交换机VLAN配置教程

发布于:2021-12-02 04:59:06

交换机 VLAN 配置教程 有关 VLAN 的技术标准 IEEE 802.1Q 早在 1999 年 6 月份就由 IEEE 委员正式颁布实施了, 而且最早的 VLNA 技 术早在 1996 年 Cisco(思科)公司就提出了。随着几年来的发展,VLAN 技术得到广泛的支持,在大大小小的企 业网络中广泛应用,成为当前最为热门的一种以太局域网技术。本篇就要为大家介绍交换机的一个最常见技术应用 ——VLAN 技术,并针对中、小局域网 VLAN 的网络配置以实例的方式向大家简单介绍其配置方法。 一、VLAN 基础 VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是"VPN"(虚拟专用网) 。VLAN 是一 种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技 术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功 能,只有 VLAN 协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。 IEEE 于 1999 年颁布了用以标准化 VLAN 实现方案的 802.1Q 协议标准草案。VLAN 技术的出现,使得管理员根 据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个 VLAN 都包含一组有着相同 需求的计算机工作站,与物理上形成的 LAN 有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所 以同一个 VLAN 内的各个工作站没有限制在同一个物理范围中, 即这些工作站可以在不同物理 LAN 网段。 VLAN 由 的特点可知,一个 VLAN 内部的广播和单播流量都不会转发到其他 VLAN 中,从而有助于控制流量、减少设备投 资、简化网络管理、提高网络的安全性。 交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络 VLAN 网段,可 以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换 网络中,广播域可以是有一组任意选定的第二层网络地址(MAC 地址)组成的虚拟网段。这样,网络中工作组的 划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了 网络规划和重组的管理功能。在同一个 VLAN 中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好 象在独立的交换机上一样。同一个 VLAN 中的广播只有 VLAN 中的成员才能听到,而不会传输到其他的 VLAN 中 去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同 VLAN 之间不能相互通讯,这样 增加了企业网络中不同部门之间的安全性。 网络管理员可以通过配置 VLAN 之间的路由来全面管理企业内部不同管 理单元之间的信息互访。交换机是根据用户工作站的 MAC 地址来划分 VLAN 的。所以,用户可以自由的在企业网 络中移动办公,不论他在何处接入交换网络,他都可以与 VLAN 内其他用户自如通讯。 VLAN 网络可以是有混合的网络类型设备组成,比如:10M 以太网、100M 以太网、令牌网、FDDI、CDDI 等等, 可以是工作站、服务器、集线器、网络上行主干等等。 VLAN 除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的*私峁贡涞梅浅A榛畹 优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。 VLAN 是为解决以太网的广播问题和安全 性而提出的一种协议,它在以太网帧的基础上增加了 VLAN 头,用 VLAN ID 把用户划分为更小的工作组,限制不 同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚 拟工作组,动态管理网络。 二、VLAN 的划分方法 VLAN 在交换机上的实现方法,可以大致划分为六类: 1. 基于端口划分的 VLAN 这是最常应用的一种 VLAN 划分方法,应用也最为广泛、最有效,目前绝大多数 VLAN 协议的交换机都提供 这种 VLAN 配置方法。这种划分 VLAN 的方法是根据以太网交换机的交换端口来划分的,它是将 VLAN 交换机上 的物理端口和 VLAN 交换机内部的 PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个 独立的 VLAN 交换机。 对于不同部门需要互访时,可通过路由器转发,并配合基于 MAC 地址的端口过滤。对某站点的访问路径上最 靠*该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的 MAC 地址集。这样就可以防止非法入侵 者从内部盗用 IP 地址从其他可接入点入侵的可能。 从这种划分方法本身我们可以看出,这种划分的方法的优点是定义 VLAN 成员时非常简单,只要将所有的端口 都定义为相应的 VLAN 组即可。适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的 交换机的某个端口,必须重新定义。 2. 基于 MAC 地址划分 VLAN 这种划分 VLAN 的方法是根据每个主机的 MAC 地址来划分, 即对每个 MAC 地址的主机都配置他属于哪个组, 它实现的机制就是每一块网卡都对应唯一的 MAC 地址,VLAN 交换机跟踪属于 VLAN MAC 的地址。这种方式的

