Описание VLAN основната операция, принципи на мрежи, използващи VLAN

В началото на историята на Ethernet, Ethernet, ограничено до една сблъсък домейн. Когато мостовете с две или повече пристанища, стана възможно да се сегмент голяма мрежа на по-малки сблъскване домейни, значително подобряване на производителността на мрежата. Въпреки това, той не намали претовареността на мрежата, причинени от внезапното излъчване буря. Излъчване на движението да се движат свободно през Ethernet мост.

С появата на Ethernet-рутер, интернет потребители започнаха да се обединяват в работни групи с общ сблъсък домейн. Това не само ще подобри ефективността на мрежата в рамките на всяка група, но и да се намали общата претоварване на мрежата, причинени от внезапно излъчване буря. Въпреки това, разделението на общите маршрутизатори мрежата на работната група доведе до други проблеми. Комуникацията между отборите е станало възможно само чрез силата на рутер 3. Това ще забави достъп до глобалните фирмени сървъри.

С появата на комутируема VLAN Ethernet технология стана възможно да се логически сегмент на мрежата в множество излъчвани домейни, подобряване на производителността на мрежата и намаляване на предаването на движението, без да забавя достъпа до глобалните сървъри на компанията.

Kommutiruemmy VLAN Ethernet

С появата на Switched Ethernet нужда от него на пазара всичко расте и расте. В продължение на няколко години, броят на портовете на комутаторите в корпоративни мрежи непрекъснато се увеличава. В допълнение, всяка смяна на порт е разделена на по-малки и по-малък брой потребители в мрежата и дори достигна една връзка за всеки потребител в мрежата за комутируема пристанища. Този тип мрежова инфраструктура е най-подходящ за внедряване на виртуални локални мрежи (VLAN).

Виртуални мрежи могат да бъдат определени като потребителски групи, издадени за конкретен отдел или извършване на общи функции, без ограничение, физическо местоположение и дори и без ограничаване на използването на различни мрежови устройства (ключове), към които те са свързани физически.

Vyshenapisannoe предложение, тъй като да се определят границите на Virtual LAN (VLAN). Все по-виртуална локална мрежа се разглежда като обща предаването домейн. VLAN технология разделя голям домейна на излъчване на по-малки излъчване домейни, ограничаване предаването на трафика в рамките на една и съща група от потребители.

Пристанищните ориентирана ALS

Този тип виртуални локални мрежи (VLAN) определя членството на всеки VLAN на базата на пристанище на свързани стаи. Вижте следния пример VLAN пристанище ориентирани.

Пример 1. пристанища 3,6,8 и 9 принадлежат към VLAN1 и пристанища 1,2,4,5 и 7 принадлежат към VLAN2

Таблица 1. Състав на всяка VLAN се определя от номер на порт

Фигура 1 pokzan например на порт VLAN ориентирани (въз основа на превключвател и две скорости главина SXP1224WM Compex компания DX2216).

Фиг. 1. Пример порт VLAN ориентирани

В този пример, две DX2216 хъб свързан с превключвател отделните пристанища SXP1224WM. Тъй като пристанище, ориентирани към VLAN членството VLAN въз основа на номера на порта, а след това всички на работните станции, свързани към пристанища хъб (DX2216) принадлежат към същата VLAN. В този случай, работните станции са свързани чрез главината 1 DX2216 превключвател порт принадлежат VLAN2 и работните станции, свързани чрез главина 3 DX2216 превключвател порт принадлежат към VLAN1. Тъй като тези работни станции са свързани през хъб DX2216, те трябва да се намират физически не е далеч един от друг. От друга страна, има 7 станции работни места, свързани директно към пристанищата на превключвател (Private Port Превключване). Работни станции, свързани с пристанищата 6.8 и ключа 9 SXP1224WM физически отдалечени от други станции (свързани чрез kontsetrator), въпреки това, всички те принадлежат към VLAN2.

