技术技巧

一整天,我都注意到我的计算机发出明显随机的USB设备连接和设备断开连接(“boink”)声音。

我使用 Nirsoft 的 USBLogView解决了这个问题。

通过这个软件,我发现,是我的鼠标的问题。我所听到的USB断开和连接的声音,是鼠标造成的。

关机不就是:开始 → 电源 → 关机 要不就是Alt+F4 再不就是直接按关机键 这有什么新鲜的? 其实关机还是有很多区别的,尤其对笔记本来说,关机的方式不同、方法不同,效果也不尽相同。今天就给为大家介绍关机的区别和差异

4.快速启动模式

最传统的关机方式,操作系统在执行关机操作的时候,退出所有程序,停止一切硬件操作,然后关闭电源。 特点是不保存任何信息、数据,直接硬关机。

857c504c8f98c30681a62200f49c671b.png

Win7以下的电脑关机操作和按下电源按钮(接入电源时)都是硬关机。 需要注意的是,在Win8之后到目前的Win10,所谓的关机选项并不是这种最简单最纯粹的关机,而是快速启动模式。

4.快速启动模式

休眠是“关机”的一种模式,原理是在执行休眠时,会把内存中暂存的数据写入到硬盘中。 执行休眠的时候,CPU、内存、硬盘等等都不会工作,基本等同于断电关机。

0dd77976362b12ebd26a7d355afd27a7.png

一旦开机,电脑加载信息时就会读取那个被写入硬盘的休眠文件,调取关机前保存的状态,实现快速开机(启动自检等流程照旧)。

4.快速启动模式

休眠模式的好处是基本“等于”关机,而睡眠和休眠的区别就在于,电脑的电源和内存还在工作,其他部分休眠。系统会持续给内存供电,暂存关闭前的信息状态。一旦“开机”,电脑将跳过自检和系统加载的过程,简单说就是睡眠前电脑是什么状态,唤醒开机后就是什么状态,包括你打开的网页、运行的QQ等等。好处是速度极快,缺点是相比休眠要耗电一些(比待机省电)。

1270b4e5b6a766ad683f5312bb01ffb9.png

4.快速启动模式

快速启动模式是从Win8开始微软推出的一种新模式,它结合了休眠和睡眠二者的特点,“关机”时类似于休眠,但是只把维持操作系统的核心数据写入到硬盘暂存。 “开机”的时候,又如同“睡眠”模式下唤醒一样,跳过系统加载和驱动加载的过程,最终的效果就是看起来和普通开、关机没什么区别,但是速度要快很多。

51ee1582ec34a28f41bedb390d2aff25.png

 

 

本部署指南主要描述如何在IIS服务器上产生密钥对和如何将SSL服务器证书部署到IIS服务器, 本部署指南的适用范围:IIS7/8版本,本次部署用的是GDCA公司的恒信企业(EV)SSL证书进行举例。

一、生成证书请求

  1. 1

    进入Internet信息服务(IIS)管理器并选择对应的网站服务器打开服务器证书设置选项。

    IIS7/8上部署SSL证书
  2. 2

    进入服务器证书配置页面,并选择“创建证书申请”。

    IIS7/8上部署SSL证书
  3. 3

    请在申请证书界面按照以下要求填写(注:请务必填写准确的信息,可以填写中文名称或英文名称)

    A.   通用名称(M):填写您准确的域名

    B.   组织(O):填写您的公司全称

    C.   组织单位(U):填写您所属部门

    D.   城市/地点(L):填写您单位所属城市

    E.   省市/自治区(S):填写您单位所属省份

    F.   国家/地区(R):在下拉选项选择对应的国家。(中国默认是CN)

    IIS7/8上部署SSL证书
  4. 4

    请选择密钥长度,在“位长”选项下拉选项框选择2048;“加密服务提供程序”无需更改,点击“下一步”

    IIS7/8上部署SSL证书
  5. 5

    完成生成P10文件,将生成的P10文件另保存为.csr文件后转交给GDCA

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    使用windows键+R打开运行窗口输入“mmc”点确定。

