

(2)增强安全性。

因为虚拟局域网上各个子网上的广播不会扩散开这样就保证了数据的私有性和安全性。

(就像在一个物理局域网中,工作站少了出问题的可能性就比较小)即便是几十台机器的小型局域网,如果要保证数据的隔离安全,也可以尝试划分VLAN来实现。

当不同的VLAN间要互访信息的时候需要通过三层的交换机。

这样的话数据包容易被管理人员监视。

路由器接交换机划分VLAN实例

路由器接交换机划分VLAN实例

路由器接交换机划分VLAN实例1功能需求及组网说明端口的trunk配置『配置环境参数』1.SwitchA 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与Router端口E0互连2.vlan10内PC地址192.168.0.2/24,网关为路由器E0.1子接口地址192.168.0.1/243.vlan20内PC地址10.10.10.2/24,网关为路由器E0.2子接口地址10.10.10.1/244.SwitchA管理vlan100虚接口地址172.16.0.2/24,网关为路由E0接口地址172.16.0.1『组网需求』1.vlan10、vlan20和vlan100能够通过交换机透传到路由器,并且能够通过路由器子接口实现三层互通2数据配置步骤『交换机配合路由器子接口数据配置流程』一般来说交换机与路由器子接口配合,都因为交换机是二层交换机,没有三层路由功能,通过路由器终结二层交换机透传过来的vlan数据包,实现三层互通,是此类组网的主要目的。

在路由器子接口之间,各个网段之间为直连路由,如果要实现某些网段之间的访问控制,一般通过在路由器上配置访问控制列表来实现。

三层交换机由于本身支持多个虚接口,可以直接实现多网段之间的三层互通,一般不涉及此类组网。

【SwitchA相关配置】1.创建(进入)vlan10[SwitchA] vlan 102.将E0/1加入到vlan10[SwitchA-vlan10]port Ethernet 0/13.创建(进入)vlan20[SwitchA]vlan 204.将E0/2加入到vlan20[SwitchA-vlan20]port Ethernet 0/25.实际当中一般将上行端口设置成trunk属性,允许vlan透传[SwitchA-Ethernet0/3]port link-type trunk6.允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值[SwitchA-Ethernet0/3]port trunk permit vlan all7.创建(进入)vlan100[SwitchA]vlan 1008.vlan100可以不包含具体的端口9.创建(进入)vlan100的虚接口[SwitchA]interface Vlan-interface 10010.给vlan100的虚接口配置IP地址[SwitchA-Vlan-interface100]ip address 172.16.0.2255.255.255.011.设置E0/3端口PVID为100,将管理vlan100送出去的报文vlan标记剥去,送往路由器主接口[SwitchA-Ethernet0/3]port trunk pvid vlan 10012.如果需要允许其它网段与交换机管理vlan地址互通,需要配置一条默认路由[SwitchA]ip route-static 0.0.0.0 0.0.0.0 172.16.0.1【RouterA相关配置】1.创建(进入)E0.1子接口[RouterA]inter Ethernet 0.12.在E0.1子接口里封装vlan10[RouterA-Ethernet0.1]vlan-type dot1q vid 103.在E0.1子接口配置IP地址[RouterA-Ethernet0.1]ip address 192.168.0.1 255.255.255.04.创建(进入)E0.2子接口[RouterA]inter Ethernet 0.25.在E0.2子接口里封装vlan20[RouterA-Ethernet0.2]vlan-type dot1q vid 206.在E0.2子接口配置IP地址[RouterA-Ethernet0.2]ip address 10.10.10.1 255.255.255.07.进入E0接口[SwitchB-vlan20]port Ethernet 0[RouterA-Ethernet0]ip address 172.16.0.1 255.255.255.0 【补充说明】1.如果一个端口是trunk端口,则该端口可以属于多个vlan2.缺省情况下trunk端口的PVID为1,可以在端口模式下通过命令porttrunk pvid vlan vlanid 来修改端口的PVID3.一台交换机上如果已经设置了某个端口为hybrid端口,则不可以再把另外的端口设置为trunk端口3测试验证1.PC都能PING通自己的网关2.PC之间能够PING通3.交换机能够与路由器E0接口地址互通。

基于IP子网划分VLAN配置示例

基于IP子网划分VLAN配置示例

基于IP子网划分VLAN配置示例1、组网需求图1基于IP子网划分VLAN组网图如图1所示,某企业拥有多种业务,如IPTV、VoIP、Internet等,每种业务使用的IP地址网段各不相同。

