当前位置:文档之家› 使用VLAN技术的优势

使用VLAN技术的优势

使用VLAN技术的优势
使用VLAN技术的优势

7.1.1使用VLAN技术的优势:

通过划分VLAN子网,能划小了广播域,避免了广播风暴的产生。提高交换网络的交换效率,保证网络稳定,提高网络安全性,根据Ambow公司内部网络机构的需求,采用VLAN技术来划分企业网络,一个VLAN可以将公司部门、项目组或者服务器组将不同地理位置的工作站划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在子网之间移动,VLAN提供了网段和机构的弹性组合机制,VLAN技术很好的解决了网络管理的问题,能实现网络监督与管理的自动化,从而更有效的进行网络监控。

7.1.2 VLAN划分

1、根据端口划分Vlan

以交换机端口划分网络成员,配置过成简单明了,是常用的一种方式。

2、根据MAC地址划分VLAN

根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪VLAN。这种划分方法的优点是当用户物理位置移动时,VLAN不用重新配置,缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,管理员的配置工作量非常大。

3、根据网络层划分VLAN

根据每个主机的网络层地址或协议类型划分。

4、根据IP组播划分VLAN

IP组播实际上也是一种VLAN的定义,即认为一个组播就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

5、基于规则的VLAN

也称为基于策略的VLAN。这是最灵活的VLAN划分方法,具有自动配置的能力,整个网络可以非常方便地通过路由器扩展网络规模。

6、按用户定义、非用户授权划分VLAN

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAn管理的认证后才可以加入一个Vlan。

7.2 VTP技术:

VTP(VLAN Trunking Protocol):是Vlan中级协议,也称为虚拟局域网干道协议。VTP

协议是思科的专用协议,大多数的Catalys交换机都支持该协议,VTP可以减少Vlan的相关管理任务。

7.2.1 VTP有三种工作模式:VTPServer、VTPClient和VTPTransparent。

7.2.2使用VTP技术的优势:

使用VTP技术,主要是为了防止不需要的广播信息从一个vlan泛洪到VTP域中所有的中继链路。Vtp修剪允许交换机协商将那些VLAN分配到中继链路另一端的端口,因此剪除未分配到远程交换机端口的VLAN。VTP修剪功能默认为禁用,可以使用全局配置命令vtp pruning 启用vtp修剪,只需要在域内一台VTP服务器交换机上启用修剪功能即可。

7.3 STP生成树协议:

STP (Spanning Tree Protocol)生成树协议该协议的目的是在实现交换机之间的冗余连接的同时,避免网络环路的出现,实现网络的高可靠性。逻辑上断开环路,防止广播风暴的产生。当线路出现故障,断开的接口被激活,恢复通信,起到线路备份的作用。

Stp 使用生成树算法(STA)计算网络中的那些交换机端口应配置为阻塞以防止出现环路。所有参与STP的交换机互相交换BPDU帧, BPDU帧是运行STP的交换机之间交换的包含STP 消息的帧。每个BPDU都包含一个BID,用于标识发送该BPDU的交换机。

7.3.1使用STP协议的优势:

根据所设计的拓扑图,采用生成树的协议,该协议的目的是在实现交换机之间的冗余连接的同时,避免网络环路的出现,实现网络的高可靠性,它实现在交换机之间传递桥接。,当逻辑上断开环路,防止广播风暴的产生,当线路出现故障,断开的借口呗激活,恢复通信,起备份线路的作用。

7.4 EthernetChannel:

以太通道也称为以太端口捆绑、端口聚集或以太链路聚集。以太通道为交换机提供了端口捆绑的技术,将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组;同一聚合组内的多条物理链路视为一条逻辑链路。链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。

7.4.1以太通道的特点:

1.以太网通道最多可以捆绑8条物理链路,可以是双绞线,也可以是光纤。

2.以太通道的规则:参与捆绑的端口必须属于同一个VLAN,或者都是中继模式

3.如果端口配置是中继模式,则链路中的两个端口必须都是中继模式

4.所有参与捆绑的端口的物理参数必须相同,例如全部为半双工或者全部为全双工。

7.4.2 使用Etherchannel的优势:

GEC技术一方面为我们提供了一种扩展网络带宽的手段,另一方面,它还为连接提供了容错。平时,网络流量是被分摊得到构成GEC/FEC的2条或多条物理链路上,如果其中一条链路发生故障,该故障链路上的物理流量会立刻被重新分配到其他正常的流量上,congenial 达到了容错的目的。

7.4.3以太通道的特点:

以太网通道最多可以捆绑8条物理链路,可以是双绞线,也可以是光纤。

7.4.4 以太通道的规则:参与捆绑的端口必须属于同一个VLAN,或者都是中继模式

7.5 Trunk技术

Trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器,还可以是主机和交换机或路由器。基于端口汇聚(Trunk)功能,允许交换机与交换机、交换机与路由器、主机与交换机或路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量,大幅度提供整个网络能力。是带宽扩展和链路备份的一个重要途径。TRUNK把多个物理端口捆绑在一起当作一个逻辑端口使用,可以把多组端口的宽带叠加起来使用。TRUNK技术可以实现TRUNK内部多条链路互为备份的功能,即当一条链路出现故障时,不影响其他链路的工作,同时多链路之间还能实现流量均衡。

7.6 HSRP路由热备份:

HSRP(Hot Standby Router Protocol)是CISCO公司制定的专有路由器备份协议,支持多台路由器形成热备而消除单台设备失效造成的网络中断。HSRP允许在一个局域网(以太网,令牌环,FDDI)上或ISL封装的VLAN上的多个路由器共享一个虚拟IP地址和MAC地址,共享地址的一组路由器被配置成HSRP组,组中每一个路由器配置一个组IP地址和优先级。存在一个路由器是活跃激活的,接受所有合法网络IP/MAC地址包,如果激活的路由器发生故障,组中的另一个路由器激活并接收包。

7.6.1 使用HSRP的优势:

我们使用HSRP来实现故障路由器的接管。HSRP协议是Cisco公司制定的专有路由器备

份协议,支持多台路由器形成备份而消除单台设备失效造成的网络中断。比且确保了当网络边缘或接入链路出现故障时,用户通信能迅速并透明的恢复,并为此IP网络提供了冗余性。HSRP支持在某个路由器出现故障时可以快速的进行默认网关的切换,通过共同提供一个IP 地址和MAC地址,两个或者多个路由器可以做为一个虚拟路由器,当某个路由器出现故障时,其他路由器可以无缝的接替它进行路由选择。,这样就很好的解决了路由器切换的问题。

