請問Switch的問題



贊助商連結


頁 : 1 [2] 3 4 5 6 7

mis339
2008-02-28, 03:31 PM
咳,我也不是很懂,不過我大概講一下。

Switch中有所謂的MAC表,裡面會記錄設備或電腦的IP和MAC對應,所以它只有在MAC表中沒有對應的記錄時會發送廣播封包詢問,問到了自然會記錄到MAC表中。所以它不像HUB一樣,任何封包都是用廣播的。這也是大部份很多人提到它可以減少「廣播封包」的優點。

但是,它只是減少,並不是完全沒有。因為別忘了在IP網段中,本來就有所謂的「廣播位址」!所以只要有電腦或設備故意一直發廣播封包,那還是有可能造成俗稱的廣播風暴的!

至於VLAN,不管是什麼技術,反正就是預設不同VLAN的封包不會互通,所以相對的更可以減少廣播封包。不過同一個VLAN還是有可能有廣播風暴的!

贊助商連結


linux_xp
2008-02-28, 03:53 PM
....(恕刪)
我不懂的地方是,既然你們都說switch他只會第一次廣播,然後收到該台電腦的回覆就會記錄下他的位址,下次還需要傳到那台電腦,就會直接傳到那個位置,那既然只是第一次,會什麼會那麼李普有你們說的廣播風暴,依你們說的理論,只會第一次,那就用幾分鐘不會就沒這個問題了嗎?

因為 TCP/IP 有「廣播位址」這個設計

舉例:windows 在開始網路探索(搜尋區網內的電腦)時,會發出廣播封包
這個封包是給區網內所有電腦的,電腦收到後,會回應 smb 的資訊。

這種應用軟體發出的合法廣播封包,是少量的
除非區網內電腦高達幾百台,才有必要切 VLAN

想像一下,區網內有幾百台電腦
每台電腦三不五時就發出這種廣播封包

假設是 200 台電腦好了
其中一台電腦發出廣播封包,另外 199 台回應它
這樣就有 200 個封包,在網路上

200台電腦都發出廣播封包,每台發出的都有 199 台回應它
簡化計算,四捨五入一下
200 x 200 = 4,000 個封包,在網路上

這雖然會造成網路負載增大,但不致於導致網路崩潰

真正會導致網路崩潰的是:中毒
病毒朝廣播位址,不斷的發送封包
它一個封包出去,所有網段內的電腦都回應
如此不斷相乘的效果,會讓網路被這些廣播封包塞滿,導致崩潰

VLAN ,講白了就是子網路分割
把一個大網段,切成數個小網段,再用路由將其串連起來
所以要 L3 的才有 VLAN 功能

dou0228
2008-02-28, 04:00 PM
VLAN ,講白了就是子網路分割
把一個大網段,切成數個小網段,再用路由將其串連起來
所以要 L3 的才有 VLAN 功能

http://zh.wikipedia.org/wiki/VLAN

VLAN 才不是切割子網段
同一個 VLAN 可以有一個網段, 也可以有好幾個網段
VLAN 是 L2 的, 非 L3

http://en.wikipedia.org/wiki/IEEE_802.1Q#Native_VLAN
講明了 VLAN tagged 的, 只到 Ethernet Frame 而已, 還沒到 IP 層

linux_xp
2008-02-28, 04:11 PM
假設:
ㄧ樓有ㄧ台 Switch 二樓有ㄧ台 Switch 三樓有ㄧ台 Switch.
ㄧ樓接二樓, 二樓接三樓, 有一個需求,ㄧ樓有ㄧ條線接給三樓單一台電腦用.
三樓有其他台電腦也想用這條線,因為不用透過 二樓比較快, 結果三樓那個就想盡辦法把線接到 Switch.
這樣就開始 loop.

如果是支援 VLAN 各樓間用 trunk 連, 各部門用 VLAN 切開, 這樣就比較不會有需要多拉ㄧ條 ㄧ樓到三樓的線了, 切不同 VLAN 就能達成.

看不懂,這不知有什麼關聯性....

三樓那個想盡辦法把線接到 switch
說明了:他就是中邪了,亂接,要怪誰

電源供應器,吃 110v
某天來了個天才,說 220v 比較夠力,電腦會跑比較快
然後就把 220v 插上去,劈哩啪啦幾聲,燒掉了

這位天才非常不滿,怒沖沖的跑去找 PSU 廠商理論
"你們機器外面為甚麼沒貼警告標語,害我接 220v 燒掉!"

