
VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。
下面是具体的配置过程:
第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。
第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面:
CLI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入"特权模式"。
第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。
第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1规则进行的。
第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。对应端口号的命令是"vlan-membership static/ dynamic VLAN号 "。在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式。
一、虚拟局域网(Virtual Local Area Network或简写VLAN, V-LAN)。
是一种建构于局域网交换技术的网络管理的技术,网管人员可以借此透过控制交换机有效分派出入局域网的分组到正确的出入端口,达到对不同实体局域网中的设备进行逻辑分群管理,并降低局域网内大量数据流通时,因无用分组过多导致壅塞的问题,以及提升局域网的信息安全保障。
二、VLAN可以为网络提供以下作用,广播控制、带宽利用、降低延迟、安全性(非设计作用,本身功能所附加出的)。
三、
1、物理层(physical layer)
直接以交换机上的端口做为划分VLAN的基础。
这个方式的优点是简单与直观,因此,运用这种设置VLAN的情况十分普遍。但因为是物理层的设置,所以比较适合在规模不大的组织。
2、数据链接层(data link layer)
以每台主机的MAC地址做为划分VLAN的基础。方法是先创建一个比较复杂的数据库,通常为某网络设备的MAC地址与VLAN的映射关系数据库。当该网络设备连接到端口后,交换机会向VMPS(VLAN管理策略服务器)来请求这个数据库。找到相应映射关系,完成端口到VLAN的分配。
这个方式的优点是即使计算机在实体上的位置不同,也不影响VLAN的运作。但缺点是网管人员必须在交换机中设置组织内每一台设备MAC地址与VLAN间的映射关系数据库。因此,这种设置策略的管理复杂度会随着越来越多的设备、与实体位置的群落、和不同工作任务需要而增加。
3、网络层(network layer)
以每台设备的IP地址做为划分VLAN的基础,以子网视为VLAN设置的依据。
这个方式的优点是当网管人员已经将内部网段做好规划与分配的情况下,将可大辐降低网管人员规划并设置VLANs架构的复杂度。
但缺点是原本传统交换机不需要对讯框作任何处理,但在这个机制下,交换机不但必须剖析讯框(Frame),还必须进一步取出Source IP与Destination IP进行比对,连带降低交换机接收与分派分组的效率。
扩展资料:
为实现交换机以太网络的广播隔离,一种理想的解决方案就是采用虚拟局域网技术。这种对连接到第2层交换机端口的网络用户的逻辑分段技术实现非常灵活,它可以不受用户物理位置限制,根据用户需求进行VLAN划分;可在一个交换机上实现,也可跨交换机实现;可以根据网络用户的位置、作用、部门或根据使用的应用程序、上层协议或者以太网通信端口硬件地址来进行划分。
一个VLAN相当于OSI模型第2层的广播域,它能将广播控制在一个VLAN内部。而不同VLAN之间或VLAN与LAN / WAN的数据通信必须通过第3层(网络层)完成。
否则,即便是同一交换机上的通信端口,假如它们不处于同一个VLAN,正常情况下也无法进行数据通信,特例是由于某著名厂商生产的交换机带有VLAN穿越漏洞,外来分组以广播进到该交换机时,它仍然会流入所有连至交换机上的计算机,而导致信息可能外泄的潜藏风险。
为了解决上述信息安全议题,1995年IEEE 802委员会发表了802.1Q VLAN技术的实现标准与讯框结构,希望能透过设置逻辑地址(TPID、TCI),对实体局域网区隔成独立虚拟网段,以规范分组广播时的最大范围。
参考资料:百度百科 虚拟局域网
VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。
传统的共享介质的以太网和交换式的以太网中,所有的用户在同一个广播域中,会引起网络性能的下降,浪费可贵的带宽;而且对广播风暴的控制和网络安全只能在第三层的路由器上实现。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)