一文读懂VLAN和VXLAN技术

一文读懂VLAN和VXLAN技术

一文读懂VLAN和VXLAN技术

VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。802.1Q的标准的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。

1、交换机端口工作模式简介

交换机端口有三种工作模式,分别是Access,Hybrid,Trunk。

Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口;

Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;

Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。

Hybrid端口和Trunk端口在接收数据时,处理方法是一样的,唯一不同之处在于发送数据时:Hybrid端口可以允许多个VLAN的报文发送时不打标签,而Trunk端口只允许缺省VLAN的报文发送时不打标签。

2、基本概念(tag,untag,802.1Q)

untag就是普通的ethernet报文,普通PC机的网卡是可以识别这样的报文进行通讯;

tag报文结构的变化是在源mac地址和目的mac地址之后,加上了4bytes的vlan信息,也就是vlan tag头;一般来说这样的报文普通PC机的网卡是不能识别的

下图说明了802.1Q封装tag报文帧结构

带802.1Q的帧是在标准以太网帧上插入了4个字节的标识。其中包含:

2个字节的协议标识符(TPID),当前置0x8100的固定值,表明该帧带有802.1Q的标记信息。

(完整版)子网划分与VLAN技术详解

子网划分与VLAN技术详解 子网划分 子网划分定义:Internet组织机构定义了五种IP地址,有A、B、C三类地址。A类网络有126个,每个A类网络可能有16777214台主机,它们处于同一广播域。而在同一广播域中有这么多结点是不可能的,网络会因为广播通信而饱和,结果造成16777214个地址大部分没有分配出去。可以把基于类的IP网络进一步分成更小的网络,每个子网由路由器界定并分配一个新的子网网络地址,子网地址是借用基于类的网络地址的主机部分创建的。划分子网后,通过使用掩码,把子网隐藏起来,使得从外部看网络没有变化,这就是子网掩码。 子网掩码 RFC 950定义了子网掩码的使用,子网掩码是一个32位的2进制数,其对应网络地址的所有位置都为1,对应于主机地址的所有位都置为0。由此可知,A类网络的默认子网掩码是255.0.0.0,B类网络的默认子网掩码是255.255.0.0,C类网络的默认子网掩码是255.255.255.0。将子网掩码和IP地址按位进行逻辑“与”运算,得到IP地址的网络地址,剩下的部分就是主机地址,从而区分出任意IP地址中的网络地址和主机地址。子网掩码常用点分十进制表示,我们还可以用网络前缀法表示子网掩码,即“/<网络地址位数>”。如138.96.0.0/16表示B类网络138.96.0.0的子网掩码为255.255.0.0。 路由器判断IP 子网掩码告知路由器,地址的哪一部分是网络地址,哪一部分是主机地址,使路由器正确判断任意IP地址是否是本网段的,从而正确地进行路由。例如,有两台主机,主机一的IP 地址为222.21.160.6,子网掩码为255.255.255.192,主机二的IP地址为222.21.160.73,子网掩码为255.255.255.192。现在主机一要给主机二发送数据,先要判断两个主机是否在同一网段。 主机一 222.21.160.6即:11011110.00010101.10100000.00000110 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.00000000 主机二 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.01000000 两个结果不同,也就是说,两台主机不在同一网络,数据需先发送给默认网关,然后再发送给主机二所在网络。那么,假如主机二的子网掩码误设为255.255.255.128,会发生什么情况呢? 让我们将主机二的IP地址与错误的子网掩码相“与”: 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.128即:11111111.11111111.11111111.10000000 结果为11011110.00010101.10100000.00000000 这个结果与主机一的网络地址相同,主机一与主机二将被认为处于同一网络中,数据不

分析VLAN技术概念及划分方法

分析VLAN技术概念及划分方法 一、VLAN技能概述 A, VLAN skills summary VLAN(Virtual Local Area Network)也就是虚拟局域网,是一种建立在交流技能根底之上的,经过将局域网内的机器设备逻辑地而不是物理地区分红一个个不一样的网段,以软件办法完成逻辑作业组的区分与办理的技能。VLAN的作用是使得同一VLAN中的成员间能够彼此通讯,而不一样VLAN之间则是彼此阻隔的,不一样的VLAN间的若是要通讯就要经过必要的路由设备。 VLAN ( Virtual Local Area Network ) is a virtual local area network, is a kind of built on the foundation of communication skills, after the equipment will be LAN logical rather than physical area into a different network segment, complete the distinction between logical operations group in software way and management skills. The role of VLAN is to make the members in the same VLAN can communicate with each other, and not the same between VLAN is another barrier, not the same between VLAN

GVRP技术白皮书

GVRP技术白皮书 关键词:GARP,GVRP,属性,注册,VLAN 摘要:GVRP可以实现VLAN的动态配置,本文介绍了GVRP协议的基本原理和典型应用。缩略语: 缩略语英文全名中文解释 GARP Generic Attribute Registration Protocol 通用属性注册协议 GMRP GARP Multicast Registration Protocol 组播属性注册协议 GVRP GARP VLAN Registration Protocol VLAN属性注册协议 MSTP Multiple Spanning Tree Protocol 多生成树协议

目录 1 概述 (3) 1.1 产生背景 (3) 1.2 技术优点 (4) 2 技术实现方案 (4) 2.1 概念介绍 (4) 2.1.1 应用实体 (4) 2.1.2 VLAN的注册和注销 (4) 2.1.3 消息类型 (5) 2.1.4 定时器 (6) 2.1.5 注册模式 (7) 2.2 报文结构 (8) 2.3 工作过程 (9) 2.4 应用限制 (12) 3 典型组网应用 (12) 4 展望 (13) 5 参考文献 (13)

1 概述 GARP协议主要用于建立一种属性传递扩散的机制,以保证协议实体能够注册和注 销该属性。GARP作为一个属性注册协议的载体,可以用来传播属性。将GARP协 议报文的内容映射成不同的属性即可支持不同上层协议应用。例如,GMRP和 GVRP: z GMRP是GARP的一种应用,用于注册和注销组播属性; z GVRP是GARP的一种应用,用于注册和注销VLAN属性。 GARP协议通过目的MAC地址区分不同的应用。在IEEE Std 802.1D中将01-80-C2- 00-00-20分配给组播应用,即GMRP。在IEEE Std 802.1Q中将01-80-C2-00-00-21 分配给VLAN应用,即GVRP。 本文仅介绍GVRP的相关知识。 1.1 产生背景 如果需要为网络中的所有设备都配置某些VLAN,就需要网络管理员在每台设备上 分别进行手工添加。如图1所示,Device A上有VLAN 2,Device B和Device C上只 有VLAN 1,三台设备通过Trunk链路连接在一起。为了使Device A上VLAN 2的报 文可以传到Device C,网络管理员必须在Device B和Device C上分别手工添加 VLAN 2。 图1GVRP应用组网 对于上面的组网情况,手工添加VLAN很简单,但是当实际组网复杂到网络管理员 无法短时间内完全了解网络的拓扑结构,或者是整个网络的VLAN太多时,工作量 会非常大,而且非常容易配置错误。在这种情况下,用户可以通过GVRP的VLAN

浅谈vlan技术毕业论文

目录 1、vlan技术简介…………………………………………………….41.关于局域网(LAN)……………………………………………4 2.什么是VLAN………………………………………………………5 3.VLAN 的优点………………………………………………………7 4.VLAN的分类………………………………………………………9 5.VLAN的应用………………………………………………………102、Vlan的划分方式…………………………………………………10 1. 基于端口划分的VLAN…………………………………………10 2.基于MAC地址划分VLAN…………………………………………11 3.基于网络层划分VLAN …………………………………………11 4.根据IP组播划分VLAN…………………………………………123、VLAN的配置 1.三层交换机构建的VLAN网络结构……………………………13 2.三层共享有用……………………………………………………17 3.三层交换技术……………………………………………………19 4.VLAN 应用举例…………………………………………………20 5.交换机应用分析…………………………………………………204、VLAN技术在校园网中的应用 1校园网概况………………………………………………………22 2 校园网具体情况介绍……………………………………………22 3 学校系统情况……………………………………………………22 4 校园网系通划……………………………………………………23结束语…………………………………………………………………24致谢……………………………………………………………………24参考文献………………………………………………………………25

DA000005 VLAN技术原理ISSUE1.0

课程 DA000005 VLAN技术原理 ISSUE 1.0

目录 课程说明 (1) 课程介绍 (1) 课程目标 (1) 第1章虚拟局域网(VLAN)概述 (2) 1.1 VLAN的产生 (2) 1.2 VLAN的类型 (6) 1.2.1 基于端口的VLAN (6) 1.2.2基于MAC地址的VLAN (7) 1.2.3基于协议的VLAN (8) 1.2.4基于子网的VLAN (9) 第2章 IEEE802.1Q协议 (10) 2.1 协议概述 (10) 2.2 VLAN帧格式 (11) 2.3 VLAN链路 (12) 2.3.1 VLAN链路的类型 (12) 2.3.2 VLAN帧在网络中的通信 (14) 2.3.3 Trunk和VLAN (15)

课程说明 课程介绍 本课程介绍虚拟局域网(VLAN)的原理,VLAN 在功能和操作上与传统LAN 基本相同,可以提供一定范围内终端系统的互联。IEEE于1999年颁布了用 以标准化VLAN实现方案的802.1Q协议标准草案。 课程目标 完成本课程的学习后,您应该能够: ●了解VLAN 产生的原因 ●了解划分VLAN的方法 ●掌握VLAN的帧格式 ●掌握以太网帧在通信过程中的变化

第1章虚拟局域网(VLAN)概述 1.1 VLAN的产生 传统的局域网使用的是HUB,HUB只有一根总线,一根总线就是一个冲突域。 所以传统的局域网是一个扁平的网络,一个局域网属于同一个冲突域。任何 一台主机发出的报文都会被同一冲突域中的所有其它机器接收到。后来,组 网时使用网桥(二层交换机)代替集线器(HUB),每个端口可以看成是一 根单独的总线,冲突域缩小到每个端口,使得网络发送单播报文的效率大大 提高,极大地提高了二层网络的性能。但是网络中所有端口仍然处于同一个 广播域,网桥在传递广播报文的时候依然要将广播报文复制多份,发送到网 络的各个角落。随着网络规模的扩大,网络中的广播报文越来越多,广播报 文占用的网络资源越来越多,严重影响网络性能,这就是所谓的广播风暴的 问题。 由于网桥二层网络工作原理的限制,网桥对广播风暴的问题无能为力。为了 提高网络的效率,一般需要将网络进行分段:把一个大的广播域划分成几个 小的广播域。

浅谈VLAN技术(一)

浅谈VLAN技术(一) 摘要:随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。 关键词:VLAN;网络管理 一、VLAN技术概述 VLAN(VirtualLocalAreaNetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。VLAN的作用是使得同一VLAN中的成员间能够互相通信,而不同VLAN之间则是相互隔离的,不同的VLAN间的如果要通信就要通过必要的路由设备。 二、VLAN的优点 (一)可以控制网络广播 在没有应用VLAN技术的局域网内的整个网络都是广播域,这样就使得网内的一台设备发出网络广播时,在局域网内的任何一台设备的接口都能接收到广播,因此当网络内的设备越来越多时,网络上的广播也就越来越多,占用的时间和资源也就越来越多,当广播多到一定的数量时,就会影响到正常的信息的传送。这样就能导致信息延迟,严重的可以造成网络的瘫痪、堵塞,严重的影响了正常的网络应用,这就是所谓的网络风暴。 在应用了VLAN技术的局域网中,缩小了广播的广播域,在一个VLAN中的广播风暴也不会影响到其他的VLAN,从而有效地减少了广播风暴对局域网网络的影响。 (二)增强了网络的安全性 在局域网中应用VLAN技术可以把互相通信比较频繁的用户划分到同一个VLAN中,这样在同一个工作组中的信息传输只在同一个组内广播,从而也减轻了因广播包被截获而引起的信息泄露,增强了网络的安全性。 (三)简化网络管理员的管理工作 在应用VLAN技术后网络管理员就可以轻松的管理网络,灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。 三、VLAN的划分方法 (一)根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。不足之处是不够灵活,当一台机器设备需要从一个端口移动到另一个新的端口,但是新端口与旧端口不在同一个VLAN之中时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能使这台设备加入到新的VLAN。 (二)根据MAC地址划分VLAN 这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,就无需对它进行重新配置,自动把它添加到相应的VLAN中。所以,可以认为这种

Selective QinQ技术白皮书

1.1 Selective QinQ 在用户安全章节已经提及通过使用QinQ技术,突破了原来VLAN只能隔离或区分4K用户的局限。通过两层VLAN标签,实现了最多4K*4K用户的隔离和区分,真正可满足城域接入网对用户数目的实际需求。不仅如此,QinQ的外层标签还具有区分用户区域、区分用户业务类型的作用,实现业务处理的层次化。根据外层标签所代表的业务,可把数据包送到相应的业务处理设备去处理。 QinQ一般是在汇聚交换机上实现的,典型的外层标签的叠加是基于端口来加入的。如下图所示,边界交换机在原来含IVLAN数据包的基础上叠加外层标签OVLAN,组成连续的OVLAN、IVLAN组合,而这个OVLAN在通常情况下直接与端口相关,从而只能标识用户区域。当需要进一步区分业务的时侯,仅与端口相关就不够用了,应该根据端口和内层标签的结合信息来加不同的外层VLAN标签。例如在同一接入端口上为普通的上网分配一个外层标签,为大客户接入分配第二个外层标签,为IPTV用户分配第三种外层标签,然后在上层设备上可根据不同的外层标签将数据流送到不同的服务器上去。这种工作方式称为Selective QinQ,因为可同时区分区域和业务,具有很好的应用前景。

中兴的以太网交换机T160G/T64G/T40G以及3906/ 3952/ 3928/ 3206/ 3252/ 3228顺应电信城域网业务发展的要求,开发了Selective QinQ功能,包括以下要点: 1)根据接入物理端口、内层标签的VLAN ID映射外层标签的VLAN ID; 2)对某些内层标签如不需要VLAN ID映射,则根据接入物理端口提供一个缺省的外层标签的VLAN ID; 3)对进入接入物理端口的未加标签的包,可启动过滤功能滤除这些不合法的数据包; 4)根据接入物理端口、内存标签的优先级映射外层标签的优先级; 5)对某些内层标签如不需要优先级映射,则根据接入物理端口提供一个缺省的外层标签的优先级。

VLAN工作原理详解

VLAN工作原理(VLAN通信原理)详解 VLAN工作原理即VLAN通信原理 1、vlan基本通信原理 为了提高处理效率,交换机内部的数据帧一律都带有VLAN Tag,以统一方式处理。当一个数据帧进入交换机接口时,如果没有带VLAN Tag,且该接口上配置了PVID(Port Default VLAN ID),那么,该数据帧就会被标记上接口的PVID。如果数据帧已经带有VLAN Tag,那么,即使接口已经配置了PVID,交换机不会再给数据帧标记VLAN Tag。 由于接口类型不同,交换机对数据帧的处理过程也不同。下面根据不同的接口类型分别介绍。

由于设备所有的接口都默认加入VLAN1,因此当网络中存在VLAN1的未知单播、组播或者广播报文时,可能会引起广播风暴。对于不需要加入VLAN1的接口及时退出VLAN1,避免环路。 2、VLAN内跨越交换机通信原理 有时属于同一个VLAN的用户主机被连接在不同的交换机上。当VLAN跨越交换机时,就需要交换机间的接口能够同时识别和发送跨越交换机的VLAN报文。这时,需要用到Trunk Link技术。 Trunk Link有两个作用: 1、中继作用: 把VLAN报文透传到互联的交换机。 2、干线作用: 一条Trunk Link上可以传输多个VLAN的报文。 图1 Trunk Link通信方式示意图 例如在上图1所示的网络中,为了让DeviceA和DeviceB之间的链路既支持VLAN2内的用户通讯又支持VLAN3内的用户通讯,需要配置连接接口同时加入两个VLAN。 即应配置DeviceA的以太网接口Port2和DeviceB的以太网接口Port1同时加入VLAN2和VLAN3。 当用户主机Host A发送数据给用户主机Host B时,数据帧的发送过程如下:数据帧首先到达DeviceA的接口Port4。

VLAN技术原理及方案解析

Vlan技术原理 在数据通信和宽带接入设备里,只要涉及到二层技术的,就会遇到VLAN。而且,通常情况下,VLAN在这些设备中是基本功能。所以不管是刚迈进这个行业的新生,还是已经在这个行业打拼了很多年的前辈,都要熟悉这个技术。在论坛上经常看到讨论各种各样的关于VLAN的问题,在工作中也经常被问起关于VLAN的这样或那样的问题,所以,有了想写一点东西的冲动。 大部分童鞋接触交换这门技术都是从思科技术开始的,讨论的时候也脱离不了思科的影子。值得说明的是,VLAN是一种标准技术,思科在实现VLAN的时候加入了自己的专有名词,这些名词可能不是通用的,尽管它们已经深深印在各位童鞋们的脑海里。本文的描述是从基本原理开始的,有些说法会和思科技术有些出入,当然,也会讲到思科交换中的VLAN。 1. 以太网交换原理 VLAN的概念是基于以太网交换的,所以,为了保持连贯性,还是先从交换原理讲起。不过,这里没有长篇累牍的举例和配置,都是一些最基本的原理。 本节所说的以太网交换原理,是针对‘传统’的以太网交换机来说的。所谓‘传统’,是指不支持VLAN。 简单的讲,以太网交换原理可以概括为‘源地址学习,目的地址转发’。考虑到IP层也涉及到地址问题,为了避免混淆,可以修改为‘源MAC学习,目的MAC转发’。从语文的语法角度来讲,可能还有些问题,就再修改一下‘根据源MAC进行学习,根据目的MAC进行转发’。总之,根据个人习惯了。本人比较喜欢‘源MAC学习,目的MAC转发’的口诀。 稍微解释一下。 所谓的‘源MAC学习’,是指交换机根据收到的以太网帧的帧头中的源MAC地址

来建立自己的MAC地址表,‘学习’是业内的习惯说法,就如同在淘宝上买东西都叫‘宝贝’一样。 所谓的‘目的MAC转发’,是指交换机根据收到的以太网帧的帧头中的目的MAC 地址和本地的MAC地址表来决定如何转发,确定的说,是如何交换。 这个过程大家应该是耳熟能详了。但为了与后面的VLAN描述对比方便,这里还是简单的举个例子。 Figure 1-1: |-------------------------------| | SW1 (Ethernet Switch) | |-------------------------------| | | |port1 |port 2 | | |-------| |-------| | PC1| | PC2| |-------| |-------| 简单描述一下PC1 ping PC2的过程:(这里假设,PC1和PC2位于同一个IP网段,IP地址分别为IP_PC1和IP_PC2,MAC地址分别为MAC_PC1和MAC_PC2) 1). PC1首先发送ARP请求,请求PC2的MAC。目的MAC=FF:FF:FF:FF:FF:FF(广播);源MAC=MAC_PC1。 SW1收到该广播数据帧后,根据帧头中的源MAC地址,首先学习到了PC1的MAC,建立MAC地址表如下: MAC地址端口 MAC_PC1 PORT 1 2). 由于ARP请求为广播帧,所以,SW1向除了PORT1之外的所有UP的端

WDS技术白皮书(CN)

WDS 技术白皮书

目录 1应用背景 (1) 2术语解释 (1) 3运用场景 (1) 4实现方式及优点 (2) 4.1WDS桥接的优点: (2) 4.2WDS实现 (3) 4.2.1WDS帧中4 MAC地址概念 (3) 4.2.2新疆WDS场景介绍 (3) 4.2.3新疆WDS场景数据转发流程 (4) 5结论 (5)

1 应用背景 主要应用在布线比较困难或环境比较复杂的场景当中,需要能够将有线数据通过无线网络进行传输; 2 术语解释 WDS: Wireless Distribution System ,无线分布式系统,在无线网络中让不同的AP 之间能够互相通信,充当无线网络中继器的角色; AP: Access Point,无线接入点,用来连接802.11无线工作站与有线骨干网络; BSS:基本服务集(Basic Service Set)。802.11网络的基本组件,每个BSS包含了一组逻辑上彼此关联的工作站; STA:无线工作站,无线终端设备; 3 运用场景 图1 LTE-FI设备与WOA5200桥接场景 新疆lte-fi公交场站AP与公交车上LTE-FI设备之间使用了WDS桥接功能,主要实现将与LTE-FI有线口连接的海信网络摄像头采集到的视频文件通过LTE-FI桥接回传到与场站AP WOA5200后连接的服务器上,由于公交车每天都会进出公交站,不方便布线,通过WDS无线回传解决了多台公交车视频监控文件的无线上传功能,避免布线并且实施方便;

图2哈尔滨驾校CPE回传场景 哈尔滨驾校场景中通过CPE与WOA5200设备进行WDS桥接回传,实现将考试车中视频数据实时传输到监控中心,实现了在移动设备上也能够进行实时监控功能 4 实现方式及优点 4.1 WDS桥接的优点: 能够在复杂环境下快速布网,无需布线,设备安装使用方便,主要用于公交场站,公交站牌, 驾校或室内等环境;

浅谈VLAN技术的应用

浅谈VLAN技术的应用 巩义市第二职业中专孙建垒 【摘要】虚拟局域网(VLAN)技术是目前局域网中的一项常用技术;VLAN技术是在不改变局域网上节点物理位置的基础上,按照功能、部门、应用等因素划分为若干“逻辑工作组”;VLAN技术有效避免了广播风暴,增强了局域网的安全性。本文介绍了VLAN的概念、原理、优点以及其分类,并实现了VLAN在企业局域网上的配置和验证方法。 【关键词】VLAN 广播风暴虚拟局域网交换机 在企业局域网中,数据通信通常满足20/80模式,即其中20%的流量属于远程用户,80%的流量属于本地用户,同时本地用户又隶属于不同的部门,如财务部、人事部及销售部等,怎样保证同部门内和部门间的资源安全,协调各部门工作则是十分重要的。那么VLAN技术会成为其中不可缺少的技术之一。 1 VLAN的优势简介 VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用在有VLAN协议的第三层以上交换机之中。 VLAN技术允许网络管理者将一个物理的局域网逻辑地划分成不同的广播域,每一个VLAN都是按照企业的一个职能部门来划分,包含着一组具有相同工作特点的计算机。它是按功能划分而不是按物理划分,同一个VLAN内的各个工作站无须被放置在同一个物理空间里,这些工作站可以不属于同一个物理局域网网段,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中。因此使用VLAN技术可以控制流量,减少设备投资,简化网络管理,提高网络的安全性。 2 使用VLAN的优点 2.1减少网络管理开销 网络管理员采用VLAN技术轻松管理整个企业局域网络。例如,企业内部由于业务调整,人员部门间相互调动,需要将变动的人员的计算机归入相应的新的工作组。如果局域网内采用了VLAN技术,网管员只需更改交换机上的几条设置,就能迅速地建立适应新需要的VLAN网络,不用花时间和人力去搬动电脑。 2.2 控制网络上的广播 大量的广播可以形成广播风暴,VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋予某一个特定的VLAN组,该VLAN 组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。 2.3 增加网络的安全性 VLAN就是一个单独的广播域之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。人们在VLAN上经常传送一些保密的、关键性的数据。保密的数据应提供访问控制等安全手段。一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用。交换端口可以

VLAN的工作原理

VLAN的工作原理 VLAN技术是按照功能、部门或者应用,对网络终端或用户进行逻辑分组的技术。 在网络中应用VLAN技术的主要目的是:把一个大的广播域分成多个小的广播域,使其互不影响,互不冲突。VLAN之间如果不使用路由器或三层交换机是不能通信的。这样就解决了交换网络中因为某一个小故障产生的广播风暴而使整个网络瘫痪的问题。当一个VLAN里面出现广播风暴时,受影响的只是这个VLAN本身。而整个网由于被分成了多个VLAN(也就是多个广播域),所以网络的其它部分不会受到广播风暴的影响,从而最大程度地为提高网络的安全性能提供了可靠保障。 创建VLAN的方法主要有两种: 1.静态VLAN(Static VLAN) 这种方法也被称为基于端口的VLAN。在交换机上以命令的行的形式把端口划分到各自的VLAN中,即固定地使交换机的某一个端口属于某一个VLAN。当一台设备连接到网络上时,它自动属于这个端口的VLAN。如果用户改变了端口但又想访问同一个VLAN,网络管理员就必须手动添加一个新的VLAN分配(本任务主要以此方法实现VLAN的设置),这也导致了当网络拓扑发生改变时,必须重新划分VLAN,无法做到自动分配。 2.动态VLAN(Dynamic VLAN) 动态VLAN是通过使用网管软件(Cisco Works 2000和Cisco Works for Switched In-ternetworks)来实现VLAN的创建的。 当一台计算机接入网络时,它会询问数据库自己属于哪个VLAN,而网管软件会根据计算机的MAC地址将它分配到相应的VLAN中。 网管软件一般只在大型网络中使用,小规模的网络则使用静态VLAN。

vlan技能技术总结(知识点)

精心整理 第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#intf0/5//进入到端口F0/5 SW2(config-if)#switchportmodeaccess

//设置端口为数据接入模式 SW2(config-if)#switchportport-security //启动端口安全 SW2(config-if)#switchportport-securitymac-address //为本端口绑定MAC地址 练习5:为交换机SW1连接交换机SW2的端口F0/10设置端口安全,允许最大连接数为“3”,安全模式设置为“protect” SW1(config)#intf0/10 SW1(config-if)#switchportmodetrunk SW1(config-if)#switchportport-security

SW1(config-if)#switchportport-securitymaximum3 //允许端口F0/10最多对应3个MAC地址 SW1(config-if)#switchportport-securityviolationprotect 四、组建虚拟局域网 1.首先,这些处于局域网中的个人电脑能够通信。 2. 3. 4. 5. 6. 7.和f0/2收 8.如何让交换机为端口进行分组: 练习6:把交换机SW1端口f0/1和f0/2分到编号是“10”的虚拟局域网,f0/3和f0/4分到编号是“20”的虚拟局域网。 把交换机“SW2”的f0/5和f0/6分到编号是“20”的虚拟局域网。为交换机相连的端口开启“trunk”

华为-VLAN技术白皮书

VLAN技术白皮书 华为技术有限公司 北京市上地信息产业基地信息中路3号华为大厦 100085 二OO三年三月

摘要 本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。 关键词 VLAN,PVLAN, GVRP,VTP

1 VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN在交换机上的实现方法,可以大致划分为4类: 1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。 2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 3、基于网络层划分VLAN

浅谈vlan技术在网络工程中的应用

龙源期刊网 https://www.360docs.net/doc/545267417.html, 浅谈vlan技术在网络工程中的应用 作者:吕小刚 来源:《山东工业技术》2015年第14期 摘要:在信息技术快速发展的过程中vlan技术也在不断地发展。随着该项技术的快速发展,vlan在网络工程中的应用越来越广泛。网络工程在vlan技术的支撑下,发展得更为迅速,进而促进了网络信息技术的快速发展。本文就vlan技术在网络工程中的应用进行简单分析。 关键词:vlan技术;网络工程;应用 0 引言 社会的快速发展,促使计算机技术获得迅速发展与广泛应用。现如今在社会各方面都快速发展的过程中,网络技术与局域网的重新组合在要求逐渐升高。在局域网的各项技术中,vlan 技术是其中一种非常重要的技术。对网络建设人员而言,掌握vlan技术是必备要素,并且还 要对其进行熟练地运用。在网络管理的过程中,利用vlan技术能够有效保证网络安全。在计 算机技术快速发展的过程中,vlan技术在网络工程中的应用越来越广泛。vlan技术不仅可以满足局域网组建的相关要求,还能够对网络进行灵活的分段,进而提高网络安全。 1 vlan技术的概述 vlan技术又被人们称为是虚拟局域网,主要应用在底层交换机端口网络用户的逻辑分段方面。该项技术在使用的过程中,并不会由于网络用户的物理位置受到限制而不能对其进行网络分段[1]。通常情况下,一个vlan就能够在一个交换机或者是跨交换机上实现。但是vlan在对网络用户进行分组的时候,需要根据网络用户的位置、作用、部门以及网络用应用程度和协议来完成。从这就可以了解到,vlan技术在应用的过程中能够显示出多项优点。而在分析的时候就可以发现,vlan技术具有其他技术所不具备的特点。vlan技术具备较高的安全性与便捷性与极强的扩张性,可以对用户的工作组进行优化组合,进而提高管理的灵活性与效率。在网络工程中,vlan技术可以有效弥补传统网络技术存在的不足之处,在使用方面优越性表现得非常突出。从便捷的角度来看,vlan技术中指存在一个aland就能够不受到空间的限制,对工作站的位置进行随意变动;从安全的角度来看,将vlan技术应用到网络工程,只要具备vlan成员的分组数据,就可以通过验证;而从扩展性的角度来看,vlan技术促使网络宽带获得更广泛的空间,并且网络性能的使用程度大大提高 2 vlan技术在网络工程中的应用 相较于网络工程的其他技术,vlan技术具有一定的独特性。而也正是基于该项技术的独特性,促使vlan技术在网络工程中获得更广泛的应用。 2.1 应用vlan技术实现子网共享

vlan技术(知识点)

第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 2.从软件的角度来说,需要连接到局域网的个人电脑,拥有IP地址。 (1)IP地址的分配,首先要求处于同一个局域网的个人电脑拥有相同的网络位。 (2)其次在拥有相同的网络位的前提先,必须拥有不同的主机位。 (3)处于同一个局域网的电脑拥有相同的“子网掩码”。练习1:组建局域网,局域网中拥有四台电脑,局域网处于192.168.1.0网络中,子网掩码是255.255.255.0 四台电脑的IP地址的主机位分别是“1”、“2”、“3”、“4”。 二、组建多台交换机组成的局域网 1.要求首先每个交换机都能够通过连接,实现自己建立的局域网。 2.交换机之间需要通过“反线”的网线进行连接。 3.多台交换机连接的个人电脑必须处于同一个网段。拥有相同的网络位,不同的主机位,相同的子网掩码。 练习2:组建由两台交换机组成的局域网,网络地址如练习1。

三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#int f0/5 //进入到端口F0/5 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全 SW2(config-if)#switchport port-security mac-address 0010.1158.ECEA //为本端口绑定MAC地址 SW2(config-if)#switchport port-security violation shutdown //设置控制规则为遇到非绑定的MAC地址的数据包的时候,关闭端口。 练习4:为交换机SW2的端口f0/6设置端口安全,绑定PC6的mac地址,安全模式设置为“protect” SW2(config)#int f0/6 //进入端口 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全

