交换机VLAN基础配置实例
一 功能需求及组网说明:
配置环境参数:
PCA和PCB分别连接到S5600的端口G1/0/2和G1/0/3。
产品版本信息:
S5600系列交换机采用任何版本皆可。
组网要求:
PCA和PCB都属于VLAN2。
二 数据配置步骤:
1.创建VLAN;
2.将相应端口加入VLAN。
三 配置命令参考:
S5600相关配置:
方法一:
1.将交换机改名为S5600
[Quidway]sysname S5600
3.创建(进入)VLAN2
[S5600]vlan 2
4.将端口G1/0/2和G1/0/3加入VLAN2
[S5600-vlan2]port GigabitEthernet 1/0/2 to GigabitEthernet 1/0/3
方法二:
1.将交换机改名为S5600
[Quidway]sysname S5600
2.创建(进入)VLAN2
[S5600]vlan 2
3.退出到系统视图
[S5600-vlan3]quit
4.进入端口GigabitEthernet1/0/2
[S5600]interface GigabitEthernet 1/0/2
5.将GigabitEthernet1/0/2的PVID更改为2
[Quidway-GigabitEthernet1/0/2]port access vlan 2
6.进入端口GigabitEthernet1/0/3
[Quidway-GigabitEthernet1/0/2]interface GigabitEthernet 1/0/3
7.将GigabitEthernet1/0/3的PVID更改为2
[Quidway-GigabitEthernet1/0/3]port access vlan 2
四 补充说明:
1.缺省情况下,交换机有一个默认的VLAN,即VLAN 1,所有端口都默认属于该VLAN。
2.在系统视图下,可以利用命令undo vlan-number以删除相应VLAN,但交换机的默认VLAN 1不能被删除。
3.当端口模式为trunk/hybrid的时候,只能在该端口下使用port trunk/hybrid vlan-number命令将端口加入VLAN。
4. 本案例适用于Quidway系列交换机任何版本。
如果是不同台的交换机上相同id的vlan要相互通信,那么可以通过共享的trunk端口就可以实现,如果是同一台上不同id的vlan/不同台不同id的vlan它们之间要相互通信,需要通过第三方的路由来实现;vlan的划分有两个需要注意的地方:一是划分了几个不同的vlan组,都有不同的vlan id号;分配到vlan 组里面的交换机端口也有port id.比如端口1,2,3,4划分到vlan10,5,6,7,8划分到vlan20,我可以把1,3,4的端口的port id设置为10,而把2端口的 port id设置为20;把5,6,7端口的port id设置为20,而把8端口的port id设置为10.这样的话,vlan10中的1,3,4端口能够和vlan20中8端口相互通信;而vlan10中的2
端口能够和vlan20中的5,6,7端口相互通信;虽然vlan id不同,但是port id相同,就能通信,同样vlan id相同,port id不同的端口之间却不能相互访问,比如vlan10中的2端口就不能和1,3,4端口通信。
H3C S5600配置实例:
需求:某公司局域网要划分为4个网段,0网段可以访问其他网段,其他网段之间不可以互访,但可以访问0网段。
dis cu
#
sysname H3C
#
radius scheme system
#
domain system
#
acl number 3000
rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 /1.0网段不允许访问2.0 3.0 100.0/
rule 1 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255
rule 2 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 3 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 /2.0网段不允许访问1.0 3.0 100.0/
rule 4 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 5 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 6 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.100.0 0.0.0.255 /3.0网段不允许访问2.0 1.0 100.0/
rule 7 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 8 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
rule 9 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 /只能访问各自的网关/
rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.2.1 0
rule 11 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.3.1 0
rule 12 permit ip source 192.168.0.0 0.0.0.255 destination 192.168.0.0 0.0.255.255 /0.0可以访问所有网段/
#
vlan 1
#
vlan 10
#
vlan 11
#
vlan 12
#
vlan 13
#
interface Vlan-interface10
ip address 192.168.0.254 255.255.255.0
#
interface Vlan-interface11
ip address 192.168.1.1 255.255.255.0
#
interface Vlan-interface12
ip address 192.168.2.1 255.255.255.0
#
interface Vlan-interface13
ip address 192.168.3.1 255.255.255.0
#
interface Aux1/0/0
#
interface GigabitEthernet1/0/1
port access vlan 10
#
interface GigabitEthernet1/0/2
port access vlan 10
#
interface GigabitEthernet1/0/17 /应用到VLAN中的所有端口 packet-filter inbound ip-group 3000/
port access vlan 11
packet-filter inbound ip-group 3000 rule 0
packet-filter inbound ip-group 3000 rule 1
packet-filter inbound ip-group 3000 rule 2
packet-filter inbound ip-group 3000 rule 3
packet-filter inbound ip-group 3000 rule 4
packet-filter inbound ip-group 3000 rule 5
packet-filter inbound ip-group 3000 rule 6
packet-filter inbound ip-group 3000 rule 7
packet-filter inbound ip-group 3000 rule 8
packet-filter inbound ip-group 3000 rule 9
packet-filter inbound ip-group 3000 rule 10
packet-filter inbound ip-group 3000 rule 11
packet-filter inbound ip-group 3000 rule 12
#
interface GigabitEthernet1/0/21
port access vlan 12
packet-filter inbound ip-group 3000 rule 0
packet-filter inbound ip-group 3000 rule 1
packet-filter inbound ip-group 3000 rule 2
packet-filter inbound ip-group 3000 rule 3
packet-filter inbound ip-group 3000 rule 4
packet-filter inbound ip-group 3000 rule 5