虽然VLAN并非最好的网络技术,但这种用于网络结点逻辑分段的方法正为许多企业所使用。VLAN采用多种方式配置于企业网络中,包括网络安全认证、使无线用户在802.11b接入点漫游、隔离IP语音流及在不同协议的网络中传输数据等。 六年前引进VLAN的时候,多数VLAN都是基于IEEE 802.1Q和802.1p标准的。802.1Q规范用于将VLAN用户信息载入以太网帧,而802.1p使二层交换机具有流量优先和实施动态多址滤波的能力。
当初引进VLAN时,它被看作是一个简化地址治理的方法,可以使IT人员在网络的任意点对服务器和PC机进行物理配置,并将PC机加入到组中。
多数网络设备的软件可用于将媒体访问控制(MAC)地址与VLAN相关联,当客户从一个端口移动到另一个端口时,可以使其自动连接到网络上。
VLAN的应用
最近,休斯顿在4栋22层的建筑物中建立了网络及其子网,包括122个法庭、法律事务所和审判厅,这种建筑物非常适合建立VLAN,因为将122个私人子网合并到一个VLAN中要比将用户插入端口组轻易得多。
VLAN和静态IP地址也可用于安全机制。所有工作于这里的客户都分配了一个静态IP地址,通过Alcatel的OmniSwitch路由器和OmniCore 5052主干网交换器连接到网络中。
这种配置方式使法官和律师在不同的法庭中都可以进行工作。这种设置可控制许可用户的访问权限以及限制未注册用户的访问,因而可以提供安全性。接入网络的唯一方法就是必须拥有一个IP地址,而且这些PC机都连接在其中的一个VLAN上。
VLAN的漫游功能
Massachusetts的Bridgewater州立学院配置了100多个Enterasys公司的RoamAbout 802.11b/a无线接入点,因而学生在整个校园中都可以访问Web和E-mail。
假如没有对无线流量进入自己的VLAN进行隔离,那么对于希望在校园范围内保持网络连接的移动用户来说,它将成为一场噩梦。将所有的无线流量置于一个VLAN中,可以确保当用户从一个接入点移动到另一个接入点时不会掉线。而实际上当整个校园中配置的Enterasys接入点只有150英尺的范围时,这种情况很轻易发生。
在宿舍、教室和治理机构中,利用Cisco和Enterasys混合的可堆叠交换器来连接到无线接入点。克服了一些交叉厂商的VLAN配置问题之后,现在可以在校园的任意地方漫游,无论是连接到Cisco还是Enterasys交换器上,都可以保持连接在同一VLAN上。
VLAN治理
VLAN不仅可用于安全和网络治理,对于混合型网络的治理来说,它同样不失为一个有益的工具。
有人利用Enterasys公司的SmartSwitch可堆叠交换器和SmartSwitch Router主干网交换器来在整个子网上建立VLAN,这些子网是运行多种协议的。医疗数据库建立在VAX小型机上,这种应用运行于遗留的DECnet协议之上。DECnet的确使用了大量的广播流量,可将这些流量置于其自己的VLAN上,因而DECnet数据流只能够到达一定的网段。
NetWare 4.11服务器在网络上运行的情况与此类似。它只为Novell服务器及用户创建独立的IPX VLAN,这使多数基于IP和Windows NT/2000服务器的网络不会陷入IPX和DECnet流量的海洋中。
隔离VoIP流量进入VLAN也成为3Com、Cisco、Alcatel、Nortel和Avaya等IP电话厂商的一个标准推荐。所有这些厂商的交换器和IP PBX设备都支持802.1Q技术,这就隔离了IP语音流进入其自己的VLAN。
厂商和用户都认为,在其虚拟段保持语音可能是非常有用的,作为一个隔离语音流的方法,它可以达到故障诊断的目的。假如有大流量的广播或大的文件下载,它也能确保语音质量不会下降。