路由交换-作业4-3.4.6_配置 VLAN 和中继

当前进度 1.001

更新地址:https://type.dayiyi.top/index.php/archives/150/

更新中修改的内容

在试错过程中发现并修改的内容:

目前没有
这个内容有点多
发现问题请跟咱说,我会第一时间修改,蟹蟹!

2023年3月26日16:51:45 0x012bcdefgh 章节 S2 hostname 

0x00 准备文件

https://p.dabbit.net/blog/pic_bed/2023/03/6e76c3ce1d3a5d94_202303201950655.7z

0x1 第一部分

连接的时候注意这个接口不要接错了哦

PC-A <-> F0/6 (S1)
(S1) F0/1 <-> F0/1 (S2)
(S2) F0/18 <-> PC-2

image-20230320163025131

image-20230320162826668

设备接口IP 地址子网掩码默认网关
S1VLAN 1192.168.1.11255.255.255.0不适用
S2VLAN 1192.168.1.12255.255.255.0不适用
PC-ANIC192.168.10.3255.255.255.0192.168.10.1
PC-BNIC192.168.10.4255.255.255.0192.168.10.1

0x11 第一部分.步骤1

  • a. 单击并将交换机 S1 和 S2 都拖拽到 机架上。
    注意:由于交换机端口全部关闭,本练习一开始的完成度为 37%。将交换机安装在机架中时,端口将自动激活。大约一分钟后,分数将下降至 1%。在本练习的稍后阶段,您将关闭未使用的端口。
  • b. 单击 PC-A 和 PC-B 并将其拖拽到 表(这里表应该是机翻table桌子) 中,然后使用电源按钮将其打开。
  • c. 如拓扑所示,通过连接 铜直通 电缆来提供网络连接。
  • d. 将 控制台电缆 从设备 PC-A 连接到 S1 ,然后从设备 PC-B 连接到 S2。

连4根线,然后到后面去连console线,注意接口呀呀呀,不要连错了。image-20230320163511639

console线:

image-20230320163713401

最后大概这个样子:

0x12 第一部分.步骤2

步骤 2: 配置每台交换机的基本设置。

要怎么分段才好看呀。

0x012a. 在每台 PC 的 桌面选项卡 中,使用 终端 控制到每台交换机并启用特权 EXEC 模式

记得先开机呀

打开配置窗口

0x012bcdefgh 配置命令

b. 进入配置模式
c. 为每台交换机配置一个设备名称。
d. 指定 class 作为特权 EXEC 加密密码。
e. 指定 cisco 作为控制台密码并启用登录。
f. 指定 cisco 作为 vty 密码并启用登录。
g. 加密明文密码。
h. 创建一个向访问设备者发出警告的标语:未经授权,禁止访问。 (中文输入失败,翻译一遍要。)
i. 为交换机上的 VLAN 1 配置地址分配表中列出的 IP 地址。注意:VLAN 1 地址没有评分,因为您将在本练习稍后将其删除。但是,您需要 VLAN 1 来测试本部分后面的连通性。
j. 关闭所有不使用的接口。
k. 设置交换机上的时钟。注意:Packet Tracer 不会对时钟设置进行评分。
l. 将运行配置保存到启动配置文件中。

PC-1 连接的交换机是S1,也就是你打开黑色的窗口之后是连接S1的终端。

PC-2 连接的交换机是S2,也就是你打开黑色的窗口之后是连接S2的终端。

注意区分呀。

PC-1 连接的交换机:S1

#b.进入配置模式
Switch>enable
Switch#conf t

#c.为每台交换机配置一个设备名称。
Switch(config)#hostname S1  #交换机S1

#d.设置class作为使能密码
S1(config)#enable secret class  

#e.指定 cisco 作为控制台密码并启用登录。
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

#f.指定 cisco 作为 vty 密码并启用登录。
S1(config)#line vty 0 4
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

#g.加密明文密码。
S1(config)#service password-encryption

#h.创建一个向访问设备者发出警告的标语:未经授权,禁止访问。(中文好像写不进去,就英文就行)
S1(config)#banner motd $Unauthorized access is prohibited.$  

#i 为交换机上的 VLAN 1 配置地址分配表中列出的 IP 地址
S1(config)#interface vlan 1
S1(config-if)#ip address 192.168.1.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)# 回车后可能会提示端口重启之类的
S1(config-if)#exit

#j.关闭所有不使用的接口。
S1(config)#interface range f0/2-5, f0/7-24, g0/1-2
S1(config-if-range)#shutdown
S1(config-if-range)# 回车后可能会提示端口重启之类的
S1(config-if-range)#exit
S1(config)#exit

#k.设置交换机上的时钟。 设置为:2023年3月20日 16:46:00
S1#clock set 16:46:00 20 March 2023

#l.将运行配置保存到启动配置文件中。
S1#copy running-config startup-config

Destination filename [startup-config]? [回车]
Building configuration...
[OK]

同理

PC-2 连接的交换机:S2

#b.进入配置模式
Switch>enable
Switch#conf t

#c.为每台交换机配置一个设备名称。
Switch(config)#hostname S2  #交换机S2

#d.设置class作为使能密码
S2(config)#enable secret class

#e.指定 cisco 作为控制台密码并启用登录。
S2(config)#line console 0
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit
S2(config)#

#f.指定 cisco 作为 vty 密码并启用登录。
S2(config)#line vty 0 4
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit

#g.加密明文密码。
S2(config)#service password-encryption

#h.创建一个向访问设备者发出警告的标语:未经授权,禁止访问。(中文好像写不进去,就英文就行)
S2(config)#banner motd $Unauthorized access is prohibited.$  

#i 为交换机上的 VLAN 1 配置地址分配表中列出的 IP 地址
S2(config)#interface vlan 1
S2(config-if)#ip address 192.168.1.12 255.255.255.0
S2(config-if)#no shutdown 
S2(config-if)# 回车后可能会提示端口重启之类的
S2(config-if)#exit

#j.关闭所有不使用的接口。
S2(config-if)#interface range f0/2-17, f0/19-24, g0/1-2
S2(config-if-range)#shutdown
S2(config-if-range)# 回车后可能会提示端口重启之类的
S2(config-if-range)#exit
S2(config)#exit

#k.设置交换机上的时钟。 设置为:2023年3月20日 16:53:00
S2#clock set 16:53:00 20 March 2023

#l.将运行配置保存到启动配置文件中。
S2#copy running-config startup-config

Destination filename [startup-config]? [回车]
Building configuration...
[OK]

大概完成之后百分之32左右

image-20230320165427443

关闭配置窗口

0x13 第一部分.步骤3

步骤 3: 配置 PC 主机。
在每台 PC 的 桌面选项卡中,单击 IP 配置,然后输入地址表中显示的地址信息。

如图啦,老步骤。

image-20230320170000280

0x14 第一部分.步骤 4: 测试连通性

通过尝试在每个连接缆线的设备之间 ping 来测试网络连通性。


Q.1.4.1 PC-A 是否能 ping 通 PC-B?

如何打开CMD?

image-20230320170557913

可以

image-20230320170249786

Q.1.4.2 PC-A 是否能 ping 通 S1?

否,不可以。

image-20230320170312865

S1 和 S2 设备的 IP 地址都在 192.168.1.0/24 子网中。

PC-A 和 PC-B 设备的 IP 地址都在 192.168.10.0/24 子网中。

PC-A 和 PC-B 需要通过默认网关 192.168.10.1 来访问 S1 和 S2。

Q.1.4.3 PC-B 是否能 ping 通 S2?

否,不可以。

image-20230320170412918

S1 和 S2 设备的 IP 地址都在 192.168.1.0/24 子网中。

PC-A 和 PC-B 设备的 IP 地址都在 192.168.10.0/24 子网中。

PC-A 和 PC-B 需要通过默认网关 192.168.10.1 来访问 S1 和 S2。

Q.1.4.4 S1是否能 ping 通 S2?

连接交换机S1,在普通模式下ping即可。

可以。

image-20230320170521796


0x2 第二部分 创建 VLAN 并分配交换机端口

在第 2 部分, 您将在两台交换机上创建 ManagementOperationsParking_LotNative VLAN。然后将 VLAN 分配到相应的接口。 show vlan 命令用于验证您的配置设置。

0x21 第二部分.步骤 1 : 在交换机上创建 VLAN

在每台 PC 的 桌面选项卡中,使用终端继续配置两台网络交换机。

这些直接告诉啦,直接执行就可以滴。

如果提示登录密码:cisco(登录密码) 和class(enable模式密码)

从enable进入配置模式输入conf t

image-20230320172408175

0x021ab 第二部分.步骤1.ab

a. 在 S1 上创建 VLAN。

S1(config)# vlan 10
S1(config-vlan)# name Operations
S1(config-vlan)# vlan 20
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# end

image-20230320173437077

b. 在 S2 上创建相同的 VLAN。

image-20230320173635500

S2(config)#vlan 10
S2(config-vlan)#name Operations
S2(config-vlan)#vlan 20
S2(config-vlan)#name Parking_Lot
S2(config-vlan)#vlan 99
S2(config-vlan)#name Management
S2(config-vlan)#vlan 1000
S2(config-vlan)#name Native
S2(config-vlan)#end

image-20230320173710748

0x021c 第二部分 步骤1.c

c. 输入show vlan brief命令来查看 S1 上 VLAN 的列表。
S1#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig0/1, Gig0/2
10   Operations                       active    
20   Parking_Lot                      active    
99   Management                       active    
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#

image-20230320173855275


Q.2.1.c.1 默认 VLAN 是哪个?

VLAN 1

Q.2.1.c.1 为默认 VLAN 分配了哪些端口?

Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1, Gig0/2


0x22 第二部分 步骤2 将 VLAN 分配到正确的交换机接口

0x22a 第二部分.步骤2.a

a. 将 VLAN 分配到 S1 上的接口。

1) 将 PC-A 分配到 Student VLAN。

S1(config)# interface f0/6

S1(config-if)# switchport mode access

S1(config-if)# switchport access vlan 10

2) 从 VLAN 1 中,删除管理 IP 地址,然后在 VLAN 99 上进行配置。

S1(config)# interface vlan 1

S1(config-if)# no ip address

S1(config-if)# interface vlan 99

S1(config-if)# ip address 192.168.1.11 255.255.255.0

S1(config-if)# end

跟着上面执行就可以啦。大致是这样:

S1>enable
Password: [输入密码:class]
S1#conf t
S1(config)#
  [Enter configuration commands, one per line.  End with CNTL/Z.]
S1(config)#interface f0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
S1(config-if)#interface vlan 1
S1(config-if)#no ip address
S1(config-if)#interface vlan 99
S1(config-if)#
  [%LINK-5-CHANGED: Interface Vlan99, changed state to up]
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)#end

0x22bc 第二部分.步骤2.bc

b. 我们可以使用 show vlan brief 命令来验证 VLAN 是否已分配给了正确的接口。

c. 输入 show ip interface brief 命令。

步骤b,c 显示输出:

这里是S1的输出

S1#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                Fa0/22, Fa0/23, Fa0/24, Gig0/1
                                                Gig0/2
10   Operations                       active    Fa0/6
20   Parking_Lot                      active    
99   Management                       active    
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#


S1#show ip interface brief 
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/1        unassigned      YES manual up                    up 
FastEthernet0/2        unassigned      YES manual administratively down down 
...
FastEthernet0/5        unassigned      YES manual administratively down down 
FastEthernet0/6        unassigned      YES manual up                    up 
FastEthernet0/7        unassigned      YES manual administratively down down 
...
FastEthernet0/23       unassigned      YES manual administratively down down 
FastEthernet0/24       unassigned      YES manual administratively down down 
GigabitEthernet0/1     unassigned      YES manual administratively down down 
GigabitEthernet0/2     unassigned      YES manual administratively down down 
Vlan1                  unassigned      YES manual up                    up 
Vlan99                 192.168.1.11    YES manual up                    down
S1#

Q.2.2.c.1 VLAN 99 的状态是什么?说明原因

VLAN 99 的状态为“active”,协议状态为“down”,即该 VLAN 在该接口上没有启动协议。

可能是 VLAN 99 还没有被任何一个设备或主机激活,或者该 VLAN 已经被删除,但该接口上的 VLAN 配置信息还没有被更新。


0x22def 第二部分.步骤2.def

d. 将 PC-B 分配到 S2 上的 Operations VLAN。
e. 从 VLAN 1 中删除管理 IP 地址,然后根据地址表在 VLAN 99 上进行配置。
f. 使用 show vlan brief 命令验证 VLAN 是否已分配到正确的接口。

