




已阅读5页,还剩61页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
键入文字目录键入文字虚拟局域网的设计与实现毕业论文 目 录1. 绪论11.1 虚拟局域网的发展11.2 虚拟局域网的优势12.虚拟局域网的定义32.1 VLAN的定义32.2 分割广播域的原因32.3 广播信息的来源52.4广播域的分割与VLAN的必要性63. 实现VLAN的机制73.1 实现VLAN的机制73.2 入网访问控制83.3 VLAN间的通信93.4 VLAN的访问链接93.4.1 交换机的端口93.4.2 访问链接的方法103.5 静态VLAN103.6 动态VLAN10 3.6.1 基于MAC地址的VLAN113.6.2 基于子网的VLAN113.6.3 基于用户的VLAN123.7 访问链接的总结124. VLAN间路由144.1使用路由器进行VLAN间路由144.1.1 同一VLAN间的通信164.1.2 不同VLAN间通信184.2 三层交换机224.2.1 三层交换机224.2.2 使用三层交换机进行VLAN间路由234.3加速VLAN间通信的手段254.3.1 流254.3.2 VLAN间路由的加速机制264.4 传统型路由器存在的意义275. 使用VLAN设计局域网295.1使用VLAN设计局域网的特点295.1.1不使用VLAN的局域网中网络构成的改变295.1.2使用VLAN的局域网中网络构成的改变295.2 利用VLAN而导致的网络结构复杂化305.3网络的逻辑结构与物理结构326 使用交换机配合构建的VLAN实例 346.1 实例拓扑图346.2 部分配置346.2.1 三层交换机3550A配置346.2.2 三层交换机3550B配置356.2.3 三层交换机2950A配置366.2.4 三层交换机2950B配置366.2.5 PC客户端IP配置376.3 测试37参考文献39致谢39II电子科技大学毕业论文(设计) 学习中心:四川科技职工大学1 绪论1.1 虚拟局域网发展21世纪是Internet的实际,便捷,迅速,高效,无处不在的网络大大提高了社会生产的效率,而In-ternet是由数以亿万计的局域网(LAN)所构成的,所以本文以研究基于虚拟技术的局域网为突破口,来适应21世纪飞速变化的网络发展。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性1.交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据用户工作站的MAC地址来划分VLAN的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。 VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。1.2 使用虚拟局域网的优点使用VLAN优点使用VLAN具有以下优点:控制广播风暴一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。提高网络整体安全性通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN上,从而提高交换式网络的整体性能和安全性能。网络管理简单、直观对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。2VLAN的定义VLAN(Virtual LAN),翻译成中文是“虚拟局域网”。LAN可以是由少数几台家用计算机构成的网络,也可以是数以百计的计算机构成的企业网络。VLAN所指的LAN特指使用路由器分割的网络也就是广播域2。广播域的概念:广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。严格地说,并不仅仅是广播帧,多播帧(Multicast Frame)和目标不明的单播帧(Unknown Unicast Frame)也能在同一个广播域中畅行无阻。本来,二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。2.1 划分VLAN的基本策略基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。 基于MAC地址的VLAN划分MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一且固化在网卡上的。MAC地址由12位16进制数表示,前6位为网卡的厂商标识(OUI),后6位为网卡标识(NIC)。网络管理员可按MAC地址把一些站点划分为一个逻辑子网。基于路由的VLAN划分路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。 就目前来说,对于VLAN的划分主要采取上述第1、3种方式,第2种方式为辅助性的方案。2.2 分割广播域的原因为什么需要分割广播域呢?那是因为如果仅有一个广播域,有可能会影响到网络整体的传输性能。AB图2-1 典型交换网络图中是一个由5台二层交换机(交换机15)连接了大量客户机构成的网络。假设这时,计算机A需要与计算机B通信。在基于以太网的通信中,必须在数据帧中指定目标MAC地址才能正常通信,因此计算机A必须先广播“ARP请求(ARP Request)信息”,来尝试获取计算机B的MAC地址。交换机1收到广播帧(ARP请求)后,会将它转发给除接收端口外的其他所有端口,也就是Flooding了。接着,交换机2收到广播帧后也会Flooding。交换机3、4、5也还会Flooding。最终ARP请求会被转发到同一网络中的所有客户机上。图2-2 广播传输过程这个ARP请求原本是为了获得计算机B的MAC地址而发出的。也就是说:只要计算机B能收到就万事大吉了。可是事实上,数据帧却传遍整个网络,导致所有的计算机都收到了它。