配置基于接口划分VLAN示例(汇聚层设备作为网关)

简介: 划分VLAN的方式有:基于接口、基于MAC地址、基于IP子网、基于协议、基于策略(MAC地址、IP地址、接口)。其中基于接口划分VLAN,是最简单,最常见的划分方式。基于接口划分VLAN指的是根据交换机的接口来划分VLAN。网络管理员预先给交换机的每个接口配置不同的PVID,当一个数据帧进入交换机时,如果没有带VLAN标签,该数据帧就会被打上接口指定PVID的Tag,然后数据帧将在指定PVID中传输。在典型的分层组网中,当接入交换机是二层交换机时,可以使用汇聚交换机作为用户的网关。另外使用汇聚交换机作为用户的网关还可以简化接入交换机的配置,使用户通过一个出接口访问外部网络,便于维护和管


配置基于接口划分VLAN示例(汇聚层设备作为网关)

组网图形

图1 配置汇聚层设备作为网关组网图

image.png

  • 简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

简介

划分VLAN的方式有:基于接口、基于MAC地址、基于IP子网、基于协议、基于策略(MAC地址、IP地址、接口)。其中基于接口划分VLAN,是最简单,最常见的划分方式。

基于接口划分VLAN指的是根据交换机的接口来划分VLAN。网络管理员预先给交换机的每个接口配置不同的PVID,当一个数据帧进入交换机时,如果没有带VLAN标签,该数据帧就会被打上接口指定PVID的Tag,然后数据帧将在指定PVID中传输。

在典型的分层组网中,当接入交换机是二层交换机时,可以使用汇聚交换机作为用户的网关。另外使用汇聚交换机作为用户的网关还可以简化接入交换机的配置,使用户通过一个出接口访问外部网络,便于维护和管理。

配置注意事项

本举例适用于交换机所有产品的所有版本。

组网需求

图1所示,PC1和PC2分别属于VLAN 2和VLAN 3,通过接入交换机SW2接入汇聚交换机SW1。PC3属于VLAN 4,通过SW3接入汇聚交换机SW1。SW3不做任何配置,当做HUB即插即用。汇聚交换机SW1作为PC1、PC2和PC3的网关,实现用户PC间的互访以及和路由器的互连。

配置思路

采用如下的思路配置汇聚层设备作为网关实现不同网段用户间的通信:

  1. 配置接入交换机,基于接口划分VLAN,实现二层互通。
  2. 配置汇聚交换机作为用户PC的网关,实现不同网段用户PC间的三层互通。
  3. 配置汇聚交换机与路由器相连的接口,实现与路由器的互连。

操作步骤

  1. 配置接入交换机SW2# 创建VLAN。

<HUAWEI> system-view

[HUAWEI] sysname SW2  //修改设备的名称为SW2,便于识别

[SW2] vlan batch 2 3  //批量创建VLAN 2和VLAN 3

  1. # 将接口加入相应VLAN。

[SW2] interface gigabitethernet 1/0/23

[SW2-GigabitEthernet1/0/23] port link-type access  //将与PC相连接口的接口类型设置为access

[SW2-GigabitEthernet1/0/23] port default vlan 2  //将PC1划分到VLAN 2

[SW2-GigabitEthernet1/0/23] quit

[SW2] interface gigabitethernet 1/0/24

[SW2-GigabitEthernet1/0/24] port link-type access

[SW2-GigabitEthernet1/0/24] port default vlan 3  //将PC2划分到VLAN 3

[SW2-GigabitEthernet1/0/24] quit

[SW2] interface gigabitethernet 1/0/1

[SW2-GigabitEthernet1/0/1] port link-type trunk  //将与汇聚交换机相连接口的接口类型设置为trunk

[SW2-GigabitEthernet1/0/1] port trunk allow-pass vlan 2 3  //透传VLAN 2和VLAN 3到汇聚交换机SW1

[SW2-GigabitEthernet1/0/1] quit

  1. 配置汇聚交换机SW1# 创建VLAN。

<HUAWEI> system-view

[HUAWEI] sysname SW1  //修改设备的名称为SW1

[SW1] vlan batch 2 to 5  //批量创建VLAN 2到VLAN 5

  1. # 将连接PC的接口加入相应VLAN。

[SW1] interface gigabitethernet 1/0/2

[SW1-GigabitEthernet1/0/2] port link-type trunk  //将与SW1相连接口的接口类型设置为trunk

[SW1-GigabitEthernet1/0/2] port trunk allow-pass vlan 2 3  //透传VLAN 2和VLAN 3

[SW1-GigabitEthernet1/0/2] quit

[SW1] interface gigabitethernet 1/0/3

[SW1-GigabitEthernet1/0/3] port link-type access  //将与PC3相连接口的接口类型设置为access

[SW1-GigabitEthernet1/0/3] port default vlan 4  //将PC3划分到VLAN 4

[SW1-GigabitEthernet1/0/3] quit

  1. # 配置VLANIF接口,作为用户PC的网关。

[SW1] interface vlanif 2  //创建VLANIF2接口

[SW1-Vlanif2] ip address 192.168.2.1 24  //配置IP地址,此IP地址是PC1的网关地址

[SW1-Vlanif2] quit

[SW1] interface vlanif 3  //创建VLANIF3接口

[SW1-Vlanif3] ip address 192.168.3.1 24  //配置IP地址,此IP地址是PC2的网关地址

[SW1-Vlanif3] quit

[SW1] interface vlanif 4  //创建VLANIF4接口

[SW1-Vlanif4] ip address 192.168.4.1 24  //配置IP地址,此IP地址是PC3的网关地址

[SW1-Vlanif4] quit

  1. # 将连接路由器的接口加入相应VLAN。

[SW1] interface gigabitethernet 1/0/1

[SW1-GigabitEthernet1/0/1] port link-type access  //将与路由器相连接口的接口类型设置为access,与路由器通过Untagged方式通信

[SW1-GigabitEthernet1/0/1] port default vlan 5  //将路由器划分到VLAN 5

[SW1-GigabitEthernet1/0/1] quit

  1. # 配置VLANIF接口,实现和路由器的互连。

[SW1] interface vlanif 5  //创建VLANIF5接口

[SW1-Vlanif5] ip address 192.168.5.1 24  //配置IP地址,此IP地址是与路由器对接的IP地址

[SW1-Vlanif5] quit

  1. 检查配置结果PC1、PC2、PC3之间可以相互访问,同时PC都可以和路由器进行通信。

配置文件

SW1的配置文件

#

sysname SW1

#

vlan batch 2 to 5

#

interface Vlanif2

ip address 192.168.2.1 255.255.255.0

#

interface Vlanif3

ip address 192.168.3.1 255.255.255.0

#

interface Vlanif4

ip address 192.168.4.1 255.255.255.0

#

interface Vlanif5

ip address 192.168.5.1 255.255.255.0

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 5

#

interface GigabitEthernet1/0/2

port link-type trunk

port trunk allow-pass vlan 2 to 3

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 4

#

return

SW2的配置文件

#

sysname SW2

#

vlan batch 2 to 3

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk allow-pass vlan 2 to 3

#

interface GigabitEthernet1/0/23

port link-type access

port default vlan 2

#

interface GigabitEthernet1/0/24

port link-type access

port default vlan 3

#

return


相关文章
|
14天前
|
监控 网络协议 数据安全/隐私保护
vos3000外呼系统如何检查落地网关配置正常,路由分析
使用VOS3000外呼系统时,确保呼叫畅通的关键在于检查落地网关配置和进行路由分析。具体步骤包括:登录管理界面,检查网关状态和配置,配置外呼规则,测试拨打电话,以及分析日志和报告。通过这些步骤,可以确保系统稳定运行,提高外呼成功率和通话质量。
|
1月前
|
物联网
Chirpstack配合网关与lora设备通信
这篇文章详细介绍了如何配置Chirpstack与LoRa网关及设备进行通信,并设置设备上报数据的流程,以便实现LoRaWAN网络的数据传输功能。
89 1
|
3月前
|
安全 前端开发 Java
微服务网关及其配置
微服务网关及其配置
110 4
|
3月前
|
存储 容器
【Azure 事件中心】为应用程序网关(Application Gateway with WAF) 配置诊断日志,发送到事件中心
【Azure 事件中心】为应用程序网关(Application Gateway with WAF) 配置诊断日志,发送到事件中心
|
3月前
|
微服务 应用服务中间件
微服务跨域(通过网关配置进行跨域)
在单体架构中,我们通常通过SpringMVC配置类实现CORS跨域支持,设置允许的来源、请求头、方法及凭证等。然而,在微服务架构下,因浏览器首先访问网关再进行服务路由,需在网关配置跨域。对于无SpringMVC环境的网关(如使用Gateway组件),我们可在YAML文件中配置`spring.cloud.gateway.globalcors`属性,以实现全局跨域支持。
83 0
|
4月前
|
Kubernetes 监控 Java
有了k8s还需要gateway网关,nacos配置中心吗
在Kubernetes环境中,服务网关(如Spring Cloud Gateway)和Nacos配置中心补充了k8s的不足。Nacos提供灵活服务路由和动态配置更新,超越k8s基础服务发现。它还支持更复杂的配置管理和实时推送,以及环境隔离和版本控制。作为服务注册中心,Nacos增强k8s服务治理能力,保持技术一致性,并提供额外的安全层及监控功能。
217 0
|
5月前
|
Ubuntu Linux
ubuntu linux配置bond 网卡绑定 多个bond配置多网关
ubuntu linux配置bond 网卡绑定 多个bond配置多网关
397 1
|
1月前
|
安全 5G 网络性能优化
|
2月前
|
监控 负载均衡 安全
微服务(五)-服务网关zuul(一)
微服务(五)-服务网关zuul(一)
|
3月前
|
运维 Kubernetes 安全
利用服务网格实现全链路mTLS(一):在入口网关上提供mTLS服务
阿里云服务网格(Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容Istio开源服务网格,用于简化服务治理,包括流量管理和拆分、安全认证及网格可观测性,有效减轻开发运维负担。ASM支持通过mTLS提供服务,要求客户端提供证书以增强安全性。本文介绍如何在ASM入口网关上配置mTLS服务并通过授权策略实现特定用户的访问限制。首先需部署ASM实例和ACK集群,并开启sidecar自动注入。接着,在集群中部署入口网关和httpbin应用,并生成mTLS通信所需的根证书、服务器证书及客户端证书。最后,配置网关上的mTLS监听并设置授权策略,以限制特定客户端对特定路径的访问。
129 2