工程動態

當前位置:消防改造 > 工程資訊 > 工程動態 >

最全面的五星級酒店弱電智能化系統工程設計方案匯報

作者: http://www.zmjaxf.co 時間:2021-03-25 來源:消防工程
摘要:最全面的五星級酒店弱電智能化系統工程設計方案匯報 一、VLAN基礎知識 VLAN(Virtual Local Area Network)的中文名為虛擬局域網,注意不是VPN(虛擬專用網)。VLAN是一種將局域網設備從邏輯...

最全面的五星級酒店弱電智能化系統工程設計方案匯報

一、VLAN基礎知識

 

VLAN(Virtual Local Area Network)的中文名為"虛擬局域網",注意不是"VPN"(虛擬專用網)。VLAN是一種將局域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術。這一新興技術主要應用于交換機和路由器中,但主流應用還是在交換機之中。但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的說明書即可得知。

 

IEEE于1999年頒布了用以標準化VLAN實現方案的802.1Q協議標準草案。VLAN技術的出現,使得管理員根據實際應用需求,把同一物理局域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性。由于它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段。由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助于控制流量、減少設備投資、簡化網絡管理、提高網絡的安全性。

 

交換技術的發展,也加快了新的交換技術(VLAN)的應用速度。通過將企業網絡劃分為虛擬網絡VLAN網段,可以強化網絡管理和網絡安全,控制不必要的數據廣播。

 

圖片

 

在共享網絡中,一個物理的網段就是一個廣播域。而在交換網絡中,廣播域可以是有一組任意選定的第二層網絡地址(MAC地址)組成的虛擬網段。這樣,網絡中工作組的劃分可以突破共享網絡中的地理位置限制,而完全根據管理功能來劃分。這種基于工作流的分組模式,大大提高了網絡規劃和重組的管理功能。

 

在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣。同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生。同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網絡中不同部門之間的安全性。

 

網絡管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪。交換機是根據用戶工作站的MAC地址來劃分VLAN的。所以,用戶可以自由的在企業網絡中移動辦公,不論他在何處接入交換網絡,他都可以與VLAN內其他用戶自如通訊。

 

VLAN網絡可以是有混合的網絡類型設備組成,比如:10M以太網、100M以太網、令牌網、FDDI、CDDI等等,可以是工作站、服務器、集線器、網絡上行主干等等。

 

VLAN除了能將網絡劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網絡的拓撲結構變得非常靈活的優點外,還可以用于控制網絡中不同部門、不同站點之間的互相訪問。 

 

VLAN是為解決以太網的廣播問題和安全性而提出的一種協議,它在以太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬局域網。虛擬局域網的好處是可以限制廣播范圍,并能夠形成虛擬工作組,動態管理網絡。

 

二、VLAN的劃分方法

VLAN在交換機上的實現方法,可以大致劃分為六類:

 

1. 基于端口劃分的VLAN

這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法。這種劃分VLAN的方法是根據以太網交換機的交換端口來劃分的,它是將VLAN交換機上的物理端口和VLAN交換機內部的PVC(永久虛電路)端口分成若干個組,每個組構成一個虛擬網,相當于一個獨立的VLAN交換機。

 

對于不同部門需要互訪時,可通過路由器轉發,并配合基于MAC地址的端口過濾。對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應端口上,設定可通過的MAC地址集。這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能。

 

從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的端口都定義為相應的VLAN組即可。適合于任何大小的網絡。它的缺點是如果某用戶離開了原來的端口,到了一個新的交換機的某個端口,必須重新定義。

圖片

2. 基于MAC地址劃分VLAN

這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬于哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬于VLAN MAC的地址。這種方式的VLAN允許網絡用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份。

 

由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基于用戶,而不是基于交換機的端口。這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用于小型局域網。而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的端口都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易。另外,對于使用筆記本電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置。

圖片

 

3. 基于網絡層協議劃分VLAN

VLAN按網絡層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網絡。這種按網絡層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機。這對于希望針對具體應用和服務來組織用戶的網絡管理員來說是非常具有吸引力的。而且,用戶可以在網絡內部自由移動,但其VLAN成員身份仍然保留不變。

 

這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網絡管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網絡的通信量。這種方法的缺點是效率低,因為檢查每一個數據包的網絡層地址是需要消耗處理時間的(相對于前面兩種方法),一般的交換機芯片都可以自動檢查網絡上數據包的以太網禎頭,但要讓芯片能檢查IP幀頭,需要更高的技術,同時也更費時。當然,這與各個廠商的實現方法有關。

圖片

4. 根據IP組播劃分VLAN

IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN。這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合于不在同一地理范圍的局域網用戶組成一個VLAN,不適合局域網,主要是效率不高。

5. 按策略劃分VLAN

基于策略組成的VLAN能實現多種分配方法,包括VLAN交換機端口、MAC地址、IP地址、網絡層協議等。網絡管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN 。

