关于可管理交换机VLAN的四种划分

合集下载

VLAN划分方法

VLAN划分方法

VLAN划分方法摘要:VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。

本文主要探讨VLAN的常见的划分方法。

关键词:VLAN MAC地址IP 协议VLAN划分方法指的是在一个VLAN中包含哪些站点(包括服务器和客户站)。

处在同一个VLAN中的所有成员(站点)将共享广播数据,而这些广播数据将不会被扩散到其他不在此VLAN中的站点那里。

常见的划分方法有:按交换端口号、按MAC地址、按第三层协议、使用IP组播、基于策略。

1、按交换端口号将交换设备端口进行分组来划分VLAN,例如一个交换设备上的端口1、3、5、7所连接的客户工作站可以构成VLAN10,而端口2、4、6、8则构成VLAN20等。

按端口号划分VLAN是构造VLAN的一个最常用的方法,而且此种方法比较简单并且非常有效。

但仅靠端口分组而定义VLAN将无法使得同一个物理分段(或交换端口)同时参与到多个VLAN中,而且更要紧的是当一个客户站从一个端口移至另一个端口时,网管人员将不得不对VLAN成员进行重新配置。

2、按MAC地址这种方法由网管人员指定属于同一个VLAN中的各客户站的MAC地址。

用MAC地址进行VLAN成员的定义既有优点也有缺点。

由于MAC地址是固化在网卡中的,故移至网络中另外一个地方时它将仍然保持其原先的VLAN成员身份而无需网管人员对之进行重新的配置,从这个意义讲,用MAC地址定义的VLAN可以看成是基于用户的VLAN。

另外在此种方式中,同一个MAC地址处于多个VLAN中是不成问题的。

但这种方法也有许多不足之处,首先所有的用户在最初都必须被配置到至少一个VLAN中,只有在此种手工配置之后方可实现对VLAN成员的自动跟踪。

但在大型的网络中完成初始的配置并不是一件容易的事。

在共享媒体环境下实现的基于MAC地址的VLAN,在多个不同VLAN 的成员同时存在于同一个交换端口时可能会导致严重的性能下降。

划分vlan的四种方法

划分vlan的四种方法

划分vlan的四种方法划分 VLAN 的四种方法VLAN(Virtual Local Area Network,虚拟局域网)是一种将物理上分散的设备通过逻辑上的方式组合在一起的网络技术。

它可以将一个物理上的网络划分为多个逻辑上的网络,从而提高网络安全性、灵活性和管理效率。

本文将介绍 VLAN 的四种划分方法。

第一种方法:基于端口基于端口的 VLAN 是最简单、最常见的 VLAN 划分方式。

它根据交换机端口来划分不同的 VLAN。

每个端口只能属于一个 VLAN,这样就可以实现不同 VLAN 之间互相隔离。

该方法的优点是易于实现和管理,缺点是不够灵活。

如果需要更改某个设备所属的 VLAN,则需要重新配置交换机端口。

第二种方法:基于 MAC 地址基于 MAC 地址的 VLAN 是根据设备的 MAC 地址来划分不同的VLAN。

每个设备都有唯一的 MAC 地址,因此可以通过 MAC 地址来确定设备所属的 VLAN。

该方法可以实现动态加入和移除设备,但也存在一些问题。

例如,如果某个设备更换了网卡,则需要重新配置其所属的 VLAN。

第三种方法:基于子网基于子网的 VLAN 是根据 IP 地址子网来划分不同的 VLAN。

每个子网可以对应一个 VLAN,这样就可以实现跨 VLAN 的通信。

该方法需要在交换机上配置IP 子网,因此需要一定的网络知识和技能。

同时,该方法也存在一些限制,例如无法实现跨子网的广播和多播。

第四种方法:基于协议基于协议的 VLAN 是根据网络协议来划分不同的 VLAN。

例如,可以将所有 VoIP 流量划分到一个 VLAN 中,将所有视频流量划分到另一个 VLAN 中。

该方法可以提高网络性能和管理效率,但也需要一定的网络知识和技能。

同时,该方法也存在一些限制,例如无法对混合流量进行精确控制。

总结以上是四种常见的 VLAN 划分方法。

每种方法都有其优缺点和适用场景。

在实际应用中,需要根据具体情况选择合适的方法,并结合其他网络技术进行综合应用。

vlan划分

vlan划分

9.2.2 VLAN的划分方式前面我们说到,用户可以根据自己的需要来选择不同的VLAN网段划分方式,但这并不是说用户可以不受限制地提出了网划分需求,还得受到VLAN技术本身所支持的划分方式限制。

目前来说,常见的主要有以下5种VLAN网段划分方式,用户只能选择其中的一种。

1.按端口划分这是一种从OSI/RM物理层角度进行种的VLAN划分方式。

它是将交换机中的某些端口定义为一个单独的区域,从而形成一个VLAN网段。

同一VLAN网段中的计算机属于同一个VLAN组,不同VLAN组之间的用户进行通信需要通过路由器或者三层交换机进行通信。

基于端口的划分方式是最简单也是最常用的。

它的优点是配置起来非常方便,而且有许多二层交换机都支持这一技术,所以实现起来成本较低,配置也非常简单。

这种划分方式适用于网络环境比较固定的情况。

不足之处是不够灵活,当一台计算机需要从一个端口移动到另一个新的端口,而新端口与旧端口不属于同一个VLAN时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能加入到新的VLAN 中。

否则,这台计算机将无法进行网络通信。

【注意】这种划分方式在第一代VLAN技术中只允许将虚拟网限制在了一台交换机上,而不能分布在几台交换机上。

而在第二代VLAN技术中,则突破了这一限制,统一按端口划分的VLAN网段可以分布在多台交换机上。

采用这种划分方式,将属于不同交换机端口的物理网段分在一个VLAN中,通过网络管理软件,根据VLAN 标识符将不同的端口分到相应的分组(VLAN)中。

在第二代VLAN技术支持下,不同交换机的端口都可划分为同一VLAN网段中,更加灵活,更加实用了。

例如同一学院的系办公室、教研室位于不同的楼宇中,连接的是不同的交换机,但仍然可以根据连接的端口将它们定义为同一个VLAN中。

如图9-4所示的是在一个网络中将第一个交换机的2~10号端口和第二台交换机的1~10号端口划分为同一个VLAN网段(在此标记为VLAN1);而将第一个交换机的11~22号端口和第二个交换机的15~20号端口划分在另一个VLAN网段中(在此标记为VLAN2)的结构。

核心交换机各项配置Vlan划分、互访、ACL管控、链路聚合教程

核心交换机各项配置Vlan划分、互访、ACL管控、链路聚合教程

核心交换机各项配置 Vlan划分、互访、ACL管控、链路聚合教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。

交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

这篇文章主要为大家介绍了核心交换机配置的方法,比如给核心交换机配置Vlan划分、互访、ACL管控、链路聚合等,需要的朋友可以参考下。

概念介绍访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。

ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。

链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。

链路聚合一般用来连接一个或多个带宽需求大的设备,例如连接骨干网络的服务器或服务器群。

具体配置#!Software Version V200R001C00SPC300sysname IT_ServerRoom #交换机名称##vlan batch 10 20 30 40 50 60 70 80 90 99 to 100 #设置Vlan# vlan batch 110#lacp priority 100 #链路聚合优先级设定##undo http server enable#undo nap slave enable#dhcp enable #打开DHCP功能##acl number 3001 #配置ACL访控#rule 4 permit tcp source 0.0.0.0 192.168.21.11 destination-port eq 3389 #允许指定IP使用远程协助#rule 5 permit tcp source 0.0.0.0 192.168.21.13 destination-port eq 3389rule 6 permit tcp source 0.0.0.1 192.168.11.254 destination-port eq 3389rule 7 permit tcp source 0.0.0.0 192.168.51.13 destination 0.0.0.0 192.168.11.10 destination-port eq 3389rule 8 permit tcp source 0.0.0.0 192.168.81.31 destination 0.0.0.0 192.168.11.10 destination-port eq 3389rule 9 permit tcp source 0.0.0.0 192.168.21.14 destination 0.0.0.0 192.168.11.12 destination-port eq 3389rule 10 permit tcp source 0.0.0.3 192.168.21.12 destination-port eq telnetrule 11 permit tcp source 0.0.0.1 192.168.11.254 destination-port eq telnetrule 12 permit tcp source 0.0.0.0 192.168.21.250 destination 0.0.0.0 192.168.11.12 destination-port eq 3389rule 100 deny tcp destination-port eq 3389 #关闭远程协助端口#rule 105 deny tcp destination-port eq telnet #关闭Telnet端口##ip pool 1 #设置IP地址池#gateway-list 192.168.11.254 #设置网关#network 192.168.11.0 mask 255.255.255.0 #子网掩码及IP区段#excluded-ip-address 192.168.11.1 192.168.11.60 #DHCP分配时豁免的IP地址#lease day 10 hour 0 minute 0 #IP地址有效时间# dns-list 192.168.11.2 192.168.11.5 #DNS配置##ip pool 2gateway-list 192.168.21.254network 192.168.21.0 mask 255.255.255.0excluded-ip-address 192.168.21.1 192.168.21.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 3gateway-list 192.168.31.254network 192.168.31.0 mask 255.255.255.0excluded-ip-address 192.168.31.1 192.168.31.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 4gateway-list 192.168.41.254network 192.168.41.0 mask 255.255.255.0excluded-ip-address 192.168.41.1 192.168.41.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 5gateway-list 192.168.51.254network 192.168.51.0 mask 255.255.255.0excluded-ip-address 192.168.51.1 192.168.51.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 6gateway-list 192.168.61.254network 192.168.61.0 mask 255.255.255.0 excluded-ip-address 192.168.61.1 192.168.61.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 7gateway-list 192.168.71.254network 192.168.71.0 mask 255.255.255.0 excluded-ip-address 192.168.71.1 192.168.71.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 8gateway-list 192.168.81.254network 192.168.81.0 mask 255.255.255.0 excluded-ip-address 192.168.81.1 192.168.81.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 9gateway-list 192.168.91.254network 192.168.91.0 mask 255.255.255.0 excluded-ip-address 192.168.91.1 192.168.91.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 10gateway-list 192.168.101.254network 192.168.101.0 mask 255.255.255.0excluded-ip-address 192.168.101.1 192.168.101.60lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 11gateway-list 192.168.111.254network 192.168.111.0 mask 255.255.255.0excluded-ip-address 192.168.111.1 192.168.111.60lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher %$%$O9hP7mbdf4Q#E\vU4j#wX3ypg%$%$@!@$ local-user admin service-type http#interface Vlanif1ip address 192.168.66.254 255.255.255.0#interface Vlanif10 #实现Vlan间互访#ip address 192.168.11.254 255.255.255.0dhcp select global#interface Vlanif20ip address 192.168.21.254 255.255.255.0 dhcp select global#interface Vlanif30ip address 192.168.31.254 255.255.255.0 dhcp select global#interface Vlanif40ip address 192.168.41.254 255.255.255.0 dhcp select global#interface Vlanif50ip address 192.168.51.254 255.255.255.0 dhcp select global#interface Vlanif60ip address 192.168.61.254 255.255.255.0 dhcp select global#interface Vlanif70ip address 192.168.71.254 255.255.255.0 dhcp select global#interface Vlanif80ip address 192.168.81.254 255.255.255.0 dhcp select global#interface Vlanif90ip address 192.168.91.254 255.255.255.0dhcp select global#interface Vlanif99ip address 10.0.0.2 255.255.255.0#interface Vlanif100ip address 192.168.101.254 255.255.255.0dhcp select global#interface Vlanif110ip address 192.168.111.254 255.255.255.0dhcp select global#interface MEth0/0/1ip address 192.168.88.1 255.255.255.0#interface Eth-Trunk1 #链路聚合设置#port link-type trunk #链路聚合后的模式#port trunk allow-pass vlan 2 to 4094 #允许通过的Vlan标签# mode lacp-static #链路聚合模式#max active-linknumber 2 #最大在线端口##interface GigabitEthernet0/0/1 #各端口配置#port link-type accessport default vlan 10loopback-detect enable #环路检测##interface GigabitEthernet0/0/2port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/3 port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/4 port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/5 port link-type accessport default vlan 110#interface GigabitEthernet0/0/6 port link-type accessport default vlan 110 loopback-detect enable#interface GigabitEthernet0/0/7 port link-type accessport default vlan 100 loopback-detect enable#interface GigabitEthernet0/0/8 port link-type accessport default vlan 100loopback-detect enable#interface GigabitEthernet0/0/9 port link-type accessport default vlan 90 loopback-detect enable#interface GigabitEthernet0/0/10 port link-type accessport default vlan 90 loopback-detect enable#interface GigabitEthernet0/0/11 port link-type accessport default vlan 60 loopback-detect enable#interface GigabitEthernet0/0/12 port link-type accessport default vlan 60 loopback-detect enable#interface GigabitEthernet0/0/13 port link-type accessport default vlan 70 loopback-detect enable#interface GigabitEthernet0/0/14 loopback-detect enable#interface GigabitEthernet0/0/15loopback-detect enable#interface GigabitEthernet0/0/16loopback-detect enable#interface GigabitEthernet0/0/17 #链路聚合端口配置1# eth-trunk 1lacp priority 100 #高优先级##interface GigabitEthernet0/0/18 #链路聚合端口配置2# eth-trunk 1lacp priority 100#interface GigabitEthernet0/0/19 #链路聚合端口配置3# eth-trunk 1 #备用链路,2用1备##interface GigabitEthernet0/0/20loopback-detect enable#interface GigabitEthernet0/0/21port link-type trunkport trunk allow-pass vlan 10 20 30 40 50 60 70 80 90 100 port trunk allow-pass vlan 110loopback-detect enable#interface GigabitEthernet0/0/22port link-type trunkport trunk allow-pass vlan 10 20 30 40 50 60 70 80 90 100 port trunk allow-pass vlan 110loopback-detect enable#interface GigabitEthernet0/0/23 #连接防火墙配置#port link-type accessport default vlan 99loopback-detect enable#interface GigabitEthernet0/0/24port link-type accessport default vlan 99loopback-detect enable#interface NULL0#arp static 192.168.81.13 7427-ea35-eedf#ip route-static 0.0.0.0 0.0.0.0 10.0.0.1 #静态路由#ip route-static 192.168.10.0 255.255.255.0 192.168.71.1ip route-static 192.168.12.0 255.255.255.0 192.168.71.2ip route-static 192.168.118.0 255.255.255.0 192.168.111.1#traffic-filter inbound acl 3001 #全局启用ACL管控##snmp-agent #利用Cacti监控192.168.11.151,配置SNMP# snmp-agent local-engineid 800007DB037054F5DFC580snmp-agent community read cipher %$%$@(=VHL9T2A-VkMN9{/I'MJ\SJ%$%$snmp-agent sys-info version allsnmp-agent group v3 publicsnmp-agent target-host trap address udp-domain192.168.11.151 params securityname public#user-interface con 0 #console口密码#authentication-mode passwordset authentication password cipher %$%$Q]]8BRT8^WMuCf9~]%QX~@7.\~)c#$!;K>.194{Fa qXM&$F=8%$%$@#user-interface vty 0 4 #Telnet密码#authentication-mode passworduser privilege level 3set authentication password cipher %$%$%'cJU]0{$8$:m91'RKYxGYsja6iDE%48L>!hl'$Av[8vK 6ypk%$%$@#$#user-interface vty 16 20#相关阅读:交换机硬件故障常见问题电源故障:由于外部供电不稳定,或者电源线路老化或者雷击等原因导致电源损坏或者风扇停止,从而不能正常工作。

交换机的配置使用及VLAN的划分

交换机的配置使用及VLAN的划分

交换机的配置使用及VLAN的划分交换机是工作在TCP/IP协议栈第2层的设备,根据局域网的目的地址对数据帧进行过滤和转发。

交换机使用简单,易于配置,但是对于广播风暴现象不给出保护措施。

如果网络产生广播风暴,交换机会对这些数据帧进行转发,这样会导致整个网络的崩溃。

随着网络规模的不断扩大,设备逐渐增多,必须使用更多的路由器将不同的用户划分到各自不同的广播域中。

采用VLAN技术可以有效地抑制交换机中及网络中广播风暴的产生。

VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。

一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。

可以将交换机的某个端口划分到某个VLAN中,从而有效地隔离了广播风暴在各个端口的蔓延。

VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN 技术的网络设备。

当网络中的不同VLAN间进行相互通信时,需要路由的支持。

从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:• 基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。

该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。

• 基于MAC地址的VLAN划分MAC地址是网卡的标识符,是设备的物理地址,每一块网卡的MAC地址都是惟一的,并且被固化在网卡上。

网络管理员可按MAC地址把一些设备划分为一个逻辑子网。

• 基于路由的VLAN划分路由协议工作在网络层,相应的工作设备有路由器和三层交换机。

基于路由VLAN划分允许一个VLAN跨越多个交换机或者一个端口位于多个VLAN中。

下面,首先介绍两种类型的交换机的使用方法,然后,介绍配置VLAN的方法。

交换机VLAN的划分和配置方法

交换机VLAN的划分和配置方法

交换机VLAN的划分和配置方法VLAN是Virtual Local Network的缩写,翻译为中文就是虚拟局域网。

主要功能是为了减少冲突域、隔离广播域,以及更好地管理上网终端。

交换机vlan工作原理是,数据进入交换机端口时被打上vlan 标记(tag)。

数据从交换机端口发出时,会被去除标记。

而在交换机内部,只有端口的vlan ID包含数据的vlan tag时,才会被转发。

1、VLAN划分方法VLAN划分主要根据其功能来进行划分。

通常可以根据不同的出发点来做不同的划分。

比如:•为了减少部门之间的访问,可以为每个部门规划一个VLAN;•为了管理方便,可以为网络设备的管理单独划分一个VLAN;•为了区分无线网络,可以将无线网络单独划分一个VLAN;•为了区分服务器和终端电脑,可以为服务器单独规划一个VLAN;•为了保障视频监控的网络质量,可以为视频网络单独划分一个VLAN(或者干脆独立一个交换机);•如果单位有计划采用基于802.1x+动态VLAN的策略,那需要规划动态VLAN;•VLAN之间按需开通互相访问,一般情况下通过三层交换机转发。

•划分了多个VLAN的交换机,上行口需规划Trunk模式,允许多VLAN上行;2、VLAN的配置方法配置VLAN属于网络工程师比较基础的工作,配置相对简单。

首先用console线连接交换机的com口,并用secuCRT类似终端软件来进行配置。

这里以思科交换机为例说说配置方法:①、样例:添加VLAN 11,并增加端口1-10到其中c2960S>enPassword:c2960S#conf tc2960S(config)#vlan 11c2960S(config-vlan)#exitc2960S(config)#interface range gigabitEthernet 0/1 -11c2960S(config-if-range)#switchport access vlan 11c2960S(config-if-range)#endc2960S#wr配置更多VLAN,可以依样画葫芦,照着样例配置即可。

vlan划分方式和特点

vlan划分方式和特点

vlan划分方式和特点VLAN (Virtual Local Area Network) 是一种在单个物理网络上划分多个逻辑网络的方法。

通过创建VLAN,可以将网络划分为多个部分,使不同的用户或设备可以在各自的逻辑网络中进行通信,从而提高网络的灵活性和安全性。

下面将介绍几种常见的VLAN划分方式和它们的特点。

1. 端口VLAN划分:这是最常用的VLAN划分方式之一。

通过将交换机的端口分配给不同的VLAN,可以实现根据端口或端口范围将设备分组到相应的VLAN中。

这种方式易于部署和管理,适用于小型网络环境。

2. MAC地址VLAN划分:这种方式是根据设备的MAC地址将其分配到不同的VLAN中。

通过识别设备的MAC地址,可以实现对特定设备进行VLAN划分和管理。

这种方式适用于需要更加精细的设备管理和控制的环境。

3. IP地址VLAN划分:这种方式是根据设备的IP地址将其分配到不同的VLAN中。

通过识别设备的IP地址,可以根据其归属子网将其划分到相应的VLAN中。

这种方式适用于需要按照网络子网进行管理和控制的环境。

4. 协议VLAN划分:这种方式是根据设备的通信协议将其分配到不同的VLAN中。

通过识别设备所使用的通信协议,可以实现对不同协议类型的设备进行VLAN划分和管理。

这种方式适用于需要根据特定协议类型进行管理和控制的环境。

每种VLAN划分方式都有其独特的特点和适用场景。

选择适合自己网络环境的划分方式可以提高网络的效率和安全性。

无论选择哪种方式,建立清晰的VLAN划分策略是十分重要的,同时需要进行合理的规划和管理,以确保VLAN之间的通信和隔离生效。

vlan的划分方法及配置

vlan的划分方法及配置

vlan的划分方法及配置VLAN的划分方法及配置。

VLAN(Virtual Local Area Network)是一种虚拟局域网技术,通过将网络设备划分成多个逻辑上的局域网,实现不同用户或设备之间的隔离和通信。