VLAN 允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属 VLAN 的成员身份。 由这种划分的机制可以看出,这种 VLAN 的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机 换到其他的交换机时,VLAN 不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初 始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通 常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存 在很多个 VLAN 组的成员,保存了许多用户的 MAC 地址,查询起来相当不容易。另外,对于使用笔记本电脑的用 户来说,他们的网卡可能经常更换,这样 VLAN 就必须经常配置。 3. 基于网络层协议划分 VLAN VLAN 按网络层协议来划分,可分为 IP、IPX、DECnet、AppleTalk、Banyan 等 VLAN 网络。这种按网络层协 议来组成的 VLAN, 可使广播域跨越多个 VLAN 交换机。 这对于希望针对具体应用和服务来组织用户的网络管理员 来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其 VLAN 成员身份仍然保留不变。 这种方法的优点是用户的物理位置改变了,不需要重新配置所属的 VLAN,而且可以根据协议类型来划分 VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别 VLAN,这样可以减少网络的通 信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方 法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查 IP 帧头,需要更高的技术, 同时也更费时。当然,这与各个厂商的实现方法有关。 4. 根据 IP 组播划分 VLAN
IP 组播实际上也是一种 VLAN 的定义,即认为一个 IP 组播组就是一个 VLAN。这种划分的方法将 VLAN 扩大

到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围 的局域网用户组成一个 VLAN,不适合局域网,主要是效率不高。 5. 按策略划分 VLAN 基于策略组成的 VLAN 能实现多种分配方法,包括 VLAN 交换机端口、MAC 地址、IP 地址、网络层协议等。 网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的 VLAN 。 6. 按用户定义、非用户授权划分 VLAN 基于用户定义、非用户授权来划分 VLAN,是指为了适应特别的 VLAN 网络,根据具体的网络用户的特别要求 来定义和设计 VLAN,而且可以让非 VLAN 群体用户访问 VLAN,但是需要提供用户密码,在得到 VLAN 管理的 认证后才可以加入一个 VLAN。 三、VLAN 的优越性 任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN 技术也一样,它的优势主要体现在以下几个方 面: 1. 增加了网络连接的灵活性 借助 VLAN 技术, 能将不同地点、 不同网络、 不同用户组合在一起, 形成一个虚拟的网络环境 , 就像使用本地 LAN 一样方便、灵活、有效。VLAN 可以降低移动或变更工作站地理位置的管 理费用,特别是一些业务情况有经常性 变动的公司使用了 VLAN 后,这部分管理费用大大降低。 2. 控制网络上的广播 VLAN 可以提供建立防火墙的机制,防止交换网络的过量广播。使用 VLAN,可以将某个交换端口或用户赋于某一 个特定的 VLAN 组, VLAN 组可以在一个交换网中或跨接多个交换机, 在一个 VLAN 中的广播不会送到 VLAN 该 之外。同样,相邻的端口不会收到其他 VLAN 产生的广 播。这样可以减少广播流量,释放带宽给用户应用,减少 广播的产生。 3. 增加网络的安全性 ? 因为一个 VLAN 就是一个单独的广播域,VLAN 之间相互隔离,这大大提高了网络的利用率,确保了网络的安 全保密性。人们在 LAN 上经常传送一些保密的、关键性的数据。保密的数据应 提供访问控制等安全手段。一个有 效和容易实现的方法是将网络分段成几个不同的广播组, 网络管理员限制了 VLAN 中用户的数量,禁止未经允许 而访问 VLAN 中的应用。交换端口可以基 于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于 安全性 VLAN 中。 四、VLAN 网络的配置实例 为了给大家一个真实的配置实例学*机会, 下面就以典型的中型局域网 VLAN 配置为例向各位介绍目前最常用的按

端口划分 VLAN 的配置方法。 某公司有 100 台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大 部分,如下图所示。 网络基本结构为:整个网络中干部分采用 3 台 Catalyst 1900 网管型交换机(分别命名为:Switch1、Switch2 和 Switch3, 各交换机根据需要下接若干个集线器, 主要用于非 VLAN 用户, 如行政文书、 临时用户等) 一台 Cisco 2514 、 路由器,整个网络都通过路由器 Cisco 2514 与外部互联网进行连接。

所连的用户主要分布于四个部分, 生产部、 即: 财务部、 信息中心和人事部。 主要对这四个部分用户单独划分 VLAN, 以确保相应部门网络资源不被盗用或破坏。 现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息 不想让太多人可以随便进出,于是公司采用了 VLAN 的方法来解决以上问题。通过 VLAN 的划分,可以把公司主 要网络划分为: 生产部、 财务部、 人事部和信息中心四个主要部分, 对应的 VLAN 组名为: Prod、 Fina、 Huma、 Info, 各 VLAN 组所对应的网段如下所示。 VLAN 号 2 3 4 5 VLAN 名 Prod Fina Huma Info 端口号 Switch 1 2-21 Switch2 2-16 Switch3 2-9 Switch3 10-21

