vlan技术

cisco packet 实验教程(一)

白昼怎懂夜的黑 提交于 2019-12-24 01:22:02
01. 开篇:组建小型局域网 实验任务 1、利用一台型号为2960的交换机将2pc机互连组建一个小型局域网; 2、分别设置pc机的ip地址; 3、验证pc机间可以互通。 实验设备 Switch_2960 1台;PC 2台;直连线 实验设备配置 PC0 IP: 192.168.1.2 Submask: 255.255.255.0 Gateway: 192.168.1.1 PC1 IP: 192.168.1.3 Submask: 255.255.255.0 Gateway: 192.168.1.1 实验验证过程 打开 【PC中 >> Desktop >> Commond prompt】 pc0上 ping 192.168.1.3(PC1)的ip地址 在 PC1上ping 192.168.1.2(PC0)的ip地址 分别在PC0和PC1上ping网关地址192.168.1.1 02. 交换机的基本配置和管理 技术原理 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置。交换机的命令行操作模式主要包括: 用户模式 (EXEC模式) Switch> 特权模式 Switch# 全局配置模式 Switch(config) 端口模式 Switch

Linux-VLAN

本秂侑毒 提交于 2019-12-20 09:13:49
Why Vlan? VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 What is Vlan? LAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 How to use Vlan? 基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如一个24口的交换机,1~4端口为VLAN 10,5

Neutron 理解 (3): Open vSwitch + GRE/VxLAN 组网 [Netruon Open vSwitch + GRE/VxLAN Virutal Network]

会有一股神秘感。 提交于 2019-12-18 16:41:38
学习 Neutron 系列文章: (1) Neutron 所实现的虚拟化网络 (2) Neutron OpenvSwitch + VLAN 虚拟网络 (3) Neutron OpenvSwitch + GRE/VxLAN 虚拟网络 (4) Neutron OVS OpenFlow 流表 和 L2 Population (5) Neutron DHCP Agent (6) Neutron L3 Agent (7) Neutron LBaas (8) Neutron Security Group (9) Neutron FWaas 和 Nova Security Group (10) Neutron VPNaas (11) Neutron DVR (12) Neutron VRRP (13) High Availability (HA) 目前,OpenStack Neutron 支持使用两种隧道网络技术 通用路由封装(GRE) 和 VxLAN 来实现虚拟的二层网络。这两种技术大致看起来非常相似,都是需要使用 OpenStack 在计算和网络节点上建立隧道来传输封装的虚机发出的数据帧: 在Neutron 中使用 GRE/VxLAN 时的配置也几乎完全相同。具体可以参考我已有的几篇文章: 探索 OpenStack 之(8):Neutron 深入探索之 OVS + GRE 之 完整网络流程

某企业交换网络综合配置

喜夏-厌秋 提交于 2019-12-18 13:42:01
1. 项目背景 某企业在不断发展,业务量也在不断扩大,同时对计算机网络应用的依赖程度与日俱增.为适应互联网时代的发展,目前公司正面临转型,急需成立IT部门.你作为几年前入职的网络工程师被任命为IT部门的技术经理,并担任本次网络规划的项目经理.你需要根据企业网络需要优化现有网络资源。 假设某企业有员工1000人,有销售部(300人),技术部(100人),财务部(50人),综合部(50人),研发部(500人);各部门相互隔离,完成所有网络的互联互通。 2. 项目需求 公司项目经理已经按照上述要求对网络设备进行了相应的地址规划.要求先对网络设备进行配置使之可以实现互连互通,具体要求如下: 按照拓扑图完成IP地址规划表的规划; 配置网络设备的接口IP地址; 给交换机接口配置正确的接口模式(如access、trunk等) 配置链路聚合; 配置生成树协议; 配置Vlan间路由; 3.项目网络地址规划 4.项目网络地址规划 设备名称 接口 IP 地址 子网掩码 描述 LSW9 Vlanif11 10.30.11.254 /23 Vlan11的网关 Vlanif20 10.30.20.254 /24 Vlan20的网关 Vlanif31 10.30.31.254 /23 Vlan31的网关 Vlanif1 172.16.30.1 /24 交换机ip地址 LSW10 Vlanif40 10.30

