设为首页 - 加入收藏
广告 1000x90
您的当前位置:黄大仙www78345 > 交换虚拟网 > 正文

交换机wlan的配置

来源:未知 编辑:admin 时间:2019-06-03

  有关 VLAN 的技术标准 IEEE 802.1Q 早在 1999 年 6 月份就由 IEEE 委员正式颁布实施了,而 且最早的 VLNA 技术早在 1996 年 Cisco(思科)公司就提出了。随着几年来的发展,VLAN 技术得到广泛的支持, 在大大小小的企业网络中广泛应用, 成为当前最为热门的一种以太局 域网技术。本篇就要为大家介绍交换机的一个最常见技术应用--VLAN 技术,并针对中、小 局域网 VLAN 的网络配置以实例的方式向大家简单介绍其配置方法。 一、VLAN 基础 VLAN(Virtual Local Area Network)的中文名为虚拟局域网,注意不是VPN(虚 拟专用网)。VLAN 是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个 个网段, 从而实现虚拟工作组的新兴数据交换技术。 这一新兴技术主要应用于交换机和路由 器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有 VLAN 协议 的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。 IEEE 于 1999 年颁布了用以标准化 VLAN 实现方案的 802.1Q 协议标准草案。 VLAN 技术的 出现, 使得管理员根据实际应用需求, 把同一物理局域网内的不同用户逻辑地划分成不同的 广播域,每一个 VLAN 都包含一组有着相同需求的计算机工作站,与物理上形成的 LAN 有着 相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个 VLAN 内的各个工 作站没有限制在同一个物理范围中,即这些工作站可以在不同物理 LAN 网段。由 VLAN 的特 点可知, 一个 VLAN 内部的广播和单播流量都不会转发到其他 VLAN 中, 从而有助于控制流量、 减少设备投资、简化网络管理、提高网络的安全性。 交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为 虚拟网络 VLAN 网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络 中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第 二层网络地址(MAC 地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络 中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了 网络规划和重组的管理功能。 在同一个 VLAN 中的工作站, 不论它们实际与哪个交换机连接, 它们之间的通讯就好象在独立的交换机上一样。 同一个 VLAN 中的广播只有 VLAN 中的成员才 能听到,而不会传输到其他的 VLAN 中去,这样可以很好的控制不必要的广播风暴的产生。 同时,若没有路由的话,不同 VLAN 之间不能相互通讯,这样增加了企业网络中不同部门之 间的安全性。网络管理员可以通过配置 VLAN 之间的路由来全面管理企业内部不同管理单元 之间的信息互访。交换机是根据用户工作站的 MAC 地址来划分 VLAN 的。所以,用户可以自 由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与 VLAN 内其他用户自 如通讯。 VLAN 网络可以是有混合的网络类型设备组成,比如:10M 以太网、100M 以太网、令牌 网、FDDI、CDDI 等等,可以是工作站、服务器、集线器、网络上行主干等等。 VLAN 除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络 的拓扑结构变得非常灵活的优点外, 还可以用于控制网络中不同部门、 不同站点之间的互相 访问。 VLAN 是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的 基础上增加了 VLAN 头,用 VLAN ID 把用户划分为更小的工作组,限制不同工作组间的用户 互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形 成虚拟工作组,动态管理网络。 二、VLAN 的划分方法 VLAN 在交换机上的实现方法,可以大致划分为六类: 1. 基于端口划分的 VLAN 这是最常应用的一种 VLAN 划分方法,应用也最为广泛、最有效,目前绝大多数 VLAN 协议的交换机都提供这种 VLAN 配置方法。 这种划分 VLAN 的方法是根据以太网交换机的交换 端口来划分的,它是将 VLAN 交换机上的物理端口和 VLAN 交换机内部的 PVC(永久虚电路) 端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的 VLAN 交换机。 对于不同部门需要互访时,可通过路由器转发,并配合基于 MAC 地址的端口过滤。对某 站点的访问路径上最靠近该站点的交换机、 路由交换机或路由器的相应端口上, 设定可通过 的 MAC 地址集。 这样就可以防止非法入侵者从内部盗用 IP 地址从其他可接入点入侵的可能。 从这种划分方法本身我们可以看出,这种划分的方法的优点是定义 VLAN 成员时非常简 单,只要将所有的端口都定义为相应的 VLAN 组即可。适合于任何大小的网络。它的缺点是 如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。 2. 基于 MAC 地址划分 VLAN 这种划分 VLAN 的方法是根据每个主机的 MAC 地址来划分,即对每个 MAC 地址的主机都 配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的 MAC 地址,VLAN 交换机跟 踪属于 VLAN MAC 的地址。 这种方式的 VLAN 允许网络用户从一个物理位置移动到另一个物理 位置时,自动保留其所属 VLAN 的成员身份。 由这种划分的机制可以看出,这种 VLAN 的划分方法的最大优点就是当用户物理位置移 动时,即从一个交换机换到其他的交换机时,VLAN 不用重新配置,因为它是基于用户,而 不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有 几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。 而且这种划分的方法也导致了交换机执行效率的降低, 因为在每一个交换机的端口都可能存 在很多个 VLAN 组的成员,保存了许多用户的 MAC 地址,查询起来相当不容易。另外,对于 使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样 VLAN 就必须经常配置。 3. 基于网络层协议划分 VLAN VLAN 按网络层协议来划分,可分为 IP、IPX、DECnet、AppleTalk、Banyan 等 VLAN 网 络。这种按网络层协议来组成的 VLAN,可使广播域跨越多个 VLAN 交换机。这对于希望针对 具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。 而且, 用户可以在网络 内部自由移动,但其 VLAN 成员身份仍然保留不变。 这种方法的优点是用户的物理位置改变了,不需要重新配置所属的 VLAN,而且可以根 据协议类型来划分 VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标 签来识别 VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个 数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法), 一般的交换机芯片都可 以自动检查网络上数据包的以太网祯头,但要让芯片能检查 IP 帧头,需要更高的技术,同 时也更费时。当然,这与各个厂商的实现方法有关。 4. 根据 IP 组播划分 VLAN IP 组播实际上也是一种 VLAN 的定义,即认为一个 IP 组播组就是一个 VLAN。这种划分 的方法将 VLAN 扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由 器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个 VLAN,不适合局域网, 主要是效率不高。 5. 按策略划分 VLAN 基于策略组成的 VLAN 能实现多种分配方法, 包括 VLAN 交换机端口、 地址、 地址、 MAC IP 网络层协议等。 网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的 VLAN 。 ? 6. 按用户定义、非用户授权划分 VLAN 基于用户定义、非用户授权来划分 VLAN,是指为了适应特别的 VLAN 网络,根据具体的 网络用户的特别要求来定义和设计 VLAN, 而且可以让非 VLAN 群体用户访问 VLAN, 但是需要 提供用户密码,在得到 VLAN 管理的认证后才可以加入一个 VLAN。 三、VLAN 的优越性 任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN 技术也一样,它的 优势主要体现在以下几个方面: 1. 增加了网络连接的灵活性 借助 VLAN 技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网 络环境 ,就像使用本地 LAN 一样方便、灵活、有效。VLAN 可以降低移动或变更工作站地理 位置的管 理费用, 特别是一些业务情况有经常性变动的公司使用了 VLAN 后, 这部分管理费 用大大降低。 ? 2. 控制网络上的广播 ? VLAN 可以提供建立防火墙的机制,防止交换网络的过量广播。使用 VLAN,可以将某个 交换端口或用户赋于某一个特定的 VLAN 组, VLAN 组可以在一个交换网中或跨接多个交换 该 机, 在一个 VLAN 中的广播不会送到 VLAN 之外。同样,相邻的端口不会收到其他 VLAN 产生 的广 播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。 ? 3. 增加网络的安全性 ? 因为一个 VLAN 就是一个单独的广播域,VLAN 之间相互隔离,这大大提高了网络的利用 率,确保了网络的安全保密性。人们在 LAN 上经常传送一些保密的、关键性的数据。保密的 数据应 提供访问控制等安全手段。一个有效和容易实现的方法是将网络分段成几个不同的 广播组, 网络管理员限制了 VLAN 中用户的数量,禁止未经允许而访问 VLAN 中的应用。交 换端口可以基 于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全 性 VLAN 中。 ? 四、VLAN 网络的配置实例 为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网 VLAN 配置为例 向各位介绍目前最常用的按端口划分 VLAN 的配置方法。 某公司有 100 台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事 部(8)和信息中心(12)四大部分,如图 1 所示。 网络基本结构为:整个网络中干部分采用 3 台 Catalyst 1900 网管型交换机(分别命名 为:Switch1、Switch2 和 Switch3,各交换机根据需要下接若干个集线器,主要用于非 VLAN 用户,如行政文书、临时用户等)、一台 Cisco 2514 路由器,整个网络都通过路由器 Cisco 2514 与外部互联网进行连接。 [page] 所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个 部分用户单独划分 VLAN,以确保相应部门网络资源不被盗用或破坏。 现为了公司相应部分网络资源的安全性需要, 特别是对于像财务部、 人事部这样的敏感 部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了 VLAN 的方法来解决以 上问题。通过 VLAN 的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息 中心四个主要部分,对应的 VLAN 组名为:Prod、Fina、Huma、Info,各 VLAN 组所对应的网 段如下表所示。 VLAN 号 VLAN 名 端口号 2 3 4 5 Prod Fina Huma Info Switch 1 2-21 Switch2 2-16 Switch3 2-9 Switch3 10-21 【注】之所以把交换机的 VLAN 号从2号开始,那是因为交换机有一个默认的 VLAN, 那就是1号 VLAN,它包括所有连在该交换机上的用户。 VLAN 的配置过程其实非常简单, 只需两步: (1) 为各 VLAN 组命名; (2) 把相应的 VLAN 对应到相应的交换机端口。 下面是具体的配置过程: 第 1 步:设置好超级终端,连接上 1900 交换机,通过超级终端配置交换机的 VLAN,连 接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置): 1 user(s) now active on Management Console. User Interface Menu [M] Menus [K] Command Line [I] IP Configuration Enter Selection: 【注】超级终端是利用 Windows 系统自带的超级终端(Hypertrm)程序进行的,具体 参见有关资料。 第 2 步:单击K按键,选择主界面菜单中[K] Command Line选项 ,进入如下命令行 配置界面: CLI session with the switch is open. To end the CLI session,enter [Exit ]. 此时我们进入了交换机的普通用户模式, 就象路由器一样, 这种模式只能查看现在的配 置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入特权模式。 第 3 步:在上一步提示符下输入进入特权模式命令enable,进入特权模式,命令 格式为enable,此时就进入了交换机配置的特权模式提示符: #config t Enter configuration commands,one per line.End with CNTL/Z (config)# 第 4 步:为了安全和方便起见,我们分别给这 3 个 Catalyst 1900 交换机起个名字,并 且设置特权模式的登陆密码。下面仅以 Switch1 为例进行介绍。配置代码如下: (config)#hostname Switch1 Switch1(config)# enable password level 15 XXXXXX Switch1(config)# 【注】特权模式密码必须是 4~8 位字符这,要注意,这里所输入的密码是以明文形式直 接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入 命令行界面的密码, 也就是说, 设置了 level 1 的密码后, 你下次连上交换机, 并输入 K 后, 就会让你输入密码, 这个密码就是 level 1 设置的密码。 level 15 是你输入了enable 而 命令后让你输入的特权模式密码。 第 5 步:设置 VLAN 名称。因四个 VLAN 分属于不同的交换机,VLAN 命名的命令为 vlan vlan 号 name vlan 名称 ,在 Switch1、Switch2、Switch3、交换机上配置 2、3、4、5 号 VLAN 的代码为: Switch1 Switch2 Switch3 Switch3 (config)#vlan (config)#vlan (config)#vlan (config)#vlan 2 3 4 5 name name name name Prod Fina Huma Info 【注】以上配置是按表 1 规则进行的。 第 6 步: 上一步我们对各交换机配置了 VLAN 组, 现在要把这些 VLAN 对应于表 1 所规定 的交换机端口号。对应端口号的命令是vlan-membership static/ dynamic VLAN 号 。在 这个命令中static(静态)和dynamic(动态)分配方式两者必须选择一个,不过通常都是 选择static(静态)方式。VLAN 端口号应用配置如下: (1). 名为Switch1的交换机的 VLAN 端口号配置如下: Switch1(config)#int e0/2 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/3 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/4 Switch1(config-if)#vlan-membership static 2 …… Switch1(config-if)#int e0/20 Switch(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/21 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)# 【注】int是nterface命令缩写,是接口的意思。e0/3是ethernet 0/2的缩写, 代表交换机的 0 号模块 2 号端口。 (2). 名为Switch2的交换机的 VLAN 端口号配置如下: Switch2(config)#int e0/2 Switch2(config-if)#vlan-membership Switch2(config-if)#int e0/3 Switch2(config-if)#vlan-membership Switch2(config-if)#int e0/4 Switch2(config-if)#vlan-membership …… Switch2(config-if)#int e0/15 Switch2(config-if)#vlan-membership Switch2(config-if)#int e0/16 Switch2(config-if)#vlan-membership Switch2(config-if)# static 3 static 3 static 3 static 3 static 3 (3). 名为Switch3的交换机的 VLAN 端口号配置如下(它包括两个 VLAN 组的配置), 先看 VLAN 4(Huma)的配置代码: Switch3(config)#int e0/2 Switch3(config-if)#vlan-membership Switch3(config-if)#int e0/3 Switch3(config-if)#vlan-membership Switch3(config-if)#int e0/4 Switch3(config-if)#vlan-membership …… Switch3(config-if)#int e0/8 Switch3(config-if)#vlan-membership Switch3(config-if)#int e0/9 Switch3(config-if)#vlan-membership Switch3(config-if)# 下面是 VLAN5(Info)的配置代码: Switch3(config)#int e0/10 Switch3(config-if)#vlan-membership Switch3(config-if)#int e0/11 Switch3(config-if)#vlan-membership Switch3(config-if)#int e0/12 Switch3(config-if)#vlan-membership static 4 static 4 static 4 static 4 static 4 static 5 static 5 static 5 …… Switch3(config-if)#int e0/20 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/21 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)# 好了,我们已经按表 1 要求把 VLAN 都定义到了相应交换机的端口上了。为了验证我们 的配置,可以在特权模式使用show vlan命令显示出刚才所做的配置,检查一下是否正确。 以上是就 Cisco Catalyst 1900 交换机的 VLAN 配置进行介绍了,其它交换机的 VLAN 配置方法基本类似,参照有关交换机说明书即可。

本文链接:http://apkhealth.com/jiaohuanxuniwang/235.html

相关推荐:

网友评论:

栏目分类

现金彩票 联系QQ:24498872301 邮箱:24498872301@qq.com

Copyright © 2002-2011 DEDECMS. 现金彩票 版权所有 Power by DedeCms

Top