    IIS7/8上部署SSL证书
  2. 2

    打开控制台,点击“文件”=>“添加/删除管理单元

    IIS7/8上部署SSL证书
  3. 3

    找到“证书”点击“添加”

    IIS7/8上部署SSL证书
  4. 4

    选择“计算机账户”,点击“下一步”

    IIS7/8上部署SSL证书
  5. 5

     最后点完成创建

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    申请提交后通过颁发单位的审核后会颁发给你证书,根据颁发单位的不同,需要使用的根证书和CA证书也不相同。一般颁发单位在颁发证书的时候都会将根证书、CA证书、服务器证书一起发邮件给你,GDCA的证书也可以通过他们官网下载根证书和CA证书。

  2. 2

    从官网上下载的证书需要先转换为Base64编码格式。以根证书为例:

    打开证书,详细信息-复制到文件,在证书导出向导里,将证书编码改成Base64编码格式,导出到指定目录里。

    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    点击“证书”,选择“受信任的根证书”-“证书”在空白处点击右键,选择“所有任务”=>“导入”。

    IIS7/8上部署SSL证书
  2. 2

    进入证书导入向导点击“下一步.单击“浏览”将下载好的根证书(GDCA TrustAUTH R5 ROOT)导入,点击“下一步”

    IIS7/8上部署SSL证书
  3. 3

    选择“将所有的证书放入下列存储”,点击“下一步”,点击“完成“导入根证书完成.

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    点击“证书”,选择“中间证书颁发机构”-“证书”在空白处点击右键,选择“所有任务”=>“导入”

    IIS7/8上部署SSL证书
  2. 2

    进入证书导入向导点击“下一步”, 单击“浏览”将下载好的CA证书导入,点击“下一步”

    IIS7/8上部署SSL证书
  3. 3

    选择“将所有的证书放入下列存储”,点击“下一步”,点击“完成“导入CA证书完成。

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    进入Internet信息服务(IIS)管理器并选择对应的网站服务器打开服务器证书设置选项。点击完成证书申请

    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
  2. 2

    选择服务器证书(本次测试使用的服务器证书以域名:testweb.95105813.cn命名),并为证书设置好记名称(设置您比较容易记忆的名称,此处设置为:testweb),点确定完成证书的导入

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    选中需要配置证书的站点,并选择右侧“编辑站点”下的“绑定”

    IIS7/8上部署SSL证书
  2. 2

    1)   选择“添加” 并按以下方式设置。

    A.   类型:SSL

    B.   端口:443

    C.   SSL证书:选择您之前导入的服务器证书(此处会显示您之前设置的好记名称)

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    服务器若成功部署了OV SSL证书,浏览器访问时将出现安全锁标志;若成功部署了GDCA恒信EV SSL证书,浏览器除了显示安全锁标志,地址栏会变成绿色

    IIS7/8上部署SSL证书
    END

注意事项

  1. 1

    在您完成服务器证书的安装与配置后,请务必要备份好您的服务器证书,避免证书遗失给您造成不便

  2. 2

    服务器证书的备份

    进入Internet信息服务(IIS)管理器,并选择“服务器证书”  

    选中您的服务器证书项目,并选择“导出”

    输入导出的密钥文件文件名、导出路径:,并为导出的pfx格式证书备份文件设置保护密码 。(保存好备份的pfx文件,以备不时之需。)

    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
  3. 3

    服务器证书的恢复

    进入Internet信息服务(IIS)管理器,并选择“服务器证书”

    选中您的服务器证书项目,并选择“导入”

    选择您的pfx格式证书备份文件,并输入密钥文件保护密码,确定完成证书备份恢复

    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
    IIS7/8上部署SSL证书
    END

注意事项

  • 若您的证书文件损坏或者丢失且没有证书的备份文件,请联系颁发单位办理遗失补办业务,重新签发服务器证书。

Security is essential for any website to provide security, build the trust of visitors, and for better ranking.

