Vlan 10(創建Vlan 10),Vlan批10到12(創建Vlan 10 11 12,介面vlan 10(輸入vlan 10)IP地址172.16.10.24將VLAN 10 IP設置為172.16.10.1,掩碼為24位。
撤銷vlan 10(刪除vlan 10),中文版本的虛擬區域網被稱為「虛擬區域網」。
虛擬區域網(VLAN)是一組邏輯設備用戶和用戶不受物理位置的影響,等等,可以基於函數及其應用組織,相互之間的通信就像在同一網段,因此得名「虛擬區域網(LAN)。
VLAN是一種相對較新的技術,在OSI參考模型的第二層和第三層工作,VLAN是一個廣播域,VLAN之間的通信是通過第三層路由器完成的。與傳統的區域網技術相比,VLAN技術更加靈活,具有以下優點:減少移動設備的管理開銷,減少網路設備的添加和修改;可以控制廣播活動;它可以改善網路安全。
❷ 大學計算機網路實驗中用交換機建個vlan,可是命令不會打,我看百度很多都是switch#,但是我的
switch>進入到配置模式switch#,不同內核的交換機命令不同:有configure terminal有system-view。當完全不懂時,經常使用交換機中的問號「?」來查看當前狀態下還可以輸入什麼命令
❸ 計算機網路VLAN配置 如圖
LSW1---PC1,hybrid,pvid vlan10,untag vlan10 vlan30,192.168.1.1/24
LSW1---PC2,hybrid,pvid vlan20,untag vlan20 vlan30,192.168.1.2/24
LSW1---LSW2,trunk,vlan10、20、30
LSW2---LSW3,trunk,vlan10、20、30
LSW3---PC3,hybrid,pvid vlan30,untag vlan10 vlan20 vlan30,192.168.1.3/24
hybrid接受報文時(PC1-->LSW1),會打上埠的pvid
hybrid發送報文時(LSW3-->PC3),tag如果在untag列表中,會脫掉tag
❹ vlan配置方法
按照你的情況用VLAN可能還不行``還要配置訪問控制列表才行`
下面是VLAN的一些基本配置`
vlan之間,不能通訊,除非添加單臂路由進行通訊.
vlan只能在可網管式交換機中進行配置,普通交換機沒有該功能.
網管交換機在沒有配置時,所有的埠均在 1 號vlan, 交換機默認會提供
vlan1 vlan1002 vlan1003 vlan1004 vlan1005
在沒有配置時,交換機的所有埠,均處於同一個廣播域,劃分vlan後,每一個vlan即為一個廣播域.
[集線器只有一個沖突域,而交換機則有n個沖突域,n為交換機埠數]
二.在同一個交換機上的vlan建立及埠劃分:
[交換機存在與路由器類似的模式,如普通模式,特權模式,全局模式,介面模式等]
* 在全局配置模式下,採用命令
vlan 編號 --->建立指定編號的vlan.編號范圍應在 1 -- 1005
其中默認情況下,所有介面均在 vlan1中,同時交換機還存在
1002 1003 1004 1005 等四個vlan.
如 vlan 100
確定後,直接進入vlan配置模式
* 在vlan配置模式下,採用
name 具體說明 --->為當前vlan添加名稱
如 name cwnet
* 完成後用exit 返回全局模式,並採用
interface 介面名 --->進入交換機指定介面模式
* 在介面模式,採用
switchport access vlan 編號 --->將當前埠歸屬於指定編號的vlan
三.在多個交換機上進行vlan劃分:
1.說明:
某一個vlan,其可能出現屬於該vlan的交換機埠,分別處於不同的交換機中
2.vtp協議:
虛擬區域網中繼協議(主幹協議)
主要用於vtp伺服器與vtp客戶機之間的vlan消息通訊.
<1>.vtp伺服器:
* 是當前網路中某一台交換機,主要用於vlan的創建,刪除,修改等
* vtp伺服器只有一台,其向網路中,其它的交換機發送vlan信息.
