社区
交换及路由技术
帖子详情
多少台电脑需要划分VLAN
redwolf2000
2008-04-07 07:32:01
如题,VLAN应用问题,多少台电脑需要划分VLAN?
...全文
1986
18
打赏
收藏
多少台电脑需要划分VLAN
如题,VLAN应用问题,多少台电脑需要划分VLAN?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
18 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
wlkc5dn
2009-05-24
打赏
举报
回复
根据需求来划分VLAN.给你几种参照.虽然我不知道你要干吗用.
1.根据区域划分.比如200台机器楼层不同.每一层划为一个VLAN.
2.根据工作划分.比如把各个部门划分开来.
3.根据等级划分.比如有特殊权限的和没有特殊权限的分开来划分VLAN.具体权限还可以在细分.
不知道有没有帮助.
nihao20071
2009-05-22
打赏
举报
回复
根据需要来定
y7j1m51494
2009-05-20
打赏
举报
回复
这个同意楼上的说法。
missme
2009-05-19
打赏
举报
回复
vlan不应该从数量上来衡量,他是用来区分软应用环境的。
puheavy123
2009-05-19
打赏
举报
回复
没有说多少台就一个vlan的,要看你的具体环境
h345026039
2009-05-18
打赏
举报
回复
个人认为以物理位置或电脑的用途来划分比较好
hanliang_01
2009-05-16
打赏
举报
回复
哎!!!!!!!!!!
junrenwxd
2008-04-30
打赏
举报
回复
太片面了
chouchou002
2008-04-29
打赏
举报
回复
我在做网络的时候,一般针对流量大的用户一般20个,流量小就50个
beyondtc
2008-04-25
打赏
举报
回复
可以考虑一个网段或者一个物理隔离的物理区域为一个VLAN。
VLAN叫虚拟局域网,顾名思义,就是一个局域网,对于多少台电脑,并没有完全的定义。
所以,还是根据网络的物理和逻辑层次来划分较好!!呵呵……
ggdw
2008-04-22
打赏
举报
回复
一般以C类为好
bacy001
2008-04-14
打赏
举报
回复
没有病毒的时候就很流畅!:)
Vlan主要还是根据业务划分比较好,另外Vlan里面主机确实不要太多了,放一个C足够了!
redwolf2000
2008-04-10
打赏
举报
回复
感谢2楼的回复,但也请你说一下,你理解的VLAN的含义和作用是什么,谢谢
我理解的VLAN是划分广播域,其实我的问题也可以说,百兆交换机,200台电脑的情况下,多少台电脑在一个广播域中延迟少,不太卡?还是说百兆环境下压根就很流畅,200台电脑不用划广播域都行?条件补充:200台电脑为研发队伍用,算是相同性质的主机,所以暂不考虑3楼说的情况。
大家继续帮忙,谢谢
redwolf2000
2008-04-10
打赏
举报
回复
感谢楼上的
一半乐事
2008-04-08
打赏
举报
回复
理论上没限制。但事实上还是不要太多,你把几百台搞到一个VLAN里,VLAN还有什么意义?
VLAN划分有很多情况,一般把同类别同属性的主机,可以划分到一个VLAN。比如一个宿命,一层楼,或一组服务器等等。
zjwxxd
2008-04-07
打赏
举报
回复
这没有定数,与具体的流量、带宽、应用有关系
cgy985425
2008-04-07
打赏
举报
回复
这个没有关系的,你一台电脑可以设置与个VLAN,一百台也可以设置一个VLAN,甚至更多.我这里要给楼主说的是:要理解VLAN 的含义,它的作用,这样才可以让你很好的去划分并使用它!
什么是
VLAN
IEEE于1999年颁布了用于标准化
VLAN
实现方案的802.1Q协议标准草案。
VLAN
技术的出现,使得管理员根据
Vlan
网卡 Intel82573 实际应用需求,把同一物理局域网内的不同用户逻辑地
划分
成不同的广播域,每一个
VLAN
都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上
划分
,而不是从物理上
划分
,所以同一个
VLAN
内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由
VLAN
的特点可知,一个
VLAN
内部的广播和单播流量都不会转发到其他
VLAN
中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 交换技术的发展,也加快了新的交换技术(
VLAN
)的应用速度。通过将企业网络
划分
为虚拟网络
VLAN
网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的
划分
可以突破共享网络中的地理位置限制,而完全根据管理功能来
划分
。这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。在同一个
VLAN
中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个
VLAN
中的广播只有
VLAN
中的成员才能听到,而不会传输到其他的
VLAN
中去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同
VLAN
之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。网络管理员可以通过配置
VLAN
之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据交换机的端口来
划分
VLAN
的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与
VLAN
内其他用户自如通讯。
VLAN
网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。
VLAN
除了能将网络
划分
为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。
VLAN
是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了
VLAN
头,用
VLAN
ID把用户
划分
为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 编辑本段
VLAN
的目的
VLAN
(Virtual Local Area Network,虚拟局域网)的目的非常的多。通过认识
VLAN
的本质,将可以了解到其用处究竟在哪些地方。 第一,要知道192.168.1.2/30和192.168.2.6/30都属于不同的网段,都必须要通过路由器才能进行访问,凡是不同网段间要互相访问,都必须通过路由器。 第二,
VLAN
本质就是指一个网段,之所以叫做虚拟的局域网,是因为它是在虚拟的路由器的接口下创建的网段。 下面,给予说明。比如一个路由器只有一个用于终端连接的端口(当然这种情况基本不可能发生,只不过简化举例),这个端口被分配了192.168.1.1/24的地址。然而由于公司有两个部门,一个销售部,一个企划部,每个部门要求单独成为一个子网,有单独的服务器。那么当然可以
划分
为192.168.1.0--127/25、192.168.1.128--255/25。但是路由器的物理端口只应该可以分配一个IP地址,那怎样来区分不同网段了?这就可以在这个物理端口下,创建两个子接口---逻辑接口实现。 比如逻辑接口F0/0.1就分配IP地址192.168.1.1/25,用于销售部,而F0/0.2就分配IP地址192.168.1.129/25,用于企划部。这样就等于用一个物理端口确实现了两个逻辑接口的功能,这样就将原本只能
划分
一个网段的情形,扩展到了可以
划分
2个或者更多个网段的情形。这些网段因为是在逻辑接口下创建的,所以称之为虚拟局域网
VLAN
。 这是在路由器的层次上阐述了
VLAN
的目的。 第三,将在交换机的层次上阐述
VLAN
的目的。 在现实中,由于很多原因必须
划分
出不同网段。比如就简单的只有销售部和企划部两个网段。那么可以简单的将销售部全部接入一个交换机,然后接入路由器的一个端口,把企划部全部接入一个交换机,然后接入一个路由器端口。这种情况是LAN.然而正如上面所说,如果路由器就一个用于终端的接口,那么这两个交换机就必须接入这同一个路由器的接口,这个时候,如果还想保持原来的网段的
划分
,那么就必须使用路由器的子接口,创建
VLAN
. 同样,比如两个交换机,如果你想要每个交换机上的端口都分别属于不同的网段,那么你有几个网段,就提供几个路由器的接口,这个时候,虽然在路由器的物理接口上可以定义这个接口可以连接哪个网段,但是在交换机的层次上,它并不能区分哪个端口属于哪个网段,那么唯一实现能区分的方法,就是
划分
VLAN
,使用了
VLAN
就能区分出某个交换机端口的终端是属于哪个网段的。 综上,当一个交换机上的所有端口中有至少一个端口属于不同网段的时候,当路由器的一个物理端口要连接2个或者以上的网段的时候,就是
VLAN
发挥作用的时候,这就是
VLAN
的目的。 编辑本段
VLAN
的优点 广播风暴防范 限制网络上的广播,将网络
划分
为多个
VLAN
可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。
VLAN
可以提供建立防火墙的机制,防止交换网络的过量广播。使用
VLAN
,可以将某个交换端口或用户赋于某一个特定的
VLAN
组,该
VLAN
组可以在一个交换网中或跨接多个交换机,在一个
VLAN
中的广播不会送到
VLAN
之外。同样,相邻的端口不会收到其他
VLAN
产生的广 播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。 安全 增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。不同
VLAN
内的报文在传输时是相互隔离的,即一个
VLAN
内的用户不能和其它
VLAN
内的用户直接通信,如果不同
VLAN
要进行通信,则
需要
通过路由器或三层交换机等三层设备。 成本降低 成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因此可节约成本。 性能提高 将第二层平面网络
划分
为多个逻辑工作组(广播域)可以减少网络上不必要的流量并提高性能。 提高IT员工效率
VLAN
为网络管理带来了方便,因为有相似网络需求的用户将共享同一个
VLAN
。 应用管理
VLAN
将用户和网络设备聚合到一起,以支持商业需求或地域上的需求。通过职能
划分
,项目管理或特殊应用的处理都变得十分方便,例如可以轻松管理教师的电子教学开发平
台
。此外,也很容易确定升级网络服务的影响范围。 增加网络连接的灵活性 借助
VLAN
技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。
VLAN
可以降低移动或变更工作站地理位置的管 理费用,特别是一些业务情况有经常性变动的公司使用了
VLAN
后,这部分管理费用大大降低。 编辑本段组建
VLAN
的条件
VLAN
是建立在物理网络基础上的一种逻辑子网,因此建立
VLAN
需要
相应的支持
VLAN
技术的网络设备。当网络中的不同
VLAN
间进行相互通信时,
需要
路由的支持,这时就
需要
增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成,同时还严格限制了用户数量。 编辑本段
VLAN
的
划分
根据端口来
划分
VLAN
许多
VLAN
厂商都利用交换机的端口来
划分
VLAN
成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种
划分
模式将虚拟网限制在了一
台
交换机上。 第二代端口
VLAN
技术允许跨越多个交换机的多个不同端口
划分
VLAN
,不同交换机上的若干个端口可以组成同一个虚拟网。 以交换机端口来
划分
网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来
划分
VLAN
的方式仍然是最常用的一种方式。 根据MAC地址
划分
VLAN
这种
划分
VLAN
的方法是根据每个主机的MAC地址来
划分
,即对每个MAC地址的主机都配置它属于哪个组。这种
划分
VLAN
方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,
VLAN
不用重新配置,所以,可以认为这种根据MAC地址的
划分
方法是基于用户的
VLAN
,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种
划分
的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个
VLAN
组的成员,这样就无法限制广播包了。另外,对于使用笔记本
电脑
的用户来说,他们的网卡可能经常更换,这样,
VLAN
就必须不停地配置。 根据网络层
划分
VLAN
这种
划分
VLAN
的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)
划分
的,虽然这种
划分
方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。 这种方法的优点是用户的物理位置改变了,不
需要
重新配置所属的
VLAN
,而且可以根据协议类型来
划分
VLAN
,这对网络管理者来说很重要,还有,这种方法不
需要
附加的帧标签来识别
VLAN
,这样可以减少网络的通信量。 这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是
需要
消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,
需要
更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。 根据IP组播
划分
VLAN
IP 组播实际上也是一种
VLAN
的定义,即认为一个组播组就是一个
VLAN
,这种
划分
的方法将
VLAN
扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。 基于规则的
VLAN
也称为基于策略的
VLAN
。这是最灵活的
VLAN
划分
方法,具有自动配置的能力,能够把相关的用户连成一体,在逻辑
划分
上称为“关系网络”。网络管理员只需在网管软件中确定
划分
VLAN
的规则(或属性),那么当一个站点加入网络中时,将会被“感知”,并被自动地包含进正确的
VLAN
中。同时,对站点的移动和改变也可自动识别和跟踪。 采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的
VLAN
,这在交换机与共享式Hub共存的环境中显得尤为重要。自动配置
VLAN
时,交换机中软件自动检查进入交换机端口的广播信息的IP源地址,然后软件自动将这个端口分配给一个由IP子网映射成的
VLAN
。 按用户
划分
VLAN
基于用户定义、非用户授权来
划分
VLAN
,是指为了适应特别的
VLAN
网络,根据具体的网络用户的特别要求来定义和设计
VLAN
,而且可以让非
VLAN
群体用户访问
VLAN
,但是
需要
提供用户密码,在得到
VLAN
管理的认证后才可以加入一个
VLAN
。 * 以上
划分
VLAN
的方式中,基于端口的
VLAN
端口方式建立在物理层上;MAC方式建立在数据链路层上;网络层和IP广播方式建立在第三层上。 编辑本段
VLAN
的标准 对
VLAN
的标准,我们只是介绍两种比较通用的标准,当然也有一些公司具有自己的标准,比如Cisco公司的ISL标准,虽然不是一种大众化的标准,但是由于Cisco Catalyst交换机的大量使用,ISL也成为一种不是标准的标准了。 · 802.10
VLAN
标准 在1995年,Cisco公司提倡使用IEEE802.10协议。在此之前,IEEE802.10曾经在全球范围内作为
VLAN
安全性的同一规范。Cisco公司试图采用优化后的802.10帧格式在网络上传输FramTagging模式中所必须的
VLAN
标签。然而,大多数802委员会的成员都反对推广802.10。因为,该协议是基于FrameTagging方式的。 · 802.1Q 在1996年3月,IEEE802.1Internetworking委员会结束了对
VLAN
初期标准的修订工作。新出
台
的标准进一步完善了
VLAN
的体系结构,统一了Frame-Tagging方式中不同厂商的标签格式,并制定了
VLAN
标准在未来一段时间内的发展方向,形成的802.1Q的标准在业界获得了广泛的推广。它成为
VLAN
史上的一块里程碑。802.1Q的出现打破了虚拟网依赖于单一厂商的僵局,从一个侧面推动了
VLAN
的迅速发展。另外,来自市场的压力使各大网络厂商立刻将新标准融合到他们各自的产品中。 802.1q帧格式: · Cisco ISL 标签 ISL(Inter-Switch Link)是Cisco公司的专有封装方式,因此只能在Cisco的设备上支持。ISL是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个
VLAN
信息及
VLAN
数据流的协议,通过在交换机直接的端口配置ISL封装,即可跨越交换机进行整个网络的
VLAN
分配和配置。 编辑本段
划分
VLAN
的基本策略 从技术角度讲,
VLAN
的
划分
可依据不同原则,一般有以下三种
划分
方法: 基于端口 这种
划分
是把一个或多个交换机上的几个端口
划分
一个逻辑组,这是最简单、最有效的
划分
方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。 基于MAC地址 MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一且固化在网卡上的。MAC地址由12位16进制数表示,前6位为网卡的厂商标识(OUI),后6位为网卡标识(NIC)。网络管理员可按MAC地址把一些站点
划分
为一个逻辑子网。 基于路由 路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个
VLAN
跨越多个交换机,或一个端口位于多个
VLAN
中。 就目前来说,对于
VLAN
的
划分
主要采取上述第1、3种方式,第2种方式为辅助性的方案。 编辑本段
VLAN
技术简单谈 局域网的发展是
VLAN
产生的基础,所以在介绍
VLAN
之前,我们先来了解一下局域网的有关知识。 局域网(LAN)通常是一个单独的广播域,主要由Hub、网桥或交换机等网络设备连接同一网段内的所有节点形成。处于同一个局域网之内的网络节点之间可以直接通信,而处于不同局域网段的设备之间的通信则必须经过路由器才能通信。图1所示即为使用路由器构建的典型的局域网环境。 随着网络的不断扩展,接入设备逐渐增多,网络结构也日趋复杂,必须使用更多的路由器才能将不同的用户
划分
到各自的广播域中,在不同的局域网之间提供网络互联。 但这样做存在两个缺陷: 首先,随着网络中路由器数量的增多,网络延时逐渐加长,从而导致网络数据传输速度的下降。这主要是因为数据在从一个局域网传递到另一个局域网时,必须经过路由器的路由操作:路由器根据数据包中的相应信息确定数据包的目标地址,然后再选择合适的路径转发出去。 其次,用户是按照它们的物理连接被自然地
划分
到不同的用户组(广播域)中。这种分割方式并不是根据工作组中所有用户的共同
需要
和带宽的需求来进行的。因此,尽管不同的工作组或部门对带宽的需求有很大的差异,但它们却被机械地
划分
到同一个广播域中争用相同的带宽。 编辑本段
VLAN
的定义及特点 虚拟局域网(
VLAN
)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。
VLAN
是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个
VLAN
就是一个广播域,
VLAN
之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,
VLAN
技术更加灵活,它具有以下优点: ● 网络设备的移动、添加和修改的管理开销减少; ●可以控制广播活动; ●可提高网络的安全性。 编辑本段
VLAN
的分类及优缺点 定义
VLAN
成员的方法有很多,由此也就分成了几种不同类型的
VLAN
。 1. 基于端口的
VLAN
基于端口的
VLAN
的
划分
是最简单、有效的
VLAN
划分
方法,它按照局域网交换机端口来定义
VLAN
成员。
VLAN
从逻辑上把局域网交换机的端口
划分
开来,从而把终端系统
划分
为不同的部分,各部分相对独立,在功能上模拟了传统的局域网。基于端口的
VLAN
又分为在单交换机端口和多交换机端口定义
VLAN
两种情况: 多交换机端口定义
VLAN
如图3所示,交换机1的1、2、3端口和交换机2的4、5、6端口组成
VLAN
1,交换机1的4、5、6、7、8端口和交换机2的1、2、3、7、8端口组成
VLAN
2。 单交换机端口定义
VLAN
如图2所示,交换机的1、2、6、7、8端口组成
VLAN
1,3、4、5端口组成了
VLAN
2。这种
VLAN
只支持一个交换机。 基于端口的
VLAN
的
划分
简单、有效,但其缺点是当用户从一个端口移动到另一个端口时,网络管理员必须对
VLAN
成员进行重新配置。 2. 基于MAC地址的
VLAN
基于MAC地址的
VLAN
是用终端系统的MAC地址定义的
VLAN
。MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一的。这种方法允许工作站移动到网络的其他物理网段,而自动保持原来的
VLAN
成员资格。在网络规模较小时,该方案可以说是一个好的方法,但随着网络规模的扩大,网络设备、用户的增加,则会在很大程度上加大管理的难度。 3. 基于路由的
VLAN
路由协议工作在7层协议的第3层—网络层,比如基于IP和IPX的路由协议,这类设备包括路由器和路由交换机。该方式允许一个
VLAN
跨越多个交换机,或一个端口位于多个
VLAN
中。在按IP
划分
的
VLAN
中,很容易实现路由,即将交换功能和路由功能融合在
VLAN
交换机中。这种方式既达到了作为
VLAN
控制广播风暴的最基本目的,又不
需要
外接路由器。但这种方式对
VLAN
成员之间的通信速度不是很理想。 4. 基于策略的
VLAN
基于策略的
VLAN
的
划分
是一种比较有效而直接的方式,主要取决于在
VLAN
的
划分
中所采用的策略。 编辑本段常见的应用
VLAN
Port
vlan
与Tag
vlan
port
vlan
基于端口的
VLAN
,处于同一
VLAN
端口之间才能相互通信。 tag
vlan
基于IEEE 802.1Q(
vlan
标准),用VID(
vlan
id)来
划分
不同的
VLAN
基于端口的
VLAN
优缺点 基于端口的
VLAN
,简单的讲就是交换机的一个端口就是一个虚拟局域网,凡是连接在这个端口上的主机属于同个虚拟局域网之中。基于端口的
VLAN
的优点为:由于一个端口就是一个独立的局域网。所以,当数据在网络中传输的时候,交换机就不会把数据包转发给其他的端口,如果用户
需要
将数据发送到其他的虚拟局域网中,就
需要
先由交换机发往路由器再由路由器发往其他端口;同时以端口为中心的
VLAN
中完全由用户自由支配端口,无形之中就更利于管理。但是美中不足的是以端口为中心的
VLAN
,当用户位置改变时,往往也伴随着用户位置的改变而对网线也要进行迁移。如果不会经常移动客户机的话,采用这一方式倒也不错。 静态
VLAN
的优缺点 可以说静态
VLAN
与基于端口的
VLAN
有一丝相似之处,用户可在交换机上让一个或多个交换机端口形成一个略大一些的虚拟局域网。从一定意义上讲静态虚拟局域网在某些程度上弥补了基于端口的虚拟局域网的缺点。缺陷方面,静态
VLAN
虽说是可以使多个端口的设置成一个虚拟局域网,假如两个不同端口、不同虚拟局域网的人员聚到一起协商一些事情,这时候问题就出现了,因为端口及虚拟局域网的不一致往往就会直接导致某一个虚拟局域网的人员就不能正常的访问他原先所在的
VLAN
之中(静态虚拟局域网的端口在同一时间只能属于同一个虚拟局域网),这样就
需要
网络管理人员随时配合及时修改该线路上的端口。 动态
VLAN
