H3C S3600交换机划分VLAN

H3C S3600交换机划分VLAN
H3C S3600交换机划分VLAN

H3C S3600交换机怎么划分VLAN

[ 标签:h3c,交换机 vlan,vlan ]

H3C S3600交换机怎么划分VLAN,大家帮帮忙

网络服务回答:3 人气:3 解决时间:2009-12-19 09:10 满意答案

基本是这样

进入配置模式

sys

方法1

1.创建(进入)VLAN10,将E1/0/1加入到VLAN10 [SwitchA]vlan 10

[SwitchA-vlan10]port Ethernet 1/0/1

2.创建(进入)VLAN20,将E1/0/2加入到VLAN20 [SwitchA]vlan 20

[SwitchA-vlan20]port Ethernet 1/0/2

方法2

1.进入以太网端口E1/0/1的配置视图

[SwitchA]interface Ethernet 1/0/1

2.配置端口E1/0/1的PVID为10

[SwitchA-Ethernet1/0/1]port access vlan 10

3.进入以太网端口E1/0/1的配置视图

[SwitchA]interface Ethernet 0/2

4.配置端口E1/0/2的PVID为20

[SwitchA-Ethernet1/0/2]port access vlan 20

一下是一台我配置过的3600

#

sysname main

#

radius scheme system

#

domain system

#

local-user admin

password simple fsx522

service-type telnet

level 3

#

acl number 3002

rule 0 deny ICMP destination 192.168.12.0 0.0.0.255 icmp-type echo rule 1 deny TCP established destination 192.168.12.0 0.0.0.255

rule 2 permit ICMP source 192.168.12.0 0.0.0.255 icmp-type echo rule 3 permit TCP established source 192.168.12.0 0.0.0.255

#

vlan 1

#

vlan 10

#

vlan 20

#

vlan 30

#

vlan 40

#

vlan 888

#

vlan 999

#

interface Vlan-interface1

ip address 192.168.1.1 255.255.255.0

#

interface Vlan-interface10

ip address 192.168.10.254 255.255.255.0

#

interface Vlan-interface20

ip address 192.168.11.254 255.255.255.0

#

interface Vlan-interface30

ip address 192.168.12.254 255.255.255.0

#

interface Vlan-interface40

ip address 192.168.13.254 255.255.255.0

#

interface Vlan-interface888

ip address 100.100.1.1 255.255.255.0

#

interface Vlan-interface999

ip address 200.200.1.1 255.255.255.0

#

interface Aux1/0/0

#

interface Ethernet1/0/1

duplex full

speed 100

port link-type trunk

port trunk permit vlan all

#

interface Ethernet1/0/2

duplex full

speed 100

port link-type trunk

port trunk permit vlan all

#

interface Ethernet1/0/3

port access vlan 20

#

interface Ethernet1/0/4

port access vlan 20

#

interface Ethernet1/0/5

port access vlan 20

#

interface Ethernet1/0/6

port access vlan 20

#

interface Ethernet1/0/7

port access vlan 20

#

interface Ethernet1/0/8

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2 packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/9

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/10

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2 packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/11

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2 packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/12

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2 packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/13

port access vlan 30

packet-filter outbound ip-group 3002 rule 0 packet-filter outbound ip-group 3002 rule 1 packet-filter outbound ip-group 3002 rule 2 packet-filter outbound ip-group 3002 rule 3 #

