交换机VLAN的配置之二

所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。

  现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。

VLAN 号

VLAN 名 端口号 2ProdSwitch 1 2-21 3FinaSwitch2 2-164HumaSwitch3 2-95InfoSwitch3 10-21


  【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户。

  VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。

  下面是具体的配置过程:

  第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):

  1 user(s) now active on Management Console.
  User Interface Menu
  [M] Menus
  [K] Command Line
  [I] IP Configuration
  Enter Selection:

  【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。

  第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面:
  CLI session with the switch is open.
  To end the CLI session,enter [Exit ].
  >

  此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入"特权模式"。

  第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:

  #config t
  Enter configuration commands,one per line.End with CNTL/Z
  (config)#

  第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:

  (config)#hostname Switch1
  Switch1(config)# enable password level 15 XXXXXX
  Switch1(config)#

  【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。

  第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:

  Switch1 (config)#vlan 2 name Prod
  Switch2 (config)#vlan 3 name Fina
  Switch3 (config)#vlan 4 name Huma
  Switch3 (config)#vlan 5 name Info

  【注】以上配置是按表1规则进行的。

  第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。对应端口号的命令是"vlan-membership static/ dynamic VLAN号 "。在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式。VLAN端口号应用配置如下:

  (1). 名为"Switch1"的交换机的VLAN端口号配置如下:

  Switch1(config)#int e0/2
  Switch1(config-if)#vlan-membership static 2
  Switch1(config-if)#int e0/3
  Switch1(config-if)#vlan-membership static 2
  Switch1(config-if)#int e0/4
  Switch1(config-if)#vlan-membership static 2
  ……
  Switch1(config-if)#int e0/20
  Switch(config-if)#vlan-membership static 2
  Switch1(config-if)#int e0/21
  Switch1(config-if)#vlan-membership static 2

  Switch1(config-if)#

  【注】"int"是"nterface"命令缩写,是接口的意思。"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口。

  (2). 名为"Switch2"的交换机的VLAN端口号配置如下:

  Switch2(config)#int e0/2
  Switch2(config-if)#vlan-membership static 3
  Switch2(config-if)#int e0/3
  Switch2(config-if)#vlan-membership static 3
  Switch2(config-if)#int e0/4
  Switch2(config-if)#vlan-membership static 3
  ……
  Switch2(config-if)#int e0/15
  Switch2(config-if)#vlan-membership static 3
  Switch2(config-if)#int e0/16
  Switch2(config-if)#vlan-membership static 3
  Switch2(config-if)#

  (3). 名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码:

  Switch3(config)#int e0/2
  Switch3(config-if)#vlan-membership static 4
  Switch3(config-if)#int e0/3
  Switch3(config-if)#vlan-membership static 4
  Switch3(config-if)#int e0/4
  Switch3(config-if)#vlan-membership static 4
  ……
  Switch3(config-if)#int e0/8
  Switch3(config-if)#vlan-membership static 4
  Switch3(config-if)#int e0/9
  Switch3(config-if)#vlan-membership static 4
  Switch3(config-if)#
  下面是VLAN5(Info)的配置代码:
  Switch3(config)#int e0/10
  Switch3(config-if)#vlan-membership static 5
  Switch3(config-if)#int e0/11
  Switch3(config-if)#vlan-membership static 5
  Switch3(config-if)#int e0/12
  Switch3(config-if)#vlan-membership static 5
  ……
  Switch3(config-if)#int e0/20
  Switch3(config-if)#vlan-membership static 5
  Switch3(config-if)#int e0/21
  Switch3(config-if)#vlan-membership static 5
  Switch3(config-if)#

  好了,我们已经按表1要求把VLAN都定义到了相应交换机的端口上了。为了验证我们的配置,可以在特权模式使用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。

  以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了,其它交换机的VLAN配置方法基本类似,参照有关交换机说明书即可。

文章录入:aaadxmmm    责任编辑:aaadxmmm

(0)

相关推荐

  • 交换机VLAN的配置之二

    所连的用户主要分布于四个部分,即:生产部.财务部.信息中心和人事部.主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏. 现为了公司相应部分网络资源的安全性需要,特别是对于像财务部.人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题.通过VLAN的划分,可以把公司主要网络划分为:生产部.财务部.人事部和信息中心四个主要部分,对应的VLAN组名为:Prod.Fina.Huma.Info,各VLAN组所对应的网段如下表所示

  • 网管必学之交换机VLAN的配置

    有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了.随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术.本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中.小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法. 一.VLAN基础 VLAN(Virtual Local Area Network)

