¿Quién sabe cómo configurar una red virtual?
Ventajas de la LAN virtual:
La LAN virtual tiene las dos ventajas siguientes.
(1) Mejorar la velocidad de acceso a la red: porque los hosts en diferentes LAN virtuales están en diferentes dominios de transmisión. Por lo tanto, al dividir la VLAN, el dominio de transmisión se puede dividir de manera efectiva, lo que reduce la transmisión de paquetes de transmisión inútiles en la red y mejora la eficiencia del uso del ancho de banda de la red.
(2) La seguridad ha mejorado enormemente: como se menciona en el prefacio, las computadoras en diferentes LAN virtuales no pueden acceder entre sí, lo que significa que podemos dividir diferentes VLAN según los derechos de acceso de la PC a la red, por lo tanto Administre eficazmente diferentes niveles de permisos.
Un ejemplo sencillo de establecimiento de una LAN virtual:
La topología de red real se muestra en la Figura 1. Un conmutador conecta cinco PC, denominadas PC1 a PC5 respectivamente. El interruptor es el interruptor 5516 de Huawei.
Ejemplo 1: PC1, 2, 3 y PC4, 5 se dividen en diferentes LAN virtuales.
Descripción de la tarea: si PC4 y PC5 son computadoras utilizadas por gerentes de la empresa, y PC1, 2 y 3 son computadoras utilizadas por empleados comunes, entonces estas dos partes deben aislarse efectivamente para garantizar la seguridad. Podemos lograr esto dividiendo las VLAN y agregando PC4, PC5 y PC1, 2 y 3 a diferentes VLAN.
Método de implementación:
Paso 1: Primero, determine el número de puerto de cada PC conectada al conmutador 5516. Para facilitar la explicación, primero configuramos el puerto ethernet1 de la PC1 para que se conecte al conmutador, la PC2 para que se conecte a diferentes palabras del puerto ethernet2, y así sucesivamente.
Paso 2: Si configuramos la IP de administración del switch, podemos iniciar sesión en la interfaz de administración a través de telnet. Eso sí, para la primera configuración del switch, solo podremos ingresar a la interfaz de administración conectando el puerto de la consola a través del cable de la consola.
Paso 3: Después de ingresar a la interfaz de administración, debemos ingresar el comando system-view para ingresar al modo de configuración.
Paso 4: A continuación, creamos una LAN virtual y establecemos dos VLAN según sea necesario, denominadas VLAN 10 y VLAN 20 respectivamente.
Consejos: Por defecto, todos los puertos del switch pertenecen a la VLAN1, por lo que para evitar errores innecesarios, se recomienda que todas las VLAN se creen con números como 10 y 20.
Paso 5: Utilice el siguiente comando para agregar PC1, PC2 y PC3 a VLAN10.
Vlan 10 crea VLAN 10.
El puerto Ethernet 1 añade el puerto E1 a la VLAN10.
Puerto Ethernet 2
Puerto Ethernet 3
Añade puertos E2 y E3 a VLAN10.
Consejos: De hecho, después de usar el comando vlan 10 para crear vlan10, también podemos ingresar un solo puerto y agregarlo a una VLAN. Esto se usa a menudo en la operación futura de agregar un puerto. una VLAN individualmente. El comando específico es utilizar el siguiente comando después de crear la VLAN 10:
Int Ethernet 1 ingresa al puerto E1.
El acceso al puerto vlan 10 configura el puerto en modo no troncal y lo agrega a VLAN10.
Paso 6: Utilice el siguiente comando para agregar PC4 y PC5 a VLAN20.
Vlan 20 crea VLAN 20.
Puerto Ethernet 4
Puerto Ethernet 5
Agregue los puertos E4 y E5 a la VLAN 20.
Paso 7: Una vez completada la configuración, ejecute el comando GUARDAR para guardar la configuración actual.
De esta manera, no podemos hacer ping a PC1, PC2 y PC3 en PC4, pero no hay ningún problema con la interconexión de PC4 y PC5. De manera similar, no hay ningún problema con la interconexión de PC1, PC2 y PC3, pero no se puede acceder normalmente a PC4 y PC5.
Consejo: Dado que las particiones VLAN aíslan físicamente diferentes LAN virtuales, la PC1 y la PC4 no pueden acceder entre sí incluso si pertenecen a la misma subred.
Resumen: Por un lado, dividir la VLAN mejora la velocidad de acceso a la red de los dos segmentos de la red, porque los paquetes de transmisión de la VLAN10 no se transmitirán a la VLAN20. Por otro lado, la computadora del gerente está efectivamente protegida y los empleados no tendrán acceso casual a datos confidenciales en la computadora del gerente.