为了把网络阻塞降到最底限度,网络中只有活路由器和备份路由器可以在完成HSRP协议选择过程后发送一次HSRP消息包。如果活路由器失效,则备份路由器将取代它作为新的活路由器工作。而当备份路由器失效或者它变成了活路由器时,另外一个路由器将被选为备份路由器。

7.7 DHCP:

DHCP动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。

7.8 VPN技术:

虚拟专用网(vpn)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN技术分为L2LP、GRE、IPsec。 IPSec (Internet 协议安全)是一个工业标准网络安全协议,为 IP 网络通信提供透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。

7.8.1 Site-to-Site VPN

Site-to-Site VPN就是站点到站点的VPN。

IPSec(IP Security)是IETF制定的为保证在Internet上传送数据的安全保密性能的框架协议。IPSec包括报文验证头协议AH(协议号51)和报文安全封装协议ESP(协议号

50)两个协议。 IPSec有隧道(tunnel)和传送(transport)两种工作方式它提供两个安全协议:

1、AH (Authentication Header)报文认证头协议

MD5(Message Digest 5)

SHA1(Secure Hash Algorithm)

2、ESP (Encapsulation Security Payload)封装安全载荷协议

DES (Data Encryption Standard)

3DES

其他的加密算法:Blowfish ,blowfish、cast

安全特性:数据机密性(Confidentiality)、数据完整性(Data Integrity)、数据来源认证(Data Authentication)、反重放(Anti-Replay)

7.8.2 Easy VPN

Easy VPN又名ezVPN,是Cisco专用VPN技术。它分为EASY VPN SERVER和EASY VPN REMOTE 两种,EASY VPN SERVER 是REMOT--ACCESS VPN专业设备。配置复杂,支持POLICY PUSHING 等特性,现在的900、1700、PIX、VPN3002和ASA等很多设备都支持。此种技术应用在中小企业居多。如Cisco金睿系类的路由器都有整合easy VPN。

7.9 QOS技术:

Quality of Service(服务质量)是指网络通信过程中,允许用户业务在丢包率、延迟、抖动和带宽等方面获得可预期的服务水平。

IP QoS目标是:避免并管理IP网络拥塞、减少IP报文的丢失率、调控IP网络的流量、为特定用户或特定业务提供专用带宽、支撑IP网络上的实时业务。

7.9.1 QOS的服务模型有三种常见模式:

Best-Effort service模型:是目前Internet的缺省服务模型,主要实现技术是先进先出队列(FIFO)。

Integrated service模型:通过信令向网络申请特定的QoS服务,网络在流量参数描述的范围内,预留资源以承诺满足该请求。

Differentiated service模型:当网络出现拥塞时,根据业务的不同服务等级约定,有差别地进行流量控制和转发来解决拥塞问题。

7.10 NAT技术:

NAT(Network Address Translation,网络地址转换)是将IP数据报文头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公网IP地址代表较多的私网IP地址的方式,将有助于减缓可用IP 地址空间的枯竭。

7.10.1 NAT的类型有:

1.静态NAT(Static NAT)

2.动态地址NAT(Pooled NAT)

3.网络地址端口转换NAPT(Port-Level NAT)

7.10.2使用静态NAT技术到的优势:

1对于内部通讯可以利用私网地址,如果需要与外部通讯或访问外部资源,则可通过将私网地址转换成公网地址来实现。

2通过公网地址与端口的结合,可使多个私网用户共用一个公网地址

3通过静态映射,不同的内部服务器可以映射到同一个公网地址。外部用户可通过公网地址和端口访问不同的内部服务器,同时还隐藏了内部服务器的真实IP地址,从而防止外部对内部服务器乃至内部网络的攻击行为。

4方便网络管理,如通过改变映射表就可实现私网服务器的迁移,内部网络的改变也很容易。

7.11 ACL访问控制列表

访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。信息点间通信,内外网络的通信都是企业网络中必不可少的业务需求,但是为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,控制访问的一种网络技术手段。

ACL的定义也是基于每一种协议的。如果路由器接口配置成为支持三种协议(IP、AppleTalk以及IPX)的情况,那么,用户必须定义三种ACL来分别控制这三种协议的数据包。

7.11.1 ACL的分类:

目前有两种主要的ACL:标准ACL和扩展ACL、通过命名、通过时间。

标准的ACL使用 1 ~ 99 以及1300~1999之间的数字作为表号,扩展的ACL使用 100 ~ 199以及2000~2699之间的数字作为表号。

标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。

扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL 来达到目的,标准ACL不能控制这么精确。

在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目,这样可以让我们在使用过程中方便地进行修改。

随着网络的发展和用户要求的变化,从IOS 12.0开始,思科(CISCO)路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,或二者相结合来控制网络数据包的转发。这种基于时间的访问列表,就是在原来的标准访问列表和扩展访问列表中,加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围,然后在原来的各种访问列表的基础上应用它。

7.11.2 ACL的特点:

1.ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

2.ACL可以限制网络流量、提高网络性能。

3.ACL可以根据数据包的协议,指定数据包的优先级

4.ACL提供对通信流量的控制手段

5.ACL是提供网络安全访问的基本手段

7.12 IOS防火墙:

所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务

访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。

功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

7.13 OSPF协议

开放式最短路径优先(Open Shortest Path First,OSPF)协议是一种为IP网络开发的内部网关路由选择协议,由IETF开发并推荐使用。OSPF协议由三个子协议组成:Hello协议、交换协议和扩散协议。其中Hello协议负责检查链路是否可用,并完成指定路由器及备份指定路由器;交换协议完成“主”、“从”路由器的指定并交换各自的路由数据库信息;扩散协议完成各路由器中路由数据库的同步维护。

OSPF 协议采用链路状态协议算法,每个路由器维护一个相同的链路状态数据库,保存整个AS的拓扑结构(在AS不划分的情况下)。一旦每个路由器有了完整的链路状态数据库,该路由器就可以自己为根,构造最短路径路径树,然后再根据最短路径构造路径表。对于大型的网络,为了进一步减少路由协议通信流量,利于管理和计算。OSPF将整个AS 划分为若干个区域,区域内的路由器维护一个相同的链路状态数据库,保存该区域的拓扑图结构。OSPF 路由器相互间交换信息,但交换的信息不是路由,而是链路状态。OSPF 定义了5种分组:Hello分组用于建立和维护邻居关系;数据库描述分组初始化路由器的网络拓扑数据库;当发现数据库中的某部分信息已经过时后,路由器发送链路状态请求分组,请求邻站提供更新信息;路由器使用链路状态更新分组来主动扩展自己的链路状态数据库或对链路状态请求分组进行相应;由于OSPF 直接运行在IP层,协议本身要提供确认机制,链路状态应答分组状态更新分组进行确认。

相对于其他协议,OSPF有许多优点。OSPF 支持各种不同鉴别机制(如简单口令验证,MD5加密验证等),并且允许各个系统或区域采用互不相同的鉴别机制;提供负载均衡功能,如果计算出道某个目的站有若干条费用相同的路由,OSPF 路由器会把通信流量均匀地分配给这几条路由,沿这几条路由把该分组发送出去;在一个自制系统内可划分出若干个区域,每一个区域根据自己的拓扑结构计算最短路径,这样减少了OSPF路由实现的工作量;OSPF属于动态的自适应协议,对于网络的拓扑结构变化可以迅速的作出反应,进行相应调整,提供短的收敛期,使路由表尽快稳定化,并且与其它路由协议相比,OSPF在对网络拓扑变化的处理过程中仅需要最

少的通信流量;OSPF 提供点到多点接口,支持CIDR(无类路由)地址。

7.13.1 OSPF协议的优点:

OSPF能够在自己的链路状态数据库内表示整个网络,这极大地减少了收敛时间,并且支持大型异构网络的互联,提供了一个异构网络间通过同一种协议交换网络信息的途径,并且不容易出现错误的路由信息。OSPF支持通往相同目的的多重路径。

OSPF使用路由标签区分不同的外部路由。

OSPF支持路由验证,只有互相通过路由验证的路由器之间才能交换路由信息;并且可以对不同的区域定义不同的验证方式,从而提高了网络的安全性。

OSPF支持费用相同的多条链路上的负载均衡。

OSPF是一个非族类路由协议,路由信息不受跳数的限制,减少了因分级路由带来的子网分离问题。

OSPF支持VLSM和非族类路由查表,有利于网络地址的有效管理OSPF使用AREA对网络进行分层,减少了协议对CPU处理时间和内存的需求。

7.13.2 OSPF的网络类型

OSPF定义的5种网络类型:

1.点到点网络 (point-to-point)

2.广播型网络 (broadcast)

3.非广播型(NBMA)网络 (non-broadcast)

4.点到多点网络 (point-to-multipoint)

5.虚链接(virtual link)

●点到点网络, 比如T1线路,是连接单独的一对路由器的网络,点到点网络上的有

效邻居总是可以形成邻接关系的,在这种网络上,OSPF包的目标地址使用的是

224.0.0.5,这个组播地址称为AllSPFRouters.

●广播型网络,比如以太网,Token Ring和FDDI,这样的网络上会选举一个DR和

BDR,DR/BDR的发送的OSPF包的目标地址为224.0.0.5,运载这些OSPF包的帧的

目标MAC地址为0100.5E00.0005;而除了DR/BDR以外发送的OSPF包的目标地址

为224.0.0.6,这个地址叫AllDRouters.

●NBMA网络, 比如X.25,Frame Relay,和ATM,不具备广播的能力,因此邻居要人工

来指定,在这样的网络上要选举DR和BDR,OSPF包采用unicast的方式

●点到多点网络是NBMA网络的一个特殊配置,可以看成是点到点链路的集合. 在

这样的网络上不选举DR和BDR.

虚链接: OSPF包是以unicast的方式发送

https://www.doczj.com/doc/b114630725.html,/xinpujing/

https://www.doczj.com/doc/b114630725.html,/kelakeyulechang/

By-gnksguybb

(完整版)子网划分与VLAN技术详解

子网划分与VLAN技术详解 子网划分 子网划分定义:Internet组织机构定义了五种IP地址,有A、B、C三类地址。A类网络有126个,每个A类网络可能有16777214台主机,它们处于同一广播域。而在同一广播域中有这么多结点是不可能的,网络会因为广播通信而饱和,结果造成16777214个地址大部分没有分配出去。可以把基于类的IP网络进一步分成更小的网络,每个子网由路由器界定并分配一个新的子网网络地址,子网地址是借用基于类的网络地址的主机部分创建的。划分子网后,通过使用掩码,把子网隐藏起来,使得从外部看网络没有变化,这就是子网掩码。 子网掩码 RFC 950定义了子网掩码的使用,子网掩码是一个32位的2进制数,其对应网络地址的所有位置都为1,对应于主机地址的所有位都置为0。由此可知,A类网络的默认子网掩码是255.0.0.0,B类网络的默认子网掩码是255.255.0.0,C类网络的默认子网掩码是255.255.255.0。将子网掩码和IP地址按位进行逻辑“与”运算,得到IP地址的网络地址,剩下的部分就是主机地址,从而区分出任意IP地址中的网络地址和主机地址。子网掩码常用点分十进制表示,我们还可以用网络前缀法表示子网掩码,即“/<网络地址位数>”。如138.96.0.0/16表示B类网络138.96.0.0的子网掩码为255.255.0.0。 路由器判断IP 子网掩码告知路由器,地址的哪一部分是网络地址,哪一部分是主机地址,使路由器正确判断任意IP地址是否是本网段的,从而正确地进行路由。例如,有两台主机,主机一的IP 地址为222.21.160.6,子网掩码为255.255.255.192,主机二的IP地址为222.21.160.73,子网掩码为255.255.255.192。现在主机一要给主机二发送数据,先要判断两个主机是否在同一网段。 主机一 222.21.160.6即:11011110.00010101.10100000.00000110 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.00000000 主机二 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.01000000 两个结果不同,也就是说,两台主机不在同一网络,数据需先发送给默认网关,然后再发送给主机二所在网络。那么,假如主机二的子网掩码误设为255.255.255.128,会发生什么情况呢? 让我们将主机二的IP地址与错误的子网掩码相“与”: 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.128即:11111111.11111111.11111111.10000000 结果为11011110.00010101.10100000.00000000 这个结果与主机一的网络地址相同,主机一与主机二将被认为处于同一网络中,数据不

分析VLAN技术概念及划分方法

分析VLAN技术概念及划分方法 一、VLAN技能概述 A, VLAN skills summary VLAN(Virtual Local Area Network)也就是虚拟局域网,是一种建立在交流技能根底之上的,经过将局域网内的机器设备逻辑地而不是物理地区分红一个个不一样的网段,以软件办法完成逻辑作业组的区分与办理的技能。VLAN的作用是使得同一VLAN中的成员间能够彼此通讯,而不一样VLAN之间则是彼此阻隔的,不一样的VLAN间的若是要通讯就要经过必要的路由设备。 VLAN ( Virtual Local Area Network ) is a virtual local area network, is a kind of built on the foundation of communication skills, after the equipment will be LAN logical rather than physical area into a different network segment, complete the distinction between logical operations group in software way and management skills. The role of VLAN is to make the members in the same VLAN can communicate with each other, and not the same between VLAN is another barrier, not the same between VLAN

