




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、下面以实例说明如何在一个典型的快速以太局域网中实现 VLAN。所谓典型的局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3, 分别通过Port 1 的光线模块与核心交换机相连;并且假设 VLAN 名称分别为 COUNTER、MARKET、MANAGING。1、设置 VTP DOMAIN VTP DOMAIN 称为管理域。交换 VTP 更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,
2、这样管理域里所有的交换机就能够了解彼此的 VLAN 列表。COM#vlan database 进入 VLAN 配置模式 COM(vlan)#vtp domain COM 设置 VTP 管理域名称 COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入 VLAN 配置模式 PAR1(vlan)#vtp domain COM 设置 VTP 管理域名称 COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入 VLAN 配置模式 PAR2(vlan)#vtp domain CO
3、M 设置 VTP 管理域名称 COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入 VLAN 配置模式 PAR3(vlan)#vtp domain COM 设置 VTP 管理域名称 COM PAR3(vlan)#vtp Client 设置交换机为客户端模式注意:这里设置交换机为 Server 模式是指允许在本交换机上创建、修改、删除 VLAN 及其他一些对整个 VTP 域的配置参数,同步本 VTP 域中其他交换机传递来的最新的 VLAN 信息;Client模式是指本交换机不能创建、删除、修改 VLAN 配置,也不能在 NVRAM
4、 中存储 VLAN 配置, 但可以同步由本 VTP 域中其他交换机传递来的 VLAN 信息。2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。 Cisco 交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的 ISL 标签。ISL(InterSwitch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个 VLAN 信息及 VLAN 数据流的协议,通过在交换机直接相连的端口配置 ISL 封装, 即可跨越交换机进行整个网络的 VLAN 分配和进行配置。在核心交换机端配置如下:COM(config)#interface gigabitEtherne
5、t 2/1COM(config-if)#switchportCOM(config-if)#switchport trunk encapsulation islCOM(config-if)#switchport mode trunkCOM(config)#interface gigabitEthernet 2/2COM(config-if)#switchportCOM(config-if)#switchport trunk encapsulation islCOM(config-if)#switchport mode trunkCOM(config)#interface gigabitEther
6、net 2/3COM(config-if)#switchportCOM(config-if)#switchport trunk encapsulation islCOM(config-if)#switchport mode trunk在分支交换机端配置如下:PAR1(config)#interface gigabitEthernet 0/1PAR1(config-if)#switchport mode trunkPAR2(config)#interface gigabitEthernet 0/1PAR2(config-if)#switchport mode trunkPAR3(config)#
7、interface gigabitEthernet 0/1PAR3(config-if)#switchport mode trunk此时,管理域算是设置完毕了。3、创建 VLAN一旦建立了管理域,就可以创建 VLAN 了。COM(vlan)#Vlan 10 name COUNTER 创建了一个编号为 10 名字为 COUNTER 的 VLAN COM(vlan)#Vlan 11 name MARKET 创建了一个编号为 11 名字为 MARKET 的 VLAN COM(vlan)#Vlan 12 name MANAGING 创建了一个编号为12 名字为MANAGING 的 VLAN注意,这里的
8、 VLAN 是在核心交换机上建立的,其实,只要是在管理域中的任何一台 VTP 属性为Server 的交换机上建立 VLAN,它就会通过 VTP 通告整个管理域中的所有的交换机。 但是如果要将交换机的端口划入某个 VLAN,就必须在该端口所属的交换机上进行设置。4、将交换机端口划入 VLAN例如,要将 PAR1、PAR2、PAR3分支交换机的端口 1 划入 COUNTER VLAN,端口 2划入 MARKET VLAN,端口 3 划入 MANAGING VLANPAR1(config)#interface fastEthernet 0/1 配置端口 1 PAR1(config-if)#switc
9、hport access vlan 10 归属 COUNTER VLAN PAR1(config)#interface fastEthernet 0/2 配置端口 2 PAR1(config-if)#switchport access vlan 11 归属 MARKET VLAN PAR1(config)#interface fastEthernet 0/3 配置端口 3 PAR1(config-if)#switchport access vlan 12 归属 MANAGING VLAN PAR2(config)#interface fastEthernet 0/1 配置端口 1 PAR2(c
10、onfig-if)#switchport access vlan 10 归属 COUNTER VLAN PAR2(config)#interface fastEthernet 0/2 配置端口 2 PAR2(config-if)#switchport access vlan 11 归属 MARKET VLAN PAR2(config)#interface fastEthernet 0/3 配置端口 3 PAR2(config-if)#switchport access vlan 12 归属 MANAGING VLAN PAR3(config)#interface fastEthernet 0/
11、1 配置端口 1 PAR3(config-if)#switchport access vlan 10 归属 COUNTER VLAN PAR3(config)#interface fastEthernet 0/2 配置端口 2 PAR3(config-if)#switchport access vlan 11 归属 MARKET VLAN PAR3(config)#interface fastEthernet 0/3 配置端口 3 PAR3(config-if)#switchport access vlan 12 归属 MANAGING VLAN5、配置三层交换到这里,VLAN 已经基本划分完
12、毕。但是,VLAN 间如何实现三层(网络层)交换呢?这时就要给各 VLAN 分配网络(IP)地址了。给 VLAN 分配 IP 地址分两种情况,其一,给 VLAN 所有的节点分配静态 IP 地址;其二,给 VLAN 所有的节点分配动态 IP 地址。下面就这两种情况分别介绍。我们假设给VLAN COUNTER 分配的接口Ip 地址为172.16.58.1/24,网络地址为:172.16.58.0, VLAN MARKET 分配的接口 Ip 地址为 172.16.59.1/24,网络地址为 172.16.59.0,VLAN MANAGING分配的接口 Ip 地址为 172.16.60.1/24,网络
13、地址为 172.16.60.0。如果动态分配 IP 地址,则设网络上的 DHCP 服务器 IP 地址为 172.16.1.11。(1)给 VLAN 所有的节点分配静态 IP 地址首先在核心交换机上分别设置各 VLAN 的接口 IP 地址,如下所示:COM(config)#interface vlan 10COM(config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10 接口 IP COM(config)#interface vlan 11COM(config-if)#ip address 172.16.59.1 255.255.255.0 V
14、LAN11 接口 IPCOM(config)#interface vlan 12COM(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12 接口 IP再在各接入 VLAN 的计算机上设置与所属 VLAN 的网络地址一致的 IP 地址,并且把默认网关设置为该 VLAN 的接口地址。这样,所有的 VLAN 也可以互访了。(2)给 VLAN 所有的节点分配动态 IP 地址首先在核心交换机上分别设置各 VLAN 的接口 IP 地址和 DHCP 服务器的 IP 地址,如下所示:COM(config)#interface vlan 10COM(co
15、nfig-if)#ip address 172.16.58.1 255.255.255.0 VLAN10 接口 IPCOM(config-if)#ip helper-address 172.16.1.11 DHCP Server IPCOM(config)#interface vlan 11COM(config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11 接口 IPCOM(config-if)#ip helper-address 172.16.1.11 DHCP Server IPCOM(config)#interface vlan 12CO
16、M(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12 接口 IPCOM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP再在 DHCP 服务器上设置网络地址分别为 172.16.58.0,172.16.59.0,172.16.60.0 的作用域,并将这些作用域的“路由器”选项设置为对应 VLAN 的接口 IP 地址。这样,可以保证所有的VLAN也可以互访了。最后在各接入 VLAN 的计算机进行网络设置,将 IP 地址选项设置为自动获得 IP 地址即可。三、总结本文是笔者在实
17、际工作中的一些总结。笔者力图用通俗易懂的文字来阐述创建 VLAN 的全过程。并且给出了详细的设置步骤,只要你对 Cisco 交换机的 IOS 有所了解,看懂本文并不难。按照本文所示的步骤一步一步地做,你完全可以给一个典型的快速以太网络建立多个 VLAN- 在企业网络刚刚兴起之时, 由于规模小、应用面窄、对 Internet 接入认识程度低以及关于网络安全和管理知识贫乏等原因,使得企业网仅仅局限于交换模式状态。交换技术主要有2 种方式: 基于以太网的帧交换和基于 ATM 的信元交换,它相对于共享式网络性能有很大提高,但对于所有处于一个 IP 网段或 IPX 网段的网络设备来说,却同在一个广播域中
18、。当工作站数量较多和信息流较大时,容易形成广播风暴,严重影响了网络运行速度,甚至容易造成网络瘫痪。 怎样避免这个问题出现呢?采用划分网络的办法是个不错的选择。- 在采用交换技术的网络模式中,一般采用划分物理网段的手段进行网络结构的划分。从效率和安全性等方面来看,这种结构划分有一定缺陷,而且在很大程度上限制了网络的灵活性。因为如果要将一个广播域分开,必须另外购买交换机,并且需要重新进行人工布线。好在,虚拟局域网(Virtual Local Area Network,VLAN)技术的出现解决了上述问题。实际上,VLAN就是一个广播域,它不受地理位置的限制,可以跨多个局域网交换机。一个 VLAN 可
19、以根据部门职能、对象组或者应用来将不同地理位置的网络用户划分为一个逻辑网段。对于局域网交换机,其每一个端口只能标记一个 VLAN,一个 VLAN 中的所有端口拥有一个广播域,而处于不同 VLAN 的端口则共享不同的广播域,这样就避免了广播风暴的产生。可以说,在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。- 通常,一个规模较大的企业,其下属一般拥有多个二级单位, 为保证对不同职能部门管理的方便性和安全性以及整体网络运行的稳定性,可以采用 VLAN 划分技术,进行虚拟网络划分。下面,我们通过对一个实际案例的分析,让大家了解和掌握应用 VLAN 技术的真谛。网络状况- 某大型起重设备总公
20、司下属有 2 个二级单位,主要进行研发、服务与销售等工作。由于地理位置相对较远,业务规模尚未发展壮大,在企业成立之初,公司总部、 二级单位 1 和二级单位 2 分别建立了独立的网络环境,各网络系统均采用以交换技术为主的方式,3 网主干均采用千兆以太网技术。公司总部中心交换机采用了 Cisco Catalyst 6506 产品, 它是带有三层路由的引擎,可使企业网具有很强的升级能力。各二级单位的中心交换机采用了 Cisco Catalyst4006。其他二级和三级交换机采用了 Cisco Catalyst 3500 系列交换机,主要因为 Catalyst 3500 系列交换机具有很高的性能和可堆
21、叠能力。需求分析由于业务发展迅猛,总公司与 2 个二级单位迫切需要畅通无阻的信息交流,从而让公司总部能对 2 个下属单位进行更直接和更有效的管理,进而达到三方信息共享的目的, 所以将彼此相互独立的 3 个子网联成一个统一网络势在必行。图 1 所示的是起重设备总公司 3 个子网互联形成统一网络的示意图,3 个子网是采用千兆以太网技术进行互联的。为了避免在主干引发瓶颈问题,各子网在互联时采用了 Trunk 技术(即双千兆技术),使网络带宽达到 4GB,这样,既增加了带宽,又提供了链路的冗余,还提高了整体网络高速、稳定和安全的运行性能。然而,由于网络规模不断扩大,信息流量逐渐加大,人员管理变得日益复
22、杂, 给企业网的安全、稳定和高效运行带来新的隐患,如何消除这些隐患呢?VLAN 划分技术能为此排忧解难。根据起重设备总公司业务发展需要,我们将联网后的统一网络划分为 5 个虚拟子网,分别是: 经理办子网、财务子网、供销子网和信息中心子网,其余部分划为一个子网。由于统一网络的 IP 地址处于 192.168.0.0 网段,所以我们可以将各 VLAN 的 IP 地址分配如下。经理办子网:192.168.1.0192.168.2.0/22 网关:192.168.1.1财务子网: 192.168.3.0192.168.5.0/22 网关:192.168.3.1供销子网: 192.168.6.0192.
