如何配置vlan,并将一个端口分配给该vlan?

如何配置vlan,并将一个端口分配给该vlan?,第1张

分为以下几步:
第一
设置VLAN
举例:加入你要设置VLAN
2,就在全局模式下输入vlan
2
第二
交换机端口加入VLAN
举例:要将交换机的第一个端口加入VLAN
2
在端口模式下输入
switchport
access
vlan
2
第三
配置trunk
在交换机的端口模式下输入
switchport
mode
trunk

划分几个VLAN,交换机之间打trunk允许必要的VLANID通过,需要在汇聚层的交换机上配置vlan的网关IP地址,接入层的交换机当二层用,然后再配合ACL(2000 3000)限制下IP段的访问,就行了,具体的配置没法给。模拟器的版本也是老的,现在貌似是V7版本的软件了。

就是将端口加入到相应的VLAN
你是想要让所以机子都能够互相访问是吗?
比如把1-12口分给VLAN10 把13-24口分给VLAN20
想要互相PING通 那就给VLAN分配IP就行
再不行 你干脆就做个ACL
你总共有多少台交换机 多少路由??
大哥 你的问题不是一般的多 - -
给VLAN分配IP (SVI)
int vlan 1
ip add 1921681X 2552552550
no shut
ACL就是访问控制列表 - - (您应该多看点书)
200台机子要不要做VLAN 这得看你的需求啊

interface FastEthernet0/2(将端口f0/2划分入vlan2)
switchport access vlan 2
switchport mode access
no ip address
!
interface FastEthernet0/3(将端口f0/3划分入vlan3)
switchport access vlan 3
switchport mode access
no ip address


interface Vlan1
ip address 19216812 2552552550
ip helper-address 19216811 (将DHCP请求的广播数据包转化为单播请求,路由器才会响应)
!
interface Vlan2
ip address 10021 2552552550
ip helper-address 19216811
!
interface Vlan3
ip address 19216831 2552552550
ip helper-address 19216811

路由器上的配置:
ip dhcp pool tyl-01(配置第一个VLAN的地址池)
network 19216810 2552552550
default-router 19216811 (配置PC网关)
dns-server 20296134133(配置DNS服务器)

ip dhcp pool tyl-02(配置第二个VLAN的地址池)
network 10020 2552552550
default-router 10021
dns-server 20296134133

ip dhcp pool tyl-03(配置第三个VLAN的地址池)
network 19216830 2552552550
default-router 19216831
dns-server 20296134133
ip route 10020 2552552550 19216812(配置静态路由)
ip route 19216830 2552552550 19216812

ip dhcp excluded-address 19216811 19216812 (将路由器F0/0和VLAN1的IP 地址排除)
ip dhcp excluded-address 19216821 (3550 VLAN1的IP 地址排除)
ip dhcp excluded-address 19216831 (3550 VLAN1的IP 地址排除)

一、虚拟局域网(Virtual Local Area Network或简写VLAN, V-LAN)。

是一种建构于局域网交换技术的网络管理的技术,网管人员可以借此透过控制交换机有效分派出入局域网的分组到正确的出入端口,达到对不同实体局域网中的设备进行逻辑分群管理,并降低局域网内大量数据流通时,因无用分组过多导致壅塞的问题,以及提升局域网的信息安全保障。

二、VLAN可以为网络提供以下作用,广播控制、带宽利用、降低延迟、安全性(非设计作用,本身功能所附加出的)。

三、

1、物理层(physical layer)

直接以交换机上的端口做为划分VLAN的基础。

这个方式的优点是简单与直观,因此,运用这种设置VLAN的情况十分普遍。但因为是物理层的设置,所以比较适合在规模不大的组织。

2、数据链接层(data link layer)

以每台主机的MAC地址做为划分VLAN的基础。方法是先创建一个比较复杂的数据库,通常为某网络设备的MAC地址与VLAN的映射关系数据库。当该网络设备连接到端口后,交换机会向VMPS(VLAN管理策略服务器)来请求这个数据库。找到相应映射关系,完成端口到VLAN的分配。

这个方式的优点是即使计算机在实体上的位置不同,也不影响VLAN的运作。但缺点是网管人员必须在交换机中设置组织内每一台设备MAC地址与VLAN间的映射关系数据库。因此,这种设置策略的管理复杂度会随着越来越多的设备、与实体位置的群落、和不同工作任务需要而增加。

3、网络层(network layer)

以每台设备的IP地址做为划分VLAN的基础,以子网视为VLAN设置的依据。

这个方式的优点是当网管人员已经将内部网段做好规划与分配的情况下,将可大辐降低网管人员规划并设置VLANs架构的复杂度。

但缺点是原本传统交换机不需要对讯框作任何处理,但在这个机制下,交换机不但必须剖析讯框(Frame),还必须进一步取出Source IP与Destination IP进行比对,连带降低交换机接收与分派分组的效率。

扩展资料:

为实现交换机以太网络的广播隔离,一种理想的解决方案就是采用虚拟局域网技术。这种对连接到第2层交换机端口的网络用户的逻辑分段技术实现非常灵活,它可以不受用户物理位置限制,根据用户需求进行VLAN划分;可在一个交换机上实现,也可跨交换机实现;可以根据网络用户的位置、作用、部门或根据使用的应用程序、上层协议或者以太网通信端口硬件地址来进行划分。

一个VLAN相当于OSI模型第2层的广播域,它能将广播控制在一个VLAN内部。而不同VLAN之间或VLAN与LAN / WAN的数据通信必须通过第3层(网络层)完成。

否则,即便是同一交换机上的通信端口,假如它们不处于同一个VLAN,正常情况下也无法进行数据通信,特例是由于某著名厂商生产的交换机带有VLAN穿越漏洞,外来分组以广播进到该交换机时,它仍然会流入所有连至交换机上的计算机,而导致信息可能外泄的潜藏风险。

为了解决上述信息安全议题,1995年IEEE 802委员会发表了8021Q VLAN技术的实现标准与讯框结构,希望能透过设置逻辑地址(TPID、TCI),对实体局域网区隔成独立虚拟网段,以规范分组广播时的最大范围。

参考资料:

百度百科 虚拟局域网


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10676997.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-10
下一篇2023-05-10

发表评论

登录后才能评论

评论列表(0条)

    保存