* 默認情況下,所有的網管交換機均為 vtp 伺服器
<2>.vtp客戶機:
* 用於接收vtp伺服器所發來的vlan消息
* 其不允許創建修改刪除vlan,只允許將交換機某些介面添加到vtp伺服器所創建的
指定vlan中.
<3>.中繼介面(主幹介面):
在vtp伺服器和vtp客戶機中,用於連接上一級交換機的埠。
並且vtp伺服器所創建的vlan,需要通過該介面進行傳輸與通訊。
該介面通常可視為級連介面
<4>.vtp修剪:
某一台計算機發廣播時,通過vtp修剪,只允許其廣播到與其在同一個vlan的交換機埠。
而不會廣播到其它埠。
3.具體配置方法:
<1>.選擇一台交換機作為vtp伺服器,餘下的全部作為vtp客戶機
<2>.vtp伺服器配置:
* 將交換機模式更改為vtp伺服器
全局模式 => vtp mode server
* 為該vtp伺服器所管理的區域,定義一名稱
全局模式 => vtp domain 名稱
* 在該伺服器中,建立vlan
vlan 編號
name vlan名稱
* 進入中繼介面配置模式
switchport mode trunk --->將該介面設定為中繼介面(主幹介面)
* 進入某它交換機介面配置模式
switchport access vlan 編號 --->將該介面歸屬到指定vlan中
❺ vlan是什麼怎樣實現
1) VLAN是虛擬區域網或虛擬的乙太網。區域網和虛擬區域網的關系類似物理計算機和虛擬機的關系。
2)虛擬區域網是可以在乙太網上進行邏輯拓撲設計和訪問控制設計(專利:一種基於VLAN構造的訪問控制方法)。不僅對TCP/IP協議有效,而且對在乙太網上非TCP/IP傳輸協議也同樣有效
3)由於ACL主要是為TCP/IP協議工作的,因此對於ARP廣播定址等功能不能進行良好的隔離。故需要系統在二層隔離時(乙太網層),需要VLAN。
VLAN的含義:相同VLANID的交換機埠(或網卡MAC、IP)或不同VLANID,若允許本身或彼此攜帶VLAN標簽(TAG)的數據包通過,這些埠就構成VLAN。由於不同VLANID的埠可以允許不同的VLAN標簽(TAG)通過。所以每種VLANID埠的廣播域可以不一樣。
虛擬區域網的定義:
1)按埠的PVID定義,即相同的VLANID為同一個VLAN(VLANID為埠列印的虛擬區域網標簽)。每個埠只允許攜帶該VLAN標簽的數據包通過。
2)不同VLANTAG(標簽)也被允許通過,當某個VLANID(列如:VLAN100的埠,允許VLAN200埠列印的數據包也能通過),這樣如果VLAN100和VLAN200 都允許彼此列印的數據包通過。則VLAN100和VLAN200構成一個VLAN。同理如下圖:
簡單實現一個虛擬網路的訪問控制邏輯拓撲
習慣上VLANID,即VLAN100、VLAN200中數字100、200代表了每個VLAN號。尊重這種習慣,在此、我們用「組VLAN」來代表一個虛擬區域網,我們設置VLAN100 不僅允許自身VLANID的IP包通過,也允許VLAN200的數據包(VLANTAG)通過,同時設置VLAN200也允許VLAN100的數據包通過。VLAN100和VLAN200就構成了一個虛擬區域網。同理,如果我們設置VLAN100和VLAN300互通,VLAN200和VLAN400互通。如圖1所示:由於,埠對VLANTAG的選擇性限制,VLAN100與VLAN400不能互通、VLAN200不能與VLAN300互通。VLAN300也不能與VLAN400互通。
MAC-VLAN ,IP-VLAN.主要是網卡設置,即通過網卡設置MAC和IP和VLAN成員的對應關系,此地就不再重復說明。
VLAN邏輯拓撲設計和VLAN直接訪問控制目前是最新的技術,可以按照伺服器及其服務對象(客戶端)劃入同個VLAN。伺服器和客戶端都可以加入不同的組「VLAN」。如下圖所示:
願能幫助到你!
