vlan的划分方法及配置
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vlan的划分方法及配置相关的知识,希望对你有一定的参考价值。
参考技术A VLAN基础及简单的VLAN划分方法
无悔大哥chen
阅55117转1012018-07-13分享收藏
一.VLAN基础

同一个VLAN中的用户间通信就和在一个局域网内一样,同一个VLAN中的广播只有VLAN中的 成员才能听到,而不会传输到其他的VLAN中去,从而控制不必要的广播风暴的产生。同时, 若没有路由,不同VLAN之间不能相互通信,从而提高了不同工作组之间的信息安全性。网络 管理员可以通过配置VLAN之间的路由来全面管理网络内部不同工作组之间的信息互访。

1技术特点
(1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的 交换机 可以当作多个逻辑的交换机使用。
(2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。
(3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。
2.TAG和UNTAG
基于端口的VLAN,这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。
IEEE于1999年发布了用以规范VLAN实现的IEEE Std 802.1Q标准。 IEEE 802.1Q协议标准为各种局域网网络结构定义了VLAN的Tag字段,不同网络结构中,连接 设备可以通过共同的数据特征进行VLAN识别。
对于常见的以太网网络模型,其主要的报文封装格式类型有两种,分别为Ethernet II型和 802.2/802.3型。对于这两种以太网报文的封装格式,IEEE 802.1Q协议标准在数据帧首部的目 的MAC地址(DA)和源MAC地址(SA)后定义了VLAN Tag,用以标识VLAN的相关信息。


3. 端口的链路类型
对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。
以太网端口有 3种链路类型:access、trunk、General
Access类型端口只能属于1个VLAN 般用于连接计算机端口;
Trunk类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,一般用于交换机之间的连接;
General类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,可以用于交换机的间连接也可以用于连接用户计算机。
General端口和Trunk端口在接收数据时处理思路方法是一样的,唯一区别的处在于发送数据时:General端口可以允许多个VLAN报文发送时不打标签,而Trunk端口只允许缺省VLAN报文发送时不打标签。
缺省VLAN( PVID):
Access端口只属于1个VLAN 所以它缺省VLAN就是它所在VLAN不用设置;
General端口和 Trunk端口属于多个VLAN,所以需要设置缺省VLAN ID。缺省情况下 Hybrid端口和Trunk端口缺省VLAN为VLAN 1;
如果设置了端口缺省VLAN ID当端口接收到不带VLAN Tag报文后则将报文转发到属于缺省VLAN的端口;当端口发送带有VLAN Tag报文时,如果该报文 VLAN ID和端口缺省VLAN ID相同,则系统将去掉报文VLAN Tag,然后再发送该报文。
交换机接口出入数据处理过程:
Acess端口收报文:收到个报文判断是否有VLAN信息:如果没有则打上端口 PVID并进行交换、转发,如果有则直接丢弃(缺省) Acess端口发报文:将报文VLAN信息剥离直接发送出去
trunk端口收报文:收到一个报文,判断是否有VLAN信息:如果没有则打上端口 PVID 并进行交换转发,如果有判断VLAND ID是否在该trunk的允许范围内,如果在范围内则转发,否则丢弃
trunk端口发报文:比较端口PVID和将要发送报文VLAN信息如果两者相等则剥离VLAN信息再发送,如果不相等则直接发送
General端口收报文:收到一个报文,判断是否有VLAN信息:如果没有则打上端口 PVID 并进行交换转发。如果有则判断该General端口是否允许该VLAN数据进入:如果可以则转发,否则丢弃(此时端口上untag配置是不用考虑,untag配置只对发送报文时起作用)
General端口发报文:
1、判断该VLAN在本端口属性
2、如果是untag,则剥离VLAN信息再发送;如果是tag,则直接发送.

