Changer la division VLAN
Dans les projets généraux de vidéosurveillance auxquels j'ai été exposé, le réseau de surveillance est fondamentalement indépendant, avec un câblage séparé et un équipement de commutation séparé, le VLAN est donc rarement impliqué. Récemment, je suis tombé sur un projet de surveillance d'hôtel. Le bureau, le sans fil et la surveillance se trouvaient tous dans le même réseau physique. Les commutateurs utilisaient le VLAN pour diviser différents segments de réseau. J'ai donc étudié le VLAN et tiré quelques conclusions.
Je comprends généralement mal que l'objectif principal du VLAN n'est pas l'isolation du réseau, mais l'amélioration des performances du réseau et la sécurité du réseau.
Qu'est-ce qu'un VLAN ? (Apprentissage recommandé : Tutoriel vidéo PHP)
vlan (Virtual Local Area Network) est un réseau local virtuel, ce qui signifie que les sites du réseau ne sont pas limités à leur emplacements physiques. Une technologie réseau qui peut être ajoutée de manière flexible à différents sous-réseaux logiques selon les besoins.
LAN virtuel basé sur Ethernet commuté Dans Ethernet commuté, la technologie VLAN peut être utilisée pour diviser le réseau physique connecté par des commutateurs en plusieurs sous-réseaux logiques. Autrement dit, les paquets de diffusion envoyés par une station dans un VLAN ne seront transmis qu'aux stations appartenant au même VLAN. (Améliorer les performances du réseau)
En Ethernet commuté, chaque site peut appartenir à différents LAN virtuels. Les sites qui constituent un LAN virtuel ne sont pas limités à leurs emplacements physiques. Ils peuvent être connectés au même commutateur ou à des commutateurs différents. La technologie Virtual LAN rend la topologie du réseau très flexible. Par exemple, les utilisateurs situés à différents étages ou dans différents services peuvent rejoindre différents LAN virtuels selon leurs besoins. (Sécurité réseau améliorée)
Objectif du vlan
Performances réseau améliorées : lorsque l'échelle du réseau est grande, il y aura beaucoup d'informations diffusées sur le réseau, ce qui entraînera une détérioration des performances du réseau et des tempêtes de diffusion peuvent même se former, provoquant une congestion du réseau. La transmission de paquets de diffusion au sein de l'ensemble du réseau peut être réduite en divisant de nombreux réseaux locaux virtuels, car les informations de diffusion ne traverseront pas les VLAN. Les diffusions peuvent être limitées à la portée de chaque réseau virtuel, ce qui réduit le domaine de diffusion et améliore ainsi l'efficacité de la transmission du réseau. améliorer les performances du réseau.
Sécurité améliorée : les réseaux virtuels ne peuvent pas communiquer directement mais doivent être transmis via des routeurs, ce qui offre la possibilité d'un contrôle de sécurité avancé et améliore la sécurité du réseau.
Comment le VLAN est divisé
en fonction des ports.
Basé sur l'adresse Mac.
Basé sur l'adresse IP.
Basé sur le multicast (pour WAN, pas pour LAN).
Basé sur certaines règles.
La méthode de division la plus couramment utilisée consiste à combiner les ports et les adresses IP pour diviser les VLAN. Certains ports sont un VLAN, et une adresse IP est configurée pour le VLAN. Ensuite, les ordinateurs du VLAN utilisent cette adresse comme. Passerelle, les autres VLAN ne peuvent pas se trouver dans le même sous-réseau que ce VLAN.
Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne Tutoriel graphique PHP pour apprendre !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds





Broadcom a récemment annoncé le lancement de la puce Trident5-X12, qui est équipée d'un nouveau moteur d'inférence de réseau neuronal sur puce NetGNT (Network General Neural Network Traffic Analyzer) qui est différent du traitement de paquets traditionnel. traitement de paquets standard. Les pipelines traditionnels ne peuvent traiter qu'un seul paquet/chemin à la fois, tandis que NetGNT, en tant que moteur d'inférence d'apprentissage automatique, peut être entraîné pour identifier différents modèles de trafic sur l'ensemble de la puce. Il est entendu que la puce Trident5-X12 dispose de puissantes fonctions de programmation logicielle et de fonctions de mise à niveau sur site, offrant une bande passante allant jusqu'à 16,0 térabits/seconde, soit le double de celle du Trident4-X9. De plus, la nouvelle puce prend également en charge

Quelle est la commande dis utilisée dans l'inspection des commutateurs ? Dans le processus de maintenance et de gestion des équipements réseau, les commutateurs sont un élément indispensable. L'inspection des commutateurs est l'un des maillons importants pour assurer le fonctionnement normal du réseau. Pendant le processus d'inspection, la commande dis est une commande couramment utilisée sur les commutateurs. Le but et la fonction de la commande dis seront présentés en détail ci-dessous. dis est l'abréviation de display. Il s'agit d'une commande couramment utilisée sur les équipements de commutation Huawei et utilisée pour afficher diverses informations sur l'équipement. La commande dis peut afficher les informations de configuration et l'état de fonctionnement du commutateur.