interface Ethernet1/0/14

port access vlan 40

#

interface Ethernet1/0/15

port access vlan 40

#

interface Ethernet1/0/16

port access vlan 40

#

interface Ethernet1/0/17

port access vlan 40

#

interface Ethernet1/0/18

port access vlan 40

#

interface Ethernet1/0/19

port access vlan 40

#

interface Ethernet1/0/20

port access vlan 10

#

interface Ethernet1/0/21

port access vlan 10

#

interface Ethernet1/0/22

port access vlan 10

#

interface Ethernet1/0/23

port access vlan 888

#

interface Ethernet1/0/24

port access vlan 999

#

interface GigabitEthernet1/1/1

#

interface GigabitEthernet1/1/2

#

interface GigabitEthernet1/1/3

port access vlan 888

#

interface GigabitEthernet1/1/4

port access vlan 999

#

undo irf-fabric authentication-mode

#

interface NULL0

#

voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 #

ip route-static 0.0.0.0 0.0.0.0 100.100.1.2 preference 60 #

user-interface aux 0 7

user-interface vty 0 4

authentication-mode scheme

#

return

三层交换机vlan接口

【实验步骤】 步骤1.为三层交换机配置ip地址: switchA#:configure terminal !进入全局配置模式 switchA(config)#:interface vlan 1 !进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.1.1 255.255.255.0 !为vlan1定义ip地址步骤2.创建vlan: switchA(config)#:vlan 10 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 20 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 30 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 40 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 50 创建vlan10 switchA(config-vlan)#exit switchA(config)#:vlan 60 创建vlan10 switchA(config-vlan)#exit switchA(config)#exit switchA#show run 查看所创建的vlan信息 步骤3.为新创建的vlan定义ip地址: switchA(config)#:interface vlan10进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.255.1 255.255.255.0为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan20进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.254.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan30进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.253.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan40进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.252.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan50进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.251.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#:interface vlan60进入vlan接口配置模式 switchA(config-if)#:ip address 192.168.250.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exit switchA(config)#exit switchA#show run 查看vlan接口配置信息 步骤4.将新建的vlan定义到接口: switchA(config)#intErface fastethernet 0/1 !进入接口配置模式。

VLAN在交换机上的实现方法

VLAN在交换机上的实现方法,可大致划分为六类: 1. 基于端口划分的VLAN 这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,具有简单、安全和实用的特点。目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。 以这种方式划分VLAN时,VLAN可以被理解为交换机端口的集合,这些被划分到同一个VLAN 中的端口可以是在一个交换机中的,也可以是来自不同的交换机。例如,可以把某一交换机的1、3、6端口划分到VLAN1,而把2、4、5端口划分到VLAN2。但是划分到VLAN1中的这些端口必须使用VLAN1中的网络地址,划分到VLAN2中的端口必须使用VLAN2中的网络地址,否则将不能进行通信。按端口进行VLAN划分的设置操作较为简单,也容易被理解和接受。但是它不允许在一个端口上设置多个VLAN,同时在设备移动或添加时,需要网络管理人员对交换机的端口重新进行设置。该划分方式属于静态划分方式。 对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可,适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。 2. 基于MAC地址划分 这种方式是根据网络设备的物理地址(MAC地址)来划分VLAN,属于动态划分方式,而网络设备的MAC地址是惟一的。实现这种基于MAC地址划VLAN的方式,通常需要一台VLAN成员策略服务器 (VLAN Membership Policy Server,VMPS),VMPS服务器中有一个VMPS 数据库,该数据库中包含了MAC地址到VLAC成员关系的关联。每当一台计算机接入交换机端口时,交换机将该计算机的MAC地址发送到VMPS服务器中,VMPS服务器将在VMPS数据库中查找该MAC地址对应的VLAN 配置信息并返回给交换机进行配置。

H3C配置经典全面教程(经验和资料收集整理版)汇总

H3C配置经典全面教程(经验和资料收集整理版) 1 H3C MSR路由器、交换机基本调试步骤(初学级别): 1.1如何登陆进路由器或交换机 1.1.1搭建配置环境 第一次使用H3C系列路由器时,只能通过配置口(Console)进行配置。1)将配置电缆的RJ-45一端连到路由器的配置口(Console)上。 2)将配置电缆的DB-9(或DB-25)孔式插头接到要对路由器进行配置的微机或终端的串口上。 备注:登陆交换机的方法与路由器的一致,现仅用路由器举。 1.1.2设置微机或终端的参数(进入路由器或交换机) 1)打开微机(笔记本电脑)或终端。如果使用微机进行配置,需要在微机上运行终端仿真程序,如Windows的超级终端。

