VLAN 隔离及VLAN 间通信实验
计算机网络技术:实训案例——网络隔离划分VLAN
实训案例6——网络隔离【项目目标】掌握在单交换机上进行VLAN 划分的方法。
掌握在多交换机上进行VLAN 划分的方法。
掌握同一交换机上,同一VLAN中端口隔离的配置方法。
【项目背景】某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机系统连接在不同的交换机上,他们之间需要相互进行通信,但为了数据安全起见,销售部和技术部需要相互隔离;技术部的个人计算机系统虽然连接在一个交换机上,但由于研发项目的不同也要求研发小组之间相互隔离;同一研发小组的计算机之间能够通信,但某一研发小组的两台计算机之间要求隔离。
本项目的实施使用Packet Tracer 5.0。
Packet Tracer 5.0是一款非常不错的Cisco(思科)网络设备模拟器。
【方案设计】1.总体设计通过在单交换机上进行VLAN 划分和跨交换机进行VLAN配置的方法隔离销售部和技术部,以及技术部中各个研发小组的隔离。
通过交换机中同一VLAN的端口隔离来完成某一研发小组的两台计算机之间的隔离。
2.任务分解任务1:单交换机上创建多个VLAN段。
任务2:实现单交换机上多个VLAN的隔离。
任务3:跨交换机进行VLAN配置。
任务4:查看交换机的系统和配置信息。
任务5:设置同一VLAN两台PC的隔离。
任务6:删除VLAN。
3.知识准备(1)VLAN Tag为使交换机能够分辨不同VLAN的报文,需要在报文中添加标识VLAN的字段。
由于交换机工作在OSI模型的数据链路层,只能对报文的数据链路层封装进行识别。
因此,识别字段需要添加到数据链路层封装中。
传统的以太网数据帧在目的MAC地址和源MAC地址之后封装上层协议的类型字段。
如图7-1所示。
图7-1 封装类型字段其中DA表示目的MAC地址,SA表示源MAC地址,Type表示报上层协议的类型字段。
IEEE 802.1Q协议规定,在目的MAC地址和源MAC地址之后封装4个字节的VLAN Tag,用以标识VLAN的相关信息。
计算机网络实验报告 VLAN间通信
实验:VLAN 隔离及VLAN 间通信一、 VLAN/802.1Q —本交换机隔离一、实验目的1.理解并掌握VLAN 的作用及特点。
2.熟悉交换机的基本配置,学会在交换机上划分VLAN 及如何将接口划分到指定的VLAN 中,学会给两台交换机互连的端口配置TRUNK 模式。
3.学会利用VLAN 的虚拟接口,使处于不同VLAN 间的计算机也可以进行通讯。
二、实验内容及步骤1.实验用到的拓扑图2.实验过程清空交换机原有VLAN 配置,新建两个VLAN 10、VLAN 20并将f0/5口加入VLAN 10, 将f0/15口加入VLAN 20。
3.交换机配置命令SW1#show vlanVLAN NameStatus Ports---- -------------------------------- --------- -----------------------------------1 VLAN0001 STA TIC Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/25, Gi0/26, Gi0/27, Gi0/28 SW1#config terminalEnter configuration commands, one per line. End with CNTL/Z.SW1(config)#vlan 10SW1(config-vlan)#name test10SW1(config-vlan)#exitSW1(config)#vlan 20SW1(config-vlan)#name test20SW1(config-vlan)#exitSW1(config)#interface fastEthernet 0/5SW1(config-if)#switchport access vlan 10SW1(config-if)#exitSW1(config)#interface fastEthernet 0/15SW1(config-if)#switchport access vlan 20SW1(config-if)#endSW1#May 15 11:45:06 SW1 %5:Configured from console by console三、实验结果PC2与PC1不能相互ping通Pinging 192.168.20.22 with 32 bytes of data:Destination host unreachable.Destination host unreachable.Destination host unreachable.Destination host unreachable.Ping statistics for 192.168.20.22:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms二、VLAN/802.1Q—跨交换机VLAN一、实验内容及步骤1.实验拓扑图2.实验过程两台交换机的f0/24互联,其中一台交换机的f0/5和f0/15连接PC1和PC2,另一台交换机的f0/5接PC33.交换机配置命令SW1#show vlanVLAN Name Status Ports---- -------------------------------- --------- -----------------------------------1 VLAN0001 STA TIC Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15, Fa0/16Fa0/17, Fa0/18, Fa0/19, Fa0/20Fa0/21, Fa0/22, Fa0/23, Fa0/24Gi0/25, Gi0/26, Gi0/27, Gi0/28 SW1#config terminalEnter configuration commands, one per line. End with CNTL/Z.SW1(config)#vlan 10SW1(config-vlan)#name test10SW1(config-vlan)#vlan 20SW1(config-vlan)#name test20SW1(config-vlan)#exitSW1(config)#interface fastEthernet 0/5SW1(config-if)#switchport access vlan 10SW1(config-if)#exitSW1(config)#interface fastEthernet 0/15SW1(config-if)#switchport access vlan 20SW1(config-if)#exitSW1(config)#interface fastEthernet 0/24SW1(config-if)#switchport mode trunkSW1(config-if)#endSW1#May 15 11:50:34 SW1 %5:Configured from console by consoleSW1#show vlanVLAN Name Status