❻ 華為交換機怎麼配置vlan
華為交換機VLAN配置:
system veiw (進入系統視圖)
vlan 10(創建vlan 10)
vlan batch 10 to 12 (創建vlan 10 11 12)
interface vlan 10 (進入VLAN 10)
ip address 172.16.10.1 24(設置VLAN 10的IP為172.16.10.1,掩碼為24位)
undo vlan 10 (刪除vlan 10)
VLAN(Virtual Local Area Network)的中文名為"虛擬區域網"。
虛擬區域網(VLAN)是一組邏輯上的設備和用戶,這些設備和用戶並不受物理位置的限制,可以根據功能、部門及應用等因素將它們組織起來,相互之間的通信就好像它們在同一個網段中一樣,由此得名虛擬區域網。VLAN是一種比較新的技術,工作在OSI參考模型的第2層和第3層,一個VLAN就是一個廣播域,VLAN之間的通信是通過第3層的路由器來完成的。與傳統的區域網技術相比較,VLAN技術更加靈活,它具有以下優點: 網路設備的移動、添加和修改的管理開銷減少;可以控制廣播活動;可提高網路的安全性。
在計算機網路中,一個二層網路可以被劃分為多個不同的廣播域,一個廣播域對應了一個特定的用戶組,默認情況下這些不同的廣播域是相互隔離的。不同的廣播域之間想要通信,需要通過一個或多個路由器。這樣的一個廣播域就稱為VLAN。
❼ 當前網路中需要添加一個新的VLAN。為了達到目的最少需要哪些步驟
劃分VLAN的目的
1、節約資源,一個廣播域內有很多廣播等,現在在廣播域內,不用一個廣播就所有主機都去處理。
2、安全,隔離廣播域之後可以對不同的vlan進行策略,比如財務vlan不給工程、項目vlan訪問,如果是一個廣播域內就比較難做到;另外比如ARP網關欺騙是將自己作為網關免費ARP出去,如果劃分了vlan,只能影響一個小廣播域內的主機。
3、便於管理,可以將公司員工分門別類,如財務、項目、銷售、後期,分類之後好做策略,分配許可權的,比如財務可以上外網,後期可以給10M寬頻出外網,二項目給20M外網帶寬。
VLAN一組邏輯設備和用戶的集合,這些設備和用戶不受物理位置的約束,可以按照功能、部門、應用程序進行組織,就像在一個網段一樣相互通信。
VLAN是一種相對較新的技術,在OSI參考模型的第2層和第3層運行。VLAN是一個廣播域,VLAN之間的通信通過三層路由器實現。
在計算機網路中,兩層網路可以分為幾個不同的廣播域,其中一個用於特定的用戶組。預設情況下,這些不同的廣播域是相互隔離的。不同的廣播域需要通過一個或多個路由器進行通信。這樣的廣播域稱為VLAN。
(7)計算機網路創建vlan擴展閱讀:
VLAN的安全
加強區域網的安全性,使包含敏感數據的用戶組可以與網路的其他部分隔離,減少泄露機密信息的可能性。不同VLAN的消息在傳輸過程中是相互隔離的,即一個VLAN內的用戶不能與其他VLAN內的用戶直接通信。如果不同的vlan想要通信,需要通過三層設備,如路由器或三層交換機。
通過減少昂貴的網路升級需求和對現有帶寬和上行鏈路的更高利用,可以實現成本節約。將第二層平面網路劃分為多個邏輯工作組(廣播域),可以減少網路上不必要的流量,提高性能。VLAN為網路管理提供了便利,因為類似網路需求的用戶可以使用相同的VLAN。
vlan將用戶和網路設備結合在一起,以支持業務或地理需求。通過功能劃分、項目管理或特殊應用程序的處理變得非常方便,例如,可以輕松管理教師的電子學習開發平台。此外,也很容易確定升級影響網路業務的范圍。
VLAN的靈活性
通過VLAN技術的幫助,不同的地點、不同的網路、不同的用戶可以組合在一起形成一個虛擬的網路環境,就像使用本地區域網一樣方便、靈活和有效。VLAN可以降低移動或更改工作站位置的管理成本,特別是對於業務情況經常變化的公司,這部分管理成本大大降低。
❽ 一個三層交換機,創建70個VLAN,不同VLAN的成員可以相互ping通嗎