VLAN的划分方法及配置对于网络管理和优化至关重要。

本文将介绍VLAN的划分方法及配置,帮助读者更好地理解和应用这一技术。

1. VLAN的划分方法。

VLAN的划分方法主要有基于端口、基于MAC地址和基于协议。

基于端口的划分方法是将交换机的端口划分到不同的VLAN中,实现不同VLAN之间的隔离。

基于MAC地址的划分方法是根据设备的MAC地址将其划分到不同的VLAN中,实现设备级别的隔离。

基于协议的划分方法是根据网络协议将不同类型的流量划分到不同的VLAN中,实现流量级别的隔离。

2. VLAN的配置。

VLAN的配置主要包括VLAN的创建、VLAN的划分和VLAN的配置。

首先,需要在交换机上创建VLAN,并为每个VLAN分配一个唯一的VLAN ID。

然后,将端口划分到相应的VLAN中,实现不同VLAN之间的隔离。

最后,对VLAN进行相应的配置,如VLAN间的路由配置、VLAN的名称和描述配置等。

3. VLAN的划分方法及配置实例。

假设有一个企业网络,需要将不同部门的员工划分到不同的VLAN中,并实现不同VLAN之间的隔离。

首先,可以根据部门的不同创建不同的VLAN,如销售部门、研发部门和市场部门。

然后,将交换机的端口划分到相应的VLAN中,如将销售部门的端口划分到销售部门的VLAN中。

最后,对每个VLAN进行相应的配置,如配置VLAN间的路由、配置VLAN的名称和描述等。

4. 总结。

VLAN的划分方法及配置是企业网络管理中非常重要的一部分,通过合理的划分和配置,可以实现不同用户或设备之间的隔离和通信,提高网络的安全性和可管理性。

在实际应用中,需要根据实际情况选择合适的划分方法,并进行相应的配置,以实现网络的优化和管理。

【交换机在江湖】VLAN划分篇

【交换机在江湖】VLAN划分篇

江湖各位大侠重温了VLAN的基础知识,是否想过4094个VLAN可以怎样划分,哪种方式又是好用简单的?细心的小编特地整理了一番,给各位大侠把玩把玩。

VLAN划分的方式:➢基于接口划分VLAN:根据交换机接口分配VLAN ID。

配置简单,可以用于各种场景。

➢基于MAC划分VLAN:根据报文的源MAC地址分配VLAN ID。

经常用在用户位置变化,不需要重新配置VLAN的场景。

➢基于子网划分VLAN:根据报文的源IP地址分配VLAN ID。

一般用于对同一网段的用户,进行统一管理的场景。

➢基于协议划分VLAN:根据报文的协议类型分配VLAN ID。

适用于对具有相同应用或服务的用户,进行统一管理的场景。

➢基于匹配策略划分VLAN:根据指定的策略(譬如匹配报文的源MAC、源IP和端口)分配VLAN ID。

适用于对安全性要求比较高的场景。

几种划分VLAN的各种方式中,基于接口划分VLAN,是最常用最简单的方式,那么到底怎么配置,怎么使用呢?在配置使用之前,先来和小编回顾一下端口常用的链路类型吧。

access:用于交换机和PC相连;trunk:用于交换机和交换机相连;hybrid:即可以用于交换机和PC相连,也可以用于交换机和交换机相连。

使用hub链路交换机时,经常使用这种类型的。

好了,下面小编以实际组网为例,讲解一下基于接口划分VLAN的配置。

场景说明一:一台交换机,两个用户,怎么通过接口划分VLAN 从而实现隔离呢?(VLAN就是为了广播域隔离,各位大侠没有忘记吧)➢先来看看同一网段的两台PC直接和交换机相连,不进行划分VLAN,是否可以ping通呢?从上图可知,是可以ping通的,这是为什么呢?因为缺省情况下,华为交换机的接口都默认加入VLAN 1,两台PC直接和交换机相连,只要属于同一个网段,就可以互通。

➢那么怎么通过VLAN实现隔离呢?只要把接口加入到不同的VLAN,就可以了。

例如交换机GE0/0/1和GE0/0/2端口分别以access 类型加入VLAN 10 和VLAN 20➢此时,两台PC基于接口划分到不同VLAN中,互连不能ping通,实现了隔离。

vlan的划分方法

vlan的划分方法

vlan的划分方法方法一:基于功能的划分根据网络中各设备的功能需求和通信需求,将网络划分为不同的VLAN。

不同的功能可以包括不同的用户群或应用程序,例如管理部门、销售部门、访客、VoIP电话等。

每个VLAN 可以通过交换机端口或MAC地址与一个特定的功能或部门相关联。

方法二:基于物理位置的划分根据设备的物理位置将网络划分为不同的VLAN。

这种方法可以帮助提高网络的安全性和管理性,因为每个VLAN可以更好地控制物理位置。

例如,可以根据不同的建筑物、不同的楼层或不同的机房将设备划分到不同的VLAN。

方法三:基于安全性的划分根据网络中不同设备的安全级别,将网络划分为不同的VLAN。

这种方法可以帮助隔离不同安全级别的设备,防止安全漏洞对整个网络产生影响。

例如,可以将防火墙、入侵检测系统和其他安全设备与关键服务器分配到一个高安全级别的VLAN,将普通用户设备与非关键服务器分配到一个较低安全级别的VLAN。

方法四:基于应用的划分根据网络中不同应用程序的需求,将网络划分为不同的VLAN。

这种方法可以优化网络性能并降低网络拥塞。

例如,可以将视频流量、音频流量、数据流量等划分到不同的VLAN,以保证每个应用程序有足够的带宽和资源。

方法五:基于设备类型的划分根据网络中不同设备的类型和特性,将网络划分为不同的VLAN。

这种方法可以方便设备管理和故障隔离。

例如,可以将路由器、交换机、服务器和无线接入点等设备分配到不同的VLAN,以便针对不同类型的设备进行管理和故障排除。

请注意,VLAN的划分方法可以根据实际网络需求进行组合或灵活调整,以满足特定网络环境的要求。

1.VLAN的分类和实现方式

1.VLAN的分类和实现方式

VLAN的分类和实现方式1 VLAN基础VLAN是英文Virtual Local Area Network的缩写, 即虚拟局域网。

一方面, VLAN建立在局域网交换机的基础之上;另一方面, VLAN是局域交换网的灵魂。

这是因为通过VLAN用户能方便地在网络中移动和快捷地组建宽带网络, 而无需改变任何硬件和通信线路。

这样, 网络管理员就能从逻辑上对用户和网络资源进行分配, 而无需考虑物理连接方式。

VLAN充分体现了现代网络技术的重要特征:高速、灵活、管理简便和扩展容易。

是否具有VLAN功能是衡量局域网交换机的一项重要指标。

网络的虚拟化是未来网络发展的潮流。

VLAN与普通局域网从原理上讲没有什么不同, 但从用户使用和网络管理的角度来看, VLAN与普通局域网最基本的差异体现在:VLAN并不局限于某一网络或物理范围, VLAN中的用户可以位于一个园区的任意位置, 甚至位于不同的国家。

1.1 描述VLANVlan是一种逻辑上的局域网, 如下图所示, 他可以将不同交换机, 不同地域的接口划分到一个虚拟的LAN中, 便于管理和维护, 同时划分vlan还可以隔离广播流量, 防止大型网络中多台机器广播影响性能对一个极大规模的未分配vlan的网络, 不明地址的单播帧和组播流量能在同一个广播域中畅通无阻, 例如下图, 图中, 是一个由5台二层交换机(交换机1~5)连接了大量客户机构成的网络。

假设这时, 计算机A需要与计算机B通信。

在基于以太网的通信中, 必须在数据帧中指定目标MAC地址才能正常通信, 因此计算机A必须先广播“ARP请求(ARP Request)信息”, 来尝试获取计算机B的MAC地址。

交换机1收到广播帧(ARP请求)后, 会将它转发给除接收端口外的其他所有端口, 也就是Flooding了。

接着, 交换机2收到广播帧后也会Flooding。

交换机3、4、5也还会Flooding。

最终ARP请求会被转发到同一网络中的所有客户机上。

vlan常见划分方式

vlan常见划分方式

vlan常见划分方式VLAN(Virtual Local Area Network)是一种虚拟局域网技术,可以将一个物理局域网划分成多个逻辑上的虚拟局域网,实现网络资源的灵活管理和分配。

在实际应用中,可以根据不同的需求和网络拓扑结构,采用不同的VLAN划分方式。

下面将介绍几种常见的VLAN划分方式。

一、基于端口的VLAN划分基于端口的VLAN划分是最简单和最常见的VLAN划分方式。

在这种方式下,交换机的每个端口都会被划分到不同的VLAN中,不同VLAN之间相互隔离。

这种划分方式适用于规模较小的局域网,可以根据实际需求,将不同部门、不同用户或不同功能的设备划分到不同的VLAN中,实现网络资源的隔离和管理。

二、基于MAC地址的VLAN划分基于MAC地址的VLAN划分是根据设备的MAC地址来进行划分的一种方式。

每个设备都有唯一的MAC地址,可以通过交换机的配置,将不同MAC地址的设备划分到不同的VLAN中。

这种划分方式可以实现对特定设备的精确控制,例如将特定的服务器或特定的终端设备划分到不同的VLAN中,以实现更加细粒度的网络资源管理。

三、基于子网的VLAN划分基于子网的VLAN划分是根据IP地址的子网来进行划分的一种方式。

在这种方式下,可以将不同的IP子网划分到不同的VLAN中,实现对不同子网的隔离和管理。

这种划分方式适用于规模较大的网络环境,可以根据不同的子网需求,将其划分到不同的VLAN中,提高网络的可管理性和安全性。

四、基于协议的VLAN划分基于协议的VLAN划分是根据数据包的协议类型来进行划分的一种方式。

在这种方式下,可以根据不同的网络协议将数据包划分到不同的VLAN中,实现对不同协议的隔离和管理。

例如,可以将IP数据包和IPX数据包划分到不同的VLAN中,实现对不同协议的优化和管理。

五、基于策略的VLAN划分基于策略的VLAN划分是根据用户的身份或角色来进行划分的一种方式。

在这种方式下,可以根据用户的身份或角色将其划分到不同的VLAN中,实现对不同用户的隔离和管理。

vlan的划分方法

vlan的划分方法

vlan的划分方法VLAN的划分方法。

VLAN(Virtual Local Area Network)是一种虚拟局域网技术,它可以将一个物理上的局域网划分成多个逻辑上的局域网,从而实现网络的分割和管理。

VLAN的划分方法对于网络的设计和管理至关重要,本文将介绍几种常见的VLAN划分方法。

1. 基于端口的划分方法。

基于端口的VLAN划分方法是最简单和最常见的一种方法。

管理员可以根据交换机的端口将不同的设备划分到不同的VLAN中,实现不同设备之间的隔离和管理。

这种方法适用于中小型网络环境,操作简单,易于管理。

2. 基于MAC地址的划分方法。

基于MAC地址的VLAN划分方法是根据设备的MAC地址来进行VLAN的划分。

管理员可以通过配置交换机,将特定MAC地址的设备划分到特定的VLAN中。

这种方法可以实现设备级别的VLAN划分,适用于对设备有严格管理要求的网络环境。

3. 基于IP地址的划分方法。

基于IP地址的VLAN划分方法是根据设备的IP地址来进行VLAN的划分。

管理员可以通过配置路由器或三层交换机,将特定IP地址范围的设备划分到特定的VLAN中。

这种方法可以实现基于IP地址的VLAN划分,适用于对网络流量有严格管理要求的网络环境。

4. 基于协议的划分方法。

基于协议的VLAN划分方法是根据网络协议来进行VLAN的划分。

管理员可以通过配置交换机或路由器,将特定网络协议的数据流量划分到特定的VLAN中。

这种方法可以实现对不同网络协议的流量进行VLAN隔离,适用于对网络流量有严格管理要求的网络环境。

5. 基于策略的划分方法。

基于策略的VLAN划分方法是根据管理员设定的策略来进行VLAN的划分。

管理员可以根据设备的类型、用户的身份、时间段等因素来进行VLAN的划分,实现对网络资源的精细化管理。

这种方法可以根据实际需求灵活配置,适用于对网络管理有严格要求的网络环境。

总结。

VLAN的划分方法有多种,管理员可以根据实际网络环境和管理需求选择合适的方法进行VLAN的划分。

VLAN的划分及划分VLAN的意义

VLAN的划分及划分VLAN的意义

VLAN的划分及划分VLAN的意义VLAN的定义:VLAN是英文Virtual Local Area Network的简称,又叫虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。

要想划分VLAN,必须购买支持VLAN功能的网络设备。

划分VLAN的作用:VLAN是为解决以太网的广播问题和安全性而提出的,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中。

即使是处在同一网段的两台计算机,如果不在同一VLAN中,它们各自的广播流也不会相互转发。

划分VLAN有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

由于VLAN隔离了广播风暴,也隔离了不同VLAN之间的通讯,因此,不同VLAN之间的通讯必须依靠路由器或者三层交换机来实现。

VLAN的划分方法:划分VLAN有四种方法,每种方法各有长短。

在对网络划分VLAN时,必须根据网络的实际情况,选择一种合适的划分方法。

1、根据端口的划分VLAN:许多网络厂商都利用交换机的端口来划分VLAN成员。

顾名思义,基于端口划分VLAN就是将交换机的某些端口定义为一个VLAN。

根据端口划分VLAN是最常用的一种VLAN划分方法。

根据端口划分VLAN优点是简单明了,管理也非常方便,缺点是维护相对繁琐。

2、根据MAC地址划分VLAN:每块网卡在全球都拥有唯一的一个物理地址,即MAC地址,根据网卡的MAC地址可以将若干台计算机划分在同一个VLAN中。

这种方式的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置;缺点是某一VLAN初始化时,所有的用户都必须进行配置,操作人员的负担比较重。

3、根据网络层划分VLAN:这种划分VLAN的方法是根据每个主机的网络层地址或协议类型划分,而不是根据路由划分。

注:这种VLAN划分方式适合广域网,基本不用在局域网。

4、根据IP组播划分VLAN:IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN。

vlan划分方式和特点 原理

vlan划分方式和特点 原理

VLAN划分方式和特点原理一、VLAN定义与概述VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成独立网段,从而实现虚拟工作组的技术。

这一技术突破了传统的物理分隔限制,能对网络中的设备进行更灵活的逻辑分组和管理。

二、VLAN划分方式VLAN的划分可以根据多种方式进行,常见的有以下几种:2.1基于端口划分:这是最常用的一种VLAN划分方式,将交换机上的物理端口分成不同的逻辑组,每个组形成一个VLAN。

2.2基于MAC地址划分:按照设备MAC地址划分VLAN。

这种方式对于移动办公场景较为有利,当设备位置发生改变时,其VLAN不会发生改变。

2.3基于IP组播划分:按照IP组播(Multicast)地址划分VLAN。

适用于音频和视频的应用,可以实现对多媒体内容的分发。

2.4基于策略划分:依据用户的需要和协议进行VLAN的划分。

这种划分方式具有高度的灵活性,但也增加了配置的复杂性。

2.5基于用户划分:根据用户类型或部门进行VLAN的划分。

例如,可以按照员工部门或角色进行VLAN的分配。

三、VLAN的特点和优势3.1提高安全性:通过限制不同VLAN间的通信,降低潜在的安全风险。

例如,可以限制外部网络对内部敏感数据的访问。

3.2增强网络性能:可以优化网络流量,减少广播风暴的影响。

在大型网络中,将不同的用户划分到不同的VLAN可以显著降低广播域的大小,从而提高网络性能。

3.3简化管理:通过逻辑分组,简化了物理网络的复杂性。

管理人员可以在单一的逻辑空间内管理用户和设备,而无需考虑其在物理位置上的分布。

3.4提高灵活性:可以根据需要动态调整VLAN成员。

例如,员工可以调换部门而无需更换物理端口,只需要调整其在VLAN的归属即可。

四、VLAN的工作原理4.1交换机端口配置:通过将交换机端口分配给不同的VLAN,实现逻辑分段。

交换机会对每个端口进行标记,表明其属于哪个VLAN。

vlan原理划分方式和区别 -回复

vlan原理划分方式和区别 -回复

vlan原理划分方式和区别-回复[vlan原理划分方式和区别]VLAN(virtual LAN,虚拟局域网)是一种将物理局域网划分成多个逻辑上独立的局域网的技术。

通过VLAN的划分,可以在同一物理网络上实现逻辑上分离的多个虚拟网络,提高网络的可管理性、灵活性和安全性。

本文将详细介绍VLAN的原理、划分方式和区别。

1. VLAN的原理VLAN的原理基于交换机的端口划分和虚拟端口的技术。

交换机是网络中数据包转发的关键设备,它能根据MAC地址实现数据包的定向传输。

VLAN技术通过维护一个VLAN成员表来标识属于同一VLAN的端口,并将数据包传输到相应的VLAN成员端口上,实现VLAN之间的隔离。

2. VLAN的划分方式VLAN的划分方式主要有基于端口划分和基于MAC地址划分两种。

2.1 基于端口划分基于端口划分是最简单也是最常见的VLAN划分方式。

它将交换机的端口划分成不同的VLAN,每个端口只属于一个VLAN。

这种划分方式适用于规模较小的网络,对网络管理和故障隔离较为方便。

可以使用以下方法进行基于端口的VLAN划分:- 静态划分:管理员手动配置每个端口属于哪个VLAN。

这种方法简单、可靠,但不适合大规模网络。

- 动态划分:交换机根据某些条件自动将端口划分到相应的VLAN。

可以根据用户MAC地址、端口连接的设备类型或其他条件进行动态划分。

2.2 基于MAC地址划分基于MAC地址划分是一种更灵活的VLAN划分方式。

它将同一VLAN的设备根据MAC地址进行划分,即将一组MAC地址定义为一个VLAN。

这种划分方式适用于规模较大的网络,对网络扩展和维护更加方便。

可以使用以下方法进行基于MAC地址的VLAN划分:- 静态划分:管理员手动配置每个MAC地址所属的VLAN。

这种方法灵活可靠,但需要维护大量的MAC地址和对应的VLAN。

- 动态划分:使用VLAN管理软件,根据MAC地址自动将设备划分到相应的VLAN。

VLAN的划分方法以及各自的优缺点适用范围

VLAN的划分方法以及各自的优缺点适用范围

VLAN的划分方法以及各自的优缺点适用范围VLAN (Virtual Local Area Network) 是一种将物理网络划分成多个逻辑网络的技术。

VLAN的划分方法可以通过端口划分、MAC地址划分、IP 地址划分和协议划分等多种方法实现。

每种划分方法都有其独特的优缺点和适用范围。

下面我将详细介绍每种划分方法的特点。

1.端口划分:端口划分是最常见、最简单的VLAN划分方法之一、在这种方法中,交换机的端口被划分到不同的VLAN中,每个VLAN拥有自己的端口。

端口划分的优点是易于实施和管理,适用于小型网络环境。

然而,由于每个VLAN都需要有专用的物理连接,因此在大规模网络中使用时可能会导致端口资源的浪费。

2.MAC地址划分:MAC地址划分是根据设备的MAC地址将其分配到不同的VLAN中。

这种方法通过交换机的软件进行逻辑划分,不需要额外的硬件设备。

MAC地址划分的优点是操作灵活、扩展性好,适用于中小型网络环境。

缺点是当设备的MAC地址发生变化时,需要进行相应的调整。

3.IP地址划分:IP地址划分是根据设备的IP地址将其分配到不同的VLAN中。

这种方法可以通过路由器或三层交换机实现。

IP地址划分的优点是适用于大规模网络环境,能够实现网络的灵活划分和管理。

然而,IP地址划分需要网络管理员具备较高的技术水平,且可能会增加网络的复杂性。

4.协议划分:总的来说,不同的划分方法适用于不同的网络环境和需求。

通过端口划分简单、易于实施,适用于小型网络;MAC地址划分适用于中小型网络,操作灵活;IP地址划分适用于大规模网络,具有灵活性和管理性;协议划分适用于优化网络性能和控制流量。

除了划分方法外,还有一些通用的优点和适用范围。

VLAN划分可以提高网络的安全性,通过限制VLAN之间的通信来保护敏感数据。

此外,VLAN划分还可以减少广播风暴,提高网络性能和可靠性。

适用范围包括企业网络、校园网络、数据中心和云服务提供商等。

交换机vlan划分有哪些方法?交换机划分vlan的三种方法详细介绍

交换机vlan划分有哪些方法?交换机划分vlan的三种方法详细介绍

交换机vlan划分有哪些⽅法?交换机划分vlan的三种⽅法详细介绍在使⽤交换机时我们通常需要进⾏vlan的划分,那么交换机如何划分vlan呢?如果你以对vlan了解不多,那么这篇⽂章可以带你深⼊学习vlan,都有详细注释。

端⼝类型在学习划分vlan前,必须要了解华为交换机的端⼝类型,以及他们的使⽤⽅法,因为端⼝的类型在实际配置中是必须会⽤到的,因为下⾯的vlan划分会⽤到。

1、Access类型端⼝执⾏命令port default vlan vlan-id,将端⼝加⼊到指定的VLAN中。

Access类型端⼝只能属于1个VLAN,⼀般⽤于连接计算机端⼝;2、Trunk类型端⼝Trunk类型端⼝可以允许多个VLAN通过,可以接收和发送多个VLAN 报⽂,3、Hybrid类型端⼝– 选择执⾏其中⼀个步骤配置Hybrid端⼝加⼊VLAN的⽅式:Hybrid类型端⼝:可以允许多个VLAN通过,可以接收和发送多个VLAN 报⽂。

我们前⾯曾说到,关于vlan的划分⽅法有很多,项⽬应⽤中较多的⽅法就是基于端⼝划分vlan、基于mac地址划分vlan、基于ip地址划分vlan,要真正对vlan了解,必须熟悉这三次划分⽅法,以便于根据实际项⽬进⾏应⽤。

⼀、基于端⼝的vlan划分⽅法这⾥⾯为了⽅便⼤家理解,直接⽤实例讲解更清楚。

1、组⽹需求如图1所⽰,某企业的交换机连接有很多⽤户,且相同业务⽤户通过不同的设备接⼊企业⽹络。

为了通信的安全性,也为了避免⼴播报⽂泛滥,企业希望业务相同⽤户之间可以互相访问,业务不同⽤户不能直接访问。

可以在交换机上配置基于端⼝划分VLAN,把业务相同的⽤户连接的端⼝划分到同⼀VLAN。

也就是不同VLAN的⽤户不能直接进⾏⼆层通信,同⼀VLAN内的⽤户可以直接互相通信。

2、配置步骤步骤1 在SwitchA创建VLAN2和VLAN3,并将连接⽤户的端⼝分别加⼊VLAN。

SwitchB配置与SwitchA类似,不再赘述。

实验二交换机Vlan的划分实验

实验二交换机Vlan的划分实验

实验总结与反思
实验收获
通过这次实验,我们深入了解了VLAN的概念和工作原理,掌握了如何在交换机上配置 VLAN的方法。同时,实验提高了我们的动手能力和解决实际问题的能力。
实验不足
在实验过程中,我们也发现了一些不足之处。例如,在配置VLAN时,我们没有考虑到安 全因素,可能导致安全隐患。此外,对于某些特殊情况的处理还不够熟练,需要加强练习 。
经验教训
在未来的实验中,我们应该更加注重实验前的准备和实验后的总结。对于实验中遇到的问 题,应及时记录并分析原因,以便不断提高自己的实验技能。同时,要注重理论与实践相 结合,将所学知识应用到实际场景中。
对未来实验的建议
加强安全配置
在未来的实验中,我们应该更加关注网络安全配置,如设置VLAN访问控制列表(ACL )等,以提高网络的安全性。
详细描述
在进行VLAN配置时,如果VLAN的IP地址、子网掩码等设置 不正确,或者VLAN接口未正确配置IP地址,会导致用户无法
正常访问网络。
解决方案
检查VLAN配置是否正确,包括IP地址、子网掩码等,确保 VLAN接口已正确配置IP地址。如果配置错误,需重新配置
VLAN并测试连通性。
VLAN间通信问题
确定节点数量
根据实验参与人数和设备数量,确定网络拓扑中 的节点数量。
配置节点参数
为每个节点配置相应的IP地址、子网掩码等网络 参数。
03
CATALOGUE
VLAN配置步骤
进入交换机的配置模式
打开终端或通过SSH连接到交换机。
输入命令进入交换机的全局配置模式 。
创建VLAN
在全局配置模式下,使用命令“vlan <VLAN ID>”创建VLAN。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于可管理交换机VLAN的四种划分
VLAN即虚拟局域网(Virtual Local Area Network的缩写),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。

虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域即VLAN,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。

一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

1.根据端口来划分VLAN
许多VLAN厂商都利用交换机的端口来划分VLAN成员。

被设定的端口都在同一个广播域中。

例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。

这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网限制在了一台交换机上。

第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。

以交换机端口来划分网络成员,其配置过程简单明了。

因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。

2.根据MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。

这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC 地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。

而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。

另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

3.根据网络层划分VLAN
这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但
要让芯片能检查IP帧头,需要更高的技术,同时也更费时。

当然,这与各个厂商的实现方法有关。

4.根据IP组播划分VLAN
IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

相关文档
最新文档