文档详情

CISCO交换机VLAN配置指南

m****
实名认证
店铺
DOCX
20.74KB
约7页
文档ID:164561621
CISCO交换机VLAN配置指南_第1页
1/7
CISCO交换机VLAN配置指南_第2页
2/7
CISCO交换机VLAN配置指南_第3页
3/7

有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了, 而且最早的VLNA技术早在1996年Cisco (思科)公司就提出了随着几年来的发展,VLAN 技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局 域网技术本篇就要为大家介绍交换机的一个最常见技术应用-VLAN技术,并针对中、小 局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法VLAN基础VLAN( Virtual Local Area Network )的中文名为虚拟局域网,注意不是VPN (虚拟专 用网)VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网 段,从而实现虚拟工作组的新兴数据交换技术这一新兴技术主要应用于交换机和路由器中, 但主流应用还是在交换机之中但又不是所有交换机都具有此功能,只有VLAN协议的第 三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案VLAN技 术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不 同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN 有着相同的属性。

由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的 各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理 LAN 网段由 VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而 有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性交换技术的发展,也加快了新的交换技术(VLAN)的应用速度通过将企业网络划分 为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播在共享 网络中,一个物理的网段就是一个广播域而在交换网络中,广播域可以是有一组任意选定 的第二层网络地址(MAC地址)组成的虚拟网段这样,网络中工作组的划分可以突破共 享网络中的地理位置限制,而完全根据管理功能来划分这种基于工作流的分组模式,大大 提高了网络规划和重组的管理功能在同一个VLAN中的工作站,不论它们实际与哪个交 换机连接,它们之间的通讯就好象在独立的交换机上一样同一个 VLAN 中的广播只有 VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要 的广播风暴的产生同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了 企业网络中不同部门之间的安全性。

网络管理员可以通过配置VLAN之间的路由来全面管 理企业内部不同管理单元之间的信息互访交换机是根据用户工作站的 MAC 地址来划分 VLAN的所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他 都可以与VLAN内其他用户自如通讯VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令 牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络 的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相 访问 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了 VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的 用户互访,每个工作组就是一个虚拟局域网虚拟局域网的好处是可以限制广播范围,并能 够形成虚拟工作组,动态管理网络二、VLAN的划分方法VLAN 在交换机上的实现方法,可以大致划分为六类:1. 基于端口划分的 VLAN这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN 协议的交换机都提供这种VLAN配置方法。

这种划分VLAN的方法是根据以太网交换机的 交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC (永久 虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤对 某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通 过的MAC地址集这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的 可能从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常 简单,只要将所有的端口都定义为相应的VLAN组即可适合于任何大小的网络它的缺 点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义2. 基于MAC地址划分VLAN这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主 机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交 换机跟踪属于VLAN MAC的地址这种方式的VLAN允许网络用户从一个物理位置移动 到另一个物理位置时,自动保留其所属VLAN的成员身份。

由这种划分的机制可以看出,这种 VLAN 的划分方法的最大优点就是当用户物理位置 移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户, 而不是基于交换机的端口这种方法的缺点是初始化时,所有的用户都必须进行配置,如果 有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网 而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存 在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易另外, 对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置3. 基于网络层协议划分VLANVLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN 网络这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交换机这对于希 望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的而且,用户可以 在网络内部自由移动,但其VLAN成员身份仍然保留不变这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根 据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标 签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个 数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可 以自动检查网络上数据包的以太网祯头,但要让芯片能检查 IP 帧头,需要更高的技术,同 时也更费时当然,这与各个厂商的实现方法有关4. 根据IP组播划分VLANIP组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN这种划 分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过 路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域 网,主要是效率不高5. 按策略划分 VLAN基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP 地址、网络层协议等网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种 类型的 VLAN □6. 按用户定义、非用户授权划分VLAN基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具 体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN, 但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。

三、VLAN的优越性任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,它的 优势主要体现在以下几个方面:1. 增加了网络连接的灵活性借助 VLAN 技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的 网络环境,就像使用本地LAN 一样方便、灵活、有效VLAN可以降低移动或变更工作 站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了 VLAN后,这部 分管理费用大大降低□2. 控制网络上的广播□VLAN可以提供建立防火墙的机制,防止交换网络的过量广播使用VLAN,可以将 某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接 多个交换机,在一个VLAN中的广播不会送到VLAN之外同样,相邻的端口不会收到 其他VLAN产生的广播这样可以减少广播流量,释放带宽给用户应用,减少广播的产生□3. 增加网络的安全性□因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的 利用率,确保了网络的安全保密性人们在LAN上经常传送一些保密的、关键性的数据 保密的数据应 提供访问控制等安全手段一个有效和容易实现的方法是将网络分段成几个 不同的广播组,网络管理员限制了 VLAN中用户的数量,禁止未经允许而访问VLAN中 的应用。

交换端口可以基 于应用类型和访问特权来进行分组,被限制的应用程序和资源一 般置于安全性VLAN中四、VLAN网络的配置实例为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为 例向各位介绍目前最常用的按端口划分VLAN的配置方法某公司有 100 台计算机左右,主要使用网络的部门有:生产部(20) 、财务部(15) 、人事 部(8)和信息中心(12)四大部分,如图1 所示网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为: Switchl、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用 户,如行政文书VLAN 号VIAH 名端口号2Fru dSwitch 1 2-213FinaSwitch2 2-164Hijjti aEwitchM 2_95IrLiuSwitch^ 10-21【注】之所以把交换机的VLAN号从2号开始,那是因为交换机有一个默认 的VLAN,那就是1号VLAN,它包括所有连在该交换机上的用户VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2) 把相应的 VLAN 对应到相应的交换机端口。

下面是具体的配置过程:第1 步:设置好超级终端,连接上 1900 交换机,通过超级终端配置交换机 的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基 本信息的配置):1 user(s) now active on Management Console.User Interface Menu[M] Menus[K] Command Line[I] IP ConfigurationEnter Selection:【注】超级终端是利用Windows系统自带的超级终端(Hypertrm)程序进行 的,具体参见有关资料第2步:单击K按键,选择主界面菜单中[K] Command Line选项,进入如 下命令行配置界面:CLI session with the switch is open.To end the CLI session,enter [Exit ].> 此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查 看现在的配置,不能更改配置,并且能够使用的命令很有限所以我们必须进入 特权模式第3步:在上一步〉提示符下输入进入特权模式命令enable,进入特权模式, 命令格式为>enable,此时就进入了交换机配置的特权模式提示符:#config tEnter configuration commands,one per line.End with CNTL/Z (config)#第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起 个名字,并且设置特权模式的登陆密码。

下面仅以 Switch1 为例进行介绍配置 代码如下:(config)#hostname Switch1Switch1(config)# enable password level 15 XXXXXXSwitch1(config)#【注】特权模式密码必须是 4~8 位字符这,要注意,这里所输入的密码是以 明文形式直接显示的,要注意保密交换机用 level 级别的大小来决定密码的 权限Level 1是进入命令行界面的密码,也就是说,设置了 level 1的密码 后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码而 level 15 是你输入了 enable 命令后让你输入的特权模式密 码第5步:设置VLAN名称因四个VLAN分属于不同的交换机,VLAN命名的 命令为 vlan 'vlan 号'name 'vlan 名称',在 Swi tch1、Swi tch2、Swit ch3、交 换机上配置2、3、4、5号VLAN的代码为:Switch1 (config)#vlan 2 name ProdSwitch2 (config)#vlan 3 name FinaSwitch3 (config)#vlan 4 name HumaSwitch3 (config)#vlan 5 name Info【注】以上配置是按表 1规则进行的。

第 6 步:上一步我们对各交换机配置了 VLAN 组,现在要把这些 VLAN 对应于 表 1 所规定的交换机端口号对应端口号的命令是 vlan-membership static/ dynamic' VLAN号’在这个命令中static(静态)和dynamic(动态)分配方式两 者必须选择一个,不过通常都是选择static(静态)方式VLAN端口号应用配置 如下:(1) .名为Switchl的交换机的VLAN端口号配置如下:Switch1(config)#int e0/2Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/3Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/4Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/20Switch(config-if)#vlan-membership static 3Switch1(config-if)#int e0/21Switch1(config-if)#vlan-membership static 3Switch1(config-if)#【注】int是nterface命令缩写,是接口的意思。

eO/3是ethernet 0/2的缩写,代表交换 机的 0 号模块 2 号端口2) .名为Switch2的交换机的VLAN端口号配置如下:Switch2(config)#int e0/2Switch2(config-if)#vlan-membership static 3Switch2(config-if)#int e0/3Switch2(config-if)#vlan-membership static 3Switch2(config-if)#int e0/4Switch2(config-if)#vlan-membership static 3Switch2(config-if)#int e0/15Switch2(config-if)#vlan-membership static 3Switch2(config-if)#int e0/16Switch2(config-if)#vlan-membership static 3Switch2(config-if)#(3).名为Switch3的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看 VLAN 4 (Huma)的配置代码:Switch3(config)#int e0/2Switch3(config-if)#vlan-membership static 4Switch3(config-if)#int e0/3Switch3(config-if)#vlan-membership static 4Switch3(config-if)#int e0/4Switch3(config-if)#vlan-membership static 4Switch3(config-if)#int e0/8Switch3(config-if)#vlan-membership static 4Switch3(config-if)#int e0/9Switch3(config-if)#vlan-membership static 4Switch3(config-if)#下面是VLAN5 (Info)的配置代码:Switch3(config)#int e0/10Switch3(config-if)#vlan-membership static 5Switch3(config-if)#int e0/11Switch3(config-if)#vlan-membership static 5Switch3(config-if)#int e0/12Switch3(config-if)#vlan-membership static 5Switch3(config-if)#int e0/20Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/21Switch3(config-if)#vlan-membership static 5Switch3(config-if)#我们已经按表 1 要求把 VLAN 都定义到了相应交换机的端口上了。

为了验证我们的配 置,可以在特权模式使用 show vlan 命令显示出刚才所做的配置,检查一下是否正确以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了,其它交换机的VLAN 配置方法基本类似,参照有关交换机说明书即可。

下载提示
相关文档
正为您匹配相似的精品文档
最新文档