浅谈vlan技术毕业论文

目录 1、vlan技术简介…………………………………………………….41.关于局域网(LAN)……………………………………………4 2.什么是VLAN………………………………………………………5 3.VLAN 的优点………………………………………………………7 4.VLAN的分类………………………………………………………9 5.VLAN的应用………………………………………………………102、Vlan的划分方式…………………………………………………10 1. 基于端口划分的VLAN…………………………………………10 2.基于MAC地址划分VLAN…………………………………………11 3.基于网络层划分VLAN …………………………………………11 4.根据IP组播划分VLAN…………………………………………123、VLAN的配置 1.三层交换机构建的VLAN网络结构……………………………13 2.三层共享有用……………………………………………………17 3.三层交换技术……………………………………………………19 4.VLAN 应用举例…………………………………………………20 5.交换机应用分析…………………………………………………204、VLAN技术在校园网中的应用 1校园网概况………………………………………………………22 2 校园网具体情况介绍……………………………………………22 3 学校系统情况……………………………………………………22 4 校园网系通划……………………………………………………23结束语…………………………………………………………………24致谢……………………………………………………………………24参考文献………………………………………………………………25

DA000005 VLAN技术原理ISSUE1.0

课程 DA000005 VLAN技术原理 ISSUE 1.0

目录 课程说明 (1) 课程介绍 (1) 课程目标 (1) 第1章虚拟局域网(VLAN)概述 (2) 1.1 VLAN的产生 (2) 1.2 VLAN的类型 (6) 1.2.1 基于端口的VLAN (6) 1.2.2基于MAC地址的VLAN (7) 1.2.3基于协议的VLAN (8) 1.2.4基于子网的VLAN (9) 第2章 IEEE802.1Q协议 (10) 2.1 协议概述 (10) 2.2 VLAN帧格式 (11) 2.3 VLAN链路 (12) 2.3.1 VLAN链路的类型 (12) 2.3.2 VLAN帧在网络中的通信 (14) 2.3.3 Trunk和VLAN (15)

课程说明 课程介绍 本课程介绍虚拟局域网(VLAN)的原理,VLAN 在功能和操作上与传统LAN 基本相同,可以提供一定范围内终端系统的互联。IEEE于1999年颁布了用 以标准化VLAN实现方案的802.1Q协议标准草案。 课程目标 完成本课程的学习后,您应该能够: ●了解VLAN 产生的原因 ●了解划分VLAN的方法 ●掌握VLAN的帧格式 ●掌握以太网帧在通信过程中的变化

第1章虚拟局域网(VLAN)概述 1.1 VLAN的产生 传统的局域网使用的是HUB,HUB只有一根总线,一根总线就是一个冲突域。 所以传统的局域网是一个扁平的网络,一个局域网属于同一个冲突域。任何 一台主机发出的报文都会被同一冲突域中的所有其它机器接收到。后来,组 网时使用网桥(二层交换机)代替集线器(HUB),每个端口可以看成是一 根单独的总线,冲突域缩小到每个端口,使得网络发送单播报文的效率大大 提高,极大地提高了二层网络的性能。但是网络中所有端口仍然处于同一个 广播域,网桥在传递广播报文的时候依然要将广播报文复制多份,发送到网 络的各个角落。随着网络规模的扩大,网络中的广播报文越来越多,广播报 文占用的网络资源越来越多,严重影响网络性能,这就是所谓的广播风暴的 问题。 由于网桥二层网络工作原理的限制,网桥对广播风暴的问题无能为力。为了 提高网络的效率,一般需要将网络进行分段:把一个大的广播域划分成几个 小的广播域。

浅谈VLAN技术(一)

浅谈VLAN技术(一) 摘要:随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。 关键词:VLAN;网络管理 一、VLAN技术概述 VLAN(VirtualLocalAreaNetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。VLAN的作用是使得同一VLAN中的成员间能够互相通信,而不同VLAN之间则是相互隔离的,不同的VLAN间的如果要通信就要通过必要的路由设备。 二、VLAN的优点 (一)可以控制网络广播 在没有应用VLAN技术的局域网内的整个网络都是广播域,这样就使得网内的一台设备发出网络广播时,在局域网内的任何一台设备的接口都能接收到广播,因此当网络内的设备越来越多时,网络上的广播也就越来越多,占用的时间和资源也就越来越多,当广播多到一定的数量时,就会影响到正常的信息的传送。这样就能导致信息延迟,严重的可以造成网络的瘫痪、堵塞,严重的影响了正常的网络应用,这就是所谓的网络风暴。 在应用了VLAN技术的局域网中,缩小了广播的广播域,在一个VLAN中的广播风暴也不会影响到其他的VLAN,从而有效地减少了广播风暴对局域网网络的影响。 (二)增强了网络的安全性 在局域网中应用VLAN技术可以把互相通信比较频繁的用户划分到同一个VLAN中,这样在同一个工作组中的信息传输只在同一个组内广播,从而也减轻了因广播包被截获而引起的信息泄露,增强了网络的安全性。 (三)简化网络管理员的管理工作 在应用VLAN技术后网络管理员就可以轻松的管理网络,灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。 三、VLAN的划分方法 (一)根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。不足之处是不够灵活,当一台机器设备需要从一个端口移动到另一个新的端口,但是新端口与旧端口不在同一个VLAN之中时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能使这台设备加入到新的VLAN。 (二)根据MAC地址划分VLAN 这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,就无需对它进行重新配置,自动把它添加到相应的VLAN中。所以,可以认为这种

VLAN技术原理及方案解析

Vlan技术原理 在数据通信和宽带接入设备里,只要涉及到二层技术的,就会遇到VLAN。而且,通常情况下,VLAN在这些设备中是基本功能。所以不管是刚迈进这个行业的新生,还是已经在这个行业打拼了很多年的前辈,都要熟悉这个技术。在论坛上经常看到讨论各种各样的关于VLAN的问题,在工作中也经常被问起关于VLAN的这样或那样的问题,所以,有了想写一点东西的冲动。 大部分童鞋接触交换这门技术都是从思科技术开始的,讨论的时候也脱离不了思科的影子。值得说明的是,VLAN是一种标准技术,思科在实现VLAN的时候加入了自己的专有名词,这些名词可能不是通用的,尽管它们已经深深印在各位童鞋们的脑海里。本文的描述是从基本原理开始的,有些说法会和思科技术有些出入,当然,也会讲到思科交换中的VLAN。 1. 以太网交换原理 VLAN的概念是基于以太网交换的,所以,为了保持连贯性,还是先从交换原理讲起。不过,这里没有长篇累牍的举例和配置,都是一些最基本的原理。 本节所说的以太网交换原理,是针对‘传统’的以太网交换机来说的。所谓‘传统’,是指不支持VLAN。 简单的讲,以太网交换原理可以概括为‘源地址学习,目的地址转发’。考虑到IP层也涉及到地址问题,为了避免混淆,可以修改为‘源MAC学习,目的MAC转发’。从语文的语法角度来讲,可能还有些问题,就再修改一下‘根据源MAC进行学习,根据目的MAC进行转发’。总之,根据个人习惯了。本人比较喜欢‘源MAC学习,目的MAC转发’的口诀。 稍微解释一下。 所谓的‘源MAC学习’,是指交换机根据收到的以太网帧的帧头中的源MAC地址

来建立自己的MAC地址表,‘学习’是业内的习惯说法,就如同在淘宝上买东西都叫‘宝贝’一样。 所谓的‘目的MAC转发’,是指交换机根据收到的以太网帧的帧头中的目的MAC 地址和本地的MAC地址表来决定如何转发,确定的说,是如何交换。 这个过程大家应该是耳熟能详了。但为了与后面的VLAN描述对比方便,这里还是简单的举个例子。 Figure 1-1: |-------------------------------| | SW1 (Ethernet Switch) | |-------------------------------| | | |port1 |port 2 | | |-------| |-------| | PC1| | PC2| |-------| |-------| 简单描述一下PC1 ping PC2的过程:(这里假设,PC1和PC2位于同一个IP网段,IP地址分别为IP_PC1和IP_PC2,MAC地址分别为MAC_PC1和MAC_PC2) 1). PC1首先发送ARP请求,请求PC2的MAC。目的MAC=FF:FF:FF:FF:FF:FF(广播);源MAC=MAC_PC1。 SW1收到该广播数据帧后,根据帧头中的源MAC地址,首先学习到了PC1的MAC,建立MAC地址表如下: MAC地址端口 MAC_PC1 PORT 1 2). 由于ARP请求为广播帧,所以,SW1向除了PORT1之外的所有UP的端

浅谈VLAN技术的应用

浅谈VLAN技术的应用 巩义市第二职业中专孙建垒 【摘要】虚拟局域网(VLAN)技术是目前局域网中的一项常用技术;VLAN技术是在不改变局域网上节点物理位置的基础上,按照功能、部门、应用等因素划分为若干“逻辑工作组”;VLAN技术有效避免了广播风暴,增强了局域网的安全性。本文介绍了VLAN的概念、原理、优点以及其分类,并实现了VLAN在企业局域网上的配置和验证方法。 【关键词】VLAN 广播风暴虚拟局域网交换机 在企业局域网中,数据通信通常满足20/80模式,即其中20%的流量属于远程用户,80%的流量属于本地用户,同时本地用户又隶属于不同的部门,如财务部、人事部及销售部等,怎样保证同部门内和部门间的资源安全,协调各部门工作则是十分重要的。那么VLAN技术会成为其中不可缺少的技术之一。 1 VLAN的优势简介 VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用在有VLAN协议的第三层以上交换机之中。 VLAN技术允许网络管理者将一个物理的局域网逻辑地划分成不同的广播域,每一个VLAN都是按照企业的一个职能部门来划分,包含着一组具有相同工作特点的计算机。它是按功能划分而不是按物理划分,同一个VLAN内的各个工作站无须被放置在同一个物理空间里,这些工作站可以不属于同一个物理局域网网段,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中。因此使用VLAN技术可以控制流量,减少设备投资,简化网络管理,提高网络的安全性。 2 使用VLAN的优点 2.1减少网络管理开销 网络管理员采用VLAN技术轻松管理整个企业局域网络。例如,企业内部由于业务调整,人员部门间相互调动,需要将变动的人员的计算机归入相应的新的工作组。如果局域网内采用了VLAN技术,网管员只需更改交换机上的几条设置,就能迅速地建立适应新需要的VLAN网络,不用花时间和人力去搬动电脑。 2.2 控制网络上的广播 大量的广播可以形成广播风暴,VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋予某一个特定的VLAN组,该VLAN 组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。 2.3 增加网络的安全性 VLAN就是一个单独的广播域之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。人们在VLAN上经常传送一些保密的、关键性的数据。保密的数据应提供访问控制等安全手段。一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用。交换端口可以

vlan技能技术总结(知识点)

精心整理 第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#intf0/5//进入到端口F0/5 SW2(config-if)#switchportmodeaccess

//设置端口为数据接入模式 SW2(config-if)#switchportport-security //启动端口安全 SW2(config-if)#switchportport-securitymac-address //为本端口绑定MAC地址 练习5:为交换机SW1连接交换机SW2的端口F0/10设置端口安全,允许最大连接数为“3”,安全模式设置为“protect” SW1(config)#intf0/10 SW1(config-if)#switchportmodetrunk SW1(config-if)#switchportport-security

SW1(config-if)#switchportport-securitymaximum3 //允许端口F0/10最多对应3个MAC地址 SW1(config-if)#switchportport-securityviolationprotect 四、组建虚拟局域网 1.首先,这些处于局域网中的个人电脑能够通信。 2. 3. 4. 5. 6. 7.和f0/2收 8.如何让交换机为端口进行分组: 练习6:把交换机SW1端口f0/1和f0/2分到编号是“10”的虚拟局域网,f0/3和f0/4分到编号是“20”的虚拟局域网。 把交换机“SW2”的f0/5和f0/6分到编号是“20”的虚拟局域网。为交换机相连的端口开启“trunk”

浅谈vlan技术在网络工程中的应用

龙源期刊网 https://www.doczj.com/doc/b114630725.html, 浅谈vlan技术在网络工程中的应用 作者:吕小刚 来源:《山东工业技术》2015年第14期 摘要:在信息技术快速发展的过程中vlan技术也在不断地发展。随着该项技术的快速发展,vlan在网络工程中的应用越来越广泛。网络工程在vlan技术的支撑下,发展得更为迅速,进而促进了网络信息技术的快速发展。本文就vlan技术在网络工程中的应用进行简单分析。 关键词:vlan技术;网络工程;应用 0 引言 社会的快速发展,促使计算机技术获得迅速发展与广泛应用。现如今在社会各方面都快速发展的过程中,网络技术与局域网的重新组合在要求逐渐升高。在局域网的各项技术中,vlan 技术是其中一种非常重要的技术。对网络建设人员而言,掌握vlan技术是必备要素,并且还 要对其进行熟练地运用。在网络管理的过程中,利用vlan技术能够有效保证网络安全。在计 算机技术快速发展的过程中,vlan技术在网络工程中的应用越来越广泛。vlan技术不仅可以满足局域网组建的相关要求,还能够对网络进行灵活的分段,进而提高网络安全。 1 vlan技术的概述 vlan技术又被人们称为是虚拟局域网,主要应用在底层交换机端口网络用户的逻辑分段方面。该项技术在使用的过程中,并不会由于网络用户的物理位置受到限制而不能对其进行网络分段[1]。通常情况下,一个vlan就能够在一个交换机或者是跨交换机上实现。但是vlan在对网络用户进行分组的时候,需要根据网络用户的位置、作用、部门以及网络用应用程度和协议来完成。从这就可以了解到,vlan技术在应用的过程中能够显示出多项优点。而在分析的时候就可以发现,vlan技术具有其他技术所不具备的特点。vlan技术具备较高的安全性与便捷性与极强的扩张性,可以对用户的工作组进行优化组合,进而提高管理的灵活性与效率。在网络工程中,vlan技术可以有效弥补传统网络技术存在的不足之处,在使用方面优越性表现得非常突出。从便捷的角度来看,vlan技术中指存在一个aland就能够不受到空间的限制,对工作站的位置进行随意变动;从安全的角度来看,将vlan技术应用到网络工程,只要具备vlan成员的分组数据,就可以通过验证;而从扩展性的角度来看,vlan技术促使网络宽带获得更广泛的空间,并且网络性能的使用程度大大提高 2 vlan技术在网络工程中的应用 相较于网络工程的其他技术,vlan技术具有一定的独特性。而也正是基于该项技术的独特性,促使vlan技术在网络工程中获得更广泛的应用。 2.1 应用vlan技术实现子网共享

vlan技术(知识点)

第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 2.从软件的角度来说,需要连接到局域网的个人电脑,拥有IP地址。 (1)IP地址的分配,首先要求处于同一个局域网的个人电脑拥有相同的网络位。 (2)其次在拥有相同的网络位的前提先,必须拥有不同的主机位。 (3)处于同一个局域网的电脑拥有相同的“子网掩码”。练习1:组建局域网,局域网中拥有四台电脑,局域网处于192.168.1.0网络中,子网掩码是255.255.255.0 四台电脑的IP地址的主机位分别是“1”、“2”、“3”、“4”。 二、组建多台交换机组成的局域网 1.要求首先每个交换机都能够通过连接,实现自己建立的局域网。 2.交换机之间需要通过“反线”的网线进行连接。 3.多台交换机连接的个人电脑必须处于同一个网段。拥有相同的网络位,不同的主机位,相同的子网掩码。 练习2:组建由两台交换机组成的局域网,网络地址如练习1。

三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#int f0/5 //进入到端口F0/5 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全 SW2(config-if)#switchport port-security mac-address 0010.1158.ECEA //为本端口绑定MAC地址 SW2(config-if)#switchport port-security violation shutdown //设置控制规则为遇到非绑定的MAC地址的数据包的时候,关闭端口。 练习4:为交换机SW2的端口f0/6设置端口安全,绑定PC6的mac地址,安全模式设置为“protect” SW2(config)#int f0/6 //进入端口 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全

VLAN间的通信方式

VLAN间的通信方式 摘要:在大型园区网络中,VLAN技术的应用已经很普及,在多媒体技术迅猛发展的网络应用中,VLAN间的通信问题已显得越来越重要,但到目前为止尚无统一的通信标准,各厂家的产品各有所长,在具体的网络规划中需要对各种产品进行仔细比较以便找出适合自己网络的产品,选择适合自己网络特点的通信方式。 随着交换机应用的普及,VLAN技术的应用也越来越广泛。众所周知,VLAN技术的主要作用是可将分布于不同地理位置的计算机按工作需要组合成一个逻辑网络,同时VLAN的划分可缩小广播域,以提高网络传输速度,由于处于不同VLAN的计算机之间不能直接通信,从而使网络的安全性能得到了很大提高。但事实上在很多网络中要求处于不同VLAN中的计算机间能够相互通信,如何解决VLAN间的通信问题是我们在规划VLAN时必须认真考虑的问题。在校园网络发展的初期,网络中只有10%~20%的信息在VLAN之间传播,但随着多媒体技术在校园网络中应用的迅速普及,VLAN之间信息的传输量增加了许多倍,如果VLAN之间的通信问题解决得不好,将严重影响网络的使用和安全。 在LAN的通信,是通过数据帧头中指定通信目标的MAC地址来完成的。而为了获取MAC地址,TCP/IP协议下使用ARP地址协议解析MAC地址的方法是通过广播报文来实现的,如果广播报文无法到达目的地,那么就无从解析MAC地址,亦即无法直接通信。当计算机分属不同的VLAN 时,就意味着分属不同的广播域,自然收不到彼此的广播报文。因此,属于不同VLAN的计算机之间无法直接互相通信。为了能够在VLAN间通信,需要利用OSI参照模型中更高一层——网络层的信息(IP地址)来进行路由。在目前的网络互连设备中能完成路由功能的设备主要有路由器和三层以上的交换机。 1通过路由器实现VLAN间的通信 使用路由器实现VLAN间通信时,路由器与交换机的连接方式有两种。第一种通过路由器的不同物理接口与交换机上的每个VLAN分别连接。第二种通过路由器的逻辑子接口与交换机的各个VLAN连接。 1.1通过路由器的不同物理接口与交换机上的每个VLAN分别连接。 这种方式的优点是管理简单,缺点是网络扩展难度大。每增加一个新的VLAN,都需要消耗路由器的端口和交换机上的访问,而且还需要重新布设一条网线。而路由器,通常不会带有太多LAN 接口的。新建VLAN时,为了对应增加的VLAN所需的端口,就必须将路由器升级成带有多个LAN接口的高端产品,这部分成本、还有重新布线所带来的开销,都使得这种接线法成为一种不受欢迎的办法。 1.2通过路由器的逻辑子接口与交换机的各个VLAN连接。

一文读懂VLAN和VXLAN技术

一文读懂VLAN和VXLAN技术 VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。802.1Q的标准的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。 1、交换机端口工作模式简介 交换机端口有三种工作模式,分别是Access,Hybrid,Trunk。 Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口; Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口; Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。 Hybrid端口和Trunk端口在接收数据时,处理方法是一样的,唯一不同之处在于发送数据时:Hybrid端口可以允许多个VLAN的报文发送时不打标签,而Trunk端口只允许缺省VLAN的报文发送时不打标签。 2、基本概念(tag,untag,802.1Q) untag就是普通的ethernet报文,普通PC机的网卡是可以识别这样的报文进行通讯; tag报文结构的变化是在源mac地址和目的mac地址之后,加上了4bytes的vlan信息,也就是vlan tag头;一般来说这样的报文普通PC机的网卡是不能识别的 下图说明了802.1Q封装tag报文帧结构 带802.1Q的帧是在标准以太网帧上插入了4个字节的标识。其中包含: 2个字节的协议标识符(TPID),当前置0x8100的固定值,表明该帧带有802.1Q的标记信息。

88E6095芯片VLAN技术分析

88E6095芯片VLAN技术分析 MARVEL出产的88E6095芯片是一款较高端的交换芯片,它带有8个FE口和3个GE口,其VLAN功能分析如下(本文档只讨论基于802.1Q的VLAN): 1交换模式 6095芯片对每个端口支持不同的交换模式,可以通过配置寄存器Port Control 2 (Reg0x08)的Bit11:10来实现,提供的Dsdt接口为: GT_STATUS gvlnSetPortVlanDot1qMode ( IN GT_QD_DEV *dev, IN GT_LPORT port, IN GT_DOT1Q_MODE mode ); 包括4种模式: ●Secure模式:所带VLAN tag必须存在于VTU表中,且入端口必须是该VLAN成员, 否则丢弃报文 ●Check模式:所带VLAN tag必须存在于VTU表中,否则丢弃报文 ●Fallback模式:入端口报文不丢弃 ●802.1Q Disabled:802.1Q关闭,使用端口VLAN模式,所有报文透传 前3种模式都遵循802.1Q规则,报文进入后按照VLAN表项进行转发,不同就在于进入的时候条件限制,有的未作限制(Fallback模式),有的(Secure模式)要求严格。我们在实现基于802.1Q的VLAN时采用第1种,Secure模式。报文进来时先识别所带的VLAN tag。若所带VLAN tag未存在于VLAN表项中,或者进来的端口不属于该VLAN tag的VLAN成员,报文被丢弃,顺利进入的报文则指定VLAN tag的VID进行转发;若报文中不带VLAN tag,则判断该端口的缺省VLAN(PVID),当端口未加入缺省VLAN,报文被丢弃,当端口已经加入缺省VLAN 时,则指定PVID进行转发。 我们在实现基于端口的VLAN时采用第4种,802.1Q Disabled。此时端口不识别报文所带的VLAN tag,被认为是不带VLAN tag的报文并被加上它的PVID,结合VLANTable(Port Base VLAN Table)的取值,查找MAC表进行转发。

VLAN技术详解(免费下载)

VLAN技术详解 1.VLAN的概念 1.1什么是VLAN VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,VLAN之间的通信是通过第3层的路由器来完成的。 在此让我们先复习一下广播域的概念。广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。严格地说,并不仅仅是广播帧,多播帧(Multicast Frame)和目标不明的单播帧(Unknown Unicast Frame)也能在同一个广播域中畅行无阻。 本来,二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。 那么,为什么需要分割广播域呢?那是因为,如果仅有一个广播域,有可能会影响到网络整体的传输性能。具体原因,请参看附图加深理解。 A B 图中,是一个由5台二层交换机(交换机1~5)连接了大量客户机构成的网络。假设这时,计算机A需要与计算机B通信。在基于以太网的通信中,必须在数据帧中指定目标MAC

地址才能正常通信,因此计算机A必须先广播“ARP请求(ARP Request)信息”,来尝试获取计算机B的MAC地址。交换机1收到广播帧(ARP请求)后,会将它转发给除接收端口外的其他所有端口,也就是Flooding了。接着,交换机2收到广播帧后也会Flooding。交换机3、4、5也还会Flooding。最终ARP请求会被转发到同一网络中的所有客户机上。 请大家注意一下,这个ARP请求原本是为了获得计算机B的MAC地址而发出的。也就是说:只要计算机B能收到就万事大吉了。可是事实上,数据帧却传遍整个网络,导致所有的计算机都收到了它。如此一来,一方面广播信息消耗了网络整体的带宽,另一方面,收到广播信息的计算机还要消耗一部分CPU时间来对它进行处理。造成了网络带宽和CPU运算能力的大量无谓消耗。 广播信息是那么经常发出的吗? 读到这里,您也许会问:广播信息真是那么频繁出现的吗? 答案是:是的!实际上广播帧会非常频繁地出现。利用TCP/IP协议栈通信时,除了前面出现的ARP外,还有可能需要发出DHCP、RIP等很多其他类型的广播信息。 ARP广播,是在需要与其他主机通信时发出的。当客户机请求DHCP服务器分配IP地址时 ,就必须发出DHCP的广播。而使用RIP作为路由协议时,每隔30秒路由器都会对邻近的其他路由器广播一次路由信息。RIP以外的其他路由协议使用多播传输路由信息,这也会被交换机转发(Flooding)。除了TCP/IP以外,NetBEUI、IPX和Apple Talk等协议也经常需要用到广播。例如在Windows下双击打开“网络计算机”时就会发出广播(多播)信息。(Windows XP除外……) 总之,广播就在我们身边。下面是一些常见的广播通信: ● ARP请求:建立IP地址和MAC地址的映射关系。 ● RIP:选路信息协议(Routing Infromation Protocol)。 ● DHCP:用于自动设定IP地址的协议。 ● NetBEUI:Windows下使用的网络协议。 ● IPX:Novell Netware使用的网络协议。 ● Apple Talk:苹果公司的Macintosh计算机使用的网络协议。 1.2 VLAN的实现机制 在理解了“为什么需要VLAN”之后,接下来让我们来了解一下交换机是如何使用VLAN分割广播域的。首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。

