中小型网络最全的VLAN技术(二)

Access 与trunk链路案例详解:

如图所示:
#当图示所用的交换机口都采用access模式
#且sw1上1口和24口属于vlan14,sw2上4口和24口默认属于vlan1
#则可实现PC1与pc4的通信——表明vlan14和vlan1胡通,出现网络故障

                #因为我们在sw1和sw2的24口分别设置为trunk模式,sw2的4口加入vlan 14
                #实现pc1与pc4的通信,同时保证不同vlan 之间无法通信

Access 与 Trunk 链路的区别:

 #连接的设备不同;
     access ,一般连接的是终端设备;
     trunk , 一般连接的是交换机设备;
 #支持的VLAN不同;
     access, 永远只能属于一个 VLAN ;
     trunk , 可以同时支持多个VLAN ;
 #对数据的操作不同
     access :
        对于出向数据而言,是不打标签的;
        对于入向数据而言,是不打标签的;
     trunk :
        对于出向数据而言,肯定是需要打标签的;
        对于入向数据而言,
                #如果接收到的数据是携带标签的,
                      &如果该接收端口是允许该vlan的,则直接接收;
                      &如果该接收端口不允许该vlan的,则直接丢弃;
                #如果接受到的数据是不携带标签的,
                      就会使用该 trunk 端口上的 PVID 表示的
                      vlan 号,为数据打一个标签;
                      注意:
                        trunk 链路上的默认的 PVID 是 1 ;                          

通过以上的 access 与 trunk 链路对 tag 标签的操作的理解,

以后我们在排查交换网络中的故障的时候,
应该在“数据转发的路径上的每个交换机上,依次使用下列命令进行排查”:

1.当交换机收到一个数据帧的时候,我们使用下面的命令查看:
display port vlan ---> 为的是确定该数据帧的入端口的 PVID ;

2.查看交换机上的入端口的 PVID 表示的 VLAN 的 MAC-address 表;
display mac-address vlan {pvid}
#在该 vlan 的 mac-address 表的显示中,存在对应的 mac-address
条目,则将数据帧从对应的端口中发送出去;
#在该 vlan 的 mac-address 表的显示中,不存在对应的 mac-address
条目,则进行“第3步”

3.通过以下命令进一步确定“数据帧的出端口”:
display vlan [pvid] --> 首先查看与该 vlan 对应的 “出端口”。
同时,确定数据在该端口上出去的时候, 对标签的处理动作:
UT - 不打标签;
TG - 打标签;
其实打的标签的值 是PVID;

原文地址:http://blog.51cto.com/8149087/2112643

时间: 2024-10-25 16:57:40

中小型网络最全的VLAN技术(二)的相关文章

中小型网络最全的VLAN技术(一)

VLAN 传统的交换网络经常遇见的一些问题:1.冲突2.广播/风暴数据传输信号,之间也有可能会出现"冲突".-弊端:导致信息丢失/损坏/传输效率降低:缺点:容易形成广播风暴3.无法分割广播域解决方案:VLAN - virtual local area network -解决:交换机--划分冲突域:工作原理:1.形成MAC地址表 : SMAC -- 端口2.查找MAC地址表 : DMAC - 引入VLAN目的:(为什么学) 在传统的交换网络中,为了隔离冲突域,我们引入了交换机. 交换机的

中小型网络最全的VLAN技术(三)——实现不同网段间通信——三层交换(路由)原理

实现不同网段间通信 实验概况: 如上两图所示,多vlan间通信建立在三层交换的基础上,通过给虚拟vlan配置Ip网关,从而实现路由功能,实现不同VLAN间通信.如若跨多个VLAN或者路由器,则配置相应的静态路由.原理解释: 路由器的工作原理: 1.仅仅查看数据包中的IP地址中的目标IP地址: 2.将目标IP地址与 路由器的核心工作表 -- 路由表 中的条目进行匹配: #如果匹配成功,则在条目对应的端口中发送出去: #如果匹配失败,则直接丢弃: 路由条目的样子:前缀 / 掩码 协议/类型 优先级

