文档库 最新最全的文档下载
当前位置:文档库 › vlan三种模式的理解

vlan三种模式的理解

vlan三种模式的理解
vlan三种模式的理解

华为:Access、Hybrid和Trunk三种模式的理解预备知识:

Tag,untag以及交换机的各种端口模式是网络工程技术人员调试交换机时接触最多的概念了,然而笔者发现在实际工作中技术人员往往对这些概念似懂非懂,笔者根据自己的理解再结合一个案例,试图向大家阐明这些概念

untag就是普通的ethernet报文,普通PC机的网卡是可以识别这样的报文进行通讯;

tag报文结构的变化是在源mac地址和目的mac地址之后,加上了4bytes的vlan信息,也就是vlan tag头;一般来说这样的报文普通PC机的网卡是不能识别的

带802.1Q的帧是在标准以太网帧上插入了4个字节的标识。其中包含:

2个字节的协议标识符(TPID),当前置0x8100的固定值,表明该帧带有802.1Q的标记信息。

2个字节的标记控制信息(TCI),包含了三个域。

Priority域,占3bits,表示报文的优先级,取值0到7,7为最高优先级,0为最低优先级。该域被802.1p采用。

规范格式指示符(CFI)域,占1bit,0表示规范格式,应用于以太网;1表示非规范格式,应用于Token Ring。

VLAN ID域,占12bit,用于标示VLAN的归属。

以太网端口的三种链路类型:Access、Hybrid和Trunk:

Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口;

Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;

Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。

Hybrid端口和Trunk端口在接收数据时,处理方法是一样的,唯一不同之处在于发送数据时:Hybrid端口可以允许多个VLAN的报文发送时不打标签,而Trunk端口只允许缺省VLAN的报文发送时不打标签。

在这里大家要理解端口的缺省VLAN这个概念

Access端口只属于1个VLAN,所以它的缺省VLAN就是它所在的VLAN,不用设置;Hybrid端口和Trunk端口属于多个VLAN,所以需要设置缺省VLAN ID。缺省情况下,Hyb rid端口和Trunk端口的缺省VLAN为VLAN 1

如果设置了端口的缺省VLAN ID,当端口接收到不带VLAN Tag的报文后,则将报文转发到属于缺省VLAN的端口;当端口发送带有VLAN Tag的报文时,如果该报文的VLAN ID与端口缺省的VLAN ID相同,则系统将去掉报文的VLAN Tag,然后再发送该报文。

注:对于华为交换机缺省VLAN被称为“Pvid Vlan”,对于思科交换机缺省VLAN被称为“Nat ive Vlan”

交换机接口出入数据处理过程:

Acess端口收报文:

收到一个报文,判断是否有VLAN信息:如果没有则打上端口的PVID,并进行交换转发,如果有则直接丢弃(缺省)

Acess端口发报文:

将报文的VLAN信息剥离,直接发送出去

trunk端口收报文:

收到一个报文,判断是否有VLAN信息:如果没有则打上端口的PVID,并进行交换转发,如果有判断该trunk端口是否允许该VLAN的数据进入:如果可以则转发,否则丢弃

trunk端口发报文:

比较端口的PVID和将要发送报文的VLAN信息,如果两者相等则剥离VLAN信息,再发送,如果不相等则直接发送

hybrid端口收报文:

收到一个报文,判断是否有VLAN信息:如果没有则打上端口的PVID,并进行交换转发,如果有则判断该hybrid端口是否允许该VLAN的数据进入:如果可以则转发,否则丢弃(此时端口上的untag配置是不用考虑的,untag配置只对发送报文时起作用)

trunk端口与hybrid端口接收报文处理的方式是一样的.

hybrid端口发报文:

1、判断该VLAN在本端口的属性(disp interface 即可看到该端口对哪些VLAN是untag,哪些VLAN是tag)

2、如果是untag则剥离VLAN信息,再发送,如果是tag则直接发送

以下案例可以帮助大家深入理解华为交换机的hybrid端口模式

[Switch-Ethernet0/1]int e0/1

[Switch-Ethernet0/1]port link-type hybrid

[Switch-Ethernet0/1]port hybrid pvid vlan 10

[Switch-Ethernet0/1]port hybrid vlan 10 20 untagged

[Switch-Ethernet0/1] int e0/2

[Switch-Ethernet0/2]port link-type hybrid

[Switch-Ethernet0/2]port hybrid pvid vlan 20

[Switch-Ethernet0/2]port hybrid vlan 10 20 untagged

此时inter e0/1和inter e0/2下的所接的PC是可以互通的,但互通时数据所走的往返vlan 是不同的。

以下以inter e0/1下的所接的pc1访问inter e0/2下的所接的pc2为例进行说明

pc1 所发出的数据,由inter0/1所在的pvid vlan10封装vlan10的标记后送入交换机,交换机发现inter e0/2允许vlan 10的数据通过,于是数据被转发到inter e0/2上,由于int er e0/2上vlan 10是untagged的,于是交换机此时去除数据包上vlan10的标记,以普通包的形式发给pc2,此时pc1->p2走的是vlan10

