Virtueller LAN

Ein virtuelles lokales Bereichsnetz, virtueller LAN oder VLAN, ist eine Gruppe von Gastgebern mit einem Standardset von Voraussetzungen, die kommunizieren, als ob sie demselben Sendungsgebiet unabhängig von ihrer physischen Position beigefügt wurden. Ein VLAN hat dieselben Attribute wie ein physisches lokales Bereichsnetz (LAN), aber er berücksichtigt zusammen zu gruppierende Endstationen, selbst wenn nicht in demselben Netz umschalten. VLAN Mitgliedschaft kann durch die Software konfiguriert werden, anstatt Geräte oder Verbindungen physisch umzusiedeln.

Die Funktionen eines VLAN physisch zu wiederholen, würde eine getrennte, parallele Sammlung von Netzkabeln und vom primären Netz getrennter Ausrüstung verlangen. Jedoch, verschieden von einem physisch getrennten Netz, muss VLANs Bandbreite teilen; zwei trennen einen-gigabit VLANs, die sich teilen, kann eine einzelne eine-gigabit Verbindung reduzierten Durchfluss und Verkehrsstauung ertragen. Es virtualizes VLAN Handlungsweisen (Schalter-Häfen konfigurierend, Rahmen markierend, wenn man in VLAN, lookup MAC Tisch eingeht, um Rahmen zu Stamm-Verbindungen umzuschalten zu/überschwemmen, und wenn Ausgang von VLAN unmarkiert.)

Gebrauch

VLANs werden geschaffen, um die Segmentationsdienstleistungen zur Verfügung zu stellen, die traditionell durch Router in LAN Konfigurationen zur Verfügung gestellt sind. VLANs richten Probleme wie Skalierbarkeit, Sicherheit und Netzmanagement. Router in VLAN Topologien stellen Sendungsentstörung, Sicherheit zur Verfügung, richten Zusammenfassung und Verkehrsfluss-Management. Definitionsgemäß können Schalter nicht IP Verkehr zwischen VLANs überbrücken, weil es die Integrität des VLAN-Sendungsgebiets verletzen würde.

Das ist auch nützlich, wenn jemand vielfache Schicht 3 Netze auf derselben Schicht 2 Schalter schaffen will. Zum Beispiel, wenn ein DHCP Server in einen Schalter eingesteckt wird, wird er jedem Gastgeber auf diesem Schalter dienen, der konfiguriert wird, um seinen IP von einem DHCP Server zu bekommen. Indem Sie VLANs verwenden, können Sie das Netz leicht aufteilen, so werden einige Gastgeber das DHCP Server nicht verwenden und werden mit der Verbindung lokale Adressen erhalten, oder eine Adresse von einem verschiedenen DHCP Server erhalten.

VLANs sind Schicht 2 Konstruktionen im Vergleich zu IP Teilnetzen, die Schicht 3 Konstruktionen sind. In einer Umgebung, die den VLANs verwendet, besteht eine isomorphe Beziehung häufig zwischen VLANs und IP Teilnetzen, obwohl es möglich ist, vielfache Teilnetze auf einem VLAN zu haben. VLANs und IP Teilnetze stellen unabhängiger Schicht 2 und Schicht 3 Konstruktionen zur Verfügung, die zu einander kartografisch darstellen und diese Ähnlichkeit während des Netzdesignprozesses nützlich ist.

Indem

man VLANs verwendet, kann man Verkehrsmuster kontrollieren und schnell auf Wiederpositionen reagieren. VLANs stellen die Flexibilität zur Verfügung, um sich an Änderungen in Netzvoraussetzungen anzupassen und vereinfachte Regierung zu berücksichtigen.

Geschichte

Nach erfolgreichen Experimenten mit dem Begleitkommentar Ethernet von 1981 bis 1984 hat sich Dr W. David Sincoskie Bellcore angeschlossen und hat begonnen, das Problem zu richten, Netze von Ethernet hoch zu schrauben. An 10 Mbit/s war Ethernet schneller als die meisten Alternativen der Zeit; jedoch war Ethernet ein Sendungsnetz, und es gab keine gute Weise, vielfache Netze von Ethernet zusammen zu verbinden. Das hat die Gesamtbandbreite eines Netzes von Ethernet zu 10 Mbit/s und der maximalen Entfernung zwischen irgendwelchen zwei Knoten zu einigen hundert Fuß beschränkt.