It’s necessary for the transactional or membership-based site to encrypt the sensitive data from a client to a server.

Improve your Website Security with SSL/TLS Certificate.

HTTPS would also boost the search engine ranking, so you may consider having this for your blog as well.

If you are looking to have a certificate implemented on your website without spending $$$ then here are a few Certificate Authority houses (SSL providers) to help you with that.

The following acronyms are used below.

  • SSL – Secure Socket Layer
  • TLS – Transport Layer Security
  • CDN – Content Delivery Network
  • DV – Domain Validated
  • ACME – Automated Certificate Management Environment

If you are looking for shared hosting that provides a free SSL certificate, you may try SiteGround. If you are wondering why SiteGround then, the following are some of the features.

  • SiteGround operates on Google Cloud to create a powerful and technically superior hosting service.
  • The latest version of PHP
  • Unmatched customer support available 24/7 via chat, phone, tickets. Waiting time is up to 10 minutes, if at all.
  • An innovative approach to performance and security
  • Hosting plans come with tons of free and useful features
  • Free SSL
  • Free Cloudflare CDN
  • Free and quick site migration from other hosts
  • Free automated daily backup and restore

Now, let’s take a look at the following to get a certificate.

Cloudflare

You can get your SSL certificate in just a few minutes with ZeroSSL. You start by entering the required details, go through the quick verification process, and BOOM, there’s your SSL certificate ready.

 

The generated SSL certificate is 100% free to use and lasts for 90 days, after which you can renew again and again at no cost.

Don’t want to renew the certificate manually?

No problem, you can use ZeroSSL Certbot to automate the renewal. Cool, isn’t it?

ZeroSSL is a certificate authority, so certs are issued by them. You can manage all your certs with their easy-to-use dashboard. You get up to 3 certificates for FREE. However, if you need more, you can go for a paid plan which offers unlimited certificates with many other premium features.

  • Wildcard & multi-domain certificate
  • REST API access
  • Technical support

They also offer a custom solution, so talk to them if you have a business requirement to issue certificates for your clients.

Cloudflare

Let’s Encrypt is a collaborative project with Linux Foundation and a new certificate authority sponsored by Mozilla, Akamai, SiteGround, Cisco, Facebook, etc., which offers an SSL/TLS Certificate free.

This is great to save costs to get it implemented in a non-production environment.

It’s automated, which means you don’t have to spend time creating CSR and send it to the CA authority to get it signed. It all happens in the background on your web servers.

 

Let’s Encrypt has issued more than one billion certificates so far. Check out the guides to implement Let’s Encrypt in Apache HTTP or Nginx.

Cloudflare

SSL For Free uses Let’s Encrypt ACME server by using domain validation to provide you a certificate. It’s 100% free, and certs are issued within minutes.

 

Cloudflare

SSL.com offers free SSL at zero cost for 90 days. This is a good fit if you are looking to play around to understand how SSL works or some short-term projects.

Get your free SSL cert issued in minutes with the highest strength and bit encryption. All the main browsers recognize SSL.com issued certificates.

 

Cloudflare

Cloudflare is CDN & Security Company. They make your website faster and secure—Cloudflare power many popular sites, including Reddit, yelp, Mozilla, StackOverflow, etc.

 
Source: W3Techs.com

Recently, Cloudflare announced universal SSL is free for all users. That’s right, even if you are in the free plan. If you are using Cloud Flare and SSL is not yet activated, then here is how you can do it quickly.

  • Login into Cloud Flare
  • Select the website you want to enable SSL
  • Click on the Crypto icon
  • Ensure it’s configured as “Flexible” and status shows as “ACTIVE CERTIFICATE.”

 

It may take a few seconds to go live. You can verify by accessing your website with https.

30 Days Free

You may also obtain 30 days of the free trial from the following certificate providers.

I hope the above helps you in getting free SSL for your website/blog.

