文档库 最新最全的文档下载
当前位置:文档库 › Netgear 7000 系列交换机 VLAN 设置

Netgear 7000 系列交换机 VLAN 设置

Netgear 7000 系列交换机 VLAN 设置
Netgear 7000 系列交换机 VLAN 设置

如何对NETGEAR 7000 系列交换机进行VLAN 的设置

设置Netgear 7000系列交换机

(GSM7212,GSM7224,FSM7326P,FSM7328S,FSM7352S,GSM7312,GSM7324)的VLAN

一、.通过Web页面设置NETGEARGSM7312交换机Port-Base Vlan

设置目标:

增加2个Vlan:Vlan6(端口1);Vlan7(端口12),这2个Vlan间的用户不能互相访问,但可以通过共同端口11口访问路由器,其余端口保留在Vlan1。

配置步骤

?使用9针串口设置线连接GSM7324交换机,进入CLI配置界面,使用(GSM7324)# Clear Config 命令恢复出厂设置。

?然后使用命令(GSM7324)#Reload ; 系统提示是否保存现有配置(选择YES)。然后系统重新启动。

?配置GSM7324交换机管理IP地址为192.168.0.238/24,配置完毕后保存。

?连接配置计算机的网线到GSM7324的端口10;

?打开IE浏览器,在URL处输入http://192.168.0.238/,进入交换机配置管理界面。

?点选菜单Switch>VLAN>config ;在VLAN Configuration界面的Default VLAN处选择进行端口配置,保留所有端口在VLAN1不动;

?在VLAN Configuration界面的VLAN ID and Name处,下拉选择Create选项进行新的VLAN的创建。

8.在VLAN ID栏里输入6; VLAN Name处输入:VLAN6 ;

VLAN type选:Static(缺省)

然后,按住键盘CTRL的同时,用鼠标点在unTag栏目下点选端口1、11,然后点“Submit”按纽保存设置。(见下图)

9.重复7-8步骤过程,建立VLAN7,添加端口11,12

10.点选菜单Switch>VLAN>Port config ;在Port Vlan ID右边栏里输入:6;点选端口1;然后按”Submit”更改端口1的PVID;

11.重复第10步,在Port Vlan ID右边栏里输入:7;点选端口12;然后按”Submit”更改端口12的PVID;

12.选择菜单薄Switch>VLAN>status ,查看VLAN包含端口情况,VLAN1应包含所有端口,Vlan6包含1,11端口,Vlan7包含11,12端口。

13.在Switch>VLAN>Port config页下面查看端口的PVID,1端口应为6,12端口应为7,其余为1。

14.设置完成。

二、通过CLI命令行设置NETGEARGSM7312交换机Port-Base Vlan

(GSM7312) >enable

Password:

(GSM7312) #vlan database

//进入VLAN设置

(GSM7312) (Vlan)#vlan 6

//创建Vlan6

(GSM7312) (Vlan)#vlan name 6 vlan6

//设置VLAN6名字

(GSM7312) (Vlan)#vlan 7

(GSM7312) (Vlan)#vlan name 7 vlan7

(GSM7312) (Vlan)#exit

(GSM7312) #configure

//进入全局配置模式

(GSM7312) (Config)#interface 0/1

//进入端口配置模式

(GSM7312) (Interface 0/1)#vlan participation include 6

//设置端口属于VLAN 6

(GSM7312) (Interface 0/1)#no vlan tagging 6

//端口不打Tag标记

(GSM7312) (Interface 0/1)#vlan pvid 6

//设置端口PVID

(GSM7312) (Interface 0/1)#exit

(GSM7312) (Config)#interface 0/11

(GSM7312) (Interface 0/11)#vlan participation include 6

(GSM7312) (Interface 0/11)#vlan participation include 7

(GSM7312) (Interface 0/11)#no vlan tagging 6

(GSM7312) (Interface 0/11)#no vlan tagging 7

(GSM7312) (Interface 0/11)#exit

(GSM7312) (Config)#interface 0/12

(GSM7312) (Interface 0/12)#vlan participation include 7

(GSM7312) (Interface 0/12)#no vlan tagging 7

(GSM7312) (Interface 0/12)#vlan pvid 7

(GSM7312) (Interface 0/12)#exit

(GSM7312) (Config)#exit

(GSM7312) #copy system:running-config nvram:startup-config //存盘

Are you sure you want to save? (y/n) y

Configuration Saved!

(GSM7312) #show vlan 1

//查看Vlan1状态

VLAN ID: 1

VLAN Name: Default

VLAN Type: Default

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Include Include Untagged 0/2 Include Include Untagged 0/3 Include Include Untagged 0/4 Include Include Untagged 0/5 Include Include Untagged 0/6 Include Include Untagged 0/7 Include Include Untagged 0/8 Include Include Untagged 0/9 Include Include Untagged 0/10 Include Include Untagged 0/11 Include Include Untagged 0/12 Include Include Untagged

(GSM7312) #show vlan 6

VLAN ID: 6

VLAN Name: vlan6

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Include Include Untagged 0/2 Exclude Autodetect Untagged

0/3 Exclude Autodetect Untagged

0/4 Exclude Autodetect Untagged

0/5 Exclude Autodetect Untagged

0/6 Exclude Autodetect Untagged

0/7 Exclude Autodetect Untagged

0/8 Exclude Autodetect Untagged

0/9 Exclude Autodetect Untagged

0/10 Exclude Autodetect Untagged 0/11 Include Include Untagged 0/12 Exclude Autodetect Untagged

(GSM7312) #show vlan 7

VLAN ID: 7

VLAN Name: vlan7

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Exclude Autodetect Untagged

0/2 Exclude Autodetect Untagged

0/3 Exclude Autodetect Untagged

0/4 Exclude Autodetect Untagged

0/5 Exclude Autodetect Untagged

0/6 Exclude Autodetect Untagged

0/7 Exclude Autodetect Untagged

0/8 Exclude Autodetect Untagged

0/9 Exclude Autodetect Untagged

0/10 Exclude Autodetect Untagged 0/11 Include Include Untagged 0/12 Include Include Untagged

(GSM7312) #show vlan port all

PortAcceptableIngressDefault

slot/port VLAN ID Frame Types Filtering GVRP Priority --------- ------- ------------ ----------- ------- --------

