luk离合器有假货吗:求VLAN配置实验报告!!!

来源:百度文库 编辑:查人人中国名人网 时间:2024/04/29 10:44:25
华为交换机VLAN配置实验报告
S3526型实验报告

请大家注意是华为S3526型交换机的VLAN配置!!!!!!!!

晕。这么多会"复制"的。你们也不看看问题????凑分也不能这么凑吧???

实验二 - VLAN 基本配置
Lab Exercise 2.1
目标:熟练掌握如何创建VLAN.
设备需求:Catalyst 2950 系列交换机两台.
语法:
1.全局配置模式下,输入VLAN ID,进入VLAN 配置模式:
Aiko(config)#vlan {vlan-id}
2.为VLAN 设置名字.可选:
Aiko(config-vlan)#name {vlan-name}
3.创建了以太网VLAN 之后,接下来把交换机端口分配到特定的VLAN 里.假如你把端口分配进了不存在的VLAN 里,那么新的VLAN 将自动被创建.进入接口配置模式:
Aiko(config)#interface {interface}
4.定义VLAN 端口的成员关系,把它定义为层2 接入端口:
Aiko(config-if)#switchport mode access
5.把端口分配进特定的VLAN 里:
Aiko(config-if)#switchport access vlan {vlan-id}
6.配置中继端口,定义中继模式:
Aiko(config-if)#switchport trunk encapsulation {isl|dot1q|negotiate}
7.定义端口为层2 的中继端口:
Aiko(config-if)#switchport mode {dynamic auto|dynamic desirable|trunk}
解释:
一般当VLAN 跨交换机划分,通常要配置中继链路.
配置实例一:

交换机Asuqa 配置如下:
Asuqa#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Asuqa(config)#vlan 2
Asuqa(config-vlan)#name Sales
Asuqa(config-vlan)#vlan 3
Asuqa(config-vlan)#name Tech
Asuqa(config-vlan)#interface f0/2
Asuqa(config-if)#switchport mode access
Asuqa(config-if)#switchport access vlan 2
Asuqa(config-if)#no shutdown
Asuqa(config-if)#interface f0/3
Asuqa(config-if)#switchport mode access
Asuqa(config-if)#switchport access vlan 3
Asuqa(config-if)#no shutdown
Asuqa(config-if)#interface f0/1
Asuqa(config-if)#switchport trunk encapsulation dot1q
Asuqa(config-if)#switchport mode trunk
Asuqa(config-if)#no shutdown
Asuqa(config-if)#end
Asuqa#
交换机Aiko 配置如下:
Aiko#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Aiko(config)#vlan 2
Aiko(config-vlan)#name Sales
Aiko(config-vlan)#vlan 3
Aiko(config-vlan)#name Tech
Aiko(config-vlan)#interface f0/3
Aiko(config-if)#switchport mode access
Aiko(config-if)#switchport access vlan 2
Aiko(config-if)#no shutdown
Aiko(config-if)#interface f0/5
Aiko(config-if)#switchport mode access
Aiko(config-if)#switchport access vlan 3
Aiko(config-if)#no shutdown
Aiko(config-if)#interface f0/24
Aiko(config-if)#switchport trunk encapsulation dot1q
Aiko(config-if)#switchport mode trunk
Aiko(config-if)#no shutdown
Aiko(config-if)#end
Aiko#
测试:
Asuqa#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/4, Fa0/5, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Gi0/1, Gi0/2
2 Sales active Fa0/2
3 Tech active Fa0/3
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Asuqa#
Aiko#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Gi0/1, Gi0/2
2 Sales active Fa0/3
3 Tech active Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Aiko#