进阶-中小型网络构建-二层VLAN技术详解配实验步骤

为什么讲 VLAN ? 在传统的交换网络中,为了隔离冲突域,我们引入了交换机. 交换机的每一个端口都是一个不同的隔离域. 但是交换机无法隔离广播域, 所以,如果网络中有一个恶意的主机发送广播的恶意流量, 那么处于同一个交换网路中的所有设备都会受到影响. 此时,如果我们想进行故障主机的定位或者控制恶意广播流量的 影响范围,是非常困难的. 为了解决这个问题,我们的方案是:隔离广播域. 即将一个大的广播域,通过"技术"分割成很多不同的小广播域. 那么恶意的广播流量,仅仅会被控制在一个有限的范

安全高效的中小型网络

从第一次接触DOS到winnt――win98――winme――win2000――winxp.linux等各种不同的操作系统,从给别人组装兼容机――安装操作系统――维修笔记本到维护整个网络.服务器及周边设备,经历由易到难.由简到繁的过程,也从中学习到很多技术知识,丰富了自身经验. 我现在的工作主要是负责系统集成弱电项目的售前.售中和售后的工作.我所参于实施的很多网络工程中绝大多数是属于中小型网络,客户端多的就200个左右,少一些的就几十个.而就我所认知越小型的网络对安全和效率就越不重视(如中病毒.

中小型网络构建案例——防火墙的应用

今天带来一个中小型网络构建案例,在一个中型企业网络中,必不可少的一个设备就是防火墙,在昨天的文章中,已经简单给大家介绍了一下防火墙的概述与作用,如果大家还有什么疑问,可以在文章下方提问,小编一定使出我的九牛二虎之力,为您解决问题,废话就不多说了,接下来开始操作您就都懂了!!! 项目名称: 小型网络构建案例--防火墙的应用 项目拓扑: 项目需求: 1. vlan互通2. 配置VRRP实现虚拟网关冗余备份3. 内网PAT访问外网4. 发布WEB服务器提供外网访问 地址规划: 端口链路模式规划: 涉及

LAN和VLAN技术原理

目录 局域网LAN 虚拟局域网 VLAN实现原理 一.局域网LAN 上图表示的是最基本的LAN布局,如果两个设备间要进行通信,必须先知道双方的名字,这里MAC就是他们各自的名字.假如Bob向Sally发送消息,但是一开始Bob并不知道Sally的MAC是什么,所以要先获取Sally的MAC地址,中间有个ARP协议就是解决这个问题(Bob先广播发送一个询问信息,询问Sally在哪,这个询问信息凡是连接这个Hub的设备都会接受,Sally接受这个询问消息后将自己的MAC发送给Bob,其他的设备则会丢

vlan 技术及应用初介绍

所谓VLAN 是指处于不同物理位置的节点根据需要组成不同的逻辑子网,即一个VLAN 就是一个逻辑广播域,它可以覆盖多个网络设备.VLAN 允许处于不同地理位置的网络用户加入到一个逻辑子网中,共享一个广播域.通过对VLAN 的创建可以控制广播风暴的产生,从而提高交换式网络的整体性能和安全性.同一个VLAN 中的端口可以接受VLAN 中的广播包,别的VLAN 中的端口则接收不到. VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络

交换机的VLAN技术

交换机在以太网中的应用,解决了集线器所不能解决的冲突域的问题,但传统的交换技术并不能有效的抑制广播帧,即当接入交换机的一台设备向交换机发送了广播帧后,交换机将会把收到的广播帧转发到所有交换机其它端口相连的设备上,造成网络上通信流量剧增,甚至导致网络崩溃. 此外,在传统网络中,由于用户能够访问网络上的所有设备,所以网络的安全性得不到保障. 为此,20世纪90年代中期出现了交换机VLAN技术来解决上述两个问题. 疑问:为什么不用路由器解决上述两个问题?事实上我们的确可以使用路由器解决上述两个问题,但

中小型网络的域环境搭建--第一季(组网方案)

我所在的城市离省会(武汉)虽说很近,只能算是个三.四线的小城市.我做IT网络这行也有十几年的时间了,在这座小城市里不管是事业单位还是企业单位有域环境的非常少,几乎全都是工作组的内网环境.即使有的单位开始组建的是域环境,但随着时间的推移慢慢的域控服务器就废弃了,又变回了工作组的模式. 工作组桌面网络架构确实有安装简单.网络资源消耗低等优点,但缺点太多: 1.网络安全性低. 2.集中管理不方便. 3.公共应用配置繁琐. 4.无权限配置. 所以说对于管理人员来说刚开始使用是简单方便了,但随着各个应用越