23、168.8.0/22 网关:192.168.6.1信息中心子网:192.168.7.0/24 网关:192.168.7.1服务器子网:192.168.100.0/24 网关:192.168.100.1其余子网: 192.168.8.0192.168.9.0/22 网关:192.168.8.1详细设计- 在划分 VLAN 时,Cisco 的产品主要基于 2 种标准协议:ISL 和 802.1q。ISL 是 Cisco 自己研发设计的通用于所有 Cisco 网络产品的 VLAN 间互联封装协议,该协议针对 Cisco 网络设备的硬件平台在信息流处理和多媒体应用方面进行了合理有效的优化。802.1q
24、 协议是 IEEE802 委员会于1996 年发布的国际规范标准。- 在此案例中,因为所采用的均是 Cisco 网络设备,故在进行 VLAN 间互联时采用了 ISL 协议(对于不同网络设备的互联,本文在结尾处有相应介绍)。- 从图 1 我们可以看到,总公司中心交换机采用了 Cisco Catalyst 6506,其 2 级节点为Catalyst 3508 和 Catalyst 3548,Catalyst 3508 交换机具有 8 个千兆以太网端口,并且利用Catalyst 3500 系列交换机的堆叠能力,可以随时扩充工作站数量。 边缘交换机则采用具有千兆模块的 Catalyst 3548。二级
25、单位的中心交换机则采用了 Cisco Catalyst 4006, 其 2 级节点和边缘交换机采用的也是 Catalyst 3548。公司总部与各二级附属单位的连接采用了 ISL 封装的Trunk 方式,用 2 组光纤连接(在 Catalyst 6506 与 Catalyst 4006 之间),这样既解决了 VLAN间的互联问题,同时又提高了网络带宽和系统的冗余,为 3 个子网互联提供了可靠保障。对于到Internet 的连接,接口为2MB DDN 专线接入,各二级单位通过公司总部的Proxy 接入Internet。 Internet 的管理由公司总部信息中心统一规划。- 需要说明的是,由于本
26、案例中关于 VLAN 的划分覆盖了各个交换机, 所以交换机之间的连接都必须采用 Trunk 方式。鉴于经理办和供销子网代表了 VLAN 划分中的 2 个问题: 扩展交换机 VLAN的划分和端口 VLAN 的划分,所以我们再将经理办子网和供销子网对 VLAN 做一详细介绍。经理办 VLAN- 由于经理办工作站所在局域网交换机划分了多个 VLAN,连接了多个 VLAN 工作站,所以该交换机与其上层交换机之间的连接必须采用 Trunk 方式(如图 2 所示)。- 公司总部采用了 Catalyst 3508 和 Catalyst 6506,二级单位 1 采用了 Catalyst 3548 和 Cata
27、lyst 4006,二级单位 2 采用了 Catalyst 3548 和 Catalyst 4006。供销 VLAN虽然当一个交换机覆盖了多个 VLAN 时,必须采用 Trunk 方式连接,但在供销 VLAN 划分中,其二级单位 1 中的供销独立于交换机 Catalyst 3548,所以在这里, Catalyst 3548 与二级中心交换机 Catalyst 4006 只需采用正常的交换式连接即可(如图 3 所示)。对于此部分供销 VLAN 的划分,只要在 Catalyst 4006 上针对与 Catalyst 3548 连接的端口进行划分即可。这是一种基于端口的 VLAN 划分。由于 2 个
28、 Catalyst 4006 与主中心交换机 Catalyst 6506 间采用的是双光纤通道式连接, 屏蔽了 Catalyst 4006 与 Catalyst 6506 间线路故障的产生,所以对整体网络的路由进行基于 Catalyst 6506 的集中式管理。下面我们对 VLAN 之间的路由做一个介绍。在中心交换机 Catalyst 6506 上设置 VLAN 路由如下。经理办 VLAN:192.168.1.1/22财务 VLAN: 192.168.3.1/22供销 VLAN: 192.168.6.1/22信息中心 VLAN:192.168.7.1/24其余 VLAN: 192.168.8.
29、1/22在中心交换机上设置路由协议 RIP 或 OSPF,并指定网段 192.168.0.0。在全局配置模式下执行如下命令。router rip network 192.168.0.0由于 IP 地址处于 192.168.0.0 网段,所以对各 VLAN 的 IP 地址分配如下所示。经理办子网: 192.168.1.0,子网掩码: 255.255.255.0,网关: 192.168.1.1。财务子网: 192.168.2.0,子网掩码: 255.255.255.0,网关: 192.168.2.1。供销子网: 192.168.3.0,子网掩码为 255.255.255.0,网关: 192.168
