access,trunk,access的实验

本文介绍了一项关于VLAN配置的网络实验,其中包括了不同PC之间的访问控制需求,并详细记录了配置步骤及验证过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

试验要求:

1、pc1和pc3所在接口为access,pvlan vlan2。

      pc2456处于同一个网段,其中pc2可以访问pc456,但是pc4可以访问pc5,不可以访问pc6,。

2、pc5不能访问pc6.

3、pc1,pc3与pc2456不在一个网段。

4、所有pc通过dhcp来获取ip地址,且pc13可以正常访问pc2456。

根据试验要求的搭建的拓扑图:

试验步骤:

第一步:

先分析题干:可以清楚知道pc13属于vlan2,且是access,pc2我们放入vlan3,pc45不可以访问pc6我们可以将pc45放入一个vlan,pc6我们放入vlan5。

第二步:

从sw1开始配置:

e0/0/1:

配置e0/0/1我们可以知道这个要上去四个vlan,vlan2属于独立的一个,vlan345属于一起属于一个网关。所以我们配置是方式用hybrid:我们将vlan2带着标签进入,他可以上去找属于自己的子接口,而vlan345属于同一个网段,我们将它们脱掉标签进入,相当于直接去找物理接口的网关。

 e0/0/2:

这个接口直接属于vlan2,且是access:

 e0/0/3:

这个接口属于vlan3,且可以访问456,所以我们设置为hybrid:

e0/0/4:

我们设置为trunk:

第三步:

配置sw2:

e0/0/1:

这个接口我们配置为trunk:

e0/0/2:

这个正常为acess,属于vlan2:

e0/0/3:

这个接口划分到vlan4,且方式为hybrid,可以访问5,不能访问pc6 。

e0/0/4:

为trunk:

 

第四步: 

配置sw3:

e0/0/1为trunk:

e0/0/2:

属于vlan4,配置为hybrid,不可以访问pc6:

 

e0/0/3:

 属于vlan5,可以让pc3访问:

第五步:

配置物理接口ip,当做vlan345的网关:

 配置一个子接口作为vlan2的网关:

 配置v2的池塘:

 配置v3的池塘:

第六步:

 用dhcp的方式给每个pc获取ip:

例如pc1:

pc2:

开始测试:

pc1  ping  pc23456 

pc4 不可以访问 pc6:

pc5  不可以访问 pc6:

试验完成! 

<think>嗯,用户想了解Cisco交换机的access端口和trunk端口的配置和区别。首先,我得回忆一下这两种端口的基本概念。Access端口通常用于连接终端设备,比如电脑或打印机,只允许属于特定VLAN的流量通过。而Trunk端口则用于交换机之间的连接,允许多个VLAN的流量通过,通常会用VLAN标签来区分不同的VLAN,比如IEEE 802.1Q封装。 然后,用户可能需要具体的配置步骤。比如,在Cisco IOS中配置access端口,需要进入接口模式,设置switchport mode access,并指定所属的VLAN。而配置trunk端口则需要设置switchport trunk encapsulation dot1q(如果是支持多种封装的老设备),然后switchport mode trunk,可能还需要指定允许的VLAN列表。 接下来是区别部分。AccessTrunk的主要区别在于支持的VLAN数量、流量处理方式以及应用场景。Access端口属于单个VLAN,去标签转发;Trunk端口属于多个VLAN,保留标签。可能还要提到默认的VLAN,比如Access端口的默认VLAN通常是配置的VLAN,而Trunk端口的默认VLAN一般是VLAN 1,但可以修改。 还需要考虑用户可能遇到的问题,比如配置错误导致VLAN不通,或者Trunk端口未正确允许特定VLAN。此外,安全方面,Trunk端口如果配置不当,可能会泄露多个VLAN的流量,需要注意。 然后,根据系统级指令,需要生成相关问题。比如VLAN的作用,如何验证端口配置,本地VLAN的作用,或者动态Trunk协议如DTP的相关内容。这些相关问题可以帮助用户进一步学习。 最后,检查是否有引用需要添加。比如,引用关于交换机泛洪行为的说明,当目的MAC未知时,交换机会泛洪到同一VLAN的所有端口,这可能和Access端口的行为相关。或者引用关于LACP和静态端口通道的区别,虽然用户的问题不直接相关,但如果有相关内容可能需要调整,但在这个回答中可能不太相关,所以可能只引用泛洪的部分。</think>### Cisco交换机Access端口Trunk端口配置及区别 #### 一、基本定义 1. **Access端口** - 用于连接终端设备(如PC、打印机),仅承载**单个VLAN**流量 - 接收数据时:剥离VLAN标签(untagged) - 发送数据时:添加配置的VLAN标签[^3] - 默认VLAN为配置的$VLAN\_ID$ 2. **Trunk端口** - 用于交换机间或交换机路由器连接,承载**多个VLAN**流量 - 使用802.1Q协议进行VLAN标记(tagged) - 默认允许所有VLAN通过(可通过配置限制) - 具有本地VLAN(Native VLAN,默认VLAN 1) #### 二、配置示例 **Cisco IOS配置** ```cisco ! Access端口配置 interface GigabitEthernet0/1 switchport mode access switchport access vlan 10 ! Trunk端口配置 interface GigabitEthernet0/24 switchport trunk encapsulation dot1q # 仅需在支持多种封装协议的设备上指定 switchport mode trunk switchport trunk native vlan 99 # 设置本地VLAN switchport trunk allowed vlan 10,20,30 ``` **Cisco NX-OS配置差异** NX-OS无需显式指定封装协议,直接使用`switchport mode trunk`即可[^2] #### 三、核心区别对比 | 特性 | Access端口 | Trunk端口 | |--------------------|-------------------------|-------------------------| | VLAN支持数量 | 1个 | 多個(默认全部) | | 流量处理 | 无标签 | 802.1Q标签 | | 典型应用场景 | 终端设备连接 | 网络设备级联 | | 默认VLAN | 配置的$VLAN\_ID$ | VLAN 1(可修改) | | 数据帧处理规则 | 发送时添加标签,接收时剥离 | 保留标签进行转发 | #### 四、配置注意事项 1. **Trunk端口安全** 建议显式指定`allowed-vlan`列表,避免VLAN跳跃攻击: ```cisco switchport trunk allowed vlan 10,20 ``` 2. **Native VLAN一致性** 互联设备的Native VLAN必须匹配,否则可能产生安全漏洞 3. **DTP协议控制** 可通过`switchport nonegotiate`禁用动态Trunk协商
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值