導航:首頁 > 網路連接 > 計算機網路交換機交換表

計算機網路交換機交換表

發布時間:2023-08-26 00:58:49

⑴ 網路傳輸中的三張表,MAC地址表、ARP緩存表以及路由表詳解

在闡述這幾張表之前,有必要先說明一下:

1、交換機工作在數據鏈路層

說明:本文出現的交換機指的都是二層交換機,帶路由功能的三層交換機不在討論范圍

2、路由器工作在網路層

3、交換機有MAC地址表,無ARP表,MAC地址表一般存在在交換機中

4、一般情況下,計算機和路由器既有ARP表,也有路由表

      MAC地址表 :在交換機中,存有一張記錄區域網主機MAC地址與交換機介面的對應關系的表,交換機就是依據這張表將數據幀轉發到指定的目標主機上。 通過下面的闡述,你會對mac地址表有所了解。

上面是交換機、主機A以及主機B的連接圖,主機A向主機B發送數據幀的詳細過程如下:

1、主機A將一個數據幀發送給交換機,其中源MAC地址為MAC_A,目標MAC地址為MAC_B。

2、交換機收到此數據幀後,首先將數據幀中的源MAC地址MAC_A和對應的介面(介面1) 記錄到MAC地址表中。

3、然後,交換機會檢查自己的MAC地址表中是否有MAC_B的信息。如果有,則從MAC地址表記錄的介面2發送出去;如果沒有,則會將此數據幀從非接收介面(介面1)的所有介面發送出去。

4、這時,區域網中所有主機都會收到此數據幀,但是只有主機B收到此數據幀時會響應這個廣播,並回應一個數據幀,此數據幀中包含主機B的MAC地址MAC_B。

5、當交換機收到主機B回應的數據幀後,也會記錄數據幀中的源MAC地址(也就是MAC_B)和對應介面到MAC表中,此時,交換機就可以把主機A發過來的數據幀發送給主機B了。數據幀的源MAC地址為交換機的MAC地址,目標MAC地址是MAC_B。

      上面我們講解了交換機的工作原理,知道交換機是通過MAC地址通信的,但是我們是如何獲得目標主機的MAC地址呢?這時我們就需要使用ARP協議了。ARP協議是工作在網路層的協議,它負責將IP地址解析為MAC地址。在每台主機中都有一張ARP表,它記錄著主機的IP地址和MAC地址的對應關系。還是利用上面的圖來進行闡述。

1、如果主機A想發送數據給主機B,主機A首先會檢查自己的ARP緩存表,查看是否有主機B的IP地址和MAC地址的對應關系。如果有,則會將主機B的MAC地址作為源MAC地址封裝到數據幀中。如果沒有,主機A則會發送一個ARP請求信息,請求的目標IP地址是IP_B,目標MAC地址是MAC地址的廣播幀(即FF-FF-FF-FF-FF-FF),源IP地址為IP_A,源MAC地址是MAC_A。

2、當交換機收到此數據幀之後,發現此數據幀是廣播幀,因此,會將此數據幀從非接收介面的所有介面發送出去。

3、當主機B收到此數據幀後,會校對目標IP地址是否是自己,當發現是目標地址是自己,會將主機A的IP地址和MAC地址的對應關系記錄到自己的ARP緩存表中,同時會發送一個ARP應答,其中包括自己的MAC地址。

4、主機A在收到這個回應的數據幀之後,在自己的ARP緩存表中記錄主機B的IP地址和MAC地址的對應關系。而此時交換機已經學習到了主機A和主機B的MAC地址了。

       路由器負責不同網路之間的通信,它是當今網路中的重要設備,可以說沒有路由器就沒有當今的互聯網。在路由器中有一張路由表,記錄著到不同網段的信息。路由表中的信息分為直連路由和非直連路由。

直連路由 :是直接連接在路由器介面的網段,由路由器自動生成。

非直連路由 :不是直接連接在路由器介面上的網段,此記錄需要手動添加或者是使用動態路由生成。

       路由表中記錄的條目有的需要手動添加(稱為靜態路由),有的需要動態獲取的(稱為動態路由)。直連路由屬於靜態路由。

       路由器是工作在網路層的,在網路層可以識別邏輯地址。當路由器的某個介面收到一個包時,路由器會讀取包中相應的目標的邏輯地址的網路部分,然後在路由表中進行查找。如果在路由表中找到目標地址的路由條目,則把包轉發到路由器的相應介面,如果在路由表中沒有找到目標地址的路由條目,那麼,如果路由配置默認路由,就科舉默認路由的配置轉發到路由器的相應介面;如果沒有配置默認路由,則將該包丟棄,並返回不可到達的信息。這就是數據路由的過程。

如下圖:詳細介紹路由器的工作原理

1、HostA在網路層將來自上層的報文封裝成IP數據包,其中源IP地址為自己,目標IP地址是HostB,HostA會用本機配置的24位子網掩碼與目標地址進行「與」運算,得出目標地址與本機不是同一網段,因此發送HostB的數據包需要經過網關路由A的轉發。

2、HostA通過ARP請求獲取網關路由A的E0口的MAC地址,並在鏈路層將路由器E0介面的MAC地址封裝成目標MAC地址,源MAC地址是自己。

3、路由器A從E0可接收到數據幀,把數據鏈路層的封裝去掉,並檢查路由表中是否有目標IP地址網段(即192.168.2.2的網段)相匹配的的項,根據路由表中記錄到192.168.2.0網段的數據請發送給下一跳地址10.1.1.2,因此數據在路由器A的E1口重新封裝,此時,源MAC地址是路由器A的E1介面的MAC地址,封裝的目標MAC地址則是路由器2的E1介面的MAC地址。

4、路由B從E1口接收到數據幀,同樣會把數據鏈路層的封裝去掉,對目標IP地址進行檢測,並與路由表進行匹配,此時發現目標地址的網段正好是自己E0口的直連網段,路由器B通過ARP廣播,獲知HostB的MAC地址,此時數據包在路由器B的E0介面再次封裝,源MAC地址是路由器B的E0介面的MAC地址,目標MAC地址是HostB的MAC地址。封裝完成後直接從路由器的E0介面發送給HostB。

5、此時HostB才會收到來自HostA發送的數據。

總結:路由表負責記錄一個網路到另一個網路的路徑,因此路由器是根據路由表工作的。

至此,三張表介紹完畢。

⑵ 如何查看交換機路由表

ARP表、交換機轉發表、路由表
要弄明白二三轉發原理和流程,必須弄清楚ARP表、交換機轉發表和路由表,這是數據轉發的依據。由於ARP表和交換機轉發表對於管理員來說是透明的,一般很忽視其工作原理,這是我需要注意的學習地方。所以今天主要是弄明白ARP表、交換機轉發表、路由表。
數據最終轉發依靠的都是ARP表,他是數據轉發最基礎的依據。ARP直接將硬體地址和網路地址相互映射。
數據最終轉發依靠的雖然不是路由表,但路由表是一個向導,指引著數據的走向,讓數據能跨越網路,ARP表是沒有掩碼的,是不區分網段的。

以下是我學習結合實驗的學習內容小結:
ARP表
1、主機ARP表
主機上查看ARP表:arp -a
主機上刪除ARP表:arp -d
主機上ARP表項主要有:
Internet地址(這里是IP地址)
物理地址(這里是MAC地址)
類型(動態或靜態,這里是動態)

2、路由器ARP表
路由器上查看ARP表:show arp
路由器上刪除ARP表:no arp ……
路由器上ARP表項主要有:
協議(這里是IP協議)
地址(這里是IP地址)
生存時間(?)
硬體地址(這里是MAC地址)
類型(?)
介面(下一跳、出介面)

總結:無論是主機還是路由器,他們的ARP表最重要的是網路地址和硬體地址這兩項,最常用的也就是IP地址和MAC地址這兩項的映射關系,這是ARP表的本質作用。

路由表
1、主機上的路由表
主機上查看路由表:netstat -r
主機上的路由表項主要有:
目的網路(這里是IP地址)
網路掩碼
網關
介面(這里是下一跳地址)
度量值

2、路由器的路由表
路由器上查看路由表:show ip route
路由器上刪除路由表:no ip route ……
路由器上的路由表項主要有:
協議類型
網路地址(網段、子網掩碼)
下一跳地址、下一跳介面
管理距離、度量值
……
總結:無論是路由器還是主機,他們的路由表都有網路地址、下一跳(地址或介面)、度量值等基本選項。

交換機轉發表
交換機轉發表(CAM/TCAM)
查看命令:show mac-address-table
交換機轉發表表項:
目的地址
地址類型
VLAN
目的埠

計算機網路(3)

課程筆記,筆記主要來源於《計算機網路(第7版)》,侵刪

簡述/引言:
信道是鏈路的一個抽象,並非實際的描述。
數據鏈路層有兩種類型:

鏈路:一個結點到相鄰接待您的一段物理線路(有限或無線),中間沒有其他的交換結點。
數據鏈路:實現協議的硬體和軟體 + 鏈路 = 數據鏈路
網路適配器:一般都包括了數據鏈路層和物理層這兩層的功能
*規程:早期的數據通信協議
幀:點對點信道的數據鏈路層的協議數據單元
IP數據報:網路層協議數據單元(數據報、分組、包)

三個基本問題:封裝成幀、透明傳輸、差錯檢測

目前點對點鏈路中,使用最廣泛的數據鏈路層協議就是PPP協議
PPP協議:用戶計算機和ISP進行通信時所使用的數據鏈路層協議
PPP協議應滿足的需求(主要部分):

PPP協議的三個組成部分:

首部和尾部分別為四個欄位和兩個欄位
首部:

區域網的主要特點:網路為一個單位所擁有,且地理范圍和站點數目均有限
*區域網具有的優點:

區域網按網路拓撲進行分類有:星形網、環線網、匯流排網(現使用最多)

共享信道的方法:

乙太網的兩個標准:DIX Ethernet V2 和 IEEE的802.3標准
802.3標准把區域網的數據鏈路層拆成兩個子層:邏輯鏈路控制LLC子層(偏網路層)、媒體接入控制MAC子層(偏物理層)

適配器(網路介面卡/網卡)的作用:連接計算機與外界區域網

早期的乙太網是多個計算機連接在一條匯流排上的
匯流排的特點:廣播通信方式,實現一對一通信

為了通信的簡便,乙太網採取了兩種措施:

CSMA/CD協議(載波監聽多點接入/碰撞檢測):

CSMA/CD協議特性:

關於碰撞:

集線器:在星型拓撲網路的中心增加的一種可靠性非常高的設備
集線器的特點:

令 , 為單程端到端時延, 為幀的發送時間
則 越小,乙太網的信道利用率就越高
極限信道率
只有當參數 遠小於1才能得到盡可能的信道利用率

MAC地址:48位(IEEE 802標准),是區域網中的硬體地址/物理地址,是每個站的「名字」或標識符(固化在適配器的ROM中的地址,一般不可更改)
IP地址:32位,代表了一台計算機,是終端地址(可更改)

MAC幀之間傳送要有一定的時間間隔
適配器對接收到的MAC幀的處理:先檢查MAC幀中的目的地址,若是本站的則收下再進行其它處理,否則直接丟棄
接收到的MAC幀有三種:

MAC幀的格式
兩種MAC幀格式標准:DIX Ethernet V2標准(乙太網V2標准)、IEEE的802.3標准
MAC幀的類型欄位用來標志上一層用的什麼協議,以便把接收到的MAC幀的數據上交給上一層的這個協議
IEEE 802.3標准規定的無效MAC幀:

(原理不變,擴大距離)

使用光纖和一對光纖調節器

使用多個集線器
好處:

缺點:

最初使用網橋
網橋的傳輸不會改變MAC幀的源地址
網橋的作用:對MAC幀的目的地址進行轉發和過濾

網橋的優點:

網橋的缺點:

後改用乙太網交換機
乙太網交換機 / 交換式集線器:工作在數據鏈路層,實質上就是一個多介面的網橋
乙太網交換機特點:是一種透明網橋(一種即插即用設備),其內部的幀交換表(地址表)是通過自學習演算法自動轉建立起來的

乙太網交換機可實現虛擬區域網(VLAN)
虛擬區域網:由一些區域網網段構成的與物理位置無關的邏輯組

⑷ 交換機配置基礎及實例講解

有關VLAN的技術標准IEEE 802.1Q早在1999年6月份就由IEEE委員正式頒布實施了,而且最早的VLNA技術早在1996年Cisco(思科)公司就提出了隨著幾年來的發展,VLAN技術得到廣泛的支持,在大大小小的企業網路中廣泛應用,成為當前最為熱門的一種以太區域網技術,接下來是我為大家收集的交換機配置基礎及實例講解,希望能幫到大家。
交換機配置基礎及實例講解
一、VLAN基礎

VLAN(Virtual Local Area Network)的中文名為"虛擬區域網",注意不是""(虛擬專用網)VLAN是一種將區域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術這一新興技術主要應用於交換機和路由器中,但主流應用還是在交換機之中但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的 說明書 即可得知。

IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案VLAN技術的出現,使得管理員根據實際應用需求,把同一物理區域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性由於它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。

