实验介绍:

以太网是一种基于CSMA/CD(Carrier Sense Multiple Access/Collision Detection)的共享通讯介质的数据网络通讯技术。当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至造成网络不可用等问题。通过交换机实现LAN互连虽然可以解决冲突严重的问题,但仍然不能隔离广播报文和提升网络质量。
在这种情况下出现了VLAN技术,这种技术可以把一个LAN划分成多个逻辑的VLAN,每个VLAN是一个广播域,VLAN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文就被限制在一个VLAN内。
本实验通过配置华为交换机设备,了解并熟悉VLAN技术的相关配置。

#如果对CSMDA/CD技术感兴趣的朋友,可以看一本书。计算机网络 谢希仁版(目前已经更新到第八版了),建议转行到我们这行的同学可以看看。毕竟考证的时候基本上不怎么讲这个,建议大家可以做为课外读物学习一样。

实验目的
 掌握VLAN的创建方法
 掌握Access、Trunk和Hybrid类型接口的配置方法
 掌握基于接口划分VLAN的配置方法
 掌握基于MAC地址划分VLAN的配置方法
 掌握MAC地址表及VLAN信息的查看方式

实验组网介绍

实现的需求:

1.根据公司业务需要,划分VLAN ,分别分成vlan 2 3 10

2.实现VLAN2和VLAN3之间不通

3.VLAN3可以内部通讯,配置基于MAC地址划分VLAN10

实验配置:

1.1 我们首先在SW1上 配置VLAN 2 3 10

SW2-4上面也是如此配置 不然只能走VLAN1 默认VLAN通过 不符合我们的实验要求。、

1.2 我们配置SW3和SW4的接口IP地址

是不是发现配置不了,没关系,我们把接口加入access口和VLAN,然后在VLANIF里面配置逻辑接口。

当然我们用的设备是S5700,他是支持三层的,但是为了方便理解,也许大家可能在现实中用的是二层设备呢,所以我们此处不开启三层功能。

配置接口为Access口,默认VLAN为VLAN3  (他的对端接口要也要配)

配置VLANif3的逻辑接口

S4同理

同时我们把S1和S2的G0/0/2口配置为trunk口,允许2 3 10通过

配置好了S1-S4后,我们测试一下 看下VLAN3之间能不能通信

如果我们不想让他通过VLAN3 可以在SW1的G0/0/2口设置不允许VLAN3 通过  ,然后大家可以试试还能不能ping通

同时我们测试VLAN2和VLAN3的通信

配置 SW1的R0/0/1接口

配置AR1为PC

然后发现VLAN2和VLAN3无法互通 完成测试!

这些都是属于配置基本接口地址划分VLAN的方法(工作中最常见的方法)

接下来我们配置VLAN10,配置基于MAC地址划分VLAN10

先配置AR2 配置接口地址

使其模拟PC2

同时我们查看PC2的G0/0/1接口的mac地址

接下来我们在SW2上面做mac地址绑定vlan10

配置SW2的G0/0/4接口为hybrid类型(华为的私有协议)

开启接口的MAC VLAN功能。

测试一下,VLAN10到2的连通性,我们发现不通,没事,这是正常的,我们抓包试一下。(我感觉这里大概率是华为卖私货和教你使用抓包工具所以出个这个实验)

到这里就出现了一个我非常疑惑的问题 按照华为的手册AR1ping AR10 ping不通 但是能抓到vlan10的数据帧。我只能抓到STP协议,其他的都抓不到 非常困惑 。(平常我工作中很少基于mac地址绑定vlan)

我的wireshark版本是2.0.1 ensp是R003 virtual box是5.2.44(特别希望有大佬来解释一下这个问题 到底是我配错了,还是模拟器不支持?如果我后面自己发现了问题,也会同步更新的。)

所以我选择了另外增加两台PC 绑定了MAC地址 然后能通 数据包也能抓到。

如果实验的目的是为了基于mac地址绑定VLAN 那么我们就做成功了。如果是分析pack的问题 ,我想我还没有搞定!(我看了最新的实验手册 他们依然把这一条写了的的,我真的很纳闷)、

以下是华为的实验手册 原文

实验拓扑图及配置:

链接:https://pan.baidu.com/s/1EWIBFZ5GT2qGldsP1eC1JA?pwd=HCIA
提取码:HCIA

HCIA-Datacom 3.1 实验一:以太网基础与VLAN配置实验的更多相关文章

  1. 20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

    20155313 杨瀚 <网络对抗技术>实验五 MSF基础应用 一.实验目的 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动 ...

