VLAN配置思路:
一、建立vlan
sw1(config)#vlan 12
sw1(config-vlan)#name CAIWU
二、配置端口模式
sw1(config)#interface fas0/1 | fas0/2
sw1(config-if)#no shutdown
sw1(config-if)#switchport mode access
三、配置端口屬於的vlan
sw1(config)#interface fas0/1 | fas0/2
sw1(config-if)#switchport access vlan 12
四、驗證與測試
PC-1: 192.168.12.1 255.255.255.0
PC-2: 192.168.12.2 255.255.255.0
PC-1: ping 192.168.12.2 安全
一樣的操做步驟,完成 VLAN 34 的配置與主機之間的連通性測試;服務器
刪除VLAN:
一、將 VLAN 中的成員端口移除掉;
interface fas0/1
no switchport access vlan 12
二、刪除 vlan ;
no vlan 12
三、驗證(實際工做中 - 驗證並保存配置)網絡
華爲交換機配置 VLAN :
一、建立VLAN
[sw1]vlan 10 //建立一個VLAN,並進入 VLAN 10 ;
[sw1-vlan10]description AAA // 爲vlan配置一個名字;
二、配置端口模式
[sw1]interface gi0/0/1
[sw1-gi0/0/1]port link-type access //指定端口爲access模式
三、將端口放入指定的 VLAN
[sw1]interface gi0/0/1
[sw1-gi0/0/1]port default vlan 10 //將端口放入vlan10
四、驗證、測試、保存
[sw1]display vlan
PC-1 :
192.168.10.1 255.255.255.0
PC-2 :
192.168.10.2 255.255.255.0
刪除 VLAN :
[sw1]undo vlan 10 //刪除之後,成員端口會自動的迴歸到vlan1;
批量建立/刪除 VLAN :
[sw1]vlan batch 10 20 30 40 50// 建立vlan 10,20,30,40,50;
[sw1]vlan batch 10 to 20 // 建立vlan 10,11,12,.....,20;
[sw1]undo vlan batch 10 to 20 // 批量刪除10,11,12,....,20;app
Trunk:
爲了可以在同一個鏈路上同時傳輸多個 VLAN 的數據,
必須將鏈路的模式配置爲 trunk 模式。ide
該類型的鏈路上的數據,是須要攜帶 vlan 標籤的; 該鏈路爲數據打標籤的方式,分爲兩種: 一、ISL : inter-switch link ,交換機之間的鏈路協議, 思科的私有協議;如今不少交換機已經不支持了; 標籤總長度爲30個字節, 其中ISL頭部是26個字節,ISL尾部是4個字節; 二、802.1q :是公有標準,任何廠家的設備都支持使用該協議 爲2層數據打標籤。 標籤長度爲4個字節; 通常用來連接「交換機」設備。
Access:
這種類型的鏈路,同一時刻,只能屬於一個 VLAN ;
傳輸的數據,是沒有任何標籤的。學習
通常用來鏈接「非交換機」設備!
配置 Trunk鏈路:(華爲)
一、配置端口的鏈路類型
interface gi0/0/24
port link-type trunk
二、設置 Trunk 鏈路上容許經過的 VLAN
interface gi0/0/24
port trunk allow-pass vlan all
三、驗證 、測試、保存
display port vlan 測試
配置 Trunk鏈路:(思科)
一、配置鏈路的 trunk 封裝協議(ISL或者 802.1q) [可選]
interface fas0/24
switchport trunk encapsulation dot1q | isl spa
二、配置鏈路的模式爲 trunk interface fas0/24 switchport mode trunk 三、驗證、測試與保存 show interface trunk //查看思科交換機上的 trunk 鏈路;
華爲交換機處理數據幀的過程:code
一、當交換機收到的一個數據幀時,會爲該數據幀打一個標籤:
display port vlan
依靠的是該顯示結果中的對應端口下的 PVID 參數;blog
二、當交換機將一個數據幀轉發出去時候,查看的是如下對應表:
display vlan
在對應的 VLAN (即數據幀的入端口的PVID表示的VLAN)
後面的成員端口(這些端口,表示的是數據幀的出端口)
,同時要關注這些端口在發送出去數據時,是否攜帶標
籤(TG/UT)
Hybird 配置過程:
一、建立VLAN 10
[sw]vlan 10
二、配置連接 PC 的鏈路類型爲 hybrid
[sw]interface gi0/0/1
[sw-gi0/0/1]port link-type hybrid
三、配置每一個端口上的 PVID 爲 10 ;
[sw]interface gi0/0/1
[sw-gi0/0/1]port hybrid pvid vlan 10 [如何使用默認值,是否通]
四、配置每一個端口上的不封裝標籤的 VLAN ;
[sw]interface gi0/0/1
[sw-gi0/0/1]port hybrid untagged vlan 10