为了便于管理,现需要将同一种类型业务划分到同一VLAN中,不同类型的业务划分到不同VLAN中。

Switch接收到用户报文有数据、IPTV、语音等多种业务,用户设备的IP地址网段各不相同。

现需要将不同类型的业务划分到不同的VLAN中,通过不同的VLAN ID分流到不同的远端服务器上以实现业务互通。

2、配置思路2.1、创建VLAN,确定每种业务所属的VLAN。

2.2、关联IP子网和VLAN,实现根据报文中的源IP地址或指定网段确定VLAN。

2.3、配置接口加入VLAN,实现基于IP子网的VLAN通过当前接口。

2.4、使能基于IP子网划分VLAN。

3、操作步骤3.1、创建VLAN#在Switch上创建VLAN100、VLAN200和VLAN300。

1.<HUAWEI> system-view2.[HUAWEI] sysname Switch3.[Switch] vlan batch 100 200 3003.2、配置接口#在Switch上配置接口GE1/0/5、GE1/0/6、GE1/0/7为Hybrid类型,分别以untagged方式加入VLAN100、VLAN200和VLAN300。

并使能基于IP子网划分VLAN 功能。

1.[Switch] interface gigabitethernet 1/0/52.[Switch-GigabitEthernet1/0/5] port link-type hybrid3.[Switch-GigabitEthernet1/0/5] port hybrid untagged vlan 1004.[Switch-GigabitEthernet1/0/5] ip-subnet-vlan enable5.[Switch-GigabitEthernet1/0/5] quit6.[Switch] interface gigabitethernet 1/0/67.[Switch-GigabitEthernet1/0/6] port link-type hybrid8.[Switch-GigabitEthernet1/0/6] port hybrid untagged vlan 2009.[Switch-GigabitEthernet1/0/6] ip-subnet-vlan enable10.[Switch-GigabitEthernet1/0/6] quit11.[Switch] interface gigabitethernet 1/0/712.[Switch-GigabitEthernet1/0/7] port link-type hybrid13.[Switch-GigabitEthernet1/0/7] port hybrid untagged vlan 30014.[Switch-GigabitEthernet1/0/7] ip-subnet-vlan enable15.[Switch-GigabitEthernet1/0/7] quit#在Switch上配置接口GE1/0/2加入VLAN100。