  2. 20155317王新玮《网络对抗技术》实验8 WEB基础实践

    20155317王新玮<网络对抗技术>实验8 WEB基础实践 一.实验准备 1.0 实验目标和内容 Web前端HTML.能正常安装.启停Apache.理解HTML,理解表单,理解GET与P ...

  3. 20145314郑凯杰《网络对抗技术》实验8 WEB基础实践

    20145314郑凯杰<网络对抗技术>实验8 WEB基础实践 一.实验准备 1.0 实验目标和内容 Web前端HTML.能正常安装.启停Apache.理解HTML,理解表单,理解GET与P ...

  4. 20155324 实验5 MSF基础应用

    20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的 ...

  5. 实验八 Web基础 SQL注入原理

    实验八 Web基础 实验要求 (1)Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2)Web前端javascipt ...

  6. 2017-2018-2 20155225《网络对抗技术》实验八 Web基础

    2017-2018-2 20155225<网络对抗技术>实验八 Web基础 1.Web前端HTML 输入命令apachectl start打开apahce,并使用netstat -aptn ...

  7. 2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用

    2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块expl ...

  8. 20155201 网络攻防技术 实验八 Web基础

    20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...

  9. 20155201 网络攻防技术 实验五 MSF基础应用

    20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...

随机推荐

  1. Win10 LTSC 2021 安装及相关bug解决

    Win10 LTSC 2021 安装及相关bug解决 目录 Win10 LTSC 2021 安装及相关bug解决 准备文件 系统安装 系统激活 修复CPU占用高和输入法显示bug 安装微软应用商店 推 ...

  2. 硬件开发笔记(四):硬件开发基本流程,制作一个USB转RS232的模块(三):设计原理图

    前者   前面建立好的基础的元器件,下面开始设计原理图.   需求 USB转RS232,输出RS232 可以选择性输出5V的TTL 可以选择性输出3.3V的TTL   设计原理图 步骤一:CH340G ...

  3. 逻辑运算符——JavaSE基础

    逻辑运算符 运算符 说明 逻辑与 &( 与) 两个操作数为true,结果才是true,否则是false 逻辑或 |(或) 两个操作数有一个是true,结果就是true 短路与 &&am ...

  4. vs2022+resharper创建模板——实现在新建文件的时候自动生成防卫式声明和自定义语句

    在网上找了很久如何让visual studio新建文件的时候自动生成注释和防卫式声明,虽然防卫式声明可以用#proga once替代,但是在clion里可以自动生成vs里面没法自动生成还是觉得难受,于 ...

  5. JAVA - 请说明”static”关键字是什么意思?Java中是否可以覆盖(override)一个private或者是static的方法?

    请说明"static"关键字是什么意思?Java中是否可以覆盖(override)一个private或者是static的方法? "static"关键字表明一个成 ...

  6. 技术分享 | Appium环境安装与架构介绍

    原文链接 Appium架构 Appium 设计哲学 不需要为了自动化而重新编译或修改被测应用 不应该让移动端自动化测试限定在某种语言或者某个具体的框架 不要为了移动端的自动化测试而重新造轮子 移动端自 ...

  7. JS:变量的作用域

    1.作用域: 指一个变量它在哪些代码范围能够被使用,这些地方就是变量的作用域 JS中的两种作用域: 1.全局作用域.2.函数作用域   2.在es5中 函数的代码块内部的代码 可以访问形参变量  也可 ...

  8. 运行时应用自我保护(RASP):应用安全的自我修养

    应用程序已经成为网络黑客想要渗透到企业内部的绝佳目标. 因为他们知道如果能发现并利用应用程序的漏洞,他们就有超过三分之一的机会成功入侵. 更重要的是,发现应用程序漏洞的可能性也很大. Contrast ...

  9. React.js中JSX的原理与关键实现

    在开始开发之前,我们需要创建一个空项目文件夹.安装 初始化 npm init -y 2.安装webpack相关依赖 npm install webpack webpack-cli -D 安装babel ...

  10. 重学ES系列之模版字符串

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...