Ports---- -------------------------------- --------- -----------------------------------1 VLAN0001 STA TIC Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/6, Fa0/7, Fa0/8, Fa0/9Fa0/10, Fa0/11, Fa0/12, Fa0/13Fa0/14, Fa0/16, Fa0/17, Fa0/18Fa0/19, Fa0/20, Fa0/21, Fa0/22Fa0/23, Fa0/24, Gi0/25, Gi0/26Gi0/27, Gi0/2810 test10 STATIC Fa0/5, Fa0/2420 test20 STATIC Fa0/15, Fa0/24SW1#show int f0/24 switchportInterface Switchport Mode Access Native Protected VLAN lists ------------------------ ---------- --------- ------ ------ --------- ----------FastEthernet 0/24 enabled TRUNK 1 1 Disabled ALL(配置SW1)SW2(config)#vlan 10SW2(config-vlan)#name test10SW2(config-vlan)#exitSW2(config)#interface fastEthernet 0/5SW2(config-if)#switchport access valn 10SW2(config-if)#exitSW2(config)#interface fastEthernet 0/24SW2(config-if)#switchport mode trunkSW2(config-if)#endSW2#May 16 13:31:16 SW2 %5:Configured from console by consoleshow vlanVLAN Name Status Ports---- -------------------------------- --------- -----------------------------------1 VLAN0001 STA TIC Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/6, Fa0/7, Fa0/8, Fa0/9Fa0/10, Fa0/11, Fa0/12, Fa0/13Fa0/14, Fa0/15, Fa0/16, Fa0/17Fa0/18, Fa0/19, Fa0/20, Fa0/21Fa0/22, Fa0/23, Fa0/24, Gi0/25Gi0/26, Gi0/27, Gi0/2810 test10 STATIC Fa0/5, Fa0/24SW2#show int f0/24 swSW2#show int f0/24 switchportInterface Switchport Mode Access Native Protected VLAN lists ------------------------ ---------- --------- ------ ------ --------- ----------FastEthernet 0/24 enabled TRUNK 1 1 Disabled ALL(配置SW2)二、实验结果Pinging 192.168.10.33 with 32 bytes of data:Reply from 192.168.10.33: bytes=32 time<10ms TTL=64Reply from 192.168.10.33: bytes=32 time<10ms TTL=64Reply from 192.168.10.33: bytes=32 time<10ms TTL=64Reply from 192.168.10.33: bytes=32 time<10ms TTL=64Ping statistics for 192.168.10.33:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms(PC1 ping PC3)Pinging 192.168.10.33 with 32 bytes of data:Destination host unreachable.Destination host unreachable.Destination host unreachable.Destination host unreachable.Ping statistics for 192.168.10.33:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms(PC2 ping PC1)三、VLAN之间进行通信一、实验内容及步骤1.实验拓扑图2.实验过程在三层交换机上创建两个虚拟的VLAN接口(即SVI接口)3.交换机配置命令SW1#config terminalEnter configuration commands, one per line. End with CNTL/Z.SW1(config)#int vlan 10SW1(config-if)#May 15 11:57:58 SW1 %7:%LINE PROTOCOL CHANGE: Interface VLAN 10, changed state to UPSW1(config-if)#ip address 192.168.10.254 255.255.255.0SW1(config-if)#no shutSW1(config-if)#exitSW1(config)#int vlan 20SW1(config-if)#May 15 11:58:41 SW1 %7:%LINE PROTOCOL CHANGE: Interface VLAN 20, changed state to UPSW1(config-if)#ip address 192.168.20.254 255.255.255.0SW1(config-if)#no shutSW1(config-if)#endSW1#May 15 11:59:22 SW1 %5:Configured from console by consoleSW1#show ip intVLAN 10IP interface state is: UPIP interface type is: BROADCASTIP interface MTU is: 1500IP address is:192.168.10.254/24 (primary)IP address negotiate is: OFFForward direct-boardcast is: OFFICMP mask reply is: ONSend ICMP redirect is: ONSend ICMP unreachabled is: ONDHCP relay is: OFFFast switch is: ONHelp address is:Proxy ARP is: ONVLAN 20IP interface state is: UPIP interface type is: BROADCASTIP interface MTU is: 1500IP address is:192.168.20.254/24 (primary)IP address negotiate is: OFFForward direct-boardcast is: OFF--More-- ICMP mask reply is: ONSend ICMP redirect is: ONSend ICMP unreachabled is: ONDHCP relay is: OFFFast switch is: ONHelp address is:Proxy ARP is: ON二、实验结果将PC1和PC3的默认网关设置为192.168.10.254;将PC2的默认网关设置为192.168.20.254 不同VLAN间的主机也可以通信即PC1、PC2、PC3可以互相通信。