二.如何划分VLAN
以TP-LINK SL3226为例,需求:学校宿舍无线网,某楼层有一台二层网管接入交换机,带了20台面板AP.需要接入网络,管理地址为192.168.200.110.管理VLAN为4000,端口VLAN为110,和核心交换机级联VLAN为204.控制器控制VLAN为1000
简介:TP-LINK SL3226为24口百兆交换机,两个上联口25.26为千兆口。
1.登陆交换机管理界面(配置电脑网线暂时插在24口上)


选择VLAN

2.端口类型配置
选择端口号1-24端口,选择端口类型GENERAL,缺省VLAN为1,稍后再更改

同样配置25,26上联口,端口类型TRUNK

3.开始新建VLAN

新建VLAN110,端口为1-23,25-26,保留端口24做配置交换机用
端口1-23出口规则为UNTAG,端口25-26为TAG

新建VLAN204,端口为25-26,出口规则TAG

新建VLAN1000,端口为1-26,出口规则为TAG

新建VLAN4000,端口为24-26,出口规则24为UNTAG,25-26为TAG

配置VLAN如下图

4.配置PVID
更改前1-23口缺省VLAN为110

更改24口缺省VLAN为4000

更改以后,请将网线插在25或者26口进行配置,管理IP不变
改完24口后登陆如图

4.修改管理VLAN号和管理IP
系统配置>管理IP。修改管理VLAN为4000,修改管理IP为192.168.200.110

需改后电脑失去连接,更改电脑IP地址192.168.200.*,并将网线插入24口

5.保存配置
输入192.168.200.110重新登陆交换机管理界面,配置保存菜单,选择保存配置,这样一台二层接入交换机就配置好了。

如果想恢复出厂配置,可以在系统管理>系统工具>软件复位中进行操作。

根据mac划分vlan
我们公司大概有100台电脑,分别要划分到4个vlan去,我想根据mac地址来划分vlan,为了不影响网络速度,我想请问大家用哪种交换机(三层的),华为或者是网建的,价格大概1万-1万5左右。最好能具体说说根据mac划分vlan的方法,谢谢!
华为的好。用S3552P-EA就可以。基于MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 参考技术A 华为的好~用MAC地址划VLAN好处就是因为MAC地址唯一所以电脑更换位置都不会影响它所属VLAN不过缺点是麻烦因为每台电脑都要配~方法就是划ABCD四个VLAN然后在每台电脑上将各电脑的MAC添加到所属VLAN(电脑与交换机CONSCLE口相连在超级终端里进入交换机用户视图用命令应该是address+mac+vlan将MAC地址添加进VLAN各交换机可能命令不同用/?查看下吧)对于公司100台电脑还是建议划分子网再将子网添置VLAN工作量会小很多 参考技术B 动态vlan划分,需要预先知道某一mac地址属于哪一个vlan,出于稳定性和性能的原因需要安装一台vmps服务器,在器上存放mac于vlan对应关系等信息配置文件,具体格式可以参看相关文档,交换机上不存这些内容,可以提高性能,同时也提供多台交换机使用相同的配置原则。交换机如何得到这个配置文件呢?使用tftp协议,交换机在启动时将配置信息从服务器tftp获取过来,然后使用其中相关内容,进而按照预先设定根据mac地址动态决定特定端口的属于某一vlan划分。本回答被提问者和网友采纳 参考技术C 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLAN MAC的地址。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。
由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。
参考资料:http://www.itjj.net/tech/cisco/net/vLan/20070612/167817.html
参考技术D 好好读读,能读懂的To use VMPS, you first must create a VMPS database and store it on1 a TFTP server. The VMPS parser is line based. Start each entry in the file on1 a new line. The example at the end of this section corresponds to the information described below.
The VMPS database can have up to five sections:
Section 1, Global settings, lists the settings for the VMPS domain name, security mode, fallback VLAN, and the policy for VMPS and VTP domain name mismatches.
Begin the configuration file with the word "VMPS," to prevent other types of configuration files from incorrectly being read by the VMPS server.
Define the VMPS domain. The VMPS domain should correspond to the VTP domain name configured on1 the switch.
Define the security mode. VMPS can operate in open or secure mode. If you set it to open mode, VMPS returns an access denied response for an unauthorized MAC address and returns the fallback VLAN for a MAC address not listed in the VMPS database. In secure mode, VMPS shuts down the port for a MAC address that is unauthorized or that is not listed in the VMPS database.
(Optional) Define a fallback VLAN. Assign the fallback VLAN is assigned if the MAC addresses of the connected host is not defined in the database.
In the example at the end of this section, the VMPS domain name is WBU, the VMPS mode is set to open, the fallback VLAN is set to the VLAN default, and if the VTP domain name does match the VMPS domain name, then VMPS sends an access denied response message.
Section 2, MAC addresses, lists MAC addresses and authorized VLAN names for each MAC address.
Enter the MAC address of each host and the VLAN name to which each should belong.
Use the --NONE-- keyword as the VLAN name to deny the specified host network connectivity.
You can enter up to 21,051 MAC addresses in a VMPS database file for the Catalyst 2948G switch.
In the example at the end of this section, MAC addresses are listed in the MAC table. Notice that the MAC address fedc.ba98.7654 is set to --NONE--. This setting explicitly denies this MAC address from accessing the network.