0/1 6 Admit All Disable Disable 0

0/2 1 Admit All Disable Disable 0

0/3 1 Admit All Disable Disable 0

0/4 1 Admit All Disable Disable 0

0/5 1 Admit All Disable Disable 0

0/6 1 Admit All Disable Disable 0

0/7 1 Admit All Disable Disable 0

0/8 1 Admit All Disable Disable 0

0/9 1 Admit All Disable Disable 0

0/10 1 Admit All Disable Disable 0 0/11 1 Admit All Disable Disable 0 0/12 7 Admit All Disable Disable 0 (GSM7312) #

三、.通过Web页面设置NETGEARGSM7312交换机802.1Q Vlan设置目标:

在GSM7312上增加简历6个Vlan:Vlan2-7,其中端口1打标记属于VLAN2、VLAN3,端口12打标记属于VLAN4、VLAN5,2-5端口不打标记属于VLAN6,6-9端口不打标记属于VLAN7,10端口不打标记属于VLAN1,11端口打标记属于所有VLAN与上级交换机上连。

配置步骤

1. 使用9针串口设置线连接GSM7324交换机,进入CLI配置界面,使用(GSM7324)# Clear Config 命令恢复出厂设置。

2.然后使用命令(GSM7324)#Reload ; 系统提示是否保存现有配置(选择YES)。然后系统重新启动。

3.配置GSM7324交换机管理IP地址为192.168.0.238/24,配置完毕后保存。

4.连接配置计算机的网线到GSM7324的端口10;

5. 打开IE浏览器,在URL处输入http://192.168.0.238/,进入交换机配置管理界面。

6. 点选菜单Switch>VLAN>config ;在VLAN Configuration界面的Default VLAN处选择进行端口配置,1,11,12标记在Tagged、10标记在Untagged;

7. 在VLAN Configuration界面的VLAN ID and Name处,下拉选择Create选项进行新的VLAN的创建。

8.在VLAN ID栏里输入2; VLAN Name处输入:VLAN2 ;

VLAN type选:Static(缺省)

然后,按住键盘CTRL的同时,用鼠标点在Tagged栏目下点选端口1、11,然后点“Submit”按纽保存设置。(见下图)

重复7-8步骤过程,建立VLAN3,添加端口1,11在Tagged。建立VLAN4,VLAN5添加端口11,12在Tagged。

VLAN3:

VLAN4:

VLAN5:

9. 重复7-8步骤过程,建立VLAN6,添加端口2-5端口在Untagged,11在Tagged。建立VLAN7,添加端口6-9端口在Untagged,11在Tagged。

VLAN6:

VLAN7:

10.点选菜单Switch>VLAN>Port config ;在Port Vlan ID右边栏里输入:1;点选端口1,11,12;然后按”Submit”更改端口1,10,11,12的PVID;

11.重复第10步,在Port Vlan ID右边栏里输入:6;点选端口2-5;然后按”Submit”更改端口2-5的PVID;在Port Vlan ID右边栏里输入:7;点选端口6-9;然后按”Submit”更改端口6-9的PVID;

2-5:

6-9:

12.选择菜单薄Switch>VLAN>status ,查看VLAN包含端口情况,VLAN1应包含1,10,11,12端口,Vlan2,Vlan3包含1,11端口,Vlan4,Vlan5包含11,12端口,Vlan6包括2-5,11端口,Vlan7包括6-9,11端口。

13.在Switch>VLAN>Port config页下面查看端口的PVID,2-5端口应为6,6-9端口应为7,其余为1。

14.设置完成。

四、通过CLI设置NETGEARGSM7312交换机802.1Q Vlan

(GSM7312) >enable

Password:

(GSM7312) #vlan database

(GSM7312) (Vlan)#vlan 2

(GSM7312) (Vlan)#vlan name 2 vlan2

(GSM7312) (Vlan)#vlan 3

(GSM7312) (Vlan)#vlan name 3 vlan3

(GSM7312) (Vlan)#vlan 4

(GSM7312) (Vlan)#vlan name 4 vlan4

(GSM7312) (Vlan)#vlan 5

(GSM7312) (Vlan)#vlan name 5 vlan5

(GSM7312) (Vlan)#vlan 6

(GSM7312) (Vlan)#vlan name 6 vlan6

(GSM7312) (Vlan)#vlan 7

(GSM7312) (Vlan)#vlan name 7 vlan7

(GSM7312) (Vlan)#exit

(GSM7312) #configure

(GSM7312) (Config)#interface 0/1

(GSM7312) (Interface 0/1)#vlan participation include 1

(GSM7312) (Interface 0/1)#vlan participation include 2

(GSM7312) (Interface 0/1)#vlan participation include 3

(GSM7312) (Interface 0/1)#vlan tagging 1

//端口打801.1q标记

(GSM7312) (Interface 0/1)#vlan tagging 2

(GSM7312) (Interface 0/1)#vlan tagging 3

(GSM7312) (Interface 0/1)#vlan pvid 1

(GSM7312) (Interface 0/1)#exit

(GSM7312) (Config)#interface 0/2

(GSM7312) (Interface 0/2)#vlan participation exclude 1 //设置端口不属于default vlan(vlan1)

(GSM7312) (Interface 0/2)#vlan participation include 6 (GSM7312) (Interface 0/2)#no vlan tagging 6

(GSM7312) (Interface 0/2)#vlan pvid 6

(GSM7312) (Interface 0/2)#exit

(GSM7312) (Config)#interface 0/3

(GSM7312) (Interface 0/3)#vlan participation exclude 1 (GSM7312) (Interface 0/3)#vlan participation include 6 (GSM7312) (Interface 0/3)#no vlan tagging 6

(GSM7312) (Interface 0/3)#vlan pvid 6

(GSM7312) (Interface 0/3)#exit

(GSM7312) (Config)#interface 0/4

(GSM7312) (Interface 0/4)#vlan participation exclude 1 (GSM7312) (Interface 0/4)#vlan participation include 6 (GSM7312) (Interface 0/4)#no vlan tagging 6

(GSM7312) (Interface 0/4)#vlan pvid 6

(GSM7312) (Interface 0/4)#exit

(GSM7312) (Config)#interface 0/5

(GSM7312) (Interface 0/5)#vlan participation exclude 1 (GSM7312) (Interface 0/5)#vlan participation include 6 (GSM7312) (Interface 0/5)#no vlan tagging 6

(GSM7312) (Interface 0/5)#vlan pvid 6

(GSM7312) (Interface 0/5)#exit

(GSM7312) (Config)#interface 0/6

(GSM7312) (Interface 0/6)#vlan participation exclude 1 (GSM7312) (Interface 0/6)#vlan participation include 7 (GSM7312) (Interface 0/6)#no vlan tagging 7