实验4 交换机端口隔离及同一VLAN间通讯
计算机网络实验报告实验组号:课程:班级:实验名称:实验四交换机端口隔离及同一VLAN间的通讯姓名__________ 实验日期:学号_____________ 实验报告日期:同组人姓名_________________ 报告退发: ( 订正、重做 )同组人学号_ _______________________ 教师审批签字:通过不通过实验四交换机端口隔离及同一VLAN 间通讯【背景描述】假设你所用的交换机是宽带小区城域网中的1台楼道交换机,住户PC1连接在交换机的0/1口,住户PC2连接在交换机的0/2口。
住户不希望他们之间能够相互访问,现要实现各家各户的端口隔离。
假设某企业有2个主要部门:销售部和技术部,其中销售部门的个人计算机系统分散连接在2台交换机上,他们之间需要相互进行通信,现要在交换机上做适当配置来实现这一目标。
一、实验名称:交换机端口隔离及同一VLAN间通讯二、实验目的:1.熟练掌握网络互联设备-交换机的基本配置方法2.理解和掌握Port Vlan的配置方法三、实验设备:每一实验小组提供如下实验设备1、实验台设备:计算机两台PC1和PC2(或者PC4和PC5)2、实验机柜设备:S2126、S3550交换机各一台3、实验工具及附件:网线测试仪一台跳线若干四、实验原理及要求:1、Vlan(virual laocal area network,虚拟局域网),是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网。
其最大的特性是不受物理位置的限制,可以进行灵活的划分。
VLAN 具备一个物理网段所具备的特性。
相同的VLAN内的主机可以相互直接访问,不同的VLAN 间的主机之间互相访问必须经由路由设备进行转发,广播包只可以在本VLAN内进行传播,不能传输到其他VLAN中。
2、PORT VLAN 是实现VLAN的方式之一,PORT VLAN是利用交换机的端口进行VLAN的划分,一个普通端口只能属于一个VLAN。
VLAN之间的通信实验报告参考模板
实验十一VLAN之间的通信一、实验目的1、理解VLAN在网络通信中的隔离作用2、理解第三层路由功能在VLAN间通信中所起的作用3、掌握用于VLAN之间通信的外部路由器设置二、相关知识1、VLAN之间的通信方式VLAN间的通信可通过以下两种方式:外部路由器——在交换机设备之外,提供具备第三层路由功能的独立路由器用以实现不同VLAN之间的通信。
这也是本实验内容中所采用的方式。
内部路由模块或三层交换机——在目前的一些中高端的主流网络设备中,通常交换机的第二层功能与路由器的第三层功能集成到同一网络设备中,这种网络设备被称为三层交换机。
无论是使用哪种方式,其原理都是使用三层的路由功能实现二层不同的VLAN进行相互通信!因此VLAN的互访与二层网络无关、与VLAN实现的目标并不冲突!!!2、物理和逻辑接口的关系逻辑子接口是一个物理接口中的一个逻辑接口,单个物理接口上可有多个逻辑子接口,然后每个逻辑子接口支持一个VLAN,并被分配一个IP地址,子接口的标识是在原来的物理接口后加“.”再加上数字,如“f0/0.1”为物理接口“f0/0”的一个逻辑子接口。
三、实验内容1、实验拓扑2、地址规划如下:设备端口IP地址子网掩码PC1 F 10.1.2.11 255.255.255.0 PC2 F 10.1.3.12 255.255.255.0 PC3 F 10.1.2.13 255.255.255.0 PC4 F 10.1.3.14 255.255.255.0 Router0 F0/0 F0/0.1 10.1.2.1 255.255.255.0F0/0.2 10.1.3.1 255.255.255.0 VLAN2中的主机:PC1与PC3;VLAN3中的主机:PC2与PC43、Switch0的配置情况如下所示4、Router0的配置情况如下所示5、验证VLAN2中的主机:PC1 与VLAN3中的主机:PC2之间的通信:四、实验中遇到的问题:这个实验相对比较简单,其关键在于在一个物理接口中分配出两个逻辑子接口,这两个子接口建立好之后,再将其分配给两个Vlan,是每个Vlan分别拥有一个逻辑子接口,从而实习两个Vlan之间的通信。
vlan的配置实验报告
vlan的配置实验报告VLAN的配置实验报告引言:VLAN(Virtual Local Area Network)是一种虚拟局域网技术,可以将一个物理局域网划分为多个逻辑上独立的虚拟局域网。
本实验旨在通过配置VLAN,实现对网络流量的划分和管理,提高网络的灵活性和安全性。
实验目的:1. 理解VLAN的概念和原理;2. 掌握VLAN的配置方法;3. 实现VLAN之间的通信和隔离。
实验环境:本实验采用三台交换机和四台主机搭建的网络环境。
其中,交换机1(Switch1)和交换机2(Switch2)连接在一起,交换机3(Switch3)作为核心交换机连接两个分支交换机。
主机1(Host1)和主机2(Host2)连接在交换机1上,主机3(Host3)和主机4(Host4)连接在交换机2上。
实验步骤:1. 配置交换机端口首先,将Switch1的端口1和端口2配置为Trunk模式,用于与Switch3连接。
然后,将Switch1的端口3和端口4配置为Access模式,将主机1和主机2连接到这两个端口上。
同样地,将Switch2的端口1和端口2配置为Trunk模式,用于与Switch3连接。
将Switch2的端口3和端口4配置为Access模式,将主机3和主机4连接到这两个端口上。
2. 配置VLAN在Switch1上,创建两个VLAN,分别为VLAN10和VLAN20。
将端口3划入VLAN10,将端口4划入VLAN20。
在Switch2上,同样创建两个VLAN,将端口3划入VLAN10,将端口4划入VLAN20。
3. 配置Trunk链路在Switch3上,将与Switch1连接的端口配置为Trunk模式,并将VLAN10和VLAN20加入到Trunk链路。
同样地,将与Switch2连接的端口也配置为Trunk模式,并将VLAN10和VLAN20加入到Trunk链路。
4. 配置VLAN接口在Switch3上,为VLAN10和VLAN20分别创建SVI(Switched Virtual Interface),用于实现不同VLAN之间的通信。
VLAN 计算机实验报告
VLAN 计算机实验报告VLAN 计算机实验报告引言:计算机网络技术的发展使得现代企业和组织能够更高效地进行信息交流和资源共享。
