发布日期:2015-09-30 11:12 来源: 标签: 网络技术教程 网络实验教程 交换机端口隔离 Port Vlan的配置
在交换机组成的网络里所有主机都在同一个广播域内,通过VLAN技术可以对网络进行一个安全的隔离、分割广播域。本章结束后望大家能够理解Port Vlan的配置;

实验名称:交换机端口隔离(Port Vlan)。

实验目的:理解Port Vlan的配置。

技术原理:在交换机组成的网络里所有主机都在同一个广播域内,通过VLAN技术可以对网络进行一个安全的隔离、分割广播域。VLAN (Virtual Local Area Network),是在一个物理网络上划分出来的逻辑网络,这个网络对应于OSI 模型的第二层网络。VLAN的划分不受网络端口的实际物理位置的限制。VLAN 有着和普通物理网络同样的属性。第二层的单播、广播和多播帧在一个VLAN内转发、扩散,而不会直接进入其他的VLAN之中,即通过VLAN的划分,不同VLAN间不能够直接访问。一个端口只属于一个VLAN, Port VLAN设置在连接主机的端口,这时MAC地址表多了一项VLAN信息。

实现功能:通过划分Port Vlan实现本交换机端口隔离。

实验设备: S2126G一台,主机四台,直连网线四根。

实验拓朴:


实验步骤:1.创建VLAN(此时四台PC都能PING)

    Switch>enable          ! 进入特权模式。

Switch# configure terminal      ! 进入全局配置模式。

switch(config)# vlan 100   !创建vlan 100

switch(config-vlan)# name testvlan100   vlan 100命名为testvlan100.

switch(config-vlan)# exit   

switch(config)# vlan 200   !创建vlan 200

Switch(config-vlan)# name testvlan200  vlan 200命名为testvlan200。

switch(config-vlan)# end  直接退回到特权模式.

switch# show vlan   !查看已配置的vlan信息.默认所有端口都属于vlan1.

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa0/1 ,Fa0/2 ,Fa0/3

                                                Fa0/4 ,Fa0/5 ,Fa0/6

                                                Fa0/7 ,Fa0/8 ,Fa0/9

                                                Fa0/10,Fa0/11,Fa0/12

                                                Fa0/13,Fa0/14,Fa0/15

                                                Fa0/16,Fa0/17,Fa0/18

                                                Fa0/19,Fa0/20,Fa0/21

                                                Fa0/22,Fa0/23,Fa0/24

100  testvlan100                      active

200  testvlan200                      active

2.将接口分配到vlan(做完后二个VLAN中的PC不能PING)

switch(config)# interface range fastethernet 0/1-2 

switch(config-if-range)# switchport access vlan 100 !将端口fa0/1和fa0/2加入vlan 100 中。

switch(config-if-range)# exit

switch(config)# interface range fastethernet 0/3-4

switch(config-if-range)# switchport access vlan 200 !将端口fa0/3fa0/4加入vlan 200 中。

switch(config-if-range)# end

switch# show vlan 

 

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa0/5 ,Fa0/6 ,Fa0/7

                                                Fa0/8 ,Fa0/9 ,Fa0/10

                                                Fa0/11,Fa0/12,Fa0/13

                                                Fa0/14,Fa0/15,Fa0/16

                                                Fa0/17,Fa0/18,Fa0/19

                                                Fa0/20,Fa0/21,Fa0/22

                                                Fa0/23,Fa0/24

100  testvlan100                      active    Fa0/1 ,Fa0/2

200  testvlan200                      active    Fa0/3 ,Fa0/4

switch# show running-config  

System software version : 1.66(8) Build Dec 22 2006 Rel

 

Building configuration...

Current configuration : 510 bytes

 

!

version 1.0

!

hostname kdyswitch

vlan 1

!

vlan 100

 name testvlan100

!

vlan 200

 name testvlan200

!

enable secret level 14 5 "E,1u_;C2&-8U0<DW'.tj9=Go+/7R:>H

enable secret level 15 5 (9w.Y*T78r,tZ[V/8p+S(\W&:p1X)sv'

!

interface fastEthernet 0/1

 speed  10

 duplex half

 switchport access vlan 100

!

interface fastEthernet 0/2

 switchport access vlan 100

!

interface fastEthernet 0/3

 switchport access vlan 200

!

interface fastEthernet 0/4

 switchport access vlan 200

!

End

3.测试

VLAN100中的两台PC能相互拼通,VLAN200中的两台PC也能相互拼通VLAN100中的PCVLAN200中的PC不能拼通。

注意事项 1.交换机默认所有端口属于access,switchport mode access/trunk可更改端口的vlan模式。

2.vlan1属于系统默认的vlan,不能删除。

3. switch(config)# no vlan 200 删除某个vlan.删除前要把该vlan中的端口加入到别的vlan

4.除基于端口的VLAN外,还有基于协议和基于MAC地址的VLAN。

5. 其它知识

Switch#write memory  !将VLAN信息保存到flash中

Switch#delete flash:vlan.dat  !从flash中清除VLAN信息

Switch(config)#no vlan VLAN-id  从RAM中删除VLAN

相关评论

专题信息
    网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。本教程从交换机、路由器、防火墙、网络安全四个方面来讲解了一些实例。