(GSM7312) (Interface 0/6)#vlan pvid 7

(GSM7312) (Interface 0/6)#exit

(GSM7312) (Config)#interface 0/7

(GSM7312) (Interface 0/7)#vlan participation exclude 1 (GSM7312) (Interface 0/7)#vlan participation include 7 (GSM7312) (Interface 0/7)#no vlan tagging 7

(GSM7312) (Interface 0/7)#vlan pvid 7

(GSM7312) (Interface 0/7)#exit

(GSM7312) (Config)#interface 0/8

(GSM7312) (Interface 0/8)#vlan participation exclude 1 (GSM7312) (Interface 0/8)#vlan participation include 7 (GSM7312) (Interface 0/8)#no vlan tagging 7

(GSM7312) (Interface 0/8)#vlan pvid 7

(GSM7312) (Interface 0/8)#exit

(GSM7312) (Config)#interface 0/9

(GSM7312) (Interface 0/9)#vlan participation exclude 1

(GSM7312) (Interface 0/9)#vlan participation include 7

(GSM7312) (Interface 0/9)#no vlan tagging 7

(GSM7312) (Interface 0/9)#vlan pvid 7

(GSM7312) (Interface 0/9)#exit

(GSM7312) (Config)#interface 0/10

(GSM7312) (Interface 0/10)#vlan participation include 1

(GSM7312) (Interface 0/10)#no vlan tagging 1

(GSM7312) (Interface 0/10)#vlan pvid 1

(GSM7312) (Interface 0/10)#exit

(GSM7312) (Config)#interface 0/11

(GSM7312) (Interface 0/11)#vlan participation include 1

(GSM7312) (Interface 0/11)#vlan participation include 2

(GSM7312) (Interface 0/11)#vlan participation include 3

(GSM7312) (Interface 0/11)#vlan participation include 4

(GSM7312) (Interface 0/11)#vlan participation include 5

(GSM7312) (Interface 0/11)#vlan participation include 6

(GSM7312) (Interface 0/11)#vlan participation include 7

(GSM7312) (Interface 0/11)#vlan tagging 1

(GSM7312) (Interface 0/11)#vlan tagging 2

(GSM7312) (Interface 0/11)#vlan tagging 3

(GSM7312) (Interface 0/11)#vlan tagging 4

(GSM7312) (Interface 0/11)#vlan tagging 5

(GSM7312) (Interface 0/11)#vlan tagging 6

(GSM7312) (Interface 0/11)#vlan tagging 7

(GSM7312) (Interface 0/11)#vlan pvid 1

(GSM7312) (Interface 0/11)#exit

(GSM7312) (Config)#interface 0/12

(GSM7312) (Interface 0/12)#vlan participation include 1

(GSM7312) (Interface 0/12)#vlan participation include 4

(GSM7312) (Interface 0/12)#vlan participation include 5

(GSM7312) (Interface 0/12)#vlan tagging 1

(GSM7312) (Interface 0/12)#vlan tagging 4

(GSM7312) (Interface 0/12)#vlan tagging 5

(GSM7312) (Interface 0/12)#vlan pvid 1

(GSM7312) (Interface 0/12)#exit

(GSM7312) (Config)#exit

(GSM7312) #copy system:running-config nvram:startup-config Are you sure you want to save? (y/n) y

Configuration Saved!

(GSM7312) #show vlan 1

VLAN ID: 1

VLAN Name: Default

VLAN Type: Default

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Include Include Tagged

0/2 Exclude Autodetect Untagged

0/3 Exclude Autodetect Untagged

0/4 Exclude Autodetect Untagged

0/5 Exclude Autodetect Untagged

0/6 Exclude Autodetect Untagged

0/7 Exclude Autodetect Untagged

0/8 Exclude Autodetect Untagged

0/9 Exclude Autodetect Untagged

0/10 Include Include Untagged 0/11 Include Include Tagged

0/12 Include Include Tagged

GSM7312) #show vlan 2

VLAN ID: 2

VLAN Name: vlan2

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Include Include Tagged

0/2 Exclude Autodetect Untagged

0/3 Exclude Autodetect Untagged

0/4 Exclude Autodetect Untagged

0/5 Exclude Autodetect Untagged

0/6 Exclude Autodetect Untagged

0/7 Exclude Autodetect Untagged

0/8 Exclude Autodetect Untagged

0/9 Exclude Autodetect Untagged

0/10 Exclude Autodetect Untagged

0/11 Include Include Tagged

0/12 Exclude Autodetect Untagged (GSM7312) #show vlan 3

VLAN ID: 3

VLAN Name: vlan3

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Include Include Tagged

0/3 Exclude Autodetect Untagged 0/4 Exclude Autodetect Untagged 0/5 Exclude Autodetect Untagged 0/6 Exclude Autodetect Untagged 0/7 Exclude Autodetect Untagged 0/8 Exclude Autodetect Untagged 0/9 Exclude Autodetect Untagged 0/10 Exclude Autodetect Untagged 0/11 Include Include Tagged 0/12 Exclude Autodetect Untagged

(GSM7312) #show vlan 4

VLAN ID: 4

VLAN Name: vlan4

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Exclude Autodetect Untagged 0/2 Exclude Autodetect Untagged 0/3 Exclude Autodetect Untagged 0/4 Exclude Autodetect Untagged 0/5 Exclude Autodetect Untagged 0/6 Exclude Autodetect Untagged 0/7 Exclude Autodetect Untagged 0/8 Exclude Autodetect Untagged 0/9 Exclude Autodetect Untagged 0/10 Exclude Autodetect Untagged 0/11 Include Include Tagged 0/12 Include Include Tagged

(GSM7312) #show vlan 5

VLAN ID: 5

VLAN Name: vlan5

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Exclude Autodetect Untagged 0/2 Exclude Autodetect Untagged 0/3 Exclude Autodetect Untagged 0/4 Exclude Autodetect Untagged 0/5 Exclude Autodetect Untagged 0/6 Exclude Autodetect Untagged 0/7 Exclude Autodetect Untagged

0/9 Exclude Autodetect Untagged

0/10 Exclude Autodetect Untagged 0/11 Include Include Tagged 0/12 Include Include Tagged