Le principe de fonctionnement du commutateur comprend : 1. Réception et analyse des trames de données ; 2. Mise à jour de la table de transfert ; 3. Transmission des trames de données ; 5. Maintenance de la connexion ; Introduction détaillée : 1. Réception et analyse de la trame de données Lorsque le commutateur reçoit une trame de données, il analysera d'abord la trame de données et extraira l'adresse MAC source et l'adresse MAC de destination ainsi que d'autres informations. 2. Mise à jour de la table de transfert, le commutateur ; maintient une table de transfert en interne, qui enregistre la correspondance entre les adresses MAC et les interfaces 3. Transfert de trames de données, etc.

Le principe de fonctionnement du commutateur est basé sur la deuxième couche du modèle de référence OSI, la couche liaison de données. Un commutateur est un périphérique réseau basé sur un processus d'apprentissage qui permet la communication entre différents appareils du réseau en analysant et en transmettant des trames de données. Le commutateur peut améliorer continuellement le contenu de sa table de transfert interne, améliorer l'efficacité et la fiabilité de l'échange de données et assurer la stabilité et la sécurité de la connexion. Les commutateurs sont largement utilisés dans les réseaux d'entreprise, les centres de données, les réseaux de campus et d'autres scénarios pour fournir des services de connexion stables et efficaces pour diverses applications.

Ce qui suit prend un commutateur H3C comme exemple pour présenter les trois méthodes d'authentification du service telnet Étapes de configuration pour le mode d'authentification Aucun : [H3C] telnetserverenable//Activer le service Telnet [H3C] user-interfacevty04//Autoriser les utilisateurs distants 0-4, un total de 5 comptes en même temps Connectez-vous [H3C-line-vty0-4] authentification-modenone//Le mode d'authentification n'est aucun, aucune authentification n'est requise [H3C-line-vty0-4] user-rolelevel-3// Définir les autorisations de l'utilisateur de connexion Étapes de configuration du mode d'authentification par mot de passe : [ H3C]telne

Les principales fonctions du commutateur sont l'adressage physique, la topologie du réseau, la vérification des erreurs, la séquence de trames et le contrôle de flux ; le commutateur est un périphérique réseau utilisé pour le transfert de signaux électro-optiques, et dispose également de nouvelles fonctions telles que la prise en charge du réseau local virtuel, la prise en charge pour l'agrégation de liens, et certains ont même des fonctions de pare-feu.

Différences : 1. Différents principes de fonctionnement : Le commutateur fonctionne au niveau de la couche relais et est principalement adressé en fonction de l'adresse MAC. Le routeur fonctionne au niveau de la couche réseau, adresse en fonction de l'adresse IP et peut gérer le protocole TCP/IP ; 2. Différentes fonctions : le commutateur peut faire en sorte que plusieurs ordinateurs qui y sont connectés forment un réseau local, mais il ne peut pas identifier automatiquement le adresse où le paquet de données est envoyé et arrivé. Le routeur est chargé d'identifier automatiquement les adresses où les paquets de données sont envoyés et arrivés, et peut gérer le routage des paquets de données ; 3. Différents scénarios d'utilisation : les routeurs sont généralement utilisés pour envoyer et recevoir en un seul endroit. Un commutateur est utilisé pour connecter plusieurs ordinateurs.

Un commutateur est un périphérique réseau utilisé pour transmettre des signaux électriques (optiques). Il peut fournir un chemin de signal électrique exclusif pour deux nœuds de réseau connectés au commutateur. Le commutateur est uniquement utilisé pour distribuer des données réseau. Il peut connecter de nombreux hôtes, chacun possédant sa propre adresse IP, au monde extérieur. Le commutateur fonctionne au niveau de la couche relais, en adressant en fonction de l'adresse MAC, et ne peut pas fournir cette fonction.