实验13:VLAN/TRUNK/VTP/

实验10-1: 划分VLAN

Ø    实验目的
通过本实验,读者可以掌握如下技能:
(1) 熟悉VLAN 的创建
(2) 把交换机接口划分到特定VLAN

Ø    实验拓扑

实验步骤
要配置VLAN,首先要先创建VLAN,然后才把交换机的端口划分到特定的端口上:
n    步骤1:在划分VLAN 前,配置R1(PC0) ,PC1和PC2的f0/0 接口,交换机的全部接口都在VLAN1 上,PC1和PC2应该能够通信;
n    步骤2:在S1 上创建VLAN
SW1#vlan database
//进入到VLAN 配置模式
SW1(vlan)#vlan 2 name VLAN2
VLAN 2 added:
Name: VLAN2
//以上创建vlan,2 就是vlan 的编号,VLAN 号的范围1~1001,VLAN2 是该VLAN 的名字
SW1(vlan)#vlan 3 name VLAN3
VLAN 3 added:
Name: VLAN3
SW1(vlan)#exit
APPLY completed.
Exiting....
//退出VLAN模式,创建的VLAN立即生效

【提示】交换机中的VLAN 信息存放在单独的文件中flash:vlan.dat,因此如果要完全清除交换机的配置,除了使用“erase starting-config”命令外,还要使用“delete flash:vlan.dat”命令把VLAN 数据删除。
【提示】新的IOS 版本中,可以在全局配置模式中创建VLAN,如下:
SW1(config)#vlan 2
SW1(config-vlan)#name VLAN2
SW1(config-vlan)#exit
SW1(config)#vlan 3
SW1(config-vlan)#name VLAN3      
//有些模拟器中不能按此方式创建VLAN
n    步骤3:把端口划分在VLAN 中
SW1(config)#interface f2/11
SW1(config-if)#switch mode access
//以上把交换机端口的模式改为access 模式,说明该端口是用于连接计算机的,而不是用于trunk
SW1(config-if)#switch access vlan 2
//然后把该端口f2/0 划分到VLAN 2 中
SW1(config)#interface f2/12
SW1(config-if)#switch mode access
SW1(config-if)#switch access vlan 3
【提示】默认时,所有交换机接口都在VLAN 1 上,VLAN 1 是不能删除的。如果有多个接口需要划分到同一VLAN 下,也可以采用如下方式以节约时间,注意破折号前后的空格:
SW1(config)#interface range f2/11 - 12
SW1(config-if)#switch mode access
SW1(config-if)#switch access vlan 3
【提示】如果要删除VLAN,使用 “no vlan 2”命令即可。删除某一VLAN后,要记得把该VLAN上的端口重新划分到别的VLAN上,否则将导致端口的“消失”

4. 实验调试

n    查看VLAN
使用“show vlan”或者“show vlan brief”命令可以查看VLAN 的信息,以及每个VLAN 上有什么端口。要注意这里只能看到的是本交换机上哪个端口在VLAN 上,而不能看到其他交换机的端口在什么VLAN 上。如下:
sw1#show vlan-switch brief         //模拟器上采用此命令查看

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------
1    default                          active    Fa2/1, Fa2/2, Fa2/3, Fa2/4
                                                Fa2/5, Fa2/6, Fa2/7, Fa2/8
                                                Fa2/9, Fa2/10, Fa2/13, Fa2/14
                                                Fa2/15
2    vlan2                            active    Fa2/0
3    vlan3                            active    Fa2/11, Fa2/12
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active
//在交换上,VLAN1是默认VLAN,不能删除或改名。此外还有1002、1003等VLAN的存在