然而,随着网络规模的不断扩大,网络管理和安全性成为了一个重要的问题。
为了解决这些问题,虚拟局域网(Virtual Local Area Network,VLAN)技术应运而生。
本实验报告将介绍VLAN的原理、应用以及实验结果。
一、VLAN的原理VLAN是一种逻辑上的划分方式,通过将一个物理局域网划分为多个虚拟局域网,实现不同子网之间的隔离和通信。
VLAN可以根据不同的需求和管理策略进行灵活的配置和调整。
其基本原理是通过交换机的端口设置将不同的主机连接到不同的VLAN中,从而实现隔离和通信的目的。
二、VLAN的应用1. 网络分割:通过VLAN技术,可以将不同部门或者不同用户组的主机划分到不同的VLAN中,实现网络的分割和隔离。
这样可以提高网络的安全性和管理效率,减少广播风暴和冲突。
2. 虚拟云环境:在云计算环境下,VLAN可以被用来实现虚拟机的隔离和通信。
通过将不同的虚拟机划分到不同的VLAN中,可以保证不同虚拟机之间的安全性和性能。
3. 无线网络:在无线网络中,VLAN可以被用来实现不同用户的隔离和流量控制。
通过将不同的用户划分到不同的VLAN中,可以防止用户之间的干扰和冲突,提高网络的稳定性和性能。
三、VLAN的实验设置在本次实验中,我们使用了三台计算机和一台交换机进行VLAN的实验。
三台计算机分别连接到交换机的不同端口上,通过交换机的配置,将这三台计算机划分到不同的VLAN中。
实验步骤如下:1. 首先,我们登录到交换机的管理界面,进行基本设置。
我们配置了交换机的IP地址、子网掩码和网关,以及管理账号和密码。
2. 接下来,我们配置交换机的VLAN。
我们创建了两个VLAN,分别为VLAN1和VLAN2。
将计算机A和计算机B连接到VLAN1,将计算机C连接到VLAN2。
3. 在交换机上配置端口。
多层交换机VLAN的划分和VLAN间路由实验
1、了解VLAN原理;
2、学会使用各种多层交换设备进行VLAN的划分;
3、理解VLAN之间路由的原理和实现方法。
二、实验环境
软件实验室的IP地址段是192.168.10.111/117,多媒体实验室的IP地址段是192.168.20.111/117,为了保证它们之间的数据互不干扰,也不影响各自的通信效率,我们划分了VLAN,使两个实验室属于不同的VLAN。
Set the port Ethernet1/6 access vlan 100 successfully
Set the port Ethernet1/7 access vlan 100 successfully
Set the port Ethernet1/8 access vlan 100 successfully
Set the port Ethernet1/19 access vlan 200 successfully
Set the port Ethernet1/20 access vlan 200 successfully
Set the port Ethernet1/21 access vlan 200 successfully
Set the port Ethernet1/9 access vlan 100 successfully
Set the port Ethernet1/10 access vlan 100 successfully
Set the port Ethernet1/11 access vlan 100 successfully
1 default Static ENET Ethernet1/25 Ethernet1/26
Ethernet1/27 Ethernet1/28
实验五 VLAN间通信
实验四 VLAN 间通信1. 实验目的:不同VLAN 之间的主机可以通信2. 实验环境:2台S3610三层交换机;2台3100二层交换机;4台PC3. 实验组网图:3号机 4号机 1号机 2号机Vlan2 Vlan 3 Vlan 2 Vlan 3192.168.2.X 192.168.3.X 192.168.2.X 192.168.3.X4. 实验步骤步骤1:配置三层交换机的端口为Trunk 端口,并且允许所有VLAN 通过[s3610A]vlan 2 //创建vlan 2[s3610A]vlan 3 //创建vlan 3[s3610A]interface ethernet1/0/24 // 设置24以太网端口工作在Trunk 模式[S3610A-Ethernet1/0/24]port link-type trunk[S3610A-Ethernet1/0/24]port trunk permit vlan all // 允许所有VLAN 通过Trunk 端口[s3610A]interface ethernet1/0/23 // 设置23以太网端口工作在Trunk 模式[S3610A-Ethernet1/0/23]port link-type trunk[S3610A-Ethernet1/0/23]port trunk permit vlan all // 允许所有VLAN 通过Trunk 端口步骤2:配置三层交换机vlan 2、vlan 3的接口IP 地址e1/0/1 e1/0/2 e1/0/1e1/0/2e1/0/24 e1/0/23 e1/0/23 e1/0/24e1/0/24 e1/0/24[s3610A]inter vlan 2 // 进入vlan 2接口视图[s3610A-vlan-interface2]ip address 192.168.2.1 255.255.255.0 (s3610B——192.168.2.2) // 配置vlan 2的ip 地址[s3610A]inter vlan 3 // 进入vlan 3接口视图[s3610A-vlan-interface3]ip address 192.168.3.1 255.255.255.0(s3610B——192.168.3.2)// 配置vlan 3的ip 地址步骤3:配置二层交换机端口属于特定VLAN[S3100A]vlan 2[S3100A-vlan2]port ethernet 1/0/1[S3100A-vlan2]display current-configuration[S3100A]vlan 3[S3100A-vlan3]port ethernet 1/0/2[S3100A-vlan3]display current-configuration步骤4:配置二层交换机的端口为Trunk端口,并且允许所有VLAN通过[s3100A]interface ethernet1/0/24[S3100A-Ethernet0/1]port link-type trunk[S3100A-Ethernet0/1]port trunk permit vlan all计算机会把不在同一网段的报文送到三层交换机,三层交换机会分析报文的IP地址,通过查找路由表,将报文转发到对应的VLAN。
跨交换机VLAN及VLAN之间通信实验报告
实验二 跨交换机VLAN 及VLAN 之间通信【实验名称】 跨交换机vlan 及vlan 之间通信 【实验类型】 验证性实验 【实验学时】 2学时 【实验目的】1.实现跨交换机的VLAN2.掌握三层交换机实现不同VLAN 之间互通的方法 【基本原理】实现跨交换机的VLAN 需要采用IEEE802.1q 协议的标准,在交换机之间的trunk 链路中传输的数据帧内被添加了4个字节的802.1q 标签信息,用于标识该数据帧属于哪个VLAN ,以便于对端交换机接收到数据帧后进行准确的过滤。