再来分析pc2给pc1回包的过程,pc2所发出的数据,由inter0/2所在的pvid vlan20封装vlan20的标记后送入交换机,交换机发现inter e0/1允许vlan 20的数据通过,于是数据被转发到inter e0/1上,由于inter e0/1上vlan 20是untagged的,于是交换机此时去除数据包上vlan20的标记,以普通包的形式发给pc1,此时pc2->pc1走的是vlan20

(完整版)子网划分与VLAN技术详解

子网划分与VLAN技术详解 子网划分 子网划分定义:Internet组织机构定义了五种IP地址,有A、B、C三类地址。A类网络有126个,每个A类网络可能有16777214台主机,它们处于同一广播域。而在同一广播域中有这么多结点是不可能的,网络会因为广播通信而饱和,结果造成16777214个地址大部分没有分配出去。可以把基于类的IP网络进一步分成更小的网络,每个子网由路由器界定并分配一个新的子网网络地址,子网地址是借用基于类的网络地址的主机部分创建的。划分子网后,通过使用掩码,把子网隐藏起来,使得从外部看网络没有变化,这就是子网掩码。 子网掩码 RFC 950定义了子网掩码的使用,子网掩码是一个32位的2进制数,其对应网络地址的所有位置都为1,对应于主机地址的所有位都置为0。由此可知,A类网络的默认子网掩码是255.0.0.0,B类网络的默认子网掩码是255.255.0.0,C类网络的默认子网掩码是255.255.255.0。将子网掩码和IP地址按位进行逻辑“与”运算,得到IP地址的网络地址,剩下的部分就是主机地址,从而区分出任意IP地址中的网络地址和主机地址。子网掩码常用点分十进制表示,我们还可以用网络前缀法表示子网掩码,即“/<网络地址位数>”。如138.96.0.0/16表示B类网络138.96.0.0的子网掩码为255.255.0.0。 路由器判断IP 子网掩码告知路由器,地址的哪一部分是网络地址,哪一部分是主机地址,使路由器正确判断任意IP地址是否是本网段的,从而正确地进行路由。例如,有两台主机,主机一的IP 地址为222.21.160.6,子网掩码为255.255.255.192,主机二的IP地址为222.21.160.73,子网掩码为255.255.255.192。现在主机一要给主机二发送数据,先要判断两个主机是否在同一网段。 主机一 222.21.160.6即:11011110.00010101.10100000.00000110 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.00000000 主机二 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.192即:11111111.11111111.11111111.11000000 按位逻辑与运算结果为:11011110.00010101.10100000.01000000 两个结果不同,也就是说,两台主机不在同一网络,数据需先发送给默认网关,然后再发送给主机二所在网络。那么,假如主机二的子网掩码误设为255.255.255.128,会发生什么情况呢? 让我们将主机二的IP地址与错误的子网掩码相“与”: 222.21.160.73 即:11011110.00010101.10100000.01001001 255.255.255.128即:11111111.11111111.11111111.10000000 结果为11011110.00010101.10100000.00000000 这个结果与主机一的网络地址相同,主机一与主机二将被认为处于同一网络中,数据不

分析VLAN技术概念及划分方法

分析VLAN技术概念及划分方法 一、VLAN技能概述 A, VLAN skills summary VLAN(Virtual Local Area Network)也就是虚拟局域网,是一种建立在交流技能根底之上的,经过将局域网内的机器设备逻辑地而不是物理地区分红一个个不一样的网段,以软件办法完成逻辑作业组的区分与办理的技能。VLAN的作用是使得同一VLAN中的成员间能够彼此通讯,而不一样VLAN之间则是彼此阻隔的,不一样的VLAN间的若是要通讯就要经过必要的路由设备。 VLAN ( Virtual Local Area Network ) is a virtual local area network, is a kind of built on the foundation of communication skills, after the equipment will be LAN logical rather than physical area into a different network segment, complete the distinction between logical operations group in software way and management skills. The role of VLAN is to make the members in the same VLAN can communicate with each other, and not the same between VLAN is another barrier, not the same between VLAN

vlan端口划分的基本配置

Vlan端口的基本划分配置 使用vlan的好处: 便于管理,避免大范围网络风暴,安全性较好,提高网络传输效能 创建vlan10,vlan20 [Huawei]vlan 10 [Huawei-vlan10]vlan 20 将相应的端口设为access模式然后划分到相应的vlan当中[Huawei]int g0/0/1 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/2 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/3 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/4 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]quit save 保存配置文件

浅谈VLAN技术(一)

浅谈VLAN技术(一) 摘要:随着网络的不断扩展,接入设备逐渐增多,迫切需要一种技术解决在局域网内部出现的访问冲突与广播风暴一类的问题,VLAN的产生就解决这个问题。本文介绍了VLAN技术的概念、优点,详细描述了VLAN的划分方法,给出了一个简单的公司内部进行VLAN的划分实例。 关键词:VLAN;网络管理 一、VLAN技术概述 VLAN(VirtualLocalAreaNetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。VLAN的作用是使得同一VLAN中的成员间能够互相通信,而不同VLAN之间则是相互隔离的,不同的VLAN间的如果要通信就要通过必要的路由设备。 二、VLAN的优点 (一)可以控制网络广播 在没有应用VLAN技术的局域网内的整个网络都是广播域,这样就使得网内的一台设备发出网络广播时,在局域网内的任何一台设备的接口都能接收到广播,因此当网络内的设备越来越多时,网络上的广播也就越来越多,占用的时间和资源也就越来越多,当广播多到一定的数量时,就会影响到正常的信息的传送。这样就能导致信息延迟,严重的可以造成网络的瘫痪、堵塞,严重的影响了正常的网络应用,这就是所谓的网络风暴。 在应用了VLAN技术的局域网中,缩小了广播的广播域,在一个VLAN中的广播风暴也不会影响到其他的VLAN,从而有效地减少了广播风暴对局域网网络的影响。 (二)增强了网络的安全性 在局域网中应用VLAN技术可以把互相通信比较频繁的用户划分到同一个VLAN中,这样在同一个工作组中的信息传输只在同一个组内广播,从而也减轻了因广播包被截获而引起的信息泄露,增强了网络的安全性。 (三)简化网络管理员的管理工作 在应用VLAN技术后网络管理员就可以轻松的管理网络,灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。 三、VLAN的划分方法 (一)根据端口来划分VLAN 许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。不足之处是不够灵活,当一台机器设备需要从一个端口移动到另一个新的端口,但是新端口与旧端口不在同一个VLAN之中时,要修改端口的VLAN设置,或在用户计算机上重新配置网络地址,这样才能使这台设备加入到新的VLAN。 (二)根据MAC地址划分VLAN 这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,就无需对它进行重新配置,自动把它添加到相应的VLAN中。所以,可以认为这种

华为S5700划分VLAN配置方案

华为S5700划分VLAN配置方案 公司新加一台S5700的交换机扩展网络段,之前的网络结构是路由器CISCO2800下面级联交换机,端口FastEthernet0/0 IP地址192.168.1.254,作为网关,级联的交换机都不做配置。结构图如下: 现在加入一台三层交换机S5700,划分几个VLAN vlan2:192.168.7.254 255.255.255.0 vlan3:192.168.8.254 255.255.255.0 vlan4:192.168.9.254 255.255.255.0 vlan100:192.168.1.254 255.255.255.0 vlan1000:192.168.100.253 255.255.255.0 增加的几个网段,整个网络结构也只有S5700这块有变动,其他地方没做改动,从上面两图可以看出来。 然后是我的基本配置: [Quidway]system-view [Quidway]sysname Switch [Switch]vlan 100 [Switch-vlan100]description admin_Vlan [Switch-vlan100]quit [Switch]aaa [Switch-aaa]local-user **** password cipher **** info: A new user added [Switch-aaa]local-user **** service-type telnet [Switch-aaa]local-user **** privilege level 15 [Switch-aaa]quit [Switch]user-interface vty 0 4 [Switch-ui-vty0-4]authentication-mode aaa [Switch-ui-vty0-4]return system-view [Switch]interface vlanif 100 [Switch-Vlanif100]ip address 192.168.1.254 255.255.255.0 [Switch-Vlanif100]quit

VLAN技术原理及方案解析

Vlan技术原理 在数据通信和宽带接入设备里,只要涉及到二层技术的,就会遇到VLAN。而且,通常情况下,VLAN在这些设备中是基本功能。所以不管是刚迈进这个行业的新生,还是已经在这个行业打拼了很多年的前辈,都要熟悉这个技术。在论坛上经常看到讨论各种各样的关于VLAN的问题,在工作中也经常被问起关于VLAN的这样或那样的问题,所以,有了想写一点东西的冲动。 大部分童鞋接触交换这门技术都是从思科技术开始的,讨论的时候也脱离不了思科的影子。值得说明的是,VLAN是一种标准技术,思科在实现VLAN的时候加入了自己的专有名词,这些名词可能不是通用的,尽管它们已经深深印在各位童鞋们的脑海里。本文的描述是从基本原理开始的,有些说法会和思科技术有些出入,当然,也会讲到思科交换中的VLAN。 1. 以太网交换原理 VLAN的概念是基于以太网交换的,所以,为了保持连贯性,还是先从交换原理讲起。不过,这里没有长篇累牍的举例和配置,都是一些最基本的原理。 本节所说的以太网交换原理,是针对‘传统’的以太网交换机来说的。所谓‘传统’,是指不支持VLAN。 简单的讲,以太网交换原理可以概括为‘源地址学习,目的地址转发’。考虑到IP层也涉及到地址问题,为了避免混淆,可以修改为‘源MAC学习,目的MAC转发’。从语文的语法角度来讲,可能还有些问题,就再修改一下‘根据源MAC进行学习,根据目的MAC进行转发’。总之,根据个人习惯了。本人比较喜欢‘源MAC学习,目的MAC转发’的口诀。 稍微解释一下。 所谓的‘源MAC学习’,是指交换机根据收到的以太网帧的帧头中的源MAC地址