2)第二步:设置终端参数 a、命名此终端 H3C或者自己想命的名 b、选择串口一般选用COM口,常选用COM1

c、设置终端具体参数(此处点击“默认值”即可) d、打开路由器的电源,路由器进行启动

e、当路由器启动完毕后,回车几下,当出现时即可配置路由器。 1.2路由器基本调试命令 1.2.1使用本地用户进行telnet登录的认证 system-view 进入系统视图 [H3C]telnet server enable 打开路由器的telnet功能 [H3C]configure-user count 5设置允许同时配置路由器的用户数[H3C]local-user telnet 添加本地用户(此处为telnet用户登陆时使用的用户名) [H3C-luser-telnet]password simple h3c 设置telnet用户登陆时所使用的密码 [H3C-luser-telnet]service-type telnet 设置本地用户的服务类型(此处为telnet)

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

可管理交换机VLAN的几种划分

2007-01-12 11:51 作者: 出处:IT世界网 ( 0 ) 砖 ( 0 ) 好评论 ( 1 ) 条进入论坛 关键词:VLAN划分 阅读提示:其实VLAN即虚拟局域网是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 其实VLAN即虚拟局域网(Virtual Local Area Network的缩写),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域即VLAN,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的 VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 1.根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网 AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。 2.根据MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN 不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样, VLAN 就必须不停地配置。 3.根据网络层划分VLAN

ROS三层交换机vlan三层教程

ROS+三层交换机vlan配置实例 请看下图: 环境介绍 在这里我用的是ROS CCR1009 代替原先防火墙,三层交换机神州数码DCN-6804E,需要实现的是,划分多vlan,且VLAN网关设置在三层交换机上,ROS 上只做NAT转发以及回程路由,下面我们根据上图做配置,我们先在ROS上配置好外网(118.114.237.X/24)内网ETH8(10.0.0.1/24)并保证可正常上网,与三层链接的口ETH24配置为Access口,并加入VLAN100,并设置IP(10.0.0.2/24) 1.ROS配置

2、NAT转换 /ip firewall nat add action=masquerade chain=srcnat 3、路由配置 /ip route add check-gateway=ping distance=1 dst-address=192.168.10.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.20.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.30.0/24 gateway=10.0.0.2 也可以用一条路由 192.168.0.0/16 10.0.0.2 这样也可以的。 3、DCN-6804 的配置 DCRS-6804E# DCRS-6804E#sh run spanning-tree spanning-tree mode rstp

华为交换机如何划分VLAN

华为交换机如何划分VLAN . 在模式下运下以下命令 language-mode切换语言模式 reset saved-configuration清除flash内已有配置信息。 reboot重启 sy //进入全局模式 在[Quidway]模式下运行以下命令 vlan 100 //新建一个vlan 100 name office //给这个VLAN起名为office# interface gi 0/1 //进入端口"1"为端口号,0为槽号 port acc vlan 100 //把这个端口设入VLAN 100中 display vlan 100 //查看vlan 100的详细配置 interface gi 0/1 //进入端口1 undo vlan 100 //把这个端口从VLAN 100中删除 vlan 100 //新建VLAN 100 port gi 0/1 to gi 0/24 //把从1-24端口全部加入到vlan 100里面去undo port gi 0/1 to gi 0/24 //把从1-24端口全部从VLAN 100中删除undo vlan 100 //删除vlan 100 设置交换机管理IP地址 interface vlan-interface 1 ip add 192.168.1.1 255.255.255.0 设置汇聚端口和镜像端口 sys monitor-port g0/24设置汇聚端口 mirroring-port g0/1 inbound(此处可选inbound或outbound或者both或者to后面跟接口范围)设置镜像端口 sa保存配置 华为交换机设置用户密码 local-user admin //新建用户admin service-type telnet //设置服务类型为

H3C简划分vlan简单配置

H3C配置 第一步: PC机连接核心交换机(通过console口) 设置交换机: 开始-附件-通讯-超级终端 设置IP 地址COM1口或者COM2 还原默认值 思路: 两个核心交换机的作用 将两个核心交换机冷备,两台交换机配置一样。当一台交换机出现网络问题时,可以手动迅速切换到另一台交换机上。 核心交换机与二层交换机的连接结构图如下: 2.可以用网线进行手动切换。 总体配置思路: 使用核心交换机24端口里面的前9个端口,将每一个端口划分为1个vlan.每一个端口连接到1个二层交换机的端口上。如:将第一个端口划分为vlan1 ip地址为—那么它所连接到的二层交换机的24个端口的ip就会自动分配在里。 进入交换机超级终端后: 1.在没有划分VLAN的情况下划分vlan和端口 system-view 进入系统视图模式 display current-configuration 查看配置情况 valn1创建vlan1 port Ethernet port Ethernet1/0/1 将核心交换机的第一个端口划分到VLAN1 quit退出 interface vlan-interface1 创建(进入)vlan1接口 ip address 为VLAN接口1配置IP地址 interface Ethernet 1/0/1进入端口1 port link-type Access 设置端口访问模式为access只能属于1个vlan quit 退出 vlan2 创建VLAN2 port Ethernet 1/0/2将核心交换机的第二个端口划分到vlan2当中 interface vlan-interface 2 (创建进入VLAN2接口) ip address 为VLAN2配置IP地址

三层交换机基本配置及利用三层交换机实现不同VLAN间通信

实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信 一、实验名称 三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。 二、实验目的 理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。 三、实验内容 若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。 在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。 三、实验拓扑 四、实验设备 S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。 五、实验步骤 VLAN/802.1Q -VLAN 间通信: 1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。 2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。 SwitchA(config)#vlan 10 !创建VLAN 10 SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为sales SwitchA (config)#interface f0/5 !进入F0/5接口配置模式 SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10 SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中 PC2

实现两台交换机划分VLAN配置

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

H3C_3600及3100交换机配置方法

进入管理模式 system-view 显示正在运行的配置信息 [H3C] dis cur 保存配置信息 [H3C]quit save 配置telnet 管理的用户和口令 [H3C]local-user admin [H3C-]password simple password123 [H3C-]service-type telnet [H3C-]level 3 [H3C-]quit [H3C]user-interface vty 0 4 [H3C-]authentication-mode scheme 一、H3C 3600交换机 1、划分VLAN,并对VLAN进行IP路由 创建vlan 1 [H3C]vlan 1 [H3C]int vlan 1 [H3C-Vlan-interface1]ip add 192.168.1.253 255.255.255.0 [H3C-Vlan-interface1]quit [H3C]int e1/0/1 [H3C-Ethernet1/0/1]port access vlan 1 [H3C-Ethernet1/0/1]quit [H3C]int e1/0/2 [H3C-Ethernet1/0/2]port access vlan 1 [H3C-Ethernet1/0/2]quit 创建vlan 2 [H3C]vlan 2 [H3C]int vlan 2 [H3C-Vlan-interface1]ip add 192.168.2.253 255.255.255.0 [H3C-Vlan-interface1]quit [H3C]int e1/0/3 [H3C-Ethernet1/0/3]port access vlan 2 [H3C-Ethernet1/0/3]quit [H3C]int e1/0/4 [H3C-Ethernet1/0/4]port access vlan 2 [H3C-Ethernet1/0/4]quit [H3C]int g1/0/1

VLAN(三层交换机)配置

设置VTP domain(核心、分支交换机都设置) Switch>en Switch#config t Switch(config)#hostname switch-hx switch-hx(config)#exit switch-hx#vlan data switch-hx(vlan)#vtp domain com switch-hx(vlan)#vtp server switch-hx(vlan)# exit switch-hx#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz1 switch-fz1(config)#exit switch-fz1#vlan data switch-fz1(vlan)#vtp domain com switch-fz1(vlan)#vtp client switch-fz1(vlan)#exit switch-fz1#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz2(config)#exit switch-fz2#vlan data switch-fz2(vlan)#vtp domain com switch-fz2(vlan)#vtp client switch-fz2(vlan)#exit switch-fz2#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz4(config)#exit switch-fz4#vlan data switch-fz4(vlan)#vtp domain com switch-fz4(vlan)#vtp client switch-fz4(vlan)#exit

三层交换机划分个vlan实现其互相通迅

综合实验 一台思科三层交换机划分3个vlanvlan2:ip网段vlan3:ipvlan4ip各vlan之间能互相通迅.现在增加1台cisco路由想实现共享 我们的PC0、PC1处在VLAN2中,PC2、PC3处在VLAN3中,Server0处在VLAN4中。现在要使我们内网能够正常访问我们的Server0服务器,然后同时还要能够访问我们的ISP外网的WWW服务器。 三层交换机的配置 Switch#configt Switch(config)#vlan2创建VLAN2 Switch(config-vlan)#exi Switch(config)#vlan3创建VLAN3 Switch(config-vlan)#exi Switch(config)#vlan4创建VLAN4 Switch(config-vlan)#exit Switch(config)#intfa0/2将我们的fa0/2添加到VLAN2中 Switch(config-if)#swmoac

