传统的交换网络经常遇见的一些问题:
1. 冲突
2. 广播 / 风暴
数据传输信号, 之间也有可能会出现 "冲突".
- 弊端:
导致信息丢失 / 损坏 / 传输效率降低;
- 解决:
划分冲突域;
交换机
- 缺点:
1. 容易形成广播风暴
#工作原理:
1. 形成 MAC 地址表 : SMAC -- 端口
2. 查找 MAC 地址表 : DMAC -- ?
2. 无法分割广播域
- #解决方案:
- VLAN - virtual local area network
为什么讲 VLAN ?
在传统的交换网络中, 为了隔离冲突域, 我们引入了交换机.
交换机的每一个端口都是一个不同的隔离域.
但是交换机无法隔离广播域,
所以, 如果网络中有一个恶意的主机发送广播的恶意流量,
那么处于同一个交换网路中的所有设备都会受到影响.
此时, 如果我们想进行故障主机的定位或者控制恶意广播流量的
影响范围, 是非常困难的.
为了解决这个问题, 我们的方案是: 隔离广播域.
即将一个大的广播域, 通过 "技术" 分割成很多不同的小广播域.
那么恶意的广播流量, 仅仅会被控制在一个有限的范围内,
如此一来, 对于故障主机的定位以及恶意流量的影响都可以实现
很好的控制.
这种技术, 我们称之为 -- vlan ,virtual lan 虚拟局域网.
VLAN 的定义:
VLAN 指的是具有同样功能的一些设备所处于一个的广播域 / 网段;
但是位于同一个 VLAN 中的设备与物理位置没有关系.
即属于同一个 VLAN 的成员主机, 可以位于同一个物理位置,
也可以位于不同的物理位置.
所谓的 "虚", 指的就是 "物理位置的" 的 "虚拟".
是相对于 "传统的 LAN" 而言的, 在传统的 LAN 中, 只有属于同一个物理
范围内的设备, 才是属于同一个 LAN 的.
而 VLAN 就是打破了这种物理位置的限制.
在交换机上通过 VLAN 技术, 实现广播域的隔离. 属于 OSI 2 层的技术.
VLAN 的作用:
在交换机上划分不同的广播域,
每一个 VLAN 都是属于一个不同的广播域;
[不同的 VLAN 就是属于不同的网段;]
VLAN 的表示:
通过 ID 来表示, 比如 vlan 1 , vlan 2 .....
ID 取值范围: 0 - 4095
VLAN 的配置:
- # 在交换机;
- # 配置 VLAN ;
1. 创建 VLAN
- [SW1] vlan 10
- [SW1-vlan10]quit
2. 配置端口模式
& access - 连接终端设备的接口
即, 只要不连接交换机的端口, 都可以
配置为 access ;
- & trunk
- hybrid
- [SW1] interface gi0/0/1
- [SW1-gi0/0/1] port link-type access
3. 配置端口属于的 VLAN
- [SW1] interface gi0/0/1
- [SW1-gi0/0/1] port default vlan 10
4. 验证 VLAN 配置信息;
display vlan --> 查看交换机上面的 VLAN
以及端口对应关系;
display port vlan --> 查看交换机上的端口的模式
以及 VLAN 对应关系;
注意:
在华为交换机上可以实现 VLAN 的 批量创建:
[SW1] vlan batch 3 5 7 9 --> 表示同时创建 vlan 3 5 7 9 ;
可以创建连续的 vlan 号,
也可以创建不连续的 vlan 号;
在华为交换机上为了便于识别不同的 VLAN 的功能, 我们可以为每个
VLAN 配置一个描述 (名字) :
- [SW1] vlan 400
- [SW1-vlan 400] description HCNP
display vlan ---> 一直看到最后;
在华为交换机上可以实现端口的批量配置, 即使用 "port-group":
- [SW1]port-group group-member gi0/0/1 to gi0/0/3
- [SW1-portg-roup] port link-type access
- [SW1-port-group] port default vlan 10
注意: 以上我使用的端口组是属于 "临时的端口组",
另外, 还有一种类型的端口组, 称之为 "永久性端口组".
1. 创建一个端口组;
2. 将成员端口加入到该端口组;
3. 以后想配置这些端口的时候, 直接对 "端口组" 配置就可以了.
VLAN
来源: http://www.bubuko.com/infodetail-2622117.html