关于安装的步骤,网上有很多的版本,解压不同的ssl证书文件类型,会有不同的配置方式,以及步骤,步骤仅仅提供参考,因为最近我也是在给公司的网站配置ssl证书

 

二、SSL证书的导入

1.1 SSL证书安装环境简介

安装 windows server 2008 IIS7.0 操作系统服务器一台,

web 站点一个

SSL证书一张(备注:本指南使用 s.wosign.com 域名OV SSL证书进行操作)

1.2 网络环境要求

请确保站点是一个合法的外网可以访问的域名地址,可以正常通过或 http://XXX 进行正常访问。

二、SSL证书的导入

2.1 获取SSl 证书

成功在沃通CA申请SSL证书后,会得到一个有密码的压缩包文件,输入证书密码后解压得到五个文件:

for Apache、for IIS、for Ngnix、for Other Server,这个是证书的几种格式,解压for IIS压缩包,会得到一个www.xxx.com.pfx 格式的证书,IIS7.0 上需要用到pfx 格式的证书。

IIS7.0 SSL证书格式文件

图 1

2.2 导入SSL证书

开始 -〉运行 -〉MMC,启动控制台程序 -> 选择菜单“文件 -〉添加/删除管理单元”->列表中选择“证书”->点击“添加”-> 选择“计算机帐户” ->点击完成。在控制台的左侧显示证书树形列表,选择“个人”- “证书”,右键单击,选择“所有任务-〉导入”, 根据“证书导入向导”的提示,将.pfx 格式文件导入“根据证书内容自动选择存储区”。(注意导入过程中勾选该选项,并且需要输入密码)导入成功后,可以看到如图 2 所示的证书信息

IIS7.0 导入SSL证书

图 2

2.3 分配服务器证书

打开IIS7.0管理器面板,找到待部署证书的站点,点击“绑定”如图 3

IIS7.0管理器面板分配SSL证书

图 3

2.4 设置参数

选择“绑定”->“添加”->“类型选择 https” ->“端口 443” ->“ssl证书【导入的证书名称】” ->“确定”,SSL 缺省端口为 443 端口,(请不要随便修改。如果您使用其他端口如:8443,则访问时必须输入:https://www.domain.com:8443)。如图 4

IIS7.0配置SSL证书设置443端口

图 4

2.5 测试是否安装成功

重启 IIS7.0 服务,在浏览器地址栏输入:https://www.yourdomain.com (申请证书的域名)测试您的SSL证书是否安装成功,如果成功,则浏览器下方会显示一个安全锁标志。请注意:如果您的网页中有不安全的元素,则会提供“是否显示不安全的内容”,赶紧修改网页,删除不安全的内容(Flash、CSS、Java Script 和图片等)。

备注:安装完ssl证书后部分服务器可能会有以下错误,请按照链接修复

a. 加密协议和安全套件:https://bbs.wosign.com/thread-1284-1-1.html

b. 部署https页面后出现排版错误,或者提示网页有不安全的因素,可参考以下链接:

https://bbs.wosign.com/thread-1667-1-1.html

  本篇文章属于转载  只是觉的文章写的真心不错  改天根据教程试试

下级分类

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网,由于交换机端口有两种VLAN属性,其一是VLANID,其二是VLANTAG,分别对应VLAN对数据包设置VLAN标签和允许通过的VLANTAG(标签)数据包,不同VLANID端口,可以通过相互允许VLANTAG,构建VLAN。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN不一定是一个广播域,VLAN之间的通信并不一定需要路由网关,其本身可以通过对VLANTAG的相互允许,组成不同访问控制属性的VLAN,当然也可以通过第3层的路由器来完成的,但是,通过VLANID和VLANTAG的允许,VLAN可以为几乎局域网内任何信息集成系统架构逻辑拓扑和访问控制,并且与其它共享物理网路链路的信息系统实现相互间无扰共享。VLAN可以为信息业务和子业务、以及信息业务间提供一个相符合业务结构的虚拟网络拓扑架构并实现访问控制功能。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
 
