||

Podkast 22T8 Virtual LAN na kontrolerach Aruby

Więcej miejsc do posłuchania:

Spotify

WERSJA TEKSTOWA

Cześć, witam Cię w dzisiejszym odcinku mojego podkastu. Dziś temat – VLAN. Najbardziej podstawowa rzecz, jeśli chodzi o środowiska sieciowe, czyli wirtualne sieci LAN. Dla tych, którzy zaczynają dopiero swoją drogę, może nie być to jasne. Najprościej to objaśnić wyobrażając sobie prosty, nie zarządzany przełącznik. Ma on konkretną ilość portów – 8, 16, 24, 48 i wszystkie urządzenia, które wepniemy do tego niezarządzanego przełącznika będą w jednej sieci. Jest to najbardziej prosta sytuacja. Dlaczego mówiłem o niezarządzanym? Dlatego, że w jakiś sposób zarządzane przełączniki umożliwiają m.in. podzielenie np 16 portów na 3, 4, 16 i więcej sieci wirtualnych.

Możemy sobie wyobrazić, że mamy np przełącznik 16 portowy i grupujemy po 4 porty. Każda taka grupa 4 portowa będzie miała inny VLAN. Urządzenia, które będą ze sobą podłączone w tym przełączniku, będą się widziały tylko w ramach tej grupy. Jeśli zakładamy, że będziemy mieli VLAN-y, to jeszcze trzeba w jakiś sposób zorganizować informację wyjściową. Przełącznik musi wysłać w jakiś sposób, odpowiednio w ramach standardu oznaczone pakiety odpowiednim tagiem VLAN-u. Taki port nazywa się najczęściej trunkowy – port, który przesyła tagowane ramki i jeżeli mamy wcześniej wspomniane cztery grupy to pakiet wejściowy każdej z tych grup nie ma identyfikatora, ale już wyjściowy z tego przełącznika musi zawierać tą informację, z jakiego VLAN-u jest ten pakiet. Kolejne urządzenie musi wiedzieć w jakiej sieci L2 działa.

W przypadku, gdy uruchamialibyśmy jednocześnie router na tym zarządzanym przełączniku, co jest oczywiście możliwe to wtedy nie musimy konfigurować trunk-a, czyli portu up-linkowego, wychodzącego z przełącznika. Wystarczy, że będziemy mieli kolejny inny interface sieci L3 i tam będzie już przetwarzanie ruchu w ramach routingu, czyli żadnego tagowania ramki L2, tylko bezpośrednio przekazywanie ramki L3. Jeśli chodzi o taką podstawową zasadę, to ona przede wszystkim ma służyć separacji w L2. Jeśli mamy urządzenia które broadcastują ruch, a w zasadzie każde w Ethernecie taki ruch musi broadcastować, bo chociażby dowiedzenie się o adresie MAC sąsiada wymaga broadcastu. Najczęściej dzielimy te domeny na takie, które funkcjonalnie powinny mieć sens, jednocześnie ograniczając wielkość domeny broadcastowej. Jest to z tego powodu, że ilość broadcastów jest niepożądana, jeżeli jest zbyt duża.

Cała technologia Ethernetowa przyjęła się, ponieważ jest po prostu tania, ale ma swoje pewne wady, np nie nadaje się do tego, aby budować duże środowiska, przynajmniej bez modyfikacji, w zakresie broadcastów. Dzielenie na VLAN-y rozwiązuje ten problem. Mniejsze grupy, dalej te urządzenia, muszą między sobą wysyłać między sobą broadcast, ale nie jest on już taki duży, bo mamy tych urządzeń w danej grupie mniej. Taka jest podstawowa zasada tworzenia VLAN-ów i ich wykorzystywanie. Jeśli chcesz zobaczyć, jak się to konfiguruje, to w najbliższym odcinku poniedziałkowym będziesz miał okazję to zrobić. Na dziś to tyle, dziękuję Ci za uwagę i do usłyszenia już za tydzień.


Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *