vlan配置主要有哪些步驟組成
❶ 華為交換機如何配置vlan
VLAN配置
1
功能需求及組網說明
VLAN
配置
『配置環境參數』
SwitchA埠E0/1屬於VLAN2,E0/2屬於VLAN3
『組網需求』
把交換機埠E0/1加入到VLAN2
,E0/2加入到VLAN3
2
數據配置步驟
『VLAN配置流程』
1.
預設情況下所有埠都屬於VLAN
1,並且埠是access埠,一個access埠只能屬於一個vlan;
2.
如果埠是access埠,則把埠加入到另外一個vlan的同時,系統自動把該埠從原來的vlan中刪除掉;
3.
除了VLAN1,如果VLAN
XX不存在,在系統視圖下鍵入VLAN
XX,則創建VLAN
XX並進入VLAN視圖;如果VLAN
XX已經存在,則進入VLAN視圖。
【SwitchA相關配置】
方法一:
1.
創建(進入)vlan2
[SwitchA]vlan
2
2.
將埠E0/1加入到vlan2
[SwitchA-vlan2]port
ethernet
0/1
3.
創建(進入)vlan3
[SwitchA-vlan2]vlan
3
4.
將埠E0/2加入到vlan3
[SwitchA-vlan3]port
ethernet
0/2
方法二:
1.
創建(進入)vlan2
[SwitchA]vlan
2
2.
進入埠E0/1視圖
[SwitchA]interface
ethernet
0/1
3.
指定埠E0/1屬於vlan2
[SwitchA-Ethernet1]port
access
vlan
2
4.
創建(進入)vlan3
[SwitchA]vlan
3
5.
進入埠E0/2視圖
[SwitchA]interface
ethernet
0/2
6.
指定埠E0/2屬於vlan3
[SwitchA-Ethernet2]port
access
vlan
3
3
測試驗證
1.
使用命令disp
cur可以看到埠E0/1屬於vlan2,E0/2屬於vlan3;
2.
使用display
interface
Ethernet
0/1可以看到埠為access埠,PVID為2;
3.
使用display
interface
Ethernet
0/2可以看到埠為access埠,PVID為3。
❷ vlan的劃分方法及配置
VLAN基礎及簡單的VLAN劃分方法
無悔大哥chen
閱55117轉1012018-07-13分享收藏
一.VLAN基礎
同一個VLAN中的用戶間通信就和在一個區域網內一樣,同一個VLAN中的廣播只有VLAN中的 成員才能聽到,而不會傳輸到其他的VLAN中去,從而控制不必要的廣播風暴的產生。同時, 若沒有路由,不同VLAN之間不能相互通信,從而提高了不同工作組之間的信息安全性。網路 管理員可以通過配置VLAN之間的路由來全面管理網路內部不同工作組之間的信息互訪。
1技術特點
(1)埠的分隔。即便在同一個交換機上,處於不同VLAN的埠也是不能通信的。這樣一個物理的 交換機 可以當作多個邏輯的交換機使用。
(2)網路的安全。不同VLAN不能直接通信,杜絕了廣播信息的不安全性。
(3)靈活的管理。更改用戶所屬的網路不必換埠和連線,只更改軟體配置就可以了。
2.TAG和UNTAG
基於埠的VLAN,這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法。這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機。
IEEE於1999年發布了用以規范VLAN實現的IEEE Std 802.1Q標准。 IEEE 802.1Q協議標准為各種區域網網路結構定義了VLAN的Tag欄位,不同網路結構中,連接 設備可以通過共同的數據特徵進行VLAN識別。
對於常見的乙太網網路模型,其主要的報文封裝格式類型有兩種,分別為Ethernet II型和 802.2/802.3型。對於這兩種乙太網報文的封裝格式,IEEE 802.1Q協議標准在數據幀首部的目 的MAC地址(DA)和源MAC地址(SA)後定義了VLAN Tag,用以標識VLAN的相關信息。
3. 埠的鏈路類型
對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾。對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集。這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能。
乙太網埠有 3種鏈路類型:access、trunk、General
Access類型埠只能屬於1個VLAN 般用於連接計算機埠;
Trunk類型埠可以允許多個VLAN通過,可以接收和發送多個VLAN 報文,一般用於交換機之間的連接;
General類型埠可以允許多個VLAN通過,可以接收和發送多個VLAN 報文,可以用於交換機的間連接也可以用於連接用戶計算機。
General埠和Trunk埠在接收數據時處理思路方法是一樣的,唯一區別的處在於發送數據時:General埠可以允許多個VLAN報文發送時不打標簽,而Trunk埠只允許預設VLAN報文發送時不打標簽。
預設VLAN( PVID):
Access埠只屬於1個VLAN 所以它預設VLAN就是它所在VLAN不用設置;
General埠和 Trunk埠屬於多個VLAN,所以需要設置預設VLAN ID。預設情況下 Hybrid埠和Trunk埠預設VLAN為VLAN 1;
如果設置了埠預設VLAN ID當埠接收到不帶VLAN Tag報文後則將報文轉發到屬於預設VLAN的埠;當埠發送帶有VLAN Tag報文時,如果該報文 VLAN ID和埠預設VLAN ID相同,則系統將去掉報文VLAN Tag,然後再發送該報文。
交換機介面出入數據處理過程:
Acess埠收報文:收到個報文判斷是否有VLAN信息:如果沒有則打上埠 PVID並進行交換、轉發,如果有則直接丟棄(預設) Acess埠發報文:將報文VLAN信息剝離直接發送出去
trunk埠收報文:收到一個報文,判斷是否有VLAN信息:如果沒有則打上埠 PVID 並進行交換轉發,如果有判斷VLAND ID是否在該trunk的允許范圍內,如果在范圍內則轉發,否則丟棄
trunk埠發報文:比較埠PVID和將要發送報文VLAN信息如果兩者相等則剝離VLAN信息再發送,如果不相等則直接發送
General埠收報文:收到一個報文,判斷是否有VLAN信息:如果沒有則打上埠 PVID 並進行交換轉發。如果有則判斷該General埠是否允許該VLAN數據進入:如果可以則轉發,否則丟棄(此時埠上untag配置是不用考慮,untag配置只對發送報文時起作用)
General埠發報文:
1、判斷該VLAN在本埠屬性
2、如果是untag,則剝離VLAN信息再發送;如果是tag,則直接發送.
二.如何劃分VLAN
以TP-LINK SL3226為例,需求:學校宿舍無線網,某樓層有一台二層網管接入交換機,帶了20檯面板AP.需要接入網路,管理地址為192.168.200.110.管理VLAN為4000,埠VLAN為110,和核心交換機級聯VLAN為204.控制器控制VLAN為1000
簡介:TP-LINK SL3226為24口百兆交換機,兩個上聯口25.26為千兆口。
1.登陸交換機管理界面(配置電腦網線暫時插在24口上)
選擇VLAN
2.埠類型配置
選擇埠號1-24埠,選擇埠類型GENERAL,預設VLAN為1,稍後再更改
同樣配置25,26上聯口,埠類型TRUNK
3.開始新建VLAN
新建VLAN110,埠為1-23,25-26,保留埠24做配置交換機用
埠1-23出口規則為UNTAG,埠25-26為TAG
新建VLAN204,埠為25-26,出口規則TAG
新建VLAN1000,埠為1-26,出口規則為TAG
新建VLAN4000,埠為24-26,出口規則24為UNTAG,25-26為TAG
配置VLAN如下圖
4.配置PVID
更改前1-23口預設VLAN為110
更改24口預設VLAN為4000
更改以後,請將網線插在25或者26口進行配置,管理IP不變
改完24口後登陸如圖
4.修改管理VLAN號和管理IP
系統配置>管理IP。修改管理VLAN為4000,修改管理IP為192.168.200.110
需改後電腦失去連接,更改電腦IP地址192.168.200.*,並將網線插入24口
5.保存配置
輸入192.168.200.110重新登陸交換機管理界面,配置保存菜單,選擇保存配置,這樣一台二層接入交換機就配置好了。
如果想恢復出廠配置,可以在系統管理>系統工具>軟體復位中進行操作。
❸ 如何配置VLAN
1、VLAN(虛擬區域網劃分)
Switch(config)#vlan 2 創建vlan 2
Switch(config-vlan)#int f0/3 進入子介面
Switch(config-if)#switchport access vlan 2 把埠3分給vlan 2
Switch#show vlan 查看vlan埠劃分情況
虛擬區域網-交換機的埠劃分實驗:虛擬區域網可以在同一個交換機內隔
離網路,在邏輯上區分區域網。
全部默認的埠組是vlan 1。
VLAN虛擬區域網
同一個網段(網路)才是區域網。
先在全局模式下創建vlan 組,再輸命令int f埠進入選定埠,最後在子
介面模式下輸入命令可分組:switchport access vlan 組。
在特權模式下輸入show vlan可查看分組狀態。
2、多VLAN跨交換機通信:
Switch(config-if)#int f0/3
Switch(config-if)#switchport mode trunk 修改成trunk模式
交換機模式分access(普通)和trunk(特殊)模式,兩模式的區別是普通模式只通過VLAN 1,而特殊模式則可以通過所有的VLAN(虛擬區域網)。
默認情況下交換機只能通過VLAN 1。
在多個虛擬區域網的情況下跨交換機通信,無論切換模式還是指定允許VLAN,所有交換機埠都要設定配置
切換模式時進入埠後:switch mode trunk
多VLAN跨交換機通信實驗:真正的區域網:必須在同一網段,同一組虛擬局
域網。
默認情況下交換機只能通過VLAN 1。
交換機模式分access(普通)和trunk(特殊)模式,兩模式的區別是普通模
式只通過VLAN 1,而特殊模式則可以通過所有的VLAN(虛擬區域網)。
切換模式時全部交換機都要設定配置,進入埠後:switch mode trunk
❹ vlan配置方法
按照你的情況用VLAN可能還不行``還要配置訪問控制列表才行`
下面是VLAN的一些基本配置`
vlan之間,不能通訊,除非添加單臂路由進行通訊.
vlan只能在可網管式交換機中進行配置,普通交換機沒有該功能.
網管交換機在沒有配置時,所有的埠均在 1 號vlan, 交換機默認會提供
vlan1 vlan1002 vlan1003 vlan1004 vlan1005
在沒有配置時,交換機的所有埠,均處於同一個廣播域,劃分vlan後,每一個vlan即為一個廣播域.
[集線器只有一個沖突域,而交換機則有n個沖突域,n為交換機埠數]
二.在同一個交換機上的vlan建立及埠劃分:
[交換機存在與路由器類似的模式,如普通模式,特權模式,全局模式,介面模式等]
* 在全局配置模式下,採用命令
vlan 編號 --->建立指定編號的vlan.編號范圍應在 1 -- 1005
其中默認情況下,所有介面均在 vlan1中,同時交換機還存在
1002 1003 1004 1005 等四個vlan.
如 vlan 100
確定後,直接進入vlan配置模式
* 在vlan配置模式下,採用
name 具體說明 --->為當前vlan添加名稱
如 name cwnet
* 完成後用exit 返回全局模式,並採用
interface 介面名 --->進入交換機指定介面模式
* 在介面模式,採用
switchport access vlan 編號 --->將當前埠歸屬於指定編號的vlan
三.在多個交換機上進行vlan劃分:
1.說明:
某一個vlan,其可能出現屬於該vlan的交換機埠,分別處於不同的交換機中
2.vtp協議:
虛擬區域網中繼協議(主幹協議)
主要用於vtp伺服器與vtp客戶機之間的vlan消息通訊.
<1>.vtp伺服器:
* 是當前網路中某一台交換機,主要用於vlan的創建,刪除,修改等
* vtp伺服器只有一台,其向網路中,其它的交換機發送vlan信息.
* 默認情況下,所有的網管交換機均為 vtp 伺服器
<2>.vtp客戶機:
* 用於接收vtp伺服器所發來的vlan消息
* 其不允許創建修改刪除vlan,只允許將交換機某些介面添加到vtp伺服器所創建的
指定vlan中.
<3>.中繼介面(主幹介面):
在vtp伺服器和vtp客戶機中,用於連接上一級交換機的埠。
並且vtp伺服器所創建的vlan,需要通過該介面進行傳輸與通訊。
該介面通常可視為級連介面
<4>.vtp修剪:
某一台計算機發廣播時,通過vtp修剪,只允許其廣播到與其在同一個vlan的交換機埠。
而不會廣播到其它埠。
3.具體配置方法:
<1>.選擇一台交換機作為vtp伺服器,餘下的全部作為vtp客戶機
<2>.vtp伺服器配置:
* 將交換機模式更改為vtp伺服器
全局模式 => vtp mode server
* 為該vtp伺服器所管理的區域,定義一名稱
全局模式 => vtp domain 名稱
* 在該伺服器中,建立vlan
vlan 編號
name vlan名稱
* 進入中繼介面配置模式
switchport mode trunk --->將該介面設定為中繼介面(主幹介面)
* 進入某它交換機介面配置模式
switchport access vlan 編號 --->將該介面歸屬到指定vlan中
❺ VLAN劃分的詳細步驟
VLAN劃分的步驟如下:
1、以思科廠商設備作為示例,可以在vlan database下創建,也可以直接在配置模式下創建。下面兩種方式都有:
❻ 交換機配置VLAN的時候,步驟是怎樣的
兩個交換機都先配置vlan,配置要一樣,如
config)#int
vlan
2
config-vlan)#name
a
config)#int
vlan
3
config-vlan)#name
b
......
然後將介面分別劃分到vlan中,如,sw1的1-10介面是部門a使用,即vlan
2
config)#int
range
f0/1
-
10
config-if)#sw
mo
acc
config-if)#sw
acc
vlan
2
......
然後將兩個交換機相聯的介面設置成trunk,如用的24口相連
config)#int
f0/24
config-if)#sw
mo
tr
這樣就可以了,不同vlan之間是不能相互訪問的
❼ 怎樣配置VLAN
VLAN的配置過程其實非常簡單,只需兩步:(1)為各VLAN組命名;(2)把相應的VLAN對應到相應的交換機埠。
下面是具體的配置過程:
第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的,具體參見有關資料。
第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:
CLI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限。所以我們必須進入"特權模式"。
第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼。下面僅以Switch1為例進行介紹。配置代碼如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密。交換機用 level 級別的大小來決定密碼的許可權。Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼。而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。
第5步:設置VLAN名稱。因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1規則進行的。
第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號。對應埠號的命令是"vlan-membership static/ dynamic VLAN號 "。在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式。VLAN埠號應用配置如下:
(1). 名為"Switch1"的交換機的VLAN埠號配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令縮寫,是介面的意思。"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠。
(2). 名為"Switch2"的交換機的VLAN埠號配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3). 名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代碼:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
❽ 如何配置VLAN
Ruijie>
Ruijie>
Ruijie>en
Ruijie#con
Enter configuration commands, one per line. End with CNTL/Z.
Ruijie(config)#vlan 10
Ruijie(config-vlan)#ex
Ruijie(config)#int
Ruijie(config)#interface vlan 10
Ruijie(config-if-VLAN 10)#ip add
Ruijie(config-if-VLAN 10)#ip address 192.168.1.1 255.255.255.0
Ruijie(config-if-VLAN 10)#00:01:47:00: %LINK-3-UPDOWN: Interface VLAN 10, changed state to up.
❾ vlan的配置
虛擬區域網(VLAN)是一組邏輯上的設備和用戶,這些設備和用戶並不受物理位置的限制,可以根據功能、部門及應用等因素將它們組織起來,相互之間的通信就好像它們在同一個網段中一樣,由此得名虛擬區域網。VLAN是一種比較新的技術,工作在OSI參考模型的第2層和第3層,一個VLAN就是一個廣播域,VLAN之間的通信是通過第3層的路由器來完成的。與傳統的區域網技術相比較,VLAN技術更加靈活,它具有以下優點: 網路設備的移動、添加和修改的管理開銷減少;可以控制廣播活動;可提高網路的安全性。
在計算機網路中,一個二層網路可以被劃分為多個不同的廣播域,一個廣播域對應了一個特定的用戶組,默認情況下這些不同的廣播域是相互隔離的。不同的廣播域之間想要通信,需要通過一個或多個路由器。這樣的一個廣播域就稱為VLAN。
VLAN(Virtual Local Area Network,虛擬區域網)的目的非常的多。通過認識VLAN的本質,將可以了解到其用處究竟在哪些地方。
第一,要知道192.168.1.2/30和192.168.2.6/30都屬於不同的網段,都必須要通過路由器才能進行訪問,凡是不同網段間要互相訪問,都必須通過路由器。
第二,VLAN本質就是指一個網段,之所以叫做虛擬的區域網,是因為它是在虛擬的路由器的介面下創建的網段。
下面,給予說明。比如一個路由器只有一個用於終端連接的埠(當然這種情況基本不可能發生,只不過簡化舉例),這個埠被分配了192.168.1.1/24的地址。然而由於公司有兩個部門,一個銷售部,一個企劃部,每個部門要求單獨成為一個子網,有單獨的伺服器。那麼當然可以劃分為192.168.1.0--127/25、192.168.1.128--255/25。但是路由器的物理埠只應該可以分配一個IP地址,那怎樣來區分不同網段了?這就可以在這個物理埠下,創建兩個子介面---邏輯介面實現。
❿ 配置VLAN詳細步驟!
華為的命令不懂,但是基本思想都應該是一樣的.大致都要遵循這幾步:
1
創建vlan
2
將埠劃入vlan
3
為每個vlan設置ip,此ip是下邊vlan的網關
4
起trunk
5
在trunk中設置允許通過的vlan
華為的命令是在網上找的,不知道對不對.
sys
[swa]vlan
1
[swa-vlan1]vlan
2
//創建vlan2
[swa-vlan2]port
ethernet
0/17
to
eth
0/19
eth
0/22
//在vlan2中將第17至19埠,和第22埠加入vlan2
[swa-vlan2]vlan
3
[swa-vlan3]port
eth
0/21
//在vlan3中將第21埠加入vlan2
[swa-vlan3]inter
e0/23
[swa-ethernet0/24]port
link-type
trunk
//將第24埠設為trunk口,這個口是與防火牆或者路由器直連的口.
[swa-ethernet0/24]port
trunk
permit
vlan
vlan1
vlan
2
vlan20
vlan30
vlan40
vlan50
vlan60
在trunk口中加入允許通過的vlan