记得在PC-B的终端进行操作哦


## d.将 PC-B 分配到 S2 上的 Operations VLAN。
S2#conf t
S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 10
S2(config-if)# exit

## e.从 VLAN 1 中删除管理 IP 地址,然后根据地址表在 VLAN 99 上进行配置。
S2(config)# interface vlan 1
S2(config-if)# no ip address
S2(config-if)# interface vlan 99
S2(config-if)# ip address 192.168.1.12 255.255.255.0
S2(config-if)#exit
S2(config)#exit

## f.使用 show vlan brief 命令验证 VLAN 是否已分配到正确的接口。
S2# show vlan brief

步骤f输出内容:

这里是S2的输出

S2#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/19, Fa0/20, Fa0/21
                                                Fa0/22, Fa0/23, Fa0/24, Gig0/1
                                                Gig0/2
10   Operations                       active    Fa0/18
20   Parking_Lot                      active    
99   Management                       active    
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S2#

image-20230320181129431


Q.2.2.1 S1 是否可以 ping 通 S2?说明原因

不可以,目前交换机S2的IP地址(192.168.1.12)在VLAN99 中,交换机S1的IP(192.168.1.11)在VLAN99 中,但是两个交换机在VLAN99之间没有可以交互的接口,因此也就不能ping通。

因此S1不可以S1在VLAN99的的IP地址来ping通S2。

image-20230320181917043

Q.2.2.2 PC-A 是否可以 ping 通 PC-B?说明原因

不可以,PC-A在 S1 的VLAN 10里,但是可以转发的接口F0/1 不在VLAN10里,也就不可以把ICMP、ARP包发过去,因此不可以ping通PC-B。

image-20230320182150198


0x3 第3部分: 维护 VLAN 的端口分配和 VLAN 数据库

在第 3 部分,您将更改端口的 VLAN 分配,并从 VLAN 数据库中删除 VLAN。

0x31 第3部分 步骤 1: 将一个 VLAN 分配到多个接口

在每台 PC 的 桌面选项卡中,使用 终端 继续配置两台网络交换机。
打开配置窗口
a. 在 S1 上,将接口 F0/11 – 24 分配给 VLAN99。

S1(config)# interface range f0/11-24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# end

b. 使用 show vlan brief 命令以验证 VLAN 分配。
c. 将 F0/11 和 F0/21 重新划分到 VLAN 10。
d. 验证 VLAN 分配是否正确。

在S1上操作

Password: [cisco]
S1>enable
Password: [class]
S1#
S1#conf t

## a.在 S1 上,将接口 F0/11 – 24 分配给 VLAN99。
S1(config)#interface range f0/11-24
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 99
S1(config-if-range)#end

## b.使用 show vlan brief 命令以验证 VLAN 分配。
S1#show vlan brief
<----输出---->
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6
20   Parking_Lot                      active    
99   Management                       active    Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#
<----输出---->

## c.重新分配端口,给VLAN10  (又重新分一次)
S1#conf t
S1(config)#interface range f0/11, f0/21
S1(config-if-range)#switchport access vlan 10
S1(config-if-range)#end

## d. 验证 VLAN 分配是否正确。
S1#show vlan brief
<----输出---->
S1#
%SYS-5-CONFIG_I: Configured from console by console
show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23, Fa0/24
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
<----输出---->

image-20230320183125893

0x32 第3部分 步骤 2: 从接口中删除 VLAN 分配

a. 使用 no switchport access vlan 命令删除分配给端口 F0/24 的VLAN 99。


S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end

b. 验证 VLAN 是否已更改。

#a.使用 no switchport access vlan 命令删除分配给端口 F0/24 的VLAN 99。
S1#conf t
S1(config)#interface f0/24
S1(config-if)#no switchport access vlan
S1(config-if)#end
S1#

## 彳亍

#b. 验证 VLAN 是否已更改。
S1#show vlan brief 

b的过程输出

S1#show vlan brief 
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/24, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#

Q.3.2.b F0/24 现在与哪个 VLAN 关联?