交換技術的發展,也加快了新的交換技術(VLAN)的應用速度通過將企業網路劃分為虛擬網路VLAN網段,可以強化網路管理和網路安全,控制不必要的數據廣播在共享網路中,一個物理的網段就是一個廣播域而在交換網路中,廣播域可以是有一組任意選定的第二層網路地址(MAC地址)組成的虛擬網段這樣,網路中工作組的劃分可以突破共享網路中的地理位置限制,而完全根據管理功能來劃分這種基於工作流的分組模式,大大提高了網路規劃和重組的管理功能在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網路中不同部門之間的安全性網路管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪交換機是根據用戶工作站的MAC地址來劃分VLAN的所以,用戶可以自由的在企業網路中移動辦公,不論他在何處接入交換網路,他都可以與VLAN內其他用戶自如通訊。

VLAN網路可以是有混合的網路類型設備組成,比如:10M乙太網、100M乙太網、令牌網、FDDI、CDDI等等,可以是工作站、伺服器、集線器、網路上行主幹等等

VLAN除了能將網路劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網路的拓撲結構變得非常靈活的優點外,還可以用於控制網路中不同部門、不同站點之間的互相訪問

VLAN是為解決乙太網的廣播問題和安全性而提出的一種協議,它在乙太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬區域網虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路

二、VLAN的劃分 方法

VLAN在交換機上的實現方法,可以大致劃分為六類:

1. 基於埠劃分的VLAN

這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機

對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能

從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的埠都定義為相應的VLAN組即可適合於任何大小的網路它的缺點是如果某用戶離開了原來的埠,到了一個新的交換機的某個埠,必須重新定義

2. 基於MAC地址劃分VLAN

這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬於哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬於VLAN MAC的地址這種方式的VLAN允許網路用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份

由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基於用戶,而不是基於交換機的埠這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用於小型區域網而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的埠都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易另外,對於使用 筆記本 電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置

3. 基於網路層協議劃分VLAN

VLAN按網路層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網路這種按網路層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機這對於希望針對具體應用和服務來組織用戶的網路管理員來說是非常具有吸引力的而且,用戶可以在網路內部自由移動,但其VLAN成員身份仍然保留不變。

這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網路管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網路的通信量這種方法的缺點是效率低,因為檢查每一個數據包的網路層地址是需要消耗處理時間的(相對於前面兩種方法),一般的交換機晶元都可以自動檢查網路上數據包的乙太網禎頭,但要讓晶元能檢查IP幀頭,需要更高的技術,同時也更費時當然,這與各個廠商的實現方法有關。

4. 根據IP組播劃分VLAN

IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合於不在同一地理范圍的區域網用戶組成一個VLAN,不適合區域網,主要是效率不高。

5. 按策略劃分VLAN

基於策略組成的VLAN能實現多種分配方法,包括VLAN交換機埠、MAC地址、IP地址、網路層協議等網路管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN 。

6. 按用戶定義、非用戶授權劃分VLAN

基於用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網路,根據具體的網路用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證後才可以加入一個VLAN。

三、VLAN的優越性

任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:

1. 增加了網路連接的靈活性

藉助VLAN技術,能將不同地點、不同網路、不同用戶組合在一起,形成一個虛擬的網路環境,就像使用本地LAN一樣方便、靈活、有效VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN後,這部分管理費用大大降低。

2. 控制網路上的廣播

VLAN可以提供建立防火牆的機制,防止交換網路的過量廣播使用VLAN,可以將某個交換埠或用戶賦於某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外同樣,相鄰的埠不會收到其他VLAN產生的廣播這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生。

3. 增加網路的安全性

因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網路的利用率,確保了網路的安全保密性人們在LAN上經常傳送一些保密的、關鍵性的數據保密的數據應 提供訪問控制等安全手段一個有效和容易實現的方法是將網路分段成幾個不同的廣播組,網路管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用交換埠可以基於應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置於安全性VLAN中

四、VLAN網路的配置實例

為了給大家一個真實的配置實例學習機會,下面就以典型的中型區域網VLAN配置為例向各位介紹目前最常用的按埠劃分VLAN的配置方法。

某公司有100台計算機左右,主要使用網路的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。

網路基本結構為:整個網路中幹部分採用3台Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用於非VLAN用戶,如行政文書、臨時用戶等)、一台Cisco 2514路由器,整個網路都通過路由器Cisco 2514與外部互聯網進行連接。

所連的用戶主要分布於四個部分,即:生產部、財務部、信息中心和人事部主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網路資源不被盜用或破壞。

現為了公司相應部分網路資源的安全性需要,特別是對於像財務部、人事部這樣的敏感部門,其網路上的信息不想讓太多人可以隨便進出,於是公司採用了 VLAN的方法來解決以上問題通過VLAN的劃分,可以把公司主要網路劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下所示。

VLAN 號

VLAN 名 端 口號

2 Prod Switch 1 2-21

3 Fina Switch2 2-16

4 Huma Switch3 2-9

5 Info Switch3 10-21

【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶

VLAN的配置過程其實非常簡單,只需兩步:

(1)為各VLAN組命名;

(2)把相應的VLAN對應到相應的交換機埠

下面是具體的配置過程:

第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):

1 user(s) now active on Management Console.