网络工程中VLAN技术的应用分析

网络工程中VLAN技术的应用分析 发表时间:2019-01-02T14:15:21.410Z 来源:《信息技术时代》2018年2期作者:汪志斌[导读] 我国的电子计算机技术、网络技术运用范围逐渐增加,其中VLAN技术也在研究与实践中不断发展。由于网络工程中对VLAN技术的应用需求较多 (蚌埠学院,安徽蚌埠 233030) 摘要:我国的电子计算机技术、网络技术运用范围逐渐增加,其中VLAN技术也在研究与实践中不断发展。由于网络工程中对VLAN技术的应用需求较多,考虑到局域网建设也需要有关技术工作人员掌握VLAN技术,对此本文将探究VLAN技术应用实际,以期给有关技术工作人员带来借鉴参考。 关键词:网络工程;VLAN技术;应用研究 引言: VLAN技术是局域网网络构建的重要技术构成部分,也是给网络管理提供高质量的安全稳定保障体系建设的基础条件。所以考虑到现今我国网络工程的发展实际,将VLAN技术的优势作用体现,才能将VLAN技术现实研究以及指导意义对我国网络工程发展的积极指导,才能保证我国网络工程或计算机技术的全面发展。 一、VLAN技术的现今发展状况 (一)VLAN技术的梗概 VLAN技术其实就是虚拟局域网的应用,它将局域网以及相关设备进行逻辑分配,这样在虚拟环境之下,各个工作组的信息数据交换的作用就会增强。而且VLAN技术不需要考虑用户的地理位置,只要通过计算机进行逻辑区分,将其归属连接,这样VLAN技术交换模式的设备接口就会构成完整的VLAN。所以对于用户来讲在开展有关的区域资源共享期间,其位置信息也会处于一种独立完整的状态。当VLAN 工作站将各个信息资源的共享模式建立之后,在二层交换机之间的影响之下,下层交换机也没有VLAN协议。 (二)VLAN技术的类别区分 VLAN技术技术就是将端口的位置进行同区域间的交换机资源共享,其主要类型可以分为四种,根据端口进行区分,按照VLAN端口的国际定义标准进行规范统一,这样各个单元能够进行简单的设定,将其连接效果加强。但是这种模式之下,单元用户换新端口之后还需要重新设置。另外一种方式就是利用iPhone组传播的方法,将岚的概念推入到广域网之中,这样路由器的作用就会得到延伸,将端口与iP地址相互联合,按照Mac地址进行分类,其主机归属也能将VLAN区分开来,这种技术类别区分优点是能够将用户的地理位置变动所带来的影响更加便捷化,而如果系统处于初始化的阶段,用户只有统一再进行配置才能完成技术操作。还有就是利用网络层次进行区分,用户的地理位置发生变化后不需要进行再配置,根据协议进行划分其中数据包的检查对时间的耗费还需要进行优化。 (三)VLAN技术的特征 VLAN技术具备安全性和稳定性的基本特征,各个构成单元之间结构建设避免了繁琐性,后期的管理工作效率也会明显提升。此外VLAN技术能够将传统技术优势发挥,并将其缺陷问题改善。VLAN单元用户不需要受到空间位置的约束,将其灵活性的运用到网络工程之中,其技术拓展也能得到进步与发展的可能。 二、网络工程中VLAN技术的应用探究 (一)虚拟局域网的交错层叠技术 交错层叠的局域网络,也是通过统一的端口对VLAN技术运用到局域网构建之中。其中规定交换机使用功的端口归属整体,在局域网之中并不会是多个端口的对接,根据该技术的运用时间分析,其优势就是避免了突然改变网络结构,或是意外产生拟局域网问题。交错层叠技术可以采用临时性的选取及时,用户单独组成的独立虚拟网络,信息共享交流质量得以提升。将之前设定的虚拟局域网以及设备的管控到位,降低系统运行维护的成本,并保障技术的可靠性,后期网络工程中整体性能不会受到其归属整体的结构影响。 (二)VLAN技术将网络工程中的子网的划分 一般的网络结构需要根据其工程框架、设备性能等开展相关运维工作,但是其成本耗损较为严重。VLAN技术应用于网络工程中,可以将其局域网内分值网的划分机构优化。这样在社会时代发展条件之下,信息技术能够将局域网的规模扩大化,因此将信息资源安全性、可靠性提升,VLAN技术是有利的基础条件。在进行网络工程建设期间,利用VLAN技术将其子网区分类别的过程,将用户的地理位置自动清除,经过有关协议的约束与引导,满足产业发展所需。根据目前区域内的用户数量以及设备的配置效果,将用户的需求的局域网络形成根据中继进行设定,在划分基础知识将整体的局域网进行单独的划分,这样避免因为复杂性的技术优化应用,减少经济成本投入,也能更好的满足用户需求。 (三)VLAN技术解决子网单元件共享应用 对于一些商业中心或办公场所,建立一个成形的局域网结构,将整个区域进行覆盖才能满足该地区用户需求。在区域之内各个用户之间可以统一构建,将局域网与外界网络之间的连接效果增强,将外界客户的访问量提升。但是在此管控环节,需要将局域网内用户信息独立性保障,为了给用户提供更加安全、稳定的网络环境。局域网之内用户与用户之间不会发生对冲现象。所以VLAN技术在网络工程这种,可以将应对办法改进提升,建立一种独立性与稳定性兼顾的网络环境,提升同一区域之内信息传播的有效性,利用同一的协议方位,将该局域网之内的单元用户连入限制或控制,提升网络工程利用率。 三、结束语 VLAN技术在网络工程中的应用,对用户的用网需求有着至关重要的影响作用。所以局域网要将子网划分与信息资源传递、共享的效率提升,利用交错层叠技术或单元件共享控制等技术应用首单,给网络工程更为广阔的发展空间。 参考文献 [1]毕妍.VLAN技术在网络工程中的应用[J].信息与电脑(理论版),2013(6):153-154.

802.1Q-VLAN技术简介

802.1Q-VLAN技术简介 1802.1Q网桥的结构模型 802.1Q网桥是支持VLAN的网桥,它的结构模型和普通网桥一样,结构中包括互连各网桥端口的MAC中继实体、端口集合(至少含两个端口)、高层协议实体集合(至少包含网桥协议实体),它和普通网桥的区别是MAC中继实体中增加了对VLAN的支持。下面是802.1Q网桥内部结构模型图: 图1-1 1.1 网桥的功能 网桥的基本功能包括:帧的转发和过滤,维护做出转发、过滤决定的信息,对于网桥的管理。在网桥中有一个过滤数据库,里面存放网桥做出转发决定的所有信息,它是网桥的核心。过滤数据库有三种结构:SVL,IVL,SVL/IVL。在SVL网桥中,只有一个过滤数据库,所有的VLAN共享学习信息;在IVL网桥中,每个VLAN有自己的过滤数据库,他们不共享学习信息;在SVL/IVL网桥中,有M个过滤数据库,N个VLAN,多个VLAN可以映射到一个过滤数据库,映射到同一个过滤数据库的VLAN共享学习信息,没有映射到同一个过滤数据库的VLAN不共享学习信息。实际上在SVL/IVL的实现中并不是物理上存在多个过滤数据库,只是在过滤数据库中加入了VLAN的信息从而模拟多个过滤数据库的情况。 1.2 网桥运行模型 到达网桥某个端口的帧有两种处理情况,一种是通过MAC中继实体从网桥的另一个端口转发出去;另一种是寻址到本网桥高层协议实体的帧,对于这种帧,要通过每个

端口的MAC实体提交到网桥LLC层。 对于第一种情况,有以下操作: 1.输入规则,它将收到的帧划归某个VLAN。 2.转发过程,它可能会将收到的帧从网桥另一个端口转发出去,也可能会根据过滤数据库的信息以及相应端口状态过滤收到的帧。 3.输出规则,确定以何种格式发送该帧。 4.学习过程,通过分析某端口收到帧的源地址以及由输入规则为它划归的VLAN标示更新过滤数据库。 5.过滤数据库,里面存有一系列过滤信息,以支持转发过程的查询。 这一过程的流程图如下所示: 图1-2-1 图1-2-2

相关主题
文本预览
相关文档 最新文档