當前位置:首頁 » 網路連接 » 計算機網路配置交換機實驗
擴展閱讀
很火的西瓜蘋果軟體 2025-04-22 21:49:08

計算機網路配置交換機實驗

發布時間: 2023-08-03 06:52:10

計算機網路實驗 配置交換機和路由器 使得PC0和PC1 ping通

這個問題倒是簡單得很,但是你的需求不是很詳細,我想問清楚幾個問題:
1、PC0的網關是在交換機上還是路由器上?
2、所涉及的地址是否任意規劃?
3、兩台PC是否自動獲取地址?

我這里給你做了一個配置,PC0網段為192.168.10.0/24、網關為192.168.10.1、網關在交換機上,PC1網段為192.168.20.0/24、網關為192.168.20.1,兩台PC都自動獲取地址

交換機配置:
ip dhcp pool 10 創建dhcp地址池
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 8.8.8.8

ip routing 思科三層交換機,默認所有網段不能互訪,所以必須開這條命令

vlan 10
interface FastEthernet0/1 這個埠和PC0連接
switchport access vlan 10
switchport mode access

interface FastEthernet0/2 這個埠和路由器連接
no switchport
ip address 1.1.1.1 255.255.255.252

interface Vlan10 創建PC0的網關
ip address 192.168.10.1 255.255.255
no shutdown

ip route 192.168.20.0 255.255.255.0 1.1.1.2 靜態路由

路由器配置:
ip dhcp pool 20 創建PC1的dhcp地址池
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 8.8.8.8

interface FastEthernet0/0 這個埠和交換機互聯
ip address 1.1.1.2 255.255.255.252
no shutdown

interface FastEthernet0/1 這個埠和PC1互聯
ip address 192.168.20.1 255.255.255.0
no shutdown

ip route 192.168.10.0 255.255.255.0 1.1.1.1

Ⅱ 交換機基本配置實驗報告

你還在為而煩惱么?不用擔心,接下來是我為大家收集的,歡迎大家閱讀:

《網路通訊基礎》實驗報告書

班級: 姓名: 學號:

課程名稱

網路通訊基礎

實驗專案

實驗專案5 交換機基本配置

實驗專案型別





演示

綜合

設計

其他

指導教師

成 績



一、實驗目的

1了解交換機配置的方法。

2掌握CLI配置環境。

3掌握交換機的基本配置。

二、實驗裝置及環境

交換機一台、計算機一台、配置電纜一條,直通網線一條。

三、實驗步驟

建立實驗環境

在交換機關機的情況下,利用帶RJ45聯結器的配置電纜Console線將計算機的串列埠與交換機的Console口相連。

用上面提到的控制台配置方法,進入命令列CLI配置模式,首先進入使用者模式。

配置交換機的名稱和密碼

Switch>使用者模式提示符

Switch>enable進入特權模式

Switch#特權模式提示符

Switch# config terminal進人全域性配置模式

Switchconfig#全域性配置模式提示符

Switchconfig# hostname SwitchA設定主機名為SwitchA。為交換機命名,能夠唯一的標識網路中的每台交換機,有助於對網路的管理

SwitchAconfig# no hostname SwitchA還原交換機的名稱

Switch config# enable password cisco設定進入特權模式的使能密碼,密碼要求設定為5~8個字元,且區分大小寫

Switchconfig# enable secret cisco1設定加密的使能密碼,作用與enable password相同,但更加安全。一般只需要設定這個密碼。

Switchconfig# end退回到特權模式

Switch# show running-config顯示當前執行的配置

Switch# running-config startup-config儲存配置

對交換機進行了配置操作,只是修改了當前執行的配置,如果希望交換機重啟以後該配置繼續生效,則必須把當前的執行配置儲存為啟動配置。

1、配置交換機IP地址、預設閘道器、域名、域名伺服器

設定交換機的IP地址、閘道器、域名等資訊,只是為了能夠從網路的任何地方遠端管理交換機,沒有其他用途。在沒有劃分VLAN時,交換機預設存在VLAN1,VLAN1的IP就是交換機的管理IP。某些型號的交換機如Catalyst 2950可以為每個VLAN提供一個管理IP,進入VLAN後可以設定該VLAN內的管理IP。

Switchconfig# int vlan1進入VLAN1的配置模式

Switchconfig-if# ip address 192.168.1.1 255.255.255.0設定交換機IP地址

Switchconfig-if# exit退回到全域性配置模式

Switchconfig# ip default-gateway 192.168.1.254設定預設閘道器

Switchconfig# ip domain-name cisco. 設定域名

Switchconfig# ip name-server 10.0.0.1設定域名伺服器

Switchconfig# end回到特權模式

Switch# show running-config顯示當前配置

2、配置telnet的遠端登入會話和密碼

Switch# config terminal進入全域性配置模式

Switch config# line vty 0 4進入虛擬終端埠vty0~vty4的配置模式,其中0 4 定義了可以同時進行5個虛擬終端telnet會話。Catalyst2950最多支援0 15共16個telnet連線

Switch config-line# password cisco為Telnet指定遠端登陸的虛擬終端密碼

Switchconfig-if# exit退回到全域性配置模式

此時可以用直通線把計算機和交換機的普通埠連線起來,然後用telnet方式登陸交換機,進入交換機的CLI配置介面。

3、配置交換機的埠屬性

交換機的埠屬性一般情況下是不需要設定就能正常工作的。只在某些情況下需要對其埠屬性進行配置,配置的物件主要有速率、雙工模式和埠描述等資訊。

Switch# config terminal進人全域性配置模式

Switchconfig# interface fastethernet0/1進人介面fastethernet0/1的配置模式

Switchconfig-if# ?檢視介面配置模式可以使用的命令

用speed{10|100|1000|auto|nonegotiate}命令配置介面的速率:

Switchconfig-if# speed ?檢視speed命令的子命令

Switchconfig-if# speed 100設定該埠速率為100Mb/s

其中,「1000」關鍵字只對1000Base-T埠有效;1000Base-SX埠和GBIC模組埠只能工作於1000 Mbps;「nonegotiate」關鍵字只對1000Base-SX,1000Base-LX和1000Base-ZX GBIC埠有效。

用plex {auto|full|half}配置介面雙工模式:

Switch config-if # plex ?檢視plex命令的子命令

Switchconfig-if# plex full設定該埠為全雙工

其中1000Base-SX和1000Base-T只能工作於全雙工模式;「plex」關鍵字對GBIC埠和Catalyst 2950T24的1000Base-T埠無效。

Switchconfig-if # description CON_TO_LAB設定該埠描述,標識埠

為埠指定描述文字,可以直觀地了解該埠所連線的裝置,方便進行配置和管理。

Switchconfig-if# Ctrl+Z返回到特權模式,同end

Switch# show interface fastethetnet0/1檢視埠0/1的設定結果,結果略

Switch# show interface fastethetnet0/1description檢視埠0/1的描述,結果略

Switch# show interface fastethernet0/1 status檢視埠fastethernet 0/1的狀態,結果略

4、配置埠組

當許多埠的配置完全相同時,我們可以將若干埠定義成一個埠組,這樣只需對埠組進行設定,即可讓該埠組包含的所有埠擁有相同的配置。

Switch# configure terminal進入全域性配置模式

Switch config# interface range port-range進入埠組的介面配置模式,port-range為欲配置的埠組范圍

Switch config-if-range #

根據配置需要,輸入介面配置命令,輸入命令的將對埠組中的所有埠生效。

Switch config-if-range # end返回特權模式

Switch# show running-config顯示當前執行的配置

Switch# running-config startup-config儲存配置

當使用interface range命令時有如下的規則:

有效的組范圍:

vlan從1 到4094

fastethernet 槽位/{first port} - {last port},槽位為0

gigabitethernet槽位/{first port} - {last port},槽位為0

port-channel port-channel-number - port-channel-number,port-channel號從1到64連續的埠號可以在起止埠號間使用連字元表示,不過,必須在連字元「-」的前後都新增一個空格。如:interface range fastethernet 0/1 - 5 是有效的,而interface range fastethernet 0/1-5 是無效的。

interface range 命令只能配置已經存在的interface vlan。

如果想對不同型別的介面同時進行配置,可以用英文的「,」分隔:

Switchconfig# interface range fastethernet 0/1 - 3, gigabitethernet 0/1 - 2

Switchconfig-if-range#

5、定義埠組巨集

我們還可以預先定義好interface-range巨集,在配置介面時直接使用巨集名稱,更方便。

Switch# configure terminal進入全域性配置模式

為指定的若干埠定義埠組巨集名稱:

Switchconfig# define interface-range macro_name f0/1 - 3, g0/1 - 2

巨集名稱最大為32個字元。一個巨集最多可以使用5個英文的逗號「,」來指定埠范圍,並且不需要在逗號之間加入空格。

使用巨集名稱配置埠組,命令將對巨集定義裡面的所有埠生效。

Switchconfig# interface range macro macro_name

Switch config-if-range # no shutdown此模式可以使用埠配置模式的所有命令

Switch config-if-range # end返回特權模式

Switch# show running-config顯示當前執行的配置

Switch# running-config startup-config儲存配置

關閉和啟用介面

Switch# configure terminal進入配置模式

Switchconfig# interface {vlan vlan-id} | {{fastethernet | gigabitethernet} interface-id} | {port-channel port-channel-number}選擇要關閉的埠

Switchconfig-if# shutdown關閉介面

Switchconfig-if# no shutdown啟用介面

四、實驗中的問題及解決辦法

1配置線是反轉線,只用於配置交換機,不要跟直通線混淆。

2在正確的模式下使用配置命令。

五、實驗思考題解答

1 配置交換機的方法有哪些?

答:

1、控制台Console口

2、虛擬終端Telnet

3、TFTP伺服器

4、Web方式

5、網管工作站

2 要使交換機可以遠端管理,應該做什麼樣的配置?

答:

配置交換機遠端登陸密碼

SW1config#enable secret level 1 0 star

配置交換機特權模式口令

SW1config#enable secret level 15 0 star

為交換機分配管理IP地址

SW1config#interface vlan 1

SW1config-if#ip address 10.1.1.1 255.255.255.0

SW1config-if#no shutdown

Ⅲ 交換機的配置實驗方法

網路設備管理方式分為兩種:帶外管理與帶內管理。接下來是我為大家收集的交換機的配置實驗 方法 ,希望能幫到大家。
交換機的配置實驗方法:
1、前言:

網路設備管理方式分為兩種:帶外管理與帶內管理。本文所介紹的console(控制台)介面管理屬於帶內管理(這種管理模式用於安裝交換機的時候進行配置,不知道對不對?)順帶介紹帶外管理的一種實例telnet(Telecommunication Network)介面管理。

2、目的:

①console(控制台)埠配置交換機

②利用telnet埠配置交換機

③實現Ping並觀察ICMP報文

3、內容:

①主機名的配置

②配置進入特權模式下的密碼

③配置遠程登錄密碼

④配置console登錄密碼

⑤VLAN的設置

網路拓撲如下:

配置開始:

1、電腦-->Desktop-->Terminal(默認)-->enable進入特權模式

2、輸入configure terminal(這一步的意思是配置終端)

3、輸入enable password root回車之後設置特權模式下的密碼為root

4、輸入line console 0回車(line表示進入,這一步進入console配置),password root 回車之後設置console登錄密碼為root,輸入exit回到主控制界面

5、輸入line vty 0,passwo root設置遠程登錄密碼為root(vty--->Virtual Teletype Terminal)

6、end回車結束交換機的配置,完整命令如下所示

7、輸入show running-configure可以看到配置的參數

8、在主控制界面下,輸入interface vlan 1(設置所有的埠處於VLAN1)

9、ip address 192.168.1.1 255.255.255.0回車之後,輸入no shutdown完成配置(shutdown命令取自DOS下的關機命令shutdown,加上之後表示開機)

10、電腦的配置:

至此為止,我已經完成了所有的配置!!!

4、測試:

1、進入PC的Terminal,輸入root獲得特權。(表示能進入交換機進行配置)

2、進入PC的虛擬DOS終端,輸入ping 192.168.1.1

(模擬得還有模有樣的,還掉包....)

3、輸入telnet 192.168.1.1

密碼是不回顯的,請注意了!

至此為止,已經完成了實驗所要求的目的!!!

5、注意事項:

1、連線的選擇,我們選擇用電腦控制交換機。那麼交換機這邊就應該連接console埠,電腦這邊就應該使用RS 232串口進行連接,當然連線就不能選擇所謂的Copper Straight-Through以及Copper Cross-Over了。如果連接錯了怎麼辦?(我第一次也連接錯了)錯了就會出現一下圖示:當然這只是一個例子,圖中紅色點表示介面與連線沒有正常的接入,正常應該是綠色點。(參照上圖)

而且你單機電腦-->Terminal-->OK之後只會出現空白(串口配置不能修改,默認的應該是9600 8 N 1並且flow control)之後進入Terminal之後就可以對交換機進行配置了。

2、我設置了三種密碼,終端密碼,特權密碼以及遠程終端登錄密碼,但是我只用到了兩種密碼!!!我自己不懂這里是什麼原因

3、配置之後,一定要將配置寫進FLASH裡面

4、重啟的按鍵在右下角,重啟之前必須寫進FLASH,我就上當了....重新寫了一次,不過就當練習命令行了

看了“交換機的配置實驗方法”還想看:

1. 交換機配置基礎及實例講解

2. 思科交換機基本配置實例講解

3. 思科設備基本開局配置實驗教程

4. Cisco交換機入門配置的方法

5. Cisco交換機基本配置的方法

Ⅳ 計算機網路實驗的實驗報告 包括實驗2Mac幀、IP包格式分析試驗 3交換機 VLAN 劃分實驗4路由器靜態路由配置

交換機VLAN的劃分
一.實驗目的

通過本次實驗,掌握交換機VLAN的配置方法,理解VLAN的作用。(以D-LINK交換機DES-3526為例)

二. 實驗環境

1.軟硬體要求

·DES-3526一台

·PC機兩台

·RS-232 線一條

·雙絞線若干

2. 環境示意圖,如圖9-16所示:

圖9-15

三.實驗步驟

(1).把交換機的控制口和PC的串口相連,通過超級終端進入交換機的配置界面,如圖9-16所示:

圖9-16

這時,輸入用戶名和密碼,如果沒有用戶名和密碼,則按兩下回車,進入可配置模式,如圖9-17所示:

圖9-17

在此模式下,我們可以對交換機進行各種配置,由於是命令行模式,需要掌握一些常用命令,輸入「?」,敲回車鍵,能看到交換機所有的命令, 如圖9-18所示

圖9-18

2)通過以下命令創建VLAN10和VLAN20,如圖9-19所示

圖9-19

3)配置完成後,可以用show vlan命令查看配置情況,如圖9-20所示:

圖9-20

4)把兩台PC分別連到VLAN10和VLAN20,用Ping命令進行連通性測試,兩台PC不能通訊。

5)把兩台PC連到同一VLAN中,用Ping命令進行連通性測試,兩台PC能通訊。

六、實驗完畢

Ⅳ 交換機配置基礎及實例講解

有關VLAN的技術標准IEEE 802.1Q早在1999年6月份就由IEEE委員正式頒布實施了,而且最早的VLNA技術早在1996年Cisco(思科)公司就提出了隨著幾年來的發展,VLAN技術得到廣泛的支持,在大大小小的企業網路中廣泛應用,成為當前最為熱門的一種以太區域網技術,接下來是我為大家收集的交換機配置基礎及實例講解,希望能幫到大家。
交換機配置基礎及實例講解
一、VLAN基礎

VLAN(Virtual Local Area Network)的中文名為"虛擬區域網",注意不是""(虛擬專用網)VLAN是一種將區域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術這一新興技術主要應用於交換機和路由器中,但主流應用還是在交換機之中但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的 說明書 即可得知。

IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案VLAN技術的出現,使得管理員根據實際應用需求,把同一物理區域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性由於它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。

交換技術的發展,也加快了新的交換技術(VLAN)的應用速度通過將企業網路劃分為虛擬網路VLAN網段,可以強化網路管理和網路安全,控制不必要的數據廣播在共享網路中,一個物理的網段就是一個廣播域而在交換網路中,廣播域可以是有一組任意選定的第二層網路地址(MAC地址)組成的虛擬網段這樣,網路中工作組的劃分可以突破共享網路中的地理位置限制,而完全根據管理功能來劃分這種基於工作流的分組模式,大大提高了網路規劃和重組的管理功能在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網路中不同部門之間的安全性網路管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪交換機是根據用戶工作站的MAC地址來劃分VLAN的所以,用戶可以自由的在企業網路中移動辦公,不論他在何處接入交換網路,他都可以與VLAN內其他用戶自如通訊。

VLAN網路可以是有混合的網路類型設備組成,比如:10M乙太網、100M乙太網、令牌網、FDDI、CDDI等等,可以是工作站、伺服器、集線器、網路上行主幹等等

VLAN除了能將網路劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網路的拓撲結構變得非常靈活的優點外,還可以用於控制網路中不同部門、不同站點之間的互相訪問

VLAN是為解決乙太網的廣播問題和安全性而提出的一種協議,它在乙太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬區域網虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路

二、VLAN的劃分 方法

VLAN在交換機上的實現方法,可以大致劃分為六類:

1. 基於埠劃分的VLAN

這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機

對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能

從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的埠都定義為相應的VLAN組即可適合於任何大小的網路它的缺點是如果某用戶離開了原來的埠,到了一個新的交換機的某個埠,必須重新定義

2. 基於MAC地址劃分VLAN

這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬於哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬於VLAN MAC的地址這種方式的VLAN允許網路用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份

由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基於用戶,而不是基於交換機的埠這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用於小型區域網而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的埠都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易另外,對於使用 筆記本 電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置

3. 基於網路層協議劃分VLAN

VLAN按網路層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網路這種按網路層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機這對於希望針對具體應用和服務來組織用戶的網路管理員來說是非常具有吸引力的而且,用戶可以在網路內部自由移動,但其VLAN成員身份仍然保留不變。

這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網路管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網路的通信量這種方法的缺點是效率低,因為檢查每一個數據包的網路層地址是需要消耗處理時間的(相對於前面兩種方法),一般的交換機晶元都可以自動檢查網路上數據包的乙太網禎頭,但要讓晶元能檢查IP幀頭,需要更高的技術,同時也更費時當然,這與各個廠商的實現方法有關。

4. 根據IP組播劃分VLAN

IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合於不在同一地理范圍的區域網用戶組成一個VLAN,不適合區域網,主要是效率不高。

5. 按策略劃分VLAN

基於策略組成的VLAN能實現多種分配方法,包括VLAN交換機埠、MAC地址、IP地址、網路層協議等網路管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN 。

6. 按用戶定義、非用戶授權劃分VLAN

基於用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網路,根據具體的網路用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證後才可以加入一個VLAN。

三、VLAN的優越性

任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:

1. 增加了網路連接的靈活性

藉助VLAN技術,能將不同地點、不同網路、不同用戶組合在一起,形成一個虛擬的網路環境,就像使用本地LAN一樣方便、靈活、有效VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN後,這部分管理費用大大降低。

2. 控制網路上的廣播

VLAN可以提供建立防火牆的機制,防止交換網路的過量廣播使用VLAN,可以將某個交換埠或用戶賦於某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外同樣,相鄰的埠不會收到其他VLAN產生的廣播這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生。

3. 增加網路的安全性

因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網路的利用率,確保了網路的安全保密性人們在LAN上經常傳送一些保密的、關鍵性的數據保密的數據應 提供訪問控制等安全手段一個有效和容易實現的方法是將網路分段成幾個不同的廣播組,網路管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用交換埠可以基於應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置於安全性VLAN中