(GSM7312) #show vlan 6

VLAN ID: 6

VLAN Name: vlan6

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Exclude Autodetect Untagged

0/2 Include Include Untagged 0/3 Include Include Untagged 0/4 Include Include Untagged 0/5 Include Include Untagged 0/6 Exclude Autodetect Untagged 0/7 Exclude Autodetect Untagged 0/8 Exclude Autodetect Untagged 0/9 Exclude Autodetect Untagged 0/10 Exclude Autodetect Untagged 0/11 Include Include Tagged 0/12 Exclude Autodetect Untagged

(GSM7312) #show vlan 7

VLAN ID: 7

VLAN Name: vlan7

VLAN Type: Static

slot/port Current Configured Tagging

- -- --- --- ---- ---- ---- --- --- -- --- ---- -

0/1 Exclude Autodetect Untagged

0/2 Exclude Autodetect Untagged

0/3 Exclude Autodetect Untagged

0/4 Exclude Autodetect Untagged

0/5 Exclude Autodetect Untagged

0/6 Include Include Untagged 0/7 Include Include Untagged 0/8 Include Include Untagged 0/9 Include Include Untagged 0/10 Exclude Autodetect Untagged

0/11 Include Include Tagged 0/12 Exclude Autodetect Untagged

(完整版)子网划分与VLAN技术详解

子网划分与VLAN技术详解 子网划分 子网划分定义:Internet组织机构定义了五种IP地址,有A、B、C三类地址。A类网络有126个,每个A类网络可能有16777214台主机,它们处于同一广播域。而在同一广播域中有这么多结点是不可能的,网络会因为广播通信而饱和,结果造成16777214个地址大部分没有分配出去。可以把基于类的IP网络进一步分成更小的网络,每个子网由路由器界定并分配一个新的子网网络地址,子网地址是借用基于类的网络地址的主机部分创建的。划分子网后,通过使用掩码,把子网隐藏起来,使得从外部看网络没有变化,这就是子网掩码。 子网掩码 RFC 950定义了子网掩码的使用,子网掩码是一个32位的2进制数,其对应网络地址的所有位置都为1,对应于主机地址的所有位都置为0。由此可知,A类网络的默认子网掩码是255.0.0.0,B类网络的默认子网掩码是255.255.0.0,C类网络的默认子网掩码是255.255.255.0。将子网掩码和IP地址按位进行逻辑“与”运算,得到IP地址的网络地址,剩下的部分就是主机地址,从而区分出任意IP地址中的网络地址和主机地址。子网掩码常用点分十进制表示,我们还可以用网络前缀法表示子网掩码,即“/<网络地址位数>”。如138.96.0.0/16表示B类网络138.96.0.0的子网掩码为255.255.0.0。 路由器判断IP 子网掩码告知路由器,地址的哪一部分是网络地址,哪一部分是主机地址,使路由器正确判断任意IP地址是否是本网段的,从而正确地进行路由。例如,有两台主机,主机一的IP 地址为222.21.160.6,子网掩码为255.255.255.192,主机二的IP地址为222.21.160.73,子网掩码为255.255.255.192。现在主机一要给主机二发送数据,先要判断两个主机是否在同一网段。 主机一 222.21.160.6即:11011110.00010101.10100000.00000110 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.00000000 主机二 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.01000000 两个结果不同,也就是说,两台主机不在同一网络,数据需先发送给默认网关,然后再发送给主机二所在网络。那么,假如主机二的子网掩码误设为255.255.255.128,会发生什么情况呢? 让我们将主机二的IP地址与错误的子网掩码相“与”: 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.128即:11111111.11111111.11111111.10000000 结果为11011110.00010101.10100000.00000000 这个结果与主机一的网络地址相同,主机一与主机二将被认为处于同一网络中,数据不

NetgearVLAN与IP路由的配置和管理

NETGEAR交换机动手操作实验(二)NETGEAR 交换机的VLAN和路由的配置和管理 2010年1月

目录 1.实验目的 (2) 1.1 实验条件 (2) 2. 实验内容 (2) 2.1 配置准备 (2) 2.2 Port VLAN配置 (3) 2.2.1 Port VLAN配置预完成目标 (3) 2.2.2 简单网管交换机的Port VLAN (3) 2.2.3基本型智能网管交换机的Port VLAN (6) 2.2.4增强型智能网管交换机的Port VLAN (8) 2.3 配置交换机802.1Q VLAN (12) 2.3.1 802.1Q VLAN配置预完成目标 (13) 2.3.2 网络连接示意图 (13) 2.3.3 交换机连接端口对应关系表 (13) 2.3.4 交换机VLAN与所属端口对应关系表 (14) 2.3.5 IP地址预规划 (14) 2.3.6 802.1Q VLAN配置 (14) 2.3.7 测试效果 (30) 2.4 配置7000交换机VLAN间的IP路由 (31) 2.5 配置交换机的广域网连接 (34)

1.实验目的 本实验将详细描述Netgear系列交换机的VLAN和IP路由的基本配置和管理的方法,主要包括以下内容: 1.配置智能交换机的Port-VLAN 2.配置交换机的802.1Q VLAN 3.配置交换机的VLAN间路由 4.配置交换机的广域网连接的缺省网关和静态路由 通过以上实验操作,实验者应该具备独立设置交换机能力,并能针对用户需要以实现交换机基本的VLAN划分、路由和管理。合理的划分VLAN有助于提高网络性能,提供基本的安全。并让实验者具备一定的解决常见基本故障的能力。 1.1 实验条件 要完成实验内容,必须具备以环境 1. NETGEAR 7000系列交换机(以GSM7328S为例,固件版本7.1.1.7)一台 2. NETGEAR增强型智能网管交换机(以GS724AT为例,固件版本3.0.61)一台 3. NETGEAR基本智能交换机(以FS726T为例,固件版本1.2.4_35)一台 4. NETGEAR智能交换机配置向导软件(SmartWizard_2.05.05) 5. NETGEAR简单网管交换机(以JFS524E,GS105E为例)两台 6. NETGEAR简单网管交换机管理工具(NETGEAR UM+ Utility V1.2B20) 7. NETEAR7000系列交换机随机9针串口设置电缆一根,网线数条(正线若干根)8.测试用的个人电脑若干 9.路由器一台 注:如果需要获得NETGEAR公司所有产品的最新软件,请平常及时访问https://www.wendangku.net/doc/cc18313673.html,,并请注意每个产品升级的注意事项。 2. 实验内容 2.1 配置准备 在做以下内容配置操作之前,最好将交换机原先的配置清除,以防止不必要的麻烦。 清除配置方法如下: 1、7000系列交换机: 1)从配置电脑连接串口设置线至7000系列交换机,进入特权模式输入清除交换机现有的配置,清除配置命令:(GSM7328S)#clear config 2)清除完毕,重新配置交换机管理IP地址,再进行下述实验操作。 2、智能网管交换机: 通电情况下,按住交换机面板上Factory Defaults按钮15秒,即可将交换机恢复出厂设置。 3、简单网管交换机: 1) FS116E和JFS524E: 使用简单网管交换机管理工具可将设备恢复出厂设置:打开管理程序,选中交换机,