За един ключ SXP1224WM максимален брой потребители с директно (не се споделя) връзка към пристанищата ключ - 24, в зависимост от броя на пристанищата в този ключ. Тъй като същата VLAN може да се реализира, ако използвате повече от един ключ тип SXP1224WM и потребители на един VLAN са свързани с различни ключове?
Фигура 2 показва пример на потребители VLAN в множество ключове.

Фиг.2. А VLAN с множество ключове

членство VLAN за този пример са показани в таблица 2 и 3.

Таблица 2. VLAN членство SXP1224WM * 1

В този пример, както превключва определен две общ виртуален подмрежа (VLAN). VLAN1 в ключ # 1 VLAN1 и ключ # 2 има същата обща VLAN, към която трябва да се определи общата пристанището. В този случай, пристанището 6 на ключ # 1 и порт 7 на превключвател # 2 VLAN1 членове и тези портове (превключвател порт # 1, 6 и 7 превключвател порт # 2) са свързани помежду си. Като се има предвид, че на пристанището 7 на превключвател # 1 и преминете пристанище # 2 8 членове на VLAN2, те са свързани помежду си, също.

VLAN маркирани рамки с (IEEE 802.1Q)

Този тип VLAN използва второто ниво на мрежовия модел. Във всеки кадър се вмъква в идентификационния номер на етикет, указващ тяхното членство в определена VLAN. Тази технология се използва, че ще се създаде една виртуална мрежа (VLAN) преминава на няколко ключове. Фигура 3 показва пример на VLAN.

Фиг. 3. Tagged VLAN, обхващащ три ключа

Tag ID в VLAN може да се добави изрично или по подразбиране. Ако мрежата е с мрежова карта, която поддържа IEEE 802.1Q, и тези карти са включени съответните опции, изходящите Ethernet рамки от тези карти ще съдържат идентификационни маркери VLAN. Идентификационни данни VLAN маркери, добавени изрично. Превключвателят подкрепя членството на IEEE 802.1Q VLAN се идентифицира чрез проверка на идентификационни табелки на Ethernet рамки.

Ако мрежовият адаптер (свързан с мрежата) не поддържат IEEE 802.1Q протокол, добавяйки, VLAN таговете все още могат да бъдат направени въз основа на групи от портове. Да предположим, че пристанищата 1-3 са групирани в определен VLAN. Kommutatotor с поддръжка на IEEE 802.1Q етикет ID ще бъде добавена към входящия порт на Ethernet рамки със съответната ID VLAN. Въпреки това, тези тагове ще бъдат дистанционен превключвател на изходящия рамката.

Ако протокол за удостоверяване 802.1Q VLAN таг има две ИЗПЪЛНЕНИЕ sposabami - изрично и безусловно, входящите рамки и към пристанищата на ключа може да се състои от две (с и без етикети) типове кадри. В тази ситуация, за да се добавят непроверени входящите рамки етикет ID VLAN описан от групи от портове. вече Въпреки отбелязаните снимките имат подкрепя членството на VLAN е ясно определена. Например, ако порт 5 имплицитно се групират под VLAN1, vhodyaschik пристанищни 5 рамки с маркери ID sohronyayut мрежа VLAN2 VLAN2 членството си, въпреки че пристанището е, групирани в 5 VLAN1.

SFV въз основа на протоколи от високо ниво

Протокол базиран VLAN осъществява на ниво 3 на мрежовия модел чрез групиране на работните места с особен транспорт протокол по специфичен VLAN. Например, ако вашата мрежа се състои от Apple компютри и работни станции под Линукс, съответно, с помощта на протокола AppleTalk и TCP / IP, Apple компютри могат да бъдат групирани в един VLAN докато Unix работна станция към друга. Protocol чекове VLAN в партиди информация Layer 3 протокол и позволява пакети до специфичен транспортен протокол (AppleTalk или TCP / IP), за да участват в подходящ домейна на излъчване. Фигура 4 илюстрира пример на VLAN.

Фиг. 4. протокол базиран VLAN

предимства на VLAN

Виртуална Workgroups

Основната функция на виртуални мрежи е да се създадат виртуални работни групи на базата на общи потребителите функции и споделени ресурси, достъпът до които се нуждаят. Например, компанията се състои от различни отдели - счетоводство, покупки, маркетинг, продажби и т.н. Потребителите на всеки отдел нуждае от достъп до определени ресурси. Чрез прилагане на VLAN потребители на всеки отдел може да бъде логично е описано и групирани в различни работни групи с различни налични мрежови ресурси.

