VLAN的使用与配置方法

来源 :网络与信息 | 被引量 : 0次 | 上传用户:wjlayt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1、VLAN概述
  
  在VLAN交换技术中,虚拟局域网是一种迅速发展的技术。此种技术的核心是通过路由和交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,以使得网络中任意几个LAN段或单站能够组成一个逻辑上的局域网。
  导致这种情况出现的直接原因是当前高性价比的LAN交换设备给用户提供了非常好的网络分段能力,极低的报文转发延迟以及很高的传输带宽。LAN交换设备能够将整个网络逻辑上分成许多虚拟工作组。这种逻辑上划分的虚拟工作组通常就被称为虚拟局域网(VLAN)。VLAN技术的引入给网络设计、管理和维护带来了某些根本性的改变。
  这种逻辑上的网段给LAN的管理、安全性以及广播数据的控制带来了诸多的益处。当然,要实现这些益处就需要考虑下列问题:
  (1)能够将所连接的客户站进行逻辑分段的高性能的交换设备;
  (2)在主干网上传输VLAN中信息的通信协议;
  (3)进行VLAN间通信的第三层路由解决方案;
  (4)同已安装的LAN系统的兼容性和互操作性;
  (5)提供集中控制、配置和流量管理功能的网管方案。
  
  2、VLAN的配置方式
  
  网络中的各个站点可以按照几种不同的方法划分到相应的VLAN中,如可以使用静态端口分配、动态端口分配或多VLAN端口分配。具体采取哪种方法取决于交换设备的功能、各站点连接到交换端口的方式以及VLAN管理软件的功能。
  当各站点直接连接到交换设备端口上时,VLAN的配置和管理将获得最大的灵活性。此时所有的站点均可唯一地被分配到某个或某些VLAN中。当这些站点发生变化之后。如果仍然是直接连接到交换端口上的,那么他们将保持其原有的VLAN标识。借助于共享式的HUB连接到交换设备上的所有站点,一般情况下因共享同一个交换端口而均被划分在同一个VLAN中,这种方法对网络中的每个用户来说灵活性降低了,但对于网管人员来说不失是一个比较理想的解决方法。如果HUB具有端口交换功能将提高VLAN分配的灵活性。此时每一个HUB(或多个HUB堆叠)可预先配置成若干个共享组,然后每个共享组均可单独地分配到一个VLAN中。下面具体分析三种不同的VLAN配置方式。
  2.1静态端口分配
  静态VLAN指的是网管人员静态地把交换设备的每组端口分别分配给每一个VLAN。此种分配可以借助于网管软件完成或直接在交换设备中进行配置。分配好之后这些端口将保持其VLAN配置直至被修改为止。此种方式的VLAN虽然在VLAN划分发生变化时需要管理人员进行修改,但因其比较安全、配置起来比较容易而且易于监视,故在站点的移动受到严格控制和管理并且具有功能强劲的VLAN管理软件来配置交换端口的情况下此种方法还是非常有效的。
  2.2动态端口分配
  动态VLAN端口分配指的是交换设备上那些能够在智能管理软件的帮助下自动地进行其VLAN端口分配的方法。一般是根据站点的MAC地址、逻辑地址或协议类型来划分的。这些划分的信息将被输入到一个集中式管理软件内并在那里进行维护。
  当某个站点接到一个交换端口上时。交换设备对其MAC地址在VLAN管理数据库中进行检查并动态地用相应的VLAN配置对其端口进行配置。此种方法的一个主要好处是当客户工作站移动位置之后可以在管理站点处给出信息。但其缺点也是明显的,那就是必须在VLAN管理软件内建立一个数据库并维护一个能精确地反映所有网络用户状况的数据库。
  2.3多VLAN端口分配
  多VLAN端口配置可以使得单个交换端口或用户能同时参与到多个VLAN中进行通讯,这种能力对于那些供多个不同的工作组共享的服务器或能够属于多个不同的工作组的用户而言无疑是很方便的。目前市场上关于这个问题有几种不同的解决方案。但此种方式的VLAN会带来一个问题就是在多个工作组间进行端口共享将使得VLAN所提供的工作组间隔离功能明显地减弱,从而导致网络安全性的降低。这些被共享的端口实际上充当了VLAN间的网关,从而实际上是构成了一个更大的VLAN,并且这种方法在VLAN之间的交叉越来越大时扩充起来比较困难。
  对于需要在多个VLAN之间共享的资源,一种更好的解决方法是将相应的站点直接接到主干网上,并使每一个VLAN对间有一个唯一的访问路径。从而达到既实现资源共享而又能维护VLAN隔离完整性的目的。此种方法是在ATM LAN Emulation标准草案中定义的。但在共享LAN主干网和交换结构主干网中也可实现。
其他文献
