×

vlan配置

vlan配置(如何配置VLAN)

admin admin 发表于2023-01-15 04:55:58 浏览57 评论0

抢沙发发表评论

本文目录

如何配置VLAN

1、VLAN(虚拟局域网划分)
Switch(config)#vlan 2 创建vlan 2
Switch(config-vlan)#int f0/3 进入子接口
Switch(config-if)#switchport access vlan 2 把端口3分给vlan 2
Switch#show vlan 查看vlan端口划分情况
虚拟局域网-交换机的端口划分实验:虚拟局域网可以在同一个交换机内隔
离网络,在逻辑上区分局域网。
全部默认的端口组是vlan 1。
VLAN虚拟局域网
同一个网段(网络)才是局域网。
先在全局模式下创建vlan 组,再输命令int f端口进入选定端口,最后在子
接口模式下输入命令可分组:switchport access vlan 组。
在特权模式下输入show vlan可查看分组状态。
2、多VLAN跨交换机通信:
Switch(config-if)#int f0/3
Switch(config-if)#switchport mode trunk 修改成trunk模式
交换机模式分access(普通)和trunk(特殊)模式,两模式的区别是普通模式只通过VLAN 1,而特殊模式则可以通过所有的VLAN(虚拟局域网)。
默认情况下交换机只能通过VLAN 1。
在多个虚拟局域网的情况下跨交换机通信,无论切换模式还是指定允许VLAN,所有交换机端口都要设定配置
切换模式时进入端口后:switch mode trunk
多VLAN跨交换机通信实验:真正的局域网:必须在同一网段,同一组虚拟局
域网。
默认情况下交换机只能通过VLAN 1。
交换机模式分access(普通)和trunk(特殊)模式,两模式的区别是普通模
式只通过VLAN 1,而特殊模式则可以通过所有的VLAN(虚拟局域网)。
切换模式时全部交换机都要设定配置,进入端口后:switch mode trunk

vlan的划分方法及配置

VLAN基础及简单的VLAN划分方法

无悔大哥chen
阅55117转1012018-07-13分享收藏
一.VLAN基础

同一个VLAN中的用户间通信就和在一个局域网内一样,同一个VLAN中的广播只有VLAN中的 成员才能听到,而不会传输到其他的VLAN中去,从而控制不必要的广播风暴的产生。同时, 若没有路由,不同VLAN之间不能相互通信,从而提高了不同工作组之间的信息安全性。网络 管理员可以通过配置VLAN之间的路由来全面管理网络内部不同工作组之间的信息互访。

1技术特点
(1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的 交换机 可以当作多个逻辑的交换机使用。
(2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。
(3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。
2.TAG和UNTAG
基于端口的VLAN,这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。
IEEE于1999年发布了用以规范VLAN实现的IEEE Std 802.1Q标准。 IEEE 802.1Q协议标准为各种局域网网络结构定义了VLAN的Tag字段,不同网络结构中,连接 设备可以通过共同的数据特征进行VLAN识别。
对于常见的以太网网络模型,其主要的报文封装格式类型有两种,分别为Ethernet II型和 802.2/802.3型。对于这两种以太网报文的封装格式,IEEE 802.1Q协议标准在数据帧首部的目 的MAC地址(DA)和源MAC地址(SA)后定义了VLAN Tag,用以标识VLAN的相关信息。