如此一来,一方面广播信息消耗了网络整体的带宽,另一方面,收到广播信息的计算机还要消耗一部分CPU时间来对它进行处理。造成了网络带宽和CPU运算能力的大量无谓消耗。2.3广播信息的来源广播信息真是那么频繁出现的吗?是的!实际上广播帧会非常频繁地出现。利用TCP/IP协议栈通信时,除了前面出现的ARP外,还有可能需要发出DHCP、RIP等很多其他类型的广播信息。ARP广播,是在需要与其他主机通信时发出的。当客户机请求DHCP服务器分配IP地址时,就必须发出DHCP的广播。而使用RIP作为路由协议时,每隔30秒路由器都会对邻近的其他路由器广播一次路由信息。RIP以外的其他路由协议使用多播传输路由信息,这也会被交换机转发(Flooding)。除了TCP/IP以外,NetBEUI、IPX和Apple Talk等协议也经常需要用到广播。例如在Windows下双击打开“网络计算机”时就会发出广播(多播)信息(Windows XP除外)。总之,广播就在我们身边。下面是一些常见的广播通信:l ARP请求:建立IP地址和MAC地址的映射关系。l RIP:一种路由协议。l DHCP:用于自动设定IP地址的协议。l NetBEUI:Windows下使用的网络协议。l IPX:Novell Netware使用的网络协议。l Apple Talk:苹果公司的Macintosh计算机使用的网络协议。如果整个网络只有一个广播域,那么一旦发出广播信息,就会传遍整个网络,并且对网络中的主机带来额外的负担。因此,在设计LAN时,需要注意如何才能有效地分割广播域。2.4广播域的分割与VLAN的必要性分割广播域时,一般都必须使用到路由器。使用路由器后,可以以路由器上的网络接口(LAN Interface)为单位分割广播域。但是,通常情况下路由器上不会有太多的网络接口,其数目多在14个左右。随着宽带连接的普及,宽带路由器(或者叫IP共享器)变得较为常见,但是需要注意的是,它们上面虽然带着多个(一般为4个左右)连接LAN一侧的网络接口,但那实际上是路由器内置的交换机,并不能分割广播域。况且使用路由器分割广播域的话,所能分割的个数完全取决于路由器的网络接口个数,使得用户无法自由地根据实际需要分割广播域。与路由器相比,二层交换机一般带有多个网络接口。因此如果能使用它分割广播域,那么无疑运用上的灵活性会大大提高。用于在二层交换机上分割广播域的技术,就是VLAN。通过利用VLAN,我们可以自由设计广播域的构成,提高网络设计的自由度3。3 局域网实现VLAN3.1 VLAN的两种类型虚拟局域网VLAN(Virtual Local Area Network)可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在一个支持VLAN的交换机端口上并属于一个VLAN。同一个VLAN中的成员共享广播,形成一个广播域,而不同VLAN之间的广播信息是相互隔离的。这样,整个网络可以被分割成多个不同的广播域。以下的介绍都是基于Cisco交换机的VLAN。Cisco的VLAN实现通常是以端口为中心的,与节点相连的端口将确定它所驻留的VLAN。将端口分配给VLAN的方式有两种,分别是静态方式和动态方式。形成静态VLAN的过程就是将端口强制性地分配给VLAN的过程。即先在VTP (VLAN Trunking Protocol)Server上建立VLAN,然后将每个端口分配给相应的VLAN的过程。这也是创建VLAN最常用的方法。动态VLAN的形成也很简单,由端口决定自己属于哪个VLAN。即先建立一个VLAN管理策略服务器VMPS(VLAN Membership Policy Server),里面包含一个文本文件,文件中存有VLAN映射的MAC地址表,交换机根据这个映射表决定将端口分配给何种VLAN。这种方法有很大的优势,但是创建数据库是一项非常艰苦而且复杂的工作。3.2 VLAN的直观描述如果要更为直观地描述VLAN的话,我们可以把它理解为将一台交换机在逻辑上分割成了数台交换机。在一台交换机上生成红、蓝两个VLAN,也可以看作是将一台交换机换做一红一蓝两台虚拟的交换机。图3-3 VLAN直观描述在红、蓝两个VLAN之外生成新的VLAN时,可以想象成又添加了新的交换机。但是,VLAN生成的逻辑上的交换机是互不相通的。因此,在交换机上设置VLAN后,如果未做其他处理,VLAN间是无法通信的。明明接在同一台交换机上,但却偏偏无法通信这个事实也许让人难以接受。但它既是VLAN方便易用的特征,又是使VLAN令人难以理解的原因。3.3 VLAN间通信那么,当我们需要在不同的VLAN间通信时又该怎么办呢?VLAN是广播域,而通常两个广播域之间由路由器连接,广播域之间来往的数据包都是由路由器中继的。因此,VLAN间的通信也需要路由器提供中继服务,称作“VLAN间路由”。VLAN间路由可以使用普通的路由器,也可以使用三层交换机,不同VLAN间互相通信时需要用到路由功能。3.5 静态VLAN静态VLAN又被称为基于端口的VLAN(Port Based VLAN)。顾名思义,就是明确指定各端口属于哪个VLAN的设定方法。配置环境参数计算机的IP地址:计算机的网关地址:/24MA5200F的上行口地址:MA5200F对端路由器地址: MA5200Fip pool huawei local MA5200F-ip-pool-huaweigateway MA5200F-ip-pool-huaweisection 0 0MA5200F-ip-pool-huaweiexcluded-ip-address MA5200Faaa MA5200F-aaaauthentication-scheme Auth1 MA5200F-aaa-authen-auth1authentication-mode local MA5200Faaa MA5200F-aaaaccounting-scheme Acct1 MA5200F-aaa-accounting-acct1accounting-mode local MA5200Faaa MA5200F-aaadomain ispMA5200F-aaa-domain-ispip-pool first Huawei MA5200F-aaa-domain-ispauthentication-scheme Auth1MA5200F-aaa-domain-ispaccounting-scheme Acct1【配置VLAN端口】 MA5200Fportvlan ethernet 2 vlan 1 1 MA5200F-ethernet-2-vlan1-1access-type layer2-subscriber MA5200F-ethernet-2-vlan1-1default-domain authentication isp MA5200F-ethernet-2-vlan1-1authentication-method bind MA5200F-ethernet-2-vlan1-1static-user detect Port-type Port-ID VLAN-ID IP-address Static-user-state - Ethernet 1 1 Updated - Total 4 item(s) MA5200Flocal-aaa-server MA5200F-local-aaa-serverbatch-user ethernet 2 1 1 domain isp MA5200Fportvlan ethernet 24 vlan 0 1 MA5200F-ethernet-24-vlan0-0access-type interface MA5200Finterface Ethernet 24.0 MA5200F-Ethernet24.0ip address 52 MA5200Fip route-static 3.6 配置动态VLAN动态VLAN则是根据每个端口所连的计算机,随时改变端口所属的VLAN5。这就可以避免上述的更改设定之类的操作。动态VLAN可以大致分为3类:l 基于MAC地址的VLAN(MAC Based VLAN)l 基于子网的VLAN(Subnet Based VLAN)l 基于用户的VLAN(User Based VLAN)其间的差异,主要在于根据OSI参照模型哪一层的信息决定端口所属的VLAN。vmps server配置To use VMPS, you first must create a VMPS database and store it on a TFTP server. The VMPS parser is line based. Start each entry in the file on a new line. The example at the end of this section corresponds to the information described below.The VMPS database can have up to five sections:Section 1, Global settings, lists the settings for the VMPS domain name, security mode, fallback VLAN, and the policy for VMPS and VTP domain name mismatches.Begin the configuration file with the word VMPS, to prevent other types of configuration files from incorrectly being read by the VMPS server. Define the VMPS domain. The VMPS domain should correspond to the VTP domain name configured on the switch. Define the security mode. VMPS can operate in open or secure mode. If you set it to open mode, VMPS returns an access denied response for an unauthorized MAC address and returns the fallback VLAN for a MAC address not listed in the VMPS database. In secure mode, VMPS shuts down the port for a MAC address that is unauthorized or that is not listed in the VMPS database. (Optional) Define a fallback VLAN. Assign the fallback VLAN is assigned if the MAC addresses of the connected host is not defined in the database. In the example at the end of this section, the VMPS domain name is WBU, the VMPS mode is set to open, the fallback VLAN is set to the VLAN default, and if the VTP domain name does match the VMPS domain name, then VMPS sends an access denied response message.Section 2, MAC addresses, lists MAC addresses and authorized VLAN names for each MAC address.Enter the MAC address of each host and the VLAN