스위치 실험(VLAN 및 트렁크 생성 및 관리)
실험 전환(vlan 생성 및 관리+트렁크 링크 관리)
1. 실험 목적:
1. VLAN 생성 및 관리:
2. 트렁크 링크 구성 및 관리
2. 실험 단계: (사전 준비)
1. 실험 환경(2960 스위치 2개, PC 호스트 4개, A 직선 4개, 크로스 라인)
2. IP 주소 계획 및 VLAN 분할 설계(나중 작업은 이 계획을 엄격히 따릅니다)
(특정 작업)
1 . 장치를 연결합니다(다른 회선/다이렉트 스루, 동일한 크로스오버)
2. 4대의 PC에 대해 동일한 네트워크 번호의 IP 주소와 서브넷 마스크를 구성합니다(호스트-데스크톱-IP 주소 클릭).
3. 관리 VLAN: (스위치 명령줄을 입력하고 전역 보기를 입력하세요/예: sw1(config)#
(먼저 권한 있는 보기 활성화를 입력한 다음 global view, conf t) p>
VLAN 생성:
① (Switch(config)#vlan-id (id는 VLAN 번호)
VLAN 나누기:
① 분할 포트 보기 요구사항을 입력합니다(Switch(config)# 인터페이스인터페이스-id
②포트를 이 VLAN으로 분할합니다 Switch(config-if)# switchportaccess vlan-id
4. 트렁크 링크 구성 :
① 수정해야 하는 포트 보기를 입력합니다: (Switch(config)# 인터페이스 인터페이스 ID
② 포트 작동 모드 변경 to 트렁크 모드: SW1(config-if)# 스위치 포트 모드 트렁크
③트렁크 포트를 통해 어떤 데이터가 전달되도록 허용할지 설정: SW1(config-if)# 스위치 포트 트렁크 허용 vlan id (번호) p>
④트렁크 포트를 통해 어떤 데이터가 통과하도록 허용할지 설정 ::SW1(config-if)# switchport 트렁크 허용 vlan all(all 허용)
3. 실험에서 실행된 모든 명령( 이 실험)
Pc0: IP 주소: 192.168 .1.1
서브넷 마스크: 255.255.255.0
Pc1: IP 주소: 192.168.1.2
서브넷 마스크: 255.255.255.0?
p>Pc2: IP 주소: 192.168.1.3
서브넷 마스크: 255.255.255.0
Pc3: IP 주소: 192.168.1.4
서브넷 마스크: 255.255.255.0
IP 주소를 설정한 후 각 PC에서 ping을 시도하십시오. 각 컴퓨터는 서로 ping을 수행할 수 있습니다. 그림과 같이 PC0 호스트를 예로 들어 ping Pass를 표시합니다.
다음은 Sw1(2960) 스위치의 작동입니다.
Switch>en : 권한 시도 입력
Switch#conf t: 전역 보기 입력
Switch(config)#hostname Sw1: 이름 수정
Sw1(config)#in fa0/1: fa0/1 인터페이스 보기 입력
Sw1 (config-if)#vlan 10: VLAN 생성
Sw1(config-vlan)#name Teacher: VLAN 이름 수정 ( 선생님)
Sw1(
config-vlan)#in fa0/1 : 분할이 필요한 인터페이스 뷰 입력
Sw1(config-if)#switchport access vlan 10 : fa0/1 인터페이스를 VLAN 10으로 분할
Sw1(config-if)#in fa0/2: fa0/2 인터페이스 보기 입력
Sw1(config-if)#vlan 20: vlan 20 생성
Sw1 (config-vlan)#name 학생: vlan20 이름 수정 (student)
Sw1(config-vlan)#in fa0/2: 분할해야 할 인터페이스 보기 입력
Sw1(config-if) #switchport accessvlan 20: VLAN 20에 fa0/2 인터페이스 할당
Sw1#show vlan: VLAN 구성 보기:
다음은 Sw2의 작업입니다( 2960) 스위치:
p>
Switch>en: 권한 있는 시도 입력
Switch#conf t: 전역 보기 입력
Switch(config)# 호스트 이름 Sw2: 이름 수정
Sw2(config)#in fa0/1: fa0/1 인터페이스 보기 입력
Sw2(config-if)#vlan 10: VLAN 생성
Sw2(config-vlan)# name Teacher: VLAN 이름 수정(teacher)
Sw2(config-vlan)#in fa0/1: 분할해야 할 인터페이스 뷰 입력
Sw2(config-if)#switchport access VLAN 10: fa0/1 인터페이스를 VLAN 10에 할당
Sw2(config-if)#in fa0/2: fa0/2 인터페이스 입력 view
Sw2(config-if) #vlan 20: VLAN 20 생성
Sw2(config-vlan)#name 학생: vlan20 이름 수정(학생)
Sw2(config-vlan)#in fa0/2 : 분할이 필요한 인터페이스 뷰 진입
Sw2(config-if)#switchport accessvlan 20 : fa0/2 인터페이스를 VLAN 20으로 분할
Sw2#show vlan: VLAN 구성 보기:
p>분할된 VLAN에서:
다시 ping을 시도하고 그림과 같은 결과를 찾습니다.
VLAN을 분할한 후 pc0을 예로 들어 동일한 VLAN에 있는 사람들과 다른 VLAN에 있는 사람들이 ping을 수행해도 전송된 4개의 데이터 패킷 중 0개를 수신했음을 확인할 수 있습니다. 손실률이 100%에 도달했습니다. 그럼 이제 그 이유를 알아볼까요? 왜 이런 일이 발생합니까? 이 문제를 해결하는 방법?
답변: 이전에 VLAN을 분할하지 않았을 때 우리의 4개 호스트에 연결된 스위치 포트가 모두 VLAN 1로 분할된 것을 발견했습니다. 포트를 VLAN 10으로 분할했을 때 ping을 할 수 없었습니다. 동일하거나 다른 VLAN에 관계없이) 문제는 스위치 설정에 있어야 합니다. 우리 스위치는 VLAN 1의 데이터만 통과하도록 허용하고 다른 VLAN의 데이터는 통과하도록 허용하지 않습니다. 따라서 아래에서는 VLAN 10을 통과하도록 하겠습니다. vlan20은 데이터 전달을 허용합니다.
트렁크 정보:
TRUNKING은 OSI Layer 2 RUNKING 기술을 기반으로 합니다. 두 개의 스위치에서 여러 VLAN을 나누면(VLAN도 Layer2 기반) 두 스위치의 VLAN10과 VLAN20은 서로 통신하려면 스위치 A에 VLAN10으로 설정된 포트 중 하나를 선택하고 스위치 B에 VLAN10으로 설정된 포트를 선택해야 합니다. VLAN20의 경우에도 마찬가지입니다. 따라서 스위치에 10개의 VLAN을 지정하면 캐스케이딩을 위해 10개의 라인을 연결해야 하며 포트 효율성이 너무 낮습니다. 스위치가 TRUNKING을 지원하면 두 스위치 사이에 캐스케이드 라인이 있고 해당 포트를 트렁크로 설정하기만 하면 됩니다. 이 라인은 스위치의 모든 VLAN 정보를 전달할 수 있습니다. 이 경우 스위치에 수백 개의 VLAN이 설정되어 있어도 하나의 포트만 사용됩니다.
트렁크 링크 구성 및 관리(실행된 명령) 모두:
1. Sw1(2960) 스위치 명령 입력
2. 전역 보기 입력< / p>
3. Sw1(config)#infa0/24: 트렁크 모드로 설정해야 할 포트를 입력하세요.
4. Sw1(config-if)#switchport 모드 트렁크: 포트를 설정하세요 작업 모드에서 트렁크 모드로
5. Sw1(config-if)#switchporttrunk allowed vlan 10: vlan10의 데이터 통과 허용
이 단계를 수행한 후 다른 PC에 ping을 시도했습니다. 다시 한 번 VLAN이 동일하다는 것을 발견했습니다. vlan10이 있는 것은 ping을 할 수 있지만, 다른 VLAN을 가진 것은 ping을 할 수 없습니다(pc0을 사용하여 ping)
6. Sw1(config-if)#switchporttrunk는 VLAN 20을 허용했습니다: VLAN 20의 데이터 통과 허용
이 단계를 수행한 후 pc0 호스트를 다시 사용하여 다른 PC에 ping을 보냈고 다른 세 호스트는 ping할 수 없다는 것을 발견했습니다(동일한 VLAN인지 여부에 관계 없음). 따라서 데이터 통과를 허용하도록 트렁크를 설정하는 명령은 vlan10 데이터 통과를 허용하기 위해 처음에 실행된 명령이 두 번째 명령으로 덮어쓰기되어 허용된 것일 수도 있습니다. 두 번째 명령만 실행한 후 pc1(vlan 20 소속)의 호스트를 이용하여 pc3(vlan20 소속) 호스트에 ping을 해보니 ping이 성공해서 왔습니다. 결론적으로, 동일한 VLAN은 서로 통신할 수 있지만 서로 다른 VLAN은 통신할 수 없습니다!
7. Sw1(config-if)#switchporttrunk allowed vlan all: Allow all VLAN data to pass
이 단계를 수행한 후 pc0 호스트와 pc1 호스트를 사용하여 ping을 수행합니다. 다른 2개의 PC에서 얻은 결과는 우리의 결론을 입증합니다. 동일한 VLAN은 서로 통신할 수 있지만 다른 VLAN은 통신할 수 없습니다!
8. 왼쪽의 pc0과 pc1은 모두 통신할 수 있지만 pc2와 pc3은 아직 ping을 할 수 없습니다. 이 실험에서는 2개의 스위치를 사용했기 때문에 sw1(2960 스위치)을 모든 데이터가 통과하도록 설정했습니다. 그리고 pc1은 통신이 가능하지만 Sw2(2960 스위치)가 설정되어 있지 않습니다. ping을 시도하면 ping이 실패하므로 Sw2와 Sw1을 연결하는 포트도 Trunk 작동 모드로 설정하고 모든 VLAN을 허용하도록 설정해야 합니다. 데이터가 전달된 시점에서 4개의 PC 호스트는 외부 세계(동일한 VLAN, 동일한 네트워크)와 통신을 유지할 수 있습니다.
3. 실험적인 작업 명령
1. 권한 있는 명령을 입력합니다. view: Switch>enable 약어: Switch>en
2. 전역 보기로 들어갑니다: Switch#configure 터미널 약어: Switch#conf t
3. 인터페이스 보기로 들어갑니다( 글로벌 보기: 인터페이스 ID( 포트) 약어: in id(포트)
4. VLAN 생성(글로벌 보기에서): vlan id(번호)
5. 포트 vlan 나누기 (전역 보기에서): 스위치 포트 액세스 VLAN ID(번호)
6. 포트 트렁크 모드 설정(인터페이스 보기에서): 스위치 포트 모드 트렁크
7. 트렁크 포트는 xx를 허용합니다 전달할 데이터(위에서 계속): 스위치 포트 트렁크 허용 VLAN ID(단일)
트렁크 포트는 모든 VLAN 데이터 전달을 허용합니다: 스위치 포트 트렁크 허용 VLAN 모든(모두)
8. 이 스위치에 대한 모든 정보 보기
정보(권한 보기 아래): show vlan
9. 스위치 인터페이스 구성 정보 보기(권한 보기 아래): show runningnning-config
10. 스위치 이름 수정(명령어에서) 줄, 전역 보기에서): 호스트 이름
11. VLAN 이름 수정(Vlan 보기에 들어간 후): 이름+이름
4. 실험 지침
1. 요약: 동일한 VLAN은 서로 ping을 할 수 있지만 다른 VLAN은 ping을 할 수 없습니다! (스위치가 여러 개이든, 스위치가 하나이든 상관없이 직접 실험해 볼 수 있습니다.)
2. 위 내용에 오류가 있는 경우 제때에 수정하도록 연락주세요! 연락처 정보: 1109256513@qq.com. 질문이 있으시면 저에게 연락하실 수도 있습니다(도와드릴 수도 있습니다)