User Interface Menu

[M] Menus

[K] Command Line

[I] IP Configuration

Enter Selection:

【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的。

第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:

LI session with the switch is open.

To end the CLI session,enter [Exit ].

>

此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限所以我們必須進入"特權模式"

第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:

#config t

Enter configuration commands,one per line.End with CNTL/Z

(config)#

第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼下面僅以Switch1為例進行介紹配置代碼如下:

(config)#hostname Switch1

Switch1(config)# enable password level 15 XXXXXX

Switch1(config)#

【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密交換機用 level 級別的大小來決定密碼的許可權Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。

第5步:設置VLAN名稱因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:

Switch1 (config)#vlan 2 name Prod

Switch2 (config)#vlan 3 name Fina

Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

【注】以上配置是按表1規則進行的

第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號對應埠號的命令是"vlan- membership static/ dynamic VLAN號 "在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式 VLAN埠號應用配置如下:

(1)名為"Switch1"的交換機的VLAN埠號配置如下:

Switch1(config)#int e0/2

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/3

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/4

Switch1(config-if)#vlan-membership static 2

……

Switch1(config-if)#int e0/20

Switch(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/21

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#

【注】"int"是"nterface"命令縮寫,是介面的意思"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠

(2)名為"Switch2"的交換機的VLAN埠號配置如下:

Switch2(config)#int e0/2

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/3

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/4

Switch2(config-if)#vlan-membership static 3

……

Switch2(config-if)#int e0/15

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/16

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#

(3)名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:

Switch3(config)#int e0/2

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/3

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/4

Switch3(config-if)#vlan-membership static 4

……

Switch3(config-if)#int e0/8

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/9

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#

下面是VLAN5(Info)的配置代碼:

Switch3(config)#int e0/10

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/11

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/12

Switch3(config-if)#vlan-membership static 5

……

Switch3(config-if)#int e0/20

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/21

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#

好了,我們已經按表1要求把VLAN都定義到了相應交換機的埠上了為了驗證我們的配置,可以在特權模式使用"show vlan"命令顯示出剛才所做的配置,檢查一下是否正確。

以上是就Cisco Catalyst 1900交換機的VLAN配置進行介紹了, 其它 交換機的VLAN配置方法基本類似,參照有關交換機說明書即可。

看了“交換機配置基礎及實例講解”還想看:

1. 思科交換機基本配置實例講解

2. CISCO交換機配置操作學習教程

3. 思科交換機配置教程詳解

4. Cisco交換機入門配置的方法

5. 2015年網路工程師學習筆記:交換機及其配置

6. 思科交換機鏡像配置實例介紹

閱讀全文

與計算機網路交換機交換表相關的資料

熱點內容
荊州網路營銷推廣多少錢 瀏覽:479
用友網路和泛微網路哪個好 瀏覽:110
網路用語的貶義詞有哪些 瀏覽:671
寧波網路公司哪個服務好 瀏覽:375
在檢測網路連接時 瀏覽:233
平板網路異常請點擊重試 瀏覽:514
手機網路突然很快怎麼回事 瀏覽:497
如何找到小杜已連接的網路密碼 瀏覽:947
手機wifi中繼加了隱藏網路 瀏覽:418
國家計算機網路設施簡稱 瀏覽:111
黃岡哪裡有網路推廣公司 瀏覽:11
安裝手機游戲網路不好怎麼辦 瀏覽:678
網路一切正常就是連不上路由器 瀏覽:108
網路共享手機版 瀏覽:63
虛擬機win7輸入網路密碼 瀏覽:604
機房的網路軟體有哪些 瀏覽:807
家裡無線網路為什麼總是斷開 瀏覽:855
如何開啟二級網路 瀏覽:415
手機記步數一定要有網路嗎 瀏覽:589
移動新款盒子盒子無線網路密碼 瀏覽:764

友情鏈接