30、.3.1。信息中心子网: 192.168.4.0,子网掩码: 255.255.255.0,网关: 192.168.4.1。服务器子网: 192.168.100.0,子网掩码: 255.255.255.0,网关: 192.168.100.1。其余子网: 192.168.8.0,子网掩码为 255.255.255.0,网关: 192.168.8.1。根据上述 IP 地址分配情况,不难看出各子网的网络终端数均可达到 254 台, 完全满足目前或将来的应用需要,同时还降低了管理工作量,增强了管理力度。注意事项需要注意的是: 因为起重设备总公司统一网络系统的 VLAN 划分是作为一个整体结构来设计的,所
31、以为了保持与 VLAN 列表的一致性,需要 Catalyst 4006 对整体网络的其他部分进行广播。所以在设置 VTP(VLAN Trunk Protocol)时注意,要将 VTP 的域作为一个整体,其中 VTP 类型为Server 和 Client。有些企业建网较早,若所选用的网络设备为其他厂商的产品,而后期的产品又不能与前期统一,这样在 VLAN 的划分中就会遇到一些问题。例如, 在 Cisco 产品与 3COM 产品的混合网络结构中划分 VLAN,对于 Cisco 网络设备 Trunk 的封装协议必须采用 802.1q,以达到能与 3COM 产品进行通信的目的。虽然两者之间可以建立 V
32、LAN 的正常划分,并进行正常的应用,但两者配合使用的协调性略差一些。当两者的连接发生变化时,必须在 Cisco 交换机上使用命令 Clear Counter 进行清除,方可使两者工作协调起来。VLAN所谓 VLAN 是指处于不同物理位置的节点根据需要组成不同的逻辑子网,即一个 VLAN 就是一个逻辑广播域,它可以覆盖多个网络设备。VLAN 允许处于不同地理位置的网络用户加入到一个逻辑子网中,共享一个广播域。通过对 VLAN 的创建可以控制广播风暴的产生,从而提高交换式网络的整体性能和安全性。VLAN 对于网络用户来说是完全透明的,用户感觉不到使用中与交换式网络有任何的差别,但对于网络管理人员
33、则有很大的不同,因为这主要取决于 VLAN 的几点优势。1. 控制广播风暴主要有 2 种方式: 物理网络分段和 VLAN 逻辑分段。2. 提高网络整体安全性通过路由访问列表和 MAC 地址分配等 VLAN 划分原则, 可以控制用户访问权限和逻辑网段大小。3. 网络管理简单、直观对于交换式以太网,如果对某些用户重新进行网段分配,需要网管员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用 VLAN 技术的网络来说,只需网管人员在网管中心对该用户进行 VLAN 网段的重新分配即可。关于 Trunk 方式Trunk 是独立于 VLAN 的、将多条物理链路模拟为一
34、条逻辑链路的 VLAN 与 VLAN 之间的连接方式。采用 Trunk 方式不仅能够连接不同的 VLAN 或跨越多个交换机的相同 VLAN, 而且还能增加交换机间的物理连接带宽,增强网络设备间的冗余。由于在基于交换机的 VLAN 划分当中,交换机的各端口分别属于各 VLAN 段,如果将某一 VLAN 端口用于网络设备间的级联,则该网络设备的其他 VLAN 中的网络终端就无法与隶属于其他网络设备的 VLAN 网络终端进行通信。有鉴于此,网络设备间的级联必须采用 Trunk 方式,使得该端口不隶属于任何 VLAN, 也就是说该端口所建成的网络设备间的级联链路是所有 VLAN 进行通信的公用通道。V
35、LAN 划分的 4 种策略1. 基于端口的 VLAN 划分基于端口的 VLAN 划分是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。2. 基于 MAC 地址的 VLAN 划分MAC 地址其实就是指网卡的标识符,每一块网卡的 MAC 地址都是惟一且固化在网卡上的。MAC地址由 12 位 16 进制数表示,前 8 位为厂商标识,后 4 位为网卡标识。基于 MAC 地址的 VLAN 划分其实就是基于工作站与服务器的 VLAN 组合。在网络规模较小时,该方案亦不失为一个好方法,但随着网络规模的扩大,网络设备和用户的增加,则会很大程度上加
36、大管理难度。3. 基于路由的 VLAN 划分路由协议工作在网络层,相应的工作设备有路由器和路由交换机。该方式允许一个 VLAN跨越多个交换机,或一个端口位于多个 VLAN 中。4. 基于策略的 VLAN 划分基于策略的 VLAN 划分是一种比较有效而且直接的方式。这主要取决于在 VLAN 划分中所采用的策略。就目前来说,对于 VLAN 的划分主要采用上述第 1 和 3 方式,第 2 种方式为辅助性的方案。VLAN 在网络管理中的应用一、前言广州分院计算机网是中科院百所联网二期工程的一部分,网络中心设备于 1998 年初安装运行,随着用户接入和网络应用的开展,在运行、管理中碰到不少问题。虽然已逐