3. 端口的链路类型
对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。
以太网端口有 3种链路类型:access、trunk、General
Access类型端口只能属于1个VLAN 般用于连接计算机端口;
Trunk类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,一般用于交换机之间的连接;
General类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,可以用于交换机的间连接也可以用于连接用户计算机。
General端口和Trunk端口在接收数据时处理思路方法是一样的,唯一区别的处在于发送数据时:General端口可以允许多个VLAN报文发送时不打标签,而Trunk端口只允许缺省VLAN报文发送时不打标签。
缺省VLAN( PVID):
Access端口只属于1个VLAN 所以它缺省VLAN就是它所在VLAN不用设置;
General端口和 Trunk端口属于多个VLAN,所以需要设置缺省VLAN ID。缺省情况下 Hybrid端口和Trunk端口缺省VLAN为VLAN 1;
如果设置了端口缺省VLAN ID当端口接收到不带VLAN Tag报文后则将报文转发到属于缺省VLAN的端口;当端口发送带有VLAN Tag报文时,如果该报文 VLAN ID和端口缺省VLAN ID相同,则系统将去掉报文VLAN Tag,然后再发送该报文。
交换机接口出入数据处理过程:
Acess端口收报文:收到个报文判断是否有VLAN信息:如果没有则打上端口 PVID并进行交换、转发,如果有则直接丢弃(缺省) Acess端口发报文:将报文VLAN信息剥离直接发送出去
trunk端口收报文:收到一个报文,判断是否有VLAN信息:如果没有则打上端口 PVID 并进行交换转发,如果有判断VLAND ID是否在该trunk的允许范围内,如果在范围内则转发,否则丢弃
trunk端口发报文:比较端口PVID和将要发送报文VLAN信息如果两者相等则剥离VLAN信息再发送,如果不相等则直接发送
General端口收报文:收到一个报文,判断是否有VLAN信息:如果没有则打上端口 PVID 并进行交换转发。如果有则判断该General端口是否允许该VLAN数据进入:如果可以则转发,否则丢弃(此时端口上untag配置是不用考虑,untag配置只对发送报文时起作用)
General端口发报文:
1、判断该VLAN在本端口属性
2、如果是untag,则剥离VLAN信息再发送;如果是tag,则直接发送.

二.如何划分VLAN
以TP-LINK SL3226为例,需求:学校宿舍无线网,某楼层有一台二层网管接入交换机,带了20台面板AP.需要接入网络,管理地址为192.168.200.110.管理VLAN为4000,端口VLAN为110,和核心交换机级联VLAN为204.控制器控制VLAN为1000
简介:TP-LINK SL3226为24口百兆交换机,两个上联口25.26为千兆口。
1.登陆交换机管理界面(配置电脑网线暂时插在24口上)


选择VLAN

2.端口类型配置
选择端口号1-24端口,选择端口类型GENERAL,缺省VLAN为1,稍后再更改

同样配置25,26上联口,端口类型TRUNK

3.开始新建VLAN

新建VLAN110,端口为1-23,25-26,保留端口24做配置交换机用
端口1-23出口规则为UNTAG,端口25-26为TAG

新建VLAN204,端口为25-26,出口规则TAG

新建VLAN1000,端口为1-26,出口规则为TAG

新建VLAN4000,端口为24-26,出口规则24为UNTAG,25-26为TAG

配置VLAN如下图

4.配置PVID
更改前1-23口缺省VLAN为110

更改24口缺省VLAN为4000

更改以后,请将网线插在25或者26口进行配置,管理IP不变
改完24口后登陆如图

4.修改管理VLAN号和管理IP
系统配置》管理IP。修改管理VLAN为4000,修改管理IP为192.168.200.110

需改后电脑失去连接,更改电脑IP地址192.168.200.*,并将网线插入24口

5.保存配置
输入192.168.200.110重新登陆交换机管理界面,配置保存菜单,选择保存配置,这样一台二层接入交换机就配置好了。

如果想恢复出厂配置,可以在系统管理》系统工具》软件复位中进行操作。

vlan配置怎么设置

VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。 

下面是具体的配置过程:

第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置): 

1 user(s) now active on Management Console.

User Interface Menu

[M] Menus

[K] Command Line

[I] IP Configuration

Enter Selection:

【注】超级终端是利用Windows系统自带的“超级终端“(Hypertrm)程序进行的,具体参见有关资料。

第2步:单击“K“按键,选择主界面菜单中“[K] Command Line“选项 ,进入如下命令行配置界面:

CLI session with the switch is open.

To end the CLI session,enter [Exit ].