Docker跨主机网络——manual

三世轮回 提交于 2019-12-18 00:31:59
1. Macvlan 简介 在 Macvlan 出现之前,我们只能为一块以太网卡添加多个 IP 地址,却不能添加多个 MAC 地址,因为 MAC 地址正是通过其全球唯一性来标识一块以太网卡的,即便你使用了创建 ethx:y 这样的方式,你会发现所有这些“网卡”的 MAC 地址和 ethx 都是一样的,本质上,它们还是一块网卡,这将限制你做很多二层的操作。有了 Macvlan 技术,你可以这么做了。 Macvlan 允许你在主机的一个网络接口上配置多个虚拟的网络接口,这些网络 interface 有自己独立的 MAC 地址,也可以配置上 IP 地址进行通信。Macvlan 下的虚拟机或者容器网络和主机在同一个网段中,共享同一个广播域。Macvlan 和 Bridge 比较相似,但因为它省去了 Bridge 的存在,所以配置和调试起来比较简单,而且效率也相对高。除此之外,Macvlan 自身也完美支持 VLAN。 同一 VLAN 间数据传输是通过二层互访,即 MAC 地址实现的,不需要使用路由。不同 VLAN 的用户单播默认不能直接通信,如果想要通信,还需要三层设备做路由,Macvlan 也是如此。用 Macvlan 技术虚拟出来的虚拟网卡,在逻辑上和物理网卡是对等的。物理网卡也就相当于一个交换机,记录着对应的虚拟网卡和 MAC 地址,当物理网卡收到数据包后,会根据目的 MAC

Linux运维工程师资源汇总---OpenStack专题

只谈情不闲聊 提交于 2019-12-07 02:13:55
OpenStack专题(已更新12.19) http://dwz.cn/yZdBi openstack网络架构(nova-network/neutron) openstack网络体系中,网络技术没有创新,但用到的技术点非常庞杂,包括bridge、vlan、gre、vxlan、ovs、openflow、sdn、iptables等,当然这里不会做具体技术介绍,概述技术,主要将其与openstack的结合点做详细分析。 nova-network网络架构 在nova-network中,其网络模型包括flat、dhcp flat、vlan,用到的技术主要有bridge、vlan, dhcp flat多网络节点架构图如下所示: 优点 :结构简单,稳定 缺点 :所有租户都在一个水平面上,租户之间没有隔离,由于所有租户都在一个子网内,当大规模部署后,其广播风暴将会是不小的负面因素,至于这种模型其vm的上限,笔者还没有条件测试。 vlan架构如下所示 : 为租户创建独占的 bridge 创建 vlan 接口 vlan100 ,依据 802.1q 协议打 vlan id Dnsmasq 监听网桥网关,负责 fixed ip 的分配 switch port 设定为 chunk mode eth0 负责 vm 之间的数据通信, eth1 负责外网访问 vlan模型: 优点 :租户有隔离 缺点

Linux 上的基础网络设备详解

别等时光非礼了梦想. 提交于 2019-12-06 19:25:35
http://www.ibm.com/developerworks/cn/linux/1310_xiawc_networkdevice/ 抽象网络设备的原理及使用 网络虚拟化是 Cloud 中的一个重要部分。作为基础知识,本文详细讲述 Linux 抽象出来的各种网络设备的原理、用法、数据流向。您通过此文,能够知道如何使用 Linux 的基础网络设备进行配置以达到特定的目的,分析出 Linux 可能的网络故障原因。 Linux 抽象网络设备简介 和磁盘设备类似,Linux 用户想要使用网络功能,不能通过直接操作硬件完成,而需要直接或间接的操作一个 Linux 为我们抽象出来的设备,既通用的 Linux 网络设备来完成。一个常见的情况是,系统里装有一个硬件网卡,Linux 会在系统里为其生成一个网络设备实例,如 eth0,用户需要对 eth0 发出命令以配置或使用它了。更多的硬件会带来更多的设备实例,虚拟的硬件也会带来更多的设备实例。随着网络技术,虚拟化技术的发展,更多的高级网络设备被加入了到了 Linux 中,使得情况变得更加复杂。在以下章节中,将一一分析在虚拟化技术中经常使用的几种 Linux 网络设备抽象类型:Bridge、802.1.q VLAN device、VETH、TAP,详细解释如何用它们配合 Linux 中的 Route table、IP table