中文名
虚拟局域网
外文名
VLAN
协    议
802.1Q
硬    件
交换机,路由器

简介

Vlan网卡 Intel82573 Vlan网卡 Intel82573
IEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据工作站的MAC地址来划分VLAN的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自由通讯。
VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等。
VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。
物理位置不同的多个主机如果划分属于同一个VLAN,则这些主机之间可以相互通信。物理位置相同的多个主机如果属于不同的VLAN,则这些主机之间不能直接通信。VLAN通常在交换机或路由器上实现,在以太网帧中增加VLAN标签来给以太网帧分类,具有相同VLAN标签的以太网帧在同一个广播域中传送。
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

虚拟局域网的目的

VLAN(Virtual Local Area Network,虚拟局域网)的目的非常的多。通过认识VLAN的本质,将可以了解到其用处究竟在哪些地方。
1、要知道192.168.1.2/30和192.168.2.6/30都属于不同的网段,都必须要通过路由器才能进行访问,凡是不同网段间要互相访问,都必须通过路由器。
2、VLAN本质就是指一个网段,之所以叫做虚拟的局域网,是因为它是在虚拟的路由器的接口下创建的网段。
下面,给予说明。比如一个路由器只有一个用于终端连接的端口(当然这种情况基本不可能发生,只不过简化举例),这个端口被分配了192.168.1.1/24的地址。然而由于公司有两个部门,一个销售部,一个企划部,每个部门要求单独成为一个子网,有单独的服务器。那么当然可以划分为192.168.1.0--127/25、192.168.1.128--255/25。但是路由器的物理端口只应该可以分配一个IP地址,那怎样来区分不同网段了?这就可以在这个物理端口下,创建两个子接口---逻辑接口实现。
比如逻辑接口F0/0.1就分配IP地址192.168.1.1/25,用于销售部,而F0/0.2就分配IP地址192.168.1.129/25,用于企划部。这样就等于用一个物理端口却实现了两个逻辑接口的功能,这样就将原本只能划分一个网段的情形,扩展到了可以划分2个或者更多个网段的情形。这些网段因为是在逻辑接口下创建的,所以称之为虚拟局域网VLAN。这是在路由器的层次上阐述了VLAN的目的。
3、将在交换机的层次上阐述VLAN的目的。
在现实中,由于很多原因必须划分出不同网段。比如就简单的只有销售部和企划部两个网段。那么可以简单的将销售部全部接入一个交换机,然后接入路由器的一个端口,把企划部全部接入一个交换机,然后接入一个路由器端口。这种情况是LAN。然而正如上面所说,如果路由器就一个用于终端的接口,那么这两个交换机就必须接入这同一个路由器的接口,这个时候,如果还想保持原来的网段的划分,那么就必须使用路由器的子接口,创建VLAN。
同样,比如两个交换机,如果你想要每个交换机上的端口都分别属于不同的网段,那么你有几个网段,就提供几个路由器的接口,这个时候,虽然在路由器的物理接口上可以定义这个接口可以连接哪个网段,但是在交换机的层次上,它并不能区分哪个端口属于哪个网段,那么唯一实现能区分的方法,就是划分VLAN,使用了VLAN就能区分出某个交换机端口的终端是属于哪个网段的。
综上,当一个交换机上的所有端口中有至少一个端口属于不同网段的时候,当路由器的一个物理端口要连接2个或者以上的网段的时候,就是VLAN发挥作用的时候,这就是VLAN的目的。

优势

广播风暴防范

限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。VLAN分段可以防止广播风暴波及整个网络。VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋予某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。

安全

增强局域网的安全性。含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其他VLAN内的用户直接通信,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备。

成本降低

成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因而可节约成本。

 

性能提高

 

将第二层平面网络划分为多个逻辑工作组(广播域)可以减少网络上不必要的流量并提高性能。

提高人员工作效率

VLAN为网络管理带来了方便,因为有相似网络需求的用户将共享同一个VLAN。

 