Lab Exercise 2.2
目标:熟练掌握如何配置VTP.
设备需求:Catalyst 2950 系列交换机两台.
语法:
1.全局配置模式下,定义VTP 域名,在同一VLAN 管理域的交换机的VTP 域名必须相同.该域名长度为1 到32 字符: Aiko(config)#vtp domain {domain-name}
2.全局配置模式下,定义VTP 模式:
Aiko(config)#vtp mode {server|client|transparent}
3.设置VTP 域的密码,同一VTP 域里的交换机的VTP 域的密码必须一致,密码长度为8 到64 字符.可选: Aiko(config)#vtp password {password}
解释:
VTP 模式如果为服务器模式,可以在交换机上增加,删除和修改VLAN 信息;如果VTP 模式为客户模式,不能在交换机上增加,删除和修改VLAN 信息,它的VLAN 信息是从VTP 模式为服务器模式的交换机上学习而来;如果VTP 模式为透明模式,交换机可以独立维持自身的VLAN 信息库.默认VTP 模式均为服务器模式.
准备工作:VLAN 已经划分完毕.
配置实例一:

交换机Asuqa 配置如下:
Asuqa#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Asuqa(config)#vtp domain Aiko
Changing VTP domain name from NULL to Aiko
Asuqa(config)#vtp mode server
Device mode already VTP SERVER.
Asuqa(config)#vtp password Asuqa
Setting device VLAN database password to Asuqa
Asuqa(config)#end
Asuqa#
交换机Aiko 配置如下:
Aiko#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Aiko(config)#vtp domain Aiko
Changing VTP domain name from NULL to Aiko
Aiko(config)#vtp mode client
Setting device to VTP CLIENT mode.
Aiko(config)#no vlan 2
VTP VLAN configuration not allowed when device is in CLIENT mode.
Aiko(config)#vtp password Asuqa
Setting device VLAN database password to Asuqa
Aiko(config)#end
Aiko#

引自:CISCO CERTIFIED NETWORK ASSOCIATE LAB GUIDE
思科认证网络工程师完全实验手册
作者: 红头发 CCIE#15101

需求:

用户在3526e的1/4端口,限定用户的ip地址为61.167.4.78/79/80三个地址,并且限定端口的上行速率为5兆下行速率为10兆。

3526的配置步骤:

一、telnet 3526 进入配置模式

telnet 61.158.*.210

quidway#conf t

quidway(conf)#

二、创建一个二层vlan,包含网吧的物理端口

quidway(conf)#vlan 100

quidway(conf-vlan100)#switch eth 1/4

三、创建vlan 100的三层接口,在接口上配置用户的网关地址

quidway(conf)#int vlan 100

quidway(conf-int-vlan100)#ip add 61.*.4.1 255.255.255.0

四、在用户端口下面限制地址,并和其他端口隔离广播

quidway(conf)#int eth 1/4

quidway(conf-eht1/4)#am ip-pool 61.*.4.78 3

quidway(conf-eth1/4)#am iso eth 0/1 to eth 1/6

地址是以地址池的方式存在的,并且对于连续的地址需要输入地址池的长度。如果一个地址可以填写1,也可以直接回车。
除了上行口外,该端口要和其他在同一个vlan的端口进行隔离。

五、对于用户的上行流量要设定一个流向

quidway(conf)#access-list 216 permit ingress interface Ethernet1/4 egress interface GigabitEthernet3/1

编号从200开始,到299结束。定义了从物理口ETH1/4到上行GI3/1的流向

六、在端口下限定上行流量

quidway(conf-eth1/4)# rate-limit input link-group 216 subitem 0 5

七、在端口上限定下行流量

quidway(conf-eth1/4)#line-rate 10

八、限制在端口下学习的mac地址数量

quidway(conf-eth1/4)#mac max 3

九、查看mac地址表,该表能够接在端口1/4下的在线主机

quidway(conf)#show mac

218.7.98.159 00e0.4c5b.b58b 3 Ethernet0/2 Dynamic

十、 查看arp表项,如果用户配置的主机地址正确,78/79/80,在arp的表项内能够看到该用户的ip地址

quidway(conf)#show arp

218.7.98.6 2 3 Invalid Ethernet0/2 00-e0-4c-76-03-7e 1

十一、将用户的数据保存并推出

quidway#wr

quidway#exit

1、设置VTP DOMAIN VTP DOMAIN 称为管理域。交换VTP更新信息的所有交换机必须配置为相同
的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,
网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。
COM#vlan database 进入VLAN配置模式
COM(vlan)#vtp domain COM 设置VTP管理域名称COM
COM(vlan)#vtp server 设置交换机为服务器模式
PAR1#vlan database 进入VLAN配置模式
PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR1(vlan)#vtp Client 设置交换机为客户端模式
PAR2#vlan database 进入VLAN配置模式
PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR2(vlan)#vtp Client 设置交换机为客户端模式
PAR3#vlan database 进入VLAN配置模式
PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR3(vlan)#vtp Client 设置交换机为客户端模式

注意:这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN及其他一些
对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client模式是
指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置, 但可以同步由
本VTP域中其他交换机传递来的VLAN信息。

2、配置中继

为了保证管理域能够覆盖所有的分支交换机,必须配置中继。 Cisco交换机能够支持任何介质
作为中继线,为了实现中继可使用其特有的ISL标签。ISL(Inter-Switch Link)是一个在交
换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,
通过在交换机直接相连的端口配置ISL封装, 即可跨越交换机进行整个网络的VLAN分配和进行
配置。

在核心交换机端配置如下:

COM(config)#interface gigabitEthernet 2/1
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl
COM(config-if)#switchport mode trunk
COM(config)#interface gigabitEthernet 2/2
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl
COM(config-if)#switchport mode trunk
COM(config)#interface gigabitEthernet 2/3
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl
COM(config-if)#switchport mode trunk

在分支交换机端配置如下:

PAR1(config)#interface gigabitEthernet 0/1
PAR1(config-if)#switchport mode trunk
PAR2(config)#interface gigabitEthernet 0/1
PAR2(config-if)#switchport mode trunk
PAR3(config)#interface gigabitEthernet 0/1
PAR3(config-if)#switchport mode trunk
……

此时,管理域算是设置完毕了。

3、创建VLAN

一旦建立了管理域,就可以创建VLAN了。
COM(vlan)#Vlan 10 name COUNTER 创建了一个编号为10名字为COUNTER的 VLAN
COM(vlan)#Vlan 11 name MARKET 创建了一个编号为11名字为MARKET的 VLAN
COM(vlan)#Vlan 12 name MANAGING 创建了一个编号为12名字为MANAGING的 VLAN
……

注意,这里的VLAN是在核心交换机上建立的,其实,只要是在管理域中的任何一台VTP 属性为
Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。 但是如果要
将交换机的端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。

4、将交换机端口划入VLAN

例如,要将PAR1、PAR2、PAR3……分支交换机的端口1划入COUNTER VLAN,端口2划入MARKET VLAN,
端口3划入MANAGING VLAN……

PAR1(config)#interface fastEthernet 0/1 配置端口1
PAR1(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR1(config)#interface fastEthernet 0/2 配置端口2
PAR1(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR1(config)#interface fastEthernet 0/3 配置端口3
PAR1(config-if)#switchport access vlan 12 归属MANAGING VLAN
PAR2(config)#interface fastEthernet 0/1 配置端口1
PAR2(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR2(config)#interface fastEthernet 0/2 配置端口2
PAR2(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR2(config)#interface fastEthernet 0/3 配置端口3
PAR2(config-if)#switchport access vlan 12 归属MANAGING VLAN
PAR3(config)#interface fastEthernet 0/1 配置端口1
PAR3(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR3(config)#interface fastEthernet 0/2 配置端口2
PAR3(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR3(config)#interface fastEthernet 0/3 配置端口3
PAR3(config-if)#switchport access vlan 12 归属MANAGING VLAN
……