五、配置 PC 的IP地址爲: 192.168.10.x/24
六、驗證、測試、保存
display port vlan // 查看 gi0/0/1 | 2 的 PVID 是否爲 10 ;
display vlan // 查看 vlan 後面是否對應 gi0/0/1 | 2 ;
Ping 192.168.10.2
<sw>save
案例:
1 案例1:配置VLAN
1.1 問題
2)將端口加入VLAN
3)查看VLAN信息
1.2 方案
使用eNSP搭建實驗環境,如圖-1所示。
1.3 步驟
實現此案例須要按照以下步驟進行。
Ethernet0/0/1 access 10 -
Ethernet0/0/2 access 10 -
Ethernet0/0/3 access 20 -
Ethernet0/0/4 access 20 -
Ethernet0/0/5 access 20 -
Ethernet0/0/6 access 30 -
Ethernet0/0/7 access 30 -
Ethernet0/0/8 hybrid 1 -
Ethernet0/0/9 hybrid 1 -
Ethernet0/0/10 hybrid 1 -
Ethernet0/0/11 hybrid 1 -
Ethernet0/0/12 hybrid 1 -
Ethernet0/0/13 hybrid 1 -
Ethernet0/0/14 hybrid 1 -
Ethernet0/0/15 hybrid 1 -
Ethernet0/0/16 hybrid 1 -
Ethernet0/0/17 hybrid 1 -
Ethernet0/0/18 hybrid 1 -
Ethernet0/0/19 hybrid 1 -
Ethernet0/0/20 hybrid 1 -
Ethernet0/0/21 hybrid 1 -
Ethernet0/0/22 hybrid 1 -
GigabitEthernet0/0/1 hybrid 1 -
GigabitEthernet0/0/2 hybrid 1 -
2 案例2:VLAN與Trunk配置
2.1 問題
參照以下網絡拓撲實現跨交換機的相同vlan的通訊。
2.2 方案
使用eNSP搭建實驗環境,如圖-2所示。
2.3 步驟
實現此案例須要按照以下步驟進行。
[SW1]vlan 5
[SW1]vlan 10
[SW1]interface Ethernet0/0/1
[SW1-Ethernet0/0/1]port link-type access
[SW1-Ethernet0/0/1]port default vlan 5
[SW1]interface Ethernet0/0/2
[SW1-Ethernet0/0/2]port link-type access
[SW1-Ethernet0/0/2]port default vlan 10
[SW1]interface Ethernet0/0/24
[SW1-Ethernet0/0/24]port link-type trunk
[SW1-Ethernet0/0/24]port trunk allow-pass vlan 5 10
[SW2]vlan 5
[SW2]vlan 10
[SW2]interface Ethernet0/0/3
[SW2-Ethernet0/0/3]port link-type access
[SW2-Ethernet0/0/3]port default vlan 5
[SW2]interface Ethernet0/0/4
[SW2-Ethernet0/0/4]port link-type access
[SW2-Ethernet0/0/4]port default vlan 10
[SW2]interface Ethernet0/0/24
[SW2-Ethernet0/0/24]port link-type trunk
[SW2-Ethernet0/0/24]port trunk allow-pass vlan 5 10
VLAN 5的2臺主機可以互通,VLAN 10的2臺主機可以互通。
VLAN 5與VLAN 10的2臺主機不可以互通。
3 案例3:配置Hybrid端口
3.1 問題
實現不一樣vlan間PC不可互訪,而不一樣vlan的PC都可訪問服務器的特殊效果,具體要求以下。
在交換機中建立相關vlan
修改端口模式與pvid
修改端口容許經過的數據幀
結果驗證,vlan5與vlan10的pc不能夠互通,但它們都可與服務器互通
3.2 方案
使用eNSP搭建實驗環境,如圖-3所示。
圖-3
3.3 步驟
實現此案例須要按照以下步驟進行。
Ethernet0/0/1 hybrid 1 5 10 50
Ethernet0/0/2 hybrid 50 -
Ethernet0/0/3 hybrid 1 -
Ethernet0/0/4 hybrid 1 -
Ethernet0/0/5 hybrid 1 -
Ethernet0/0/6 hybrid 1 -
Ethernet0/0/7 hybrid 1 -
Ethernet0/0/8 hybrid 1 -
Ethernet0/0/9 hybrid 1 -
Ethernet0/0/10 hybrid 1 -
Ethernet0/0/11 hybrid 1 -
Ethernet0/0/12 hybrid 1 -
Ethernet0/0/13 hybrid 1 -
Ethernet0/0/14 hybrid 1 -
Ethernet0/0/15 hybrid 1 -
Ethernet0/0/16 hybrid 1 -
Ethernet0/0/17 hybrid 1 -