可以是問題是....每個人都嘛知道,那個不能插 220v 的...要怪誰...

再說這種佈線方式本身就是不理想的
正確的佈線要採星形拓樸,一樓分別接 2、3 樓
而不是一樓接 2樓,2樓再接 3樓

VLAN 主要是設計用來:減輕網段內廣播封包太多的問題
這是主要功用之一,尚有其它功用
它並不是設計用來當「防呆裝置」

acion
2008-02-28, 04:12 PM
謝謝樓上的回覆,我很多都知道的,不是你們想的完全不知道,因為在我學這個東西的時候,vlan還沒發明,我基本上只是想知道vlan是什麼,你們說hub會全部廣播,那些我是知道的

我不懂的地方是,既然你們都說switch他只會第一次廣播,然後收到該台電腦的回覆就會記錄下他的位址,下次還需要傳到那台電腦,就會直接傳到那個位置,那既然只是第一次,會什麼會那麼李普有你們說的廣播風暴,依你們說的理論,只會第一次,那就用幾分鐘不會就沒這個問題了嗎?

其實SWITCH只是不用像HUB每次都要廣播,可以減少廣播封包,可是在現實中多數的VLAN要阻擋的都是病毒封包在蔓延,換句話說只是像在內部網路隔幾道防火牆,有點像社區裡的電梯卡,有的卡是全社區通用有的只能固定到哪幾樓,這樣既相對的在有大量病的封包時,相對把影響範圍減少,另外有一個重要功能就是讓沒必要的人無法連線到他不該去的地方,減少機密外洩的機會

linux_xp
2008-02-28, 04:23 PM
http://zh.wikipedia.org/wiki/VLAN

VLAN 才不是切割子網段
同一個 VLAN 可以有一個網段, 也可以有好幾個網段
VLAN 是 L2 的, 非 L3

http://en.wikipedia.org/wiki/IEEE_802.1Q#Native_VLAN
講明了 VLAN tagged 的, 只到 Ethernet Frame 而已, 還沒到 IP 層

這是 WIKI 的內容:


一個VLAN相當於OSI模型第2層的廣播域,它能將廣播風暴控制在一個VLAN內部。而不同VLAN之間的數據通訊必須通過第3層(網路層)的路由來完成。否則,即便是同一交換機上的埠,假如它們不處於一個VLAN則絕對無法進行數據通訊。


其中一句,覺得挺有意思:

不同VLAN之間的數據通訊必須通過第3層(網路層)的路由來完成。否則,即便是同一交換機上的埠,假如它們不處於一個VLAN則絕對無法進行數據通訊。

都說講白了,就是子網路切割
只不過虛擬的,在 switch 直接操作指令就能完成
不用在 client 端電腦,每台都跑去做設定

dou0228
2008-02-28, 04:35 PM
這是 WIKI 的內容:
其中一句,覺得挺有意思:

不同VLAN之間的數據通訊必須通過第3層(網路層)的路由來完成。否則,即便是同一交換機上的埠,假如它們不處於一個VLAN則絕對無法進行數據通訊。

都說講白了,就是子網路切割
只不過虛擬的,在 switch 直接操作指令就能完成
不用在 client 端電腦,每台都跑去做設定

請問兩個問題:
1. 兩個不同的 VLAN, 可否設定為同一個網段
2. 在這兩個不同的 VLAN, 若有 IP 一樣, 會發生什麼事? 若不會, 原因為何?

mis339
2008-02-28, 04:43 PM
這是 WIKI 的內容:
都說講白了,就是子網路切割
只不過虛擬的,在 switch 直接操作指令就能完成
不用在 client 端電腦,每台都跑去做設定

不對!

就算是不同網段,如果沒切VLAN的話,接在同一個Switch上還是收得到「來自不同網段的廣播封包」!所以VLAN跟子網路切割是不一樣的!

門神
2008-02-28, 04:58 PM
vLan

^^真是一門有趣的學問

mis339
2008-02-28, 05:18 PM
vLan

^^真是一門有趣的學問

呵~這要感謝LP,是它讓vLan變有趣的!:fd: