已经是第四天了,这两天都在做实验,都有些上瘾了,呵呵,是个好现象啊,这次来做一下二层的实验吧,vlan和trunk干道的配置。
实验环境:
我们先来做vlan的,只用到一台交换机(即图中左半部分),在PC1和PC2上设置好IP地址并查看连通性,
可以通信,因为交换机端口默认都是属于vlan1的,
下面在Switch1上做如下配置,
Switch>
Switch>en
Switch#conf t
Switch(config)#hostname Switch1
Switch1(config)#vlan 2
Switch1(config-vlan)#name vlan_2
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if)#switchport mode access
//将接口设置为access模式,Cisco默认端口就是access模式
Switch1(config-if)#switchport access vlan 2
Switch1(config-if)#end
下面查看一下vlan,
Switch1#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
2 vlan_2 active Fa0/1
3 vlan_3 active Fa0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
由于端口划到不同的vlan中,所以pc1和pc2之间不能通信了。
下面在做trunk干道,就是跨交换机的相同vlan间通信,在Swtich2上做类似的配置,将端口fa0/1和fa0/2分别划到vlan2和vlan3中。
这时,Switch1和Switch2连接的PC1 和PC3都属于同一vlan,但他们之间不能通信,
这是因为PC1和PC3通信必须要通过两交换机相连的fa0/3端口,而端口fa0/3又属于vlan1的,所以只用把两个fa0/3端口都划入vlan2中才可以通信。但这样不是明智之举,因为这条链路还是只能让一个vlan通过,这和默认允许vlan1通过没有本质区别。所以就要引入Trunk干道技术,它允许多个vlan封装成802.1q帧通过(只有和端口默认PVID值相同的vlan通过时,才封装成原始的802.3帧,即剥离标签,当然在接收端还要重新打上和本地端口PVID值相同的vlan标签)。
下面进行Trunk链路配置,
Switch1(config)#interface fastEthernet 0/3
Switch1(config-if)#switchport mode trunk
Switch1#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/3 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/3 1-1005
Port Vlans allowed and active in management domain
Fa0/3 1,2,3,1002,1003,1004,1005
Port Vlans in spanning tree forwarding state and not pruned
Fa0/3 1,2,3,1002,1003,1004,1005
Trunk默认是允许所以vlan通过,可以指定允许通过的vlan,
Switch1(config-if)#switchport trunk allowed vlan 2 //只允许vlan2通过
Switch1(config-if)#switchport trunk allowed vlan add 3 //添加vlan3通过
想想还要什么要说,恩。。。没了,
实验结束。