一台核心交换机,两台接入交换机,3台服务器分别在vlan50,vlan21.vlan13怎么配?

一台核心交换机,两台接入交换机,3台服务器分别在vlan50,vlan21.vlan13怎么配?,第1张

两台接入交换机连接接口配成trunk类型,放通三个vlan,接入交换机分别与核心交换机相连,也是配成trunk,三台交换机之间运行stp,接入交换机下挂服务器,接口配成Access类型,并放通相应VLAN。

为了安全及便于管理,企业为服务器专门划分VLAN,用户属于VLAN 10,服务器属于VLAN 20。用户与服务器间跨接入、汇聚和核心交换机,其中接入是二层交换机,汇聚、核心是三层交换机。由于业务需要现要求用户与服务器间可以互通。

配置思路

采用如下的思路配置不同网段之间通过静态路由进行通信:

1、在接入交换机上配置基于接口划分VLAN,实现二层通信。

2、在汇聚交换机AGG上配置VLANIF10,作为用户的网关,在核心交换机CORE上配置VLANIF20,作为服务器的网关。

3、在汇聚交换机AGG上配置从AGG到达VLANIF20网段的静态路由,在核心交换机CORE上配置从CORE到VLANIF10网段的静态路由,实现跨网段通信。

配置步骤如下:

1、配置接入交换机ACC1

# 创建VLAN。

<HUAWEI> system-view //进入配置视图

[HUAWEI] sysname ACC1 //修改设备的名称为ACC1,便于识别

[ACC1] vlan batch 10 //批量创建VLAN 10

# 将接口加入相应VLAN。

[ACC1] interface gigabitethernet 1/0/1 //进入端交换机ACC1的1/0/1端口

[ACC1-GigabitEthernet1/0/1] port link-type access //将与用户相连接口的接口类型设置为access

[ACC1-GigabitEthernet1/0/1] port default vlan 10 //将用户划分到VLAN 10

[ACC1-GigabitEthernet1/0/1] quit

[ACC1] interface gigabitethernet 1/0/2 //进入端交换机ACC1的1/0/2端口

[ACC1-GigabitEthernet1/0/2] port link-type trunk //将与汇聚交换机相连接口的接口类型设置为trunk

[ACC1-GigabitEthernet1/0/2] port trunk allow-pass vlan 10 //透传VLAN 10到汇聚交换机AGG

[ACC1-GigabitEthernet1/0/2] quit

2、配置接入交换机ACC2

# 创建VLAN。

<HUAWEI> system-view

[HUAWEI] sysname ACC2 //修改设备的名称为ACC2

[ACC2] vlan batch 20 //批量创建VLAN 20

# 将接口加入相应VLAN。

[ACC2] interface gigabitethernet 1/0/1 //进入端交换机ACC2的1/0/1端口

[ACC2-GigabitEthernet1/0/1] port link-type access //将与服务器相连接口的接口类型设置为access

[ACC2-GigabitEthernet1/0/1] port default vlan 20 //将用户划分到VLAN 20

[ACC2-GigabitEthernet1/0/1] quit

[ACC2] interface gigabitethernet 1/0/2 //进入端交换机ACC2的1/0/2端口

[ACC2-GigabitEthernet1/0/2] port link-type trunk //将与核心交换机相连接口的接口类型设置为trunk

[ACC2-GigabitEthernet1/0/2] port trunk allow-pass vlan 20 //透传VLAN 20到核心交换机

[ACC2-GigabitEthernet1/0/2] quit

3、配置汇聚交换机AGG

# 创建VLAN。

<HUAWEI> system-view

[HUAWEI] sysname AGG //修改设备的名称为AGG

[AGG] vlan batch 10 30 //批量创建VLAN 10和VLAN 30

# 将接口加入相应VLAN。

[AGG] interface gigabitethernet 1/0/2

[AGG-GigabitEthernet1/0/2] port link-type trunk //将接口类型设置为trunk

[AGG-GigabitEthernet1/0/2] port trunk allow-pass vlan 10 //透传用户的VLAN 10

[AGG-GigabitEthernet1/0/2] quit

[AGG] interface gigabitethernet 1/0/3

[AGG-GigabitEthernet1/0/3] port link-type trunk //将接口类型设置为trunk

[AGG-GigabitEthernet1/0/3] port trunk allow-pass vlan 30 //透传和核心交换机互连的VLAN 30

[AGG-GigabitEthernet1/0/3] quit

# 创建VLANIF10并配置对应的IP地址,作为用户的网关。

[AGG] interface vlanif 10 //创建VLANIF10接口

[AGG-Vlanif10] ip address 10111 24 //配置IP地址,此IP地址是用户的网关地址

[AGG-Vlanif10] quit

# 创建VLANIF30和对应的IP地址。

[AGG] interface vlanif 30 //创建VLANIF30接口

[AGG-Vlanif30] ip address 1010301 24 //配置互连的IP地址,此IP地址不能和用户、服务器的IP地址冲突

[AGG-Vlanif30] quit

# 配置静态路由,使用户PC可以访问服务器。

[AGG] ip route-static 19216810 2552552550 1010302

//目的IP是19216810/24网段的报文,转发下一跳是核心交换机VLANIF30的IP地址1010302

4、配置核心交换机CORE

# 创建VLAN。

<HUAWEI> system-view

[HUAWEI] sysname CORE //修改设备的名称为CORE

[CORE] vlan batch 20 30 //批量创建VLAN 20和VLAN 30

# 将接口加入相应VLAN。

[CORE] interface gigabitethernet 1/0/2

[CORE-GigabitEthernet1/0/2] port link-type trunk //将接口类型设置为trunk

[CORE-GigabitEthernet1/0/2] port trunk allow-pass vlan 20 //透传服务器的VLAN 20

[CORE-GigabitEthernet1/0/2] quit

[CORE] interface gigabitethernet 1/0/3

[CORE-GigabitEthernet1/0/3] port link-type trunk //将接口类型设置为trunk

[CORE-GigabitEthernet1/0/3] port trunk allow-pass vlan 30 //透传和汇聚交换机互连的VLAN 30

[CORE-GigabitEthernet1/0/3] quit

# 创建VLANIF20并配置对应的IP地址,作为服务器的网关。

[CORE] interface vlanif 20 //创建VLANIF20接口

[CORE-Vlanif20] ip address 19216811 24 //配置IP地址,此IP地址是服务器的网关地址

[CORE-Vlanif20] quit

# 创建VLANIF30和对应的IP地址。

[CORE] interface vlanif 30 //创建VLANIF30接口

[CORE-Vlanif30] ip address 1010302 24 //配置互连的IP地址

[CORE-Vlanif30] quit

# 配置静态路由,使服务器和访问用户PC。

[CORE] ip route-static 10110 2552552550 1010301

//目的IP是10110/24网段的报文,转发下一跳是汇聚交换机VLANIF30的IP地址1010301

5、检查配置结果

在VLAN 10中的用户PC上配置IP地址为10112/24,缺省网关为VLANIF10接口的IP地址10111。

在VLAN 20中的服务器上配置IP地址为19216812/24,缺省网关为VLANIF20接口的IP地址19216811。

配置完成后,VLAN 10内的用户PC与VLAN 20内的服务器能够相互访问。

整体的思路就是,将相连的交换机之间,创建了多个vlanif(三层接口),相当于桥梁,便于vlan10与vlan20之间的通信。这种思路在大型网络通信中会频率的用到。

这里面补充下:

什么是vlanif?它与vlan的区别?

有不少朋友多次问到这个vlanif接口,这里面弱电君补充下:

vlanif就是创建三层接口时来用的,它是虚接口,可以配置IP地址;而vlan就是纯属二层vlan ID标识符,相当于对数据打标签。

划分VLAN后,同一VLAN内的用户可以互相通信,但是属于不同VLAN的用户不能直接通信。为了实现VLAN间通信,可通过配置逻辑的三层接口(VLANIF接口)来实现。

当交换机需要与网络层的设备通信时,可以在交换机上创建基于VLAN的VLANIF接口,用于通信,所以文中配置了多个vlanif,可以把vlanif想象成路由器的一个端口就更加容易理解了。

虚拟局域网

虚拟局域网(VLAN),是英文Virtual Local Area Network的缩写,是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。

基于交换式以太网的虚拟局域网在交换式以太网中,利用VLAN技术,可以将由交换机连接成的物理网络划分成多个逻辑子网。也就是说,一个虚拟局域网中的站点所发送的广播数据包将仅转发至属于同一VLAN的站点。

在交换式以太网中,各站点可以分别属于不同的虚拟局域网。构成虚拟局域网的站点不拘泥于所处的物理位置,它们既可以挂接在同一个交换机中,也可以挂接在不同的交换机中。虚拟局域网技术使得网络的拓扑结构变得非常灵活,例如位于不同楼层的用户或者不同部门的用户可以根据需要加入不同的虚拟局域网。

