VLAN实验

1.sw1的配置

sw1\]vlan batch 2 to 5 \[sw1-GigabitEthernet0/0/1\]port hybrid tagged vlan 2 \[sw1-GigabitEthernet0/0/1\]port hybrid untagged vlan 3 to 5 \[sw1-GigabitEthernet0/0/2\]port link-type access \[sw1-GigabitEthernet0/0/2\]port default vlan 2 \[sw1-GigabitEthernet0/0/3\]port hybrid pvid vlan 3 \[sw1-GigabitEthernet0/0/3\]port hybrid untagged vlan 2 to 5: \[sw1-GigabitEthernet0/0/4\]port hybrid tagged vlan 2 to 5 2.sw2配置: \[sw2\]vlan batch 2 to 5 \[sw2-GigabitEthernet0/0/1\]port hybrid tagged vlan 2 to 5 \[sw2-GigabitEthernet0/0/2\]port link-type access \[sw2-GigabitEthernet0/0/2\]port default vlan 2 \[sw2-GigabitEthernet0/0/3\]port hybrid pvid vlan 4 \[sw2-GigabitEthernet0/0/3\]port hybrid untagged vlan 1 to 4 \[sw2-GigabitEthernet0/0/4\]port hybrid tagged vlan 2 to 5 3.sw3配置: \[sw3\]vlan batch 2 to 5 \[sw3-GigabitEthernet0/0/1\]port hybrid tagged vlan 2 to 5 \[sw3-GigabitEthernet0/0/2\]port hybrid pvid vlan 4 \[sw3-GigabitEthernet0/0/2\]port hybrid untagged vlan 2 to 4 \[sw3-GigabitEthernet0/0/3\]port hybrid pvid vlan 5 \[sw3-GigabitEthernet0/0/3\] port hybrid untagged vlan 2 to 3 5 4.路由器AR1配置: \[R1\]int g0/0/0 \[R1-GigabitEthernet0/0/0\]ip add 192.168.1.1 24 \[R1\]dhcp enable \[R1\]ip pool vlan2 \[R1-ip-pool-vlan2\]net 192.168.1.0 mask 255.255.255.0 \[\[R1-ip-pool-vlan2\]gateway-list 192.168.1.1 \[R1-ip-pool-vlan2\]dns-list 8.8.8.8 \[R1-GigabitEthernet0/0/0\]dhcp select global \[\[R1-GigabitEthernet0/0/0\]ip pool vlan3 \[R1-ip-pool-vlan3\]network 192.168.2.0 ma \[R1-ip-pool-vlan3\]network 192.168.2.0 mask 255.255.255.0 \[R1-ip-pool-vlan3\]gateway-list 192.168.2.1 \[R1-ip-pool-vlan3\]dns-list 8.8.8.8 \[R1-ip-pool-vlan\]int g0/0/0.1 \[R1-GigabitEthernet0/0/0.1\]dot1q termination vid 2 \[R1-GigabitEthernet0/0/0.1\]ip add 192.168.2.1 24 \[R1-GigabitEthernet0/0/0.1\]arp broadcast en \[R1-GigabitEthernet0/0/0.1\]dhcp select global Pc1 ![](https://i-blog.csdnimg.cn/direct/ada2063a0bf4462ea884726c0ebef325.png) PC2 ![](https://i-blog.csdnimg.cn/direct/a45d28cb0e174d9495a014d33516791b.png) PC3 ![](https://i-blog.csdnimg.cn/direct/780371564a30495189a2b31feeab2f5d.png) Pc4 ![](https://i-blog.csdnimg.cn/direct/609e02b38dd24d4caf628010d4ce96b7.png) Pc5 ![](https://i-blog.csdnimg.cn/direct/00fb56752589423e876ec9c05a7ac5b7.png) Pc6 ![](https://i-blog.csdnimg.cn/direct/31c8635556a247a9b6888952b4e96cee.png) **四、测试:** pc2可以访问pc4/5/6 ![](https://i-blog.csdnimg.cn/direct/15d02d023fd94936ae353b0915a1b7f3.png) ![](https://i-blog.csdnimg.cn/direct/2b6da64c27ec4f5cb7d6f0c31f7a994d.png) ![](https://i-blog.csdnimg.cn/direct/867ca6f92c7c4e2d97ce28819bb3fffd.png) pc4可以访问 pc5不可以访问pc6 ![](https://i-blog.csdnimg.cn/direct/ab57b08e630648f79903dfa24f849cab.png) ![](https://i-blog.csdnimg.cn/direct/ec75aedd69ad4d6a87a3ba7dcf97b87d.png) pc5不能访问pc6 ![](https://i-blog.csdnimg.cn/direct/3551fe2e95c7417f8e5777c61a90ddb0.png) Pc1/3可以正常访问PC2/4/5/6 ![](https://i-blog.csdnimg.cn/direct/913849b20038445cb77815aa036ffa4f.png) ![](https://i-blog.csdnimg.cn/direct/e61122e8b28440a48fad795860d04518.png) 总结: 1. **交换机配置** * **VLAN 划分**:三台交换机(SW1、SW2、SW3)都创建了 VLAN 2 - 5,符合多 VLAN 组网的基础要求。 * **接口配置** : * **SW1** :`GigabitEthernet0/0/1`接口设置为允许 VLAN 2 带标签通过,VLAN 3 - 5 不带标签通过;`GigabitEthernet0/0/2`接口为 access 类型,加入 VLAN 2;`GigabitEthernet0/0/3`接口的 PVID 为 VLAN 3,且允许 VLAN 2 - 5 不带标签通过;`GigabitEthernet0/0/4`接口允许 VLAN 2 - 5 带标签通过。配置相对合理,用于不同 VLAN 间数据转发及设备连接。 * **SW2** :各接口配置也遵循 VLAN 数据转发和设备接入的逻辑,如`GigabitEthernet0/0/3`接口 PVID 为 VLAN 4,允许相关 VLAN 数据通过。 * **SW3** :`GigabitEthernet0/0/1`端口设为混合模式,允许 VLAN 2 到 VLAN 5 的带标签数据通过,常用于连接其他交换机等设备。`GigabitEthernet0/0/2`端口为混合模式,默认 VLAN(PVID)是 VLAN 4,VLAN 2 到 VLAN 4 设为无标签,可连接不支持标签但需处理 VLAN 数据的设备。`GigabitEthernet0/0/3`端口同样为混合模式,默认 VLAN 是 VLAN 5,VLAN 2、VLAN 3 和 VLAN 5 设为无标签,可连接需与多个 VLAN 通信且无标签要求的设备。 2. **路由器配置** * **接口 IP 配置** :`GigabitEthernet0/0/0`接口配置了 IP 地址`192.168.1.1/24`,同时创建了子接口`GigabitEthernet0/0/0.1`,并为其配置了 IP 及相关 VLAN 终结和 DHCP 设置。 * **DHCP 配置** :启用了 DHCP 服务,创建了`vlan2`和`vlan3`两个地址池,配置了网段、网关和 DNS 等信息。

相关推荐
2301_8002561110 小时前
第九章:空间网络模型(空间网络查询、数据模型、Connected、with Recursive、pgRouting)
网络·数据库·算法·postgresql·oracle
猿小路17 小时前
抓包工具-Wireshark
网络·测试工具·wireshark
Rabbit_QL17 小时前
【网络设置】Docker 自定义网络深度解析:从踩坑到工程实践
网络·docker·容器
浩子智控18 小时前
电子产品三防设计
网络·系统安全
我要升天!19 小时前
Linux中《网络基础》
linux·运维·网络
安科瑞刘鸿鹏1719 小时前
工业自动化系统中抗晃电保护的协同控制研究
运维·网络·嵌入式硬件·物联网
ZStack开发者社区19 小时前
ZStack Cloud 5.5.0正式发布
运维·服务器·网络
2501_9458374320 小时前
云服务器的防护体系构建之道
网络·安全
徐*红20 小时前
物理层-传输介质:双绞线,同轴电缆,光纤,无线传输介质
网络
yuanmenghao21 小时前
CAN系列 — (6) CAN FD 带宽、CPU、中断:工程上是如何一起算的?
网络·驱动开发·单片机·mcu·自动驾驶·信息与通信