分享交換機 VLAN 配置基礎及例項探討(轉)

amyz發表於2007-08-13
分享交換機 VLAN 配置基礎及例項探討(轉)[@more@]

  有關VLAN的技術標準IEEE 802.1Q早在1999年6月份就由IEEE委員正式頒佈實施了,而且最早的VLNA技術早在1996年Cisco(思科)公司就提出了。隨著幾年來的發展,VLAN技術得到廣泛的支援,在大大小小的企業網路中廣泛應用,成為當前最為熱門的一種以太區域網技術。本篇就要為大家介紹交換機的一個最常見技術應用--VLAN技術,並針對中、小區域網VLAN的網路配置以例項的方式向大家簡單介紹其配置方法。

  一、VLAN基礎

  VLAN(Virtual Local Area Network)的中文名為"虛擬區域網",注意不是"VPN"(虛擬專用網)。VLAN是一種將區域網裝置從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興資料交換技術。這一新興技術主要應用於交換機和路由器中,但主流應用還是在交換機之中。但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以檢視相應交換機的說明書即可得知。

  IEEE於1999年頒佈了用以標準化VLAN實現方案的802.1Q協議標準草案。VLAN技術的出現,使得管理員根據實際應用需求,把同一物理區域網內的不同使用者邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性。由於它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理範圍中,即這些工作站可以在不同物理LAN網段。由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助於控制流量、減少裝置投資、簡化網路管理、提高網路的安全性。

  交換技術的發展,也加快了新的交換技術(VLAN)的應用速度。透過將企業網路劃分為虛擬網路VLAN網段,可以強化網路管理和網路安全,控制不必要的資料廣播。在共享網路中,一個物理的網段就是一個廣播域。而在交換網路中,廣播域可以是有一組任意選定的第二層網路地址(MAC地址)組成的虛擬網段。這樣,網路中工作組的劃分可以突破共享網路中的地理位置限制,而完全根據管理功能來劃分。這種基於工作流的分組模式,大大提高了網路規劃和重組的管理功能。在同一個VLAN中的工作站,不論它們實際與哪個交換機連線,它們之間的通訊就好象在獨立的交換機上一樣。同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生。同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網路中不同部門之間的安全性。網路管理員可以透過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的資訊互訪。交換機是根據使用者工作站的MAC地址來劃分VLAN的。所以,使用者可以自由的在企業網路中移動辦公,不論他在何處接入交換網路,他都可以與VLAN內其他使用者自如通訊。

  VLAN網路可以是有混合的網路型別裝置組成,比如:10M乙太網、100M乙太網、令牌網、FDDI、CDDI等等,可以是工作站、伺服器、集線器、網路上行主幹等等。

  VLAN除了能將網路劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網路的拓撲結構變得非常靈活的優點外,還可以用於控制網路中不同部門、不同站點之間的互相訪問。   VLAN是為解決乙太網的廣播問題和安全性而提出的一種協議,它在乙太網幀的基礎上增加了VLAN頭,用VLAN ID把使用者劃分為更小的工作組,限制不同工作組間的使用者互訪,每個工作組就是一個虛擬區域網。虛擬區域網的好處是可以限制廣播範圍,並能夠形成虛擬工作組,動態管理網路。

  二、VLAN的劃分方法

  VLAN在交換機上的實現方法,可以大致劃分為六類:

  1. 基於埠劃分的VLAN

  這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法。這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機。

  對於不同部門需要互訪時,可透過路由器轉發,並配合基於MAC地址的埠過濾。對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可透過的MAC地址集。這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能。

  從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的埠都定義為相應的VLAN組即可。適合於任何大小的網路。它的缺點是如果某使用者離開了原來的埠,到了一個新的交換機的某個埠,必須重新定義。

  2. 基於MAC地址劃分VLAN

  這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬於哪個組,它實現的機制就是每一塊網路卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬於VLAN MAC的地址。這種方式的VLAN允許網路使用者從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份。

  由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當使用者物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基於使用者,而不是基於交換機的埠。這種方法的缺點是初始化時,所有的使用者都必須進行配置,如果有幾百個甚至上千個使用者的話,配置是非常累的,所以這種劃分方法通常適用於小型區域網。而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的埠都可能存在很多個VLAN組的成員,儲存了許多使用者的MAC地址,查詢起來相當不容易。另外,對於使用膝上型電腦的使用者來說,他們的網路卡可能經常更換,這樣VLAN就必須經常配置。

  3. 基於網路層協議劃分VLAN

  VLAN按網路層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網路。這種按網路層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機。這對於希望針對具體應用和服務來組織使用者的網路管理員來說是非常具有吸引力的。而且,使用者可以在網路內部自由移動,但其VLAN成員身份仍然保留不變。

  這種方法的優點是使用者的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議型別來劃分VLAN,這對網路管理者來說很重要,還有,這種方法不需要附加的幀標籤來識別VLAN,這樣可以減少網路的通訊量。這種方法的缺點是效率低,因為檢查每一個資料包的網路層地址是需要消耗處理時間的(相對於前面兩種方法),一般的交換機晶片都可以自動檢查網路上資料包的乙太網禎頭,但要讓晶片能檢查IP幀頭,需要更高的技術,同時也更費時。當然,這與各個廠商的實現方法有關。

  4. 根據IP組播劃分VLAN

  IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN。這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易透過路由器進行擴充套件,主要適合於不在同一地理範圍的區域網使用者組成一個VLAN,不適合區域網,主要是效率不高。

  5. 按策略劃分VLAN

  基於策略組成的VLAN能實現多種分配方法,包括VLAN交換機埠、MAC地址、IP地址、網路層協議等。網路管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種型別的VLAN 。

  6. 按使用者定義、非使用者授權劃分VLAN

  基於使用者定義、非使用者授權來劃分VLAN,是指為了適應特別的VLAN網路,根據具體的網路使用者的特別要求來定義和設計VLAN,而且可以讓非VLAN群體使用者訪問VLAN,但是需要提供使用者密碼,在得到VLAN管理的認證後才可以加入一個VLAN。

  三、VLAN的優越性

  任何新技術要得到廣泛支援和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:

  1. 增加了網路連線的靈活性

  藉助VLAN技術,能將不同地點、不同網路、不同使用者組合在一起,形成一個虛擬的網路環境,就像使用本地LAN一樣方便、靈活、有效。VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN後,這部分管理費用大大降低。

  2. 控制網路上的廣播

  VLAN可以提供建立防火牆的機制,防止交換網路的過量廣播。使用VLAN,可以將某個交換埠或使用者賦於某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外。同樣,相鄰的埠不會收到其他VLAN產生的廣播。這樣可以減少廣播流量,釋放頻寬給使用者應用,減少廣播的產生。

  3. 增加網路的安全性

  因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網路的利用率,確保了網路的安全保密性。人們在LAN上經常傳送一些保密的、關鍵性的資料。保密的資料應 提供訪問控制等安全手段。一個有效和容易實現的方法是將網路分段成幾個不同的廣播組,網路管理員限制了VLAN中使用者的數量,禁止未經允許而訪問VLAN中的應用。交換埠可以基於應用型別和訪問特權來進行分組,被限制的應用程式和資源一般置於安全性VLAN中。

  四、VLAN網路的配置例項

  為了給大家一個真實的配置例項學習機會,下面就以典型的中型區域網VLAN配置為例向各位介紹目前最常用的按埠劃分VLAN的配置方法。

  某公司有100臺計算機左右,主要使用網路的部門有:生產部(20)、財務部(15)、人事部(8)和資訊中心(12)四大部分。

  網路基本結構為:整個網路中幹部分採用3臺Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用於非VLAN使用者,如行政文書、臨時使用者等)、一臺Cisco 2514路由器,整個網路都透過路由器Cisco 2514與外部網際網路進行連線。

  所連的使用者主要分佈於四個部分,即:生產部、財務部、資訊中心和人事部。主要對這四個部分使用者單獨劃分VLAN,以確保相應部門網路資源不被盜用或破壞。

  現為了公司相應部分網路資源的安全性需要,特別是對於像財務部、人事部這樣的敏感部門,其網路上的資訊不想讓太多人可以隨便進出,於是公司採用了 VLAN的方法來解決以上問題。透過VLAN的劃分,可以把公司主要網路劃分為:生產部、財務部、人事部和資訊中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下表所示。

VLAN 號

VLAN 名 埠號

2 Prod Switch 1 2-21

3 Fina Switch2 2-16

4 Huma Switch3 2-9

5 Info Switch3 10-21

  【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個預設的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的使用者。

  VLAN的配置過程其實非常簡單,只需兩步:(1)為各VLAN組命名;(2)把相應的VLAN對應到相應的交換機埠。

  下面是具體的配置過程:

  第1步:設定好超級終端,連線上1900交換機,透過超級終端配置交換機的VLAN,連線成功後出現如下所示的主配置介面(交換機在此之前已完成了基本資訊的配置):

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752019/viewspace-955383/,如需轉載,請註明出處,否則將追究法律責任。

相關文章