  • 交换机的一点配置笔记cisco

    交换机工作在OSI 模型的第二层(数据链路层) 作用:可以将原有的网络划分成多个段,能够扩展网络的传输距离并支持更多的网络节点.划分网络段有效隔离广播,减少冲突. 交换机的每个端口是独立的冲突域中,所有的端口都是在同一个广播域中 关于交换机的一点配置笔记(cisco) 交换机的功能 地址学习:最开始交换机的MAC表是空的,它是通过学习源地址来得到每个连接端口连接的设备的MAC地址.当它收到一个帧时,它学习到这个帧的源MAC 地址,并保存到MAC表中,然后查看MAC表,如果MAC表中没有目的MAC

  • 关于交换机的一点配置笔记cisco

    交换机工作在OSI 模型的第二层(数据链路层) 作用:可以将原有的网络划分成多个段,能够扩展网络的传输距离并支持更多的网络节点.划分网络段有效隔离广播,减少冲突. 交换机的每个端口是独立的冲突域中,所有的端口都是在同一个广播域中 交换机的功能 地址学习:最开始交换机的MAC表是空的,它是通过学习源地址来得到每个连接端口连接的设备的MAC地址.当它收到一个帧时,它学习到这个帧的源MAC 地址,并保存到MAC表中,然后查看MAC表,如果MAC表中没有目的MAC时,它就洪泛(洪泛就是向每个端口发送这个

  • CISCO交换机VLAN配置思路

    1.建在交换机上创建vlan 立一个vtp管理域 为了在交换机上创建vlan,必须首先建立一个vtp管理域以使它能够核验网络上当前的vlan Catalyst 4000 系列交换机模块只支持802.1q. 判断硬件是否支持干道,及硬件所支持的干道封装使用:show portcapabilities 首先运行clear config allvtp command: 在基于IOS的交换机上配置VTP管理域或加入一个管理域: switch# vlan database witch(vlan)# vtp

  • 华为各种型号交换机端口镜像配置方法总结

    有不少朋友在问华为交换机镜像方面的问题.通过本人现有的资料和文档,现把各种型号的交换机镜像方法总结一下.以便各位朋友能够方便查阅!在学配置之前,对于端口镜像的基本概念还是要一定的了解! 一.端口镜像概念: Port Mirror(端口镜像)是用于进行网络性能监测.可以这样理解:在端口A 和端口B 之间建立镜像关系,这样,通过端口A 传输的数据将同时复制到端口B ,以便于在端口B 上连接的分析仪或者分析软件进行性能分析或故障判断. 二.端口镜像配置 『环境配置参数』 1. PC1接在交换机E0/1

  • 核心交换机的TRUNK配置详细讲解

    到底什么是TRUNK呢?使用TRUNK功能到底能给我们带来哪些应用方面的优势?还有在具体的交换机产品中怎样来配置TRUNK,下面我们来了解一下这些方面的知识.  在二层交换机的性能参数中,常常提到一个重要的指标:TRUNK,许多的二层交换机产品在介绍其性能时,都会提到能够支持TRUNK功能,从而可以为互连的交换机之间提供更好的传输性能.那到底什么是TRUNK呢?使用TRUNK功 能到底能给我们带来哪些应用方面的优势?还有在具体的交换机产品中怎样来配置TRUNK.下面我们来了解一下这些方面的知识.

  • 核心交换机的TRUNK配置

    到底什么是TRUNK呢?使用TRUNK功能到底能给我们带来哪些应用方面的优势?还有在具体的交换机产品中怎样来配置TRUNK,下面我们来了解一下这些方面的知识. 在二层交换机的性能参数中,常常提到一个重要的指标:TRUNK,许多的二层交换机产品在介绍其性能时,都会提到能够支持TRUNK功能,从而可以为互连的交换机之间提供更好的传输性能.那到底什么是TRUNK呢?使用TRUNK功能   到底能给我们带来哪些应用方面的优势?还有在具体的交换机产品中怎样来配置TRUNK.下面我们来了解一下这些方面的知识

  • Catalyst5500交换机 VLAN设置

    例一 设备选用Catalyst5500交换机1台,安装WS-X5530-E3管理引擎,多块WS-X5225R及WS-X5302路由交换模块,WS-X5302被直接插入交换机,通过二个通道与系统背板上的VLAN 相连,从用户角度看认为它是1个1接口的模块,此接口支持ISL.在交换机内划有3个虚拟网,分别名为default.qbw.rgw,通过WS-X5302实现虚拟网间路由. 以下加重下横线部分,如set system name 5500C为需设置的命令. 设置如下: Catalyst 5500配

  • 如何对交换机进行初始化配置

    在大多数实例中,你可以从包装盒中取出任何品牌的交换机,打开电源,不用任何配置就可以让这台交换机提供你需要的连接,就像不需要管理的集线器一样.在本文中,我们将讨论你什么时候需要进行额外的配置. 首先,每一个网络设备都有一个最低水平的安全标准.这些安全标准包括: ·设置口令(如果入侵者为你设置口令,你会不喜欢的). ·设置未加密的口令(community strings)或者关闭简单网络管理协议,如果你不打算使用它的话(特别是如果你设置为"公共"和"专用"). ·如果你

随机推荐