Im Vergleich, obwohl die Maximalgeschwindigkeit des vorhandenen Telefonnetzes für individuelle Verbindungen auf 56 kbit/s beschränkt wurde (weniger als hundertst der Geschwindigkeit von Ethernet), wurde die Gesamtbandbreite dieses Netzes auf 1 Tbit/s geschätzt, vom Bewegen über hunderttausendmal mehr Information in einer gegebenen Zeitskala fähig.

Obwohl es möglich war, IP Routenplanung zu verwenden, um vielfache Netze von Ethernet zusammen, VAX-11/780 zu verbinden, kosten als Router allgemein verwendete Computer 400,000 $ jeder damals, und ihr Gesamtdurchfluss war bedeutsam weniger als Geschwindigkeiten von Ethernet. Sincoskie hat angefangen, nach Alternativen zu suchen, die weniger Verarbeitung pro Paket verlangt haben. Im Prozess hat er unabhängig das Selbstlernen ethernet Schalter wiedererfunden.

Jedoch verlangt das Verwenden von Schaltern, um vielfache Netze von Ethernet auf eine mit der Schuld tolerante Mode zu verbinden, überflüssige Pfade durch dieses Netz, das der Reihe nach eine Überspannen-Baumkonfiguration verlangt. Das stellt sicher, dass es nur einen aktiven Pfad von jedem Quellknoten bis jeden Bestimmungsort im Netz gibt. Das veranlasst zentral gelegene Schalter, Engpässe zu werden, der Skalierbarkeit beschränkt, weil mehr Netze miteinander verbunden werden.

Um zu helfen, dieses Problem zu erleichtern, hat Sincoskie VLANs durch das Hinzufügen eines Anhängsels zu jedem Paket von Ethernet erfunden. Von diesen Anhängseln konnte als Farben gedacht werden, rot, grün, oder blau sagen. Dann konnte jeder Schalter damit beauftragt werden, Pakete einer einzelnen Farbe zu behandeln, und den Rest zu ignorieren. Die Netze konnten mit drei verschiedenen Überspannen-Bäumen miteinander verbunden werden: ein roter Überspannen-Baum, ein grüner Überspannen-Baum und ein blauer Überspannen-Baum. Durch das Senden einer Mischung von verschiedenen Paket-Farben konnte die gesamte Bandbreite verbessert werden. Sincoskie hat das als eine Mehrbaumbrücke gekennzeichnet. Er und Verfolgungsbaumwolle geschaffen und raffiniert die Algorithmen (hat die Algorithmen der Extended Bridge nach Großen Netzen genannt), notwendig, um das System ausführbar zu machen.

Diese "Farbe" ist, was jetzt im Rahmen von Ethernet als 802.1Q Kopfball oder das VLAN Anhängsel bekannt ist. Während VLANs in modernen Netzen von Ethernet allgemein verwendet werden, würde das Verwenden von ihnen zum ursprünglichen Zweck ziemlich ungewöhnlich sein.

Durchführung

Ein grundlegender für VLANs nicht konfigurierter Schalter hat VLAN Funktionalität hat unbrauchbar gemacht oder hat dauerhaft mit einem Verzug VLAN ermöglicht, der alle Häfen auf dem Gerät als Mitglieder enthält.

Die Konfiguration der VLAN ersten kundenspezifischen Hafen-Gruppe schließt gewöhnlich umziehende Häfen vom Verzug VLAN, solch ein, dass die erste kundenspezifische Gruppe von VLAN Häfen wirklich der zweite VLAN auf dem Gerät, zusätzlich zum Verzug VLAN ist. Der Verzug VLAN hat normalerweise einen Personalausweis 1.

Wenn eine VLAN Hafen-Gruppe nur auf einem Gerät bestehen sollte, brauchen keine Häfen, die Mitglieder der VLAN Gruppe sind werden markiert. Diese Häfen würden folglich "unmarkiert" betrachtet. Es ist nur, wenn sich die VLAN Hafen-Gruppe bis zu ein anderes Gerät ausstrecken soll, dass das Markieren verwendet wird. Seit Kommunikationen zwischen Häfen auf zwei verschiedenem Schalter-Reisen über die uplink Häfen jedes beteiligten Schalters muss jeder VLAN, der solche Häfen enthält, auch den uplink Hafen jedes Schalters beteiligt enthalten, und diese Häfen müssen markiert werden. Das wendet auch auf den Verzug VLAN an.

