Што такое VLAN?



VLAN - гэта тэрмін, які азначае "Віртуальная лакальная сетка". "Virtual" - гэта не фізічны сегмент сеткі, а лагічны сегмент сеткі.

Прыклад А.



Фізічным сегментам сеткі можа быць два Ethernet-камутатара з рознымі сеткамі, якія працуюць на кожнай з іх.

Прыклад B.



Лагічны сегмент сеткі або "VLAN" можа быць адзіным камутатарам Ethernet, настроеным для некалькіх сетак.


У чым сэнс выкарыстання VLAN?



У сучасных сеткавых асяроддзях многія лакальныя сеткі (лакальныя сеткі) маштабуюцца вельмі вялікімі. Пры правільнай сеткавай практыцы вы хочаце раздзяліць дамен вяшчання на больш дробныя часткі або некалькі лакальных сетак. Вы таксама можаце падзяліць сетку для фільтрацыі трафіку паміж імі ў мэтах бяспекі, калі ў вас ёсць розныя аддзелы, такія як бухгалтарскі ўлік і продажу. Продажы, магчыма, спатрэбіцца для доступу да пэўных тыпаў сістэм у сетцы бухгалтарскага ўліку, але не да ўсіх.


прыклад:



Скажам так, у вас ёсць вялікае будынак з двума аддзеламі - бухгалтарскі ўлік і продаж. Улік мае карыстальнікаў 125, а ў продажах - карыстальнікаў 200. Вы можаце забяспечыць кожны аддзел адной IP-падсеткай класа C, якая дазваляе выкарыстоўваць да 254 прыдатныя для кожнага адрасы. Гэта было б больш чым дастаткова, каб падтрымаць кліентаў у кожнай групе. У вас ёсць адзін камутатар Ethernet з дастатковай шчыльнасцю порта, каб падтрымліваць усіх карыстальнікаў 325, а потым некаторыя, і камутатар здольны да маршрутызацыі VLAN і Inter-Vlan. Вы можаце стварыць VLAN 1 для продажу і VLAN 2 для ўліку. Потым проста знайдзіце парты, да якіх падлучаныя карыстальнікі, і ўсталюйце VLAN порта ў адноснае аддзел.

Цяпер у вас ёсць сегментаваныя аддзелы, але ў цяперашні час ім няма магчымасці мець зносіны, таму што, нягледзячы на ​​тое, што яны падлучаныя да адной і той жа фізічнай прылады, яны падзеленыя рознымі лагічнымі сегментамі або VLAN. Тут уступае ў дзеянне маршрутызацыя Inter-VLAN. Вам трэба будзе наладзіць ўнутраны маршрутызатар камутатара так, каб ён мог накіроўваць дадзеныя паміж двума лагічнымі сегментамі ці VLAN. У большасці выпадкаў унутраны маршрутызатар таксама будзе мець нейкую функцыю бяспекі, напрыклад, ACL Cisco (спісы кантролю доступу). Звычайна можна пазначыць адрасы крыніцы і прызначэння, сеткі і парты пратаколаў для ўваходнага і выходнага трафіка.

Часам у вас будзе некалькі будынкаў у сітуацыі MAN (Metropolitan Area Network) або проста некалькі паверхаў у сетцы LAN (Local Area Network). У гэтай сітуацыі вам спатрэбіцца ўсталяваць інтэрфейсы восходняй сувязі паміж некалькімі камутатарамі Ethernet і "Trunk" інфармацыяй VLAN па гэтых восходных каналах праз VTP (Virtual Trunking Protocol).

Як правіла, у асяроддзі VTP вы будзеце мець першасны камутатар або каранёвы камутатар, які працуе VTP у рэжыме сервера. (УВАГА: Існуе некалькі версій узроўняў VTP). Падлучаны да "Root", у вас будуць камутатары доступу, якія працуюць у кліенцкім або празрыстым рэжыме VTP. Каналы сувязі паміж "Каранёвай" і "Кліентамі" будуць настроены як "Трасы" для перадачы інфармацыі і трафіку VTP для некалькіх VLAN. Пасля ўсталёўкі спасылак VTP-сервер абнаўляе Кліентаў усёй інфармацыяй пра VLAN, пра якую ён ведае. У гэты момант вы можаце наладзіць парты кліенцкіх камутатараў з дапамогай гэтых VLAN, і дадзеныя для гэтых VLAN будуць праходзіць па магістралях у адпаведных Virtual LAN.

Зразумела, гэта вельмі простае тлумачэнне, я не ўлічваў тут рэзерваванне і пратакол STP (пратакол Spanning Tree).