资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,VLAN,管理,课程制作:盛夏的轨迹,第九章,VLAN,的产生为传统的,LAN,网络注入了新的活力,引起了,LAN,应用的一场变革。本课程介绍了在交换机中怎样实现,VLAN,,详细描述了,VLAN,数据帧在交换机与交换机之间传递过程中的变化情况,,VLAN,的动态配置。,前 言,学习完此课程,您将会:,描述,VLAN,的功能与定义,描述,VLAN,的划分与实现方法,描述,VLAN,的配置,描述,VLAN,间路由的原理与实现,描述,VTP,的基本配置和管理,_VLAN,综合应用实验,目 标,内容介绍,第1节 VLAN概述,第2节 VLAN在网络管理中的应用,第3节 VLAN的的实现方法,第4节 链路类型及管理方法,第5节 VTP的应用管理和配置,第6节 VLAN及VTP的综合实验,第1节,VLAN概述,1.1 VLAN的概念及产生原因,1.2 VLAN的划分方法,内容介绍,VLAN的概念,VLAN(Virtual Local Area Network的中文名为虚拟局域网)是在一个物理网络上划分出来的逻辑网络,为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。,广 播 域,VLAN,的产生原因广播风暴,广播,广播域,广播域,通过路由器将网络分段,广播,广播域,广播域,通过VLAN划分广播域,广播,Port 1:VLAN-1,Port 2:VLAN-2,VLAN,的优点,相对与传统的LAN技术,VLAN具有如下,优点,:,1.广播风暴防范,限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广 播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。,2.,安全,增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。不同,VLAN,内的报文在传输时是相互隔离的,即一个,VLAN,内的用户不能和其它,VLAN,内的用户直接通信,如果不同,VLAN,要进行通信,则需要通过路由器或三层交换机等三层设备。,3.,成本降低,成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因此可节约成本。,4.,性能提高,将第二层平面网络划分为多个逻辑工作组(广播域)可以减少网络上不必要的流量并提高性能。,5.,提高,IT,员工效率,VLAN,为网络管理带来了方便,因为有相似网络需求的用户将共享同一个,VLAN,。,6.,简化项目管理或应用管理,VLAN,将用户和网络设备聚合到一起,以支持商业需求或地域上的需求。通过职能划分,项目管理或特殊应用的处理都变得十分方便,例如可以轻松管理教师的电子教学开发平台。此外,也很容易确定升级网络服务的影响范围。,7.,增加了网络连接的灵活性。,借助,VLAN,技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地,LAN,一样方便、灵活、有效。,VLAN,可以降低移动或变更工作站地理位置的管 理费用,特别是一些业务情况有经常性变动的公司使用了,VLAN,后,这部分管理费用大大降低。,第,1,节,VLAN,概述,1.1 VLAN,的产生原因,1.2 VLAN,的划分方法,内容介绍,1.,根据端口来划分,VLAN,许多,VLAN,厂商都利用交换机的端口来划分,VLAN,成员。被设定的端口都在同一个广播域中。例如,一个交换机的,1,,,2,,,3,,,4,,,5,端口被定义为虚拟网,AAA,,同一交换机的,6,,,7,,,8,端口组成虚拟网,BBB,。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。,第二代端口,VLAN,技术允许跨越多个交换机的多个不同端口划分,VLAN,,不同交换机上的若干个端口可以组成同一个虚拟网。,以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分,VLAN,的方式仍然是最常用的一种方式。,VLAN的划分方法,基于,端口的VLAN,主机,A,主机,B,主机,C,主机,D,VLAN,表,Port 1,Port 2,Port 7,Port 10,端口,所属,VLAN,Port1,VLAN5,Port2,VLAN10,Port7,VLAN5,Port10,VLAN10,2.,根据,MAC,地址划分,VLAN,这种划分,VLAN,的方法是根据每个主机的,MAC,地址来划分,即对每个,MAC,地址的主机都配置它属于哪个组。这种划分,VLAN,方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,,VLAN,不用重新配置,所以,可以认为这种根据,MAC,地址的划分方法是基于用户的,VLAN,,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个,VLAN,组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,,VLAN,就必须不停地配置。,VLAN的划分方法,基于MAC,地址,的VLAN,VLAN,表,MAC,地址,所属,VLAN,MAC A,VLAN5,MAC B,VLAN10,MAC C,VLAN5,MAC D,VLAN10,主机,A,主机,B,主机,C,主机,D,3.,根据网络层划分,VLAN,这种划分,VLAN,的方法是,根据每个主机的网络层地址或协议类型,(,如果支持多协议,),划分的,,虽然这种划分方法是根据网络地址,比如,IP,地址,但它不是路由,与网络层的路由毫无关系。,这种方法的优点是用户的物理位置改变了,不需要重新配置所属的,VLAN,,而且可以根据协议类型来划分,VLAN,,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别,VLAN,,这样可以减少网络的通信量。,这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的,(,相对于前面两种方法,),,一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查,IP,帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。,VLAN的划分方法,基于协议的,VLAN,VLAN,表,协议类型,所属,VLAN,IPX,协议,VLAN5,IP,协议,VLAN10,主机,A,主机,B,主机,C,主机,D,4.基于协议划分,VLAN,基于子网划分,VLAN,就是根据,IP,子网把某个子网划分到某个,VLAN,中,VLAN的划分方法,基于子网的,VLAN,VLAN,表,IP,网络,所属,VLAN,IP 1.1.1.0/24,VLAN5,IP 1.1.2.0/24,VLAN10,主机,A,主机,B,主机,C,主机,D,小结,VLAN,的优点?,VLAN,的划分方法?,VLAN,的优点,相对与传统的,LAN,技术,,VLAN,具有如下优势:,隔离广播域,抑制广播报文,.,减少移动和改变的代价,创建虚拟工作组,超越传统网络的工作方式,增强通讯的安全性,增强网络的健壮性,VLAN,划分方法,基于端口的划分,基于,MAC,地址的划分,基于协议的划分,基于子网的划分,第2节,VLAN在网络管理中的应用,2.1 利用VLAN控制广播风暴,2.2 利用VLAN提高网络整体的安全性,2.3 利用VLAN方便网络管理,内容介绍,VLAN在网络管理中的作用,2.1利用VLAN控制广播风暴:,VLAN相当于OSI参考模型的第二层的广播域,能够将广播风暴控制在一个VLAN内部。划分VLAN后,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著提高。不同的VLAN之间的数据传输是通过第三层(网络层)的路由功能来实现的。,所谓,广播风暴,,简单的讲,当广播数据充斥网络无法处理,并占用大量网络带宽,导致正常业务不能运行,甚至彻底瘫痪,这就发生了“广播风暴”。一个数据帧或包被传输到本地网段,(,由广播域定义,),上的每个节点就是广播;由于网络拓扑的设计和连接问题,或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪,这就是广播风暴。,VLAN在网络管理中的作用,2.2 利用VLAN提高网络整体的安全性:,共享式局域网之所以很难保证网络的安全性,是因为只要用户接入一个活动端口,就能访问网络。而VLAN能够限制个别用户的访问,控制广播域的大小和位置,甚至能够锁定某台设备的MAC地址,因此VLAN能够确保网络的安全性,通过VLAN访问控制列表等规则,我们可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN中,从而提高交换式网络的整体性能和安全性,VLAN在网络管理中的作用,利用,VLAN,方便网络管理:,网络管理员能够借助于,VLAN,技术轻松管理整个网络。对于交换式以太网,如果要对某些用户重新进行网段分配(如从一个,IP,地址范围移动到另一个,IP,地址范围),需要对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大了网络管理的工作量。,而对于采用,VLAN,技术的网络来说,一个,VLAN,可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用,VLAN,技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。,第3节,VLAN的实现方法,3.1 什么是静态VLAN,3.2 什么是动态VLAN,内容介绍,3.1什么是静态VLAN,静态,VLAN,是,基于端口划分的,VLAN,,它的实现方式也是现在最常见的。在基于端口的,VLAN,中。端口到,VLAN,的映射是手工一一配置的,指定了哪些端口与特定的,VLAN,相关联。这就直接在每个交换机上实现了端口和,VLAN,的映射。这种端口和,VLAN,的映射只有本地有效的,交换机之间不共享这一信息。,静态,VLAN,静态,VLAN,优点,:定义,VLAN,成员时很简单,只需要将相应的端口指定所属的,VLAN,即可。,静态,VLAN,缺点,:如果某个用户离开了原来的交换机端口,到一个新的交换机的某个端口,那么就必须重新定义。,3.2什么是动态VLAN,动态,VLAN,。动态,VLAN,的实现方法有多种,目前最普遍的实现方法是,基于,MAC,地址的动态,VLAN,。基于,MAC,地址的动态,VLAN,需要一台,VMPS,(,VLAN Membership Policy Server,),VLAN,管理策略服务器,VMPS,可以是一台具有该功能的交换机(如,Catalyst 5000,交换机)或是一台外部服务器,,VMPS,中维护着,MAC,地址与,VLAN,的对应关系表。另外,需要把交换机的端口设置为支持动态,VLAN,属性的端口。当交换机的支持动态,VLAN,的端口收到数据帧时,通过使用该数据帧的源,MAC,地址查询,VMPS,,从而建立起端口与,VLAN,的对应关系。