n    VLAN 间的通信
由于f2/12 和f2/11属于不同的VLAN,从PC2 ping PC1 应该不能成功了

实验10-2:trunk 配置

Ø    实验目的
通过本实验,读者可以掌握如下技能:
(1) 配置交换机接口的trunk
(2) 理解DTP 的协商规律
Ø    实验拓扑

实验步骤
n    在实验14-1 的基础上继续本实验
n    根据实验1 的步骤在S2 上创建VLAN,并把接口划分在图所示的VLAN 中
配置trunk:
SW1(config)#int f2/1
SW1(config-if)#switchport trunk encapsulation dot1q
//以上是配置trunk 链路的封装类型,同一链路的两端封装要相同。有的交换机,例如2950只能封装dot1q,因此无需执行该命令。
SW1(config-if)#switch mode trunk
//以上是把接口配置为trunk
SW2(config)#int f2/1
SW2(config-if)#switchport trunk encanpsulation dot1q
SW2(config-if)#switch mode trunk

n    检查trunk 链路的状态,测试跨交换机、同一VLAN 主机间的通信
使用“show interface f2/1 trunk”可以查看交换机端口的trunk 状态,如下:
SW2#show int f2/1 trunk
Port      Mode         Encapsulation  Status        Native vlan
Fa2/1     on           802.1q         trunking      1
// f2/1接口已经为trunk 链路了,封装为802.1q
Port      Vlans allowed on trunk
Fa2/1     1-1005

Port      Vlans allowed and active in management domain
Fa2/1     1-3

Port      Vlans in spanning tree forwarding state and not pruned
Fa2/1     1-3

n    配置Native VLAN:
SW1(config)#int f2/1
SW1(config-if)#switchport trunk native vlan 2
//以上是在Trunk 链路上配置Native VLAN,我们把它改为VLAN 2 了,默认是VLAN 1
SW2(config)#int f2/1
SW2(config-if)#switchport trunk native vlan 2
SW2#show int f2/1 trunk
Port      Mode         Encapsulation  Status        Native vlan
Fa2/1     on           802.1q         trunking      2
//可以查看trunk 链路的Native VLAN 改为2 了。

【技术要点】之前介绍说在Trunk 链路上,数据帧会根据ISL 或者802.1Q 被重新封装,然而如果是Native VLAN 的数据,是不会被重新封装就在Trunk 链路上传输。很显然链路两端的Native VLAN 是要一样的。如果不一样,交换机会提示出错。

实验10-3:VTP 配置

Ø    实验目的
通过本实验,读者可以掌握如下技能:
(1) 理解VTP 的三种模式
(2) 熟悉VTP 的配置
Ø    实验拓扑

实验步骤
n     步骤1:把三台交换机的配置清除干净,重启交换机
SW1#delete flash:vlan.dat
SW1#erase startup-config
SW1#reload

n     步骤2:检查SW1 和SW3 之间、SW3 和SW2 之间链路trunk 是否自动形成,如果没有请参照实验2步骤配置trunk
sw1(config)#int range f2/1 - 2
sw1(config-if-range)#shut
sw1(config-if)#int f2/3
sw1(config-if)#sw mode trunk
sw1(config-if)#sw trunk encap dot1q
sw2(config-if)#int f2/3
sw2(config-if)#sw mode trunk
sw2(config-if)#sw trunk encap dot1q
sw3(config)#int f2/1 - 2
sw3(config-if)#sw mode trunk
sw3(config-if)#sw trunk encap dot1q
sw3#show interfaces trunk

n     步骤3:配置SW1 为VTP server
真实设备
SW1(config)#vtp mode server
Device mode already VTP SERVER.
//以上配置S1 为VTP server,实际上这是默认值
SW1(config)#vtp domain VTP-TEST
Changing VTP domain name from NULL to VTP-TEST
//以上配置VTP 域名
SW1(config)#vtp password cisco
Setting device VLAN database password to cisco
//以上配置VTP 的密码,目的是为了安全,防止不明身份交换机加入到域中

【提示】有的IOS 版本只支持在vlan database 下配置vlan。

sw1#vlan database
sw1(vlan)#vtp server
Device mode already VTP SERVER.
sw1(vlan)#vtp domain vtp-test
Changing VTP domain name from NULL to vtp-test
sw1(vlan)#vtp password cisco
Setting device VLAN database password to cisco

n     步骤4:配置SW3 为VTP transparent
SW3#vlan database
SW3(vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
Sw3(vlan)#vtp domain vtp-test
Changing VTP domain name from NULL to vtp-test
Sw3(vlan)#vtp password cisco
Setting device VLAN database password to cisco
n     步骤5:配置SW2 为VTP client
SW2(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW2(config)#vtp domain vtp-test
Domain name already set to vtp-test.
SW2(config)#vtp password cisco