【注】之所以把交换机的 VLAN 号从"2"号开始,那是因为交换机有一个默认的 VLAN,那就是"1"号 VLAN,它包 括所有连在该交换机上的用户。 VLAN 的配置过程其实非常简单,只需两步: (1)为各 VLAN 组命名; (2)把相应的 VLAN 对应到相应的交换机 端口。 下面是具体的配置过程 第 1 步:设置好超级终端,连接上 1900 交换机,通过超级终端配置交换机的 VLAN,连接成功后出现如下所示的 主配置界面(交换机在此之前已完成了基本信息的配置) :
1 user(s) now active on Management Console. User Interface Menu [M] Menus

[K] Command Line [I] IP Configuration Enter Selection: 【注】超级终端是利用 Windows 系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。 第 2 步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面: CLI session with the switch is open. To end the CLI session,enter [Exit ]. > 此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有 限。所以我们必须进入"特权模式"。

第 3 步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机 配置的特权模式提示符: #config t Enter configuration commands,one per line.End with CNTL/Z (config)#

第 4 步:为了安全和方便起见,我们分别给这 3 个 Catalyst 1900 交换机起个名字,并且设置特权模式的登陆密码。 下面仅以 Switch1 为例进行介绍。配置代码如下: config)#hostname Switch1 Switch1(config)# enable password level 15 XXXXXX Switch1(config)# 【注】特权模式密码必须是 4~8 位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交 换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码 后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你 输入了"enable"命令后让你输入的特权模式密码。 第 5 步: 设置 VLAN 名称。 因四个 VLAN 分属于不同的交换机, VLAN 命名的命令为" vlan vlan 号 name vlan 名称 , 在 Switch1、Switch2、Switch3、交换机上配置 2、3、4、5 号 VLAN 的代码为: Switch1 (config)#vlan 2 name Prod Switch2 (config)#vlan 3 name Fina Switch3 (config)#vlan 4 name Huma Switch3 (config)#vlan 5 name Info 注】以上配置是按表 1 规则进行的 第 6 步:上一步我们对各交换机配置了 VLAN 组,现在要把这些 VLAN 对应于表 1 所规定的交换机端口号。对应 端口号的命令是"vlan-membership static/ dynamic VLAN 号 "。在这个命令中"static"(静态)和"dynamic"(动态)分配方 式两者必须选择一个,不过通常都是选择"static"(静态)方式。VLAN 端口号应用配置如下: 1). 名为"Switch1"的交换机的 VLAN 端口号配置如下

Switch1(config)#int e0/2 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/3 Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/4 Switch1(config-if)#vlan-membership static 2 …… Switch1(config-if)#int e0/20 Switch(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/21 Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#

注】"int"是"nterface"命令缩写,是接口的意思。"e0/3"是"ethernet 0/2"的缩写,代表交换机的 0 号模块 2 号端口。 (2). 名为"Switch2"的交换机的 VLAN 端口号配置如下:
Switch2(config)#int e0/2 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/3 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/4 Switch2(config-if)#vlan-membership static 3 …… Switch2(config-if)#int e0/15 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/16 Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#

(3). 名为"Switch3"的交换机的 VLAN 端口号配置如下(它包括两个 VLAN 组的配置),先看 VLAN 4(Huma)的 配置代码:
程序代码

Switch3(config)#int e0/2 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/3 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/4 Switch3(config-if)#vlan-membership static 4 …… Switch3(config-if)#int e0/8 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/9 Switch3(config-if)#vlan-membership static 4 Switch3(config-if)# 下面是 VLAN5(Info)的配置代码: Switch3(config)#int e0/10 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/11 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/12 Switch3(config-if)#vlan-membership static 5 …… Switch3(config-if)#int e0/20 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/21 Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#

好了,我们已经按表 1 要求把 VLAN 都定义到了相应交换机的端口上了。为了验证我们的配置,可以在特权模式使 用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。 以上是就 Cisco Catalyst 1900 交换机的 VLAN 配置进行介绍了,其它交换机的 VLAN 配置方法基本类似,参照 有关交换机说明书即可。


相关推荐

最新更新

猜你喜欢