此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入“特权模式“。

第3步:在上一步“》“提示符下输入进入特权模式命令“enable“,进入特权模式,命令格式为“》enable“,此时就进入了交换机配置的特权模式提示符:

#config t

Enter configuration commands,one per line.End with CNTL/Z

(config)#

第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:

(config)#hostname Switch1

Switch1(config)# enable password level 15 XXXXXX

Switch1(config)#

【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了“enable“命令后让你输入的特权模式密码。

第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为“ vlan vlan号 name vlan名称 ,在Switch1、Switch3、Switch3、交换机上配置2、3、4、5号VLAN的代码为:

Switch1 (config)#vlan 2 name Prod

Switch3 (config)#vlan 3 name Fina

Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

【注】以上配置是按表1规则进行的。

第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。对应端口号的命令是“vlan-membership static/ dynamic VLAN号 “。在这个命令中“static“(静态)和“dynamic“(动态)分配方式两者必须选择一个,不过通常都是选择“static“(静态)方式。

如何配置vlan间路由

vlan间路由的方法主要有三种

1.通过路由器上多个接口实现

2.通过路由器上一个接口即单臂路由实现

3.通过三层交换实现

下面将每一中实现方法配合实验说明

第一:通过路由器上多个接口实现

将交换机上用于和路由器互联的每个端口设为访问链接 ,然后分别用网线与路由器上的独立端口互联。如下图所示,交换机上有2个VLAN,那么就需要在交换机上预留2个端口用于与路由器互联;路由器上同样需要有2个端口;两者间用2条网线分别连接。

四个vlan 

vlan11    网关10.0.11.1      主机10.0.11.2

vlan21    网关10.0.21.1      主机10.0.21.2

vlan31    网关10.0.31.1      主机10.0.31.2

vlan41    网关10.0.41.1      主机10.0.41.2

在交换机switch上做配置

vlan 11                                     创建vlan 11

interface f0/0                           vlan绑定到端口

switchport mode access 

switchport access vlan 11

下同,依次配置四个vlan……

将vlan11中的一个端口与路由器端口连接(路由器端口地址为vlan11 网关)

将vlan21中的一个端口与路由器端口连接 (路由器端口地址为vlan21 网关)

将vlan31中的一个端口与路由器端口连接 (路由器端口地址为vlan31 网关)

将vlan41中的一个端口与路由器端口连接 (路由器端口地址为vlan41 网关)

在router1上配置

vlan11的网关地址:

interface f0/0 

ip address 10.0.11.1 255.255.255.0

no shutdown

下同,依次配置四个接口ip……

如果采用这个办法,大家应该不难想象它的扩展性很成问题。每增加一个新的VLAN,都需要消耗路由器的端口和交换机上的访问链接,而且还需要重新布设一条网线。而路由器,通常不会带有太多LAN接口的。新建VLAN时,为了对应增加的VLAN所需的端口,就必须将路由器升级成带有多个LAN接口的高端产品,这部分成本、还有重新布线所带来的开销,都是的这种接线法成为一种不受欢迎的办法。

第二:通过路由器上一个接口即单臂路由实现

第二种办法“不论VLAN数目多少,都只用一条网线连接路由器与交换机”呢?当使用一条网线连接路由器与交换机、进行VLAN间路由时,需要用到汇聚链接。

三个vlan

vlan11    网关192.168.1.1 主机192.168.1.2

vlan21     网关192.168.2.1 主机192.168.2.2

vlan31     网关192.168.3.1 主机192.168.3.2   192.168.3.3

交换机 switch0 做做配置

创建三个 vlan

vlan 11  

vlan 21 

vlan 31

端口绑定vlan

interface f0/0

switchport mode  accedd

switchport access vlan 11

下同,依次在其余两个端口绑定vlan……

接着开通一个端口为 trunk 中继端口 (与switch1 中继链接)

interface f0/24

switchport mode trunk

交换机 switch1 做配置

创建 vlan

vlan 31  

端口绑定vlan

interface f0/3

switchport mode access

switchport access vlan 31

开通一个端口为 trunk 中继端口(与switch0 中继链接)

interface f0/24

switchport mode trunk

再开通一个端口为 trunk 中继汇聚链接端口(与路由器router0链接)

interface f0/24

switchport mode trunk

配置router0 路由器

创建三个子接口并配置(一定要注意封装)

interface f0/0.1

encapsulation dot1q 11 //以802.1q协议封装, 11为vlan的id 格式 encapsulation [isl/dot1q] vlan

ip address 192.168.1.1 255.255.255.0

interface f0/0.2

encapsulation dot1q 21 //以802.1q协议封装, 21为vlan的id 格式 encapsulation [isl/dot1q] vlan

ip address 192.168.2.1 255.255.255.0

interface f0/0.3

encapsulation dot1q 31 //以802.1q协议封装, 31为vlan的id 格式 encapsulation [isl/dot1q] vlan

ip address 192.168.3.1 255.255.255.0

       采用这种方法的话,即使之后在交换机上新建VLAN,仍只需要一条网线连接交换机和路由器。 用户只需要在路由器上新设一个对应新VLAN的子接口就可以了 。与前面的方法相比,扩展性要强得多,也不用担心需要升级LAN接口数目不足的路由器或是重新布线。

