VLAN(VirtualLocalAreaNetwork)的中文名为“虚拟局域网”。
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过
组建VLAN的条件
VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。当网络中的不同VLAN间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成。
使用VLAN的优点
1、控制广播风暴
一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。
2、提高网络整体安全性
通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。
3、网络管理简单、直观
对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的d性组合机制。
VLAN的标准
对VLAN的标准,我们只是介绍两种比较通用的标准,当然也有一些公司具有自己的标准,比如Cisco公司的ISL标准,虽然不是一种大众化的标准,但是由于CiscoCatalyst交换机的大量使用,ISL也成为一种不是标准的标准了。
·80210VLAN标准
在1995年,Cisco公司提倡使用IEEE80210协议。在此之前,IEEE80210曾经在全球范围内作为VLAN安全性的同一规范。Cisco公司试图采用优化后的80210帧格式在网络上传输FramTagging模式中所必须的VLAN标签。然而,大多数802委员会的成员都反对推广80210。因为,该协议是基于FrameTagging方式的。
·8021Q
在1996年3月,IEEE8021Internetworking委员会结束了对VLAN初期标准的修订工作。新出台的标准进一步完善了VLAN的体系结构,统一了Fram-eTagging方式中不同厂商的标签格式,并制定了VLAN标准在未来一段时间内的发展方向,形成的8021Q的标准在业界获得了广泛的推广。它成为VLAN史上的一块里程碑。8021Q的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了VLAN的迅速发展。另外,来自市场的压力使各大网络厂商立刻将新标准融合到他们各自的产品中。
·CiscoISL标签
ISL(Inter-SwitchLink)是Cisco公司的专有封装方式,因此只能在Cisco的设备上支持。ISL是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接的端口配置ISL封装,即可跨越交换机进行整个网络的VLAN分配和配置。
VLAN的实现机制
首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。
这时,如果在交换机上生成红、蓝两个VLAN;同时设置端口1、2属于红色VLAN、端口3、4属于蓝色VLAN。再从A发出广播帧的话,交换机就只会把它转发给同属于一个VLAN的其他端口——也就是同属于红色VLAN的端口2,不会再转发给属于蓝色VLAN的端口。
同样,C发送广播信息时,只会被转发给其他属于蓝色VLAN的端口,不会被转发给属于红色VLAN的端口。
就这样,VLAN通过限制广播帧转发的范围分割了广播域。上图中为了便于说明,以红、蓝两色识别不同的VLAN,在实际使用中则是用“VLANID”来区分的。
如果要更为直观地描述VLAN的话,我们可以把它理解为将一台交换机在逻辑上分割成了数台交换机。在一台交换机上生成红、蓝两个VLAN,也可以看作是将一台交换机换做一红一蓝两台虚拟的交换机。
在红、蓝两个VLAN之外生成新的VLAN时,可以想象成又添加了新的交换机。但是,VLAN生成的逻辑上的交换机是互不相通的。因此,在交换机上设置VLAN后,如果未做其他处理,VLAN间是无法通信的。明明接在同一台交换机上,但却偏偏无法通信——这个事实也许让人难以接受。但它既是VLAN方便易用的特征,又是使VLAN令人难以理解的原因。
VLAN的划分方法
1基于端口划分VLAN
这是一种最常用的划分方法,应用最为广泛。最有效。
2基于MAC地址划分VLAN
这种划分的方法是根据每个主机的MAC地址来划分,即每个MAC地址的主机都配置属于哪个组。他实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLANMAC的地址。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。
3基于网络层协议划分VLAN
VLAN按网络层协议来划分,可分为IP,IPX,DECnet,AppleTalk,Banyan等VLAN网络。这种方法的优点是
用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要。另外,这种方法不需要附加的桢标签来识别VLAN,这样可以减少网络的通信量。
这种方法的缺点是效率低。
4根据IP组播划分VLAN
IP组实际上是一种VLAN的定义,即认为一个IP组播就是一个VLAN这种方法有很强的灵活性,容易通过路由扩展。
但不是合于局域网,主要是效率不高,而且配置复杂。
5按策略划分VLAN
基于策略的VLAN的划分是一种比较有效而直接的方式,主要取决于在VLAN的划分中所采用的策略。
6按用户定义划分
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。1你的路由器和防火墙其实都是华为的产品。你们公司过去没有停过电吗?如停过,来电后,路由器、防火墙照样能使用的话,就是前任网管还算有点良心,将设置做了保存,那好,你与华为联系一下,让他们给你推荐一个代理商,能将路由器和防火墙超级用户的密码破解掉。
2“如果在防火墙、路由器上面再加一个交换机,然后将服务器直接连到这台交换机上并指定新的公网IP,是否可行?”。不行,如不在路由器和防火墙中进行相应路由配置,是没法访问到这台服务器的。
3“如果reset防火墙、路由器重新设置,如何将一个公网IP分配给这台服务器,其他的电脑通过另一个IP上网?”。华为路由器的WAN端口支持多于一个IP地址外的地址作为备用IP地址,服务器仍使用内网IP地址,在路由器内将新公网IP和服务器内网IP地址作个映射。
4“如果不申请新的IP,直接NAT到那台服务器也行吗?”。将旧公网IP地址的某个端口和服务器内网IP地址作个映射就可。实现方法为了实现跨VLAN的DHCP服务,需要从两方面入手,一方面要在交换机上指明DHCP服务器的IP地址,另一方面要在DHCP服务器上创建新的作用域。
下面以Cisco的Catlyst 4506为例介绍具体的 *** 作步骤:
1在交换机上配置DHCP服务器:
ip dhcp-server 192168069
2在交换机中为每个VLAN设置同样的DHCP服务器的IP地址:
interface Vlan11
ip address 1921681254 2552552550
ip helper-address 192168069 DHCP Server IP
interface Vlan12
ip address 1921682254 2552552550
一个vlan里面是可以含有N个网段,最直接打个比喻,一个普通交换机(可以看成一个vlan)里面可以允许多个网段。但是怎么配置这里就很多人混淆。包括我以前吧,被DHCP这个家伙影响误导了。DHCP(他是独立存在的)只能自动分配一个网段(例如分配19216810/24这个网段)。
如果交换机内还有其他网段的话(例如19216820/24)就需要手动配置。当然在一个vlan也可以存在有多个DHCP服务器帮忙自动分配IP,但是这样就会造成由随机的DHCP服务分配地址。
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。
VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。
扩展资料:
vlan优点:
1、安全
增强局域网的安全性’含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其他VLAN内的用户直接通信,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备。
2、成本降低
成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因而可节约成本。
3、性能提高
将第二层平面网络划分为多个逻辑工作组(广播域)可以减少网络上不必要的流量并提高性能。
4、提高人员工作效率
VLAN为网络管理带来了方便,因为有相似网络需求的用户将共享同一个VLAN。
5、简化项目管理或应用管理
VLAN将用户和网络设备聚合到一起,以支持商业需求或地域上的需求。通过职能划分,项目管理或特殊应用的处理都变得十分方便,例如可以轻松管理教师的电子教学开发平台。此外,也很容易确定升级网络服务的影响范围。
参考资料来源:百度百科-虚拟局域网
1、需要三层交换,以cisco三层交换为例int vlan 10
ip add 192168101 2552552550
no shut
###
int vlan 20
ip add 192168201 2552552550
no shut
2、如果没三层交换,又没人给钱,那就用PC或服务器,多网卡。两个网卡上分别配置192168101和201
21 如果你会装linux,又会配IP地址,那么linux最省事,不需要会其他 *** 作了。
每次开机echo 1 >/proc/sys/net/ipv4/ip_forward
22 如果你不会,那就windows,win2000以后管理工具里就有路由和远程访问那项,用向导配置成路由器就好了。
23 或者找个第三方软件,比如winroute、wingate、sygate之类的过时工具都行,最主要是小巧玲珑,ISA就别用了。推荐winroute。
你没说你的服务器在哪个VLAN里,如果既不是10也不是20,那你需要更多的接口。有两种做法:
1、只使用2层交换机,必须支持VLAN Trunk,做法是:三个VLAN按照端口划分,服务器的网卡使用VLAN Trunk连接,相当于把服务器的网卡划分出3个逻辑的网卡,分别有自己的地址,也就是设置3个IP地址,分别对应3个VLAN;因为你禁止三个VLAN互访,所以,2层交换机就可以了;
2、如果使用3层交换机,开启路由功能,这样,缺省时3个VLAN是可以互相访问的,当然3层交换机上,必须设置对应3个VLAN的端口地址,服务器可以放在任何一个VLAN里,或者再建一个VLAN房服务器;但是需要建访问控制,做到3个VLAN不能互访,还要开放服务器。
3、还有一种方式,就是服务器端口可以使用MultiHome方式,但交换机必须支持,就是此端口可以同时访问3个VLAN,具体我没有使用过,可能需要服务器设置3个IP地址。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)