Einige Schalter entweder erlauben oder verlangen, dass ein Name für den VLAN geschaffen wird, aber es ist nur die VLAN Gruppenzahl, die von einem Schalter bis das folgende wichtig ist.

Wo eine VLAN Gruppe einfach einen Zwischenschalter über zwei Durchgang-Häfen durchführen soll, müssen nur die zwei Häfen ein Mitglied des VLAN sein und werden markiert, um sowohl dem erforderlichen VLAN als auch dem Verzug VLAN auf dem Zwischenschalter zu passieren.

Das Management des Schalters verlangt, dass die Verwaltungsfunktionen mit einem der konfigurierten VLANs vereinigt werden. Wenn der Verzug VLAN gelöscht oder ohne das erste Bewegen der Verwaltungsverbindung zu einem verschiedenen VLAN umnummeriert wurden, ist es für den Techniker möglich, aus der Schalter-Konfiguration geschlossen zu werden, eine erzwungene Reinigung der Gerät-Konfiguration (vielleicht zum Fabrikverzug) verlangend, Zugang wiederzugewinnen.

Schalter haben normalerweise keine eingebaute Methode, VLAN Hafen-Mitglieder zu jemandem anzuzeigen, in einem Verteilerschrank arbeitend. Es ist für einen Techniker notwendig, Verwaltungszugang zum Gerät entweder zu haben, um seine Konfiguration, oder für VLAN Hafen-Anweisungskarten oder Diagramme anzusehen, die neben den Schaltern in jedem Verteilerschrank zu behalten sind. Diese Karten müssen vom technischen Personal manuell aktualisiert werden, wann auch immer Hafen-Mitgliedschaft-Änderungen mit dem VLANs vorgenommen werden.

Die entfernte Konfiguration von VLANs präsentiert mehrere Gelegenheiten für einen Techniker, Kommunikationen zufällig abzuschneiden und Konnektivität zu den Geräten zu verlieren, die sie versuchen zu konfigurieren. Handlungen wie das Unterteilen des Verzugs VLAN durch das Abspalten des Schalters uplink Häfen in einen getrennten neuen VLAN können die ganze entfernte Konnektivität plötzlich begrenzen, das Gerät verlangend, an der entfernten Position physisch zugegriffen zu werden, um den Konfigurationsprozess fortzusetzen.

Motivation

In einem Vermächtnis-Netz wurden Benutzer Netzen zugeteilt, die auf der Erdkunde gestützt sind, und wurden durch physische Topologien und Entfernungen beschränkt. VLANs kann Netze logisch gruppieren, so dass die Netzposition von Benutzern mit ihrer physischen Position nicht mehr so dicht verbunden wird. Technologien, die fähig sind, VLANs durchzuführen, sind:

Protokolle und Design

Das Protokoll meistens verwendet heute im Konfigurieren von VLANs ist IEEE 802.1Q. Das IEEE Komitee hat diese Methode definiert, VLANs gleichzeitig zu senden, um Mehrverkäufer VLAN Unterstützung zur Verfügung zu stellen. Vor der Einführung 802.1Q Standard haben mehrere Eigentumsprotokolle, wie der ISL von Cisco (Zwischenschalter-Verbindung) und 3Com's VLT (Virtueller LAN Stamm) bestanden. Cisco hat auch VLANs über FDDI durch das Tragen der VLAN Information in einem IEEE 802.10 Rahmenkopfball, gegen den Zweck des IEEE 802.10 Standard durchgeführt.

Sowohl ISL als auch IEEE 802.1Q führt das Markieren "das ausführliche Markieren" durch - der Rahmen selbst wird mit der VLAN Information markiert. ISL verwendet einen markierenden Außenprozess, der den vorhandenen Rahmen von Ethernet nicht modifiziert, während 802.1Q ein rahmeninneres Feld für das Markieren verwendet, und so den Rahmen von Ethernet modifiziert. Das das innere Markieren ist, was IEEE 802.1Q erlaubt, sowohl am Zugang als auch an den Stamm-Verbindungen zu arbeiten: Rahmen sind normaler Ethernet, und können so durch die Warenhardware behandelt werden.

