关于可管理交换机VLAN的四种划分
VLAN划分方法

VLAN划分方法摘要:VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。
本文主要探讨VLAN的常见的划分方法。
关键词:VLAN MAC地址IP 协议VLAN划分方法指的是在一个VLAN中包含哪些站点(包括服务器和客户站)。
处在同一个VLAN中的所有成员(站点)将共享广播数据,而这些广播数据将不会被扩散到其他不在此VLAN中的站点那里。
常见的划分方法有:按交换端口号、按MAC地址、按第三层协议、使用IP组播、基于策略。
1、按交换端口号将交换设备端口进行分组来划分VLAN,例如一个交换设备上的端口1、3、5、7所连接的客户工作站可以构成VLAN10,而端口2、4、6、8则构成VLAN20等。
按端口号划分VLAN是构造VLAN的一个最常用的方法,而且此种方法比较简单并且非常有效。
但仅靠端口分组而定义VLAN将无法使得同一个物理分段(或交换端口)同时参与到多个VLAN中,而且更要紧的是当一个客户站从一个端口移至另一个端口时,网管人员将不得不对VLAN成员进行重新配置。
2、按MAC地址这种方法由网管人员指定属于同一个VLAN中的各客户站的MAC地址。
用MAC地址进行VLAN成员的定义既有优点也有缺点。
由于MAC地址是固化在网卡中的,故移至网络中另外一个地方时它将仍然保持其原先的VLAN成员身份而无需网管人员对之进行重新的配置,从这个意义讲,用MAC地址定义的VLAN可以看成是基于用户的VLAN。
另外在此种方式中,同一个MAC地址处于多个VLAN中是不成问题的。
但这种方法也有许多不足之处,首先所有的用户在最初都必须被配置到至少一个VLAN中,只有在此种手工配置之后方可实现对VLAN成员的自动跟踪。
但在大型的网络中完成初始的配置并不是一件容易的事。
在共享媒体环境下实现的基于MAC地址的VLAN,在多个不同VLAN 的成员同时存在于同一个交换端口时可能会导致严重的性能下降。
划分vlan的四种方法

划分vlan的四种方法划分 VLAN 的四种方法VLAN(Virtual Local Area Network,虚拟局域网)是一种将物理上分散的设备通过逻辑上的方式组合在一起的网络技术。
它可以将一个物理上的网络划分为多个逻辑上的网络,从而提高网络安全性、灵活性和管理效率。
本文将介绍 VLAN 的四种划分方法。
第一种方法:基于端口基于端口的 VLAN 是最简单、最常见的 VLAN 划分方式。
它根据交换机端口来划分不同的 VLAN。
每个端口只能属于一个 VLAN,这样就可以实现不同 VLAN 之间互相隔离。
该方法的优点是易于实现和管理,缺点是不够灵活。
如果需要更改某个设备所属的 VLAN,则需要重新配置交换机端口。
第二种方法:基于 MAC 地址基于 MAC 地址的 VLAN 是根据设备的 MAC 地址来划分不同的VLAN。
每个设备都有唯一的 MAC 地址,因此可以通过 MAC 地址来确定设备所属的 VLAN。
该方法可以实现动态加入和移除设备,但也存在一些问题。
例如,如果某个设备更换了网卡,则需要重新配置其所属的 VLAN。
第三种方法:基于子网基于子网的 VLAN 是根据 IP 地址子网来划分不同的 VLAN。
每个子网可以对应一个 VLAN,这样就可以实现跨 VLAN 的通信。
该方法需要在交换机上配置IP 子网,因此需要一定的网络知识和技能。
同时,该方法也存在一些限制,例如无法实现跨子网的广播和多播。
第四种方法:基于协议基于协议的 VLAN 是根据网络协议来划分不同的 VLAN。
例如,可以将所有 VoIP 流量划分到一个 VLAN 中,将所有视频流量划分到另一个 VLAN 中。
该方法可以提高网络性能和管理效率,但也需要一定的网络知识和技能。
同时,该方法也存在一些限制,例如无法对混合流量进行精确控制。
总结以上是四种常见的 VLAN 划分方法。
每种方法都有其优缺点和适用场景。
在实际应用中,需要根据具体情况选择合适的方法,并结合其他网络技术进行综合应用。
vlan划分

9.2.2 VLAN的划分方式前面我们说到,用户可以根据自己的需要来选择不同的VLAN网段划分方式,但这并不是说用户可以不受限制地提出了网划分需求,还得受到VLAN技术本身所支持的划分方式限制。
目前来说,常见的主要有以下5种VLAN网段划分方式,用户只能选择其中的一种。
1.按端口划分这是一种从OSI/RM物理层角度进行种的VLAN划分方式。
它是将交换机中的某些端口定义为一个单独的区域,从而形成一个VLAN网段。
同一VLAN网段中的计算机属于同一个VLAN组,不同VLAN组之间的用户进行通信需要通过路由器或者三层交换机进行通信。
基于端口的划分方式是最简单也是最常用的。
它的优点是配置起来非常方便,而且有许多二层交换机都支持这一技术,所以实现起来成本较低,配置也非常简单。
这种划分方式适用于网络环境比较固定的情况。
不足之处是不够灵活,当一台计算机需要从一个端口移动到另一个新的端口,而新端口与旧端口不属于同一个VLAN时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能加入到新的VLAN 中。
否则,这台计算机将无法进行网络通信。
【注意】这种划分方式在第一代VLAN技术中只允许将虚拟网限制在了一台交换机上,而不能分布在几台交换机上。
而在第二代VLAN技术中,则突破了这一限制,统一按端口划分的VLAN网段可以分布在多台交换机上。
采用这种划分方式,将属于不同交换机端口的物理网段分在一个VLAN中,通过网络管理软件,根据VLAN 标识符将不同的端口分到相应的分组(VLAN)中。
在第二代VLAN技术支持下,不同交换机的端口都可划分为同一VLAN网段中,更加灵活,更加实用了。
例如同一学院的系办公室、教研室位于不同的楼宇中,连接的是不同的交换机,但仍然可以根据连接的端口将它们定义为同一个VLAN中。