VLAN1 -> default


0x33 第3部分.步骤 3: 从 VLAN 数据库中删除 VLAN ID

0x33ab 第3部分.步骤 3.ab

a. 直接把接口 F0/24 划分到 VLAN 30 中,不要使用全局配置模式下VLAN 创建命令。

S1(config)# interface f0/24
S1(config-if)# switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30

注:当前交换机技术不再需要发出 vlan 命令便可将 VLAN 添加到数据库。在把一个未知的VLAN分配给端口时,这个VLAN就会被创建出来并且添加到VLAN数据库中。
b. 验证在 VLAN 表中是否显示了新的 VLAN。

#a.直接把接口 F0/24 划分到 VLAN 30 中,不要使用全局配置模式下VLAN 创建命令。
S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#interface f0/24
S1(config-if)#switchport access vlan 30
 [% Access VLAN does not exist. Creating vlan 30]
S1(config-if)#exit
S1(config)#exit

#b.验证在 VLAN 表中是否显示了新的 VLAN。
S1#show vlan brief 

步骤b输出

S1#show vlan brief 

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
30   VLAN0030                         active    Fa0/24
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#

Q.3.3.b VLAN 30 的默认名称是什么?

30   VLAN0030                         active    Fa0/24

VLAN0030


0x33cd 第3部分.步骤 3.cd

c. 使用 no vlan 30 命令从 VLAN 数据库中删除 VLAN 30。


S1(config)# no vlan 30
S1(config)# end

d. 执行 show vlan brief 命令。F0/24 已分配到 VLAN 30。

## c.使用 no vlan 30 命令从 VLAN 数据库中删除 VLAN 30。
S1#conf t
  [Enter configuration commands, one per line.  End with CNTL/Z.]
S1(config)#no vlan 30
S1(config)#end
S1#
  [%SYS-5-CONFIG_I: Configured from console by console]

#d. 执行 show vlan brief 命令。F0/24 已分配到 VLAN 30。
S1#show vlan brief

步骤d输出

S1#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default  

Q.3.3.d.1 从 VLAN 数据库中删除 VLAN 30 后,为什么 F0/24 不再显示在 show vlan brief 命令的输出中?

删除 VLAN 30 后,F0/24 不再显示在 show vlan brief 命令的输出中,因为该端口不再分配给任何 VLAN。

VLAN30 不在任何VLAN数据集中。

Q.3.3.d.2 端口 F0/24 现在分配给哪个 VLAN?

不再分配给任何 VLAN

Q.3.3.d.3 发往连接到 F0/24 的主机的流量会发生什么情况?

流量将无法通过 F0/24 发送和接收,因为该端口不再与任何 VLAN 关联。


0x33ef 第3部分.步骤 3.ef

e. 在 F0/24 接口上发出 no switchport access vlan 命令。

f. 发出 show vlan brief 命令以确定 F0/24 的 VLAN 分配。

# e.在 F0/24 接口上发出 no switchport access vlan 命令。
S1#conf t
S1(config)#interface f0/24
S1(config-if)#no switchport access vlan
S1(config-if)#end
S1#

# f.发出 show vlan brief 命令以确定 F0/24 的 VLAN 分配。
S1#show vlan brief

输出:

S1#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/24, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#

Q.3.3.f.1 F0/24 分配给哪个 VLAN?

注意:在从数据库中删除VLAN之前,建议重新分配已经分配到这个VLAN中的所有端口。

VLAN 1 default

Q.3.3.f.2 为何应该先将端口重新分配给另一个 VLAN,然后才能从 VLAN 数据库中删除该 VLAN?

会导致端口无法正常工作,并且无法展示在show vlan brief,有些时候,甚至可能会增加了排除故障的难度。

  • 删除 VLAN 之前,应先将所有分配给该 VLAN 的端口重新分配给另一个 VLAN,确保网络中的所有流量都能够正常传输。
  • 在重新分配端口之前删除 VLAN,则可能会导致网络中的流量出现问题,这将导致网络中断或无法正常工作。

0x4 第 4部分: 在交换机之间配置 802.1Q 中继

在第 4 部分,您将把接口 F0/1 配置为使用动态中继协议 (DTP),以允许它协商中继模式。在完成并验证此配置后,您将在接口 F0/1 上禁用 DTP,并将它手动配置为中继。

0x41 第4部分 步骤 1: 使用 DTP 在 F0/1 上发起中继

2960 交换机端口的默认 DTP 模式为动态自动响应。这就允许该接口在相邻接口设为中继或动态主动协商模式时将链路转> 换为中继。
打开配置窗口

0x41a 第4部分 步骤 1.a

a.在 S1上,设置 F0/1为协商中继模式。

S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
Sep 19 02:51:47.257: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to > up
Sep 19 02:51:47.291: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
您在 S2 上也应该收到链路状态消息。
S2#
Sep 19 02:42:19.424: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
Sep 19 02:42:21.454: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Sep 19 02:42:22.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to > up

从这里开始,我建议把两个窗口并排起来,像图片中的一样,并且都登录后,进入enable模式

S1#conf t
S1(config)#interface f0/1
S1(config-if)#switchport mode dynamic desirable

回车的时候两边会一起出来这个信息。

image-20230320190313362

0x41b 第4部分 步骤 1.b

b. 在 S1 和S2上,执行 show vlan brief 命令。接口 F0/1 不再分配到 VLAN 1。中继的接口未在 VLAN 表中列> 出。

两边分别执行:

S1#show vlan brief

image-20230320190541349

0x41c 第4部分 步骤 1.c

c. 发出 show interfaces trunk 命令以查看中继的接口。注意 S1 上的模式设置为 desirable,S2 上的模式设置> 为 auto。

S1# show interfaces trunk

S2# show interfaces trunk

注:默认情况下,中继上允许所有 VLAN。switchport trunk 命令允许您控制哪些 VLAN 可以接入该中继。对于本练习,> 请保留默认设置。这允许所有 VLAN 穿越 F0/1。

关闭配置窗口

分别执行:

S1# show interfaces trunk
S2# show interfaces trunk

可得到结果:

S1#show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       desirable    n-802.1q       trunking      1

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       1,10,20,99,1000

S2#show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       auto         n-802.1q       trunking      1

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       1,10,20,99,1000

S2#

image-20230320190703851

0x41d 第4部分 步骤 1.d

d. 验证 VLAN 流量是否经过中继接口 F0/1 传输。

步骤d跟下面的问题差不多啦


Q.4.1.d.1 S1 是否能 ping 通 S2?

S1#ping 192.168.1.12

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.12, timeout is 2 seconds:
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 0/3/9 ms

可以ping通

Q.4.1.d.2 PC-A 是否能 ping 通 PC-B?

这里不是路由器的terminal(终端),是PC-A的命令指示符:

image-20230320191503768

这个东东。

可以ping通

image-20230320191413866

Q.4.1.d.3 PC-A 是否能 ping 通 S1?

S1#SHOW VLan Brief 

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/24, Gig0/1, Gig0/2
10   Operations                       active    Fa0/6, Fa0/11, Fa0/21
20   Parking_Lot                      active    
99   Management                       active    Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/22, Fa0/23
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
S1#

S2#show vlan brief 

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig0/1, Gig0/2
10   Operations                       active    Fa0/18
20   Parking_Lot                      active    
99   Management                       active    
1000 Native                           active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active 

不可以 ,交换机S1 ,S2 都在VLAN 99 ,而PC-A PC-B都在VLAN10里,因此不可以ping通。

Q.4.1.d.4 PC-B 是否能 ping 通 S2?

同上面,不可以 ,交换机S1 ,S2 都在VLAN 99 ,而PC-A PC-B都在VLAN10里,因此不可以ping通。


如果对以上任何问题做否定回答,请在下面进行解释。

0x42 步骤 2: 手动配置中继接口 F0/1

switchport mode trunk 命令用于手动将端口配置为中继。此命令应该在链路的两端发出。

最后一步啦。加油加油

0x42ab 第4部分 步骤 2.ab

a. 更改接口 F0/1 上的交换机端口模式以强制中继。确保在两台交换机上都执行了这项操作。
打开配置窗口
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b.使用 show interfaces trunk 命令查看中继模式。注意,模式已从主动协商更改为打开。
S1# show interfaces trunk

