VLAN是什么

VLAN是什么VLAN,是英文Virtual Local Area Network的缩写,中文名为"虚拟局域网", VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。 VLAN这一新兴技术主要应用于交换机路由器中,但目前主流应用还是在交换机之中。不过不是所有交换机都具有此功能,只有三层以上交换机才具有此功能。

  VLAN的好处主要有三个:

  (1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。

  (2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。

  (3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。

  VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理 LAN网段。

  VLAN是什么?VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。

引自:http://product.pconline.com.cn/itbk/wlbg/network/1107/2474493.html

时间: 2024-10-09 08:12:07

VLAN是什么的相关文章

CCNP笔记—VLAN双标记攻击

CCNP SWITCH(300-115)学习指南描述了VLAN双标记攻击的原理,双标记攻击的防御方式,该部分内容在书里第20章(保护VLAN的安全)中有详细的描述.要彻底理解VLAN双标记攻击还是要通过实验测试才行. 演示:VLAN的双标记攻击 演示环境 演示环境:首先完成交换机的基础配置,设置VLAN.设置Trunk端口.将攻击机划入VLAN1.R3划入VLAN2.交换机的Trunk链路使用802.1q封装.本征VLAN保持默认的VLAN1. 理解VLAN双标记前提:要想彻底理解VLAN双标记

Trunk实现不同VLAN之间 相同网段的互通

实验目的: Trunk对于pvid的处理原理 对于Access.Hybrid来说,pvid是接口给没有tag的帧打上tag,从无到有: 而对于Trunk来说,如果向外向的帧里,tag == pvid就把tag剥离掉,所以又叫native vlan本征VLAN,还原成native 帧,从有到无的过程. 拓扑: 配置: SW1配置 [sw1]dis cur int g0/0/1 # interface GigabitEthernet0/0/1 port link-type access port d

同一vlan不同子网广播

其一.问题 PC1网段为192.168.1.1/24.PC2网段为192.168.1.2/24 SW1的E0/1.E0/2划到vlan10中 两台PC能互通么? 答案:不可以互通.vlan只对本地有效 其二.问题 PC1网段为192.168.1.1/24.PC2网段为192.168.1.2/24 SW1的E0/1.E0/2划到vlan10中 SW2的E0/1.E0/2划到vlan20中 两台PC能互通么? 答案:可以互通.vlan只对本地有效.出本地再封装 其三.问题 PC1网段为192.168

私有vlan

一 拓扑图 二 配置私有vlan(pvlan) 只有VTP模式为透明模式,才能配置pvlan (1)配置pc1-4及s2(给测试用) pc1-4按照拓扑图上的说明配置 s2(config)#interface fastEthernet 0/1 s2(config-if)#switchport mode access s2(config)#interface vlan 200 s2(config-if)#ip address 172.16.1.100 255.255.255.0 s2(config

cisco 三层交换机与二层交换机级联 vlan trunk

模拟实验三层交换机与二层交换机级联,二层交换机下挂接2个vlan 分别是vlan2,vlan3,vlan2,vlan3下各接一台电脑,电脑ip信息如下: PC1 VLAN 2: 10.86.2.10 255.255.255.0 10.86.2.1 pc2 vlan 3 10.86.3.10 255.255.255.0 10.86.3.1 级联的三层交换机和二层交换机端口都需启用trunk功能 一. 三层交换机配置如下 config t vlan 2 vlan 3 int vlan 2 ip ad

H3C交换机配置ACL禁止vlan间互访

1.先把基础工作做好,就是配置VLAN,配置Trunk,确定10个VLAN和相应的端口都正确.假设10个VLAN的地址分别是192.168.10.X,192.168.20.X......192.168.100.X,与VLAN号对应.2.为第一个VLAN 10创建一个ACL,命令为 ACL number 2000这个2000号,可以写的数是2000-2999,是基本的ACL定义.然后在这个ACL下继续定义rule,例如rule 1 deny source 192.168.20.0rule 2 de

Cisco   VLAN与trunk配置(简配)

Switch>en Switch>enable Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name lol Switch(config-vlan)#vlan 20 Switch(config-vlan)#name dnf Switch(config-vlan)#exit Switch(config)#exit Switch#configure t Switch(config)#interface f

Docker 网络之pipework 工具(3)单主机Docker容器VLAN划分

pipework不仅可以使用Linux bridge连接Docker容器,还可以与OpenVswitch结合,实现Docker容器的VLAN划分.下面,就来简单演示一下,在单机环境下,如何实现Docker容器间的二层隔离.为了演示隔离效果,我们将4个容器放在了同一个IP网段中.但实际他们是二层隔离的两个网络,有不同的广播域. 安装openvswitch 安装基础环境 [[email protected] ~]# yum -y install gcc make python-devel opens

(八)Docker网络跨主机通讯vxlan和vlan

基于OpenvSwitch实现跨主机通信: 环境描述: 计算机名称 IP Docker01 eth0:192.168.124.150/24 eth1:172.16.100.20/24 docker0:172.17.0.1/24(默认) Docker02 eth0:192.168.124.15124 eth1:172.16.100.30/24 docker0:172.17.0.1/24(默认) dockerothsrv eth0:192.168.124.152/24 eth1:172.16.100

Cisco三层vlan与路由配置

要求整个网络可以访问互联网,使用NAT转换 2017年6月30日 14:13 1.用Internet路由器模仿公网路由,配置如下 Router>enable Router#config t Enter configurationcommands, one per line. End with CNTL/Z. Router(config)#inters1/0 Router(config-if)#ipadd 1.1.1.1 255.255.255.0 Router(config-if)#clockr