四、VLAN網路的配置實例

為了給大家一個真實的配置實例學習機會,下面就以典型的中型區域網VLAN配置為例向各位介紹目前最常用的按埠劃分VLAN的配置方法。

某公司有100台計算機左右,主要使用網路的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。

網路基本結構為:整個網路中幹部分採用3台Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用於非VLAN用戶,如行政文書、臨時用戶等)、一台Cisco 2514路由器,整個網路都通過路由器Cisco 2514與外部互聯網進行連接。

所連的用戶主要分布於四個部分,即:生產部、財務部、信息中心和人事部主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網路資源不被盜用或破壞。

現為了公司相應部分網路資源的安全性需要,特別是對於像財務部、人事部這樣的敏感部門,其網路上的信息不想讓太多人可以隨便進出,於是公司採用了 VLAN的方法來解決以上問題通過VLAN的劃分,可以把公司主要網路劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下所示。

VLAN 號

VLAN 名 端 口號

2 Prod Switch 1 2-21

3 Fina Switch2 2-16

4 Huma Switch3 2-9

5 Info Switch3 10-21

【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶

VLAN的配置過程其實非常簡單,只需兩步:

(1)為各VLAN組命名;

(2)把相應的VLAN對應到相應的交換機埠

下面是具體的配置過程:

第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):

1 user(s) now active on Management Console.

User Interface Menu

[M] Menus

[K] Command Line

[I] IP Configuration

Enter Selection:

【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的。

第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:

LI session with the switch is open.

To end the CLI session,enter [Exit ].

>

此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限所以我們必須進入"特權模式"

第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:

#config t

Enter configuration commands,one per line.End with CNTL/Z

(config)#

第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼下面僅以Switch1為例進行介紹配置代碼如下:

(config)#hostname Switch1

Switch1(config)# enable password level 15 XXXXXX

Switch1(config)#

【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密交換機用 level 級別的大小來決定密碼的許可權Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。

第5步:設置VLAN名稱因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:

Switch1 (config)#vlan 2 name Prod

Switch2 (config)#vlan 3 name Fina

Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

【注】以上配置是按表1規則進行的

第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號對應埠號的命令是"vlan- membership static/ dynamic VLAN號 "在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式 VLAN埠號應用配置如下:

(1)名為"Switch1"的交換機的VLAN埠號配置如下:

Switch1(config)#int e0/2

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/3

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/4

Switch1(config-if)#vlan-membership static 2

……

Switch1(config-if)#int e0/20

Switch(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/21

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#

【注】"int"是"nterface"命令縮寫,是介面的意思"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠

(2)名為"Switch2"的交換機的VLAN埠號配置如下:

Switch2(config)#int e0/2

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/3

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/4

Switch2(config-if)#vlan-membership static 3

……

Switch2(config-if)#int e0/15

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/16

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#

(3)名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:

Switch3(config)#int e0/2

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/3

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/4

Switch3(config-if)#vlan-membership static 4

……

Switch3(config-if)#int e0/8

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/9

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#

下面是VLAN5(Info)的配置代碼:

Switch3(config)#int e0/10

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/11

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/12

Switch3(config-if)#vlan-membership static 5

……

Switch3(config-if)#int e0/20

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/21

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#

好了,我們已經按表1要求把VLAN都定義到了相應交換機的埠上了為了驗證我們的配置,可以在特權模式使用"show vlan"命令顯示出剛才所做的配置,檢查一下是否正確。

以上是就Cisco Catalyst 1900交換機的VLAN配置進行介紹了, 其它 交換機的VLAN配置方法基本類似,參照有關交換機說明書即可。

看了“交換機配置基礎及實例講解”還想看:

1. 思科交換機基本配置實例講解

2. CISCO交換機配置操作學習教程

3. 思科交換機配置教程詳解

4. Cisco交換機入門配置的方法

5. 2015年網路工程師學習筆記:交換機及其配置

6. 思科交換機鏡像配置實例介紹

Ⅵ 交換機如何配置

准備工具/原料:一台PC和一台交換機

1、首先將一台PC和一台交換機用線纜連接起來。