进行VLAN间通信时,即使通信双方都连接在同一台交换机上,也必须经过:

    发送方——交换机——路由器——交换机——接收方  这样一个流程。

第三:通过三层交换机实现第三次交换

用路由器进行VLAN间路由的话,随着VLAN之间流量的不断增加,很可能导致路由器称为整个网络的瓶颈。

交换机使用被称为ASIC(Application Specified Integrated Circuit)的专用硬件芯片处理数据帧的交换操作,在很多机型上都能实现以缆线速度(Wired Speed)交换。

        而路由器,则基本上是基于软件处理的。即使以缆线速度接收到数据包,也无法在不限速的条件下转发出去,因此会成为速度瓶颈。就VLAN间路由而言,流量会集中到路由器和交换机互联的汇聚链路部分,这一部分尤其特别容易成为速度瓶颈。并且从硬件上看,由于需要分别设置路由器和交换机,在一些空间狭小的环境里可能连设置的场所都成问题。

       为了解决上述问题。三层交换机应运而生。

      三层交换机,本质上就是“带有路由功能的(二层)交换机”。路由属于OSI参照模型中第三层网络层的功能,因此带有第三层路由功能的交换机才被称为“三层交换机”。

       其以vlan的虚端口为接口,vlan端口间的通信由交换机内部路由模块实现。

    关于三层交换机的内部结构,可以参照下面的简图。

有如下图所示的4台计算机与三层交换机互联。当使用路由器连接时,一般需要在LAN接口上设置对应各VLAN的子接口;而三层交换机则是在内部生成“VLAN 接口(VLAN Interface)”。VLAN接口,是用于各VLAN收发数据的接口。(注:在Cisco的Catalyst 系列交换机上,VLAN Interface被称为 SVI -- Switch Virtual Interface)。

具体实验1:主机直接连接三层交换机

在三层switch上创建两个vlan    vlan11和vlan22

Switch(config)#vlan 11

Switch(config-vlan)#vlan 22

Switch#show vlan brief      //查看结果

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4

                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8

                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12

                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16

                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20

                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24

                                                Gig1/1, Gig1/2

11   VLAN0011                         active    

22   VLAN0022                         active 

将交换机端口绑定到vlan

Switch(config)#interface f0/1

Switch(config-if)#switchport access vlan 11

Switch(config-if)#interface f0/2

Switch(config-if)#switchport access vlan 11

Switch(config)#interface f0/3

Switch(config-if)#switchport access vlan 22

Switch(config-if)#interface f0/4

Switch(config-if)#switchport access vlan 22

在三层交换机上配置vlan

Switch(config)#interface vlan 11

Switch(config-if)#ip address 10.0.1.1 255.255.255.0

Switch(config-if)#no shutdown

Switch(config)#interface vlan 22

Switch(config-if)#ip address 10.0.2.1 255.255.255.0

Switch(config-if)#no shutdown

具体实验2:二层交换机连接三层交换机

配置各主机ip,配置二层交换机vlan并绑定到端口

Switch(config)#vlan 11                     //创建vlan 11

Switch(config-vlan)#vlan 22              //创建vlan 22

Switch(config-vlan)#end

Switch#show vlan brief

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4

                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8

                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12

                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16

                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20

                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24

                                                Gig1/1, Gig1/2

11   VLAN0011                         active    

22   VLAN0022                         active    

1002 fddi-default                     active    

1003 token-ring-default               active    

1004 fddinet-default                  active    

1005 trnet-default                    active  

Switch(config)#interface range f0/1-2                           //将接口 f0/1  f0/2  分配给 vlan11

Switch(config-if-range)#switchport access vlan 11

Switch(config)#interface range f0/3-4                           //将接口 f0/3  f0/4  分配给 vlan22