Section 3, Port groups, lists groups of ports on1 various switches in your network that you want grouped together. You use these port groups when defining VLAN port policies.
Define a port group name for each port group; then list all ports you want included in the port group.
A port is identified by the IP address of the switch and the module/port number of the port in the form mod_num/port_num. Ranges are not allowed for the port numbers.
Use the all-ports keyword to specify all the ports in the specified switch.
The example at the end of this section has two port groups:
WiringCloset1 consists of the two ports: port 3/2 on1 the VMPS client 198.92.30.32 and port 2/8 on1 the VMPS client 172.20.26.141
Executive Row consists of three ports: port 1/2 and 1/3 on1 the VMPS client 198.4.254.222, and all ports on1 the VMPS client 198.4.254.223
Section 4, VLAN groups, lists groups of VLANs you want to associate together. You use these VLAN groups when defining VLAN port policies.
Define the VLAN group name; then list each VLAN name you want to include in the VLAN group.
You can enter a maximum of 256 VLANS in a VMPS database file for the Catalyst 2948G switch.
The example at the end of this section has the VLAN group Engineering, which consists of the VLANs hardware and software.
Section 5, VLAN port policies, lists the VLAN port policies, which use the port groups and VLAN groups to further restrict access to the network.
You can configure a restricted access using MAC addresses and the port groups or VLAN groups.
The example at the end of this section has three VLAN port policies specified.
In the first VLAN port policy, the VLAN hardware or software is restricted to port 3/2 on1 the VMPS client 198.92.30.32 and port 2/8 on1 the VMPS client 172.20.23.141.
In the second VLAN port policy, the devices specified in VLAN Green can connect on1ly to port 4/8 on1 the VMPS client 198.92.30.32.
In the third VLAN port policy, the devices specified in VLAN Purple can connect to on1ly port 1/2 on1 the VMPS client 198.4.254.22 and the ports specified in the port group Executive Row.
The following example shows a sample VMPS database configuration file.
!Section 1: GLOBAL SETTINGS
!VMPS File Format, version 1.1
! Always begin the configuration file with
! the word "VMPS"
!
!vmps domain
! The VMPS domain must be defined.
!vmps mode open | secure
! The default mode is open.
!vmps fallback
!vmps no-domain-req allow | deny
!
! The default value is allow.
vmps domain WBU
vmps mode open
vmps fallback default
vmps no-domain-req deny
!
!Section 2: MAC ADDRESSES
!MAC Addresses
vmps-mac-addrs
!
! address vlan-name
!
address 0012.2233.4455 vlan-name hardware
address 0000.6509.a080 vlan-name hardware
address aabb.ccdd.eeff vlan-name Green
address 1223.5678.9abc vlan-name ExecStaff
address fedc.ba98.7654 vlan-name --NONE--
address fedc.ba23.1245 vlan-name Purple
!
!Section 3: PORT GROUPS
!Port Groups
!vmps-port-group
! device port | all-ports
!
vmps-port-group WiringCloset1
device 198.92.30.32 port 3/2
device 172.20.26.141 port 2/8
vmps-port-group "Executive Row"
device 198.4.254.222 port 1/2
device 198.4.254.222 port 1/3
device 198.4.254.223 all-ports
!
!Section 4: VLAN GROUPS
!VLAN groups
!
!vmps-vlan-group
! vlan-name
!
vmps-vlan-group Engineering
vlan-name hardware
vlan-name software
!
!Section 5: VLAN PORT POLICIES
!VLAN port Policies
!
!vmps-port-policies vlan-name | vlan-group
! port-group | device port
!
vmps-port-policies vlan-group Engineering
ort-group WiringCloset1
vmps-port-policies vlan-name Green
device 198.92.30.32 port 4/8
vmps-port-policies vlan-name Purple
device 198.4.254.22 port 1/2
ort-group "Executive Row"
在交换机上好像要做:VMPS SERVER ip primary
以上是关于vlan的划分方法及配置的主要内容,如果未能解决你的问题,请参考以下文章