Switch(config-if)#swacvlan2 Switch(config-if)#exit Switch(config)#intfa0/3将我们的FA0/3添加到VLAN3中 Switch(config-if)#swmoac Switch(config-if)#swacvlan3 Switch(config-if)#exit Switch(config)#intfa0/4将我们的FA0/4添加到VLAN4中 Switch(config-if)#swmoac Switch(config-if)#swacvlan4 Switch(config-if)#exit Switch(config)#intvlan2给我们的VLAN2添加一个IP地址,用于不同网段之间互相访问 Switch(config-if)#ipadd Switch(config-if)#exit Switch(config)#intvlan3给我们的VLAN3添加一个IP地址 Switch(config-if)#ipadd

交换机VLAN划分实验

二、交换机VLAN划分实验 一、实验目的 1、了解VLAN原理; 2、熟练掌握二层交换机VLAN的划分方法; 3、了解如何验证VLAN的划分。 二、应用环境 学校实验楼中有两个实验室位于同一楼层,一个是计算机软件实验室,一个是多媒体实验室,两个实验室的信息端口都连接在一台交换机上。学校已经为实验楼分配了固定的IP地址段,为了保证两个实验室的相对独立,就需要划分对应的VLAN,使交换机某些端口属于软件实验室,某些端口属于多媒体实验室,这样就能保证它们之间的数据互不干扰,也不影响各自的通信效率。 三、实验设备 1、DCS-3926S交换机1台 2、PC机2台 3、Console线1根 4、直通网线2根 四、实验拓扑 使用一台交换机和两台PC机,还将其中PC1作为控制台终端,使用Console口配置方式;

使用两根网线分别将PC1和PC2连接到交换机的RJ-45接口上。 五、实验要求 在交换机上划分两个基于端口的VLAN:VLAN100,VLAN200。 VLAN 端口成员 1001~8 2009~16 使得VLAN100的成员能够互相访问,VLAN200的成员能够互相访问;VLAN100和VLAN200成员之间不能互相访问。 PC1和PC2的网络设置为: 设备IP地址Mask 交换机A 192.168.1.11 255.255.255.0 PC1 192.168.1.101 255.255.255.0 PC2 192.168.1.102 255.255.255.0 PC1、PC2接在VLAN100的成员端口1~8上,两台PC互相可以ping通;PC1、PC2接在VLAN的成员端口9~16上,两台PC互相可以ping通;PC1接在VLAN100的成员端口1~8上,PC2接在VLAN200的成员端口9~16上,则互相ping不通。 若实验结果和理论相符,则本实验完成 六、实验步骤 第一步:交换机恢复出厂设置 Switch#set default Switch#write Switch#reload 第一步:给交换机设置ip地址即管理ip Config t Interface vlan 1 Ip address 192.168.1.11 255.255.255.0

H3C——交换机配置和VLAN划分(预习)

实验一交换机配置和虚拟局域网VLAN划分 一实验目的 1、了解交换机在实际中的应用。 2、了解交换机的几种基本配置方法。 3、掌握交换机的一些常用的配置命令。 4、理解VLAN (虚拟局域网)的原理。 5、掌握VLAN (虚拟局域网)的配置方法。 、实验设备 三、实验原理 (一)交换机简介 交换机是当前采用星型的以太网标准核技术。 交换机为所连接的两台的连网设备提供一条独享的点到点的虚线路,因而避免了冲突。交换机可以工作在全双工模式下,这意味着可以同时发送和接收数据。 交换机是一种基于MAC (网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习” MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。 交换机有两种类型:二层交换机和三层交换机。二层交换机工作在数据链路层,三层交换机有路由功能,可以工作在网络层。 交换机的主要组成: .ROM:只读内存,ROM中保存着最基本功能的ISO代码,用于引导交换机; ? RAM随机访问存储器,RAM中运行着IOS的镜像文件以及running-config 配置文件 .FLASH:保存着IOS的软件镜像; .NVRAM非易失性随机访问存储器。保存着startup-config 文件,当切断电源时,NVRAI用电池来 维持其中的数据。 (二)虚拟局域网的原理 Via n[Virtual Local Area Network]即虚拟局域网。是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。VLAN可以不考虑用户的物理位置,而根据 功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在一个支持VLAN的交换机端口上并属于一个VLAN。同一个VLAN中的成员都共享广播,形成一个广播域,而不同VLAN之间广播信息是相互隔离的。这样,将整个网络分割成多个不同的广播域[VLAN]。 每个广播域即一个VLAN,VLAN和物理上的局域网有相同的属性,不同之处只在于VLAN是逻辑的 而不是物理的划分,所以VLAN的划分不必根据实际的物理位置,而每个VLAN内部的广播、组播和单播流量都

