大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺
VLAN
的技术标准
IEEE 802.1Q
早在
1999
年
6
月份就由
IEEE
委员正式颁布实施了,而且最早的
VLNA
技术早在
1996
年
Cisco
(思科)公司就提出了。随着几年来的发展,
VLAN
技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术。本篇就要为大家介绍交换机的一个最常见技术应用
–VLAN
技术,并针对中、小局域网
VLAN
的网络配置以实例的方式向大家简单介绍其配置方法。
<?xml:namespace prefix = o ns = “urn:schemas-microsoft-com:office:office” />
VLAN
基础
(
Virtual Local Area Network
)的中文名为
“
虚拟局域网
“
,注意不是
“×××”
(虚拟专用网)。
VLAN
是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有
VLAN
协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。
于
1999
年颁布了用以标准化
VLAN
实现方案的
802.1Q
协议标准草案。
VLAN
技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个
VLAN
都包含一组有着相同需求的计算机工作站,与物理上形成的
LAN
有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个
VLAN
内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理
LAN
网段。由
VLAN
的特点可知,一个
VLAN
内部的广播和单播流量都不会转发到其他
VLAN
中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
VLAN
)的应用速度。通过将企业网络划分为虚拟网络
VLAN
网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(
MAC
地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。在同一个
VLAN
中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个
VLAN
中的广播只有
VLAN
中的成员才能听到,而不会传输到其他的
VLAN
中去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同
VLAN
之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。网络管理员可以通过配置
VLAN
之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据用户工作站的
MAC
地址来划分
VLAN
的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与
VLAN
内其他用户自如通讯。
网络可以是有混合的网络类型设备组成,比如:
10M
以太网、
100M
以太网、令牌网、
FDDI
、
CDDI
等等,可以是工作站、服务器、集线器、网络上行主干等等。
除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。
VLAN
是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了
VLAN
头,用
VLAN ID
把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
VLAN
的划分方法
在交换机上的实现方法,可以大致划分为六类
:
基于端口划分的
VLAN
VLAN
划分方法,应用也最为广泛、最有效,目前绝大多数
VLAN
协议的交换机都提供这种
VLAN
配置方法。这种划分
VLAN
的方法是根据以太网交换机的交换端口来划分的,它是将
VLAN
交换机上的物理端口和
VLAN
交换机内部的
PVC
(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的
VLAN
交换机。
MAC
地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的
MAC
地址集。这样就可以防止非法***者从内部盗用
IP
地址从其他可接入点***的可能。
VLAN
成员时非常简单,只要将所有的端口都定义为相应的
VLAN
组即可。适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。
基于
MAC
地址划分
VLAN
VLAN
的方法是根据每个主机的
MAC
地址来划分,即对每个
MAC
地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的
MAC
地址,
VLAN
交换机跟踪属于
VLAN MAC
的地址。这种方式的
VLAN
允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属
VLAN
的成员身份。
VLAN
的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,
VLAN
不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个
VLAN
组的成员,保存了许多用户的
MAC
地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样
VLAN
就必须经常配置。
基于网络层协议划分
VLAN
按网络层协议来划分,可分为
IP
、
IPX
、
DECnet
、
AppleTalk
、
Banyan
等
VLAN
网络。这种按网络层协议来组成的
VLAN
,可使广播域跨越多个
VLAN
交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其
VLAN
成员身份仍然保留不变。
VLAN
,而且可以根据协议类型来划分
VLAN
,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别
VLAN
,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的
(
相对于前面两种方法
)
,一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查
IP
帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。
根据
IP
组播划分
VLAN
组播实际上也是一种
VLAN
的定义,即认为一个
IP
组播组就是一个
VLAN
。这种划分的方法将
VLAN
扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个
VLAN
,不适合局域网,主要是效率不高。
按策略划分
VLAN
VLAN
能实现多种分配方法,包括
VLAN
交换机端口、
MAC
地址、
IP
地址、网络层协议等。网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的
VLAN
。
按用户定义、非用户授权划分
VLAN
VLAN
,是指为了适应特别的
VLAN
网络,根据具体的网络用户的特别要求来定义和设计
VLAN
,而且可以让非
VLAN
群体用户访问
VLAN
,但是需要提供用户密码,在得到
VLAN
管理的认证后才可以加入一个
VLAN
。
Switch1 (config)#vlan 2 name Prod Switch2 (config)#vlan 3 name Fina Switch3 (config)#vlan 4 name Huma Switch3 (config)#vlan 5 name Info |
Switch1(config)#int e0/2 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/3 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/4 Switch1(config-if)#vlan-membership static 2 …… Switch1(config-if)#int e0/20 Switch(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/21 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)# |
Switch2(config)#int e0/2 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/3 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/4 Switch2(config-if)#vlan-membership static 3 …… Switch2(config-if)#int e0/15 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/16 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)# |
Switch3(config)#int e0/2 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/3 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/4 Switch3(config-if)#vlan-membership static 4 …… Switch3(config-if)#int e0/8 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/9 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)# |
Switch3(config)#int e0/10 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/11 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/12 Switch3(config-if)#vlan-membership static 5 …… Switch3(config-if)#int e0/20 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/21 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)# |
0
收藏
推荐专栏更多
猜你喜欢
堡垒机+准入控制
iptables交互配置脚本【Linux运维之道之脚本案例】
nginx反向代理配置及优化
思科路由交换部分命令大全。
dnsmasq详解及配置
zabbix中文配置指南
VMware vCenter 6.0 安装及群集配置介绍
CentOS 7 网络配置详解
Nginx配置跨域请求 Access-Control-Allow-Origin *
Samba配置文件常用参数详解
Jmeter压力测试(简单的http请求)-实例
Wireshark 【OSI二层】抓包过滤规则和显示过滤规则实例
SNMP 已死 – Streaming Telemetry 流遥测技术
解决公司无线AP故障的一起案例
华为交换机上传VRP至FTP服务器备份
Squid的ACL访问控制及反向代理
构建Squid传统代理及透明代理
Windows Server 2012 2R服务器版本域控制器的安装及域环境的搭建(内有镜像下载)
如何利用snmp协议发现大型复杂环境的网络拓扑(建议开发自动化工具的朋友可以看一下)
扫一扫,领取大礼包
转载于:https://blog.51cto.com/20194/14700
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/191812.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...
Ctrl+Enter 发布
发布
取消