logo

Wirtualna sieć LAN (VLAN)

Wirtualna sieć LAN (VLAN) to koncepcja, w której możemy logicznie podzielić urządzenia na warstwę 2 (warstwa łącza danych). Ogólnie rzecz biorąc, urządzenia warstwy 3 dzielą domenę rozgłoszeniową, ale domenę rozgłoszeniową można podzielić za pomocą przełączników, korzystając z koncepcji sieci VLAN.

Domena rozgłoszeniowa to segment sieci, w którym jeśli urządzenie wyemituje pakiet, to wszystkie urządzenia w tej samej domenie rozgłoszeniowej go otrzymają. Urządzenia w tej samej domenie rozgłoszeniowej otrzymają wszystkie pakiety rozgłoszeniowe, ale jest to ograniczone tylko do przełączników, ponieważ routery nie przesyłają dalej pakietu rozgłoszeniowego. Aby przekazać pakiety do różnych sieci VLAN (z jednej sieci VLAN do drugiej) lub domen rozgłoszeniowych, potrzebny jest routing między sieciami VLAN. Dzięki VLAN tworzone są różne małe podsieci, które są stosunkowo łatwe w obsłudze.



Zasięgi VLAN:

    VLAN 0, 4095: Są to zarezerwowane sieci VLAN, których nie można zobaczyć ani używać. VLAN 1: Jest to domyślna sieć VLAN przełączników. Domyślnie wszystkie porty przełącznika znajdują się w sieci VLAN. Tej sieci VLAN nie można usunąć ani edytować, ale można jej używać. VLAN 2-1001: Jest to normalny zakres sieci VLAN. Możemy tworzyć, edytować i usuwać te sieci VLAN. VLAN 1002-1005: Są to wartości domyślne CISCO dla fddi i token ringów. Tych sieci VLAN nie można usunąć. Vlan 1006-4094: Jest to rozszerzony zakres Vlan.

Konfiguracja -
Możemy po prostu utworzyć sieci VLAN, po prostu przypisując identyfikator sieci VLAN i nazwę sieci VLAN.

#switch1(config)#vlan 2 #switch1(config-vlan)#vlan accounts>

Tutaj 2 to Vlan, który wybrałem, a konta to nazwa Vlan. Teraz przypisujemy Vlan do portów przełącznika, np.-



Switch(config)#int fa0/0 Switch(config-if)#switchport mode access Switch(config-if)#switchport access Vlan 2>

Ponadto zakres portów przełączających można przypisać do wymaganych sieci VLAN.

Switch(config)#int range fa0/0-2 Switch(config-if)#switchport mode access Switch(config-if) #switchport access Vlan 2>

W ten sposób do portów przełączających fa0/0, fa0/1, fa0-2 zostanie przypisany Vlan 2.

Przykład -



52555

Przydzielanie adresów IP 192.168.1.1/24, 192.168.1.2/24 i 192.168.2.1/24 komputerom PC. Teraz utworzymy Vlan 2 i 3 na przełączniku.

Switch(config)#vlan 2 Switch(config)#vlan 3>

Stworzyliśmy sieci VLAN, ale najważniejszą częścią jest przypisanie portów przełącznika do sieci VLAN.

Switch(config)#int fa0/0 Switch(config-if)#switchport mode access Switch(config-if) #switchport access Vlan 2 Switch(config)#int fa0/1 Switch(config-if)#switchport mode access Switch(config-if) #switchport access Vlan 3 Switch(config)#int fa0/2 Switch(config-if)#switchport mode access Switch(config-if) #switchport access Vlan 2>

Jak widać, przypisaliśmy Vlan 2 do fa0/0, fa0/2 i Vlan 3 do fa0/1.

