close
實驗目標
模擬企業規劃VLAN環境設計,使用平衡樹機制(Spanning-Tree)
設計出避免迴路及替代備援方案,核心層使用Cisco Layer 3 Switch 做VLAN
轉送(建立SVI)與Routing
設計出避免迴路及替代備援方案,核心層使用Cisco Layer 3 Switch 做VLAN
轉送(建立SVI)與Routing
並且將連結核心層的兩個 fa 0/23 f0/24(Trunk Mode)界面 綁成
EtherChannel (聚合鏈路)
使其傳輸量可以達200MB(原預設但一FastInterface 傳輸為100 mb) 亦可達
具到Trunk備援兼LoadBance功效
具到Trunk備援兼LoadBance功效
接者於SWA Switch 上部署VTP 機制(Server Mode),並於SWB ,SWC設定為
Client mode 模式
Client mode 模式
由Server mode 宣傳訊息(Ex:當Server端新增與修改VLAN時亦同步Client Vlan
設置)將大大節省設置各台SWITCH 建置VLAN所花費的時間
設置)將大大節省設置各台SWITCH 建置VLAN所花費的時間
VLAN 的規劃
於SWA SWB SWC 上統一規劃如下
將 Fa 0/1 - Fa 0/5 : 配置為VLAN 10 #PC1 串接SWB 第 Fa 0/1 port
將 Fa 0/6 - Fa 0/10 : 配置為VLAN 20 #PC2 串接SWC 第 Fa 0/6 port
將 Fa 11 - Fa 0/20 : 配置為VLAN30 #PC3 串接SWA 第 Fa 0/11 port
[ 拓樸如下 ]: Keynes 設計By 2010/08/22 (2010/08/25訂正拓樸圖數據一次)
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649585-179855989.jpg)
建立VLAN 10 , 20 , 30 ,並將相關access port 配置於相對vlan
>vlan 10
> exit
>vlan 20
>exit
>vlan 30
> exit
> int range fa 0/1 - 0/5 #將 f 0/1 - 0/5宣告回access 並加入vlan 10
> switchport mode access
> switchport access vlan 10
>int range fa 0/6 - 0/10 #將 f 0/6 - 0/10宣告回access 並加入vlan 20
>switchport mode access
>switchport access vlan 20
>int range fa 0/11 - 0/20 #將 f 0/11 - 0/20宣告回access 並加入vlan 30
>switchport mode access
>switchport access vlan 20
>show vlan #我們將可得到如下圖結果
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649586-204078822.jpg)
SWA [於Trunk 上設計 EtherChnnel]
> int range fa 0/23 - 0/24
> switchport mode trunk
> channel-group 1 mode active
*以上設定ok後_我們亦將串接另一台core switch 做一樣設定*
設計ok後將產生Port-Channel 1界面
設計ok後將產生Port-Channel 1界面
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649587-179278190.jpg)
[VTP : VLAN Trunk Protocol]
SWA: (VTP Server) , 此時Swa
我們可設計如下
>vtp domain keynes
>vtp mode server password cisco
>vtp version 2
SWB & SWC #完成以下設定ok後再將網路線與SWA串接
>vtp domain keynes
>vtp mode client password cisco
>vtp version 2
> show vtp status
#下圖(SWB)可以查得vtp相關訊息,若Server 端VLAN訊息有更動,
Configuration Revision +1
#下圖(SWB)可以查得vtp相關訊息,若Server 端VLAN訊息有更動,
Configuration Revision +1
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649587-4157010372.jpg)
[SWA]: VTP 環境已設定OK後,我們在SWA這台SW(VTP Server ),
新增一個VLAN 80 做測試
新增一個VLAN 80 做測試
>vlan 80 #SWA 已新增vlan 80
>show vlan
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649588-2520886335.jpg)
切換到SWC
>show vlan #於Server端新增vlan 80 已被swc 接受與同步
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649588-2790858411.jpg)
>show vtp status #Revison 已+1(變成7)
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649591-3329430799.jpg)
[Spanning-Tree選舉] : 手動選舉誰當要Root : 預設是32768+Mac address 總值最小為Root
本Lab 原先Root 為SWC: 32768+ 0001.43D8.9AD1
接下來我們將更動VLAN Priority 將SWA Priority 降低為 4096 成為Root 測試
> spanning-tree vlan 10,20,30,80 priority 4096
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649592-910374879.jpg)
>show spanning-tree #成為Root ,且串接的Port皆為Desg,且都FWD狀態
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649593-2973776968.jpg)
[Spanning-Tree 備援] : 目前BLK 被Block 界面 落在 SWB Fa 0/23
而目前PC1 到 SWA走向為 1. PC1 --> SWB(Fa 0/21 FWD) -> SWA
現在我們故意讓SWA Fa 0/21 (FWD) Shutdown
> show spanning-tree
# swb: 我們可以察得原本被BLK的 Fa 0/23 開始
Blocked->Listening ->Learning -> Forwording
Blocked->Listening ->Learning -> Forwording
費時五十秒..下圖為Learning
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649594-4056016393.jpg)
Fa 0/23 已經呈FWD 轉送狀態接替原Fa 0/21線路傳輸動作
SWA走向改走替代路徑為 1. PC1 --> SWB(Fa 0/23 FWD) -> SWA
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649594-1396713387.jpg)
[Core Switch Layer 3 繞送]:
Cisco 3560 為第三層SW,可替代Router 執行路由(Routing)
亦兼具第二層SW(建立VLAN)功能
亦兼具第二層SW(建立VLAN)功能
我們將此台Layer 3 SW 建立SVI 建立3個虛擬界面(10,20,30),
可讓PC 主機將Gateway 指向相對應SVI (依據不同VLAN)
可讓PC 主機將Gateway 指向相對應SVI (依據不同VLAN)
>int vlan 10 #建立SVI 10 ,20,30
>exit
>int vlan 20
>exit
>int vlan 30
>exit
>vlan 10 #建立VLAN 10 , 20, 30
>exit
>vlan 20
>exit
>vlan30
>exit
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649595-456980160.jpg)
[配置EtherChannel 與 Trunk]
>int range fa 0/23 - 0/24
> channel-group 1 active
>switchport trunk encapsulation dot1q #(封裝為dot1q)
> switchport mode trunk
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649600-2768667807.jpg)
> show int trunk
#查看TRUNK資訊,可用VTP Pruing 進行vlan 宣傳刪減,節省不必要傳輸量佔用頻寬
#查看TRUNK資訊,可用VTP Pruing 進行vlan 宣傳刪減,節省不必要傳輸量佔用頻寬
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649601-2177596985.jpg)
當上述一且配置就緒後,接者我們著手最後測試:
利用PC 1 host 去Ping 不同VLAN IP已驗證Core Switch 可為主機轉送成功?
利用PC 1 host 去Ping 不同VLAN IP已驗證Core Switch 可為主機轉送成功?
* 在此之前請將PC1 , PC2 ,PC3 依照上述拓僕圖,將IP設定OK
PC1: 192.168.10.1/24 ping 192.168.20.1
192.168.10.1/24 ping 192.168.30.1
#正確設定無誤應如下圖Ping通各節點: 下圖為PC1
#正確設定無誤應如下圖Ping通各節點: 下圖為PC1
(測試 Layer 3 Core Switch 轉送不同VLAN大成功)
![](https://imageproxy.pixnet.cc/imgproxy?url=https://pic.pimg.tw/hajek0918u/1338649602-3088184064.jpg)
全站熱搜