Ø     实验调试
n     在SW1 上创建VLAN20,VLAN30,检查SW2、SW3 上的VLAN 信息
      SW2#show vlan-s bri

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa2/2, Fa2/4, Fa2/5, Fa2/6
                                                Fa2/7, Fa2/8, Fa2/9, Fa2/10
                                                Fa2/11, Fa2/12, Fa2/14, Fa2/15
2    vlan2                            active    Fa2/0
3    vlan3                            active    Fa2/13
20   vlan20                           active    
30   vlan30                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active  
//可以看到SW2 已经学习到了在SW1 上创建的VLAN 了

SW3#show vlan-s bri

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa2/0, Fa2/3, Fa2/4, Fa2/5
                                                Fa2/6, Fa2/7, Fa2/8, Fa2/9
                                                Fa2/10, Fa2/11, Fa2/12, Fa2/13
                                                Fa2/14, Fa2/15
2    vlan2                            active    
3    vlan3                            active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active
// 可以看到SW2 上有了VLAN20 和VLAN30,而SW3 上并没有,因为SW3 是透明模式
n     查看VTP 信息
sw1#show vtp status
VTP Version                     : 2        //该VTP 支持版本2
Configuration Revision          : 2        //修订号为2,该数值非常重要
Maximum VLANs supported locally : 256
Number of existing VLANs        : 9        //VLAN 数量
VTP Operating Mode              : Server   //VTP 模式
VTP Domain Name                 : vtp-test   //VTP 域名
VTP Pruning Mode                : Disabled    //VTP 修剪没有启用
VTP V2 Mode                     : Disabled    //VTP 版本2 没有启用,现在是版本1
VTP Traps Generation            : Disabled
MD5 digest                      : 0x95 0xC1 0x29 0x45 0x91 0xC1 0xBB 0xD9
Configuration last modified by 0.0.0.0 at 3-1-02 02:29:56
Local updater ID is 0.0.0.0 (no valid interface found)

n      观察VTP 的revision 数值
在SW1 上,修改、创建或者删除VLAN,在S2、S3 上看revision 数值是否增加1

n      配置修剪、版本2
SW1(config)#vtp pruning
SW1(config)#vtp version 2
或者:
sw1#vlan database
sw1(vlan)#vtp pruning
sw1(vlan)#vtp v2-mode

sw1#show vtp status
VTP Version                     : 2
Configuration Revision          : 3
Maximum VLANs supported locally : 256
Number of existing VLANs        : 9
VTP Operating Mode              : Server
VTP Domain Name                 : vtp-test
VTP Pruning Mode                : Enabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xFF 0x2C 0xDC 0xE9 0x08 0x33 0xF2 0x9F
Configuration last modified by 0.0.0.0 at 3-1-02 02:41:56
Local updater ID is 0.0.0.0 (no valid interface found)

【提示】VTP 修剪和VTP 版本只需要在一个VTP server 进行即可,其他server 或者client
会自动跟着更改。VTP 修剪是为了防止不必要的流量从trunk 链路上通过,通常需要启用。

时间: 2024-11-29 08:20:58

实验13:VLAN/TRUNK/VTP/的相关文章

交换机的Vlan /TRUNK/VTP配置

1. Sw1 sw2 sw3上有3个VLAN,要求,交换机之前采用vtp方式完成VLAN信息同步. 2. SW2必须是transparent 模式. 3. 实现不同VLAN 间的通信. 基础配置,以及启用vtp ,观察SW2如果使用vtp transparent 模式,能够将SW1的VLAN信息 传递给SW3 SW1 配置: Switch>enable Switch#config terminal Switch(config)#line console 0 Switch(config-line)

交换基础 VLAN TRUNK VTP

两台交换机互连,每台交换机下有两台pc(路由器做交换机添加交换模块,路由器做pc关闭路由功能) 第一台交换机下的pc1 f0/0:ip地址为192.168.10.1 vlan10,pc2 f0/0:192.168.20.1 vlan20,第二天交换机下的pc3 f0/0:ip地址为 192.168.10.2 vlan10,pc4 f0/0:192.168.20.2 vlan20 sw1 R3(config)#no ip routing R3(config)#int f0/0 R3(config-

cisco 三层交换机与二层交换机级联 vlan trunk

模拟实验三层交换机与二层交换机级联,二层交换机下挂接2个vlan 分别是vlan2,vlan3,vlan2,vlan3下各接一台电脑,电脑ip信息如下: PC1 VLAN 2: 10.86.2.10 255.255.255.0 10.86.2.1 pc2 vlan 3 10.86.3.10 255.255.255.0 10.86.3.1 级联的三层交换机和二层交换机端口都需启用trunk功能 一. 三层交换机配置如下 config t vlan 2 vlan 3 int vlan 2 ip ad

vlan trunk

Vlan trunk 实验 拓扑图:     创建Vlan: [Huawei]vlan 3    //创建vlan 3 [Huawei-vlan3]int g0/0/3    //进入借口int g0/0/5 [Huawei-GigabitEthernet0/0/3]port link-type access  //改变接口类型为access [Huawei-GigabitEthernet0/0/3]port default vlan 3    //将接口接入vlan 3 [Huawei-Gig

交换机,VLAN,VTP

交换机 交换机与路由器的部分区别路由器,用于分割广播域,每一个接口都是一个广播域.交换机,用于分割冲突域,默认情况下一个交换机就是一个广播域,交换机的每个接口都是一个冲突域.交换机--数据帧--MAC地址还有一个区别在于:交换机接上就可以使用,路由器要配置才可以使用. 交换机的三大功能①地址的学习:MAC地址的学习.交换从一个接口接收到一个数据帧的时候,就会对数据帧里面的MAC地址进行学习,并且存放在MAC地址表中.所以MAC地址表中存放的就是源MAC地址和接收接口的关联信息.IOU1#show

VLAN trunk GVRP

VLAN trunk GVRPVLAN(virtual lan local area network)虚拟局域网:是物理设备上连接的不受物理位置限制的用户的一个逻辑组交换机分割冲突域(信号冲突的范围),不能分割广播域(同一网段),故valn分割广播域 帧格式引入:vlan tag(标签)四个字节,其中12bit作为标记,(4096个).其他作为 功能:广播控制:安全性:带宽利用:延迟 VLAN的种类基于端口划分的静态vlan(主流)基于MAc地址划分的动态VLAN 参考:http://www.0

VLAN TRUNK扩展

VLAN TRUNK扩展 一.MUX VLAN 产生的背景   第一不同属性的VLAN 之间,想要互相通信   第二相同的VLAN下,数据要隔离 2   基本的概念及实现 和思科PVLAN ,锐捷super vlan等技术有共同点. 主vlan:可以和任何vlan通信 团体vlan:可以和主VLAN通信,vlan内部之间可以互相通信,不可以和其他的团 体vlan通信,包括隔离VLAN 隔离vlan:可以和主VLAN通信,vlan内部之间不可以互相通信,不可以和其他的 团体或隔离vlan通信 二.

Cisco PT模拟实验(13) 路由器RIP动态路由的配置

Cisco PT模拟实验(13) 路由器RIP动态路由的配置 实验目的: 掌握RIP动态路由选择协议的配置方法 掌握路由选择表中的RIP路由描述 熟悉路由选择和分组转发的原理及过程 实验背景: 公司通过一台三层交换机连到企业网的出口路由器上,路由器再与互联网服务提供商 ISP的另一台路由器连接.现要企业网设备上做适当配置,实现企业网内部主机与外网主机之间的相互通信.为了简化网管的管理维护工作,公司决定采用动态路由配置 -- RIPv2协议实现互通. 技术原理: 动态路由选择:路由器使用路由选择协

单臂路器实验不同vlan通信

单臂路器实验不同vlan通信