VLAN技术2
实验二:VLAN配置

实验二虚拟局域网VLAN实验1 交换机端口隔离【实验名称】交换机端口隔离【实验目的】理解Port Vlan的配置。
【背景描述】假设此交换机是宽带小区城域网中的一台楼道交换机,住户PC1连接在交换机的0/5口;住户PC2连接在交换机的0/15口。
现要实现各家各户的端口隔离。
【实现功能】通过PORT VLAN实现本交换机端口隔离。
(通过虚拟局域网技术可以隔离网络风暴,提高网络的性能,降低无用的网络开销,并能提高网络的安全性,保密性。
)【实现拓扑】PC1 PC2F0/5 F0/15Vlan10 Vlan20【实验设备】S2126G或S3760交换机 (1台)【实验步骤】步骤1.在未划VLAN前两台PC机可以互相PING通接线,先选定两台PC机和一台交换机,看清两台PC机的二号网线所对应标签,在实验机柜下端配线架上找到同样标签的接口,用双绞线分别将其与交换机的5号和15号端口接上。
然后设置两台PC机二号网卡的IP地址,它们需设在一个网段内,譬如分别设置为10.0.0.1 255.0.0.0,和10.0.0.2 255.0.0.0。
然后测试两台PC机间可互相访问到。
在PC1上输入C:\>ping 10.0.0.2接着再操作交换机:Switch>enable 14Password: adminswitch#configure terminal !进入交换机全局配置模式switch(config)#vlan 10 !创建VLAN10switch(config-vlan)#name test10 !将其命名为test10switch(config-vlan)#exit !退出VLAN 10switch(config)#vlan 20 !创建VLAN 20switch(config-vlan)#name test20 !将其命名为test 20switch(config-vlan)#end验证测试switch#show vlan!观察所创建的VLAN步骤2.将接口分配到VLANswitch#configure terminalswitch(config)#interface fastethernet 0/5 !进入fastethernet0/5的接口配置模式。
实验二、Vlan基础配置

03
VLAN的划分方法
基于端口的VLAN划分
总结词
基于端口的VLAN划分是最常用的一 种VLAN划分方法,通过将交换机上 的物理端口或逻辑端口分配给不同的 VLAN,实现网络隔离和安全控制。
详细描述
03
04
05
1. 在配置VLAN时,要 确保IP地址和子网掩码 的设置正确,避免因配 置错误导致网络不通。
2. 在进行数据传输测试 时,应使用可靠的测试 工具和方法,确保测试 结果的准确性。
3. 在实际应用中,应根 据网络规模和需求合理 规划VLAN的数量和范 围,避免不必要的网络 复杂性和管理难度。
端口设置
将交换机上的端口1-5分配给VLAN10, 端口6-10分配给VLAN20,并启用了 端口的VLAN标签功能。
实验总结与注意事项
01
02
实验总结:通过本次实 注意事项 验,掌握了VLAN的基 本配置方法,包括 VLAN的划分、端口设 置以及数据传输测试等。 实验过程中,需要注意 端口的VLAN标签功能 是否启用,否则可能导 致数据无法在正确 VLAN内传输。
作用
隔离广播域,提高网络安全性,灵活 构建虚拟工作组,提高网络管理效率 。
VLAN的优点
1 2 3
控制网络广播风暴
通过将不同的用户划分到不同的VLAN,可以有 效地控制网络广播的范围,避免广播风暴对网络 性能的影响。
提高网络安全
VLAN隔离了不同用户之间的网络通信,增强了 网络的安全性,防止未经授权的用户访问敏感数 据。
基于MAC地址的VLAN划分通过检查数据包的源MAC地址来确定其所属的VLAN。这种划分方式适用于设备数量 较少、MAC地址相对固定的网络环境。
VLAN二层功能

基于端口的VLAN 本类型的VLAN不会对传送的数据包做出任何修改,仅仅是根据 VLAN与设备端口的从属关系来确定转发的出口。 基于802.1q的VLAN 802.1q协议是IEEE对VLAN技术所制订的一套详细解释及规则。 本类型的VLAN会对传送的数据包增加一个802.1q的VLAN标识字 段,并通过该字段来确定数据的转发出口。 Pvlan 本类型VLAN可以彻底解决从属于同一VLAN之间的端口广播,所 有数据只能通过上行端口转发。
六、VLAN的分类---基于802.1q的VLAN(续)
Vlan 1 1 Vlan 2 2 Vlan 1 Vlan 2 3 A B Vlan 1 Vlan 2 3 Vlan 1 2 Vlan 2 1
DATA 1
DATA 2
vlan1 DATA 1
vlan2 DATA 2
DATA 1
DATA 2
A端口3:端口1发给我的数据包我加上vlan 1的标识,端口2发给我的数据包我加上 vlan 2的标识,然后转发给B B端口3:A发给我的数据包如果有vlan 1的标识那么将标识去掉并发送给端口2,如 果有vlan 2的标识那么将标识去掉并发送给端口1 A端口3、B端口3:我们都启用了802.1q协议
六、VLAN的分类---基于端口的VLAN
VLAN的划分只存在于本地交换机上,本地交换机外的网络并不 能区分哪些数据包数据哪些VLAN
A 1 2 3
Vlan 2 4 1
B 2 3 4
源站点 Vlan 1 Vlan 2
目的站点 Vlan 1
B收到的数据包是VLAN 1还是VLAN 2??
六、VLAN的分类---基于端口的VLAN(续)
vlan技术二层应用玉林物理层数据链路层网络层传输层会话层表示层应用层osi七层参考模型以太网结构物理层数据链路层网络层从属于以太网结构物理层数据链路层网络层csmacd以太网交换技术以太网间路由技术核心机制hubswich基本交换原理vlanfdbstperrp静态路由动态路由acl访问控制列表交换设备源站点目的站点以太网交换的基本规则
什么是VLAN (2)

什么是VLANIEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。
VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。
由VLAN 的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。
通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。
在共享网络中,一个物理的网段就是一个广播域。
而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。
这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。
这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。
在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。
同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要的广播风暴的产生。
同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。
网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。
交换机是根据交换机的端口来划分VLAN的。
所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN 内其他用户自如通讯。
VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。
《网络设备互联》课件——项目二-VLAN的配置

//创建名称为 abc的 VTP域名 //定义该交换机为 VTP服务端 //定义 VTP服务器的密码为 abc //定义该交换机为 VTP客户端
谢谢 观看
一、VLAN的相关概念
1. 冲突域和广播域 冲突域指的是同一个物理网段上所有节点的集合或以太网竞争同一带宽的 节点集合。在冲突域内,带宽可以被认为是共享的。 广播域指网络中所有能接收到同样广播消息的设备的集合。 2. VLAN的功能 (1)有效地切割了广播域,使得“大广播”区域变成多个相关计算机群 组成的“小广播”。 (2)实现了不同 VLAN用户的隔离。 (3)灵活地搭建了一个虚拟的工作组。
任务3 利用 VTP协议划分 VLAN
v 学习目标
1. 理解 VTP的概念和使用环境。 2. 能使用 VTP命令完成 VLAN的配置。
v 任务描述
本任务将按照图所示拓扑结构,在原有的两台交换机(Switch1和 Switch2)基 础上,再增设一台作为 VTP Server的交换机,实现通过配置 VTP服务器,让 VLAN同步划分。
本任务中重点使用 Server和 Client这两种模式。
任务3 利用 VTP协议划分 VLAN
二、VTP命令
Switch(con.g)#vtp domain abc Switch(con.g)#vtp mode server Switch(con.g)#vtp password abc Switch(con.g)#vtp mode client
任务2 VLAN和 Trunk的交换机配置
多机VLAN实验拓扑图
任务2 VLAN和 Trunk的交换机配置
设置端口 Fa0/24为 Trunk模式的命令如下: Switch(con.g)#interface fastEthernet 0/24 Switch(con.g-if)#switchport mode trunk Switch(con.g-if)#switchport trunk allowed vlan all //允许所有 的 VLAN通过 Switch(con.g-if)#switchport trunk allowed vlan 10 //只允许 VLAN 10数据通过
olt 基于vlan的二层互通原理及配置方法

olt 基于vlan的二层互通原理及配置方法OLT(Optical Line Terminal)是一种光网络设备,通常用于接入网络层次结构中的最后一层,与用户设备进行通信。
基于VLAN的二层互通原理是通过在OLT上配置不同的VLAN,将不同的用户设备划分到不同的VLAN中,实现不同VLAN之间的二层互通。
配置方法如下:1. 在OLT上创建VLAN。
在OLT的配置界面中,选择VLAN管理,并添加需要的VLAN。
每个VLAN都有一个唯一的VLAN ID,并可以选择是否为该VLAN启用二层转发功能。
2. 配置VLAN接口。
选择需要配置的OLT端口,并将其配置为trunk模式。
Trunk模式可以同时传输多个VLAN的数据。
配置时需要指定允许通过的VLAN列表。
3. 将用户设备划分到不同的VLAN中。
在OLT的配置界面中,选择用户管理,并为每个用户设备配置所属的VLAN。
可以通过绑定MAC地址或端口号的方式将用户设备与相应的VLAN关联起来。
4. 配置VLAN间互通。
在OLT的配置界面中,选择VLAN互通设置,并配置需要实现互通的VLAN对之间的互通规则。
可以选择允许互通的VLAN对,或者配置具体的互通规则,如允许指定协议或端口的数据流通过。
5. 测试二层互通。
在配置完成后,可以通过在不同VLAN的用户设备上进行ping或其他网络测试工具的测试,来验证VLAN间的二层互通是否正常。
需要注意的是,不同厂商的OLT设备可能具有不同的配置界面和配置方法,以上步骤仅提供一个大致的参考。
在实际操作中,还应根据具体设备和网络环境进行适当的调整。
VLAN实验2:配置Trunk接口

VLAN实验2:配置Trunk接⼝实验环境公司规模较⼤200多个员⼯。
内部⽹络是⼀个较⼤的局域⽹,有两台交换机S1和S2来负责员⼯⽹络的接⼊,接⼊交换机之间通过汇聚交换机S3相连。
公司通过划分VLAN来隔离⼴播域,由于员⼯较多,同部门员⼯通过不同交换机接⼊,为了保证各部门之间的员⼯能够正常通信,需要配置交换机之间链路为⼲道模式,以实现相同VLAN之间跨交换机通信。
实验拓扑图实验编址实验步骤IP⼦⽹掩码⽹关10.1.1.1255.255.255.010.1.1.25410.1.1.2255.255.255.010.1.1.25410.1.1.3255.255.255.010.1.1.25410.1.1.4255.255.255.010.1.1.2541.根据实验编址完成基本的IP配置后,⽤ping命令检测各直连链路的连通性。
在此使⽤PC-1与PC-3的ping测试为例。
2.创建VLAN,并配置Access接⼝。
公司内⽹需要通过VLAN的划分来隔离不同的部门,需要在三台交换机S1、S2、S3上都分别创建VLAN10和VLAN20,研发部员⼯属于VLAN10,市场部员⼯属于VLAN20。
S1vlan 10description R$Dvlan 20description MarketS2vlan 10description R$Dvlan 20description MarketS3vlan 10description R$Dvlan 20description Market三次命令相同我就不⼀⼀截图了,操作都⼀样。
配置完成后,使⽤display vlan 命令查看所配置的VLAN信息,以S3为例。
可以观察到相关的VLAN都已经配置完成,也可以使⽤ display vlan summary命令查看所配置VLAN的简要信息。
以S3为例。
接着,我们在S1上配置E 0/0/2和E0/0/3为Access接⼝,并划分相应的VLAN。
二层虚拟专用网(L2VPN)技术及标准

1、引言L2VPN技术是为了充分利用IP/MPLS网络资源来支持数据业务而推出的,用IP/MPLS网络为二层数据链路包(如ATM信元、FR帧、以太网帧)提供传送通道,以便实现IP网和数据网的融合。
业务提供商可以提供给用户的L2VPN业务有三种不同的形式,即VPWS,VPLS和IPLS。
2、L2VPN的业务形式2.1虚拟专用线路业务(VPWS)VPWS提供点到点的二层数据链路帧传送业务,其业务系统的基本参考模型如图1所示。
运营商网络边缘路由器(PE)和运营商网络内部的路由器(P)都是由运营商来维护管理的路由器,用户边缘设备(CE)通过以太网、ATM或FR等二层链路接入系统。
参考模型中各个功能组件完成的功能分别为:(1)CE是用户侧的接入设备,负责将用户业务流通过直连电路(AC)发往PE;(2)PE路由器上要支持L2VPN协议规程,包括在控制面上通过信令建立PE到PE的伪线路连接,数据面上完成二层数据链路帧到IP/MPLS标记包的封装/去封装和相应处理功能,并通过PSN隧道中的伪线路将标记包传送到对端PE;(3)P路由器支持L2VPN业务流的透明传送,不支持L2VPN规程,只起提供承载通道的作用,PE之间建立的包交换(PSN)隧道可以经过多个P路由器;(4)直连电路(AC)是指用户接入L2VPN系统所使用的ATM虚电路、FR虚电路或以太网VLAN链路;(5)伪线路(PW)是指PE之间利用L2VPN信令建立的连接,PE将AC传来的二层数据帧通过PW传送到对端PE,对端PE再恢复或重新生成二层链路帧传送到对端AC;(6)包交换(PSN)隧道是指IP/MPLS网络上的MPLS LSP(标记交换路径)或L2TP隧道,多条PW可以复用在一条PSN隧道中从PE传往对端PE。
可以看出,VPWS可以充分利用IP/MPLS网络资源来支持点到点的数据业务,但是骨干网内PE到PE的信令会话数量和PSN隧道数量可能会引发扩展性问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
VLAN技术
1.VLAN的定义
VLAN(Virtual Local Area Network,VLAN)即虚拟局域网,是一种近年来在计算机通信领域内逐渐发展起来的一种网络技术。
VLAN是将局域网内的设备逻辑地而不是物理地划分成网段,从而实现虚拟工作组的一种技术。
它在广播抑制、动态组网等方面具有其他网络无法比拟的优越性,因此得到了长足的发展。
2.VLAN的实现原理与主要特征
2.1 VLAN的实现原理是
VLAN的实现原理是:当VLAN交换机从工作站接收到数据后,将对数据的部分内容进行检查,并与一个VLAN配置数据库(该数据库含有静态配置的或者动态学习而得到的MAC地址等信息)中的内容进行比较,然后确定数据去向。
如果数据要发往一个VLAN设备(VLAN-aware),则给这个数据加上一个标记(Tag)或者VLAN标识,根据VLAN标识和目的地址,VLAN交换机就可以将该数据转发到同一VLAN上适当的目的地;如果数据发往非VLAN设备(VLAN-unaware),则VLAN交换机发送不带VLAN标识的数据。
2.2 VLAN的主要功能
2.2.1 广播抑制功能
为了防止大量用户发送消息时形成广播风暴,避免造成整个网络性能下降甚至瘫痪,虚拟网技术将广播域按需要分成更小的、各自独立的VLAN。
这样能够使网络中广播包在消耗带宽中所占的比例大大降低,从而使网络性能得到显著提高。
2.2.2 动态网络功能
在虚拟环境下,某一个VLAN成员与该VLAN仅仅是逻辑上的关系,而与地理位置无关。
因此,可以很方便地加入或撤除VLAN,克服了使用传统路由器隔离广播信息的方法所带来的问题。
2.2.3 网络安全功能
根据安全需要,虚拟技术可以将不同层次的用户群划分为不同的VLAN,对不同用户之间的通信进行限制。
虚拟网之间的通信是通过路由技术实现的。
它能够使双方不知道彼此具体的MAC地址,从而消除通信双方直接连接的可能性,使网络安全性得到很大提高,还可以通过路由技术的包过滤等功能来进一步提高网络安全性
2.3 VLAN的主要特征
(1)所有成员组成一个VLAN。
同一个VLAN中的所有成员共同组成一个“独立于物理位置而具有相同逻辑的广播域”,共享一个VLAN标志(VLAN ID),组成一个虚拟局域网络。
(2)成员间收发广播包的特点是同一个VLAN中的所有成员均能收到由同一个VLAN中的其他成员发送来的每一个广播包,但收不到其他VLAN中成员发来的广播包。
(3)成员间通信的特点是同一个VLAN中的所有成员之间的通信,通过VLAN交换机可以直接进行,不需路由支持;不同VLAN成员之间不能直接通信,无论采用传统路由器方式还是虚拟路由方式,均需要通过路由支持才能进行。
(4)便于工作组优化组合。
控制通信活动,隔离广播数据顺化网络管理,方便工作组优化组合。
VLAN中的成员只要拥有一个VLAN ID,就可以不受物理位置的限制,随意移动工作站的位置。
(5)网络安全性强。
通过路由访问列表、MAC地址分配等VLAN划分原则,可以控制用户的访问权限和逻辑网段的大小。
VLAN交换机就像是一道道“屏风”,只有具备VLAN成员资格的分组数据才能通过,这比用计算机服务器做防火墙要安全得多,增加了网络的安全性,提高了网络的整体安全能力。
(6)网络性能高。
网络带宽得到充分利用,网络性能大大提高。
(7)网络管理简单、直观。
3、VLAN的划分类型
3.1 基于端口划分
将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。
该方法简单、有效,是最常用的一种方式,网络管理员针对网络设备的交换端口,将其进行重新分配组合在不同的逻辑网段中即可,而不用考虑该端口所连接的是什么设备。
该方法的主要缺点在于不允许用户移动,一旦用户移动到一个新的位置,网络管理员必须要配置新的VLAN。
3.2 基于MAC地址划分
MAC地址就是指网卡(NIC)的标识符,每一块网卡的MAC地址都是惟一的。
从某种意义上说,这是一种基于用户的网络划分手段,基于MAC地址的VLAN划分其实就是基于工作站、服务器的VLAN组合。
在网络规模较小时,该方案不失为一个好方法,但随着网络规模的扩大以及网络设备、用户的增加,会在很大程度上加大管理的难度。
这种方式的VLAN划分允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。
但这种方式要求网络管理员须将每个用户都一一划分在某个VLAN中,这在一个大规模的VLAN中会存在一些困难;另外,由于笔记本电脑没有网卡,因而当笔记本电脑移动到另一个站时,VLAN需要重新配置。
3.3 基于策略划分
基于策略的VLAN划分是一种比较有效而直接的方式,能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。
网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN,这主要取决于在VLAN的划分中所采用的策略。
3.4 基于网络协议划分
按照网络层协议可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。
这种按网络层协议组成的VLAN,可使广播域跨越多个VLAN交换机。
对于希望针对具体应用和服务来组织用户的网络管理员来说,是非常具有吸引力的;而且用户可以在网络内部自由移动,但其VLAN成员身份仍然可以保留不变。
这种方式的不足之处在于广播域跨越多个VLAN交换机,容易造成某些VLAN站点数目过多,产生大量的广播包,从而使VLAN交换机的效率降低。
3.5 基于IP/IPX划分
基于IP子网的VLAN可按照IPv4和IPv6方式来划分。
每个VLAN都是和一段独立的IP网段相对应,这种方式有利于在VLAN交换机内部实现路由,也有利于与动态主机配置(DHCP)技术结合起来,而且用户可以移动工作站而不需要重新配置网络地址,便于网络管理。
该方式的主要缺点在于效率要比第二层差,因为查看三层IP地址比查看MAC地址所消耗的时间多。
3.6 按用户定义、非用户授权划分
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络、特别用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,得到VLAN管理的认证后才可以加入一个VLAN。
(1)基于端口的VLAN 基于端口的VLAN就是将交换机中的若干个端口定义为一个VLAN,同一个VLAN中的站点具有相同的网络地址,不同的VLAN之间进行通信需要通过路由器。
采用这种方式的VLAN 其不足之处是灵活性不好,例如当一个网络站点从一个端口移动到另外一个新的端口时,如果新端口与旧端口不属于同一个VLAN,则用户必须对该站点重新进行网络地址配置,否则,该站点将无法进行网络通信。
(2)基于MAC地址的VLAN 在基于MAC地址的VLAN中,交换机对站点的MAC地址和交换机端口进行跟踪,在新站点入网时根据需要将其划归至某一个VLAN,而无论该站点在网络中怎样移动,由于其MAC地址保持不变,因此用户不需要进行网络地址的重新配置。
这种VLAN技术的不足之处是在站点入网时,需要对交换机进行比较复杂的手工配置,以确定该站点属于哪一个VLAN。
(3)基于IP地址的VLAN 在基于IP地址的VLAN中,新站点在入网时无需进行太多配置,交换机则根据各站点网络地址自动将其划分成不同的VLAN。
在三种VLAN的实现技术中,基于IP地址的VLAN 智能化程度最高,实现起来也最复杂。
4,与VPN的区别
VPN的英文全称是“Virtual Private Network”,既“虚拟专用网络”。
虚拟专用网络是虚拟出来的企
业内部专线。
它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业
内部网之间建立一条专有的通讯线路。
VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或windows操作系统等软件里也都支持VPN功能,VPN的核心就是在利用公共网络建立虚拟私有网。
针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet
VPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。
VPN网关是实现局域网(LAN)到局域网连接的设备。
它可以实现两大功能:VPN和网关。
广义上讲,支持VPN(虚拟专用网)的路由器和防火
墙等设备都可以算作VPN网关。
目前常见的VPN网关产品可以包括单纯的VPN网关、VPN路由器、VPN 防火墙、VPN服务器等产品。
技术来源:Vlan是思科交换机的技术,VPN是微软的拨入技术。
功能上的区别有:VPN解决了总公司与分部之间的远程连接问题,使公司拥有一条虚拟的公司专网;而VLAN解决了公司在某个区域中的本地连接的不同网段之间的互访问题。