一个动态使用该数据帧的源,MAC,地址查询,VMPS,,从而建立起端口与,VLAN,的对应关系。一个动态的端口在某一时刻只能属于一个,VLAN,,属于同一,VLAN,的多个主机可以连接在交换机的同一个端口上,动态,VLAN,动态,VLAN,优点,:网络管理员只需要维护相应的数据库即可,而不用关心用户使用哪个端口,当用户物理位置移动(例如,当从一个交换机到另一个交换机)时,,VLAN,不用重新配置,所以可认为这种根据,MAC,地质的划分是基于用户的,VLAN,。,动态,VLAN,缺点,:在初始化时,必须对所有用户进行配置,如果有几百甚至上千个用户,那么这个配置非常麻烦。而且这种划分也导致交换机效率的降低,因为在每个交换机端口都可能存在很多个,VLAN,组成员,这样无法限制广播包。,第4节 链路类型及管理方法,4.1 什么是接入链路,4.2 什么是干道链路,内容介绍,链路类型及管理方法,什么是接入链路?,接入链路是指用于连接用户计算机与交换机端口之间的链路。,在静态,VLAN,中,交换机上接入链路的端口被静态地分配给某个,VLAN,,并且这个端口也仅仅属于这个,VLAN,。,连接到接入链路上的终端设备并不知道存在着一个,VLAN,,它只知道自己属于某个,IP,子网,这些设备无法鉴别带有,VLAN,标识的数据帧,因此交换机必须负责在帧被发送到接入链路之前拿掉,VLAN,标识。,属于接入链路的端口不能直接对另外一个,VLAN,接收或者发送数据,,VLAN,间的通信必须通过第三层设备来实现。,接入链路的配置方法,Switch#configure terminal,Switch(config)#vlan 20,Switch(config-vlan)#name cisco,Switch(config-vlan)#exit,Switch(config)#interface fastethernet0/1,Switch(config-if)#switchport mode access,Switch(config-if)#switchport access vlan 20,Switch(config-if)#end,Switch#,链路类型及管理方法,什么是干道链路(,Trunk,)?,干道链路用于交换机的级联以及交换机与路由器之间的连接,它可以承载多个,VLAN,的信息,属于,VLAN,通信的公共通道。,当通过交换机转发数据时,交换机在干道链路上为数据帧添加,VLAN,标识,在接入链路上拿掉,VLAN,标识。,干道链路的配置方法,Switch#configure terminal,Switch(config)#interface fastethernet0/12,Switch(config-if)#switchport mode trunk,Switch(config-if)#switchport trunk encapsulation dot1q,Switch(config-if)#switchport trunk allowed vlan all,Switch(config-if)#end,第5节 VTP(VLAN干道协议)的应用和管理,5.1 VTP概念,5.2 VTP原理,5.3 VTP的用途,内容介绍,VTP(VLAN Trunking Protocol):是VLAN中继协议,也被称为虚拟局域网干道协议。它是思科私有协议。作用是十几台交换机在企业网中,配置VLAN工作量大,可以使用VTP协议,把一台交换机配置成VTP Server,其余交换机配置成VTP Client,这样他们可以自动学习到server 上的VLAN 信息。,5.1 VTP的概念,5.2 VTP的原理,它是一个,OSI,参考模型第二层的通信协议,主要用于管理在同一个域的网络范围内,VLANs,的建立、删除和重命名。在一台,VTP Server,上配置一个新的,VLAN,时,该,VLAN,的配置信息将自动传播到本域内的其他所有交换机。这些交换机会自动地接收这些配置信息,使其,VLAN,的配置与,VTP Server,保持一致,从而减少在多台设备上配置同一个,VLAN,信息的工作量,而且保持了,VLAN,配置的统一性。,VTP,通过网络,(ISL,帧或,cisco,私有,DTP,帧,),保持,VLAN,配置统一性。,VTP,在系统级管理增加,删除,调整的,VLAN,,自动地将信息向网络中其它的交换机广播。此外,,VTP,减小了那些可能导致安全问题的配置。便于管理,只要在,vtp server,做相应设置,vtp client,会自动学习,vtp server,上的,vlan,信息,5.3 VTP的用途,通常情况下,我们需要在整个园区网或者企业网中的一组的交换机中保持,VLAN,数据库的同步,以保证所有交换机都能从数据帧中读取相关的,VLAN,信息进行正确的数据转发,然而对于大型网络来说,可能有成百上千台交换机,而一台交换机上都可能存在几十乃至数百个,VLAN,,如果仅凭网络工程师手工配置的话是一个非常大的工作量,并且也不利于日后维护,每一次添加修改或删除,VLAN,都需要在所有的交换机上部署。在这种情况下,我们引入了,VTP,(,VLAN Trunking Protocol,)。,第6节 VLAN的配置和实验,6.1 Access-Link 的配置,6.2 Trunk-Link配置,6.3 相关协议,6.4 综合实验,内容介绍,6.1 Access-Link的配置,默认情况下,交换机所有端口都是,Access-Link,端口,并属于,VLAN-1,,即,PVID(Port VLAN ID),为,1,Port-0/1:VLAN-3,Port-0/2:VLAN-5,配置端口类型,Switch-Ethernet0/1port link-type access,Switch-Ethernet0/2port link-type access,创建,VLAN,,并向,VLAN,中添加端口,Switchvlan 3,Switch-vlan1port ethernet 0/1,Switchvlan 5,Switch-vlan2port ethernet 0/2,另外的一种向,VLAN,中添加端口的方法,Switch-Ethernet0/1port access vlan 3,Switch-Ethernet0/2port access vlan 5,SWA,6.2 Trunk-Link配置,负责传输多个,VLAN,的数据,Trunk-Link,端口,PVID,默认为,1,配置端口类型,Switch-Ethernet0/3port link-type trunk,配置,Trunk-Link,所允许传递的,VLAN,Switch-Ethernet0/3port trunk permit vlan all,配置,Trunk-Link,端口,PVID,Switch-Ethernet0/3port trunk pvid vlan 1,Port-0/3,Port-0/3,SWA,SWB,6.3,IEEE802.1Q概述,VLAN,架构,VLAN,提供的服务,VLAN,涉及的协议和算法,IEEE 802.1Q,802.1Q,的转发原则,Access-Link,当,Access,端口收到帧时,如果该帧不包含,802.1Q tag header,,将打上端口的,PVID,;如果该帧包含,802.1Q tag header,,交换机不作处理,直接丢弃。,当,Access,端口发送帧时,剥离,802.1Q tag header,,发出的帧为普通以太网帧,接收方向,Access,发送方向,Access,PVID:1,Trunk,802.1Q,的转发原则,Trunk-Link,当,Trunk,端口收到帧时,如果该帧不包含,802.1Q tag header,,将打上端口的,PVID,;如果该帧包含,802.1Q tag header,,则不改变。,当,Trunk,端口发送帧时,当该帧的,VLAN ID,与端口的,PVID,不同时,直接透传;当该帧的,VLAN ID,与端口的,PVID,相同时,则剥离,802.1Q tag header,接收方向,发送方向,Trunk,PVID:1,PVID:2,802.1Q,的转发原则,Hybird-Link,当,Hybird,端口收到帧时,如果该帧不包含,802.1Q tag header,,将打上端口的,PVID,;如果该帧包含,802.1Q tag header,,则不改变。,当,Hybird,端口发送帧时,判断,VLAN,在本端口的属性。用“,dis interface”,可看到该端口对哪些,VLAN,是,untag,,哪些,VLAN,是,tag,,如果是,untag,则剥离,802.1Q tag header,再发送,如果是,tag,则直接透传。,VLAN-1,VLAN-2,VLAN-1,VLAN-2,帧在网络通信中的变化,SWA,SWB,VLAN 2,VLAN实验,【实验目的】,了解VLAN交换机的特性与应用场合,掌握VLAN交换机组网的基本配置方法,【实验环境】:模拟软件 Cisco Packet Tracer 5.2,Packet Tracer是思科公司为网络学员认证学习而开发的一套用来设计、配置和排除故障的网络模拟系统,目前最新版本为5.2。,该软件支持大量的设备仿真模型:路由器、交换机、无线网络设备、服务器、各种连接电缆、终端等,还能仿真各种模块,这在实际实验设备中是无法配置齐全的。,对设备均提供图型化和终端两种配置方法,各设备模型均有可视化的外观仿真。,VLAN,实验内容,实验器材:3560交换机2台,PC机5台,连接线若干。,网络拓扑图,如下,:,图中:A1、A2、A3连接在Switch1上,B1、B2连接在Switch2上。,假定应用场景是A1、A3属于技术部,B1、B2、A2属于销售部,要求同一部门的主机在同一个局域网上。,VLAN,实验内容,Switch1 Interfaces,Switch2 Interfaces,From,To,From,To,FastEthernet 0/1,A1,FastEthernet 0/1,B1,FastEthernet 0/2,A2,FastEthernet 0/2,B2,FastEthernet 0/3,A3,FastEthernet 0/11,Switch1,FastEthernet 0/11,FastEthernet 0/11,Switch2,FastEthernet 0/11,交换机端口连接配置,PC,主机,IP,地址,子网掩码,A1,192.168.1.1,255.255.255.0,A2,192.168.1.2,255.255.255.0,A3,192.168.1.3,255.255.255.0,B1,192.168.1.4,255.255.255.0,B2,192.168.1.5,255.255.255.0,主机IP地址配置,配置各台主机,配置主机IP地址,点击 主机 图标,在弹出的窗口中,点击“Desktop”选项卡,在“IP Configuration”里直接配置IP地址和子网掩码。,或者在“Command Prompt”里,输入命令,ipconfig ip_addr net_mask,配置完主机IP地址,回答【问题1】:,每台主机相互ping,查看哪些主机可以连通,哪些不可以?