5、配置三层交换

到这里,VLAN已经基本划分完毕。但是,VLAN间如何实现三层(网络层)交换呢?这时就要给
各VLAN分配网络(IP)地址了。给VLAN分配IP地址分两种情况,其一,给VLAN所有的节点分配
静态IP地址;其二,给VLAN所有的节点分配动态IP地址。下面就这两种情况分别介绍。

我们假设给VLAN COUNTER分配的接口Ip地址为172.16.58.1/24,网络地址为:172.16.58.0,
VLAN MARKET分配的接口Ip地址为172.16.59.1/24,网络地址为172.16.59.0,VLAN MANAGING
分配的接口Ip地址为172.16.60.1/24,网络地址为172.16.60.0……。如果动态分配IP地址,
则设网络上的DHCP服务器IP地址为172.16.1.11。

(1)给VLAN所有的节点分配静态IP地址

首先在核心交换机上分别设置各VLAN的接口IP地址,如下所示:

COM(config)#interface vlan 10
COM(config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10接口IP
COM(config)#interface vlan 11
COM(config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11接口IP
COM(config)#interface vlan 12
COM(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12接口IP
……

再在各接入VLAN的计算机上设置与所属VLAN的网络地址一致的IP地址,并且把默认网关设置为
该VLAN的接口地址。这样,所有的VLAN也可以互访了。

(2)给VLAN所有的节点分配动态IP地址

首先在核心交换机上分别设置各VLAN的接口IP地址和DHCP服务器的IP地址,如下所示:
COM(config)#interface vlan 10
COM(config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP
COM(config)#interface vlan 11
COM(config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP
COM(config)#interface vlan 12
COM(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP

……

再在DHCP服务器上设置网络地址分别为172.16.58.0,172.16.59.0,172.16.60.0的作用域,
并将这些作用域的路由器选项设置为对应VLAN的接口IP地址。这样,可以保证所有的VLAN
也可以互访了。

最后在各接入VLAN的计算机进行网络设置,将IP地址选项设置为自动获得IP地址即可。

三、总结

本文是笔者在实际工作中的一些总结。笔者力图用通俗易懂的文字来阐述创建VLAN的全过程。
并且给出了详细的设置步骤,只要你对Cisco交换机的IOS有所了解,看懂本文并不难。按照
本文所示的步骤一步一步地做,你完全可以给一个典型的快速以太网络建立多个VLAN

---- 在企业网络刚刚兴起之时, 由于规模小、应用面窄、对Internet接入认识程度低以及关
于网络安全和管理知识贫乏等原因,使得企业网仅仅局限于交换模式状态。交换技术主要有2种
方式: 基于以太网的帧交换和基于ATM的信元交换,它相对于共享式网络性能有很大提高,但对
于所有处于一个IP网段或IPX网段的网络设备来说,却同在一个广播域中。当工作站数量较多和
信息流较大时,容易形成广播风暴,严重影响了网络运行速度,甚至容易造成网络瘫痪。 怎样
避免这个问题出现呢?采用划分网络的办法是个不错的选择。

---- 在采用交换技术的网络模式中,一般采用划分物理网段的手段进行网络结构的划分。 从
效率和安全性等方面来看,这种结构划分有一定缺陷,而且在很大程度上限制了网络的灵活性。
因为如果要将一个广播域分开,必须另外购买交换机,并且需要重新进行人工布线。好在,虚
拟局域网(Virtual Local Area Network,VLAN)技术的出现解决了上述问题。实际上,VLAN
就是一个广播域,它不受地理位置的限制,可以跨多个局域网交换机。一个VLAN可以根据部门
职能、对象组或者应用来将不同地理位置的网络用户划分为一个逻辑网段。对于局域网交换机,
其每一个端口只能标记一个VLAN,一个VLAN中的所有端口拥有一个广播域,而处于不同VLAN的
端口则共享不同的广播域,这样就避免了广播风暴的产生。可以说,在一个交换网络中,VLAN
提供了网段和机构的弹性组合机制。

---- 通常,一个规模较大的企业,其下属一般拥有多个二级单位, 为保证对不同职能部门管
理的方便性和安全性以及整体网络运行的稳定性,可以采用VLAN划分技术,进行虚拟网络划分。
下面,我们通过对一个实际案例的分析,让大家了解和掌握应用VLAN技术的真谛。

网络状况

---- 某大型起重设备总公司下属有2个二级单位,主要进行研发、服务与销售等工作。由于地
理位置相对较远,业务规模尚未发展壮大,在企业成立之初,公司总部、 二级单位1和二级单
位2分别建立了独立的网络环境,各网络系统均采用以交换技术为主的方式,3网主干均采用千
兆以太网技术。公司总部中心交换机采用了Cisco Catalyst 6506产品, 它是带有三层路由的
引擎,可使企业网具有很强的升级能力。各二级单位的中心交换机采用了Cisco Catalyst 4006。
其他二级和三级交换机采用了Cisco Catalyst 3500系列交换机,主要因为Catalyst 3500系列
交换机具有很高的性能和可堆叠能力。

需求分析
由于业务发展迅猛,总公司与2个二级单位迫切需要畅通无阻的信息交流,从而让公司总
部能对2个下属单位进行更直接和更有效的管理,进而达到三方信息共享的目的, 所以将彼此
相互独立的3个子网联成一个统一网络势在必行。
图1所示的是起重设备总公司3个子网互联形成统一网络的示意图,3个子网是采用千兆以
太网技术进行互联的。为了避免在主干引发瓶颈问题,各子网在互联时采用了Trunk技术(即双
千兆技术),使网络带宽达到4GB,这样,既增加了带宽,又提供了链路的冗余,还提高了整体
网络高速、稳定和安全的运行性能。
然而,由于网络规模不断扩大,信息流量逐渐加大,人员管理变得日益复杂, 给企业网
的安全、稳定和高效运行带来新的隐患,如何消除这些隐患呢?VLAN划分技术能为此排忧解难。
根据起重设备总公司业务发展需要,我们将联网后的统一网络划分为5个虚拟子网,分别
是: 经理办子网、财务子网、供销子网和信息中心子网,其余部分划为一个子网。
由于统一网络的IP地址处于192.168.0.0网段,所以我们可以将各VLAN的IP地址分配如下。
经理办子网:192.168.1.0~192.168.2.0/22 网关:192.168.1.1
财务子网: 192.168.3.0~192.168.5.0/22 网关:192.168.3.1
供销子网: 192.168.6.0~192.168.8.0/22 网关:192.168.6.1
信息中心子网:192.168.7.0/24 网关:192.168.7.1
服务器子网:192.168.100.0/24 网关:192.168.100.1
其余子网: 192.168.8.0~192.168.9.0/22 网关:192.168.8.1

详细设计

---- 在划分VLAN时,Cisco的产品主要基于2种标准协议:ISL和802.1q。ISL是Cisco自己研发
设计的通用于所有Cisco网络产品的VLAN间互联封装协议,该协议针对Cisco网络设备的硬件平
台在信息流处理和多媒体应用方面进行了合理有效的优化。802.1q协议是IEEE802委员会于
1996年发布的国际规范标准。

