VLAN (Virtual Local Area Network) brukes til å opprette flere kringkastingsdomener. Som standard har svitsjen ett enkelt kringkastingsdomene, da alle porter er tilordnet til standard VLAN, VLAN 1. Som standard er alle portene tilordnet til VLAN 1 (representert i blått). Derfor vil alle typer trafikk fra PC-1 nå PC-2. En kringkastingsstorm på PC-1 vil påvirke ytelsen til PC-2 (figur 1 (bare engelsk)).
Figur 1: Figur 1: Representasjon av et VLAN i standard konfigurasjon.
Svitsjen er delt inn i to VLAN-er identifisert som blått VLAN og oransje VLAN. PC-1 vil ikke kunne kommunisere med PC-2, da de er i forskjellige VLAN-er (figur 2 (bare engelsk)). Derfor vil kringkastingstrafikk fra PC-1 kunne nå enhetene som er til stede bare i blått VLAN, og den vil ikke nå de enhetene som finnes i oransje VLAN. Vi må implementere inter-VLAN-ruting for å få trafikk fra PC-1 til å nå PC-2. Kringkastingstrafikken vil imidlertid ikke nå PC-2 fordi vi ruter trafikken mellom VLAN, og rutere blokkerer kringkasting. Figur 2: Representasjon av en svitsj etter at et VLAN har blitt opprettet
VLAN bidrar til å segmentere svitsjen i flere kringkastingsdomener. Fordi kringkastingstrafikk har stor innvirkning på ytelsen til nettverket, bidrar VLAN til å begrense kringkastingsdomenet. VLAN bidrar også til å implementere tilgangsbegrensninger. Eksempel: Ved å bruke et VLAN kan vi stanse nettverkskommunikasjon mellom separate avdelinger i firmaet ditt (dvs. salg og produksjon).
Et bruksscenario fra virkeligheten for VLAN er beskrevet nedenfor:
Bruks tilfelle-1
VLAN 10 og VLAN 20 er konfigurert på en Dell PC8164. Portene 1–10 er tilordnet VLAN 10, og portene 11–20 er tilordnet VLAN 20. En datamaskin i VLAN 10 er infisert med et virus og sender kringkastingstrafikk som påvirker ytelsen til nettverket. Siden vi har konfigurert VLAN-ene, vil kringkastingstrafikken bare overflyte til enheter i VLAN 10 og vil ikke bli videresendt til enheter i VLAN 20.
I det ovennevnte bruksscenarioet gjelder følgende: Fordi vi har delt svitsjen i flere kringkastingsdomener, er enhetene i VLAN 20 beskyttet fra kringkastingstrafikken som overflyter gjennom VLAN 10.
VLAN er merket med VLAN-ID-er (VLAN-identifikatorer). VLAN-ID-ene er numeriske verdier fra 1 til 4096, og er klassifisert nedenfor.
Siden vi har 12 biter tilordnet for VLAN-identifikator-feltet i 802.1Q VLAN-overskriften, kan vi ikke utvide VLAN-området mer enn til 4096. VLAN-ID 1 og 4096 er reservert og kan ikke brukes til å videresende trafikk.
Følgende trinn går gjennom prosessen med opprettelse av et VLAN på svitsjen
Som standard viser alle portene i VLAN 1, (figur 3 (bare engelsk)) utdataene for show vlan (vis vlan) i standardtilstanden. For opprettelse av et VLAN bruker vi kommandoen vlan som vist i (figur 4 (bare engelsk)). Navngivning av VLAN er et valgfritt trinn. Hvis vi ikke gir VLAN-et et navn, får VLAN tildelt et systemgenerert navn. Hvis VLAN 10 opprettes, tildeler systemet navnet VLAN0010 til VLAN-et. Vi gir VLAN-et et brukervennlig navn for å gjøre identifikasjonsprosessen enklere (figur 4 (bare engelsk) viser prosessen for bruk av kommandoen name (navn) til å beskrive et VLAN). For å bekrefte og se listen over VLAN-er som er til stede i svitsjen, kan vi bruke kommandoen show vlan (vis vlan) som vist i (figur 5 (bare engelsk)).
Figur 3: Figur 3: Utdata for Show Vlan (Vis Vlan) fra et N4032.
Figur 4: Navn VLAN 10 som salg
Figur 5: Figur 5: Show Vlan (Vis Vlan)-utdata etter opprettelse av VLAN 10
Det endelige og viktige trinnet ved opprettelsen av VLAN er å tildele porter til VLAN-et. Porter kan konfigureres til å merke eller fjerne merking av VLAN-informasjon. (Figur 6 (bare engelsk) viser prosessen med tilordning av porten Tengigabitethernet 1/0/1 til VLAN 10). Porten konfigureres som en tilgangsport. Dette innebærer at når trafikken sendes ut av porten til arbeidsstasjonen, vil svitsjen fjerne VLAN-merkingen, og når trafikk sendes fra arbeidsstasjonen til svitsjen, vil porten sette inn VLAN-merkingen 10.
Figur 6: Tilordne port Te1/0/1 til VLAN 10
Layer 3 (L3)-svitsjer kan utføre ruting. Inter-VLAN-ruting er prosessen med å overføre trafikk mellom to forskjellige VLAN-er. Siden trafikken her rutes og ikke svitsjes, blir kringkastingstrafikk ikke videresendt mellom VLAN-er.
L3-grensesnittet er et logisk grensesnitt med VLAN-ID. (Figur 7 (bare engelsk) viser konfigurasjonen av L3-grensesnittet for VLAN 10).
Figur 7: Oppretter VLAN 10 L3-grensesnitt
Vi kan bruke kommandoen show ip interface (vis ip-grensesnitt) for å vise L3-grensesnittene konfigurert som vist i (figur 8 (bare engelsk)).
Figur 8: Utdata for å vise IP-grensesnitt
Merk: Nettverks ytelse kan testes ved hjelp av Iperf som referert i hvordan du tester tilgjengelig nettverks bånd bredde ved hjelp av Iperf (
FTOS-baserte systemer bruker kommandoen interface vlan X (grensesnitt vlan X) til å opprette VLAN, der X er VLAN-ID. Kommandoen untagged switchport X (ikke-merket svitsjport), der X er portnummeret, brukes til å tilordne en port til VLAN. (Figur 9 (bare engelsk) viser utdataene for en VLAN-konfigurasjon fra et FTOS-basert system.)
Figur 9: Figur 9: Konfigurasjon på et L2-VLAN på et FTOS-system
VLAN-informasjon finnes inne i 802.1Q-panelet på rammen. En ramme sies å være merket med en VLAN-ID hvis 802.1Q-overskriftsinformasjonen er til stede i rammen. Merkede rammer sendes til enheter som er intelligente nok til å forstå VLAN-informasjonen.
Eksempel: Koblingen mellom to svitsjer har merkede rammer, da svitsjer kan forstå merkede rammer. Rammen til en arbeidsstasjon er derimot ikke-merket, da arbeidsstasjonen ikke forstår merkede rammer.
Ikke-merkede rammer innebærer at VLAN-informasjonen fjernes av svitsjen før overføring av rammen ut av porten, og 802.1Q-panelet er ikke til stede.