的优缺点 与上面两种虚拟局域网的组成方式相比动态的虚拟局域网的优点真的是太多了。首先它适用于当前的无线局域网技术,其次,当用户有
需要
时对工作基点进行移动时完全不用担心在静态虚拟局域网与基于端口的虚拟局域网出现的一些问题在动态的虚拟局域网中出现,因为动态的虚拟局域网在建立初期已经由网络管理员将整个网络中的所有MAC地址全部输入到了路由器之中,同时如何由路由器通过MAC地址来自动区分每一
台
电脑
属于那一个虚拟局域网,之后将这
台
电脑
连接到对应的虚拟局域网之中。说起缺点,动态的虚拟局域网的缺点跟本谈不上缺点,只是在
VLAN
建立初期,网络管理人员需将所有机器的MAC进行登记之后
划分
出MAC所对应的机器的不同权限(虚拟局域网)即可。 编辑本段
VLAN
发展趋势 目前在宽带网络中实现的
VLAN
基本上能满足广大网络用户的需求,但其网络性能、网络流量控制、网络通信优先级控制等还有待提高。前面所提到的VTP技术、STP技术,基于三层交换的
VLAN
技术等在
VLAN
使用中存在网络效率的瓶颈问题,这主要是IEEE802.1Q、IEEE802.1D协议的不完善所致,IEEE正在制定和完善IEEE802.1S(Multiple Spanning Trees)和IEEE802.1W(Rapid Reconfiguration of Spanning Tree)来改善
VLAN
的性能。采用IEEE802.3z和IEEE802.3ab协议,并结合使用RISC(精简指令集计算)处理器或者网络处理器而研制的吉位
VLAN
交换机在网络流量等方面采取了相应的措施,大大提高了
VLAN
网络的性能。IEEE802.1P协议提出了COS(Class of Service)标准,这使网络通信优先级控制机制有了参考。 编辑本段
VLAN
的基本配置命令 1、创建
vlan
方法一:从
VLAN
配置模式建立
VLAN
switch#
vlan
database (进入
VLAN
配置模式) switch(
vlan
)#
vlan
10 name wz (声明
VLAN
10,并命名WX) switch(
vlan
)#exit (退出VALN配置模式) 2、创建
vlan
方法二:从全局配置模式建立
VLAN
switch# configure terminal (进入全局配置模式) switch(config)#
vlan
10 (声明
VLAN
10) switch(config-
vlan
)# name wz (命名WX) 3、删除
vlan
方法一:从VALN配置模式删除
VLAN
switch(
vlan
)# no
vlan
10 (删除
VLAN
10) switch(
vlan
)# exit (退出
VLAN
配置模式) 4、删除
vlan
方法二:从全局配置模式删除
VLAN
switch(config)# no interface
vlan
10 (将所有属于
VLAN
10的接口删除) switch(config)# no
vlan
10 (删除
VLAN
10) 5、删除
vlan
方法三:从配置文件中删除
VLAN
.DAT文件 switch# delete
vlan
.dat (从配置文件中删除DAT文件,可以彻底删除
VLAN
信息) 6、将端口加入到
vlan
中 switch(config-if)# switchport access
vlan
10 7、将一组连续的端口加入到
vlan
中 switch(config)# interface range f0/1 –5 switch(config)# interface range f0/6-8,0/9-11,0/22 (将不连续多个端口加入到
Vlan
中) switch(config-if-range)# switchport access
vlan
10 8、将端口从
vlan
中删除 switch(config-if)# no switchport access
vlan
10 switch(config-if)# switchport access
vlan
1 switch(config-if-range)# no switchport access
vlan
10 switch(config-if-range)# switchport access
vlan
1 9、查看所有
vlan
的摘要信息 switch# show
vlan
brief 10、查看指定
vlan
的信息 switch# show
vlan
id 10 (查看指定
VLAN
号为10的信息) 11、指定端口成为trunk switch(config-if)# switchport mode trunk (配置接口为TRUNK模式) 12、Trunk的自动协商 switch(config-if)#switchport mode dynamic desirable switch(config-if)#switchport mode dynamic auto 注意:如果中继链路两端都设置成auto将不能成为trunk 13、查看端口状态 switch# show interface f0/2 switchport 14、在trunk上移出
vlan
switch(config-if)# switchport trunk allowed
vlan
remove 20 15、在trunk上添加
vlan
switch(config-if)# switchport trunk allowed
vlan
add 20 编辑本段
VLAN
的
划分
实例 对于每个公司而言都有自己不同的需求,下面我们给出一个典型的公司的
VLAN
的实例,这样也可以成为我们以后为公司
划分
VLAN
的依据。 某公司现在有工程部、销售部、财务部。
VLAN
的
划分
:工程部
VLAN
10,销售部
VLAN
20,财务部
VLAN
30,并且各部门还可以相互通讯。现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机一
台
,二级交换机若干
台
。 交换机配置文件中的部分代码如下: …… ! interface
vlan
10 ip address 192.168.0.1 ! interface
vlan
20 ip address 192.168.1.1 ! interface
vlan
30 ip address 192.168.2.1 ! …… 路由器配置文件中的部分代码如下: …… interface FastEthernet 1/0.1 encapsulation isl 10 ip address 192.168.0.2 ! interface FastEthernet 1/0.2 encapsulation isl 20 ip address 192.168.1.2 ! interface FastEthernet 1/0.3 encapsulation isl 30 ip address 192.168.2.2 ! …… ! router rip network 192.168.0.0 ! 【交换机的端口工作模式的利用】 交换机的端口工作模式通常可以分为三种,它们分别为Access模式、Multi模式、Trunk模式。允许多个
vlan
的是multi模式,而不是trunk模式。Access模式的交换端口往往只能属于1个
VLAN
,通常用于连接普通计算机的端口;Trunk模式的交换端口可以属于多个
VLAN
,能够发送和接收多个
VLAN
的数据报文,通常使用在交换机之间的级联端口上;multi模式的交换端口可以属于多个
VLAN
,能够发送和接受多个
VLAN
的数据报文,可以用于交换机之间的连接,也可以用于连接普通计算机的端口,所以access和trunk没有可比性。三种模式的交换端口能够共同使用在相同的一
台
交换机中,不过Trunk模式的交换端口和multi模式的交换端口相互之间不能直接切换,往往只能先将交换端口设置为Access模式,之后再设置为其他模式。 编辑本段
vlan
拓扑试验 实验:
划分
VLAN
1. 实验目的 通过本实验,读者可以掌握如下技能: (1)熟悉
VLAN
的创建 (2)把交换机接口
划分
到特定
VLAN
2. 实验拓扑
vlan
试验拓扑图(1张) 实验拓扑图 3. 实验步骤 要配置
VLAN
,首先要先创建
VLAN
,然后才把交换机的端口
划分
到特定的端口上: (1) 步骤1:在
划分
VLAN
前,配置R1 和R2 路由器的g0/0 接口,从R1ping192.168.12.2。 默认时,交换机的全部接口都在
VLAN
1 上,R1 和R2 应该能够通信 (2) 步骤2:在S1 上创建
VLAN
S1#
vlan
database //进入到
VLAN
配置模式 S1(
vlan
)#
vlan
2 name
VLAN
2
VLAN
2 added: Name:
VLAN
2 //以上创建
vlan
,2 就是
vlan
的编号,
VLAN
号的范围为1~1001,
VLAN
2 是该
VLAN
的名字: S1(
vlan
)#
vlan
3 name
VLAN
3
VLAN
3 added: Name:
VLAN
3 S1(
vlan
)#exit APPLY completed. Exiting…. //退出
VLAN
模式,创建的
VLAN
立即生效: 【提示】交换机中的
VLAN
信息存放在单独的文件中flash:
vlan
.dat,因此如果要完全清除 交换机的配置,除了使用“erase starting-config”命令外,还要使用“delete flash:
vlan
.dat”命令把
VLAN
数据删除。 【提示】新的IOS 版本中,可以在全局配置模式中创建
VLAN
,如下: S1(config)#
vlan
2 S1(config-
vlan
)#name
VLAN
2 S1(config-
vlan
)#exit S1(config)#
vlan
3 S1(config-
vlan
)#name
VLAN
3 (3)步骤3:把端口
划分
在
VLAN
中 S1(config)#interface f0/1 S1(config-if)#switch mode access //以上把交换机端口的模式改为access 模式,说明该端口是用于连接计算机的,而不是用 于trunk S1(config-if)#switch access
vlan
2 //然后把该端口f0/1
划分
到
VLAN
2 中 S1(config)#interface f0/2 S1(config-if)#switch mode access S1(config-if)#switch access
vlan
3 【提示】默认时,所有交换机接口都在
VLAN
1 上,
VLAN
1 是不能删除的。如果有多个接口
需要
划分
到同一
VLAN
下,也可以采用如下方式以节约时间,注意破折号前后的空格: S1(config)#interface range f0/2 -3 S1(config-rang-if)#switch mode access S1(config-rang-if)#switch access
vlan
2 【提示】如果要删除
VLAN
,使用“no
vlan
2”命令即可。删除某一
VLAN
后,要记得把该
VLAN
上的端口重新
划分
到别的
VLAN
上,否则将导致端口的“消失”。 4. 实验调试 (1)查看
VLAN
使用“show
vlan
”或者“show
vlan
brief”命令可以查看
VLAN
的信息,以及每个
VLAN
上有什么端口。要注意这里只能看到的是本交换机上哪个端口在
VLAN
上,而不能看到 其他交换机的端口在什么
VLAN
上。如下: SW1#show
vlan
VLAN
Name Status Ports ---- -------------------------------- --------- ------------------------------- 1.default active Fa0/1,Fa0/2,Fa0/3,Fa0/4 Fa0/5,Fa0/6,Fa0/7,Fa0/8 Fa0/9,Fa0/10,Fa0/11,Fa0/12 Fa0/13,Fa0/14,Fa0/16,Fa0/17 Fa0/18,Fa0/19,Fa0/20,Fa0/21 Fa0/22,Fa0/23,Fa0/24,Gi0/1 Gi0/2 2.
VLAN
2 active 3.
VLAN
3 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup (此处省略) //在交换上,
VLAN
1是默认
VLAN
,不能删除,也不能改名。此外还有1002、1003等
VLAN
的存 在。 (2)
VLAN
间的通信 由于f0/1 和f0/2 属于不同的
VLAN
,从R1 ping 192.168.12.2 应该不能成功了。 编辑本段互联方式 (1)边界路由。 (2)“独臂”路由。 (3)MPOA路由。
华为路由器配置实例.doc
华为路由器配置实例 1 华为路由器(R2621)、交换机(S3026e)各一
台
,组建一
VLAN
,实现虚拟网和物理网之 间的连接。实现防火墙策略,和访问控制(ACL),我们这里用的是四
台
电脑
。 方案说明: 四
台
PC的IP地址、掩码如下列表: P1 192.168.1.1 255.255.255.0 网关IP 为192.168.1.5 P2 192.168.1.2 255.255.255.0 网关IP 为192.168.1.5 P3 192.168.1.3 255.255.255.0 网关IP 为192.168.1.6 P4 192.168.1.4 255.255.255.0 网关IP 为192.168.1.6 路由器上Ethernet0的IP 为192.168.1.5 Ethernet1的IP 为192.168.1.6 firewall 设置默认为deny 实施命令列表: 交换机上设置,
划分
VLAN
: sys //切换到系统视图 [Quidway]
vlan
enable [Quidway]
vlan
2 [Quidway-
vlan
2]port e0/1 to e0/8 [Quidway-v
解决
电脑
双网卡无法上网的问题_21
该
电脑
被
划分
在
vlan
10 里,分配了一个 IP:192.168.10.5/24 位掩码,网关为 192.168.10.1后来想让这
台
电脑
能访问互联网,于是
计算机网络课程设计报告-组建大型网吧局域网.docx
课程设计报告 课程设计题目: 组建大型网吧局域网 专 业: 软件工程 班 级: 1121818 姓 名: 高金玺 指导教师: 游胜玉 2013年 6月 14日 目 录 课程设计的目的及要求…………………………………1 课程设计的内容…………………………………………1 绘制拓扑结构图…………………………………………2 详细步骤…………………………………………………3 路由器或交换机配置的代码……………………………4 显示最终的结果…………………………………………7 课程设计总结……………………………………………9 大型网吧组网设计方案 课程设计的目的及要求 设计目的: 通过一周的课程设计,培养进一步理解和掌握网络组网的过程及方案设计,为今后从事实际工作打下基础;熟练掌握子网
划分
及
vlan
配置,熟练掌握路由器和交换机的配置。 设计要求: 要求能根据实际问题绘制拓扑结构图,拓扑结构图可以是树形、星形、网状形、环状形及混合形结构的之一,清晰的描述接口,进行路由器或交换机的代码配置实现,并且每个方案的需有以下几部分的内容: 需求特点描述; 设计原则; 解决方案设计,其中必须包含:(1)设备选型;(2)拓扑图;(3)
VLAN
划分
;(4)IP地址规划;(5)综合布线设计。 课程设计的内容 实验内容: 设计一个具有500个用户节点的大型网吧的网络,其拓扑结构为树形,pc通过交换机连接起来,网络之间通过路由器或交换机连接起来,配置路由,实现局域网之间能够互相连通,在网络内部联网的分布使用的是私有IP地址,通过路由器进行NAT转换,连接到互联网,并且设计其安全性。 需求分析: 数字信息时代飞速发展,人们对
电脑
的需求越来越多,对各种软件、游戏、媒体等对网络的要求也非常的高,所以为了满足消费者,网吧必须是建立一个以网络技术、计算机技术与现代信息技术为支撑的娱乐、管理平
台
,将现行以游戏网为主的活动发展到多功能娱乐这个平
台
上来,即以大幅度提高网吧竞争和盈利能力,建设成为一流的娱乐游戏网吧,以吸引各种消费群体打下强有力的基础。这是我们要达到的商业目标。 设计方案: 采用树形结构,为了节约成本,各
台
电脑
之间用交换机连接。路由器之间用带时钟的串口线连接,交换机与路由器、路由器和服务器之间用直通线连接。网络遵循实用性、经济性、实用性、可靠性和安全性的原则。要求要有500个用户节点,无法使用单个网络,故采用单臂路由,
划分
Vlan
的方法突破255
台
电脑
数量限制。而且还应使用vtp域
划分
网络。 绘制拓扑结构图 说明: PC-PT: PC主机 Switch-PT: 交换机 Router-PT: 路由器 Server-PT: 服务器 黑实线: 直通线 黑虚线: 交叉线 红闪电状线:带时钟的DCE线 详细步骤 设备选型: 设备选用于Cisco Pocket Tracer 5.3 素材库。 路由器:Generic Router-PT 交换机:Generic Switch-PT PC机: Generic PC-PT 服务器:Generic Server-PT 直通线,交叉线,带时钟DCE串口 该网络内部共有三个块---网吧PC机块,总
台
块,服务器块三块。其中网吧PC机块的终端机最多,是用于网吧营业,给客户使用的
电脑
。总
台
块是用于网吧管理人员管理网吧的控制端。服务器块可以为网吧内网提供内网服务,如视频点播,音频点播,公共资料共享及局域网游戏等服务。
划分
vtp域后由为与中心交换机连接的每
台
交换机配置一个
vlan
,以拓展网络的包容范围,实现大型网吧的PC机数量。 为各个模块设置好IP及掩码等信息后,设置路由器Router1和Router2,通过单臂路由及
vlan
来实现内网的通畅,使得网吧内的每
台
PC机都能访问内网服务器及外网(Internet),网吧内PC机之间也要实现互访。
需要
注意的是,由于网吧管理及连通的必要性,本网吧内的所有主机都是互通的,所以未使用ACL进行访问控制。
VLAN
划分
; 本网络共
划分
了6个
vlan
,分别如下:
Vlan
名字 对应交换机接口 对应设备 对应IP地址
Vlan
2
vlan
002 Switch1 fastEthernet0-5/1 PC0-1
Vlan
3
vlan
003 Switch2 fastEthernet0-5/1 PC2-3
Vlan
4
vlan
004 Switch3 fastEthernet0-5/1 PC4-5
Vlan
5
vlan
005 Switch4 fastEthernet0-5/1 PC6-7
Vlan
6
vlan
006 Switch5 fastEthernet0-5/1 Server0-1
Vlan
7
vlan
007 Switch6 fastEthernet0-5/1 PC8-9 路由器或交换机配置的代码 Rou
计算机网络课程设计报告—组建大型网吧局域网.docx
标准化工作室编码[XX968T-XX89628-XJ668-XT689N] 标准化工作室编码[XX968T-XX89628-XJ668-XT689N] 计算机网络课程设计报告—组建大型网吧局域网 课程设计报告 课程设计题目: 组建大型网吧局域网 专 业: 软件工程 班 级: 1121818 姓 名: 高金玺 指导教师: 游胜玉 2013年 6月 14日 目 录 课程设计的目的及要求…………………………………1 课程设计的内容…………………………………………1 绘制拓扑结构图…………………………………………2 详细步骤…………………………………………………3 路由器或交换机配置的代码……………………………4 显示最终的结果…………………………………………7 课程设计总结……………………………………………9 大型网吧组网设计方案 课程设计的目的及要求 设计目的: 通过一周的课程设计,培养进一步理解和掌握网络组网的过程及方案设计,为今后从事实际工作打下基础;熟练掌握子网
划分
及
vlan
配置,熟练掌握路由器和交换机的配置。 设计要求: 要求能根据实际问题绘制拓扑结构图,拓扑结构图可以是树形、星形、网状形、环状形及混合形结构的之一,清晰的描述接口,进行路由器或交换机的代码配置实现,并且每个方案的需有以下几部分的内容: 需求特点描述; 设计原则; 解决方案设计,其中必须包含:(1)设备选型;(2)拓扑图;(3)
VLAN
划分
;(4)IP地址规划;(5)综合布线设计。 课程设计的内容 实验内容: 设计一个具有500个用户节点的大型网吧的网络,其拓扑结构为树形,pc通过交换机连接起来,网络之间通过路由器或交换机连接起来,配置路由,实现局域网之间能够互相连通,在网络内部联网的分布使用的是私有IP地址,通过路由器进行NAT转换,连接到互联网,并且设计其安全性。 需求分析: 数字信息时代飞速发展,人们对
电脑
的需求越来越多,对各种软件、游戏、媒体等对网络的要求也非常的高,所以为了满足消费者,网吧必须是建立一个以网络技术、计算机技术与现代信息技术为支撑的娱乐、管理平
台
,将现行以游戏网为主的活动发展到多功能娱乐这个平
台
上来,即以大幅度提高网吧竞争和盈利能力,建设成为一流的娱乐游戏网吧,以吸引各种消费群体打下强有力的基础。这是我们要达到的商业目标。 设计方案: 采用树形结构,为了节约成本,各
台
电脑
之间用交换机连接。路由器之间用带时钟的串口线连接,交换机与路由器、路由器和服务器之间用直通线连接。网络遵循实用性、经济性、实用性、可靠性和安全性的原则。要求要有500个用户节点,无法使用单个网络,故采用单臂路由,
划分
Vlan
的方法突破255
台
电脑
数量限制。而且还应使用vtp域
划分
网络。 绘制拓扑结构图 说明: PC-PT: PC主机 Switch-PT: 交换机 Router-PT: 路由器 Server-PT: 服务器 黑实线: 直通线 黑虚线: 交叉线 红闪电状线:带时钟的DCE线 详细步骤 设备选型: 设备选用于Cisco Pocket Tracer 素材库。 路由器:Generic Router-PT 交换机:Generic Switch-PT PC机: Generic PC-PT 服务器:Generic Server-PT 直通线,交叉线,带时钟DCE串口 该网络内部共有三个块---网吧PC机块,总
台
块,服务器块三块。其中网吧PC机块的终端机最多,是用于网吧营业,给客户使用的
电脑
。总
台
块是用于网吧管理人员管理网吧的控制端。服务器块可以为网吧内网提供内网服务,如视频点播,音频点播,公共资料共享及局域网游戏等服务。
划分
vtp域后由为与中心交换机连接的每
台
交换机配置一个
vlan
,以拓展网络的包容范围,实现大型网吧的PC机数量。 为各个模块设置好IP及掩码等信息后,设置路由器Router1和Router2,通过单臂路由及
vlan
来实现内网的通畅,使得网吧内的每
台
PC机都能访问内网服务器及外网(Internet),网吧内PC机之间也要实现互访。
需要
注意的是,由于网吧管理及连通的必要性,本网吧内的所有主机都是互通的,所以未使用ACL进行访问控制。
VLAN
划分
; 本网络共
划分
了6个
vlan
,分别如下:
Vlan
名字 对应交换机接口 对应设备 对应IP地址
Vlan
2
vlan
002 Switch1 fastEthernet0-5/1 PC0-1
Vlan
3
vlan
003 Switch2 fastEthernet0-5/1 PC2-3
Vlan
4
vlan
004 Switch3 fastEthernet0-5/1 PC4-5
Vlan
5
vlan
005 Switch4 fastEthernet0-5/1 PC6-7
Vlan
6
vlan
006 Swi
交换及路由技术
3,811
社区成员
12,781
社区内容
发帖
与我相关
我的任务
交换及路由技术
硬件使用 交换及路由技术相关问题讨论专区
复制链接
扫一扫
分享
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章