שלב ראשון: מימוש כתובות האי פי בנתב המהווים שער ברירת מחדל (DEFAULT GATEWAYׂ)
עבור כול אחד מה VLANS
תהליך זה חוזר על עצמו עבור כול VLAN ,הבאתי דוגמא להגדרה של תת ממשק אחד.
בROUTER זה יהיו שבע תתי ממשקים לממשק ETHERNET 0/0 כאשר לכול אחד תהיה כתובת IP משלו וישמש כשער ברירת המחדל עבור ה vlan שלו.
tlv-flo-1-rtr-1(config)#interface fastEthernet 0/0.2
tlv-flo-1-rtr-1(config-subif)#encapsulation dot1Q 2
tlv-flo-1-rtr-1(config-subif)#ip address 192.168.2.1 255.255.255.0
tlv-flo-1-rtr-1(config-subif)#description MANAGMENT
tlv-flo-1-rtr-1(config)#interface fastEthernet 0/0
tlv-flo-1-rtr-1(config-if)#no shutdown
שלב שני יצירת חיבורי טראנק בין מתגים למתג הראשי כדי לאפשר תעבורה השייכת לVLANS מרובים. באמצעות פרוטוקול Q802.1
בנוסף ההגדרות יבוצעו בשני צידי החיבור כדי למנוע אפשרות של אוטומציה ביצירת טראנקים(משפר אבטחה).
ma-swi-1(config)#interface range gigabitEthernet 0/1 , gigabitEthernet 4/1
ma-swi-1(config-if-range)#switchport mode trunk
ma-swi-1(config)#int range gigabitEthernet 1/1, GigabitEthernet 2/1, gigabitEthernet 3/1
ma-swi-1(config-if-range)#switchport mode access
ma-swi-1(config-if-range)#exit
ma-swi-1(config)#int range fastEthernet 5/1, fastEthernet 6/1
ma-swi-1(config-if-range)#switchport mode access
ma-swi-1(config-if-range)#exit
שימוש בפרוטוקול VTP על מנת להפיץ VLANS ברשת המקומית בין כול המתגים המשתתפים במתחם הVTP
המתג ma-swi-1 ישמש כvtp server (הגדרה זו היא ברירת המחדל עבור מתגים ולכן לא תופיע כאן)
כול שאר המתגים יוגדרו כ VTP CLIENTS על מנת שלא יהיה ניתן ליצור עליהם VLANS.
בנוסף נגדיר מתחם VTP DOMAIN בשם rvt.vtp וכן סיסמא למתחם כדי למנוע נסיונות לזהם את המתחם באמצעות מתג לא מורשה.
ma-swi-1(config)#vtp domain rvt.vtp
Changing VTP domain name from NULL to rvt.vtp
ma-swi-1(config)#vtp password nastia
Setting device VLAN database password to nastia
על מנת להגדיר מתג כvtp client יש להקליד את השורה הבאה
Switch(config)#vtp mode client