学习--交换机配置.doc

上传人:飞****9 文档编号:133702086 上传时间:2020-05-29 格式:DOC 页数:16 大小:191KB
返回 下载 相关 举报
学习--交换机配置.doc_第1页
第1页 / 共16页
学习--交换机配置.doc_第2页
第2页 / 共16页
学习--交换机配置.doc_第3页
第3页 / 共16页
学习--交换机配置.doc_第4页
第4页 / 共16页
学习--交换机配置.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《学习--交换机配置.doc》由会员分享,可在线阅读,更多相关《学习--交换机配置.doc(16页珍藏版)》请在金锄头文库上搜索。

1、交换机配置 学习计划1 设置用户名与密码,两种模式telnet与console。2 交换机千兆口和百兆口两种模式的区别,配置方法不一样。3 配置VLAN可以互通,添加接口,建立组。4 ACL访问控制列表。1 Vlan划分的方法1.1 vlan划分的几个方法。1、基于端口划分:根据交换机的端口编号来划分VLAN。通过为交换机的每个端口配置不同的pvid,将不同端口划分到VLAN中。缺点-主机移动位置时,需要重新配置VLAN2、基于MAC地址划分:提前配置网络中主机的mac地址和valn ID的映射关系。优点-主机位置移动也不用重新配置VLAN3、基于IP子网划分:4、基于协议划分:5、基于策略划

2、分:1.2 vlan练习的实例1) 基于端口划分 基于端口划分 采用如下的思路配置VLAN:1.创建VLAN并将连接用户的端口加入VLAN,实现不同业务用户之间二层流量隔离。2.配置SwitchA和SwitchB之间的链路类型及通过的VLAN,实现相同业务用户通过SwitchA和SwitchB通信。3.代码流程a. Sw1 有两个vlan 10,20;Vlan10包含的端口Enthernet0/0/2.。Enthernet 0/0/9Vlan20包含的端口Enthernet0/0/10.。Enthernet 0/0/20Sw2 有两个vlan 10,20;Vlan10包含的端口Entherne

3、t0/0/2.。Enthernet 0/0/9Vlan20包含的端口Enthernet0/0/10.。Enthernet 0/0/20b. 设置vlan和vlanif sysEnter system view, return user view with Ctrl+Z.Huaweisysname s1s1undo info enable如果有to便是创建了vlan10,11.。Vlan20Info: Information center is disabled.s1vlan batch 10 20 /如果是vlan batch 10 to 20 那就是创建了10 11.。20了Info: Th

4、is operation may take a few seconds. Please wait for a moment.done.s1interface Vlanif 10 /设置网关的命令s1-Vlanif10ip address 192.168.10.1 24s1-Vlanif10qs1interface Vlanif 20s1-Vlanif20ip address 192.168.20.1 24s1-Vlanif20qc. 将端口加入到一个组中,将组添加到vlan中s1port-group 1s1-port-group-1group-member Ethernet 0/0/2 to

5、Ethernet 0/0/9s1-port-group-1port link-type access s1-Ethernet0/0/2port link-type access s1-Ethernet0/0/3port link-type access s1-Ethernet0/0/4port link-type access s1-Ethernet0/0/5port link-type access s1-Ethernet0/0/6port link-type access s1-Ethernet0/0/7port link-type access s1-Ethernet0/0/8port

6、link-type access s1-Ethernet0/0/9port link-type access s1-port-group-1port default vlan 10s1-Ethernet0/0/2port default vlan 10s1-Ethernet0/0/3port default vlan 10s1-Ethernet0/0/4port default vlan 10s1-Ethernet0/0/5port default vlan 10s1-Ethernet0/0/6port default vlan 10s1-Ethernet0/0/7port default v

7、lan 10s1-Ethernet0/0/8port default vlan 10s1-Ethernet0/0/9port default vlan 10s1-port-group-1qd. 设置Ethernet0/0/1的模式位trunk,并通过vlan 10 20s1interface Ethernet 0/0/1s1-Ethernet0/0/1port link-type trunk s1-Ethernet0/0/1port trunk allow-pass vlan 10 20s1-Ethernet0/0/1qe. 通过acl控制vlan之间的访问。2) 基于MAC地址划分 3) 基