来建立自己的MAC地址表,‘学习’是业内的习惯说法,就如同在淘宝上买东西都叫‘宝贝’一样。 所谓的‘目的MAC转发’,是指交换机根据收到的以太网帧的帧头中的目的MAC 地址和本地的MAC地址表来决定如何转发,确定的说,是如何交换。 这个过程大家应该是耳熟能详了。但为了与后面的VLAN描述对比方便,这里还是简单的举个例子。 Figure 1-1: |-------------------------------| | SW1 (Ethernet Switch) | |-------------------------------| | | |port1 |port 2 | | |-------| |-------| | PC1| | PC2| |-------| |-------| 简单描述一下PC1 ping PC2的过程:(这里假设,PC1和PC2位于同一个IP网段,IP地址分别为IP_PC1和IP_PC2,MAC地址分别为MAC_PC1和MAC_PC2) 1). PC1首先发送ARP请求,请求PC2的MAC。目的MAC=FF:FF:FF:FF:FF:FF(广播);源MAC=MAC_PC1。 SW1收到该广播数据帧后,根据帧头中的源MAC地址,首先学习到了PC1的MAC,建立MAC地址表如下: MAC地址端口 MAC_PC1 PORT 1 2). 由于ARP请求为广播帧,所以,SW1向除了PORT1之外的所有UP的端

vlan技能技术总结(知识点)

精心整理 第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#intf0/5//进入到端口F0/5 SW2(config-if)#switchportmodeaccess

//设置端口为数据接入模式 SW2(config-if)#switchportport-security //启动端口安全 SW2(config-if)#switchportport-securitymac-address //为本端口绑定MAC地址 练习5:为交换机SW1连接交换机SW2的端口F0/10设置端口安全,允许最大连接数为“3”,安全模式设置为“protect” SW1(config)#intf0/10 SW1(config-if)#switchportmodetrunk SW1(config-if)#switchportport-security

SW1(config-if)#switchportport-securitymaximum3 //允许端口F0/10最多对应3个MAC地址 SW1(config-if)#switchportport-securityviolationprotect 四、组建虚拟局域网 1.首先,这些处于局域网中的个人电脑能够通信。 2. 3. 4. 5. 6. 7.和f0/2收 8.如何让交换机为端口进行分组: 练习6:把交换机SW1端口f0/1和f0/2分到编号是“10”的虚拟局域网,f0/3和f0/4分到编号是“20”的虚拟局域网。 把交换机“SW2”的f0/5和f0/6分到编号是“20”的虚拟局域网。为交换机相连的端口开启“trunk”

实现两台交换机划分VLAN配置

实现两台交换机划分VLAN配置

实验九:两台交换机划分VLAN配置 实验目标: 理解虚拟VLAN基本配置; 掌握一般交换机按端口划分VLAN的配置方法; 掌握Tag VLAN配置方法 实验背景: 某一公司内财务部,销售部的PC通过2台交换机实现通信:要求财务部和销售部的PC机可以互通,但是为了数据安全起见,销售部和财务部需要进行互相隔离,现要在交换机上做适当配置来实现这一标准。 技术原理: VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网,VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机之间可以直接通信,不同VLAN间的主机之间相互访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 portVLAN是实现VLAN的方式之一,他利用交换机的端口进行VLAN划分,一个端口只能属于一个VLAN。

实验步骤:新建packet tracer拓扑图 划分VLAN 将端口划分到相应VLAN中 设置VLAN Trunk属性 测试 实验设备: Switch_2960 2台;PC4台;直连线 交换机和PC机配置过程如下: Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Switch1

Switch1(config)#vlan 2 Switch1(config-vlan)#exit Switch1(config)#vlan 3 Switch1(config-vlan)#exit Switch1(config)#int f0/1 Switch1(config-if)#switchport access vlan 2 Switch1(config-if)#exit Switch1(config)#int f0/2 Switch1(config-if)#switchport access vlan 3 Switch1(config-if)#exit Switch1(config)#int f0/24 Switch1(config-if)#switchport mode trunk (红色的是交换机自动生成的参数代码) %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up Switch(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Switch#show vlan

vlan技术(知识点)

第二周:局域网及vlan技术 一、组建局域网的条件 1.从硬件的角度来说,需要“直连线”网线把本身独立的个人电脑,连接到“交换机”上。 2.从软件的角度来说,需要连接到局域网的个人电脑,拥有IP地址。 (1)IP地址的分配,首先要求处于同一个局域网的个人电脑拥有相同的网络位。 (2)其次在拥有相同的网络位的前提先,必须拥有不同的主机位。 (3)处于同一个局域网的电脑拥有相同的“子网掩码”。练习1:组建局域网,局域网中拥有四台电脑,局域网处于192.168.1.0网络中,子网掩码是255.255.255.0 四台电脑的IP地址的主机位分别是“1”、“2”、“3”、“4”。 二、组建多台交换机组成的局域网 1.要求首先每个交换机都能够通过连接,实现自己建立的局域网。 2.交换机之间需要通过“反线”的网线进行连接。 3.多台交换机连接的个人电脑必须处于同一个网段。拥有相同的网络位,不同的主机位,相同的子网掩码。 练习2:组建由两台交换机组成的局域网,网络地址如练习1。

三、端口安全 练习3:为交换机SW2的端口f0/5,设置端口安全,绑定PC5,的mac地址,安全模式设置为“shutdown” SW2(config)#int f0/5 //进入到端口F0/5 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全 SW2(config-if)#switchport port-security mac-address 0010.1158.ECEA //为本端口绑定MAC地址 SW2(config-if)#switchport port-security violation shutdown //设置控制规则为遇到非绑定的MAC地址的数据包的时候,关闭端口。 练习4:为交换机SW2的端口f0/6设置端口安全,绑定PC6的mac地址,安全模式设置为“protect” SW2(config)#int f0/6 //进入端口 SW2(config-if)#switchport mode access //设置端口为数据接入模式 SW2(config-if)#switchport port-security //启动端口安全

VLAN间的通信方式

VLAN间的通信方式 摘要:在大型园区网络中,VLAN技术的应用已经很普及,在多媒体技术迅猛发展的网络应用中,VLAN间的通信问题已显得越来越重要,但到目前为止尚无统一的通信标准,各厂家的产品各有所长,在具体的网络规划中需要对各种产品进行仔细比较以便找出适合自己网络的产品,选择适合自己网络特点的通信方式。 随着交换机应用的普及,VLAN技术的应用也越来越广泛。众所周知,VLAN技术的主要作用是可将分布于不同地理位置的计算机按工作需要组合成一个逻辑网络,同时VLAN的划分可缩小广播域,以提高网络传输速度,由于处于不同VLAN的计算机之间不能直接通信,从而使网络的安全性能得到了很大提高。但事实上在很多网络中要求处于不同VLAN中的计算机间能够相互通信,如何解决VLAN间的通信问题是我们在规划VLAN时必须认真考虑的问题。在校园网络发展的初期,网络中只有10%~20%的信息在VLAN之间传播,但随着多媒体技术在校园网络中应用的迅速普及,VLAN之间信息的传输量增加了许多倍,如果VLAN之间的通信问题解决得不好,将严重影响网络的使用和安全。 在LAN的通信,是通过数据帧头中指定通信目标的MAC地址来完成的。而为了获取MAC地址,TCP/IP协议下使用ARP地址协议解析MAC地址的方法是通过广播报文来实现的,如果广播报文无法到达目的地,那么就无从解析MAC地址,亦即无法直接通信。当计算机分属不同的VLAN 时,就意味着分属不同的广播域,自然收不到彼此的广播报文。因此,属于不同VLAN的计算机之间无法直接互相通信。为了能够在VLAN间通信,需要利用OSI参照模型中更高一层——网络层的信息(IP地址)来进行路由。在目前的网络互连设备中能完成路由功能的设备主要有路由器和三层以上的交换机。 1通过路由器实现VLAN间的通信 使用路由器实现VLAN间通信时,路由器与交换机的连接方式有两种。第一种通过路由器的不同物理接口与交换机上的每个VLAN分别连接。第二种通过路由器的逻辑子接口与交换机的各个VLAN连接。 1.1通过路由器的不同物理接口与交换机上的每个VLAN分别连接。 这种方式的优点是管理简单,缺点是网络扩展难度大。每增加一个新的VLAN,都需要消耗路由器的端口和交换机上的访问,而且还需要重新布设一条网线。而路由器,通常不会带有太多LAN 接口的。新建VLAN时,为了对应增加的VLAN所需的端口,就必须将路由器升级成带有多个LAN接口的高端产品,这部分成本、还有重新布线所带来的开销,都使得这种接线法成为一种不受欢迎的办法。 1.2通过路由器的逻辑子接口与交换机的各个VLAN连接。

交换机创建vlan和划分vlan及跨交换机vlan的配置

一、创建vlan和划分vlan 1、创建vlan的操作命令如下所示。 Switch(config)#vlan 10 //创建vlan10,并进入vlan配置模式,no vlan 10 为删除vlan10. Switch(config-vlan)#name aaa //为vlan指定名称为aaa 2、将交换机端口成员添加到对应的vlan操作命令如下所示。 Switch(config)#interface range fastethernet0/1-5 //从全局配置模式进入到端口范围配置模式。 Switch(config-if-range)#switchport access vlan 10 //设置交换机端口fastethernet0/1、0/2、0/3、0/4、0/5允许访问vlan10,即1-5号端口添加到vlan10中,no swithport access vlan10 可以从vlan10 删除端口成员。 Switch(config-if-range)#exit Switch(config)#end Switch#show vlan //通过以上配置以后,可以使用show vlan命令来验证vlan 配置情况。 二、跨交换机vlan配置trunk 1、交换机A配置trunk如下 SwitchA(config)#interface fastethernet 0/24 SwitchA(config-if)#switchport mode trunk //设置交换机A的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchA(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。 1、交换机B配置trunk如下 SwitchB(config)#interface fastethernet 0/24 SwitchB(config-if)#switchport mode trunk //设置交换机B的端口fastethernet 0/24为trunk模式。工作在trunk模式下的端口称为trunk 端口,trunk端口可以通过多个vlan的流量,通过trunk端口之间的互连,可以实现不同交换机上相同vlan的互通。 SwitchB(config-if)#switchport trunk allowed vlan 10,20 //设置trunk端口允许通过的vlan。

一文读懂VLAN和VXLAN技术

一文读懂VLAN和VXLAN技术 VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。802.1Q的标准的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。 1、交换机端口工作模式简介 交换机端口有三种工作模式,分别是Access,Hybrid,Trunk。 Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口; Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口; Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。 Hybrid端口和Trunk端口在接收数据时,处理方法是一样的,唯一不同之处在于发送数据时:Hybrid端口可以允许多个VLAN的报文发送时不打标签,而Trunk端口只允许缺省VLAN的报文发送时不打标签。 2、基本概念(tag,untag,802.1Q) untag就是普通的ethernet报文,普通PC机的网卡是可以识别这样的报文进行通讯; tag报文结构的变化是在源mac地址和目的mac地址之后,加上了4bytes的vlan信息,也就是vlan tag头;一般来说这样的报文普通PC机的网卡是不能识别的 下图说明了802.1Q封装tag报文帧结构 带802.1Q的帧是在标准以太网帧上插入了4个字节的标识。其中包含: 2个字节的协议标识符(TPID),当前置0x8100的固定值,表明该帧带有802.1Q的标记信息。

88E6095芯片VLAN技术分析

88E6095芯片VLAN技术分析 MARVEL出产的88E6095芯片是一款较高端的交换芯片,它带有8个FE口和3个GE口,其VLAN功能分析如下(本文档只讨论基于802.1Q的VLAN): 1交换模式 6095芯片对每个端口支持不同的交换模式,可以通过配置寄存器Port Control 2 (Reg0x08)的Bit11:10来实现,提供的Dsdt接口为: GT_STATUS gvlnSetPortVlanDot1qMode ( IN GT_QD_DEV *dev, IN GT_LPORT port, IN GT_DOT1Q_MODE mode ); 包括4种模式: ●Secure模式:所带VLAN tag必须存在于VTU表中,且入端口必须是该VLAN成员, 否则丢弃报文 ●Check模式:所带VLAN tag必须存在于VTU表中,否则丢弃报文 ●Fallback模式:入端口报文不丢弃 ●802.1Q Disabled:802.1Q关闭,使用端口VLAN模式,所有报文透传 前3种模式都遵循802.1Q规则,报文进入后按照VLAN表项进行转发,不同就在于进入的时候条件限制,有的未作限制(Fallback模式),有的(Secure模式)要求严格。我们在实现基于802.1Q的VLAN时采用第1种,Secure模式。报文进来时先识别所带的VLAN tag。若所带VLAN tag未存在于VLAN表项中,或者进来的端口不属于该VLAN tag的VLAN成员,报文被丢弃,顺利进入的报文则指定VLAN tag的VID进行转发;若报文中不带VLAN tag,则判断该端口的缺省VLAN(PVID),当端口未加入缺省VLAN,报文被丢弃,当端口已经加入缺省VLAN 时,则指定PVID进行转发。 我们在实现基于端口的VLAN时采用第4种,802.1Q Disabled。此时端口不识别报文所带的VLAN tag,被认为是不带VLAN tag的报文并被加上它的PVID,结合VLANTable(Port Base VLAN Table)的取值,查找MAC表进行转发。

VLAN技术详解(免费下载)

VLAN技术详解 1.VLAN的概念 1.1什么是VLAN VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,VLAN之间的通信是通过第3层的路由器来完成的。 在此让我们先复习一下广播域的概念。广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。严格地说,并不仅仅是广播帧,多播帧(Multicast Frame)和目标不明的单播帧(Unknown Unicast Frame)也能在同一个广播域中畅行无阻。 本来,二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。 那么,为什么需要分割广播域呢?那是因为,如果仅有一个广播域,有可能会影响到网络整体的传输性能。具体原因,请参看附图加深理解。 A B 图中,是一个由5台二层交换机(交换机1~5)连接了大量客户机构成的网络。假设这时,计算机A需要与计算机B通信。在基于以太网的通信中,必须在数据帧中指定目标MAC

地址才能正常通信,因此计算机A必须先广播“ARP请求(ARP Request)信息”,来尝试获取计算机B的MAC地址。交换机1收到广播帧(ARP请求)后,会将它转发给除接收端口外的其他所有端口,也就是Flooding了。接着,交换机2收到广播帧后也会Flooding。交换机3、4、5也还会Flooding。最终ARP请求会被转发到同一网络中的所有客户机上。 请大家注意一下,这个ARP请求原本是为了获得计算机B的MAC地址而发出的。也就是说:只要计算机B能收到就万事大吉了。可是事实上,数据帧却传遍整个网络,导致所有的计算机都收到了它。如此一来,一方面广播信息消耗了网络整体的带宽,另一方面,收到广播信息的计算机还要消耗一部分CPU时间来对它进行处理。造成了网络带宽和CPU运算能力的大量无谓消耗。 广播信息是那么经常发出的吗? 读到这里,您也许会问:广播信息真是那么频繁出现的吗? 答案是:是的!实际上广播帧会非常频繁地出现。利用TCP/IP协议栈通信时,除了前面出现的ARP外,还有可能需要发出DHCP、RIP等很多其他类型的广播信息。 ARP广播,是在需要与其他主机通信时发出的。当客户机请求DHCP服务器分配IP地址时 ,就必须发出DHCP的广播。而使用RIP作为路由协议时,每隔30秒路由器都会对邻近的其他路由器广播一次路由信息。RIP以外的其他路由协议使用多播传输路由信息,这也会被交换机转发(Flooding)。除了TCP/IP以外,NetBEUI、IPX和Apple Talk等协议也经常需要用到广播。例如在Windows下双击打开“网络计算机”时就会发出广播(多播)信息。(Windows XP除外……) 总之,广播就在我们身边。下面是一些常见的广播通信: ● ARP请求:建立IP地址和MAC地址的映射关系。 ● RIP:选路信息协议(Routing Infromation Protocol)。 ● DHCP:用于自动设定IP地址的协议。 ● NetBEUI:Windows下使用的网络协议。 ● IPX:Novell Netware使用的网络协议。 ● Apple Talk:苹果公司的Macintosh计算机使用的网络协议。 1.2 VLAN的实现机制 在理解了“为什么需要VLAN”之后,接下来让我们来了解一下交换机是如何使用VLAN分割广播域的。首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。

网络工程中VLAN技术的应用分析

网络工程中VLAN技术的应用分析 发表时间:2019-01-02T14:15:21.410Z 来源:《信息技术时代》2018年2期作者:汪志斌[导读] 我国的电子计算机技术、网络技术运用范围逐渐增加,其中VLAN技术也在研究与实践中不断发展。由于网络工程中对VLAN技术的应用需求较多 (蚌埠学院,安徽蚌埠 233030) 摘要:我国的电子计算机技术、网络技术运用范围逐渐增加,其中VLAN技术也在研究与实践中不断发展。由于网络工程中对VLAN技术的应用需求较多,考虑到局域网建设也需要有关技术工作人员掌握VLAN技术,对此本文将探究VLAN技术应用实际,以期给有关技术工作人员带来借鉴参考。 关键词:网络工程;VLAN技术;应用研究 引言: VLAN技术是局域网网络构建的重要技术构成部分,也是给网络管理提供高质量的安全稳定保障体系建设的基础条件。所以考虑到现今我国网络工程的发展实际,将VLAN技术的优势作用体现,才能将VLAN技术现实研究以及指导意义对我国网络工程发展的积极指导,才能保证我国网络工程或计算机技术的全面发展。 一、VLAN技术的现今发展状况 (一)VLAN技术的梗概 VLAN技术其实就是虚拟局域网的应用,它将局域网以及相关设备进行逻辑分配,这样在虚拟环境之下,各个工作组的信息数据交换的作用就会增强。而且VLAN技术不需要考虑用户的地理位置,只要通过计算机进行逻辑区分,将其归属连接,这样VLAN技术交换模式的设备接口就会构成完整的VLAN。所以对于用户来讲在开展有关的区域资源共享期间,其位置信息也会处于一种独立完整的状态。当VLAN 工作站将各个信息资源的共享模式建立之后,在二层交换机之间的影响之下,下层交换机也没有VLAN协议。 (二)VLAN技术的类别区分 VLAN技术技术就是将端口的位置进行同区域间的交换机资源共享,其主要类型可以分为四种,根据端口进行区分,按照VLAN端口的国际定义标准进行规范统一,这样各个单元能够进行简单的设定,将其连接效果加强。但是这种模式之下,单元用户换新端口之后还需要重新设置。另外一种方式就是利用iPhone组传播的方法,将岚的概念推入到广域网之中,这样路由器的作用就会得到延伸,将端口与iP地址相互联合,按照Mac地址进行分类,其主机归属也能将VLAN区分开来,这种技术类别区分优点是能够将用户的地理位置变动所带来的影响更加便捷化,而如果系统处于初始化的阶段,用户只有统一再进行配置才能完成技术操作。还有就是利用网络层次进行区分,用户的地理位置发生变化后不需要进行再配置,根据协议进行划分其中数据包的检查对时间的耗费还需要进行优化。 (三)VLAN技术的特征 VLAN技术具备安全性和稳定性的基本特征,各个构成单元之间结构建设避免了繁琐性,后期的管理工作效率也会明显提升。此外VLAN技术能够将传统技术优势发挥,并将其缺陷问题改善。VLAN单元用户不需要受到空间位置的约束,将其灵活性的运用到网络工程之中,其技术拓展也能得到进步与发展的可能。 二、网络工程中VLAN技术的应用探究 (一)虚拟局域网的交错层叠技术 交错层叠的局域网络,也是通过统一的端口对VLAN技术运用到局域网构建之中。其中规定交换机使用功的端口归属整体,在局域网之中并不会是多个端口的对接,根据该技术的运用时间分析,其优势就是避免了突然改变网络结构,或是意外产生拟局域网问题。交错层叠技术可以采用临时性的选取及时,用户单独组成的独立虚拟网络,信息共享交流质量得以提升。将之前设定的虚拟局域网以及设备的管控到位,降低系统运行维护的成本,并保障技术的可靠性,后期网络工程中整体性能不会受到其归属整体的结构影响。 (二)VLAN技术将网络工程中的子网的划分 一般的网络结构需要根据其工程框架、设备性能等开展相关运维工作,但是其成本耗损较为严重。VLAN技术应用于网络工程中,可以将其局域网内分值网的划分机构优化。这样在社会时代发展条件之下,信息技术能够将局域网的规模扩大化,因此将信息资源安全性、可靠性提升,VLAN技术是有利的基础条件。在进行网络工程建设期间,利用VLAN技术将其子网区分类别的过程,将用户的地理位置自动清除,经过有关协议的约束与引导,满足产业发展所需。根据目前区域内的用户数量以及设备的配置效果,将用户的需求的局域网络形成根据中继进行设定,在划分基础知识将整体的局域网进行单独的划分,这样避免因为复杂性的技术优化应用,减少经济成本投入,也能更好的满足用户需求。 (三)VLAN技术解决子网单元件共享应用 对于一些商业中心或办公场所,建立一个成形的局域网结构,将整个区域进行覆盖才能满足该地区用户需求。在区域之内各个用户之间可以统一构建,将局域网与外界网络之间的连接效果增强,将外界客户的访问量提升。但是在此管控环节,需要将局域网内用户信息独立性保障,为了给用户提供更加安全、稳定的网络环境。局域网之内用户与用户之间不会发生对冲现象。所以VLAN技术在网络工程这种,可以将应对办法改进提升,建立一种独立性与稳定性兼顾的网络环境,提升同一区域之内信息传播的有效性,利用同一的协议方位,将该局域网之内的单元用户连入限制或控制,提升网络工程利用率。 三、结束语 VLAN技术在网络工程中的应用,对用户的用网需求有着至关重要的影响作用。所以局域网要将子网划分与信息资源传递、共享的效率提升,利用交错层叠技术或单元件共享控制等技术应用首单,给网络工程更为广阔的发展空间。 参考文献 [1]毕妍.VLAN技术在网络工程中的应用[J].信息与电脑(理论版),2013(6):153-154.

