Hvorfor og hvordan tagges Ethernet Vlans?

Jeg hører om VLAN-merking, men jeg forstår ikke helt konseptet. Jeg vet at en trunk ikke kan godta umerkede pakker uten å konfigurere et eget VLAN, og at tilgangsporter bare godtar umerkede pakker. Men jeg forstår ikke hvorfor pakker må merkes eller ikke merkes. Hvilket formål tjener det?

Løsning

Hvis du har mer enn ett VLAN på en port (en "trunkport"), trenger du en måte å fortelle hvilken pakke som tilhører hvilket VLAN i den andre enden. For å gjøre dette "tagger" du en pakke med en VLAN-tag (eller VLAN-header om du vil). I virkeligheten settes en VLAN-tag inn i Ethernet-rammen slik:

VLAN Header][1] VLAN Header.

802.1Q-taggen (dot1q, VLAN) inneholder en VLAN-ID og andre ting forklart i 802.1Q Standard. De første 16 bitene inneholder "Tag Protocol Identifier" (TPID) som er 8100. Dette fungerer også som EtherType 0x8100 for enheter som ikke forstår VLAN.

Så en "merket" pakke inneholder VLAN-informasjonen i Ethernet-rammen, mens en "umerket" pakke ikke gjør det. Et typisk brukstilfelle vil være hvis du har en port fra en ruter til en svitsj som flere kunder er koblet til:

VLAN Trunking]3.

I dette eksemplet har kunde "Grønn" VLAN 10 og kunde "Blå" VLAN 20. Portene mellom svitsjen og kundene er "umerkede", noe som betyr at for kunden er den ankommende pakken bare en vanlig Ethernet-pakke.

Porten mellom ruteren og svitsjen er konfigurert som en trunkport slik at både ruteren og svitsjen vet hvilken pakke som tilhører hvilket kunde-VLAN. På den porten er Ethernet-rammene merket med 802.1Q-taggen.

Kommentarer (4)

Defacto VLAN-innkapslingsprotokollen er 802.1Q (dot1.q). Dens mest grunnleggende funksjon er å beholde VLAN på tvers av svitsjer. Siden VLAN-er er lokalt viktige for svitsjen, må du merke en ramme som går til svitsjer i nærheten for å fortelle dem hvilken logisk gruppering den rammen tilhører.

Kommentarer (0)

Som standard er Native VLAN standard VLAN, en trunkport kan bære flere VLAN for å rute trafikk til ruteren eller en svitsj. VLAN er en lag 2-protokoll og den segmenterer et lag 2-nettverk, de kan bare kommunisere i en lag 3-enhet som en ruter eller en lag 3-svitsj.

Native VLAN brukes slik at umerkede rammer kan kommunisere uten behov for en ruter. Det er beste sikkerhetspraksis å endre standard/native VLAN til et annet VLAN ved hjelp av denne kommandoen: switchport trunk native vlan .

Cisco-svitsjer støtter IEEE 802.1Q innkapsling og ISL.

Kommentarer (0)