一、 实现跨交换机的VLAN 【基本原理】跨交换机的VLAN ,就是由多个交换机的端口组成一个VLAN ,一组互相连接的交换机中VLAN 号相同的一组VLAN 可以构成一个跨交换机的VLAN 或多交换机的VLAN ,该VLAN 内主机之间可以在第二层直接通信,同时对于不同VLAN 的主机进行隔离。
实现跨交换机的VLAN 需要采用IEEE802.1q 协议,在交换机之间的链路被设置为trunk 链路,在trunk 链路中传输的数据帧内被添加了4个字节的802.1q 标签(Tag)信息,用于标识该数据帧属于哪个VLAN ,以便于对端交换机接收到数据帧后进行准确的过滤,所以跨交换机VLAN 也称为Tag Vlan 。
为了实现Tag Vlan ,二台交换机互相连接的端口要设置成trunk 模式(交换机所有的端口在默认情况下属于ACCESS 端口),Trunk 端口在默认情况下支持所有VLAN 的传输。
假设某企业有两个主要部门:销售部和技术部,其中销售部门的计算机连接在不同的交换机上,他们之间需要通信,但为了数据安全起见,销售部和技术部需要进行相互隔离,可以在交换机上做适当配置来实现这一目标。
【实验内容】构建网络,建立站点分布在二台交换机的VLAN 。
【实验网络拓扑】192.168.1.1F0/24 F0/5F0/5VLAN 1交换机S3VLAN 1 192.168.1.3F0/24 VLAN 2 192.168.5.1H3 H1H22950-24 F0/15交换机S22950-24图 2实验前规划网络拓扑,画出拓扑图,实验时,按照拓扑图进行网络的连接。
vlan间通信实验报告
vlan间通信实验报告实验目的:本次实验旨在通过搭建虚拟局域网(VLAN)网络,掌握VLAN的基本原理和配置方法,以及学习如何在不同VLAN之间进行通信。
实验环境:1.三台计算机:PC1、PC2、PC32.三个交换机:SW1、SW2、SW33.网线若干4.路由器一台实验过程:1.配置交换机首先需要将三个交换机进行基本配置。
我们使用命令行方式进行配置。
(1)设置管理口IP地址和子网掩码SW1(config)#interface vlan 1SW1(config-if)#ip address 192.168.0.1 255.255.255.0 SW2(config)#interface vlan 1SW2(config-if)#ip address 192.168.0.2 255.255.255.0 SW3(config)#interface vlan 1SW3(config-if)#ip address 192.168.0.3 255.255.255.(2)开启交换机端口连接状态检测功能SW1(config)#spanning-tree portfast bpduguard default SW2(config)#spanning-tree portfast bpduguard default SW3(config)#spanning-tree portfast bpduguard default(3)将端口划分到不同的VLAN中在这里我们将PC1和PC2放置在VLAN10中,将PC3放置在VLAN20中。
SW1(config)#vlan 10SW1(config-vlan)#name vlan10SW1(config-vlan)#exitSW1(config)#vlan 20SW1(config-vlan)#name vlan20SW1(config-vlan)#exitSW2(config)#vlan 10SW2(config-vlan)#name vlan10SW2(config-vlan)#exitSW2(config)#vlan 20SW2(config-vlan)#name vlan20SW2(config-vlan)#exitSW3(config)#vlan 10SW3(config-vlan)#name vlan10SW3(config-vlan)#exitSW3(config)#vlan 20SW3(config-vlan)#name vlan20SW3(config-vlan)#(4)配置交换机端口我们需要将PC1和PC2的接口连接到交换机的Fa0/1和Fa0/2端口,将PC3的接口连接到交换机的Fa0/3端口。
实验-利用三层交换机实现不同VLAN间通信
交换实验 利用三层交换机实现不同VLAN 间通信实验名称:VLAN 间通信实验目的:通过三层交换机实现不同VLAN 间互相通信,理解三层交换机功能以及特点。
功能描述:为了隔离广播域而划分了VLAN ,但不同的VLAN 之间需要通信,本实验将实现这一功能。
即同一VLAN 里的计算机能跨交换机通信,不同VLAN 里的计算机系统也能互相通信。
技术原理:在交换网络中,通过VLAN 对一个物理网络进行了逻辑划分,不同的VLAN 之间是无法直接访问的,必须通过三层的路由设备进行连接。
一般利用路由器或者三层交换机来实现不同VLAN 之间的互相访问。
三层交换机和路由器具备网络层的功能,能够跟据数据的IP 包头信息,进行路由选择和转发,从而实现不同网段之间的访问。
三层交换机实现VLAN 之间互相访问的原理是,利用三层交换机的路由功能,通过识别数据包的IP 地址,查找路由表进行选路转发。
三层交换机需要给接口配置IP 地址,采用SVI (交换虚拟接口)的方式实现VLAN 间互连。
SVI 是指为交换机中的VLAN 创建虚拟接口,并且配置IP 地址。
实验设备:S2126G 两台,S3760一台,PC 机2台。
实验拓扑:如下。
注意:先连线,在进行配置,注意连接线缆的接口编号。
S3760为三层交换机。
实验步骤:步骤1.建立拓扑,连线,确定各PC 以及三层交换的SVI 的IP 地址。
IP 地址参考如下:S3760PC1PC2F0/12F0/12VLAN10VLAN20注:三层交换机的SVI的IP地址先不作设定。
步骤2. 在交换机2126-1上创建VLAN10和VLAN20,并将0/12端口划分到VLAN10中。
步骤3. 在交换机2126-2上创建VLAN10和VLAN20,并将0/12端口划分到VLAN20中。
步骤4.在三层交换机3550上创建VLAN10和VLAN20。
s3550-1>enable 14password:s3550-1#configure terminals3550-1(config)#vlan 10s3550-1(config-valn)#exits3550-1(config)#vlan 20s3550-1(config-valn)#ends3550-1#show vlan步骤5.分别将二层交换机2126-1的0/2端口和2126-2的0/2端口以及三层交换机3760-2的0/22端口和0/12端口设置为trunk模式。
实现不同vlan间的通信实验总结
实现不同vlan间的通信实验总结
在网络中,VLAN是一种虚拟局域网技术,可将同一物理网络中的设备划分为不同的逻辑网络。
在这些逻辑网络中,设备可以进行相互通信,而不影响其他VLAN中的设备。
本文将讨论如何实现不同VLAN 之间的通信实验。
1. 创建VLAN
首先,我们需要在交换机上创建VLAN。
此过程可以通过Web界面或CLI完成。
创建VLAN时,我们需要指定相应的VLAN ID、名称和端口。