1000台电脑vlan划分案例

1000台电脑vlan划分案例

1000台电脑vlan划分案例随着科技的不断发展,计算机在我们的生活中扮演着越来越重要的角色。

无论是在学校、办公室还是家庭,电脑都成为了必不可少的工具。

然而,当我们面对大规模的电脑网络时,如何有效地管理和划分网络成为了一个重要的问题。

本文将以1000台电脑为例,探讨如何进行VLAN划分。

首先,我们需要了解什么是VLAN。

VLAN(Virtual Local Area Network)是一种虚拟局域网技术,它可以将一个物理局域网划分成多个逻辑上的虚拟局域网。

通过VLAN,我们可以将不同的电脑分组,实现更好的网络管理和资源分配。

在划分1000台电脑的VLAN时,我们可以根据不同的需求和功能来进行划分。

首先,我们可以根据不同的部门或者功能来划分VLAN。

比如,我们可以将财务部门的电脑划分到一个VLAN中,将销售部门的电脑划分到另一个VLAN中,以此类推。

这样做的好处是可以更好地管理和控制不同部门的网络流量,提高网络的安全性和稳定性。

其次,我们还可以根据不同的地理位置来划分VLAN。

比如,我们可以将位于不同楼层的电脑划分到不同的VLAN中。

这样做的好处是可以减少跨楼层的网络流量,提高网络的传输速度和效率。

另外,我们还可以根据不同的用户类型来划分VLAN。

比如,我们可以将教师的电脑划分到一个VLAN中,将学生的电脑划分到另一个VLAN中。

这样做的好处是可以更好地管理和控制不同用户的网络访问权限,保护网络的安全性和稳定性。

在进行VLAN划分时,我们还需要考虑到网络的拓扑结构和带宽的分配。

比如,我们可以将核心交换机与不同的分布式交换机连接起来,将不同的VLAN划分到不同的交换机上。

这样做的好处是可以减少网络的拥塞,提高网络的传输速度和效率。

除了以上的划分方式,我们还可以根据不同的应用需求来划分VLAN。

比如,我们可以将视频会议的电脑划分到一个VLAN中,将文件共享的电脑划分到另一个VLAN中。

这样做的好处是可以更好地管理和控制不同应用的网络流量,提高网络的传输速度和效率。

vlan划分两个交换机实例详解

vlan划分两个交换机实例详解

vlan划分两个交换机实例详解VLAN划分两个交换机实例详解随着网络技术的不断发展,网络设备的种类越来越多,其中交换机是网络中不可或缺的组成部分。

在网络中,交换机的作用是将不同的数据包交换到目标设备上,提高网络的传输速度和效率。

而VLAN (Virtual Local Area Network)则是一种将网络划分为不同虚拟区域的技术,可以提高网络的安全性和管理效率。

本文将详细介绍如何使用VLAN划分两个交换机的实例,以帮助读者更好地理解VLAN技术的应用。

一、基本概念在介绍实例之前,我们需要了解一些基本概念。

VLAN是一种基于交换机的网络划分技术,可以将一个物理网络划分成多个逻辑网络。

每个逻辑网络都有自己的网络地址和网络标识符,可以实现不同逻辑网络之间的隔离和互通。

在VLAN中,每个端口都可以被配置为不同的VLAN。

当一个数据包从一个端口进入交换机时,交换机会根据数据包的目的MAC地址和VLAN标识符,将数据包转发到相应的VLAN中。

这样,不同VLAN 之间的数据包就可以互相隔离,提高了网络的安全性和管理效率。

二、实例介绍下面我们以两个交换机为例,介绍如何使用VLAN划分网络。

1. 网络拓扑我们假设有两个交换机,分别为Switch1和Switch2,它们通过一根链路相连。

我们需要将网络划分为两个VLAN,分别为VLAN10和VLAN20。

其中,VLAN10包含主机Host1和Host2,VLAN20包含主机Host3和Host4。

如下图所示:```+--------+ +--------+|Switch1 | |Switch2 |+--------+ +--------+| || || |+-----+ +-----+|Host1| |Host3|+-----+ +-----+|Host2| |Host4|+-----+ +-----+```2. 配置交换机首先,我们需要在Switch1和Switch2上创建VLAN10和VLAN20。

公司内部进行VLAN的划分实例

公司内部进行VLAN的划分实例

公司内部进行VLAN的划分实例某公司现在有工程部、销售部、财务部、业务部、客户服务部……多个部门通过以太网连接,每部门的计算机只可以访问的各自网段。

为了解决以太网的广播问题和安全性等问题,并需要隔离不同的部门之间的通讯,并限制广播范围,实现动态管理网络。

需要通过VLAN来实现网段的隔离,不同VLAN间可通过路由器实现可过滤及可控制访问。

VLAN的划分:工程部VLAN10,销售部VLAN20,财务部VLAN30,业务部VLAN40,客户服务部VLAN50,……,并且各部门还可以相互通讯。

现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机若干台,二级交换机若干台。

在所有的交换机上配置VTP的操作,创建VTP 域,及VTP密码,配置一台交换机启用VTP Server 模式,其它则启用VTP client模式,在服务器端添加、编辑VLAN,则VLAN的配置参数将周期性通过Trunk线路将传输给其它的交换机。

1.VTP服务器端交换机配置文件中的部分代码如下:Switch# vlan databaseSwitch(vlan)# vtp domain domain-nameSwitch(vlan)# vtp domain domain-name password password-valueSwitch(vlan)# vtp serverSwitch# show vtp status2.VTP客户端交换机配置文件中的部分代码如下:Switch# vlan databaseSwitch(vlan)# vtp domain domain-nameSwitch(vlan)# vtp domain domain-name password password-valueSwitch(vlan)# vtp client3.增加VLAN。

Catalyst 2900XL系列交换机最大支持64个激活的VLAN,VLAN ID 号从1-1005。

公司内部进行VLAN的划分实例

公司内部进行VLAN的划分实例

公司内部进行VLAN的划分实例某公司现在有工程部、销售部、财务部、业务部、客户服务部……多个部门通过以太网连接,每部门的计算机只可以访问的各自网段。

为了解决以太网的广播问题和安全性等问题,并需要隔离不同的部门之间的通讯,并限制广播范围,实现动态管理网络。

需要通过VLAN来实现网段的隔离,不同VLAN间可通过路由器实现可过滤及可控制访问。

VLAN的划分:工程部VLAN10,销售部VLAN20,财务部VLAN30,业务部VLAN40,客户服务部VLAN50,……,并且各部门还可以相互通讯。

现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机若干台,二级交换机若干台。

在所有的交换机上配置VTP的操作,创建VTP 域,及VTP密码,配置一台交换机启用VTP Server 模式,其它则启用VTP client模式,在服务器端添加、编辑VLAN,则VLAN的配置参数将周期性通过Trunk线路将传输给其它的交换机。