如何在交换机上配置VLAN

如何在交换机上配置VLAN 我们知道,传统的局域网Ethernet 使用具有冲突检测的载波监听多路访问( CSMA / CD )方法。在CSMA / CD 网络中,节点可以在它们有数据需要发送的任何时候使用网络。在节点传输数据之前,它进行"监听"以了解网络是否很繁忙。如果不是,则节点开始传送数据。如果网络正在使用,则节点等待。如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突。在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播风暴。而冲突和广播风暴是影响网络性能的重要因素。为解决这一问题,引入了虚拟局域网(VLAN的概念。 虚拟网络是在整个网络中通过网络交换设备建立的虚拟工作组。虚拟网在逻辑上等于OSI 模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟工作组可以包含不同位置的部门和工作组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。我们结合下面的图来看看讲下。图1所表示的是两层楼中的相同性质的部门划分到一个VLAN中,这样,会计的数据不会向市场的机器上广播,也不会和市场的机器发生数据冲突。所以VLAN有效的分割了冲突域和广播域。 我们可以在交换机的某个端口上定义VLAN ,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必从物理上调整网络配置。既然VLAN有那么多的优点,我们为什么不了解它从而把VLAN技术应用到我们的现实网络管理中去呢。好的让我们通过实际的在Catalyst 1900交换机上来配置静态VLAN的例子来看看如何在交换机上配置VLAN。

浅谈VLAN技术(一)

浅谈VLAN技术(一) 摘要:随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。 关键词:VLAN;网络管理 一、VLAN技术概述 VLAN(VirtualLocalAreaNetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。VLAN的作用是使得同一VLAN中的成员间能够互相通信,而不同VLAN之间则是相互隔离的,不同的VLAN间的如果要通信就要通过必要的路由设备。 二、VLAN的优点 (一)可以控制网络广播 在没有应用VLAN技术的局域网内的整个网络都是广播域,这样就使得网内的一台设备发出网络广播时,在局域网内的任何一台设备的接口都能接收到广播,因此当网络内的设备越来越多时,网络上的广播也就越来越多,占用的时间和资源也就越来越多,当广播多到一定的数量时,就会影响到正常的信息的传送。这样就能导致信息延迟,严重的可以造成网络的瘫痪、堵塞,严重的影响了正常的网络应用,这就是所谓的网络风暴。 在应用了VLAN技术的局域网中,缩小了广播的广播域,在一个VLAN中的广播风暴也不会影响到其他的VLAN,从而有效地减少了广播风暴对局域网网络的影响。 (二)增强了网络的安全性 在局域网中应用VLAN技术可以把互相通信比较频繁的用户划分到同一个VLAN中,这样在同一个工作组中的信息传输只在同一个组内广播,从而也减轻了因广播包被截获而引起的信息泄露,增强了网络的安全性。 (三)简化网络管理员的管理工作 在应用VLAN技术后网络管理员就可以轻松的管理网络,灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。 三、VLAN的划分方法 (一)根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。不足之处是不够灵活,当一台机器设备需要从一个端口移动到另一个新的端口,但是新端口与旧端口不在同一个VLAN之中时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能使这台设备加入到新的VLAN。 (二)根据MAC地址划分VLAN 这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,就无需对它进行重新配置,自动把它添加到相应的VLAN中。所以,可以认为这种

网件全网管路由交换机如何设置MLAG功

网件全网管路由交换机如何设置MLAG功 能 网件全网管路由交换机如何设置MLAG功能 网件是全球领先的企业网络解决方案,及数字家庭网络应用倡导者,那么你知道网件全网管路由交换机怎么设置MLAG 功能吗?下面是整理的一些关于网件全网管路由交换机如何设置MLAG功能的相关资料,供你参考。 网件全网管路由交换机设置MLAG功能的方法: 在二层网络,可以通过生成树(STP)避免环路。但STP会把部分端口阻塞,导致这一部分的链路的带宽造成浪费。而且当某些链路中断而导致拓扑改变的时候可能导致网络振荡,这个中断的时间从几毫秒到十几秒不等。 使用MLAG技术可以使所有的链路都得以利用,而且在链路中断导致拓扑改变的时候不会导致网络的震荡。MLAG可以是多台交换机上的端口组成一个LAG组,对端设备会认为自己的LAG组连接的对端是同一台设备,这样可以利用LAG的特性的有点做到上文说所的链路的充分利用和无间断转发。 MLAG又称为vPC。 目前Netgear的交换机当中,M6100和M7100可以支持MLAG。 本文档以两台M6100为例,说明如何配置MLAG,拓扑图如下: 开启MLAG功能 feature vpc 配置LAG1作为peer-link

no spanning-tree port mode vpc peer-link exit interface 1/0/41 udld enable addport lag 1 exit interface 1/0/42 udld enable addport lag 1 exit 配置keepalive interface vlan 1 ip address 192.168.1.1 255.255.255.0 exit vpc domain 1 peer-keepalive enable peer-keepalive destination 192.168.1.2 source 192.168.1.1 peer detection enable exit 将LAG2和LAG3设置成MLAG链路

思科设备交换机vlantrunk配置

本次讲解vlan trunk配置方法: 本例配置模型图 命令行: 以下为switchA配置: Switch> Switch>enable Switch#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.