Switch(config-if-range)#switchport access vlan 22

Switch(config)#interface f0/24                            //将接口 f0/24 设置为与三层switch 连接的 turnk 线路

Switch(config-if)#switchport mode trunk 

Switch(config-if)#switchport trunk allowed vlan all         //允许所有vlan通过f0/24端口

对三层交换机进行配置:     

Switch(config)#vlan 11                 //创建 vlan 11

Switch(config-vlan)#vlan 22         //创建 vlan  22

Switch(config)#int f0/24 

Switch(config-if)#switchport mode trunk          //配置三层设备与二层设备连接的f0/1为trunk模式 

Command rejected: An interface whose trunk encapsulation is “Auto“ can not be configured to “trunk“ mode. 

Switch(config-if)#switchport trunk allowed vlan all               //允许所有vlan通过f0/1端口 

Switch(config-if)#no shutdown                                             //激活端口 

Switch(config-if)#exit

Switch(config)#ip routing                      //使用三层设备的路由功能 

Switch(config)#int vlan 11                              //进入vlan 11配置模式虚拟端口  

%LINK-5-CHANGED: Interface Vlan2, changed state to up Switch(config-if)# 

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to up  

Switch(config-if)#ip address 10.0.1.1 255.255.255.0                  / /配置vlan 11的ip地址 

Switch(config-if)#no shutdown  //激活端口 Switch(config-if)#exit 

Switch(config)#int vlan 22                     //进入vlan22 配置虚拟端口

Switch(config-if)#ip address 10.0.2.1 255.255.255.0 

Switch(config-if)#no shutdown 

Switch(config-if)#exit

Switch(config)#do show ip route                   // 查看配置结果

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

       * - candidate default, U - per-user static route, o - ODR

       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/24 is subnetted, 2 subnets

C       10.0.1.0 is directly connected, Vlan11

C       10.0.2.0 is directly connected, Vlan22

Switch(config)#exit            //退出保存

Switch# 

%SYS-5-CONFIG_I: Configured from console by console  

Switch#wr 

Building configuration...

vlan的配置

虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。
VLAN(Virtual Local Area Network,虚拟局域网)的目的非常的多。通过认识VLAN的本质,将可以了解到其用处究竟在哪些地方。
第一,要知道192.168.1.2/30和192.168.2.6/30都属于不同的网段,都必须要通过路由器才能进行访问,凡是不同网段间要互相访问,都必须通过路由器。
第二,VLAN本质就是指一个网段,之所以叫做虚拟的局域网,是因为它是在虚拟的路由器的接口下创建的网段。
下面,给予说明。比如一个路由器只有一个用于终端连接的端口(当然这种情况基本不可能发生,只不过简化举例),这个端口被分配了192.168.1.1/24的地址。然而由于公司有两个部门,一个销售部,一个企划部,每个部门要求单独成为一个子网,有单独的服务器。那么当然可以划分为192.168.1.0--127/25、192.168.1.128--255/25。但是路由器的物理端口只应该可以分配一个IP地址,那怎样来区分不同网段了?这就可以在这个物理端口下,创建两个子接口---逻辑接口实现。

路由器中VLAN IP怎么配置

1、搭建拓扑规划地址,地址如图所示三个不同网段的主机连接在一台三层交换机上通过vlanif实现互通。

2、设好主机地址及默认网关。

3、创建vlan,vlan batch 10 20 30。

4、配置端口类型划分vlan port link-type access port default vlan x。

5、创建配置vlanif接口interface vlanif x    //要先创建vlan才可以创建vlanif接口ip address x.x.x.x 掩码。

6、测试即可。

配置VLAN详细步骤!