Der IEEE 802.1Q Kopfball enthält einen 4-Byte-Anhängsel-Kopfball, der einen 2-Byte-Anhängsel-Protokoll-Bezeichner (TPID) und eine Anhängsel-2-Byte-Steuerinformation (TCI) enthält. Der TPID hat einen festen Wert von 0x8100, der anzeigt, dass der Rahmen die 802.1Q/802.1p Anhängsel-Information trägt. Der TCI enthält die folgenden Elemente:

  • Drei-Bit-Benutzervorrang
Kanonischer Format-
  • Ein-Bit-Hinweis (CFI)
  • VLAN Zwölf-Bit-Bezeichner (VID) - identifiziert einzigartig den VLAN der Rahmen gehört

Der VID beschränkt die Zahl von VLANs in einem gegebenen Netz von Ethernet zu 4,096. Das setzt dieselbe Grenze auf der Zahl von IP Teilnetzen in solch einem Netz nicht fest, da ein einzelner VLAN vielfache IP Teilnetze enthalten kann.

802.1Q kann Standard ein interessantes Drehbuch im Netz schaffen. Wenn es zurückruft, dass die maximale Größe für einen Rahmen von Ethernet, wie angegeben, durch IEEE 802.3 1518 Bytes ist, bedeutet das, dass, wenn ein maxim-großer Rahmen von Ethernet markiert wird, die Rahmengröße 1522 Bytes, eine Zahl sein wird, die den IEEE 802.3 Standard verletzt. Um dieses Problem aufzulösen, hat das 802.3 Komitee eine Untergruppe genannt 802.3ac geschaffen, um die maximale Größe von Ethernet bis 1522 Bytes zu erweitern. Einige Netzgeräte, die keine größere Rahmengröße unterstützen, werden den Rahmen erfolgreich bearbeiten, aber können diese Anomalien als ein "Baby-Riese melden."

Inter-Switch Link (ISL) ist Cisco Eigentumsprotokoll hat gepflegt, vielfache Schalter miteinander zu verbinden und VLAN Information aufrechtzuerhalten, als Verkehr dazwischen reist, schaltet Stamm-Verbindungen ein. Diese Technologie stellt eine Methode zur Verfügung, um Brücke-Gruppen (VLANs) über ein Hochleistungsrückgrat gleichzeitig zu senden. Es wird für Fast Ethernet und Gigabit Ethernet definiert, wie IEEE 802.1Q ist. ISL ist auf Routern von Cisco seit der Cisco Ein/Ausgabe-Steuersystem-Softwareausgabe 11.1 verfügbar gewesen.

Mit ISL wird ein Rahmen von Ethernet mit einem Kopfball kurz zusammengefasst, der VLAN Personalausweise zwischen Schaltern und Routern transportiert. ISL trägt wirklich oben zum Paket als ein 26-Byte-Kopfball bei, der einen VLAN 10-Bit-Personalausweis enthält. Außerdem wird ein 4-Byte-CRC am Ende jedes Rahmens angehangen. Dieser CRC ist zusätzlich zu jedem Rahmen, der überprüft, dass der Rahmen von Ethernet verlangt. Die Felder in einem ISL Kopfball identifizieren den Rahmen als das Gehören einem besonderen VLAN.

Ein VLAN Personalausweis wird nur hinzugefügt, wenn der Rahmen ein als eine Stamm-Verbindung konfigurierter Hafen nachgeschickt wird. Wenn der Rahmen ein als eine Zugriffsverbindung konfigurierter Hafen nachgeschickt werden soll, wird der ISL encapsulation entfernt.