例如,我们可以创建两个VLAN,分别为VLAN10和VLAN20,并将它们分别分配给交换机上的端口1和端口2。
2. 配置端口
在端口级别上,我们需要将每个端口分配给相应的VLAN。
例如,我们可以将交换机端口1分配给VLAN10,将端口2分配给VLAN20。
这样,不同VLAN之间的流量就不会混淆,从而实现逻辑隔离。
3. 配置路由
为了实现不同VLAN之间的通信,我们需要在交换机上配置路由。
交换机上的路由配置可以通过CLI或Web界面完成。
在路由配置中,我们需要指定VLAN之间的网络地址和子网掩码,并将交换机上的端口与相应的VLAN关联。
4. 测试通信
完成以上配置后,我们可以开始测试不同VLAN之间的通信。
我们可以在不同VLAN中的设备上配置相应的IP地址,然后尝试进行相
互通信。
如果配置正确,不同VLAN之间的设备应该可以进行通信。
总之,实现不同VLAN之间的通信需要进行一系列的配置和测试。
通过以上步骤,我们可以成功地实现不同VLAN之间的通信,从而实现逻辑隔离和强化网络安全。
计算机网络实验 VLAN及其相互通信设置
本科实验报告课程名称:计算机网络实验项目:VLAN及其相互通信设置实验地点:专业班级:学号:学生姓名:指导教师:2011年11月实验三: VLAN及其相互通信设置一、实验目的和要求1、通过实验,了解VLAN及VLAN间通信原理及实际意义,及逻辑网络(子网)和VLAN的关系。
2、学会简单划分和设置VLAN,定义VLAN对应的逻辑子网(网络)以及对三层交换机配置。
二、实验内容和原理VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。
一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。
虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。
从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法,就目前来说,对于VLAN的划分主要采取上述第1种方式,第2种方式为辅助性的方案:1、基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。
单交换机vlan实验报告
单交换机vlan实验报告单交换机VLAN实验报告一、实验目的本实验旨在通过配置单交换机VLAN,实现不同VLAN间的隔离通信,以及不同VLAN内的互通通信。
二、实验环境1. 单交换机2. 三台计算机3. 网线三、实验步骤1. 连接实验设备:将三台计算机分别连接到交换机的不同端口上。
2. 配置VLAN:在交换机上创建两个VLAN,分别命名为VLAN1和VLAN2。
3. 将端口划分到不同的VLAN中:将计算机1和计算机2的端口划分到VLAN1中,将计算机3的端口划分到VLAN2中。
4. 测试通信:分别在VLAN1和VLAN2内进行通信测试,验证不同VLAN内的互通通信情况;然后在VLAN1和VLAN2间进行通信测试,验证不同VLAN间的隔离通信情况。
四、实验结果经过实验测试,发现在不同VLAN内的通信是正常的,而在不同VLAN间的通信是被隔离的,符合预期的结果。
五、实验总结通过本次实验,我们成功地配置了单交换机的VLAN,并验证了不同VLAN间的隔离通信和不同VLAN内的互通通信。
VLAN的使用可以有效地提高网络的安全性和管理性,使得不同的部门或用户组能够在同一交换机上实现隔离通信,而且配置简单、灵活。
因此,VLAN技术在企业网络中有着广泛的应用前景。
六、存在问题及展望在本次实验中,我们只是简单地配置了单交换机的VLAN,未来可以进一步学习和探索VLAN的高级应用,如VLAN间的路由、VLAN的扩展等,以及如何更好地结合其他网络设备来实现更复杂的网络配置。
同时,我们也可以研究如何通过VLAN技术来提高网络的性能和可靠性,进一步完善网络架构。
综上所述,本次实验对于理解和掌握单交换机VLAN的基本配置和原理有着重要的意义,也为我们未来的学习和实践奠定了良好的基础。
实现不同vlan间的通信实验总结
实现不同vlan间的通信实验总结一、实验目的本实验的主要目的是通过搭建不同VLAN之间的通信网络,掌握VLAN技术的原理和应用,并且了解如何配置交换机和路由器来实现不同VLAN之间的通信。
二、实验环境本次实验所需设备包括交换机、路由器、PC等。
其中,交换机需要支持802.1q协议,路由器需要支持多VLAN功能。
三、实验步骤1. 配置交换机首先需要在交换机上创建不同的VLAN,并且将端口划分到相应的VLAN中。
可以使用命令行或者网页界面进行配置。
例如,在命令行中输入以下命令:vlan 10name VLAN10vlan 20name VLAN20interface FastEthernet0/1switchport mode accessswitchport access vlan 102. 配置路由器接下来需要在路由器上进行配置,使其支持多个子网和多个VLAN。
可以使用命令行或者网页界面进行配置。
例如,在命令行中输入以下命令:interface FastEthernet0/0.10encapsulation dot1Q 10ip address 192.168.10.1 255.255.255.03. 测试连通性最后需要测试不同VLAN之间是否能够互相通信。
可以在PC上进行ping测试,检查是否能够ping通其他VLAN的IP地址。
四、实验结果通过以上步骤的配置和测试,可以成功实现不同VLAN之间的通信。
在PC上进行ping测试时,可以看到其他VLAN的IP地址均能够ping通,说明不同VLAN之间已经成功建立了通信。
五、实验总结本次实验通过搭建不同VLAN之间的通信网络,使得我们更加深入地了解了VLAN技术的原理和应用。
同时,也掌握了如何配置交换机和路由器来实现不同VLAN之间的通信。
在实际应用中,如果需要将局域网分成多个子网或者进行网络隔离,可以使用VLAN技术来实现。
实现不同vlan间的通信实验总结
实现不同vlan间的通信实验总结实现不同VLAN间的通信实验总结VLAN(Virtual Local Area Network)是一种虚拟局域网技术,可以将一个物理局域网划分成多个逻辑上的子网,不同的VLAN之间可以实现隔离和互通。
在实际网络中,VLAN的应用非常广泛,可以提高网络的安全性和灵活性。
本文将介绍如何实现不同VLAN间的通信实验,并总结实验过程中的注意事项和经验。
实验环境:1. 三台交换机(Cisco Catalyst 2960)2. 一台路由器(Cisco 2811)3. 三台PC机实验步骤:1. 配置交换机的VLAN在交换机上创建两个VLAN,分别为VLAN10和VLAN20。
将端口1-4划分到VLAN10,端口5-8划分到VLAN20。
2. 配置路由器的接口在路由器上配置两个子接口,分别为FastEthernet0/0.10和FastEthernet0/0.20。
将FastEthernet0/0.10绑定到VLAN10,将FastEthernet0/0.20绑定到VLAN20。
3. 配置PC机的IP地址将PC1和PC2的IP地址设置为同一网段,如192.168.10.1和192.168.10.2,子网掩码为255.255.255.0。
将PC3的IP地址设置为另一个网段,如192.168.20.1,子网掩码为255.255.255.0。