VLAN间的通信方式

VLAN间的通信方式 摘要:在大型园区网络中,VLAN技术的应用已经很普及,在多媒体技术迅猛发展的网络应用中,VLAN间的通信问题已显得越来越重要,但到目前为止尚无统一的通信标准,各厂家的产品各有所长,在具体的网络规划中需要对各种产品进行仔细比较以便找出适合自己网络的产品,选择适合自己网络特点的通信方式。 随着交换机应用的普及,VLAN技术的应用也越来越广泛。众所周知,VLAN技术的主要作用是可将分布于不同地理位置的计算机按工作需要组合成一个逻辑网络,同时VLAN的划分可缩小广播域,以提高网络传输速度,由于处于不同VLAN的计算机之间不能直接通信,从而使网络的安全性能得到了很大提高。但事实上在很多网络中要求处于不同VLAN中的计算机间能够相互通信,如何解决VLAN间的通信问题是我们在规划VLAN时必须认真考虑的问题。在校园网络发展的初期,网络中只有10%~20%的信息在VLAN之间传播,但随着多媒体技术在校园网络中应用的迅速普及,VLAN之间信息的传输量增加了许多倍,如果VLAN之间的通信问题解决得不好,将严重影响网络的使用和安全。 在LAN的通信,是通过数据帧头中指定通信目标的MAC地址来完成的。而为了获取MAC地址,TCP/IP协议下使用ARP地址协议解析MAC地址的方法是通过广播报文来实现的,如果广播报文无法到达目的地,那么就无从解析MAC地址,亦即无法直接通信。当计算机分属不同的VLAN 时,就意味着分属不同的广播域,自然收不到彼此的广播报文。因此,属于不同VLAN的计算机之间无法直接互相通信。为了能够在VLAN间通信,需要利用OSI参照模型中更高一层——网络层的信息(IP地址)来进行路由。在目前的网络互连设备中能完成路由功能的设备主要有路由器和三层以上的交换机。 1通过路由器实现VLAN间的通信 使用路由器实现VLAN间通信时,路由器与交换机的连接方式有两种。第一种通过路由器的不同物理接口与交换机上的每个VLAN分别连接。第二种通过路由器的逻辑子接口与交换机的各个VLAN连接。 1.1通过路由器的不同物理接口与交换机上的每个VLAN分别连接。 这种方式的优点是管理简单,缺点是网络扩展难度大。每增加一个新的VLAN,都需要消耗路由器的端口和交换机上的访问,而且还需要重新布设一条网线。而路由器,通常不会带有太多LAN 接口的。新建VLAN时,为了对应增加的VLAN所需的端口,就必须将路由器升级成带有多个LAN接口的高端产品,这部分成本、还有重新布线所带来的开销,都使得这种接线法成为一种不受欢迎的办法。 1.2通过路由器的逻辑子接口与交换机的各个VLAN连接。

华为802.1X技术白皮书

华为 802.1X 技术白皮书
华为802.1X技术 白皮书

华为 802.1X 技术白皮书
目录
1 2 概述...........................................................................................................................................1 802.1X 的基本原理..................................................................................................................1 2.1 体系结构...........................................................................................................................1 2.1.1 端口 PAE...................................................................................................................2 2.1.2 受控端口 ...................................................................................................................2 2.1.3 受控方向 ...................................................................................................................2 2.2 工作机制...........................................................................................................................2 2.3 认证流程...........................................................................................................................3 3 华为 802.1X 的特点.................................................................................................................3 3.1 基于 MAC 的用户特征识别............................................................................................3 3.2 用户特征绑定...................................................................................................................4 3.3 认证触发方式...................................................................................................................4 3.3.1 标准 EAP 触发方式 .................................................................................................4 3.3.2 DHCP 触发方式 .......................................................................................................4 3.3.3 华为专有触发方式 ...................................................................................................4 3.4 TRUNK 端口认证 ..............................................................................................................4 3.5 用户业务下发...................................................................................................................5 3.5.1 VLAN 业务 ................................................................................................................5 3.5.2 CAR 业务 ..................................................................................................................5 3.6 PROXY 检测 ......................................................................................................................5 3.6.1 Proxy 典型应用方式 ................................................................................................5 3.6.2 Proxy 检测机制 ........................................................................................................5 3.6.3 Proxy 检测结果处理 ................................................................................................6 3.7 IP 地址管理 ......................................................................................................................6 3.7.1 IP 获取 ......................................................................................................................6 3.7.2 IP 释放 ......................................................................................................................6 3.7.3 IP 上传 ......................................................................................................................7 3.8 基于端口的用户容量限制...............................................................................................7 3.9 支持多种认证方法...........................................................................................................7 3.9.1 PAP 方法 ...................................................................................................................7 3.9.2 CHAP 方法 ...............................................................................................................8 3.9.3 EAP 方法 ..................................................................................................................8 3.10 独特的握手机制...............................................................................................................8 3.11 对认证服务器的兼容.......................................................................................................8 3.11.1 EAP 终结方式 ..........................................................................................................8 3.11.2 EAP 中继方式 ..........................................................................................................9 3.12 内置认证服务器...............................................................................................................9 3.13 基于 802.1X 的受控组播.................................................................................................9 3.14 完善的整体解决方案.....................................................................................................10 4 典型组网.................................................................................................................................10
1

相关文档
最新文档