摘要:本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  关键词:网络安全;入侵检测系统;数据挖掘;    TFSE算法    1、引言    入侵检测被定义为发现非授权使用计算机的个体或计算机系统合法用户非法访问系统以及企图实施上述行为的个体。  入侵检测系统分为3大类:基于网
期刊
摘要:Web 2.0时代下,基于C/S的系统模型将受到挑战-作为网络结构的边缘点的Client将与Server越来越对等化,基于P2P的网络将大大提升网能放大作用,但是其无序性特征却给电信骨干网带来较大冲击。新兴的内容分发网络(CDN,Content DeliveryNetwork)虽然具有较强的结构化特点,但是其放大能力受扩展成本的限制。本文针对这两种结构互异网络的优劣势,在CDN网络基础上,融
期刊
摘要:字符串是编程中经常用到的数据类型,Java中String类是一种复合数据类型。String类对象的创建有两种形式。String类的是否相等的比较也有“==”和equals()两种。本文从栈与堆的工作原理着手分析String类对象的相等比较。  关键词:栈;堆;字符串    String是一个系统定义的类——不是基本数据类型。有关字符串处理的方法非常之多.但字符串的比较操作有些复杂,有时两个“
期刊
近日,知情人士透露,尽管IPTV标准极其广泛而且复杂,但一些最关键的标准将确定,尤其是将首先确定机顶盒标准,解决机顶盒和系统的接轨,这将对IPTV的产业化具有重要影响。    IPTV标准复杂    目前IPTV标准虽然从国际到国内研究多年,但迟迟未颁布国际标准或国内标准,令设备商无所适从。  对此,信产部电信研究院不愿透露姓名的权威专家表示,现在大家对IPTV的标准可能看得太简单了,电话要实现通
期刊
在Java语言中主要是通过JDBC与各种数据库进行数据通信,JDBC是Java语言中用于访问数据库的API。和其它数据库编程环境相比。利用Java编程语言和JDBC开发的程序是独立于平台和厂商的。为了便于配置JDBC而又尽量不对程序代码做大量改动,JDBC被设计成分层式的结构。  Java应用程序通过JDBCAPI直接与JDBC驱动程序管理器进行通信,向管理器发送各种不同的SQL语句;而驱动程序管
期刊
摘要:通过对沈阳市危险化学品及重大污染隐患进行了调查和评估,确定了重点防范对象,并建立了危险源空间数据库。将大气、水的污染扩散模式整合到地理信息系统中。可预测重大污染事故对环境的影响范围和程度,并能在地图上直观表现。利用Maplnfo作为后台,用Delphi和Java开发了的地图发布服务系统,用ASP.Net开发客户端程序,通过Internet发布污染监测信息。突发性环境污染应急监测系统的成功研发
期刊
在2007年,主要IT领域的厂商将在数字家庭、掌上设备和笔记本电脑这三个领域展开激烈的竞争。  据technewsworld.com网站报道,参加这场竞争的厂商包括苹果、微软、三星、惠普、戴尔、Gateway、索尼、英特尔、AMD、Linux支持者、摩托罗拉、诺基亚、Palm、RIM、思科和IBM等。我们不谈这些公司的规模。这些斗争将是长期和惨烈的。  在数字家庭领域竞争的战场中目前有许多公司。他
期刊
摘要:6LowPan,即IPv6 over IEEE 802.15.4,为低速无线个域网标准。IPv6作为网络层互联方案,6LowPan技术引起了广泛的关注。为此,介绍基于6LowPan的技术,讨论技术优势,分析关键技术,重点介绍其在智能家居无线网络中的应用,对其应用前景进行展望。  关键词:6LowPan;IEEE 802.15.4;低速无线个域网:IPv6    近年来集成了网络技术、嵌入式技
期刊
摘要:随着网络技术的迅猛发展,在线操作在现代教育技术领域中的应用日益广泛,并越来越显示出传统教育方式所无法比拟的优越性。相比传统的作业方式,网上作业系统的主要好处是:一方面可以动态地管理各种作业信息,只要准备足够大的题库,就可以按照要求自动生成各科作业;另一方面,作业时间灵活,学生可以在任意时间做作业。另外,计算机化的作业最大的特点是批改快。系统可以在作业结束时当场给出对错情况及成绩,减少了由于老
期刊
摘要:在DiffServ域中采用面向连接的方式针对语音流加强资源管理,对语音流量进行测量、建模、控制来提高1P电话的服务质量,既能便于语音流的管理,又能尽量减少连接建立和释放的开销,提高带宽利用率。  关键词:服务质量;DiffServ;IP电话;流量控制    1、面向连接的DiffServ路由选择机制    随着多样IP业务的飞速发展,传统Inter-net所提供的Best Effort方式,
期刊