Подобряване на ефективността на мрежата

Тъй като ние се съгласихме, че домейна на излъчване, VLAN е подобно, както и че отделни VLAN отговарят на действителното областта на мрежи за излъчване с няколко VLAN. Да предположим, че има 1000 мрежа от работни станции, разположени в едно предаване на домейн. Всяка работна станция в мрежата получава трафик излъчване, генерирано от други работни станции. При използване на VLAN технология, тази голяма мрежа с много трафик излъчване да се сегментира на множество излъчвани домейни с множество работни станции с един shirokoveshatelny домейн. Следователно честотата (плътност) на предаването ще бъде намалена. Изпълнение на всяка подмрежа се увеличава, тъй като всички мрежови устройства в мрежата по-малко разсеяни от прехвърлянето на недвижими данни при получаване излъчва трафик.

Фиг. 5. Най-мрежа segmentirovannayanaya в множество виртуални мрежи (VLAN)

Унищожаване на традиционните понятия за границите на мрежата

В миналото, на работно място в една и съща работна група или отдел обикновено се намират физически в едно и също място. При използване на VLAN технология, потребителите на мрежата и съща работна група или отдел е по-малко ограничени от тяхното физическо местоположение. Тази свобода зависи от възможностите на Ethernet комутатори използват. В случай на VLAN, потребителите на мрежата и съща работна група карта или може да са на различни етажи и дори в различни сгради, и по този начин принадлежат към една и съща виртуална мрежа, както е показано на фигура 6.

Фиг. 6. Концепцията за безплатни граници

Фигура 6 показва мрежа разположен на два различни етажа на сградата. На втория етаж всички 5 работни места са свързани директно към Ethernet-Switch (превключване на частния порт). Имайте предвид, че трите работни места на 1-ви етаж са свързани с хъб DX2216 две скорости, а другите две работни станции, свързани директно към potrtam за превключване, както и на 2-ри етаж. Switched potrt чрез които каскадно DX2216 kontsetrator дефинирани в VLAN2, следователно и трите компютри, свързани с DS2216 принадлежат към VLAN2. Работни станции, свързани към две скорости kontsetratoru DX2216 трябва да са разположени физически близо един до друг и принадлежат към една и съща работна група или отдел. От друга страна, работни места са свързани с един и същ ключ с поддръжка на VLAN не са непременно принадлежат към една и съща работна група или отдел. Работната станция свързан с различни ключове, които не са свързани с физическото местоположение могат да принадлежат към една и съща работна група или отдел и да участват в една и съща предаването домейн.

Сигурност и отделяне на достъп до мрежови ресурси

Много управлявани ключове (напр SXP1216 / 24WM и SGX3224 / PLUS Compex фирма) позволяват един ключ пристанища имат членство в множество VLAN. Например, порт 5 превключвател може едновременно да принадлежат към VLAN1, VLAN2 и VLAN3, както и да участват в предаването на всичките три виртуални мрежи. С тази възможност, сървърът свързан към порт 5 може да осигури работни станции за достъп в трите мрежи. От друга страна, достъп до един отдел сървъри, свързани към пристанища в една членство VLAN е възможно само в рамките на съответния VLAN.

Фиг. 7. Използването на VLANs за достъп до споделени (глобално) Enterprise Server

Намаляването на разходите за движенията на персонала

Да предположим, че има нужда от работни места се движат служители от различни отдели в компанията, или промяна на физическото местоположение на конкретен отдел. При прилагането на етикет VLAN (IEEE 802.1Q) с директна връзка с пристанищата за набиране чрез, разходи за преместване включва физическото движение на работни места за персонала, защото indentifikotory VLAN ID членство ще бъдат прехвърлени заедно с работните станции на мрежата. Не е необходимо за реконструкция на съществуващите връзки на Ethernet превключва.

заключение