可以。
在Lab4中,利用兩台二層交換機,連接了公司4個部門的10台計算機,劃分了4個VLAN,經過配置,IT部的4台計算機之間可以ping通,但4個VLAN(部門)之間的計算機不能ping通,因為這4個VLAN相當於4個獨立的網路,網路之間必須通過路由器連接配置後才能互聯互通。如何才能夠使這4個VLAN之間的計算機也能ping通呢?可以使用具有路由功能的三層交換機實現這個功能。
一、 實驗目標
利用一台三層交換機的路由功能,使位於兩台二層交換機下的4個VLAN之間的計算機可以互聯互通。
二、任務背景
某一公司內辦公室、IT部、人事部、財務部等部門,而IT部在不同樓的兩個房間工作。其中,辦公室2台及IT部的2台計算機在某樓的一台二層交換機上。IT部、人事部、財務部各2台計算機在另外一座樓的一台二層交換上。通過對兩台交換機的配置,實現了位於兩個交換機下的IT部的計算機的互聯互通,但4個VLAN(部門)的計算機之間不能互通(不能ping通)。(以上工作在Lab4中已經是實現)。
現在,公司領導要求4個部門的計算機都可以互聯互通(10台計算機可以互相ping通)。為了實現這個要求,現增加一台三層交換機,通過配置,實現這個功能。
三、技術原理
4個VLAN相當於4個獨立的計算機網路,而網路與網路之間必須通過路由器連接,才能夠實現互聯互通,這就必須在三層交換機上開啟路由功能。
❾ vlan的劃分方法及配置
VLAN基礎及簡單的VLAN劃分方法
無悔大哥chen
閱55117轉1012018-07-13分享收藏
一.VLAN基礎
同一個VLAN中的用戶間通信就和在一個區域網內一樣,同一個VLAN中的廣播只有VLAN中的 成員才能聽到,而不會傳輸到其他的VLAN中去,從而控制不必要的廣播風暴的產生。同時, 若沒有路由,不同VLAN之間不能相互通信,從而提高了不同工作組之間的信息安全性。網路 管理員可以通過配置VLAN之間的路由來全面管理網路內部不同工作組之間的信息互訪。
1技術特點
(1)埠的分隔。即便在同一個交換機上,處於不同VLAN的埠也是不能通信的。這樣一個物理的 交換機 可以當作多個邏輯的交換機使用。
(2)網路的安全。不同VLAN不能直接通信,杜絕了廣播信息的不安全性。
(3)靈活的管理。更改用戶所屬的網路不必換埠和連線,只更改軟體配置就可以了。
2.TAG和UNTAG
基於埠的VLAN,這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法。這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機。
IEEE於1999年發布了用以規范VLAN實現的IEEE Std 802.1Q標准。 IEEE 802.1Q協議標准為各種區域網網路結構定義了VLAN的Tag欄位,不同網路結構中,連接 設備可以通過共同的數據特徵進行VLAN識別。
對於常見的乙太網網路模型,其主要的報文封裝格式類型有兩種,分別為Ethernet II型和 802.2/802.3型。對於這兩種乙太網報文的封裝格式,IEEE 802.1Q協議標准在數據幀首部的目 的MAC地址(DA)和源MAC地址(SA)後定義了VLAN Tag,用以標識VLAN的相關信息。
3. 埠的鏈路類型
對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾。對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集。這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能。
乙太網埠有 3種鏈路類型:access、trunk、General
Access類型埠只能屬於1個VLAN 般用於連接計算機埠;
Trunk類型埠可以允許多個VLAN通過,可以接收和發送多個VLAN 報文,一般用於交換機之間的連接;
General類型埠可以允許多個VLAN通過,可以接收和發送多個VLAN 報文,可以用於交換機的間連接也可以用於連接用戶計算機。
General埠和Trunk埠在接收數據時處理思路方法是一樣的,唯一區別的處在於發送數據時:General埠可以允許多個VLAN報文發送時不打標簽,而Trunk埠只允許預設VLAN報文發送時不打標簽。
預設VLAN( PVID):
Access埠只屬於1個VLAN 所以它預設VLAN就是它所在VLAN不用設置;
General埠和 Trunk埠屬於多個VLAN,所以需要設置預設VLAN ID。預設情況下 Hybrid埠和Trunk埠預設VLAN為VLAN 1;
如果設置了埠預設VLAN ID當埠接收到不帶VLAN Tag報文後則將報文轉發到屬於預設VLAN的埠;當埠發送帶有VLAN Tag報文時,如果該報文 VLAN ID和埠預設VLAN ID相同,則系統將去掉報文VLAN Tag,然後再發送該報文。
交換機介面出入數據處理過程:
Acess埠收報文:收到個報文判斷是否有VLAN信息:如果沒有則打上埠 PVID並進行交換、轉發,如果有則直接丟棄(預設) Acess埠發報文:將報文VLAN信息剝離直接發送出去
trunk埠收報文:收到一個報文,判斷是否有VLAN信息:如果沒有則打上埠 PVID 並進行交換轉發,如果有判斷VLAND ID是否在該trunk的允許范圍內,如果在范圍內則轉發,否則丟棄
trunk埠發報文:比較埠PVID和將要發送報文VLAN信息如果兩者相等則剝離VLAN信息再發送,如果不相等則直接發送
General埠收報文:收到一個報文,判斷是否有VLAN信息:如果沒有則打上埠 PVID 並進行交換轉發。如果有則判斷該General埠是否允許該VLAN數據進入:如果可以則轉發,否則丟棄(此時埠上untag配置是不用考慮,untag配置只對發送報文時起作用)
General埠發報文:
1、判斷該VLAN在本埠屬性
2、如果是untag,則剝離VLAN信息再發送;如果是tag,則直接發送.
二.如何劃分VLAN
以TP-LINK SL3226為例,需求:學校宿舍無線網,某樓層有一台二層網管接入交換機,帶了20檯面板AP.需要接入網路,管理地址為192.168.200.110.管理VLAN為4000,埠VLAN為110,和核心交換機級聯VLAN為204.控制器控制VLAN為1000
簡介:TP-LINK SL3226為24口百兆交換機,兩個上聯口25.26為千兆口。
1.登陸交換機管理界面(配置電腦網線暫時插在24口上)
選擇VLAN
2.埠類型配置
選擇埠號1-24埠,選擇埠類型GENERAL,預設VLAN為1,稍後再更改
同樣配置25,26上聯口,埠類型TRUNK
3.開始新建VLAN
新建VLAN110,埠為1-23,25-26,保留埠24做配置交換機用
埠1-23出口規則為UNTAG,埠25-26為TAG
新建VLAN204,埠為25-26,出口規則TAG
新建VLAN1000,埠為1-26,出口規則為TAG
新建VLAN4000,埠為24-26,出口規則24為UNTAG,25-26為TAG
配置VLAN如下圖
4.配置PVID
更改前1-23口預設VLAN為110
更改24口預設VLAN為4000
更改以後,請將網線插在25或者26口進行配置,管理IP不變
改完24口後登陸如圖
4.修改管理VLAN號和管理IP
系統配置>管理IP。修改管理VLAN為4000,修改管理IP為192.168.200.110
需改後電腦失去連接,更改電腦IP地址192.168.200.*,並將網線插入24口
5.保存配置
輸入192.168.200.110重新登陸交換機管理界面,配置保存菜單,選擇保存配置,這樣一台二層接入交換機就配置好了。
如果想恢復出廠配置,可以在系統管理>系統工具>軟體復位中進行操作。