vlan的使用

配置交换机vlan,使pc机在同一vlan才能互通

时间: 2025-01-01 09:09:49

vlan的使用的相关文章

CCNP笔记—VLAN双标记攻击

CCNP SWITCH(300-115)学习指南描述了VLAN双标记攻击的原理,双标记攻击的防御方式,该部分内容在书里第20章(保护VLAN的安全)中有详细的描述.要彻底理解VLAN双标记攻击还是要通过实验测试才行. 演示:VLAN的双标记攻击 演示环境 演示环境:首先完成交换机的基础配置,设置VLAN.设置Trunk端口.将攻击机划入VLAN1.R3划入VLAN2.交换机的Trunk链路使用802.1q封装.本征VLAN保持默认的VLAN1. 理解VLAN双标记前提:要想彻底理解VLAN双标记

Trunk实现不同VLAN之间 相同网段的互通

实验目的: Trunk对于pvid的处理原理 对于Access.Hybrid来说,pvid是接口给没有tag的帧打上tag,从无到有: 而对于Trunk来说,如果向外向的帧里,tag == pvid就把tag剥离掉,所以又叫native vlan本征VLAN,还原成native 帧,从有到无的过程. 拓扑: 配置: SW1配置 [sw1]dis cur int g0/0/1 # interface GigabitEthernet0/0/1 port link-type access port d

同一vlan不同子网广播

其一.问题 PC1网段为192.168.1.1/24.PC2网段为192.168.1.2/24 SW1的E0/1.E0/2划到vlan10中 两台PC能互通么? 答案:不可以互通.vlan只对本地有效 其二.问题 PC1网段为192.168.1.1/24.PC2网段为192.168.1.2/24 SW1的E0/1.E0/2划到vlan10中 SW2的E0/1.E0/2划到vlan20中 两台PC能互通么? 答案:可以互通.vlan只对本地有效.出本地再封装 其三.问题 PC1网段为192.168

私有vlan

一 拓扑图 二 配置私有vlan(pvlan) 只有VTP模式为透明模式,才能配置pvlan (1)配置pc1-4及s2(给测试用) pc1-4按照拓扑图上的说明配置 s2(config)#interface fastEthernet 0/1 s2(config-if)#switchport mode access s2(config)#interface vlan 200 s2(config-if)#ip address 172.16.1.100 255.255.255.0 s2(config

cisco 三层交换机与二层交换机级联 vlan trunk

模拟实验三层交换机与二层交换机级联,二层交换机下挂接2个vlan 分别是vlan2,vlan3,vlan2,vlan3下各接一台电脑,电脑ip信息如下: PC1 VLAN 2: 10.86.2.10 255.255.255.0 10.86.2.1 pc2 vlan 3 10.86.3.10 255.255.255.0 10.86.3.1 级联的三层交换机和二层交换机端口都需启用trunk功能 一. 三层交换机配置如下 config t vlan 2 vlan 3 int vlan 2 ip ad

H3C交换机配置ACL禁止vlan间互访

1.先把基础工作做好,就是配置VLAN,配置Trunk,确定10个VLAN和相应的端口都正确.假设10个VLAN的地址分别是192.168.10.X,192.168.20.X......192.168.100.X,与VLAN号对应.2.为第一个VLAN 10创建一个ACL,命令为 ACL number 2000这个2000号,可以写的数是2000-2999,是基本的ACL定义.然后在这个ACL下继续定义rule,例如rule 1 deny source 192.168.20.0rule 2 de

Cisco   VLAN与trunk配置(简配)

Switch>en Switch>enable Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name lol Switch(config-vlan)#vlan 20 Switch(config-vlan)#name dnf Switch(config-vlan)#exit Switch(config)#exit Switch#configure t Switch(config)#interface f

Docker 网络之pipework 工具(3)单主机Docker容器VLAN划分

pipework不仅可以使用Linux bridge连接Docker容器,还可以与OpenVswitch结合,实现Docker容器的VLAN划分.下面,就来简单演示一下,在单机环境下,如何实现Docker容器间的二层隔离.为了演示隔离效果,我们将4个容器放在了同一个IP网段中.但实际他们是二层隔离的两个网络,有不同的广播域. 安装openvswitch 安装基础环境 [[email protected] ~]# yum -y install gcc make python-devel opens

(八)Docker网络跨主机通讯vxlan和vlan

基于OpenvSwitch实现跨主机通信: 环境描述: 计算机名称 IP Docker01 eth0:192.168.124.150/24 eth1:172.16.100.20/24 docker0:172.17.0.1/24(默认) Docker02 eth0:192.168.124.15124 eth1:172.16.100.30/24 docker0:172.17.0.1/24(默认) dockerothsrv eth0:192.168.124.152/24 eth1:172.16.100

Cisco三层vlan与路由配置

要求整个网络可以访问互联网,使用NAT转换 2017年6月30日 14:13 1.用Internet路由器模仿公网路由,配置如下 Router>enable Router#config t Enter configurationcommands, one per line. End with CNTL/Z. Router(config)#inters1/0 Router(config-if)#ipadd 1.1.1.1 255.255.255.0 Router(config-if)#clockr