网站地图 加入收藏 设为首页 原创论文网,覆盖经济,法律,医学,建筑,艺术等800余专业,提供60万篇论文资料免费参考

VLAN网络的5种应用方式探析

作者:原创论文网 时间:2018-09-14 11:32 加入收藏
VLAN网络的5种应用方式探析摘要
  
  一、VLAN交换机上的链路
  
  VLAN交换机有两种主要类型的链路:Access链路和Trunk链路, Access链路是最常见的。
  
  所有网络主机都连接到交换机的Access链路, 用以访问本地网络, 这些链路是每个交换机上的普通端口, 配置为访问特定的VLAN.
  
  Trunk链路连接两个支持VLAN的交换机。当访问链路被配置为访问特定的VLAN时, Trunk链路总是配置为允许所有可用VLAN的数据。

VLAN
  
  二、本征VLAN, ISL和802.1Q
  
  当交换机上的端口配置为接入链路时, 它可以访问一个特定的VLAN, 连接到它的任何网络设备将成为该VLAN的一部分。
  
  在交换机内部处理的时候, 数据帧都是携带tag (VLAN ID) , 当不带tag的数据帧进入交换机接口时, 交换机会立即给该帧增加PVID的VLAN标签。当带tag的数据帧进入交换机接口时, 交换机会直接使用该帧的tag.由于PC不识别vlan的tag标签, 因此发向PC的报文必须去掉tag标签。另一方面, Trunk线络链接更复杂。因为它们携带来自所有VLAN的帧, 所以在经过交换机时需要识别帧。这称为VLAN标记。
  
  这种工作机制主要有两种方法:一是ISL (Inter-Switch Link) , Cisco专有协议和IEEE 802.1Q.其中, 802.1Q是应用最广泛的方法, 并且在支持VLAN中继的所有供应商之间兼容。但是, 当不支持VLAN中继的设备连接时, Trunk链路也可以配置为Access链路。
  
  如果交换机上有中继链路并连接计算机, 端口将自动提供对特定VLAN的访问。在这种情况下, VLAN被称为“本征VLAN”, 这是一个通用术语, 指的是作为接入链路配置的中继端口的不打标VLAN.
  
  三、VLAN中继协议
  
  VTP是专有的Cisco协议, 可确保VTP服务器上所有VLAN信息都传播到VTP域内的所有网络交换机上。
  
  在初始网络配置期间, 所有交换机都配置为相同VTP域的成员。使用VTP, 管理人员可以在核心交换机上创建、删除或重命名VLAN.然后所有信息都将发送给VTP域的所有成员。
  
  其他制造商的VTP等价物是GARP (通用属性注册协议) VLAN注册协议 (GVRP) , 包括以前仅可以在Cisco System的VTP协议中实现的许多功能。
  
  VTP修剪是VTP功能的扩展, 可以确保不必要的网络流量不会通过中继链路发送。只有在中继链路的接收端配置了该VLAN的端口时, 才通过中继链路在VLAN上转发广播和未知单播帧。
  
  例如, 如果在VLAN5上发生网络广播, 并且特定交换机没有将任何端口分配给VLAN5, 则它将永远不会通过其中继链路接收广播流量。这转换成VLAN网络中终端交换机接收的广播或组播流量的主要折扣。
  
  四、VLAN间路由
  
  VLAN间路由:在VLAN之间路由发送数据包-高端交换机中最重要的功能之一。因为VLAN间路由根据其三层信息 (IP地址) 转发数据包, 所以执行此功能的交换机称为三层交换机, 并且是价格都比较昂贵的。
  
  核心交换机通常是三层交换机。当三层交换机不可用时, 也可以由具有两个或更多网卡或路由器的服务器执行此功能, 该方法通常称为“单臂路由或独臂路由”.
  
  因为VLAN是网络最重要的方面之一, 所以三层交换机必须具有快速交换处理的能力 (以Gbps为单位) , 并提供高级功能, 例如支持路由协议, 高级访问控制列表和防火墙。三层交换机如果配置正确, 可以为VLAN网络提供出色的安全保护。
  
  五、保护VLAN设备
  
  确保VLAN网络的第一个原则是物理安全。如果不希望其设备被篡改, 则必须严格控制物理访问。核心交换机通常处于安全较高的的位置, 具有受限访问的数据中心里, 但是边缘交换机通常位于暴露的区域中。
  
  VLAN技术增强了网络安全, 并提供了在独立环境中运行多个服务的路径, 但不会因此牺牲速度、质量和可用性。如果在实施和持续管理期间遵循基本的安全准则, VLAN可以显着减少管理开销。最容易犯的的错误, 可能是低估了数据链路层的重要性, 特别是在VLAN交换网络的体系结构。
  
  大家应该记住, 任何一个网络都有最薄弱的一个环节, 需要对每一层网络采取一样的高度关注, 以确保整个结构的健全性。
  
  参考文献
  
  [1]谢希仁。计算机网络[M].北京:电子工业出版社, 1999:205-218.  
  [2]周明天。TCPIP网络原理与技术[M].北京:清华大学出版社, 1999:97-201.  
  [3]庄永龙。应用VLAN技术管理校园网络[J].电脑学习, 2003, (4) .  
  [4]斯科特·埃普森 (Scott Empson) .思科网络技术学院教程路由和交换基础[M].人民邮电出版社, 2014-12-01.
VLAN网络的5种应用方式探析相关文章
重要提示:转载本站信息须注明来源:原创论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。
别人都分享了,你还在等什么?赶快分享吧!
更多
我们的服务
联系我们
热门推荐
热门推荐