Vad är en VLAN?



VLAN är en term som betyder Virtual Local Area Network. Med "Virtual" är det inte ett fysiskt nätverkssegment, men ett logiskt nätverkssegment.

Exempel A



Ett fysiskt nätverkssegment kan vara två Ethernet-switchar med olika nätverk som körs på var och en av dem.

Exempel B



Ett logiskt nätverkssegment eller "VLAN" kan vara en enda Ethernet-switch som är konfigurerad för flera nätverk.


Vad är meningen med att använda VLAN?



I dagens nätverksmiljöer är många LAN (Local Area Networks) skalade mycket stora. I goda nätverksmetoder skulle du vilja bryta upp sändningsdomänen till mindre bitar eller flera LAN. Du kanske också vill separera ett nätverk för att filtrera trafik mellan de två för säkerhetsändamål om du har olika avdelningar som exempelvis Accounting and Sales. Försäljningen kan behöva få åtkomst till vissa typer av system på nätverket för bokföring, men inte alla.


Exempelvis:



Låt oss säga att du har en stor byggnad med två avdelningar, redovisning och försäljning. Redovisning har 125-användare och försäljningen har 200-användare. Du kan tillhandahålla varje avdelning med ett enda IP-delnät av klass C, vilket tillåter upp till 254 användbara värdadresser på var och en. Detta skulle vara mer än tillräckligt för att stödja kunderna i varje grupp. Du har en enda Ethernet-strömbrytare med tillräcklig porttäthet för att stödja alla 325-användare och sedan några och växeln är VLAN och Inter-Vlan routing kapabel. Du kan skapa VLAN 1 för försäljning och VLAN 2 för redovisning. Då hittar du bara de portar som användarna är anslutna till och ställer VLAN på porten till den relativa avdelningen.

Nu har du dina avdelningar segmenterade men det finns ingen möjlighet för dem att kommunicera för tillfället eftersom de är separerade av olika logiska segment eller VLAN, även om de är anslutna till samma fysiska enhet. Här kommer inter-VLAN-routing till spel. Du måste konfigurera växlarens interna router så att den kan styra data mellan de två logiska segmenten eller VLAN. I de flesta fall kommer den interna routern också ha någon form av säkerhetsfunktionalitet som Cisco ACLs (Access Control Lists). Du kan generellt ange käll- och destinationsadresser, nätverk och protokollportar för inkommande och utgående trafik.

Ibland kommer du att ha flera byggnader i en situation i MAN (Metropolitan Area Network) eller bara flera våningar i ett LAN-läge (Local Area Network). I den här situationen skulle du behöva upprätta upplänkgränssnitt mellan flera Ethernet-switchar och "Trunk" VLAN-informationen över dessa uplinks via VTP (Virtual Trunking Protocol).

Vanligtvis i en VTP-miljö har du en primärbrytare eller root switch som kör VTP i serverläge. (OBS! Det finns flera versioner av VTP) Ansluten till "Root" kommer du att ha åtkomstomkopplare som körs i klient eller transparent VTP-läge. Upplänkarna mellan "Root" och "Clients" kommer att konfigureras som "Trunks" för att kunna transportera VTP-informationen och trafik för flera VLAN. När länkarna är etablerade kommer VTP-servern att uppdatera klienterna med all VLAN-information som den vet om. Vid denna tidpunkt kan du konfigurera portarna på klientomkopplarna med dessa VLAN, och data för dessa VLAN kommer att korsa stammarna i respektive virtuella LAN.

Det här är självklart en mycket enkel förklaring, jag har inte tagit redundans och STP (Spanning Tree Protocol) beaktas här för enkelhet.