简化项目管理或应用管理

 

VLAN将用户和网络设备聚合到一起,以支持商业需求或地域上的需求。通过职能划分,项目管理或特殊应用的处理都变得十分方便,例如可以轻松管理教师的电子教学开发平台。此外,也很容易确定升级网络服务的影响范围。

增加了网络连接的灵活性

借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地VLAN一样方便、灵活、有效。VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。

组建条件

VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。当网络中的不同VLAN间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成,同时还严格限制了用户数量。

划分依据

按端口划分VLAN

许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。
第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。
以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。

 

按MAC地址划分VLAN

 

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

按网络层划分

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。
这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

按IP组播划分

IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

 

基于规则的VLAN

 

也称为基于策略的VLAN。这是最灵活的VLAN划分方法,具有自动配置的能力,能够把相关的用户连成一体,在逻辑划分上称为“关系网络”。网络管理员只需在网管软件中确定划分VLAN的规则(或属性),那么当一个站点加入网络中时,将会被“感知”,并被自动地包含进正确的VLAN中。同时,对站点的移动和改变也可自动识别和跟踪。
采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的VLAN,这在交换机与共享式Hub共存的环境中显得尤为重要。自动配置VLAN时,交换机中软件自动检查进入交换机端口的广播信息的IP源地址,然后软件自动将这个端口分配给一个由IP子网映射成的VLAN。

 

按用户定义、非用户授权划分

 

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。
以上划分VLAN的方式中,基于端口的VLAN端口方式建立在物理层上;MAC方式建立在数据链路层上;网络层和IP广播方式建立在第三层上。

 

虚拟局域网标准

 

(1) IEEE 802.1Q
IEEE 802. 1Q是IEEE 802委员会制定的VLAN标准。是否支持1EEE 802. 1Q标准,是衡量LAN交换机的重要指标之一。目前,新一代的LAN交换机都支持IEEE 802. 1Q,而较早的设备则不支持。
(2) Cisco公司的ISL协议
ISL(Inter Switch Link)协议是由Cisco开发的,它支持实现跨多个交换机的VLAN。该协议使用10bit寻址技术,数据包只传送到那些具有相同10bit地址的交换机和链路上,由此来进行逻辑分组,控制交换机和路由器之间广播和传输的流量。

VLAN之间的通信

尽管大约有80%的通信流量发生在VLAN内,但仍然有大约20%的通信流量要跨越不同的VLAN。目前,解决VLAN之间的通信主要采用路由器技术。
VLAN之间通信一般采用两种路由策略,即集中式路由和分布式路由,或由VLAN本身的访问控制技术。
(1)集中式路由
集中式路由策略是指所有VLAN都通过一个中心路由器实现互联。对于同一交换机(一般指二层交换机)上的两个端口,如果它们属于两个不同的VLAN,尽管它们在同一交换机上,在数据交换时也要通过中心路由器来选择路由。
这种方式的优点是简单明了,逻辑清晰。缺点是由于路由器的转发速度受限,会加大网络时延,容易发生拥塞现象。因此,这就要求中心路由器提供很高的处理能力和容错特性。
 
(2)分布式路由

分布式路由策略是将路由选择功能适当地分布在带有路由功能的交换机上(指三层交换机),同一交换机上的不同VLAN可以直接实现互通,这种路由方式的优点是具有极高的路由速度和良好的可伸缩性。

 

河南互联网络信息有限公司成立于1996年,是经工商行政管理局批准的专业互联网络公司。公司经营范围主要包括政府、企业和事业单位上网工程、计算机网络工程、域名注册、虚拟主机、网站建设、电子商务和互联网增值服务等。

联系方式

地址:河南省郑州市经五路2号

电话:0371-63520088 

QQ:76257322

网站:www.800188.com

电邮:该邮件地址已受到反垃圾邮件插件保护。要显示它需要在浏览器中启用 JavaScript。

微信:用企业微信联系