如图9-4所示的是在一个网络中将第一个交换机的2~10号端口和第二台交换机的1~10号端口划分为同一个VLAN网段(在此标记为VLAN1);而将第一个交换机的11~22号端口和第二个交换机的15~20号端口划分在另一个VLAN网段中(在此标记为VLAN2)的结构。
核心交换机各项配置Vlan划分、互访、ACL管控、链路聚合教程

核心交换机各项配置 Vlan划分、互访、ACL管控、链路聚合教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。
交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
这篇文章主要为大家介绍了核心交换机配置的方法,比如给核心交换机配置Vlan划分、互访、ACL管控、链路聚合等,需要的朋友可以参考下。
概念介绍访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。
ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。
链路聚合一般用来连接一个或多个带宽需求大的设备,例如连接骨干网络的服务器或服务器群。
具体配置#!Software Version V200R001C00SPC300sysname IT_ServerRoom #交换机名称##vlan batch 10 20 30 40 50 60 70 80 90 99 to 100 #设置Vlan# vlan batch 110#lacp priority 100 #链路聚合优先级设定##undo http server enable#undo nap slave enable#dhcp enable #打开DHCP功能##acl number 3001 #配置ACL访控#rule 4 permit tcp source 0.0.0.0 192.168.21.11 destination-port eq 3389 #允许指定IP使用远程协助#rule 5 permit tcp source 0.0.0.0 192.168.21.13 destination-port eq 3389rule 6 permit tcp source 0.0.0.1 192.168.11.254 destination-port eq 3389rule 7 permit tcp source 0.0.0.0 192.168.51.13 destination 0.0.0.0 192.168.11.10 destination-port eq 3389rule 8 permit tcp source 0.0.0.0 192.168.81.31 destination 0.0.0.0 192.168.11.10 destination-port eq 3389rule 9 permit tcp source 0.0.0.0 192.168.21.14 destination 0.0.0.0 192.168.11.12 destination-port eq 3389rule 10 permit tcp source 0.0.0.3 192.168.21.12 destination-port eq telnetrule 11 permit tcp source 0.0.0.1 192.168.11.254 destination-port eq telnetrule 12 permit tcp source 0.0.0.0 192.168.21.250 destination 0.0.0.0 192.168.11.12 destination-port eq 3389rule 100 deny tcp destination-port eq 3389 #关闭远程协助端口#rule 105 deny tcp destination-port eq telnet #关闭Telnet端口##ip pool 1 #设置IP地址池#gateway-list 192.168.11.254 #设置网关#network 192.168.11.0 mask 255.255.255.0 #子网掩码及IP区段#excluded-ip-address 192.168.11.1 192.168.11.60 #DHCP分配时豁免的IP地址#lease day 10 hour 0 minute 0 #IP地址有效时间# dns-list 192.168.11.2 192.168.11.5 #DNS配置##ip pool 2gateway-list 192.168.21.254network 192.168.21.0 mask 255.255.255.0excluded-ip-address 192.168.21.1 192.168.21.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 3gateway-list 192.168.31.254network 192.168.31.0 mask 255.255.255.0excluded-ip-address 192.168.31.1 192.168.31.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 4gateway-list 192.168.41.254network 192.168.41.0 mask 255.255.255.0excluded-ip-address 192.168.41.1 192.168.41.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 5gateway-list 192.168.51.254network 192.168.51.0 mask 255.255.255.0excluded-ip-address 192.168.51.1 192.168.51.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 6gateway-list 192.168.61.254network 192.168.61.0 mask 255.255.255.0 excluded-ip-address 192.168.61.1 192.168.61.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 7gateway-list 192.168.71.254network 192.168.71.0 mask 255.255.255.0 excluded-ip-address 192.168.71.1 192.168.71.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 8gateway-list 192.168.81.254network 192.168.81.0 mask 255.255.255.0 excluded-ip-address 192.168.81.1 192.168.81.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 9gateway-list 192.168.91.254network 192.168.91.0 mask 255.255.255.0 excluded-ip-address 192.168.91.1 192.168.91.60 lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 10gateway-list 192.168.101.254network 192.168.101.0 mask 255.255.255.0excluded-ip-address 192.168.101.1 192.168.101.60lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#ip pool 11gateway-list 192.168.111.254network 192.168.111.0 mask 255.255.255.0excluded-ip-address 192.168.111.1 192.168.111.60lease day 10 hour 0 minute 0dns-list 192.168.11.2 192.168.11.5#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher %$%$O9hP7mbdf4Q#E\vU4j#wX3ypg%$%$@!@$ local-user admin service-type http#interface Vlanif1ip address 192.168.66.254 255.255.255.0#interface Vlanif10 #实现Vlan间互访#ip address 192.168.11.254 255.255.255.0dhcp select global#interface Vlanif20ip address 192.168.21.254 255.255.255.0 dhcp select global#interface Vlanif30ip address 192.168.31.254 255.255.255.0 dhcp select global#interface Vlanif40ip address 192.168.41.254 255.255.255.0 dhcp select global#interface Vlanif50ip address 192.168.51.254 255.255.255.0 dhcp select global#interface Vlanif60ip address 192.168.61.254 255.255.255.0 dhcp select global#interface Vlanif70ip address 192.168.71.254 255.255.255.0 dhcp select global#interface Vlanif80ip address 192.168.81.254 255.255.255.0 dhcp select global#interface Vlanif90ip address 192.168.91.254 255.255.255.0dhcp select global#interface Vlanif99ip address 10.0.0.2 255.255.255.0#interface Vlanif100ip address 192.168.101.254 255.255.255.0dhcp select global#interface Vlanif110ip address 192.168.111.254 255.255.255.0dhcp select global#interface MEth0/0/1ip address 192.168.88.1 255.255.255.0#interface Eth-Trunk1 #链路聚合设置#port link-type trunk #链路聚合后的模式#port trunk allow-pass vlan 2 to 4094 #允许通过的Vlan标签# mode lacp-static #链路聚合模式#max active-linknumber 2 #最大在线端口##interface GigabitEthernet0/0/1 #各端口配置#port link-type accessport default vlan 10loopback-detect