开发人员必读openstack网络基础5:网络叠加模式VLAN、VxLAN、GRE

本小妞迷上赌 提交于 2019-12-06 11:54:28
问题导读 1.什么是叠加网络? 2.什么是VLAN,它的作用是什么? 3.为什么会产生VXLAN? 4.隧道技术有什么具体应用? 什么是叠加网络 1.一个数据包(或帧)封装在另一个数据包内;被封装的包转发到隧道端点后再被拆装。 2.叠加网络就是使用这种所谓“包内之包”的技术安全地将一个网络隐藏在另一个 网络中,然后将网络区段进行迁移。 一、VLAN介绍 VLAN ,是英文Virtual Local Area Network的缩写,中文名为"虚拟局域网", VLAN是 一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者 说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。 VLAN这一新兴技术主要应用于交换机和路由器中,但目前主流应用还是在交换机之中 。不过不是所有交换机都具有此功能,只有三层以上交换机才具有此功能,这一点可以查 看相应交换机的说明书即可得知。 VLAN的好处主要有三个: (1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这 样一个物理的交换机可以当作多个逻辑的交换机使用。 (2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。 (3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。 二、 VXLAN介绍 什么是VXLAN VXLAN全称Virtual

不同VLAN之间通信的原理

二次信任 提交于 2019-12-06 10:02:24
在划分VLAN后,不同VLAN之间不能直接进行二层通信。如果要实现VLAN间通信,可以采取以下3种方案之一。 1.三层VLANIF接口方案 这是一种通过计算机网络体系结构中第三层(网络层)来实现VLAN间通信的解决方案。每个VLAN都可以配置一个三层VLANIF逻辑接口,而这些VLANIF接口就作为对应VLAN内部用户主机的缺省网关,通过三层交换机内部的IP路由功能可以实现同一交换机上不同VLAN的三层互通,不同交换机上不同VLAN间的三层互通需要配置各VLANIF接口所在网段间的路由。 该方案除S1700系列外,其他所有华为S系列交换机均支持。 在图6-20所示的网络中,Device交换机上划分了两个VLAN:VLAN2和VLAN3。可通过如下配置实现VLAN间互通。 (1)在Device上创建两个VLANIF接口并配置VLANIF接口的IP地址,但这两个VLANIF接口对应的IP地址不能在同一网段。 (2)将各VLAN中的用户设备缺省网关设置为所属VLAN对应VLANIF接口的IP地址。 现在仅以位于VLAN 2中的主机A向位于VLAN 3中的主机C发起通信为例,介绍通过VLANIF接口进行VLAN间三层互通的基本原理。具体通信流程如下。 (1)在主机A向主机C发送的数据包到了网络层后,主机A先将包中的目的IP地址-主机C的IP地址和自己所在网段进行比较。 (2

【实战演练】Packet Tracer玩转CCNA实验02-VLAN基本配置

别说谁变了你拦得住时间么 提交于 2019-12-06 09:56:27
【实战演练】Packet Tracer玩转CCNA实验02-VLAN基本配置 实验1(配置vlan access): 搭建拓扑图 配置命令 结果验证 理论解释 实验2(配置vlan trunk): 结果验证 理论解释(选修) #本文欢迎转载,转载请注明出处和作者。 一般教程第一课都讲交换机/路由器的操作系统(IOS)的基本操作,例如介绍普通模式、特权模式,修改密码等。 我们反其道而行之,先动手做VLAN的划分操作,先讲实操,再说概念。 实验1(配置vlan access): 搭建拓扑图 实验需求:实验的拓扑如上图,PC1、PC2、PC3、PC4连接同一台交换机,PC1、PC3的人属于同一个部门(如销售部),PC2、PC4的人属于同一个部门(财务部),由于安全要求,希望销售部的员工之间可以互访,财务部的员工之间可以互访,但是跨部门员工之间不能互访。 配置命令 先通过拖动的方式,拖动一台交换机,4台PC,并且通过自动连线的方式连接PC与交换机。 然后通过选择设置,显示端口标签,方便查看PC与交换机的连接端口。 点击交换机,选择CLI标签,可以输入命令,命令如下。 Switch>en Switch#conf t Switch(config)#vlan 10 Switch(config-vlan)name xiaoshou Switch(config-vlan)vlan 20 Switch