这里要两边一起执行哦。

差不多弄成这样的窗口比较爽

image-20230320192231411

S1执行(PC-A)

S1#conf t
  [Enter configuration commands, one per line.  End with CNTL/Z.]
S1(config)#interface f0/1
S1(config-if)#switchport mode trunk
S1(config)#end
S1#show interfaces trunk

S2执行(PC-B)

S2#conf t
  [Enter configuration commands, one per line.  End with CNTL/Z.]
S2(config)#interface f0/1
S2(config-if)#switchport mode trunk
S2(config)#end
S2#show interfaces trunk

S1输出:

S1#show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       1,10,20,99,1000

S2输出:

S2#
%SYS-5-CONFIG_I: Configured from console by console
show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       1,10,20,99,1000

0x42cd 第4部分 步骤 2.cd

c. 在两台交换机上修改中继的配置,把本征 VLAN 从 VLAN 1 修改为 VLAN 1000。
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 1000

d. 输入 show interfaces trunk 命令来查看中继。请注意,本征 VLAN 信息已经更新。
S2# show interfaces trunk

S1输入:

S1#conf t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 1000
S1(config-if)#end
S1# show interfaces trunk

S2输入:

S2(config)#interface f0/1
S2(config-if)#switchport trunk native vlan 1000
S2(config-if)#end

%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN1000. Port consistency restored.
%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0001. Port consistency restored.

%SYS-5-CONFIG_I: Configured from console by console
S2#show interfaces trunk

S1输出:

show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       on           802.1q         trunking      1000

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       1,10,20,99,1000

S2输出:

S2#show interfaces trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/1       on           802.1q         trunking      1000

Port        Vlans allowed on trunk
Fa0/1       1-1005

Port        Vlans allowed and active in management domain
Fa0/1       1,10,20,99,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       10,20,99

S2#

Q.4.2.d.2 您可能因为什么原因而将接口手动配置为中继模式,而不是使用 DTP?

并不是所有的设备支持DTP,使用命令可以提高兼容性

手动配置中继模式可以提高网络安全性,使用DTP动态协商中继模式时,攻击者可以通过发送伪造的DTP帧来欺骗交换机,将本来应该是主机端口的接口转换为中继端口,可能导致安全漏洞和网络故障。

手动配置中继模式可提高网络可靠性,可以避免由于DTP协商失败而导致的中继链路不可用。

Q.4.2.d.2 为什么我们有可能需要修改干道上的本征VLAN?

关闭配置窗口

干道上的本征VLAN通常被用来区分不同的VLAN,不需要在数据帧中添加VLAN ID。

有助于提高网络性能和减少带宽消耗。

有时需要将干道上的本征VLAN从默认的VLAN 1修改为其他VLAN。

使用VLAN1 也可能有一些安全风险,没有标记的流量使用VLAN1 交换,可能会暴力信息。

Q.4.2.t.1 需要怎样才能允许 VLAN 10 上的主机与 VLAN 20 上的主机通信?

在两个VLAN之间配置路由器或三层交换机,将它们连接起来并配置为VLAN接口或子接口,两个VLAN之间的通信才能实现。

Q.4.2.t.2 组织通过有效使用 VLAN 主要可以获得哪些优势?

  • 提高网络性能:缓解广播风暴。将不同的设备和流量隔离在不同的VLAN中,可以减少网络拥塞,提高带宽利用率和网络性能。
  • 提高网络安全性:VLAN可以帮助隔离敏感数据和关键系统,提高网络安全性。
  • 简化管理:将网络拆分为多个逻辑段,可以简化管理和配置,并使网络更加灵活和易于扩展。
  • 降低成本:VLAN可以帮助节省硬件和设备成本,减少数据中心的空间占用率,并提高资源利用率。
  • 提高管理效率,运维成本。

0x50 sbsjc

image-20230320193935813

0x51 文件下载

image-20230320194718488

文件:

3.4.6-packet-tracer_dayi.pka:https://p.dabbit.net/blog/pic_bed/2023/03/56e202b6e7a56239_202303201948620.zip

最后修改:2023 年 03 月 26 日
如果觉得我的文章对你有用,请随意赞赏