Switch(vlan)#vlan 2 name TztA VLAN 2 added: Name: TztA Switch(vlan)#vlan 3 name TztB VLAN 3 added: Name: TztB Switch(vlan)#exit APPLY completed. Exiting.... Switch#wr Building configuration... [OK] Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/1 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 2 Switch(config-if)#int f0/2 Switch(config-if)#sw mo ac Switch(config-if)#sw acc vlan 3 Switch(config-if)#exit Switch(config)#exit

VLAN技术原理及方案解析

Vlan技术原理 在数据通信和宽带接入设备里,只要涉及到二层技术的,就会遇到VLAN。而且,通常情况下,VLAN在这些设备中是基本功能。所以不管是刚迈进这个行业的新生,还是已经在这个行业打拼了很多年的前辈,都要熟悉这个技术。在论坛上经常看到讨论各种各样的关于VLAN的问题,在工作中也经常被问起关于VLAN的这样或那样的问题,所以,有了想写一点东西的冲动。 大部分童鞋接触交换这门技术都是从思科技术开始的,讨论的时候也脱离不了思科的影子。值得说明的是,VLAN是一种标准技术,思科在实现VLAN的时候加入了自己的专有名词,这些名词可能不是通用的,尽管它们已经深深印在各位童鞋们的脑海里。本文的描述是从基本原理开始的,有些说法会和思科技术有些出入,当然,也会讲到思科交换中的VLAN。 1. 以太网交换原理 VLAN的概念是基于以太网交换的,所以,为了保持连贯性,还是先从交换原理讲起。不过,这里没有长篇累牍的举例和配置,都是一些最基本的原理。 本节所说的以太网交换原理,是针对‘传统’的以太网交换机来说的。所谓‘传统’,是指不支持VLAN。 简单的讲,以太网交换原理可以概括为‘源地址学习,目的地址转发’。考虑到IP层也涉及到地址问题,为了避免混淆,可以修改为‘源MAC学习,目的MAC转发’。从语文的语法角度来讲,可能还有些问题,就再修改一下‘根据源MAC进行学习,根据目的MAC进行转发’。总之,根据个人习惯了。本人比较喜欢‘源MAC学习,目的MAC转发’的口诀。 稍微解释一下。 所谓的‘源MAC学习’,是指交换机根据收到的以太网帧的帧头中的源MAC地址

来建立自己的MAC地址表,‘学习’是业内的习惯说法,就如同在淘宝上买东西都叫‘宝贝’一样。 所谓的‘目的MAC转发’,是指交换机根据收到的以太网帧的帧头中的目的MAC 地址和本地的MAC地址表来决定如何转发,确定的说,是如何交换。 这个过程大家应该是耳熟能详了。但为了与后面的VLAN描述对比方便,这里还是简单的举个例子。 Figure 1-1: |-------------------------------| | SW1 (Ethernet Switch) | |-------------------------------| | | |port1 |port 2 | | |-------| |-------| | PC1| | PC2| |-------| |-------| 简单描述一下PC1 ping PC2的过程:(这里假设,PC1和PC2位于同一个IP网段,IP地址分别为IP_PC1和IP_PC2,MAC地址分别为MAC_PC1和MAC_PC2) 1). PC1首先发送ARP请求,请求PC2的MAC。目的MAC=FF:FF:FF:FF:FF:FF(广播);源MAC=MAC_PC1。 SW1收到该广播数据帧后,根据帧头中的源MAC地址,首先学习到了PC1的MAC,建立MAC地址表如下: MAC地址端口 MAC_PC1 PORT 1 2). 由于ARP请求为广播帧,所以,SW1向除了PORT1之外的所有UP的端

Netgear FS726T交换机设置

组网利器 Netgear FS726T 智能交换机 评测 2008-12-26 16:05:59 来源:pconline 原创 作者:Contemporary Jazz 责任编辑:gaohongjun (评论0条) 本文导航 第1页:FS726T 外观及规格参数 第2页:FS726T 端口及内部做工 第3页:FS726T 向导及全局参数设置 第4页:FS726T 端口设置及流量统计 第5页:FS726T QoS 设置 第6页:FS726T VLAN 设置 第7页:FS726T 高阶功能 第8页:FS726T 性能实测 返回分页浏览 FS726T 外观及规格参数回顶部 评测工程师点评: FS726T 是美国网件(Netgear )公司推出的ProSafe 智能交换机产品家族中的一员,这一系列产品采用WEB 图型管理界面,相比全管理型交换机在功能设置上进行了最大程度的简化,由于其可管理,在功能方面又优于非管理型交换机。 优点:FS726T 端口搭配合理,具有24个10/100Mbps 端口,两个1000Mbps 端口,同时支持光纤接入,支持基于端口的VLAN 与基于IEEE 802.1Q 协议的VLAN ,完善的QoS 功能,支持链路Trunking ,实现冗余连接,支持Spanning Tree ,可使用支持SNMP 协议的管理工具实现对交换机进行监控等。 不足:从产品说明书,安装指南到交换机WEB 管理页面,全部为英文,缺乏汉化资源。机身上的Reset 键与Factory Defaults 键虽被设计为隐藏式,但却没有“延时”机制,按下即生效,这可能会加大误操作的机率,尤其对于Factory Defaults 键。 NETGEAR FS726T 图 库 评 测 论 坛 报 价 测试环境:

交换机配置命令

交换机配置命令 Prepared on 24 November 2020

配置命令 交换机之间用交叉线 1进入特权模式:Switch>enable 2配置模式 Switch#config 3配置主机名:Switch(config)#hostname S1 4.设置访问口令S1#configure terminal S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit 5.将使能加密口令设置为 class。 S1(config)#enable secret class S1(config)#配置默认网关 6.在虚拟接口vlan99设置交换机ip地址 S1(config)#interface vlan99 S1(config-if)# S1(config-if)#no shutdown S1(config-if)#exit 7.交换机 VLAN 分配端口 S1(config)#interface fa0/1 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 99 S1(config-if)#exit 8.给vlan命名 S1(config)#vlan 10 S1(config-vlan)#name Faculty/Staff .本征vlan即分配端口连接s1 使用中继vlan S1中继vlan S1(config)#interface FastEthernet 0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 9..设置交换机默认网关

vlan技能技术总结(知识点)

精心整理 第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#intf0/5//进入到端口F0/5 SW2(config-if)#switchportmodeaccess

//设置端口为数据接入模式 SW2(config-if)#switchportport-security //启动端口安全 SW2(config-if)#switchportport-securitymac-address //为本端口绑定MAC地址 练习5:为交换机SW1连接交换机SW2的端口F0/10设置端口安全,允许最大连接数为“3”,安全模式设置为“protect” SW1(config)#intf0/10 SW1(config-if)#switchportmodetrunk SW1(config-if)#switchportport-security

SW1(config-if)#switchportport-securitymaximum3 //允许端口F0/10最多对应3个MAC地址 SW1(config-if)#switchportport-securityviolationprotect 四、组建虚拟局域网 1.首先,这些处于局域网中的个人电脑能够通信。 2. 3. 4. 5. 6. 7.和f0/2收 8.如何让交换机为端口进行分组: 练习6:把交换机SW1端口f0/1和f0/2分到编号是“10”的虚拟局域网,f0/3和f0/4分到编号是“20”的虚拟局域网。 把交换机“SW2”的f0/5和f0/6分到编号是“20”的虚拟局域网。为交换机相连的端口开启“trunk”