---- 在此案例中,因为所采用的均是Cisco网络设备,故在进行VLAN间互联时采用了ISL协议
(对于不同网络设备的互联,本文在结尾处有相应介绍)。

---- 从图1我们可以看到,总公司中心交换机采用了Cisco Catalyst 6506,其2级节点为
Catalyst 3508和Catalyst 3548,Catalyst 3508交换机具有8个千兆以太网端口,并且利用
Catalyst 3500系列交换机的堆叠能力,可以随时扩充工作站数量。 边缘交换机则采用具有千
兆模块的Catalyst 3548。二级单位的中心交换机则采用了Cisco Catalyst 4006, 其2级节点
和边缘交换机采用的也是Catalyst 3548。公司总部与各二级附属单位的连接采用了ISL封装的
Trunk方式,用2组光纤连接(在Catalyst 6506与Catalyst 4006之间),这样既解决了VLAN间
的互联问题,同时又提高了网络带宽和系统的冗余,为3个子网互联提供了可靠保障。对于到
Internet的连接,接口为2MB DDN专线接入,各二级单位通过公司总部的Proxy接入Internet。
Internet的管理由公司总部信息中心统一规划。

---- 需要说明的是,由于本案例中关于VLAN的划分覆盖了各个交换机, 所以交换机之间的连
接都必须采用Trunk方式。鉴于经理办和供销子网代表了VLAN划分中的2个问题: 扩展交换机VLAN
的划分和端口VLAN的划分,所以我们再将经理办子网和供销子网对VLAN做一详细介绍。

经理办VLAN

---- 由于经理办工作站所在局域网交换机划分了多个VLAN,连接了多个VLAN工作站, 所以该
交换机与其上层交换机之间的连接必须采用Trunk方式(如图2所示)。

---- 公司总部采用了Catalyst 3508和Catalyst 6506,二级单位1采用了Catalyst 3548和
Catalyst 4006,二级单位2采用了Catalyst 3548和Catalyst 4006。

供销VLAN
虽然当一个交换机覆盖了多个VLAN时,必须采用Trunk方式连接,但在供销VLAN划分中,
其二级单位1中的供销独立于交换机Catalyst 3548,所以在这里, Catalyst 3548与二级中心
交换机Catalyst 4006只需采用正常的交换式连接即可(如图3所示)。对于此部分供销VLAN的划
分,只要在Catalyst 4006上针对与Catalyst 3548连接的端口进行划分即可。这是一种基于端
口的VLAN划分。
由于2个Catalyst 4006与主中心交换机Catalyst 6506间采用的是双光纤通道式连接, 屏
蔽了Catalyst 4006与Catalyst 6506间线路故障的产生,所以对整体网络的路由进行基于
Catalyst 6506的集中式管理。下面我们对VLAN之间的路由做一个介绍。
在中心交换机Catalyst 6506上设置VLAN路由如下。
经理办VLAN:192.168.1.1/22
财务VLAN: 192.168.3.1/22
供销VLAN: 192.168.6.1/22
信息中心VLAN:192.168.7.1/24
其余VLAN: 192.168.8.1/22
在中心交换机上设置路由协议RIP或OSPF,并指定网段192.168.0.0。在全局配置模式下执
行如下命令。
router rip network 192.168.0.0
由于IP地址处于192.168.0.0网段,所以对各VLAN的IP地址分配如下所示。
经理办子网: 192.168.1.0,子网掩码: 255.255.255.0,网关: 192.168.1.1。
财务子网: 192.168.2.0,子网掩码: 255.255.255.0,网关: 192.168.2.1。
供销子网: 192.168.3.0,子网掩码为255.255.255.0,网关: 192.168.3.1。
信息中心子网: 192.168.4.0,子网掩码: 255.255.255.0,网关: 192.168.4.1。
服务器子网: 192.168.100.0,子网掩码: 255.255.255.0,网关: 192.168.100.1。
其余子网: 192.168.8.0,子网掩码为255.255.255.0,网关: 192.168.8.1。
根据上述IP地址分配情况,不难看出各子网的网络终端数均可达到254台, 完全满足目前
或将来的应用需要,同时还降低了管理工作量,增强了管理力度。

