Hvad er en VLAN?



VLAN er en betegnelse, der betyder Virtual Local Area Network. Med "Virtual" er det ikke et fysisk netværkssegment, men et logisk netværkssegment.

Eksempel A



Et fysisk netværkssegment kan være to Ethernet-switche med forskellige netværk, der kører på hver af dem.

Eksempel B



Et logisk netværkssegment eller "VLAN" kunne være en enkelt Ethernet-switch konfigureret til flere netværk.


Hvad er meningen med at bruge VLAN'er?



I dagens netværksmiljøer er mange LAN'er (Local Area Networks) skaleret meget store. I god netværkspraksis vil du gerne bryde op i broadcast-domænet i mindre stykker eller flere LAN'er. Du vil måske også adskille et netværk for at filtrere trafik mellem de to for sikkerhedsmæssige formål, hvis du har forskellige afdelinger som f.eks. Regnskab og salg. Salget vil muligvis have adgang til visse typer systemer på kontofællesskabets netværk, men ikke alle.


Eksempel:



Lad os sige, at du har en stor bygning med to afdelinger, regnskab og salg. Regnskab har 125-brugere og salg har 200-brugere. Du kan levere hver afdeling med et enkelt klasse C IP-subnet, der giver op til 254-anvendelige værtsadresser på hver. Dette ville være mere end nok til at understøtte klienterne i hver gruppe. Du har en enkelt Ethernet-switch med tilstrækkelig porttæthed til at understøtte alle 325-brugere og så nogle, og kontakten er VLAN og Inter-Vlan routing. Du kan oprette VLAN 1 til salg og VLAN 2 til regnskab. Derefter skal du blot finde de havne, brugerne er tilsluttet til og indstille VLAN af porten til den relative afdeling.

Nu har du dine afdelinger segmenteret, men der er ingen måde for dem at kommunikere for øjeblikket, selvom de er forbundet med den samme fysiske enhed, er de adskilt af forskellige logiske segmenter eller VLAN'er. Her kommer inter-VLAN routing til spil. Du skal konfigurere den interne router på kontakten, så den kan rute dataene mellem de to logiske segmenter eller VLAN'er. I de fleste tilfælde vil den interne router også have en form for sikkerhedsfunktionalitet som Ciscos ACL'er (Access Control Lists). Du kan generelt angive kilde- og destinationsadresser, netværk og protokollporte til indgående og udgående trafik.

Nogle gange vil du have flere bygninger i en situation i MAN (Metropolitan Area Network) eller kun flere etager i et LAN (Local Area Network) situation. I denne situation skal du oprette uplink-grænseflader mellem flere Ethernet-switche og "Trunk" VLAN-info over disse uplinks ved hjælp af VTP (Virtual Trunking Protocol).

Generelt i et VTP-miljø har du en primærkontakt eller Root Switch, der kører VTP i server-tilstand. (BEMÆRK: Der er flere versionsniveauer af VTP) Forbundet til "Root" har du adgangskontakter, der kører i klient eller gennemsigtig VTP-tilstand. Uplinks mellem "Root" og "Clients" vil blive konfigureret som "Trunks" for at bære VTP-informationen og trafik for flere VLAN'er. Når linksne er etableret, opdaterer VTP Server klienterne med alle VLAN-oplysninger, som den ved. På dette tidspunkt kan du konfigurere portene på klientkontakterne med disse VLAN'er, og dataene for disse VLAN'er vil krydse trunkerne i deres respektive virtuelle LAN.

Det er selvfølgelig en meget enkel forklaring, jeg har ikke taget redundans og STP (Spanning Tree Protocol) i betragtning her for enkelhed.