NETGEAR简单网管交换机VLAN功能设置—中文版

《简单网管交换机VLAN功能设置—中文版》 作者Author:Kim 美国网件中国客户服务部 NETGEAR China Customer Services Department 网件社区互动:https://www.wendangku.net/doc/cc18313673.html, 技术支持电话:400 830 3815 技术支持邮箱:tech@https://www.wendangku.net/doc/cc18313673.html,

VLAN(Virtual Local Area Network)的中文名为虚拟局域网。 VLAN是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。当然,并不是所有交换机都具有此功能。NETGEAR所有简单网管交换机均支持Port-Based VLAN和802.1Q VLAN。 下面我们以GS116E为例进行介绍。 本文说明中简单网管交换机管理软件版本:V2.2.3; 注意:本文适用于FS116E和JFS524E以外的全千兆简单网管交换机。 1.端口VLAN 示例1:公司希望实现部门级端口隔离,但是所有用户均需要通过网关上网和访问公共服务器,拓扑图和VLAN 对应端口信息如下图所示: 下面来设置端口VLAN。 1)用网线连接GS116E交换机和配置用的电脑。 2)运行简单网管交换机管理软件,点击“已发现交换机列表”中的GS116E,输入管理密码进入其配置界面,默 认管理密码为小写的password; 3)配置端口VLAN(Port Based): a)基本设置(Basic Port-Based VLAN):点选VLAN > 端口VLAN > 基本设置(VLAN > Port Based > Basic) 菜单,进入基本端口VLAN配置页面(见下图)。将基本端口VLAN(Basic Port based VLAN)选为启用(Enable),忽略端口VLAN警告,点击“是”进入配置页。

交换机Vlan配置

实验三交换机的VLAN配置 一、实验目的 1. 理解理解Trunk链路的作用和VLAN的工作原理 2. 掌握交换机上创建VLAN、接口分配 3.掌握利用三层交换机实现VLAN间的路由的方法。 二、实验环境 本实验在实验室环境下进行操作,需要的设备有:配置网卡的PC机若干台,双绞线若干条,CONSOLE线缆若干条,思科交换机cisco 2960两台。 三、实验容 1. 单一交换机的VLAN配置; 2. 跨交换机VLAN配置,设置Trunk端口; 3. 测试VLAN分配结果; 4.在三层交换机上实现VLAN的路由; 5.测试VLAN间的连通性 四、实验原理 1.什么是VLAN VLAN是建立在局域网交换机上的,以软件方式实现逻辑工作组的划分与管理,逻辑工作组的站点不受物理位置的限制,当一个站点从一个逻辑工作组移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置;当一个站点从一个物理位置移动到另一个物理位置时,只要将该计算机连入另一台交换机,通过软件设定后该计算机可成为原工作组的一员。 相同VLAN的主机可以相互直接通信,不同VLAN中的主机之间不能直接通信,需要借助于路由器或具有路由功能的第三层交换机进行转发。广播数据包只可以在本VLAN进行广播,不能传输到其他VLAN中。 2.交换机的端口 以太网交换机的每个端口都可以分配给一个VLAN,分配给同一个VLAN的端口共享广播域,即一个站点发送广播信息,同一VLAN中的所有站点都可以接收到。 交换机一般都有三种类型的端口:TRUNK口、ACCESS口、CONSOLE口。 ?CONSOLE端口:它是专门用于对交换机进行配置和管理的。通过Console 端口连接并配置交换机,是配置和管理交换机必须经过的步骤。 ?ACCESS口(默认):ACCESS端口只能通过缺省VLAN ID的报文。

vlan技术(知识点)

第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 2.从软件的角度来说,需要连接到局域网的个人电脑,拥有IP地址。 (1)IP地址的分配,首先要求处于同一个局域网的个人电脑拥有相同的网络位。 (2)其次在拥有相同的网络位的前提先,必须拥有不同的主机位。 (3)处于同一个局域网的电脑拥有相同的“子网掩码”。练习1:组建局域网,局域网中拥有四台电脑,局域网处于192.168.1.0网络中,子网掩码是255.255.255.0 四台电脑的IP地址的主机位分别是“1”、“2”、“3”、“4”。 二、组建多台交换机组成的局域网 1.要求首先每个交换机都能够通过连接,实现自己建立的局域网。 2.交换机之间需要通过“反线”的网线进行连接。 3.多台交换机连接的个人电脑必须处于同一个网段。拥有相同的网络位,不同的主机位,相同的子网掩码。 练习2:组建由两台交换机组成的局域网,网络地址如练习1。

三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#int f0/5 //进入到端口F0/5 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全 SW2(config-if)#switchport port-security mac-address 0010.1158.ECEA //为本端口绑定MAC地址 SW2(config-if)#switchport port-security violation shutdown //设置控制规则为遇到非绑定的MAC地址的数据包的时候,关闭端口。 练习4:为交换机SW2的端口f0/6设置端口安全,绑定PC6的mac地址,安全模式设置为“protect” SW2(config)#int f0/6 //进入端口 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全

netgear交换机设置

Netgear GSM_FSM700 系列交换机802.1q Vlan 设置 设置GSM/FSM700系列交换机(适合用于FSM726,FSM726S,FSM726v2,FSM750S,GSM712,GSM712F )的VLAN。 通过WEB设置Port Base Vlan(以FSM726S为例) 设置目标:增加2个Vlan:Vlan4(端口1);Vlan5(端口23),这2个Vlan间的用户不能互相访问,但可以通过共同端口24口访问上一级交换机的用户,保留25、26为管理端口在Vlan1。 设置方法如下(FSM726S的IP已经设定为192.168.0.240,IP设置方法请参阅《如何对FSM726S 进行升级》): 1. 用网线连接FSM726S交换机的26端口和配置用的电脑。 2. 打开IE浏览器,在URL处输入Http://192.168.0.240/; 进入FSM726交换机的WEB管理界面(缺省无管理员口令), 将FSM726交换机恢复出厂设置(Factory Reset)。等FSM726交换机重启动完毕,使用9针串口设置线进入CLI管理控制界面配置管理IP地址:192.168.0.240/24