为什么?,注:可以用 ping-n 1 255.255.255.255 发起一个受限广播,(参数-n 1指明只发送一次,免得默认发送4次受到干扰),观察都收到了哪些主机的回复?,在交换机上配置,VLAN,VLAN配置如下:,VLAN num,VLAN name,Switch port,2,tech,Switch1,port 1,3,3,sales,Switch1,port2;Switch2,port1,2,点击 交换机 图标,在弹出的窗口中,点击“CLI”,进入交换机配置终端。,在Switch上创建VLAN,在Switch1上创建VLAN,进入特权模式:,Switchenable,进入VLAN配置模式:,Switch#vlan database,Switch(vlan)#vlan 2 name,tech,Switch(vlan)#vlan 3 name,sales,Switch(vlan)#exit,进入全局设置模式,Switch#configure terminal,在Switch上创建VLAN,将Switch1的各端口划分在VLAN中,Switch(config)#interface FastEthernet 0/1,Switch(config-if)#switchport,mode,access,Switch(config-if)#switchport access vlan 2,Switch(config-if)#interface FastEthernet 0/2,Switch(config-if)#switchport,mode,access,Switch(config-if)#switchport access vlan 3,Switch(config-if)#interface FastEthernet 0/3,Switch(config-if)#switchport,mode,access,Switch(config-if)#switchport access vlan 2,在Switch上创建VLAN,配置与Switch2连接的Trunk接口,Switch(config-if)#interface FastEthernet,0/11,Switch(config-if)#switchport mode trunk,在Switch2上创建VLAN,Switchenable,Switch#vlan database,Switch(vlan)#vlan 3 name sales,Switch(vlan)#exit,Switch#configure terminal,在Switch上创建VLAN,将Switch2的各端口划分在VLAN中,Switch(config)#interface FastEthernet 0/1,Switch(config-if)#switchport mode access,Switch(config-if)#switchport access vlan 3,Switch(config-if)#interface FastEthernet 0/2,Switch(config-if)#switchport mode access,Switch(config-if)#switchport access vlan 3,配置与Switch1连接的Trunk接口,Switch(config-if)#interface FastEthernet 0/11,Switch(config-if)#switchport mode trunk,实验结果,在Switch1上用 show vlan 查看VLAN信息,VLAN Name Status Ports,-,1 default active Fa0/4,Fa0/5,Fa0/6,Fa0/7,Fa0/8,Fa0/9,Fa0/10,Fa0/12,Fa0/13,Fa0/14,Fa0/15,Fa0/16,Fa0/17,Fa0/18,Fa0/19,Fa0/20,Fa0/21,Fa0/22,Fa0/23,Fa0/24,Gig0/1,Gig0/2,2 tech active Fa0/1,Fa0/3,3 sales active Fa0/2,1002 fddi-default act/unsup,1003 token-ring-default act/unsup,1004 fddinet-default act/unsup,1005 trnet-default act/unsup,VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2,-,1 enet 100001 1500 -0 0,2 enet 100002 1500 -0 0,3 enet 100003 1500 -0 0,1002 fddi 101002 1500 -0 0,1003 tr 101003 1500 -0 0,1004 fdnet 101004 1500 -ieee-0 0,1005 trnet 101005 1500 -ibm -0 0,Remote SPAN VLANs,-,Primary Secondary Type Ports,-,实验结果,在Switch1上用 show interfaces FastEthernet 0/1 switchport 查看端口信息,Name:Fa0/1,Switchport:Enabled,Administrative Mode:static access,Operational Mode:static access,Administrative Trunking Encapsulation:dot1q,Operational Trunking Encapsulation:native,Negotiation of Trunking:Off,Access Mode VLAN:2(tech),Trunking Native Mode VLAN:1(default),Voice VLAN:none,Administrative private-vlan host-association:none,Administrative private-vlan mapping:none,Administrative private-vlan trunk native VLAN:none,Administrative private-vlan trunk encapsulation:dot1q,Administrative private-vlan trunk normal VLANs:none,Administrative private-vlan trunk private VLANs:none,Operational private-vlan:none,Trunking VLANs Enabled:All,Pruning VLANs Enabled:2-1001,Capture Mode Disabled,Capture VLANs Allowed:ALL,Protected:false,Unknown unicast blocked:disabled,Unknown multicast blocked:disabled,Appliance trust:none,实验结果,在Switch1上用 show interfaces FastEthernet 0/2 switchport 查看端口信息,Name:Fa0/2,Switchport:Enabled,Administrative Mode:static access,Operational Mode:static access,Administrative Trunking Encapsulation:dot1q,Operational Trunking Encapsulation:native,Negotiation of Trunking:Off,Access Mode VLAN:3(sales),Trunking Native Mode VLAN:1(default),Voice VLAN:none,Administrative private-vlan host-association:none,Administrative private-vlan mapping:none,Administrative private-vlan trunk native VLAN:none,Administrative private-vlan trunk encapsulation:dot1q,Administrative private-vlan trunk normal VLANs:none,Administrative private-vlan trunk private VLANs:none,Operational private-vlan:none,Trunking VLANs Enabled:All,Pruning VLANs Enabled:2-1001,Capture Mode Disabled,Capture VLANs Allowed:ALL,Protected:false,Unknown unicast blocked:disabled,Unknown multicast blocked:disa,Appliance trust:none,实验结果,在Switch1上用 show interfaces FastEthernet 0/11 switchport查看端口信息,Name:Fa0/11,Switchport:Enabled,Administrative Mode:trunk,Operational Mode:trunk,Administrative Trunking Encapsulation:dot1q,Operational Trunking Encapsulation:dot1q,Negotiation of Trunking:On,Access Mode VLAN:1(default),Trunking Native Mode VLAN:1(default),Voice VLAN:none,Administrative private-vlan host-association:none,Administrative private-vlan mapping:none,Administrative private-vlan trunk native VLAN:none,Administrative private-vlan trunk encapsulation:dot1q,Administrative private-vlan trunk normal VLANs:none,Administrative private-vlan trunk private VLANs:none,Operational private-vlan:none,Trunking VLANs Enabled:All,Pruning VLANs Enabled:2-1001,Capture Mode Disabled,Capture VLANs Allowed:ALL,Protected:false,Unknown unicast blocked:disabled,Unknown multicast blocked:disabled,Appliance trust:none,实验结果,在Switch2上用 show vlan 查看VLAN信息,VLAN
展开阅读全文