Ethernet0/0/18 hybrid 1 -
Ethernet0/0/19 hybrid 1 -
Ethernet0/0/20 hybrid 1 -
Ethernet0/0/21 hybrid 1 -
Ethernet0/0/22 hybrid 1 -
GigabitEthernet0/0/1 hybrid 1 -
GigabitEthernet0/0/2 hybrid 1 -
vlan5與vlan10的pc不能夠互通,但它們都可與服務器互通。
4 案例4:配置GVRP
4.1 問題
1)SW1建立靜態VLAN 10 ,SW2和SW3沒有配置VLAN
2)經過配置GVRP功能,讓SW2和SW3自動學習VLAN
4.2 方案
使用eNSP搭建實驗環境,如圖-4所示。
圖-4
4.3 步驟
實現此案例須要按照以下步驟進行。
[sw1]gvrp
[sw1]interface Ethernet 0/0/2
[sw1-Ethernet0/0/2]port link-type trunk
[sw1-Ethernet0/0/2]port trunk allow-pass vlan all
[sw1-Ethernet0/0/2]gvrp
[sw2]gvrp
[sw2]interface Ethernet 0/0/1
[sw2-Ethernet0/0/1]port link-type trunk
[sw2-Ethernet0/0/1]port trunk allow-pass vlan all
[sw2-Ethernet0/0/1]gvrp
[sw2]interface Ethernet 0/0/3
[sw2-Ethernet0/0/3]port link-type trunk
[sw2-Ethernet0/0/3]port trunk allow-pass vlan all
[sw2-Ethernet0/0/3]gvrp
[sw3]gvrp
[sw3]interface Ethernet 0/0/2
[sw3-Ethernet0/0/2]port link-type trunk
[sw3-Ethernet0/0/2]port trunk allow-pass vlan all
[sw3-Ethernet0/0/2]gvrp
[sw1]vlan 10
[sw2]dis vlan summary
static vlan:
Total 1 static vlan.
1
dynamic vlan:
Total 1 dynamic vlan.
10
reserved vlan:
Total 0 reserved vlan.
[sw3]dis vlan summary
static vlan:
Total 1 static vlan.
1
dynamic vlan:
Total 1 dynamic vlan.
10
reserved vlan:
Total 0 reserved vlan.
PVLAN:
private VLAN - 私有 VLAN
在節省IP網段的 狀況下,確保終端設備之間的安全;
隔離了廣播域;
Mux-vlan :
multiplex VLAN , 複合/混雜 VLAN
配置步驟:
1.確保有VLAN存在
vlan 100
vlan 10
vlan 20
vlan 30
2.肯定VLAN之間的從屬關係
vlan 100
mux-vlan <-----開啓了 mux 功能,將該 VLAN 配置爲了主VLAN;
subordinate separate 30
subordinate group 10 20
3.將鏈接終端的端口放入到指定VLAN,並開啓 mux-vlan 功能;
interface gi0/0/1
port link-type access
port default vlan 10 <--- 將端口放入 group vlan 10 ;
port mux-vlan enable <--- 開啓該端口的 mux-vlan 功能;
interface gi0/0/2 port link-type access port default vlan 20 <--- 將端口放入 group vlan 10 ; port mux-vlan enable <--- 開啓該端口的 mux-vlan 功能; interface gi0/0/3 port link-type access port default vlan 30 <--- 將端口放入 group vlan 10 ; port mux-vlan enable <--- 開啓該端口的 mux-vlan 功能;
4.驗證與測試
display vlan
display mux-vlan <---- 專業命令;
5.注意:
# mux-vlan 下的各個子vlan的主機,都是屬於同一個IP網段的; # mux-vlan 下的各個子vlan之間,都是不能夠通訊的; # mux-vlan 下的相同 group vlan 內部的主機,能夠通訊; # mux-vlan 下的相同 separate vlan 內部的主機,不能夠互相通訊; # mux-vlan 下的各個 vlan 內部主機與外部 主 vlan 通訊時,使用 使用的是同一個網關IP,此時該網關應該屬於主 vlan ; 因此,鏈接網關的端口,應該是屬於主vlan,而且開啓mux-vlan功能; # mux-vlan 下的各個 vlan 內部主機,若是有的開啓了 mux-vlan,有 的沒有開啓,則是徹底能夠通訊的,沒法經過mux-vlan 實現主機的隔離。
============================================Super vlan