Frühe Netzentwerfer haben häufig VLANs mit dem Ziel konfiguriert, die Größe des Kollisionsgebiets in einem großen einzelnen Segment von Ethernet zu reduzieren und so Leistung zu verbessern. Als Ethernet-Schalter das ein Nichtproblem gemacht haben (weil jeder Schalter-Hafen ein Kollisionsgebiet ist), hat sich Aufmerksamkeit dem Reduzieren der Größe des Sendungsgebiets an der MAC Schicht zugewandt. VLAN kann auch dienen, um Zugang zu Netzmitteln ohne Rücksicht auf die physische Topologie des Netzes zu beschränken, obwohl die Kraft dieser Methode diskutabel bleibt, weil Hüpfender VLAN ein allgemeines Mittel ist, solche Sicherheitsmaßnahmen zu umgehen.

VLANs funktionieren an der Schicht 2 (die Daten verbinden Schicht) des OSI Modells. Verwalter konfigurieren häufig einen VLAN, um direkt zu einem IP Netz oder Teilnetz kartografisch darzustellen, das das Äußere gibt, Schicht 3 (die Netzschicht) einzuschließen. Im Zusammenhang von VLANs zeigt der Begriff "Stamm" eine Netzverbindung an, die vielfache VLANs trägt, die durch Etiketten (oder "Anhängsel") eingefügt in ihre Pakete identifiziert werden. Solche Stämme müssen zwischen "markierten Häfen" von VLAN-bewussten Geräten laufen, so sind sie häufig Schalter-zu-Schalter- oder Verbindungen des Schalters zum Router aber nicht Verbindungen zu Gastgebern. (Bemerken Sie, dass der Begriff 'Stamm' auch gebraucht wird, wonach Cisco "Kanäle" nennt: Verbindungsansammlung oder Hafen-Hauptleitung). Ein Router (Schicht 3 Gerät) dient als das Rückgrat für den Netzverkehr, der über verschiedenen VLANs geht.

Cisco VLAN Trunking Protocol (VTP)

Auf Cisco Geräten erhält VTP (VLAN Hauptleitungsprotokoll) VLAN Konfigurationskonsistenz über das komplette Netz aufrecht. VTP verwendet Schicht 2 Stamm-Rahmen, um die Hinzufügung, das Auswischen und die Umbenennung von VLANs auf einer weiten Netz Basis von einem zentralisierten Schalter in der VTP Server-Weise zu führen. VTP ist dafür verantwortlich, VLAN Information innerhalb eines VTP Gebiets zu synchronisieren, und reduziert das Bedürfnis, dieselbe VLAN Information über jeden Schalter zu konfigurieren.

VTP minimiert die möglichen Konfigurationswidersprüchlichkeiten, die entstehen, wenn Änderungen vorgenommen werden. Diese Widersprüchlichkeiten können auf Sicherheitsübertretungen hinauslaufen, weil sich VLANs treffen kann, stehen in Verbindung, wenn Doppelnamen verwendet werden. Sie konnten auch innerlich getrennt werden, wenn sie von einem Typ LAN bis einen anderen, zum Beispiel, Ethernet zum ELAN DER ATM LANE oder FDDI 802.10 VLANs kartografisch dargestellt werden. VTP stellt ein kartografisch darstellendes Schema zur Verfügung, das nahtlose Hauptleitung innerhalb einer Netzbeschäftigung Mischmedien-Technologien ermöglicht.

VTP stellt die folgenden Vorteile zur Verfügung:

  • VLAN Konfigurationskonsistenz über das Netz
  • Kartografisch darzustellen, intrigiert, der einem VLAN erlaubt, trunked über Mischmedien zu sein
  • Das genaue Verfolgen und die Überwachung von VLANs
  • Dynamischer Bericht von zusätzlichem VLANs über das Netz
  • Konfiguration des Steckers-Und-Spieles, wenn man neuen VLANs hinzufügt

So vorteilhaft wie kann VTP sein, er hat wirklich Nachteile, die normalerweise mit dem Überspannen des Baumprotokolls (STP) verbunden sind, weil eine Überbrücken-Schleife, die sich überall im Netz fortpflanzt, vorkommen kann. Schalter von Cisco führen ein Beispiel von STP für jeden VLAN, und da VTP VLANs über den Campus LAN fortpflanzt, schafft VTP effektiv mehr Gelegenheiten für eine Überbrücken-Schleife, um vorzukommen.