划分虚拟局域网主要出于三种考虑:

第一是基于网络性能的考虑。对于大型网络,现在常用的Windows NetBEUI是广播协议,当网络规模很大时,网上的广播信息会很多,会使网络性能恶化,甚至形成广播风暴,引起网络堵塞。那怎么办呢可以通过划分很多虚拟局域网而减少整个网络范围内广播包的传输,因为广播信息是不会跨过VLAN的,可以把广播限制在各个虚拟网的范围内,用术语讲就是缩小了广播域,提高了网络的传输效率,从而提高网络性能。

第二是基于安全性的考虑。因为各虚拟网之间不能直接进行通讯,而必须通过路由器转发,为高级的安全控制提供了可能,增强了网络的安全性。在大规模的网络,比如说大的集团公司,有财务部、采购部和客户部等,它们之间的数据是保密的,相互之间只能提供接口数据,其它数据是保密的。我们可以通过划分虚拟局域网对不同部门进行隔离。

第三是基于组织结构上考虑。同一部门的人员分散在不同的物理地点,比如集团公司的财务部在各子公司均有分部,但都属于财务部管理,虽然这些数据都是要保密的,但需统一结算时,就可以跨地域(也就是跨交换机)将其设在同一虚拟局域网之中,实现数据安全和共享。采用虚拟局域网有如下优势:抑制网络上的广播风暴;增加网络的安全性;集中化的管理控制。

基于交换式的以太网要实现虚拟局域网主要有三种途径:基于端口的虚拟局域网、基于MAC地址(网卡的硬件地址)的虚拟局域网和基于IP地址的虚拟局域网。

(1)基于端口的虚拟局域网

基于端口的虚拟局域网是最实用的虚拟局域网,它保持了最普通常用的虚拟局域网成员定义方法,配置也相当直观简单,就局域网中的站点具有相同的网络地址,不同的虚拟局域网之间进行通信需要通过路由器。采用这种方式的虚拟局域网其不足之处是灵活性不好。例如,当一个网络站点从一个端口移动到另外一个新的端口时,如果新端口与旧端口不属于同一个虚拟局域网,则用户必须对该站点重新进行网络地址配置,否则,该站点将无法进行网络通信。在基于端口的虚拟局域网中,每个交换端口可以属于一个或多个虚拟局域网组,比较适用于连接服务器。

(2) 基于MAC地址的虚拟局域网

在基于MAC地址的虚拟局域网中,交换机对站点的MAC地址和交换机端口进行跟踪,在新站点入网时根据需要将其划归至某一个虚拟局域网,而无论该站点在网络中怎样移动,由于其MAC地址保持不变,因此用户不需要进行网络地址的重新配置。这种虚拟局域网技术的不足之处是在站点入网时,需要对交换机进行比较复杂的手工配置,以确定该站点属于哪一个虚拟局域网。

(3)基于IP地址的虚拟局域网

在基于IP地址的虚拟局域网中,新站点在入网时无需进行太多配置,交换机则根据各站点网络地址自动将其划分成不同的虚拟局域网。在三种虚拟局域网的实现技术中,基于IP地址的虚拟局域网智能化程度最高,实现起来也最复杂。VLAN

(4)根据IP组播划分VLAN

IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

(5)基于规则的VLAN

也称为基于策略的VLAN。这是最灵活的VLAN划分方法,具有自动配置的能力,能够把相关的用户连成一体,在逻辑划分上称为“关系网络”。网络管理员只需在网管软件中确定划分VLAN的规则(或属性),那么当一个站点加入网络中时,将会被“感知”,并被自己地包含进正确的VLAN中。同时,对站点的移动和改变也可自动识别和跟踪。

采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的VLAN,这在交换机与共享式Hub共存的环境中显得尤为重要。自动配置VLAN时,交换机中软件自动检查进入交换机端口的广播信息的IP源地址,然后软件自动将这个端口分配给一个由IP子网映射成的VLAN。

以上划分VLAN的方式中,基于端口的VLAN端口方式建立在物理层上;MAC方式建立在数据链路层上;网络层和IP广播方式建立在第三层上。

使用VLAN优点

使用VLAN具有以下优点:

1、控制广播风暴

一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。

2、提高网络整体安全性

通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。

3、网络管理简单、直观

对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。

三层交换技术

传统的路由器在网络中有路由转发、防火墙、隔离广播等作用,而在一个划分了VLAN以后的网络中,逻辑上划分的不同网段之间通信仍然要通过路由器转发。由于在局域网上,不同VLAN之间的通信数据量是很大的,这样,如果路由器要对每一个数据包都路由一次,随着网络上数据量的不断增大,路由器将不堪重负,路由器将成为整个网络运行的瓶颈。

在这种情况下,出现了第三层交换技术,它是将路由技术与交换技术合二为一的技术。三层交换机在对第一个数据流进行路由后,会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率,消除了路由器可能产生的网络瓶颈问题。可见,三层交换机集路由与交换于一身,在交换机内部实现了路由,提高了网络的整体性能。

在以三层交换机为核心的千兆网络中,为保证不同职能部门管理的方便性和安全性以及整个网络运行的稳定性,可采用VLAN技术进行虚拟网络划分。VLAN子网隔离了广播风暴,对一些重要部门实施了安全保护;且当某一部门物理位置发生变化时,只需对交换机进行设置,就可以实现网络的重组,非常方便、快捷,同时节约了成本。

交换机充当的角色

交换机的好处在于其可以隔离冲突域,每个端口就是一个冲突域,因此在一个端口单独接计算机的时候,该计算机是不会与其它计算机产生冲突的,也就是带宽是独享的,交换机能做到这一点关键在于其内部的总线带宽是足够大的,可以满足所有端口的全双工状态下的带宽需求,并且通过类似电话交换机的机制保护不同的数据包能够到达目的地,可以把HUB和交换机比喻成单排街道与高速公路。

IP广播是属于OSI的第三层,是基于TCP/IP协议的,其产生和原理这里就不多讲了,大家可以看看TCP/IP协议方面的书籍。交换机是无法隔离广播的,就像HUB无法隔离冲突域一样,因为其是工作在OSI第二层的,无法分析IP包,但我们可以使用路由器来隔离广播域,路由器的每个端口可以看成是一个广播域,一个端口的广播无法传到另外一个端口(特殊设置除外),因此在规模较大,机器较多的情况下我们可以使用路由器来隔离广播。

下面开始归入正题。

通常,只有通过划分子网才可以隔离广播,但是VLAN的出现打破了这个定律,用二层的东西解决三层的问题很是奇怪,但是的确做到了。VLAN中文叫做虚拟局域网,它的作用就是将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样,因此广播也就隔离开了。

VLAN的实现原理非常简单,通过交换机的控制,某一VLAN成员发出的数据包交换机只发个同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。

使用VLAN的目的不仅仅是隔离广播,还有安全和管理等方面的应用,例如将重要部门与其它部门通过VLAN隔离,即使同在一个网络也可以保证他们不能互相通讯,确保重要部门的数据安全;也可以按照不同的部门、人员,位置划分VLAN,分别赋给不同的权限来进行管理。

VLAN的划分有很多种,我们可以按照IP地址来划分,按照端口来划分、按照MAC地址划分或者按照协议来划分,常用的划分方法是将端口和IP地址结合来划分VLAN,某几个端口为一个VLAN,并为该VLAN配置IP地址,那么该VLAN中的计算机就以这个地址为网关,其它VLAN则不能与该VLAN处于同一子网。

如果两台交换机都有同一VLAN的计算机,怎么办呢,我们可以通过VLAN Trunk来解决。

如果交换机1的VLAN1中的机器要访问交换机2的VLAN1中的机器,我们可以把两台交换机的级联端口设置为Trunk端口,这样,当交换机把数据包从级联口发出去的时候,会在数据包中做一个标记(TAG),以使其它交换机识别该数据包属于哪一个VLAN,这样,其它交换机收到这样一个数据包后,只会将该数据包转发到标记中指定的VLAN,从而完成了跨越交换机的VLAN内部数据传输。VLAN Trunk目前有两种标准,ISL和8021q,前者是Cisco专有技术,后者则是IEEE的国际标准,除了Cisco两者都支持外,其它厂商都只支持后者。

用SUPER VLAN技术就是说在一个交换机划分多个VLAN的情况下,在把这些VLAN划分进另一个VLAN里边,比如划分VLAN123。然后把VLAN123划分进VLAN4。然后在VLAN4下放一台PC用做OA,打印就可以了。这样就实现了。VLAN123之间不能互相访问,但同时都能访问VLAN4。

希望能帮到你。呵呵

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 一台核心交换机,两台接入交换机,3台服务器分别在vlan50,vlan21.vlan13怎么配?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情