华为配置基于接口划分VLAN示例

华为配置基于接口划分VLAN示例 组网需求 某企业有很多部门,要求业务相同部门之间的员工可以互相访问,业务不同部门之间的员工不能互相访问。 如图所示,某企业包含4个部门。部门1通过SwitchA与Switch的接口Eth0/0/1相连。部门2通过SwitchB与Switch的接口Eth0/0/2相连。部门3通过SwitchC与Switch的接口Eth0/0/3相连。部门4通过SwitchD与Switch的接口Eth0/0/4相连。要求: VLAN2内的部门1、部门2与VLAN3内的部门3、部门4互相隔离。 VLAN2内的部门1与部门2可以互相访问。 VLAN3内的部门3与部门4可以互相访问。 图1 配置干道链路组网图 配置思路 采用如下的思路配置VLAN: 创建VLAN。 将接口加入VLAN。 数据准备

为完成此配置例,需准备如下的数据: 接口Ethernet0/0/1、Ethernet0/0/2属于VLAN2。 接口Ethernet0/0/3、Ethernet0/0/4属于VLAN3。 操作步骤 配置Switch # 创建VLAN2。 system-view [Quidway] vlan 2 [Quidway-vlan2] quit# 将接口Ethernet0/0/1的类型为Trunk,并加入到VLAN2中。 [Quidway] interface ethernet 0/0/1 [Quidway-Ethernet0/0/1] port link-type trunk [Quidway-Ethernet0/0/1] port trunk allow-pass vlan 2 [Quidway-Ethernet0/0/1] quit# 配置接口Ethernet0/0/2的类型为Trunk,并加入到VLAN2中。 [Quidway]interface ethernet 0/0/2 [Quidway-Ethernet0/0/2] port link-type trunk [Quidway-Ethernet0/0/2] port trunk allow-pass vlan 2 [Quidway-Ethernet0/0/2] quit# 创建VLAN3。 [Quidway] vlan 3 [Quidway-vlan3] quit# 配置接口Ethernet0/0/3的类型为Trunk,并加入到VLAN3中。 [Quidway] interface ethernet 0/0/3 [Quidway-Ethernet0/0/3] port link-type trunk [Quidway-Ethernet0/0/3] port trunk allow-pass vlan 3 [Quidway-Ethernet0/0/3] quit# 将接口Ethernet0/0/4的类型为Trunk,并加入到VLAN3中。 [Quidway] interface ethernet 0/0/4 [Quidway-Ethernet0/0/4] port link-type trunk [Quidway-Ethernet0/0/4] port trunk allow-pass vlan 3 [Quidway-Ethernet0/0/4] quit 验证配置结果

相关文档