37、渐完善网络中心设备及服务器的配置和建立了相应的管理制度,一些问题也得以解决和控制,但对防止一些不守法用户经常采用未授权 IP 上网问题,仍不能得到解决,网管人员为此花费不少精力。当时曾想在边界路由器上做 IP-MAC 绑定,但由于 CSTNET 从网络整体安全考虑,边界路由器管理权由院网络中心控制,对二级节点的广州分院网来说,如把 IP-MAC 绑定在边界路由器上, 将不利于网络监控及管理,对可能发生的一些事件无法做出快速反应,因此实际是不可行的。 解决问题只能在广州分院网络中心设备上入手。二、网络结构配置及解决方案由于 4500 只配高速口 f0,其余为异步口,使得边界路由 Cisco 25
38、14 只能接入 Catalyst3200,和所有局域网形成平构式结构,对防止 IP 盗用问题造成先天不足。从分析 Catalyst 3200 虚网功能上可见,除了虚网功能本身的优点外,Catalyst 3200 交换机与 Cisco 4500 路由器的高速口支持 ISL(InterSwitch Link) 及 VTP(VLAN TRUNK PROTOCOL),这对强化网络管理提供有力的技术保证。通过对 Catalyst 3200 的端口进行虚网设置, 再跟据网络用户所在的物理位置、工作性质、网络通信负载尽量均衡原则,把所有网络用户纳入不同虚拟子网,各子网经 Catalyst 3200 与 Ci
39、sco 4500 的高速口连接-路由,再把 IP-MAC 绑定在Cisco 4500 上就可能达到预期目的。三、虚拟子网 VLAN 的配置1).Catalyst 3200 交换机上 VLAN 及 VTP 的配置 经超级终端进入 Catalyst 3200 控台 a). 设置 VLAN 管理域 进入SET VTP AND ,选VTP ADMINISTRATION CONFIGURATION 设置 VALN 管理域名GIETNET;VTP 方式为SERVER。b). 设置 VLAN 及 TRUNK: 将所有子网的交换机、HUB 上连至 Catalyst 3200 的 10MB 或 100MB 口,
40、并按上述原则分配 VLAN,将这些端口进行虚网划分如下:本项设置是从控制台的 CONFIGURATION 选定LOCAL VLAN PROT CONFIGURATION,进行 VLAN 及 TRUNK 口的指定,并把所有的 3 个 VLAN 填入 TRUNK 口的配置单中, 最后显示如下2). Cisco 4500 路由器的设置把 Cisco 4500 的 f0 口按子网数分割成相应的子口, 根据其设置的 ISL(InterSwitch Link)号,与相应子网进行逻辑连接。在本例中,f0 被分割为 f0.1、f0.2、f0.3 与 VLAN1、VLAN2、VLAN3 连接,其配置命令如下:r
41、outer#config trouter(config)#int f0.1router(config-subif)#Description VLAN1_GIETrouter(config-subif)#ip address 192.168.111.1 255.255.255.192router(config-subif)#encapsulation isl 2. .router(config)#int f0.2router(config-subif)#Description VLAN2_gzbnicrouter(config-subif)#ip addess 192.168.111.65 255.255.255.192router(config-subif)#encap
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025安徽黄山太平湖文化旅游有限公司招聘1人笔试历年参考题库附带答案详解
- 2025年医药卫生考试-职称医古文考试历年参考题库含答案解析(5卷一百题单选合辑)
- 2025福建福州新区城市运营有限责任公司第三次社会招聘6人笔试历年参考题库附带答案详解
- 2022年阜阳市小学三年级语文第三单元考试试卷
- 禁毒题目及答案
- 2022年邓州市小学三年级语文第六单元考试试卷
- 2025年互联网金融平台资金存管业务安全防护技术选型与实施效果评估报告
- 军事题目大全及答案
- 全渠道融合下的顾客体验-洞察及研究
- 2025年度让与担保合同-新能源储能项目投资担保
- 2025年云南省高考政治试卷(含答案解析)
- 2025年甘肃省高考物理试卷(含答案解析)
- 2025年山东省财欣资产运营有限公司人员招聘笔试参考题库附带答案详解
- GB/T 45309-2025企业采购物资分类编码指南
- 23G409先张法预应力混凝土管桩
- 《建筑施工模板安全技术规范》JGJ162-2024解析
- 人教版新高考英语一轮复习 Science and Scientists 科学与科学家
- 燃烧器的常见故障及排除方法
- JJF 1950-2021 螺纹量规扫描测量仪校准规范
- 电站锅炉检验师考试复习题
- 居民分布式光伏发电接入系统方案编写模板及说明
评论
0/150
提交评论