圖片

6. 按用戶定義、非用戶授權劃分VLAN

基于用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網絡,根據具體的網絡用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證后才可以加入一個VLAN。

三、VLAN的優越性

 

任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:

 

1. 增加了網絡連接的靈活性

借助VLAN技術,能將不同地點、不同網絡、不同用戶組合在一起,形成一個虛擬的網絡環境,就像使用本地LAN一樣方便、靈活、有效。VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN后,這部分管理費用大大降低。

 

2. 控制網絡上的廣播

VLAN可以提供建立防火墻的機制,防止交換網絡的過量廣播。使用VLAN,可以將某個交換端口或用戶賦于某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外。同樣,相鄰的端口不會收到其他VLAN產生的廣播。這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生。

圖片

3. 增加網絡的安全性

因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網絡的利用率,確保了網絡的安全保密性。人們在LAN上經常傳送一些保密的、關鍵性的數據。保密的數據應 提供訪問控制等安全手段。一個有效和容易實現的方法是將網絡分段成幾個不同的廣播組,網絡管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用。交換端口可以基于應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置于安全性VLAN中。

 

 

四、VLAN的配置案例分析

    某公司有100臺計算機左右,主要使用網絡的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。

 

  網絡基本結構為:

       整個網絡中干部分采用3臺Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用于非VLAN用戶,如行政文書、臨時用戶等)、一臺Cisco 2514路由器,整個網絡都通過路由器Cisco 2514與外部互聯網進行連接。

 

     所連的用戶主要分布于四個部分,即:生產部、財務部、信息中心和人事部。主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網絡資源不被盜用或破壞。

 

  現為了公司相應部分網絡資源的安全性需要,特別是對于像財務部、人事部這樣的敏感部門,其網絡上的信息不想讓太多人可以隨便進出,于是公司采用了VLAN的方法來解決以上問題。

 

      通過VLAN的劃分,可以把公司主要網絡劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組為為:Prod、Fina、Huma、Info,各VLAN組所對應的網段如下表1所示。

 

VLAN號 VLAN名 端口號
2 Prod Switch1 2-21
3 Fina Switch22-16
4 Huma Switch32-9
5 Info   Switch310-21

 

  【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶。

 

五、VLAN的配置過程

VLAN的配置過程其實非常簡單,只需兩步:

(1)為各VLAN組命名;

(2)把相應的VLAN對應到相應的交換機端口。

 

下面是具體的配置過程:

  第1步:

       設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功后出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):

1 user(s) now active on Management Console.

User Interface Menu

[M] Menus

[K] Command Line

[I] IP Configuration

Enter Selection:

  【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的,具體參見有關資料。

 

  第2步:

       單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項,進入如下命令行配置界面:

CLI session with the switch is open.

To end the CLI session,enter [Exit ].

>

  此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,并且能夠使用的命令很有限。所以我們必須進入"特權模式"。

 

  第3步:

       在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:

#config t

Enter configuration commands,one perline.End with CNTL/Z

(config)#

 

  第4步:

       為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,并且設置特權模式的登陸密碼。下面僅以Switch1為例進行介紹。配置代碼如下:

(config)#hostname Switch1

Switch1(config)# enable password level 15XXXXXX

Switch1(config)#

  【注】特權模式密碼必須是4~8位字符這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密。交換機用 level 級別的大小來決定密碼的權限。Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼后,你下次連上交換機,并輸入 K 后,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼。而 level 15 是你輸入了"enable"命令后讓你輸入的特權模式密碼。

 

  第5步:

       設置VLAN名稱。因四個VLAN分屬于不同的交換機,VLAN命名的命令為"vlanvlan號 name vlan名稱,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:

Switch1 (config)#vlan 2 name Prod

Switch2 (config)#vlan 3 name Fina

Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

  【注】以上配置是按表1規則進行的。

 

  第6步:

       上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應于表1所規定的交換機端口號。對應端口號的命令是"vlan-membership static/ dynamic VLAN號 "。在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式。

         VLAN端口號應用配置如下:

 ?。?). 名為"Switch1"的交換機的VLAN端口號配置如下:

Switch1(config)#int e0/2

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/3

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/4

Switch1(config-if)#vlan-membership static 2

  ……

Switch1(config-if)#int e0/20

Switch(config-if)#vlan-membership static 2

Switch1(config-if)#int e0/21

Switch1(config-if)#vlan-membership static 2

Switch1(config-if)#

  【注】"int"是"nterface"命令縮寫,是接口的意思。"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號端口。

 ?。?). 名為"Switch2"的交換機的VLAN端口號配置如下:

Switch2(config)#int e0/2

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/3

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/4

Switch2(config-if)#vlan-membership static 3

  ……

Switch2(config-if)#int e0/15

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#int e0/16

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#

 ?。?). 名為"Switch3"的交換機的VLAN端口號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:

Switch3(config)#int e0/2

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/3

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/4

Switch3(config-if)#vlan-membership static 4

  ……

Switch3(config-if)#int e0/8

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#int e0/9

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#

  下面是VLAN5(Info)的配置代碼:

Switch3(config)#int e0/10

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/11

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/12

Switch3(config-if)#vlan-membership static 5

  ……

Switch3(config-if)#int e0/20

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#int e0/21

Switch3(config-if)#vlan-membership static 5

Switch3(config-if)#

 

  好了,我們已經按表1要求把VLAN都定義到了相應交換機的端口上了。為了驗證我們的配置,可以在特權模式使用"show vlan"命令顯示出剛才所做的配置,檢查一下是否正確。

 

  以上是就Cisco Catalyst 1900交換機的VLAN配置進行介紹了,其它交換機的VLAN配置方法基本類似,參照有關交換機說明書即可。


江蘇蘇州智淼消防安裝工程公司主營:北京消防施工安裝,消防工程設計,消防維修改造,消防設備檢測,消防驗收代辦,消防維修保養,探測器清洗,消防檢測設備,智慧消防物聯網,消防設備銷售安裝及調試為一體的正規化消防企業。消防改造網址:http://www.medegna.com/;服務熱線:4006-598-119

聯系我們
Contact
聯系我們
我們很想聽到您的聲音

400電話:4006-598-119

聯系電話:0512-52847706

公司傳真:0512-52847706

手機號碼:18751140119

客服QQ:1334605518

Email:18751140119@163.com

地址:江蘇省蘇州市常熟市黃河路275號城市之星119室

專業提供消防工程施工整體解決方案

全國服務熱線:18910580194

立即預約

ABOUT US

關于我們

智淼消防工程技術有限公司

智淼君安(江蘇)消防工程技術有限公司,是一家專業從事消防工程設計、消防弱電施工、消防改造、報建、消防維修維保、消防檢測的消防企業;銷售火災自動報警系統各種品牌、智慧消防設備、消防物聯網系統、一二級消防檢測設備儀器、自動滅火系統、室內外消火栓系統、防排煙設施系統、滅火器、防火涂料、應急照明及疏散指示系統、樓宇對講系統、防火分隔系統及安防等系統。 公司具有:消防設施工程設計與施工壹級資質證書、建筑裝飾裝修工程設計與施工叁級資質證書,主要承攬主體... 了解詳情+
智淼消防工程技術有限公司
專業的技術·全新的施工安裝服務,咨詢熱線:18910580194
智淼君安(江蘇)消防工程技術有限公司

智淼君安(江蘇)消防工程技術有限公司主要業務有火災報警系統的銷售、設計、安裝、消防維修及消防工程改造,消防施工,消防工程改造,消防維保,一二級消防檢測設備,探測器清洗,消防檢測,氣體滅火系統安裝,電氣火災系統施工安裝,消防噴淋水系統安裝,防火門系統施工安裝等...

+MORE

工程安裝Installation and commissioning 消防維修檢測Inspection and maintenance

最全消防管道安裝要點
最全消防管道安裝要點

最全消防管道安裝要點 消防管道支、吊架安裝 1) 管道安裝 時,必須根據不同管徑和要求設置管卡或吊架,位置應準確,埋設要平齊,管卡與管道接觸緊密,但不得損傷管道表面。... [詳情]

服務支持Support

4006-598-119

消防工程

MORE+ 工程問題/ FAQ

10L電磁型懸掛式七氟丙烷
10L電磁型懸掛式七氟丙烷滅火系統的具體組成部件?...
切記!使用調音臺,這些
一臺調音臺,不管簡單復雜、高檔低檔,要讓它充分發揮性能,那就必須掌握調音臺的使用技巧和調音經驗,下面這些錯誤切切不能犯。 一、 亂按按鈕和...
消防工程共分為幾個系統
消防工程共分為幾個系統 消防工程系統 包括:消防水系統、火災自動報警系統、氣體滅火系統、防排煙系統、應急疏散系統、消防通訊系統、消防廣播系...
煙感探測器與噴淋頭之間
煙感探測器與噴淋頭之間間距通常在600mm以上。 煙感、溫感探測器安裝裝間距: 1 煙感探測器安裝間距一般為直徑15米,半徑7.5米;溫感探測器安裝間距一...
氣體滅火系統廣泛應用到
從廣義角度,氣體滅火系統可以撲滅電氣火災、氣體火災、液體火災和固體表面火災;從狹義角度,氣體滅火能撲滅計算機房、UPS機房、發電機房、變配電...
[向上]?
房东老头揉捏吃我奶头小说_欧美老熟妇乱子_哪有黄色网站