查看本文前请先查看第一篇
VLAN非常规实验,给你带来一个不一样的VLAN1
https://90apt.com/2901
本期为大家带来两个VLAN非常规实验
1、傻瓜网络网管改造
2、VLAN串联
一、傻瓜网络网管改造
1、项目需求
此需求来源真实,监控网络全部为傻瓜式连接交换机,需求逐步进行网管改造,改造应减小对监控网络的影响,监控网络可临时中断数分钟,不允许完全停机进行改造。
2、改造前简化拓扑
交换机均无配置,硬盘录像机与摄像头互通
3、改造思路
监控网络配置为vlan10,监控交换机管理网络配置为vlan20
SW1 SW2 SW3 IP配置为192.168.20.1 192.168.20.2 192.168.20.3
为保证监控不完全停机,需要用到trunk与pvid技术
4、监控汇聚交换机改造
将1-24口划入vlan10,将25-28划入trunk,配置vlan1 10 20通过,配置pvid10,为vlan20配置ip,最后测试硬盘录像机与摄像头是否互通
[SW1]vlan 10
[SW1-vlan10]vlan 20
[SW1-vlan20]qu
[SW1]int range g1/0/1 to g1/0/24
[SW1-if-range]port access vlan 10
[SW1-if-range]qu
[SW1]int range g1/0/25 to g1/0/28
[SW1-if-range]port link-type trunk
[SW1-if-range]port trunk permit vlan 1 10 20
[SW1-if-range]port trunk pvid vlan 10
[SW1]int vlan 20
[SW1-Vlan-interface20]ip add 192.168.20.1 24
使用硬盘录像机ping摄像头
[H3C]ping 192.168.1.2
Ping 192.168.1.2 (192.168.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=1.658 ms
56 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=2.110 ms
5、技术解析
在此改造中,为什么可以使用trunk接口对接无配置交换机并且不影响监控网络运行?
此配置重点在于对vlan的理解,access接口为出撕标签入打标签,trunk接口默认不处理标签,当trunk接口配置pvid时,trunk接口对于此pvid的vlan同样具备access的作用,即出撕标签入打标签,因此trunk pvid vlan10可以与傻瓜交换机的access接口通讯,保证监控网络运行。
6、其他监控交换机改造,测试监控交换机之间是否互通,测试硬盘录像机与摄像头是否互通
[SW2]vlan 10
[SW2-vlan10]vlan 20
[SW2]int range g1/0/1 to g1/0/24
[SW2-if-range]port access vlan 10
[SW2-if-range]int range g1/0/25 to g1/0/28
[SW2-if-range]port link-type trunk
[SW2-if-range]port trunk permit vlan 1 10 20
[SW2-if-range]port trunk pvid vlan 10
[SW2-if-range]qu
[SW2]int vlan 20
[SW2-Vlan-interface20]ip add 192.168.20.2 24
[SW3]vlan 10
[SW3-vlan10]vlan 20
[SW3-vlan20]qu
[SW3]int range g1/0/1 to g1/0/24
[SW3-if-range]port access vlan 10
[SW3-if-range]int range g1/0/25 to g1/0/28
[SW3-if-range]port link-type trunk
[SW3-if-range]port trunk permit vlan 1 10 20
[SW3-if-range]port trunk pvid vlan 10
[SW3-if-range]qu
[SW3]int vlan 20
[SW3-Vlan-interface20]ip add 192.168.20.3 24
硬盘录像机ping摄像头
[H3C]ping 192.168.1.2
Ping 192.168.1.2 (192.168.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=1.230 ms
56 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=2.140 ms
监控汇聚ping监控交换机3
<SW1>ping 192.168.20.3
Ping 192.168.20.3 (192.168.20.3): 56 data bytes, press CTRL_C to break
56 bytes from 192.168.20.3: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 192.168.20.3: icmp_seq=1 ttl=255 time=1.000 ms
改造完成
二、VLAN串联
1、项目需求
此需求来源真实,SW1、SW2均为网管交换机,SW1 g1-g24为accessVLAN5 g25-g28为trunkALL,SW2 g1-g24为accessVLAN1 g25-g28为trunkALL,此时SW2所在区域已经封闭无法进入,请通过SW1的调整使服务器与读卡器互通。
2、现状测试
服务器无法ping通读卡器
<H3C>ping 192.168.1.2
Ping 192.168.1.2 (192.168.1.2): 56 data bytes, press CTRL_C to break
Request time out
Request time out
3、技术解析
由于SW2无法操作,因此要在SW1上将VLAN5与VLAN1互联,通过VLAN1穿过trunk接口将数据送达读卡器,我们在SW1上创建一个VLAN1接口,将VLAN1与VLAN5接口通过网线串联。
注意:我们是无法直接为端口配置VLAN1的,但可以通过default使接口恢复为VLAN1.
[SW1-GigabitEthernet1/0/4]dis th
#
interface GigabitEthernet1/0/4
port link-mode bridge
port access vlan 5
combo enable fiber
#
return
[SW1-GigabitEthernet1/0/4]default
This command will restore the default settings. Continue? [Y/N]:y
[SW1-GigabitEthernet1/0/4]dis th
#
interface GigabitEthernet1/0/4
port link-mode bridge
combo enable fiber
#
return
[SW1-GigabitEthernet1/0/4]dis interface brief
GE1/0/1 UP 1G(a) F(a) A 5
GE1/0/2 DOWN auto A A 5
GE1/0/3 DOWN auto A A 5
GE1/0/4 DOWN auto A A 1
GE1/0/5 DOWN auto A A 5
4、测试
发现仍无法ping通
ping 192.168.1.2
Ping 192.168.1.2 (192.168.1.2): 56 data bytes, press CTRL_C to break
Request time out
Request time out
5、技术分析
在同一台交换机上串联接口,我们首先要考虑STP防环协议是否阻止了接口,查看STP接口状态,发现g4接口被屏蔽
[SW1]dis stp brief
MST ID Port Role STP State Protection
0 GigabitEthernet1/0/1 DESI FORWARDING NONE
0 GigabitEthernet1/0/3 DESI FORWARDING NONE
0 GigabitEthernet1/0/4 BACK DISCARDING NONE
0 GigabitEthernet1/0/28 DESI FORWARDING NONE
关闭stp协议
[SW1]un stp global en
检查服务器与读卡器是否互通
<H3C>ping 192.168.1.2
Ping 192.168.1.2 (192.168.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=1.227 ms
56 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=1.665 ms
测试通过
注意:此方法仅用于特殊情况下的紧急处理,请勿实施于正常网络中。
评论