(经典)三层交换机实现VLAN通信:

. 三层交换机实现VLAN通信:1) 拓扑图: 2) 步骤: ?创建VLAN: l 创建vlan10: l 创建vlan20: l 查看

?把端口划分在VLAN中: l f0/1与f0/2划分在vlan10上: l f0/3与f0/4划分在vlan20上: l 查看:

?开启路由功能: 这时SW1就启用了三层功能 ?给VLAN接口配置地址: l vlan10接口配置地址: 在VLAN接口上配置IP地址即可,vlan10接口上的地址就是PC-1、PC2的网关了,vlan20接口上的地址就是PC-3、PC-4的网关了。 l vlan20接口配置地址:

l 查看SW1上的路由表: 和路由器一样,三层交换机上也有路由表 要配置三层交换机上启用路由功能,还需要启用CEF(命令为:ip cef),不过这是默认值。和路由一样,三层交换机上同样可以运行路由协议。 ?给PC机配置网关: 分别给PC-1、PC-2、PC-3、PC-4配置IP地址和网关,PC-1、PC-2的网关指向:192.168.1.254,PC-3、PC-4的网关指向:192.168.2.254。 如果计算机有两张或两张以上的网卡,请去掉其他网卡上设置的网关。 ?注意: 也可以把f0/1、f0/2、f0/3、f0/4接口作为路由接口使用,这时他们就和路由器的以太网接口一样了,可以在接口上配置IP地址。如果S1上的全部以太网都这样设置,S1实际上成了具有24个以太网接口的路由器了,不建议这样做,这样做太浪费接口了,配置实例: no switchport配置该接口不再是交换接口了,成为路由接口。

三层交换机实现两Vlan间通信

三层交换机实现两V l a n间通信拓扑图: Switch0上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw access vlan 2 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# Switch1上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name v3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw acc vlan 3 Switch(config-if)#no sh Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#sw mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)#no sh Switch(config-if)#exit Switch(config)# 三层交换机上的配置: Switch> Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#name v2 Switch(config-vlan)#exit Switch(config)#vlan 3

交换机创建vlan和划分vlan及跨交换机vlan的配置

一、创建vlan和划分vlan 1、创建vlan的操作命令如下所示。 Switch(config)#vlan 10 //创建vlan10,并进入vlan配置模式,no vlan 10 为删除vlan10. Switch(config-vlan)#name aaa //为vlan指定名称为aaa 2、将交换机端口成员添加到对应的vlan操作命令如下所示。 Switch(config)#interface range fastethernet0/1-5 //从全局配置模式进入到端口范围配置模式。 Switch(config-if-range)#switchport access vlan 10 //设置交换机端口fastethernet0/1、0/2、0/3、0/4、0/5允许访问vlan10,即1-5号端口添加到vlan10中,no swithport access vlan10 可以从vlan10 删除端口成员。 Switch(config-if-range)#exit Switch(config)#end Switch#show vlan //通过以上配置以后,可以使用show vlan命令来验证vlan 配置情况。 二、跨交换机vlan配置trunk 1、交换机A配置trunk如下 SwitchA(config)#interface fastethernet 0/24 SwitchA(config-if)#switchport mode trunk //设置交换机A的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchA(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。 1、交换机B配置trunk如下 SwitchB(config)#interface fastethernet 0/24 SwitchB(config-if)#switchport mode trunk //设置交换机B的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchB(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。

相关文档
最新文档