3.打开配置计算机的IE浏览器,进入FSM726的管理配置界面,点选菜单Advanced>VLANs>Primary VLAN菜单; 4.在Primary VLAN菜单内,我们为Default Vlan选项进行VLAN端口的标记定义,保留1,23,24,25,26为U,其余置空;(见下图示) 5.在Show VLAN菜单内,选择Add a new VLAN选项增加新VLAN4,Name设置为vlan4,VLAN ID设置为4,端口选择1,24为U,其余置空;(见下图示) 6.重复第4步动作,在Show VLAN菜单内,选择Add a new VLAN选项增加新VLAN4,Name设置为vlan5,VLAN ID设

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例 dis cu # sysname H3C # radius scheme system # domain system # acl number 2011 rule 0 deny rule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012 rule 0 deny rule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013 rule 0 deny rule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021 rule 0 deny rule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022 rule 0 deny rule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023 rule 0 deny rule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031 rule 0 deny rule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032 rule 0 deny rule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033 rule 0 deny rule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041 rule 0 deny rule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042 rule 0 deny

一文读懂VLAN和VXLAN技术

一文读懂VLAN和VXLAN技术 VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。802.1Q的标准的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。 1、交换机端口工作模式简介 交换机端口有三种工作模式,分别是Access,Hybrid,Trunk。 Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口; Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口; Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。 Hybrid端口和Trunk端口在接收数据时,处理方法是一样的,唯一不同之处在于发送数据时:Hybrid端口可以允许多个VLAN的报文发送时不打标签,而Trunk端口只允许缺省VLAN的报文发送时不打标签。 2、基本概念(tag,untag,802.1Q) untag就是普通的ethernet报文,普通PC机的网卡是可以识别这样的报文进行通讯; tag报文结构的变化是在源mac地址和目的mac地址之后,加上了4bytes的vlan信息,也就是vlan tag头;一般来说这样的报文普通PC机的网卡是不能识别的 下图说明了802.1Q封装tag报文帧结构 带802.1Q的帧是在标准以太网帧上插入了4个字节的标识。其中包含: 2个字节的协议标识符(TPID),当前置0x8100的固定值,表明该帧带有802.1Q的标记信息。

Netgear 7000 系列三层交换机 VLAN 路由设置

Netgear 7000 系列三层交换机VLAN 路由设置 VLAN设置完成后配置Netgear 7000系列三层交换机 (FSM7326P,FSM7328S,FSM7352S,FSM7352SP,GSM7312,GSM7324)的VLAN路由 请注意:FSM7328S,FSM7352S,FSM7352PS在设置里面的端口表示方法与其他7000系列交换机不同,其中物理端口其他7000系列交换机是Interface 0/2,在FSM73xxS可堆叠交换机里应为Interface 1/0/2;VLAN路由接口在其他7000系列三层交换机是Interface 3/1,在FSM73xxS系列三层交换机里应为Interface 0/2/1。 设置NETGEARGSM7312交换机Vlan路由 设置目标: 为交换机的802.1QVLAN设置VLAN路由,为已经建立的VLAN2-7每个VLAN创建一个接口,设置IP 地址为192.168.2.1-192.168.7.1使每个网段的用户可以通过三层交换机互相通讯,设置交换机默认路由到FR328S路由器,VLAN1作为管理VLAN不设路由接口。

配置步骤: ?使用9针串口设置线连接GSM7312交换机,进入CLI配置界面,使用(GSM7312)# Clear Config 命令恢复出厂设置。 ?然后使用命令(GSM7312)#Reload ; 系统提示是否保存现有配置(选择YES)。然后系统重新启动。 ?配置GSM7312交换机管理IP地址为192.168.0.238/24,配置完毕后保存。 ?连接配置计算机的网线到GSM7312的端口10; ?打开IE浏览器,在URL处输入http://192.168.0.238/,进入交换机配置管理界面。 ?配置交换机的VLAN,请参考Netgear 7000系列交换机VLAN设置。 ?在交换机左边选择Routing>VLAN Routing>Config页面创建VLAN2的路由接口:在VLAN ID栏填入2,然后点击Create 创建。 创建完成后在Slot.Port里会显示这个VLAN的路由接口号3.1。 对应的CLI命令行参数是: (GSM7312) (Vlan)#vlan routing 2 Interface 3/1 created for VLAN 2. ?重复第6步,为VLAN3-7创建路由接口3.2-3.6。

中兴交换机配置命令

中兴交换机配置命令 ZTE交换机配置常用命令汇总(摘自网络) 个人心得:命令的使用要注意各种用户模式。 配成普通交换机:把2-24端口归到VLAN1下,2-24端口如果互相隔离,可以用PVLAN删除隔离端口即可。 2852s和2826s配置: 创建VLAN命令如下: set vlan 10 enable ///创建vlan set vlan 10 add port 1-24 untag ///在创建的vlan内添加用户端口 set vlan 10 add port 25 tag ///把级联端口添加到vlan10中,需打tag标签,即为trunk端口。 set port 1-24 pvid 10 ///把添加到vlan10的用户端口,pvid至vlan10中。交换机用户端口必须在所添加的vlan中做 此项命令。(默认的pvid为vlan10) 删除vlan命令如下: set vlan 10 delete port 1-24 ///删除用户端口 set vlan 10 delete port 25 ///删除级联端口 set vlan 10 disable ///删除vlan set port 1-24 pvid 1 ///恢复默认设置,该项命令必须添加,不然还会在show running-config信息中显示 set port 1-24 pvid 10的信息,会导致vlan用户使用不正常。 ENABLE密码配置: zte>enable //进入全局配置模式 password:***** //输入进入全局配置模式的密码,缺省没有密码 zte(cfg)#adminpass zxr10 //配置进入全局配置模式的密码为zxr10 TELNET 用户名密码配置(为了便于对设备的维护,有时需要修改登录用户名或密码,配置如下:) zte(cfg)#create user zxr10 //创建名为zxr10的用户 zte(cfg)#loginpass zxr10 //设置登录密码为zxr10 zte(cfg)#show user //显示telnet登录用户信息和当前用户名 配置三层管理或业务地址: config router ///进入config router模式 set ipport 0 ipaddress 10.20.20.1 255.255.255.0 ///设置三层接口ip地址及掩码 set ipport 0 vlan 10 ///三层端口绑定vlan set ipport 0 enable ///启用三层端口 iproute 0.0.0.0 0.0.0.0 10.20.20.1 ///设置默认路由指向网关 T40G和5228交换机配置: 批量创建vlan方式: zxr10#vlan database zxr10(vlan)#vlan 10-20

相关文档
相关文档 最新文档