4. 测试不同VLAN间的通信在PC1上ping PC2的IP地址,可以发现ping通。
在PC1上ping PC3的IP地址,无法ping通。
这说明VLAN10和VLAN20之间是隔离的,PC1只能与同一VLAN内的PC通信。
5. 配置路由器的静态路由在路由器上配置静态路由,将PC1和PC2所在的网段和PC3所在的网段互相路由。
这样就可以实现不同VLAN间的通信。
注意事项:1. 在配置交换机的VLAN时,要确保端口的划分正确,否则会导致通信失败。
2. 在配置路由器的接口时,要确保子接口的VLAN绑定正确,否则会导致通信失败。
VLAN隔离及VLAN间通信实验
Tutorial 02:VLAN 隔离及VLAN 间通信【实验名称】利用两层交换机实现VL AN隔离【实验目的与要求】目的:通过二层交换机配置vl an,用来隔离不同v lan间的通信原理:VLAN(Virtua l LocalArea Networ k)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN技术允许网络管理者将一个物理的LA N逻辑地划分成不同的广播域(或称虚拟LA N,即VLAN),每一个VLA N都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个V LAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。
一个VLAN内部的广播和单播流量都不会转发到其他VL AN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLA N头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。
虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
要求:1、在二层交换机S2126上建立虚拟局域网vl an10和vlan20;将每个交换机的不同端口分别加入各自的不同v l an;2、将交换机S2126的端口7、15与23配置成acc ess模式;3、检测位于同一交换机的不同vlan端口的计算机之间是否能通讯;5、检测位于同一交换机的相同vlan端口的计算机之间是否能通讯;【实现功能】使在同一VL AN里的计算机系统能进行相互通信,而在不同VL AN里的计算机系统不能进行相互通信。
北京理工大学-计算机网络实践-VLAN配置及VLAN间通信实验报告
LAB1 VLAN配置及VLAN间通信一、实验目的:1.掌握在一台交换机上VLAN的划分方法2.掌握跨交换机的VLAN配置方法3.掌握Trunk端口的配置方法4.掌握三层交换的原理和VLAN间通信协议二、实验内容:1.在一台交换机上划分VLAN,测试连通性2.配置Trunk端口,在两台交换机上配置VLAN,测试连通性3.利用S3610三层交换,实现VLAN间通信,测试连通性三、实验环境:1.S3610三层交换机一台,S3100两层交换机两台2.Console线3条,标准网线6根,交换机间连接线2根3.计算机6台4.每6人一组,共用一套实验设备台,分别对交换机进行配置四、实验任务分配我负责在PC机上控制交换机的“超级终端”中输入命令。
五、实验步骤:步骤一、交换机的基本配置在交换机的Console口连接的计算机上点击开始→程序→附件→通讯→超级终端,运行超级终端。
选择com1端口,设置端口属性。
如图1所示。
图1 设置COM1端口属性进入用户视图显示<Quidway>提示符,键入如下命令进入系统视图并将系统名改为S1。
⏹<H3C >system-view⏹[H3C]sysname S1⏹[S1]display ?步骤二:广播风暴实验在两台S3100之间连接成环路,每台计算机上运行Ethereal截获报文。
观察到交换机端口指示灯在不停闪烁,与S3100相连接的两台计算机运行程序变得异常缓慢,最后导致死机。
截获的报文如下图所示。
图2 广播风暴察看捕获报文的种类有ARP,NBNS,Browser,IGMP,MDNS等,其中ARP的帧结如图3所示。
图3 ARP帧结构步骤三、一台交换机上划分VLAN对一台S3100进行设置,实验中我们仅使用了两台计算机,分成两个VLAN,输入指令如下所示:⏹[S1]VLAN 2⏹[S1-VLAN 2]port e 1/0/1 e 1/0/2⏹[S1-VLAN 2]quit⏹ [S1]VLAN 3⏹[S1-VLAN 3]port e 1/0/3 e 1/0/4⏹[S1-VLAN 3]quit设置的结果如图4所示。
实验四交换机端口隔离及同一VLAN间通讯
计算机网络实验报告实验组号:课程:班级:实验名称:实验四交换机端口隔离及同一VLAN间的通讯姓名__________ 实验日期:学号_____________ 实验报告日期:同组人姓名_________________ 报告退发: ( 订正、重做 )同组人学号_ _______________________ 教师审批签字:通过不通过实验四交换机端口隔离及同一VLAN 间通讯【背景描述】假设你所用的交换机是宽带小区城域网中的1台楼道交换机,住户PC1连接在交换机的0/1口,住户PC2连接在交换机的0/2口。
住户不希望他们之间能够相互访问,现要实现各家各户的端口隔离。
假设某企业有2个主要部门:销售部和技术部,其中销售部门的个人计算机系统分散连接在2台交换机上,他们之间需要相互进行通信,现要在交换机上做适当配置来实现这一目标。
一、实验名称:交换机端口隔离及同一VLAN间通讯二、实验目的:1.熟练掌握网络互联设备-交换机的基本配置方法2.理解和掌握Port Vlan的配置方法三、实验设备:每一实验小组提供如下实验设备1、实验台设备:计算机两台PC1和PC2(或者PC4和PC5)2、实验机柜设备:S2126、S3550交换机各一台3、实验工具及附件:网线测试仪一台跳线若干四、实验原理及要求:1、Vlan(virual laocal area network,虚拟局域网),是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网。
其最大的特性是不受物理位置的限制,可以进行灵活的划分。
VLAN 具备一个物理网段所具备的特性。
相同的VLAN内的主机可以相互直接访问,不同的VLAN 间的主机之间互相访问必须经由路由设备进行转发,广播包只可以在本VLAN内进行传播,不能传输到其他VLAN中。
2、PORT VLAN 是实现VLAN的方式之一,PORT VLAN是利用交换机的端口进行VLAN的划分,一个普通端口只能属于一个VLAN。
实验3 VLAN内及VLAN间的通信
实验要求: 将vlan 2从trunk端口Fa 0/4中移出步Biblioteka 1 进入全局配置模式
步骤2 输入要修改许可VLAN列表的Trunk端口号
3550# configure terminal
步骤3 定义该接口的类型为二层Trunk口,把vlan2从端口4中移 出
3550(config)# interface fa 0/4
交换机端口的另一种模式 当端口设为Trunk模式时,可以在一条链路 上透明传输多个VLAN的流量 可实现跨交换机的VLAN间的数据传输。 默认条件下,Trunk上会转发交换机上存在 的所有VLAN的数据。
Trunk采用802.1Q标准封装
项目1 VLAN Trunks的配置
实验步骤: 步骤1 进入全局配置模式
步骤4返回特权模式
3550(config-if)# switchport trunk native vlan 5
3550(config-if)# end 3550# show interfaces fa 0/6 switchport 3550# wr
步骤5验证配置
步骤6 保存
步骤7查看到所有VLAN的信息
实验四 VLAN内及VLAN间 的通信
【实验目的】
理解Tag VLAN的原理; 理解VLAN如何跨交换机实现;
【实验任务】
通过Tag VLAN实现跨交换机的同一VLAN 的计算机通信; 通过三层交换机实现不同VLAN间互通;
交换机端口的Trunk模式
Trunk模式(Tag VLAN模式)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Tutorial 02:
VLAN 隔离及VLAN 间通信
【实验名称】利用两层交换机实现VLAN隔离
【实验目的与要求】
目的:
通过二层交换机配置vlan,用来隔离不同vlan间的通信
原理:
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。
一个VLAN 内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。
虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
要求:
1、在二层交换机S2126上建立虚拟局域网vlan10和vlan20;将每个交换机的不同端口分别加入各自的不同vlan;
2、将交换机S2126的端口7、15与23配置成access模式;
3、检测位于同一交换机的不同vlan端口的计算机之间是否能通讯;
5、检测位于同一交换机的相同vlan端口的计算机之间是否能通讯;
【实现功能】
使在同一VLAN里的计算机系统能进行相互通信,而在不同VLAN里的计算机系统不能进行相互通信。
【实验设备及台套数】
每组试验需要以下器材:PC机3-4台、锐捷二层交换机(S2126)1台、双绞线若干【实验拓扑】
网络拓扑
【实验步骤】
实验配置
S2126G#configure terminal
注:进入交换机全局配置模式
S2126G(config)# vlan 10
注:创建vlan 10
S2126G(config-vlan)# name test10
注:将Vlan 10 命名为test10
S2126G(config)# vlan 20
注:创建vlan 20
S2126G(config-vlan)# name test20
注:将Vlan 20 命名为test20
S2126G(config-if)# interface fastethernet 0/7
注:进入fastethernet 0/7 的接口配置模式
S2126G(config-if)# switch access vlan 10
注:将fastethernet 0/7 端口加入vlan 10 中
S2126G(config-if)# interface fastethernet 0/15
注:进入fastethernet 0/15 的接口配置模式
S2126G(config-if)# switch access vlan 20
注:将fastethernet 0/15 端口加入vlan 20中
实验过程
清空交换机原有vlan 配置,将fastethernet0/7 口加入vlan 10 , 将fastethernet0/15 口加入vlan 20 。
实验结果PC1 地址设成192.168.10.0/24 的地址, PC2 地址设成192.168.20.0/24 的地址PC1 与PC 2 不能相互ping 通。
VLAN/802.1Q-跨交换机VLAN
网络拓扑
PC 1 vlan 10 S3550-24 S2126G vlan 10 PC3
PC 2 vlan 20
实验环境
两台交换机的fast0/23 互联,其中一台交换机的fast0/7 和fast0/15 连接PC1 和PC2,另一台交换机的fast0/7 接PC3
实验配置
交换机S3550-24:
SWITCH#configure terminal
注:进入交换机全局配置模式
SWITCH(config)# vlan 10
注:创建vlan 10
SWITCH(config-vlan)# name test10
注:将Vlan 10 命名为test10
SWITCH(config)# vlan 20
注:创建vlan 20
SWITCH(config-vlan)# name test20
注:将Vlan 20 命名为test20
SWITCH(config-if)# interface fastethernet 0/7
注:进入fastethernet 0/7 的接口配置模式
SWITCH(config-if)# switch access vlan 10
注:将fastethernet 0/7 端口加入vlan 10 中
SWITCH(config-if)# interface fastethernet 0/15
注:进入fastethernet 0/15 的接口配置模式
SWITCH(config-if)# switch access vlan 20
注:将fastethernet 0/15 端口加入vlan 20 中
SWITCH(config-if)# interface fastethernet 0/23
注:进入fastethernet 0/23 的接口配置模式
SWITCH(config-if)# switchport mode trunk
注:将fastethernet 0/23 设为tag vlan 模式
交换机S2126G:
SWITCH#configure terminal
注:进入交换机全局配置模式
SWITCH(config)# vlan 10
注:创建vlan 10
SWITCH(config-vlan)# name test10
注:将Vlan 10 命名为test10
SWITCH(config-if)# interface fastethernet 0/7
注:进入fastethernet 0/7 的接口配置模式
SWITCH(config-if)# switch access vlan 10
注:将fastethernet 0/7 端口加入vlan 10 中
SWITCH(config-if)# interface fastethernet 0/23
注:进入fastethernet 0/23 的接口配置模式
SWITCH(config-if)# switchport mode trunk
注:将fastethernet 0/23 设为tag vlan 模式
实验过程分别在两台交换机上做如上配置
验证命令:
show vlan show int f0/24 switchport
实验结果
PC1 与PC3 地址都设成192.168.10.0/24 的地址.PC2 地址都设成192.168.20.0/24 的地址.当PC1 与PC3 都分别接在两台交换机的fast 0/7 时,即在同一Vlan 中,可互相ping 通,当PC2 与PC1,PC3 不在同一vlan 中则不通。