name to which each should belong. Use the -NONE- keyword as the VLAN name to deny the specified host network connectivity. You can enter up to 21,051 MAC addresses in a VMPS database file for the Catalyst 2948G switch. In the example at the end of this section, MAC addresses are listed in the MAC table. Notice that the MAC address fedc.ba98.7654 is set to -NONE-. This setting explicitly denies this MAC address from accessing the network.Section 3, Port groups, lists groups of ports on various switches in your network that you want grouped together. You use these port groups when defining VLAN port policies.Define a port group name for each port group; then list all ports you want included in the port group. A port is identified by the IP address of the switch and the module/port number of the port in the form mod_num/port_num. Ranges are not allowed for the port numbers. Use the all-ports keyword to specify all the ports in the specified switch. The example at the end of this section has two port groups:WiringCloset1 consists of the two ports: port 3/2 on the VMPS client 2 and port 2/8 on the VMPS client 41 Executive Row consists of three ports: port 1/2 and 1/3 on the VMPS client 22, and all ports on the VMPS client 23 Section 4, VLAN groups, lists groups of VLANs you want to associate together. You use these VLAN groups when defining VLAN port policies.Define the VLAN group name; then list each VLAN name you want to include in the VLAN group. You can enter a maximum of 256 VLANS in a VMPS database file for the Catalyst 2948G switch. The example at the end of this section has the VLAN group Engineering, which consists of the VLANs hardware and software.Section 5, VLAN port policies, lists the VLAN port policies, which use the port groups and VLAN groups to further restrict access to the network.You can configure a restricted access using MAC addresses and the port groups or VLAN groups. The example at the end of this section has three VLAN port policies specified.In the first VLAN port policy, the VLAN hardware or software is restricted to port 3/2 on the VMPS client 2 and port 2/8 on the VMPS client 41. In the second VLAN port policy, the devices specified in VLAN Green can connect only to port 4/8 on the VMPS client 2. In the third VLAN port policy, the devices specified in VLAN Purple can connect to only port 1/2 on the VMPS client 2 and the ports specified in the port group Executive Row. The following example shows a sample VMPS database configuration file.!Section 1: GLOBAL SETTINGS!VMPS File Format, version 1.1! Always begin the configuration file with! the word VMPS!vmps domain ! The VMPS domain must be defined.!vmps mode open | secure! The default mode is open.!vmps fallback !vmps no-domain-req allow | deny ! The default value is allow.vmps domain WBUvmps mode openvmps fallback defaultvmps no-domain-req deny!Section 2: MAC ADDRESSES!MAC Addressesvmps-mac-addrs! address vlan-name !address 0012.2233.4455 vlan-name hardwareaddress 0000.6509.a080 vlan-name hardwareaddress aabb.ccdd.eeff vlan-name Greenaddress 1223.5678.9abc vlan-name ExecStaffaddress fedc.ba98.7654 vlan-name -NONE-address fedc.ba23.1245 vlan-name Purple!Section 3: PORT GROUPS!Port Groups!vmps-port-group ! device port | all-ports !vmps-port-group WiringCloset1device 2 port 3/2device 41 port 2/8vmps-port-group Executive Rowdevice 22 port 1/2device 22 port 1/3device 23 all-ports!Section 4: VLAN GROUPS!VLAN groups!vmps-vlan-group ! vlan-name !vmps-vlan-group Engineeringvlan-name hardwarevlan-name software!Section 5: VLAN PORT POLICIES!VLAN port Policies!vmps-port-policies vlan-name | vlan-group ! port-group | device port !vmps-port-policies vlan-group Engineeringport-group WiringCloset1vmps-port-policies vlan-name Greendevice 2 port 4/8vmps-port-policies vlan-name Purpledevice 2 port 1/2port-group Executive Row 3.6.1 基于MAC地址的VLAN基于MAC地址的VLAN,就是通过查询并记录端口所连计算机上网卡的MAC地址来决定端口的所属。假定有一个MAC地址“A”被交换机设定为属于VLAN“10”,那么不论MAC地址为“A”的这台计算机连在交换机哪个端口,该端口都会被划分到VLAN10中去。计算机连在端口1时,端口1属于VLAN10;而计算机连在端口2时,则是端口2属于VLAN10。图3-5 基于MAC的VLAN由于是基于MAC地址决定所属VLAN的,因此可以理解为这是一种在OSI的第二层设定访问链接的办法。但是,基于MAC地址的VLAN,在设定时必须调查所连接的所有计算机的MAC地址并加以登录。而且如果计算机交换了网卡,还是需要更改设定。3.6.2 基于子网的VLAN基于子网的VLAN,则是通过所连计算机的IP地址,来决定端口所属VLAN的。不像基于MAC地址的VLAN,即使计算机因为交换了网卡或是其他原因导致MAC地址改变,只要它的IP地址不变,就仍可以加入原先设定的VLAN。图3-5基于子网的VLAN因此,与基于MAC地址的VLAN相比,能够更为简便地改变网络结构。IP地址是OSI参照模型中第三层的信息,所以我们可以理解为基于子网的VLAN是一种在OSI的第三层设定访问链接的方法。3.6.3 基于用户的VLAN基于用户的VLAN,则是根据交换机各端口所连的计算机上当前登录的用户,来决定该端口属于哪个VLAN。这里的用户识别信息,一般是计算机操作系统登录的用户,比如可以是Windows域中使用的用户名。这些用户名信息,属于OSI第四层以上的信息。总的来说,决定端口所属VLAN时利用的信息在OSI中的层面越高,就越适于构建灵活多变的网络。37 访问链接的总结综上所述,设定访问链接的方法有静态VLAN和动态VLAN两种,其中动态VLAN又可以继续细分成几个小类。其中基于子网的VLAN和基于用户的VLAN有可能是网络设备厂商使用独有的协议实现的,不同厂商的设备之间互联有可能出现兼容性问题;因此在选择交换机时,一定要注意事先确认。下表总结了静态VLAN和动态VLAN的相关信息:种类说明静态VLAN(基于端口的VLAN)将交换机的各端口固定指派给VLAN动态VLAN基于MAC地址的VLAN根据各端口所连计算机的MAC地址设定基于子网的VLAN根据各端口所连计算机的IP地址设定基于用户的VLAN根据端口所连计算机上登录用户设定4 VLAN间路由据目前为止学习的知识,我们已经知道两台计算机即使连接在同一台交换机上,只要所属的VLAN不同就无法直接通信。接下来就是如何在不同的VLAN间进行路由,使分属不同VLAN的主机能够互相通信。为什么不同VLAN间不通过路由就无法通信。在LAN内的通信,必须在数据帧头中指定通信目标的MAC地址。而为了获取MAC地址,TCP/IP协议下使用的是ARP。ARP解析MAC地址的方法,则是通过广播。也就是说,如果广播报文无法到达,那么就无从解析MAC地址,亦即无法直接通信。计算机分属不同的VLAN,也就意味着分属不同的广播域,自然收不到彼此的广播报文。因此,属于不同VLAN的计算机之间无法直接互相通信。为了能够在VLAN间通信,需要利用OSI参照模型中更高一层网络层的信息(IP地址)来进行路由。路由功能,一般主要由路由器提供。但在今天的局域网里,我们也经常利用带有路由功能的交换机三层交换机(Layer 3 Switch)来实现8。接下来就让我们分别看看使用路由器和三层交换机进行VLAN间路由时的情况。4.1 使用路由器进行VLAN间路由在使用路由器进行VLAN间路由时,与构建横跨多台交换机的VLAN时的情况类似,我们还是会遇到“该如何连接路由器与交换机”这个问题。路由器和交换机的接线方式,大致有以下两种:l 将路由器与交换机上的每个VLAN分别连接l 不论VLAN有多少个,路由器与交换机都只用一条网线连接最容易想到的,当然还是“把路由器和交换机以VLAN为单位分别用网线连接”了。将交换机上用于和路由器互联的每个端口设为访问链接,然后分别用网线与路由器上的独立端口互联。如下图所示,交换机上有2个VLAN,那么就需要在交换机上预留2个端口用于与路由器互联;路由器上同样需要有2个端口;两者之间用2条网线分别连接。图4-1 VLAN间路由如果采用这个办法,应该不难想象它的扩展性很成问题。每增加一个新的VLAN,都需要消耗路由器的端口和交换机上的访问链接,而且还需要重新布设一条网线。而路由器,通常不会带有太多LAN接口的。新建VLAN时,为了对应增加的VLAN所需的端口,就必须将路由器升级成带有多个LAN接口的高端产品,这部分成本、还有重新布线所带来的开销,都使得这种接线法成为一种不受欢迎的办法。那么,第二种办法“不论VLAN数目多少,都只用一条网线连接路由器与交换机”呢?当使用一条网线连接路由器与交换机、进行VLAN间路由时,需要用到汇聚链接。具体实现过程为:首先将用于连接路由器的交换机端口设为汇聚链接,而路由器上的端口也必须支持汇聚链路。双方用于汇聚链路的协议自然也必须相同。接着在路由器上定义对应各个VLAN的“子接口(Sub Interface)”。尽管实际与交换机连接的物理端口只有一个,但在理论上我们可以把它分割为多个虚拟端口。VLAN将交换机从逻辑上分割成了多台,因而用于VLAN间路由的路由器,也必须拥有分别对应各个VLAN的虚拟接口。图4-2 支持汇聚链路采用这种方法的话,即使之后在交换机上新建VLAN,仍只需要一条网线连接交换机和路由器。用户只需要在路由器上新设一个对应新VLAN的子接口就可以了。与前面的方法相比,扩展性要强得多,也不用担心需要升级LAN接口数不足的路由器或是重新布线。4.1.1 同一VLAN内的通信使用汇聚链路连接交换机与路由器时,VLAN间路由是如何进行的。如下图所示,为各台计算机以及路由器的子接口设定IP地址。图4-3路由子接口红色VLAN(VLAN ID=1)的网络地址为/24,蓝色VLAN(VLAN ID=2)的网络地址为/24。各计算机的MAC地址分别为A/B/C/D,路由器汇聚链接端口的MAC地址为R。交换机通过对各端口所连计算机MAC地址的学习,生成如下的MAC地址列表。端口MAC地址VLAN1A12B13C24D256R汇聚首先考虑计算机A与同一VLAN内的计算机B之间通信时的情形。计算机A发出ARP请求信息,请求解析B的MAC地址。交换机收到数据帧后,检索MAC地址列表中与收信端口同属一个VLAN的表项。结果发现,计算机B连接在端口2上,于是交换机将数据帧转发给端口2,最终计算机B收到该帧。收发信双方同属一个VLAN之内的通信,一切处理均在交换机内完成。图4-4同一VLAN内的通信4.1.2 不同VLAN间通信下面是核心内容:不同VLAN间的通信。让我们来看一下计算机A与计算机C之间通信时的情况。图4-5不同VLAN间通信计算机A从通信目标的IP地址()得出C与本机不属于同一个网段。因此会向设定的默认网关(Default Gateway,GW)转发数据帧。在发送数据帧之前,需要先用ARP获取路由器的MAC地址。得到路由器的MAC地址R后,接下来就是按图中所示的步骤发送往C去的数据帧。的数据帧中,目标MAC地址是路由器的地址R、但内含的目标IP地址仍是最终要通信的对象C的地址。交换机在端口1上收到的数据帧后,检索MAC地址列表中与端口1同属一个VLAN的表项。由于汇聚链路会被看作属于所有的VLAN,因此这时交换机的端口6也属于被参照对象。这样交换机就知道往MAC地址R发送数据帧,需要经过端口6转发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第五单元 第16课 三、网上读书 说课稿 2024-2025学年人教版初中信息技术七年级上册
- 2025-2030口腔数字化诊疗设备产学研合作模式与基层医疗市场开拓策略研究
- 2025-2030口腔扫描仪精度提升技术路线与临床应用痛点解决分析
- 2025-2030医院中央监护系统多参数检测同步性研究
- 2025-2030医疗美容行业监管政策调整对市场格局影响深度分析报告
- 2025-2030医疗大数据隐私保护检测认证体系建设与投资机会研究
- 2025-2030医疗云计算平台安全性检测标准与市场渗透率分析
- 2025-2030医用纳米材料毒性检测方法创新及伦理审查要点
- 2025-2030医用X射线设备质量评估体系与投资价值分析
- 设备安装雨季施工安全措施
- 2025-2030光伏新能源行业发展现状及未来趋势预测报告
- 浙江精诚联盟2025-2026学年高二上学期10月联考英语(含答案)
- 2025辽宁交投集团所属物产公司招聘3人笔试参考题库附带答案详解
- 2025河南安全员b证考试题库及答案解析
- 2025至2030ABS树脂行业发展趋势分析与未来投资战略咨询研究报告
- 暴发性心肌炎课件
- 犯罪现场勘查课件
- 连锁药店行业2025年扩张前景与数字化会员营销策略研究
- 森林康养疗愈中心创新创业项目商业计划书
- 2025年麻醉科急救处理演练考核答案及解析
- 国家安全教育大学生读本电子版教材2025年课件讲义全套合集
评论
0/150
提交评论