华为的命令不懂,但是基本思想都应该是一样的.大致都要遵循这几步:
1
创建vlan
2
将端口划入vlan
3
为每个vlan设置ip,此ip是下边vlan的网关
4
起trunk
5
在trunk中设置允许通过的vlan
华为的命令是在网上找的,不知道对不对.
sys
[swa]vlan
1
[swa-vlan1]vlan
2
//创建vlan2
[swa-vlan2]port
ethernet
0/17
to
eth
0/19
eth
0/22
//在vlan2中将第17至19端口,和第22端口加入vlan2
[swa-vlan2]vlan
3
[swa-vlan3]port
eth
0/21
//在vlan3中将第21端口加入vlan2
[swa-vlan3]inter
e0/23
[swa-ethernet0/24]port
link-type
trunk
//将第24端口设为trunk口,这个口是与防火墙或者路由器直连的口.
[swa-ethernet0/24]port
trunk
permit
vlan
vlan1
vlan
2
vlan20
vlan30
vlan40
vlan50
vlan60
在trunk口中加入允许通过的vlan

如何配置vlan,并将一个端口分配给该vlan

分为以下几步:
第一
设置VLAN
举例:加入你要设置VLAN
2,就在全局模式下输入vlan
2
第二
将交换机端口加入VLAN
举例:要将交换机的第一个端口加入VLAN
2
在端口模式下输入
switchport
access
vlan
2
第三
配置trunk
在交换机的端口模式下输入
switchport
mode
trunk

怎么设置vlan

设置vlan的方法:

1、设备发出的广播帧在广播域中传播,占用网络带宽,降低设备性能。

2、路由器能够隔离广播,减小广播域范围。

3、二层交换机使用VLAN隔离广播,减小广播域范围。

4、有效控制广播域范围、增强局域网的安全性、灵活构建虚拟工作组。

5、交换机用VLAN标签来区分不同VLAN的以太网帧。

创建VLAN并进入VLAN视图:[Switch] vlan vlan-id

将指定端口加入到当前VLAN中:[Switch-vlan10] portinterface-list

配置端口的链路类型为Trunk类型:[Switch-Ethernet1/0/1] port link-type trunk

允许指定的VLAN通过当前Trunk端口:

[Switch-Ethernet1/0/1] port trunk permit vlan { vlan-id-list| all }。

华为vlan配置实例详解

一、实现同个vlan,不同网段的主机互通

1、拓扑图

2、案例LSW1交换机配置

1)任意创建vlan,这里演示vlan100

[Huawei]vlan  100

2)进入vlan100配置IP,注意第二个IP后面加sub

[Huawei]interface  Vlanif  100[Huawei-Vlanif100]ip address  192.168.1.254 24 [Huawei-Vlanif100]ip address  192.168.2.254 24 sub

3)配置PC所连的交换机接口为vlan100,实现通信

[Huawei]interface  GigabitEthernet  0/0/2[Huawei-GigabitEthernet0/0/2]port link-type access [Huawei-GigabitEthernet0/0/2]port default vlan 100
[Huawei]interface  GigabitEthernet  0/0/3[Huawei-GigabitEthernet0/0/3]port link-type access[Huawei-GigabitEthernet0/0/3]port default vlan  100

3、测试192.168.1.1 ping 192.168.2.1通信正常

二、不同vlan的主机二层互通(hybrid端口应用)

1、拓扑图

2、hybrid端口配置介绍

3、案例配置

1)LSW1划分vlan,加入端口。

[LSW1]vlan  10
[LSW1]interface  GigabitEthernet  0/0/2[LSW1-GigabitEthernet0/0/2]port link-type access [LSW1-GigabitEthernet0/0/2]port default vlan 10

2)LSW2同理

[LSW2]vlan  100
[LSW2]interface  GigabitEthernet  0/0/2[LSW2-GigabitEthernet0/0/2]port link-type access[LSW2-GigabitEthernet0/0/2]port default  vlan  100

3)LSW1配置hybrid接口,数据包出交换机的时候移除标签后再转发,当接收对端发送过来的数据包就打上默认PVID号。

[LSW1]interface  GigabitEthernet  0/0/1[LSW1-GigabitEthernet0/0/1]port link-type hybrid[LSW1-GigabitEthernet0/0/1]port hybrid  pvid vlan 10[LSW1-GigabitEthernet0/0/1]port hybrid untagged vlan 10

4)LSW2同理

[LSW2]interface  GigabitEthernet  0/0/1[LSW2-GigabitEthernet0/0/1]port link-type  hybrid[LSW2-GigabitEthernet0/0/1]port hybrid pvid vlan  100[LSW2-GigabitEthernet0/0/1]port hybrid untagged vlan 100

4、测试192.168.1.2 ping  192.168.1.1,通信正常。