Sieci VLAN oferują kilka funkcji i korzyści, w tym:

    Większe bezpieczeństwo sieci: sieci VLAN można wykorzystać do oddzielania ruchu sieciowego i ograniczania dostępu do określonych zasobów sieciowych. Poprawia to bezpieczeństwo, zapobiegając nieautoryzowanemu dostępowi do wrażliwych danych i zasobów sieciowych. Lepsza wydajność sieci: segregując ruch sieciowy na mniejsze sieci logiczne, sieci VLAN mogą zmniejszyć ilość ruchu rozgłoszeniowego i poprawić wydajność sieci. Uproszczone zarządzanie siecią: sieci VLAN umożliwiają administratorom sieci logiczne, a nie fizyczne grupowanie urządzeń, co może uprościć zadania związane z zarządzaniem siecią, takie jak konfiguracja, rozwiązywanie problemów i konserwacja. Elastyczność: sieci VLAN można konfigurować dynamicznie, co pozwala administratorom sieci szybko i łatwo dostosowywać konfiguracje sieci według potrzeb. Oszczędności: sieci VLAN mogą pomóc w obniżeniu kosztów sprzętu, umożliwiając wielu sieciom wirtualnym współdzielenie jednej fizycznej infrastruktury sieciowej. Skalowalność: sieci VLAN można wykorzystać do podzielenia sieci na mniejsze, łatwiejsze w zarządzaniu grupy w miarę wzrostu rozmiaru i złożoności sieci.

Niektóre z kluczowych cech sieci VLAN obejmują:

    Znakowanie VLAN: Znakowanie VLAN to sposób identyfikowania i odróżniania ruchu VLAN od innego ruchu sieciowego. Zwykle dokonuje się tego poprzez dodanie znacznika VLAN do nagłówka ramki Ethernet. Członkostwo w sieci VLAN: członkostwo w sieci VLAN określa, które urządzenia są przypisane do jakich sieci VLAN. Urządzenia można przypisywać do sieci VLAN na podstawie portu, adresu MAC lub innych kryteriów. Trunking VLAN: Trunking VLAN umożliwia przesyłanie wielu sieci VLAN przez jedno łącze fizyczne. Zwykle odbywa się to przy użyciu protokołu takiego jak IEEE 802.1Q. Zarządzanie sieciami VLAN: Zarządzanie sieciami VLAN obejmuje konfigurowanie i zarządzanie sieciami VLAN, w tym przypisywanie urządzeń do sieci VLAN, konfigurowanie tagów VLAN i konfigurowanie trunkingu VLAN.

Rodzaje połączeń w sieci VLAN –

Istnieją trzy sposoby łączenia urządzeń w sieci VLAN. Rodzaj połączeń zależy od podłączonych urządzeń, tj. czy obsługują one sieć VLAN (urządzenie obsługujące formaty VLAN i członkostwo w sieci VLAN), czy też nie obsługują sieci VLAN (urządzenie, które nie obsługuje sieci VLAN). zrozumieć format sieci VLAN i członkostwo w sieci VLAN).

    Łącze miejskie –
    Wszystkie urządzenia podłączone do łącza trunkingowego muszą obsługiwać sieć VLAN. Wszystkie ramki w tym formacie powinny mieć dołączony specjalny nagłówek zwany ramkami ze znacznikami. Link dostępu –
    Łączy urządzenia nieobsługujące VLAN z mostkiem obsługującym VLAN. Wszystkie ramki na łączu dostępu muszą być nieoznakowane. Połączenie hybrydowe –
    Jest to połączenie łącza trunkingowego i łącza dostępowego. Tutaj podłączone są zarówno urządzenia nieobsługujące VLAN, jak i obsługujące VLAN, i mogą one mieć zarówno ramki oznaczone, jak i nieoznaczone.

Zalety -

    Wydajność -
    Ruch sieciowy jest pełen transmisji i multiemisji. VLAN zmniejsza potrzebę wysyłania takiego ruchu do niepotrzebnych miejsc docelowych. np. - Jeśli ruch jest przeznaczony dla 2 użytkowników, ale ponieważ 10 urządzeń znajduje się w tej samej domenie rozgłoszeniowej, zatem wszyscy będą odbierać ruch, czyli marnowanie przepustowości, ale jeśli utworzymy sieci VLAN, wówczas pakiet rozgłoszeniowy lub multiemisji trafi do zamierzonego tylko użytkownicy. Tworzenie grup wirtualnych –
    Ponieważ w każdej organizacji istnieją różne działy, a mianowicie sprzedaż, finanse itp., sieci VLAN mogą być bardzo przydatne do logicznego grupowania urządzeń według ich działów. Bezpieczeństwo -
    W tej samej sieci mogą być transmitowane wrażliwe dane, do których może uzyskać dostęp osoba z zewnątrz, ale tworząc VLAN, możemy kontrolować domeny rozgłoszeniowe, konfigurować zapory ogniowe, ograniczać dostęp. Ponadto sieci VLAN można wykorzystać do poinformowania menedżera sieci o włamaniu. Dlatego sieci VLAN znacznie zwiększają bezpieczeństwo sieci. Elastyczność –
    Sieci VLAN zapewniają elastyczność dodawania i usuwania dowolnej liczby hostów. Redukcja kosztów -
    Sieci VLAN można wykorzystać do tworzenia domen rozgłoszeniowych, co eliminuje potrzebę stosowania drogich routerów.
    Korzystając z sieci Vlan, można zwiększyć liczbę małych domen rozgłoszeniowych, które są łatwiejsze w obsłudze w porównaniu z większymi domenami rozgłoszeniowymi.

Wady sieci VLAN

    Złożoność: konfigurowanie i zarządzanie sieciami VLAN może być skomplikowane, szczególnie w dużych lub dynamicznych środowiskach przetwarzania w chmurze. Ograniczona skalowalność: sieci VLAN są ograniczone liczbą dostępnych identyfikatorów VLAN, co może stanowić ograniczenie w większych środowiskach przetwarzania w chmurze. Ograniczone bezpieczeństwo: sieci VLAN nie zapewniają pełnego bezpieczeństwa i mogą zostać naruszone przez złośliwych aktorów, którzy mogą uzyskać dostęp do sieci. Ograniczona interoperacyjność: sieci VLAN mogą nie być w pełni kompatybilne ze wszystkimi typami urządzeń i protokołów sieciowych, co może ograniczyć ich użyteczność w środowiskach przetwarzania w chmurze. Ograniczona mobilność: sieci VLAN mogą nie obsługiwać przenoszenia urządzeń lub użytkowników między różnymi segmentami sieci, co może ograniczyć ich użyteczność w mobilnych lub zdalnych środowiskach przetwarzania w chmurze. Koszt: wdrażanie i utrzymywanie sieci VLAN może być kosztowne, zwłaszcza jeśli wymagany jest specjalistyczny sprzęt lub oprogramowanie. Ograniczona widoczność: sieci VLAN mogą utrudniać monitorowanie i rozwiązywanie problemów z siecią, ponieważ ruch jest izolowany w różnych segmentach.

Zastosowania sieci VLAN w czasie rzeczywistym

Wirtualne sieci LAN (VLAN) są szeroko stosowane w środowiskach przetwarzania w chmurze w celu poprawy wydajności i bezpieczeństwa sieci. Oto kilka przykładów zastosowań sieci VLAN w czasie rzeczywistym:

    Voice over IP (VoIP): Sieci VLAN można wykorzystać do izolowania ruchu głosowego od ruchu danych, co poprawia jakość połączeń VoIP i zmniejsza ryzyko przeciążenia sieci. Konferencje wideo: sieci VLAN można wykorzystywać do ustalania priorytetów ruchu wideo i zapewniania mu przepustowości i zasobów potrzebnych do prowadzenia wideokonferencji wysokiej jakości. Dostęp zdalny: sieci VLAN można wykorzystać do zapewnienia bezpiecznego zdalnego dostępu do aplikacji i zasobów w chmurze, izolując zdalnych użytkowników od reszty sieci. Kopia zapasowa i odzyskiwanie w chmurze: sieci VLAN można wykorzystać do izolowania ruchu związanego z tworzeniem kopii zapasowych i odzyskiwaniem, co zmniejsza ryzyko przeciążenia sieci i poprawia wydajność operacji tworzenia kopii zapasowych i odzyskiwania. Gry: sieci VLAN można wykorzystywać do ustalania priorytetów ruchu związanego z grami, co zapewnia graczom dostęp do przepustowości i zasobów potrzebnych do płynnej rozgrywki. IoT: sieci VLAN można wykorzystać do izolowania urządzeń Internetu rzeczy (IoT) od reszty sieci, co poprawia bezpieczeństwo i zmniejsza ryzyko przeciążenia sieci.