注意事项
需要注意的是: 因为起重设备总公司统一网络系统的VLAN划分是作为一个整体结构来设计
的,所以为了保持与VLAN列表的一致性,需要Catalyst 4006对整体网络的其他部分进行广播。
所以在设置VTP(VLAN Trunk Protocol)时注意,要将VTP的域作为一个整体,其中VTP类型为
Server和Client。
有些企业建网较早,若所选用的网络设备为其他厂商的产品,而后期的产品又不能与前期
统一,这样在VLAN的划分中就会遇到一些问题。例如, 在Cisco产品与3COM产品的混合网络结
构中划分VLAN,对于Cisco网络设备Trunk的封装协议必须采用802.1q,以达到能与3COM产品进
行通信的目的。虽然两者之间可以建立VLAN的正常划分,并进行正常的应用,但两者配合使用
的协调性略差一些。当两者的连接发生变化时,必须在Cisco交换机上使用命令Clear Counter
进行清除,方可使两者工作协调起来。

VLAN
所谓VLAN是指处于不同物理位置的节点根据需要组成不同的逻辑子网,即一个VLAN就是一
个逻辑广播域,它可以覆盖多个网络设备。VLAN允许处于不同地理位置的网络用户加入到一个
逻辑子网中,共享一个广播域。通过对VLAN的创建可以控制广播风暴的产生,从而提高交换式
网络的整体性能和安全性。
VLAN对于网络用户来说是完全透明的,用户感觉不到使用中与交换式网络有任何的差别,
但对于网络管理人员则有很大的不同,因为这主要取决于VLAN的几点优势。
1. 控制广播风暴
主要有2种方式: 物理网络分段和VLAN逻辑分段。
2. 提高网络整体安全性
通过路由访问列表和MAC地址分配等VLAN划分原则, 可以控制用户访问权限和逻辑网
段大小。
3. 网络管理简单、直观
对于交换式以太网,如果对某些用户重新进行网段分配,需要网管员对网络系统的物
理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用
VLAN技术的网络来说,只需网管人员在网管中心对该用户进行VLAN网段的重新分配即
可。

关于Trunk方式
Trunk是独立于VLAN的、 将多条物理链路模拟为一条逻辑链路的VLAN与VLAN之间的连接方
式。采用Trunk方式不仅能够连接不同的VLAN或跨越多个交换机的相同VLAN, 而且还能增加交
换机间的物理连接带宽,增强网络设备间的冗余。由于在基于交换机的VLAN划分当中,交换机
的各端口分别属于各VLAN段,如果将某一VLAN端口用于网络设备间的级联,则该网络设备的其
他VLAN中的网络终端就无法与隶属于其他网络设备的VLAN网络终端进行通信。有鉴于此,网络
设备间的级联必须采用Trunk方式,使得该端口不隶属于任何VLAN, 也就是说该端口所建成的
网络设备间的级联链路是所有VLAN进行通信的公用通道。

VLAN划分的4种策略
1. 基于端口的VLAN划分
基于端口的VLAN划分是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的
交换端口进行重新分配即可,不用考虑该端口所连接的设备。
2. 基于MAC地址的VLAN划分
MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。MAC
地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。
基于MAC地址的VLAN划分其实就是基于工作站与服务器的VLAN组合。在网络规模较小时,
该方案亦不失为一个好方法,但随着网络规模的扩大,网络设备和用户的增加,则会很大程度
上加大管理难度。
3. 基于路由的VLAN划分
路由协议工作在网络层,相应的工作设备有路由器和路由交换机。该方式允许一个VLAN跨
越多个交换机,或一个端口位于多个VLAN中。
4. 基于策略的VLAN划分
基于策略的VLAN划分是一种比较有效而且直接的方式。这主要取决于在VLAN划分中所采用
的策略。就目前来说,对于VLAN的划分主要采用上述第1和3方式,第2种方式为辅助性的方案。

VLAN在网络管理中的应用

我们以前做过这个实验,不过试验报告需要仔细的去找了,不知道我以前硬盘上是否保存的有。
联系我吧 ajj0808@yahoo.com.cn