[计算机]交换机VLAN配置基础及实例

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

交换机VLAN配置基础及实例有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了。

随着几年来的发展,VLAN 技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术。

本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中、小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法。

一、VLAN基础
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是"VPN"(虚拟专用网)。

VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。

但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。

由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。

通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。

在共享网络中,一个物理的网段就是一个广播域。

而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。

这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。

这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。

在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。

同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的 VLAN中去,这样可以很好的控制不必要的广播风暴的产生。

同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。

网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。

交换机是根据用户工作站的MAC地址来划分VLAN的。

所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。

VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。

VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。

虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

二、VLAN的划分方法
VLAN在交换机上的实现方法,可以大致划分为六类:
1. 基于端口划分的VLAN
这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN 协议的交换机都提供这种VLAN配置方法。

这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。

对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。

对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。

这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。

从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可。

适合于任何大小的网络。

它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。

2. 基于MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的 MAC地址,VLAN交换机跟踪属于VLAN MAC的地址。

这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。

这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。

而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存
在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。

另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。

3. 基于网络层协议划分VLAN
VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。

这种按网络层协议来组成的 VLAN,可使广播域跨越多个VLAN交换机。

这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。

而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。

当然,这与各个厂商的实现方法有关。

4. 根据IP组播划分VLAN
IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN。

这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。

5. 按策略划分VLAN
基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。

网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN 。

6. 按用户定义、非用户授权划分VLAN
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。

三、VLAN的优越性
任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,
它的优势主要体现在以下几个方面:
1. 增加了网络连接的灵活性
借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。

VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。

2. 控制网络上的广播
VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。

使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。

同样,相邻的端口不会收到其他VLAN产生的广播。

这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。

3. 增加网络的安全性
因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。

人们在LAN上经常传送一些保密的、关键性的数据。

保密的数据应提供
访问控制等安全手段。

一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用。

交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中。

四、VLAN网络的配置实例
为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。

某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分,如图1所示。

网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。

所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。

主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。

现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了 VLAN的方法来解决以上问题。

通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为: Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。

VLAN 号
VLAN 名端口号
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户。

VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。

下面是具体的配置过程:
第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。

第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项,进入如下命令行配置界面:
CLI session with the switch is open.
To end the CLI session,enter [Exit ].
此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。

所以我们必须进入"特权模式"。

第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。

下面仅以Switch1为例进行介绍。

配置代码如下:(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。

交换机用 level 级别的大小来决定密码的权限。

Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K
后,就会让你输入密码,这个密码就是 level 1 设置的密码。

而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。

第5步:设置VLAN名称。

因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
【注】以上配置是按表1规则进行的。

第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。

对应端口号的命令是"vlan- membership static/ dynamic VLAN号 "。

在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式。

VLAN端口号应用配置如下:
(1). 名为"Switch1"的交换机的VLAN端口号配置如下:
【注】"int"是"nterface"命令缩写,是接口的意思。

"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口。

(2). 名为"Switch2"的交换机的VLAN端口号配置如下:
(3). 名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码:
下面是VLAN5(Info)的配置代码:
好了,我们已经按表1要求把VLAN都定义到了相应交换机的端口上了。

为了验证我们的配置,可以在特权模式使用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。

以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了,其它交换机的VLAN 配置方法基本类似,参照有关交换机说明书即可。

三层交换技术
VLAN和路由是孪生兄弟,有VLAN就必有路由。

在没有出现三层交换机以前,VLAN间的通信需要昂贵的传统路由器来配合工作。

在企业网中,不同VLAN子网之间的通信频繁发生,而路由器是基于软件的路由选择操作,本来效率就不高,如果路由器要对每一个数据包都路由一次,也就是“每次转发,每次路由”,随着需要路由的数据量增大,传统的路由器将不堪重负,于是就成为VLAN之间通信的瓶颈。

三层交换机则把网络通信中的二层交换技术和三层路由(或称三层转发)技术结合在一起,并通过ASIC技术达到线速交换,大幅度提高了设备数据的包转发能力,消除了转发瓶颈。

同时通过VLAN划分、高效的组播控制、流策略的管理及访问控制等功能有效保证网络资源的充分利用,切实保证满足各类用户的应用需求。

三层交换机在对第一个数据流进行路由后,会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据映射表直接进行二层交换,也就是“一次路由,多次交换”,这样大大提高了数据包转发的效率,因而提高了VLAN网络的整体性能。

有了三层交换机,企业做VLAN子网的划分时,设备上的付出就相对经济得多,网络的VLAN间数据路由转发性能更加高效。

小企业的三层交换部署实例
从上面两个小节我们知道了划分VLAN子网对于一个企业局域网的重要性和必要性,而划分VLAN的必要配套工程,就是要部署三层交换机。

目前三层交换机的市场发展,品牌倍出,但是价位还是有些高,如百兆三层交换机一般在8000-9000元左右,但个别低价的还是有的,如:D-Link DES-3326SR报价4000元,这使我们100个以内的小型企业也一样可以部署高效安全的VLAN网络。

本案我们就选择这款非常经济的三层交换机,在网络的核心部署一台D-Link DES-3326SR三层交换机,接入层则由若干台D-Link DES-3226S百兆可堆叠二层交换机来担任,。

D-Link DES-3326SR简介(图1)
图1
DES-3326SR是一款可堆叠多层可路由交换机,它在一个机箱里集成了二层线速交换和三层IP包路由以及服务质量(QoS)功能。

它提供24个10/100 Mbps端口,一个用于快速以太网、千兆模块、堆叠的扩展插槽,8.8Gbps交换架构,8K MAC地址表,2K路由表,6.6Mpps三层包转发速率,16MB RAM缓存。

支持冗余备份电源,可通过高速堆叠线缆堆叠在一起,最多可堆叠13个单元。

允许8个10/100Mbps端口干路提供聚合带宽。

通过网络分段,支持IEEE 802.1Q VLAN Tagging的工作站能被分组到不同的VLAN 中。

这款交换机也支持GVRP,以此来进行VLAN配置信息的自动发布。

支持RIP-1,RIP-2,OSPF路由协议,DVMRP,PIM Dense mode组播路由协议。

于端口和基于MAC地址的802.1x特性使用户的每次接入请求都能进行认证。

多层的访问控制列表(ACL)。

支持优先级队列和IP组播(IGMP snooping),服务质量(QoS)能保证成功地完成像视频会议这样的对延迟敏感的应用。

支持802.1p优先队列控制,从第二层到第四层的多层信息都能被用来为数据包设置优先级。

侦听IGMP,控制广播,交换机动态地配置端口使之把IP组播数据只转发给那些和组播主机相关的端口。

SNMPv.1,v
.2c,v.3网络管理。

能提供RMON监测和SYSLOG以完成有效的中心管理。

交换机也提供命令行接口(CLI)和基于Web的GUI。

子网规划及网络拓朴图
VLAN的划分应与IP规划结合起来,使得一个VLAN 接口IP就是对应的子网段就是某个部门的子网段,VLAN接口IP就是一个子网关。

VLAN应以部门划分,相同部门的主机IP以VLAN接口IP为依据划归在一个子网范围,同属于一个VLAN。

这样不仅在安全上有益,而且更方便网络管理员的管理和监控。

注意:各VLAN中的客户机的网关分别对应各VLAN
的接口IP。

在这企业网中计划规划四个VLAN子网对应着四个重要部门,笔者认为这也是小企业最普遍的部门结构,分别是:
VLAN10——综合行政办公室;
VLAN20——销售部;
VLAN30——财务部;
VLAN40——数据中心(网络中心)。

划分VLAN以后,要为每一个VLAN配一个“虚拟接口IP地址”。

VLAN10——192.168.10.1
VLAN20——192.168.20.1
VLAN30——192.168.30.1
VLAN40——192.168.40.1
拓朴图如下:
图2
VLAN及路由配置
1.DES-3326SR三层交换机的VLAN的配置过程:
(1)创建VLAN
DES-3326SR#Config vlan default delete 1 -24 删除默认VLAN(default)包含的端口1-24''
DES-3326SR#Create vlan vlan10 tag 10 创建VLAN名为vlan10,并标记VID为10 DES-3326SR#Create vlan vlan20 tag 20 创建VLAN名为vlan20,并标记VID为20 DES-3326SR#Create vlan vlan30 tag 30 创建VLAN名为vlan10,并标记VID为30 DES-3326SR#Create vlan vlan40 tag 40 创建VLAN名为vlan10,并标记VID为40
(2)添加端口到各VLAN
把端口1-6添加到VLAN10 DES-3326SR#Config vlan vlan10 add untag 1-6 把端口1-6添加到VLAN20DES-3326SR#Config vlan vlan20 add untag 7-12
把端口1-6添加到VLAN30DES-3326SR#Config vlan vlan30 add untag 13-18 把端口1-6添加到VLAN40
DES-3326SR#Config vlan vlan40 add untag 19-24
(3)创建VLAN接口IP
DES-3326SR#Create ipif if10 192.168.10.1/24 VLAN10 state enabled 创建虑拟的接口if10给名为VLAN10的VLAN子网,并且指定该接口的IP为192.168.10.1/24。

创建后enabled激活该接口。

同样方法设置其它的接口IP:
DES-3326SR#Create ipif if20 192.168.20.1/24 VLAN20 state enabled
DES-3326SR#Create ipif if30 192.168.30.1/24 VLAN30 state enabled
DES-3326SR#Create ipif if40 192.168.40.1/24 VLAN40 state enabled
(4)路由
当配置三层交换机的三层功能时,如果只是单台三层交换机,只需要配置各VLAN 的虚拟接口就行,不再配路由选择协议。

因为一台三层交换机上的虚拟接口会在交换机里以直接路由的身份出现,因此不需要静态路由或动态路由协议的配置。

2.DES-3226S二层交换机的VLAN的配置过程:
(1)创建VLAN
DES-3226S#Config vlan default delete 1 -24 删除默认VLAN(default)包含的端口1-24''
DES-3226S#Create vlan vlan10 tag 10 创建VLAN名为vlan10,并标记VID为10(2)添加端口到各VLAN
把端口1-24添加到VLAN10 DES-3226S#Config vlan vlan10 add untag 1-24
h
同理,配置其它DES-3226S二层交换机。

完成以后就可以将各个所属VLAN的二层交换机与DES-3326SR三层交换机的相应VLAN的端口连接即可。

总结:
本文从小型企业部署VLAN的经济性原则出发,介绍了在成本支出有限的情况下,如何为小型企业网规划VLAN子网并实现高效的VLAN三层交换的案例。

虽然现在百兆的三层交换机价位有点居高不下,千兆三层更贵,但是,只要用心找一找,还是能找到符合小型企业需要的经济型三层交换机的。

这为我们小企业部署核心三层交换带来了可能。

我们也坚信,随着产能的扩大,面向中低端的三层交换机将大量普及。

这将为我们规划VLAN子网和三层路由,为企业建设一个高效安全的网络提供可能。

欢迎您的下载,资料仅供参考!
h。

相关文档
最新文档