8、于IP子网划分4) 基于协议划分5) 基于策略划分1.3 思考2 VLAN链路类型v 1 access链路:连接用户主机和交换机v 2 trunk链路:连接交换机和交换机3 VLAN的PVID1 PVID即port VLAN ID,代表端口的缺省VLAN。2 VLAN帧含有VLAN标记iyu,但是在交换网络环境中,以太网帧有两种格式-没有添加VLAN标记的标准以太网帧,有VLAN标记的以太网帧。3 PVID的目的就是将通过交换机的没有标记的以太网帧添加标记。为了实现此目的,必须为交换机配置端口缺省的VLAN。当该端口收到没有标记的以太网帧时,交换机将给它加上该缺省的VLAN的VLAN Tag(

9、VLAN标记)4 VLAN配置:1创建VLANswavlan 10 /创建VLAN10swavlan batch 2 to 5 /创建VLAN2,3,4,5swavlan batch 2 4 6 /创建VLAN2,4,6配置验证:swadisplay vlan /显示VLAN简要信息swadisplay vlan 10 verbose /查看VLAN10详细信息人人特务r2配置access端口swainterface ether 0/0/1 /进入接口1swa-Ethernet0/0/1port link-type access /配置接口1的类型为access3添加端口到VLAN,两种方法:

10、进入valn视图,执行port swavaln 2swa-vlan2port ethernet 0/0/1进入接口视图,执行port default swainterface ethernet 0/0/1swa-ethernet0/0/1port default vlan 24配置trunk端口修改端口类型为trunk swainterface ethernet 0/0/0 swa-ethernet0/0/0port link-type trunk配置那些VLAN可以通过该端口 swa-Ethernet0/0/0port trunk allow-pass vlan 2 to 55 VLAN聚合

11、(VLAN Aggregation)一般一个子网(网段)对应一个VLAN,由于VLAN实际应用非常广泛,这样一个子网(VLAN)下会存在IP地址分配(规划)的浪费(例如192.168.1.x子网下可能没有254台以上的机器)。为了更有效的利用IP地址,并且隔离广播域,引入VLAN聚合技术。VALN聚合把一个子网划分为一个Super VLAN,每个Super VLAN包含多个Sub VLAN,每个Sub VLAN是一个广播域,不同Sub VLAN之间二层相互隔离。Super VLAN可以配置三层接口,Sub VLAN不能配置三层接口。 当Sub VLAN之间的用户需要进行三层通信时(需要在Sup

12、er VLAN上开启ARP Proxy),将使用Super VLAN三层接口的IP地址作为网关地址,这样多个Sub VLAN共用一个IP网段,从而节省了IP地址资源。可以跟VLAN做比较,通常一个VLAN,一个子网,也即一个广播域,一个路由接口,而VLAN聚合则把一个子网段分成地址段,即几个广播域,IP地址和路由接口都不变6交换机ACL配置方法一 利用traffic-filter默认配置了vlanif,vlan间是可以访问的,如果你要配置vlan间不能互相访问,通过ACL配置,配置如下:vlan 2:192.168.2.0/255.255.255.0vlan 3:192.168.3.0/255

13、.255.255.0vlan 4:192.186.4.0/255.255.255.0vlan2vlan3vlan4相互之间不能访问acl number 3002 rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.0 0.0.0.255acl number 3003 rule deny ip source 192.168.3.0 0.0.0.255 destinatio

14、n 192.168.2.0 0.0.0.255 rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.0 0.0.0.255acl number 3004 rule deny ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule deny ip source 192.168.4.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 用traffic-filter在vlan下应用ACL,让人日日日日日 traffic-filter vlan 2 inbound acl 3002 traffic-filter vlan 3 inbound acl 3003 traffic-filter vlan 4 inbound acl 3004方法二 策略流1内容华为设备配置ACL不像Cisco的那样可以直接在接口下配置ACL来应用。华为需要先配ACL,然后配流分类(traffic classifier tc1),将ACL和流分类绑定,再配流行为(traffic behavior tb1),接着配置流策略(traffic policy tp1),最后把策略应用到接口

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号