1.VTP服务器端交换机配置文件中的部分代码如下:Switch# vlan databaseSwitch(vlan)# vtp domain domain-nameSwitch(vlan)# vtp domain domain-name password password-valueSwitch(vlan)# vtp serverSwitch# show vtp status2.VTP客户端交换机配置文件中的部分代码如下:Switch# vlan databaseSwitch(vlan)# vtp domain domain-nameSwitch(vlan)# vtp domain domain-name password password-valueSwitch(vlan)# vtp client3.增加VLAN。

Catalyst 2900XL系列交换机最大支持64个激活的VLAN,VLAN ID 号从1-1005。

2104-08-17 VLAN的划分实验(续)

2104-08-17 VLAN的划分实验(续)

VLAN的划分实验(续)2 基于大的MAC地址划分VLAN:交换机根据报文的源MAC来确定报文应该在哪个VLAN 中进行转发。

实际上就是根据终端设备的MAC来划分VLAN。

实验要求:根据MAC地址,将PC1和PC3划入vlan 10,将PC2和PC4划入vlan 20.PC1的MAC地址:54-89-98-D0-09-07PC2的MAC地址:54-89-98-A1-5D-A5PC3的MAC地址:54-89-98-F0-6C-B6PC4的MAC地址:54-89-98-DD-4F-8FSW1的配置:vlan 10mac-vlan mac-address 5489-98d0-0907vlan 20mac-vlan mac-address 5489-98a1-5da5#interface Ethernet0/0/1port hybrid untagged vlan 10mac-vlan enable//接口下开启基于MAC地址划分VLAN的特性#interface Ethernet0/0/2port hybrid untagged vlan 20mac-vlan enable#interface Ethernet0/0/3port hybrid untagged vlan allmac-vlan enableSW2的配置:vlan 10mac-vlan mac-address 5489-98f0-6cb6vlan 20mac-vlan mac-address 5489-98dd-4f8f#interface Ethernet0/0/1port hybrid untagged vlan 10mac-vlan enable#interface Ethernet0/0/2port hybrid untagged vlan 20mac-vlan enable#interface Ethernet0/0/3port hybrid untagged vlan allmac-vlan enable分别在PC1和PC2上ping所有的主机,如下:PC1上的测试:PC>ping 10.0.1.2Ping 10.0.1.2: 32 data bytes, Press Ctrl_C to break From 10.0.1.1: Destination host unreachable From 10.0.1.1: Destination host unreachable From 10.0.1.1: Destination host unreachable From 10.0.1.1: Destination host unreachable From 10.0.1.1: Destination host unreachablePC>ping 10.0.1.3Ping 10.0.1.3: 32 data bytes, Press Ctrl_C to break From 10.0.1.3: bytes=32 seq=1 ttl=128 time=47 ms From 10.0.1.3: bytes=32 seq=2 ttl=128 time=31 ms From 10.0.1.3: bytes=32 seq=3 ttl=128 time=31 ms From 10.0.1.3: bytes=32 seq=4 ttl=128 time=47 ms From 10.0.1.3: bytes=32 seq=5 ttl=128 time=47 ms PC>ping 10.0.1.4Ping 10.0.1.4: 32 data bytes, Press Ctrl_C to break From 10.0.1.4: bytes=32 seq=1 ttl=128 time=47 ms From 10.0.1.4: bytes=32 seq=2 ttl=128 time=32 ms From 10.0.1.4: bytes=32 seq=3 ttl=128 time=62 ms From 10.0.1.4: bytes=32 seq=4 ttl=128 time=62 ms From 10.0.1.4: bytes=32 seq=5 ttl=128 time=15 ms PC2上的测试:PC>ping 10.0.1.1Ping 10.0.1.1: 32 data bytes, Press Ctrl_C to break From 10.0.1.2: Destination host unreachable From 10.0.1.2: Destination host unreachable From 10.0.1.2: Destination host unreachable From 10.0.1.2: Destination host unreachable From 10.0.1.2: Destination host unreachablePC>ping 10.0.1.3Ping 10.0.1.3: 32 data bytes, Press Ctrl_C to breakFrom 10.0.1.3: bytes=32 seq=1 ttl=128 time=31 msFrom 10.0.1.3: bytes=32 seq=2 ttl=128 time=63 msFrom 10.0.1.3: bytes=32 seq=3 ttl=128 time=31 msFrom 10.0.1.3: bytes=32 seq=4 ttl=128 time=31 msFrom 10.0.1.3: bytes=32 seq=5 ttl=128 time=31 msPC>ping 10.0.1.4Ping 10.0.1.4: 32 data bytes, Press Ctrl_C to breakFrom 10.0.1.4: bytes=32 seq=1 ttl=128 time=47 msFrom 10.0.1.4: bytes=32 seq=2 ttl=128 time=46 msFrom 10.0.1.4: bytes=32 seq=3 ttl=128 time=31 msFrom 10.0.1.4: bytes=32 seq=4 ttl=128 time=78 msFrom 10.0.1.4: bytes=32 seq=5 ttl=128 time=47 ms由于SW1和SW2上只将和自己相连的PC划分了vlan,所以没有和自己主机相连的主机并不受配置的限制,所以能ping通,说明基于MAC划分vlan只在本地有效,如果想要划分所有的PC,必须要将所有的主机在每台SW划分vlan。