enable #环路检测##interface GigabitEthernet0/0/2port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/3 port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/4 port link-type accessport default vlan 10 loopback-detect enable#interface GigabitEthernet0/0/5 port link-type accessport default vlan 110#interface GigabitEthernet0/0/6 port link-type accessport default vlan 110 loopback-detect enable#interface GigabitEthernet0/0/7 port link-type accessport default vlan 100 loopback-detect enable#interface GigabitEthernet0/0/8 port link-type accessport default vlan 100loopback-detect enable#interface GigabitEthernet0/0/9 port link-type accessport default vlan 90 loopback-detect enable#interface GigabitEthernet0/0/10 port link-type accessport default vlan 90 loopback-detect enable#interface GigabitEthernet0/0/11 port link-type accessport default vlan 60 loopback-detect enable#interface GigabitEthernet0/0/12 port link-type accessport default vlan 60 loopback-detect enable#interface GigabitEthernet0/0/13 port link-type accessport default vlan 70 loopback-detect enable#interface GigabitEthernet0/0/14 loopback-detect enable#interface GigabitEthernet0/0/15loopback-detect enable#interface GigabitEthernet0/0/16loopback-detect enable#interface GigabitEthernet0/0/17 #链路聚合端口配置1# eth-trunk 1lacp priority 100 #高优先级##interface GigabitEthernet0/0/18 #链路聚合端口配置2# eth-trunk 1lacp priority 100#interface GigabitEthernet0/0/19 #链路聚合端口配置3# eth-trunk 1 #备用链路,2用1备##interface GigabitEthernet0/0/20loopback-detect enable#interface GigabitEthernet0/0/21port link-type trunkport trunk allow-pass vlan 10 20 30 40 50 60 70 80 90 100 port trunk allow-pass vlan 110loopback-detect enable#interface GigabitEthernet0/0/22port link-type trunkport trunk allow-pass vlan 10 20 30 40 50 60 70 80 90 100 port trunk allow-pass vlan 110loopback-detect enable#interface GigabitEthernet0/0/23 #连接防火墙配置#port link-type accessport default vlan 99loopback-detect enable#interface GigabitEthernet0/0/24port link-type accessport default vlan 99loopback-detect enable#interface NULL0#arp static 192.168.81.13 7427-ea35-eedf#ip route-static 0.0.0.0 0.0.0.0 10.0.0.1 #静态路由#ip route-static 192.168.10.0 255.255.255.0 192.168.71.1ip route-static 192.168.12.0 255.255.255.0 192.168.71.2ip route-static 192.168.118.0 255.255.255.0 192.168.111.1#traffic-filter inbound acl 3001 #全局启用ACL管控##snmp-agent #利用Cacti监控192.168.11.151,配置SNMP# snmp-agent local-engineid 800007DB037054F5DFC580snmp-agent community read cipher %$%$@(=VHL9T2A-VkMN9{/I'MJ\SJ%$%$snmp-agent sys-info version allsnmp-agent group v3 publicsnmp-agent target-host trap address udp-domain192.168.11.151 params securityname public#user-interface con 0 #console口密码#authentication-mode passwordset authentication password cipher %$%$Q]]8BRT8^WMuCf9~]%QX~@7.\~)c#$!;K>.194{Fa qXM&$F=8%$%$@#user-interface vty 0 4 #Telnet密码#authentication-mode passworduser privilege level 3set authentication password cipher %$%$%'cJU]0{$8$:m91'RKYxGYsja6iDE%48L>!hl'$Av[8vK 6ypk%$%$@#$#user-interface vty 16 20#相关阅读:交换机硬件故障常见问题电源故障:由于外部供电不稳定,或者电源线路老化或者雷击等原因导致电源损坏或者风扇停止,从而不能正常工作。
交换机的配置使用及VLAN的划分

交换机的配置使用及VLAN的划分交换机是工作在TCP/IP协议栈第2层的设备,根据局域网的目的地址对数据帧进行过滤和转发。
交换机使用简单,易于配置,但是对于广播风暴现象不给出保护措施。
如果网络产生广播风暴,交换机会对这些数据帧进行转发,这样会导致整个网络的崩溃。
随着网络规模的不断扩大,设备逐渐增多,必须使用更多的路由器将不同的用户划分到各自不同的广播域中。
采用VLAN技术可以有效地抑制交换机中及网络中广播风暴的产生。
VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。
一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。
可以将交换机的某个端口划分到某个VLAN中,从而有效地隔离了广播风暴在各个端口的蔓延。
VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN 技术的网络设备。
当网络中的不同VLAN间进行相互通信时,需要路由的支持。
从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:• 基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。
该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。
• 基于MAC地址的VLAN划分MAC地址是网卡的标识符,是设备的物理地址,每一块网卡的MAC地址都是惟一的,并且被固化在网卡上。
网络管理员可按MAC地址把一些设备划分为一个逻辑子网。
• 基于路由的VLAN划分路由协议工作在网络层,相应的工作设备有路由器和三层交换机。
基于路由VLAN划分允许一个VLAN跨越多个交换机或者一个端口位于多个VLAN中。
下面,首先介绍两种类型的交换机的使用方法,然后,介绍配置VLAN的方法。
交换机VLAN的划分和配置方法

交换机VLAN的划分和配置方法VLAN是Virtual Local Network的缩写,翻译为中文就是虚拟局域网。
主要功能是为了减少冲突域、隔离广播域,以及更好地管理上网终端。
交换机vlan工作原理是,数据进入交换机端口时被打上vlan 标记(tag)。
数据从交换机端口发出时,会被去除标记。
而在交换机内部,只有端口的vlan ID包含数据的vlan tag时,才会被转发。
1、VLAN划分方法VLAN划分主要根据其功能来进行划分。
通常可以根据不同的出发点来做不同的划分。
比如:•为了减少部门之间的访问,可以为每个部门规划一个VLAN;•为了管理方便,可以为网络设备的管理单独划分一个VLAN;•为了区分无线网络,可以将无线网络单独划分一个VLAN;•为了区分服务器和终端电脑,可以为服务器单独规划一个VLAN;•为了保障视频监控的网络质量,可以为视频网络单独划分一个VLAN(或者干脆独立一个交换机);•如果单位有计划采用基于802.1x+动态VLAN的策略,那需要规划动态VLAN;•VLAN之间按需开通互相访问,一般情况下通过三层交换机转发。
•划分了多个VLAN的交换机,上行口需规划Trunk模式,允许多VLAN上行;2、VLAN的配置方法配置VLAN属于网络工程师比较基础的工作,配置相对简单。
首先用console线连接交换机的com口,并用secuCRT类似终端软件来进行配置。
这里以思科交换机为例说说配置方法:①、样例:添加VLAN 11,并增加端口1-10到其中c2960S>enPassword:c2960S#conf tc2960S(config)#vlan 11c2960S(config-vlan)#exitc2960S(config)#interface range gigabitEthernet 0/1 -11c2960S(config-if-range)#switchport access vlan 11c2960S(config-if-range)#endc2960S#wr配置更多VLAN,可以依样画葫芦,照着样例配置即可。
vlan划分方式和特点

vlan划分方式和特点VLAN (Virtual Local Area Network) 是一种在单个物理网络上划分多个逻辑网络的方法。
通过创建VLAN,可以将网络划分为多个部分,使不同的用户或设备可以在各自的逻辑网络中进行通信,从而提高网络的灵活性和安全性。
下面将介绍几种常见的VLAN划分方式和它们的特点。
1. 端口VLAN划分:这是最常用的VLAN划分方式之一。
通过将交换机的端口分配给不同的VLAN,可以实现根据端口或端口范围将设备分组到相应的VLAN中。
这种方式易于部署和管理,适用于小型网络环境。
2. MAC地址VLAN划分:这种方式是根据设备的MAC地址将其分配到不同的VLAN中。
通过识别设备的MAC地址,可以实现对特定设备进行VLAN划分和管理。
这种方式适用于需要更加精细的设备管理和控制的环境。
3. IP地址VLAN划分:这种方式是根据设备的IP地址将其分配到不同的VLAN中。
通过识别设备的IP地址,可以根据其归属子网将其划分到相应的VLAN中。
这种方式适用于需要按照网络子网进行管理和控制的环境。
4. 协议VLAN划分:这种方式是根据设备的通信协议将其分配到不同的VLAN中。
通过识别设备所使用的通信协议,可以实现对不同协议类型的设备进行VLAN划分和管理。
这种方式适用于需要根据特定协议类型进行管理和控制的环境。
每种VLAN划分方式都有其独特的特点和适用场景。
选择适合自己网络环境的划分方式可以提高网络的效率和安全性。
无论选择哪种方式,建立清晰的VLAN划分策略是十分重要的,同时需要进行合理的规划和管理,以确保VLAN之间的通信和隔离生效。
vlan的划分方法及配置

vlan的划分方法及配置VLAN的划分方法及配置。
VLAN(Virtual Local Area Network)是一种虚拟局域网技术,通过将网络设备划分成多个逻辑上的局域网,实现不同用户或设备之间的隔离和通信。
VLAN的划分方法及配置对于网络管理和优化至关重要。
本文将介绍VLAN的划分方法及配置,帮助读者更好地理解和应用这一技术。
1. VLAN的划分方法。
VLAN的划分方法主要有基于端口、基于MAC地址和基于协议。
基于端口的划分方法是将交换机的端口划分到不同的VLAN中,实现不同VLAN之间的隔离。
基于MAC地址的划分方法是根据设备的MAC地址将其划分到不同的VLAN中,实现设备级别的隔离。
基于协议的划分方法是根据网络协议将不同类型的流量划分到不同的VLAN中,实现流量级别的隔离。
2. VLAN的配置。
VLAN的配置主要包括VLAN的创建、VLAN的划分和VLAN的配置。
首先,需要在交换机上创建VLAN,并为每个VLAN分配一个唯一的VLAN ID。
然后,将端口划分到相应的VLAN中,实现不同VLAN之间的隔离。
最后,对VLAN进行相应的配置,如VLAN间的路由配置、VLAN的名称和描述配置等。
3. VLAN的划分方法及配置实例。
假设有一个企业网络,需要将不同部门的员工划分到不同的VLAN中,并实现不同VLAN之间的隔离。
首先,可以根据部门的不同创建不同的VLAN,如销售部门、研发部门和市场部门。
然后,将交换机的端口划分到相应的VLAN中,如将销售部门的端口划分到销售部门的VLAN中。
最后,对每个VLAN进行相应的配置,如配置VLAN间的路由、配置VLAN的名称和描述等。
4. 总结。
VLAN的划分方法及配置是企业网络管理中非常重要的一部分,通过合理的划分和配置,可以实现不同用户或设备之间的隔离和通信,提高网络的安全性和可管理性。
在实际应用中,需要根据实际情况选择合适的划分方法,并进行相应的配置,以实现网络的优化和管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于可管理交换机VLAN的四种划分
VLAN即虚拟局域网(Virtual Local Area Network的缩写),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。
虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域即VLAN,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。
一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
1.根据端口来划分VLAN
许多VLAN厂商都利用交换机的端口来划分VLAN成员。
被设定的端口都在同一个广播域中。
例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。
这样做允许各端口之间的通讯,并允许共享型网络的升级。
但是,这种划分模式将虚拟网限制在了一台交换机上。
第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。
以交换机端口来划分网络成员,其配置过程简单明了。
因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。
2.根据MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。
这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC 地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。
而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。
另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。
3.根据网络层划分VLAN
这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。
这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但
要让芯片能检查IP帧头,需要更高的技术,同时也更费时。
当然,这与各个厂商的实现方法有关。
4.根据IP组播划分VLAN
IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。