Vor dem Schaffen von VLANs auf dem Schalter, der sich über VTP fortpflanzen wird, muss ein VTP Gebiet zuerst aufgestellt werden. Ein VTP Gebiet für ein Netz ist eine Reihe alle aneinander grenzend trunked Schalter mit demselben VTP Domainnamen. Alle Schalter in demselben Verwaltungsgebiet teilen ihre VLAN Information mit einander, und ein Schalter kann an nur einem VTP Verwaltungsgebiet teilnehmen. Schalter in verschiedenen Gebieten teilen VTP Information nicht.

Mit VTP kündigt jeder Katalysator-Familienschalter an seiner Stamm-Häfen gleich weiterzumachen:

  • Verwaltungsgebiet
  • Konfigurationsrevisionszahl
  • Bekannter VLANs und ihre spezifischen Rahmen

Das Herstellen VLAN Mitgliedschaften

Die zwei einheitlichen Methoden zum Zuweisen der VLAN Mitgliedschaft sind wie folgt:

  • Statischer VLANs
  • Dynamischer VLANs

Statische VLANs werden auch Hafen-basierten VLANs genannt. Statische VLAN Anweisungen werden durch das Zuweisen von Häfen einem VLAN geschaffen. Da ein Gerät ins Netz eingeht, nimmt das Gerät automatisch den VLAN des Hafens an. Wenn der Benutzer Häfen ändert und Zugang zu demselben VLAN braucht, muss der Netzverwalter eine port-to-VLAN Anweisung für die neue Verbindung manuell machen.

Dynamische VLANs werden durch den Gebrauch der Software geschaffen. Mit VLAN Management Policy Server (VMPS) kann ein Verwalter Schalter-Häfen VLANs zuteilen, der dynamisch auf der Information wie die Quelle gestützt ist, die die MAC Adresse des Geräts, das mit dem Hafen oder dem Benutzernamen verbunden ist, gepflegt hat, auf dieses Gerät zu loggen. Da ein Gerät ins Netz eingeht, fragt der Schalter eine Datenbank für die VLAN Mitgliedschaft des Hafens, mit dem Gerät verbunden wird.

Protokoll-basierter VLANs

In einem Schalter, der Protokoll-basierten VLANs unterstützt, wird Verkehr auf der Grundlage von seinem Protokoll behandelt.

Im Wesentlichen sondert sich das ab oder vorwärts Verkehr von einem Hafen abhängig vom besonderen Protokoll dieses Verkehrs; der Verkehr jedes anderen Protokolls wird auf dem Hafen nicht nachgeschickt.

Zum Beispiel ist es möglich, mit einem gegebenen Schalter den folgenden zu verbinden:

  • ein Gastgeber, der ARP Verkehr erzeugt, um 10 zu tragen
  • ein Netz mit dem IPX Verkehr, um 20 zu tragen
  • ein Router, IP Verkehr nachschickend, um 30 zu tragen

Wenn ein Protokoll-basierter VLAN geschaffen wird, dass Unterstützungen IP und enthält alle drei Häfen, hält das IPX Verkehr davon ab, zu Häfen 10 und 30, und ARP Verkehr davon nachgeschickt zu werden, bis Häfen 20 und 30 nachgeschickt zu werden, während es noch IP Verkehr erlaubt, auf allen drei Häfen nachgeschickt zu werden.

VLAN Kreuz steht in Verbindung

VLAN Cross Connect (CC) ist ein Mechanismus, hat gepflegt, Geschalteten VLANs zu schaffen, VLAN CC verwendet IEEE 802.1ad Rahmen, wo das S Anhängsel als ein Etikett als in MPLS verwendet wird. IEEE genehmigt den Gebrauch solch eines Mechanismus im Durchschnitt 6.11 von IEEE 802.1ad-2005.

Siehe auch

  • IEEE 802.1Q
  • MVRP vielfaches VLAN Registrierungsprotokoll (früher GVRP GARP VLAN Registrierungsprotokoll)
  • Privater VLAN (PVLAN)
  • Virtuelles Netz
  • VoIP, der registriert
  • VPLS virtueller privater LAN Dienst
  • VPN Virtuelles privates Netz
  • SVI Schalter virtuelle Schnittstelle
  • Andrew S. Tanenbaum, 2003, "Computernetze", Pearson Education International, New Jersey.

Links


Das Schrotflinte-Beseitigen / Marabout
Impressum & Datenschutz