VLAN的定义及划分实例

VLAN的定义及划分实例

VLAN的定义:究竟什么是VLAN呢? VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN 内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。

一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。

虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。

VLAN的划分1.根据端口来划分VLAN许多VLAN厂商都利用交换机的端口来划分VLAN成员。

被设定的端口都在同一个广播域中。

例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。

这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网限制在了一台交换机上。

第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。

计算机网络应用 操作实例——划分VLAN端口

计算机网络应用  操作实例——划分VLAN端口

计算机网络应用操作实例——划分VLAN端口当网络规模较大时,网上的广播信息会很多,导致网络性能恶化。

可以通过划分VLAN,对不同的计算机进行隔离,使广播信息不会跨过VLAN,从而缩小了广播范围,提高网络性能。

在此,我们借助【工大瑞普路由模拟器】来进行划分VLAN端口的配置,其配置方法与真实环境相同。

1.实验目的:●掌握如何进入vlan模式●掌握如何创建vlan●掌握如何划分vlan端口2.实验步骤:(1)在用户模式下,输入enable(进入特权模式)命令,并按【回车】键,如图10-5所示。

图10-5 输入enable命令交换机开机自动加载完成后,默认进入的是用户模式。

提示(2)在特权模式下,输入vlan database(进入VLAN模式)命令,并按【回车】键,如图10-6所示。

图10-6 输入vlan database命令(3)在vlan模式下,输入vlan 10(创建VLAN10)命令,并按【回车】键,如图10-7所示。

图10-7 输入vlan 10命令提示 创建vlan 的命令格式为:“vlan 编号”,在此我们创建一个vlan 其编号为10。

(4)在该模式下,输入exit (退出VLAN 模式)命令,并按【回车】键,如图10-8所示。

图10-8 输入exit 命令(5)在特权模式下,输入show vlan-switch (查看VLAN 信息)命令,并按【回车】键,如图10-9所示。

图10-9 输入show vlan-switch 命令提 示 默认情况下,交换机的所有端口都属于vlan1。

(6)在特权模式下,输入config terminal (进入全局配置模式)命令,并按【回车】键,如图10-10所示。

图10-10 输入config terminal 命令(7)在全局配置模式下,输入“interface fastEethernet 1/0”(进入fa1/0端口)命令,并按【回车】键,如图10-11所示。

vlan划分实例详解

vlan划分实例详解

VLAN(virtual LAN)是一种虚拟局域网的技术,它可以将不同的物理连接划分为逻辑上独立的网络。

VLAN可以提高网络的安全性、伸缩性和灵活性,因此在现代企业网络中应用广泛。

以下是几个常见的VLAN划分实例:1.基于职能的VLAN划分基于职能的VLAN划分是将网络中的设备或用户根据其职能或归属进行分类,然后将其分配到特定的VLAN中。

这种划分方式通常用于企业网络中,可以根据部门或功能将相同类型的设备或用户分配到同一VLAN中,以便管理、配置和维护。

例如,一个企业可以将其IT部门中的所有设备和用户分配到一个VLAN中,在这个VLAN里,IT管理员可以更好地管理和监控IT资源的使用情况,提高IT资源的利用率和效率。

另外,企业可以将其销售部门的设备和用户分配到另一个VLAN中,这样可以避免其他部门干扰销售部门的网络通信,提高销售部门的工作效率和保密性。

2.基于物理位置的VLAN划分基于物理位置的VLAN划分是将网络中的设备根据其物理位置或所连接的网络设备进行分类,然后将其分配到特定的VLAN中。

这种划分方式通常用于大型企业或校园网络中,可以将不同楼层、楼宇、区域或建筑物中的设备分配到对应的VLAN中,以实现更好的管理和控制。

例如,一个大型企业可以将不同楼层的设备和用户分配到不同的VLAN中,这样可以避免不同楼层的网络通信冲突和混淆,提高网络的性能和安全性。

另外,一个校园网络可以将不同教学楼中的设备和用户分配到对应的VLAN中,以实现更好的网络管理和控制,同时提高网络的灵活性和伸缩性。

3.基于应用的VLAN划分基于应用的VLAN划分是将网络中的设备或用户根据其所使用的应用程序进行分类,然后将其分配到特定的VLAN中。

这种划分方式通常用于需要高度安全和分离的应用程序,可以根据应用程序的特点将设备或用户隔离在单独的VLAN中,以保证网络的安全和稳定性。

例如,在医院的网络中,可以将病人和医护人员分配到不同的VLAN中,并在医生和护士的工作站中设置特定的应用程序VLAN,以保证医疗信息的安全和保密性。

实验二交换机Vlan的划分实验

实验二交换机Vlan的划分实验

实验总结与反思
实验收获
通过这次实验,我们深入了解了VLAN的概念和工作原理,掌握了如何在交换机上配置 VLAN的方法。同时,实验提高了我们的动手能力和解决实际问题的能力。
实验不足
在实验过程中,我们也发现了一些不足之处。例如,在配置VLAN时,我们没有考虑到安 全因素,可能导致安全隐患。此外,对于某些特殊情况的处理还不够熟练,需要加强练习 。
经验教训
在未来的实验中,我们应该更加注重实验前的准备和实验后的总结。对于实验中遇到的问 题,应及时记录并分析原因,以便不断提高自己的实验技能。同时,要注重理论与实践相 结合,将所学知识应用到实际场景中。
对未来实验的建议
加强安全配置
在未来的实验中,我们应该更加关注网络安全配置,如设置VLAN访问控制列表(ACL )等,以提高网络的安全性。
详细描述
在进行VLAN配置时,如果VLAN的IP地址、子网掩码等设置 不正确,或者VLAN接口未正确配置IP地址,会导致用户无法
正常访问网络。
解决方案
检查VLAN配置是否正确,包括IP地址、子网掩码等,确保 VLAN接口已正确配置IP地址。如果配置错误,需重新配置
VLAN并测试连通性。
VLAN间通信问题
确定节点数量
根据实验参与人数和设备数量,确定网络拓扑中 的节点数量。
配置节点参数
为每个节点配置相应的IP地址、子网掩码等网络 参数。
03
CATALOGUE
VLAN配置步骤
进入交换机的配置模式
打开终端或通过SSH连接到交换机。
输入命令进入交换机的全局配置模式 。
创建VLAN
在全局配置模式下,使用命令“vlan <VLAN ID>”创建VLAN。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的
VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
公司内部进行VLAN的划分实例
encapsulation isl 20
ip address 192.168.1.2
!
interface FastEthernet 1/0.3
encapsulation isl 30
ip address 192.168.2.2
!
......
!
router rip
! ...... 路由器配置文件中的部分代码如下:
......
interface FastEthernet 1/0.1
encapsulation isl 10
ip address 192.168.0.2
!
interface FastEthernet 1/0.2
network 192.168.0.0
!
......
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,
与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站
对于每个公司而言都有自己不同的需求,下面我们给出一个典型的公司的VLAN的实例,这样也可以成为我们以后为公司划分VLAN的依据。
某公司现在有工程部、销售部、财务部。VLAN的划分:工程部VLAN10,销售部VLAN20,财务部VLAN30,并且各部门还可以相互通讯。
现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机一台,二级交换机若干台。
交换机配置文件中的部分代码如下:
......
!
interface vlan10
ip address 192.168.0.1
!
interface vlan20
ip address 192.168.1.1
!
interface vlan30
ip address 192.168.2.1
相关文档
最新文档