Subinterface Là Gì - Bài 10: Mạng Lan Ảo Vlan, Vtp

      13

CHƯƠNG 2 - GIỚI THIỆU VLAN VÀ TRUNG KẾ -

CHƯƠNG 2 - GIỚI THIỆU VLAN VÀ TRUNG KẾ -

CHƯƠNG 2 - GIỚI THIỆU VLAN VÀ TRUNG KẾ - CHƯƠNG 2 - GIỚI THIỆU VLAN VÀ TRUNG KẾ - CHƯƠNG 2 - GIỚI THIỆU VLAN VÀ TRUNG KẾ -
*

Follow us :
*
*
*
*



*

CHƯƠNG 2 -GIỚI THIỆU VLAN VÀ TRUNG KẾ

I.GIỚI THIỆU

Trong môi trường xung quanh mạng LAN sử dụng technology Ethernet, phân đoạn mạng mà lại khi gồm bất cứ một sản phẩm làm sao gửi gói tin dạng broadcast, Tức là sở hữu liên can IP. broadcast, thì toàn bộ những máy trong mạng phần đa nhận ra thông tin này được gọi là 1 trong miền broadcast. Trên những switch không cung ứng mạng LAN ảo (VLAN), switch vẫn đẩy toàn bộ những gói tin dạng broadcast ra toàn bộ các cổng, không tính cổng nhưng mà nó dìm gói tin vào. Kết trái là, toàn bộ các cổng bên trên switch này đa số trực thuộc cùng một miền broadcast. Nếu switch này kết nối mang đến các switch cùng các hub không giống, các cổng bên trên switch này cũng trở nên trong cùng một miền broadcast.

Bạn đang xem: Subinterface Là Gì - Bài 10: Mạng Lan Ảo Vlan, Vtp

Một VLAN đơn giản là 1 trong tập phù hợp của các cổng của switch nằm trong cùng một miền broadcast. Các cổng rất có thể được nhóm vào các VLAN khác nhau trên từng switch và bên trên nhiều switch. Bằng biện pháp tạo nên nhiều VLAN, các switch sẽ khởi tạo ra những miền broadcast. Lúc đó, lúc một gói tin dạng broadcast được gửi vị một vật dụng bên trong một VLAN sẽ tiến hành chuyển đến các vật dụng khác vào cùng VLAN, cùng dĩ nnhân hậu sẽ không còn tác động cho các VLAN không giống.

Mỗi VLAN cần tất cả một dãy liên hệ IPhường riêng với các vật dụng trong thuộc VLAN được sử cùng dãy tương tác mạng này. Tuy nhiên, ta vẫn có thể đặt nhiều tác động trong một VLAN với cần sử dụng tài năng gán tác động IP. thứ 2 (secondary address) trên các router nhằm định con đường giữa các VLAN với các subnet. Quý Khách cũng có thể thi công một mạng cần sử dụng có một subnet trên nhiều VLAN với dùng router với chức năng proxy-arp để đưa lưu lượng giữa các máy trong những VLAN này.

VLAN cần sử dụng riêng rẽ (private VLAN) có thể được xem như như gồm một subnet bên trên các VLAN. Các switch thuần tuý vận động lớp 2 gửi những kđiều xấu thân các đồ vật bên trên cùng một VLAN nhưng lại nó không đưa những kđiều hung thân các máy khác VLAN. Để gửi tài liệu giữa nhì VLAN, một đồ vật switch lớp 3 hoặc router bắt buộc được sử dụng.

II.VLAN DÙNG RIÊNG

1.Giới thiệu

Các kỹ sư rất có thể thiết kế VLAN với nhiều mục đích. Trong nhiều trường đúng theo ngày nay, những vật dụng rất có thể nằm trong và một VLAN vày cùng bình thường một địa điểm đặt sản phẩm công nghệ. Vấn đề bảo mật là 1 trong số những nhân tố khác vào thiết kế VLAN: những vật dụng khác nhau trong những VLAN khác biệt không sở hữu và nhận được những đọc tin broadcast. Thêm vào đó, việc phân tách những sản phẩm trạm ra các VLAN khác nhau vẫn dẫn mang lại trải đời dùng những router hoặc những switch nhiều lớp (multilayer switch) thân các subnet và các phong cách đồ vật này thông thường có thêm những chức năng bảo mật. Trong một vài ba trường thích hợp, nhu cầu tăng tính bảo mật bằng phương pháp tách những lắp thêm phía bên trong một VLAN nhỏ tuổi đang xung đột cùng với mục tiêu kiến tạo áp dụng các liên tưởng IPhường sẵn bao gồm.

Tính năng private VLAN của Cisteo góp giải quyết và xử lý sự việc này. Private VLAN có thể chấp nhận được một switch tách bóc biệt những sản phẩm trạm cùng coi các trang bị trạm này vị trí những VLAN khác nhau trong lúc vẫn cần sử dụng tuyệt nhất một IP subnet. Một tình huống phổ biến nhằm xúc tiến private VLAN là trong các trung trung khu lưu trữ tài liệu của các đơn vị cung ứng các dịch vụ. Nhà cung cấp hình thức hoàn toàn có thể setup một router và một switch. Sau đó, đơn vị cung cấp đang đính các vật dụng từ bỏ những quý khách khác nhau vào cùng một switch. Private VLAN có thể chấp nhận được đơn vị cung cấp hình thức dịch vụ sử dụng một subnet tuyệt nhất cho tất cả toà đơn vị, cho các cổng khác biệt của bạn sao cho nó không thể giao tiếp trực tiếp trong khi vẫn cung ứng toàn bộ những quý khách hàng vào một switch tốt nhất.

2.Đặc điểm

Về mặt ý niệm, một private VLAN bao hàm những Điểm lưu ý sau:

Các cổng đề xuất giao tiếp với toàn bộ những đồ vật không giống.

Các cổng đề nghị tiếp xúc cùng nhau và cùng với những đồ vật không giống, thường xuyên là router.

Các công tiếp xúc chưa đến hầu như thiết bị cần sử dụng bình thường.

Để hỗ trợ hầu hết đội cổng trên, một private VLAN bao gồm VLAN bao gồm (primary VLAN) với một hoặc các VLAN phú (secondary VLAN). Các cổng trong primary VLAN được Điện thoại tư vấn là promicuous Tức là nó hoàn toàn có thể gửi với dìm các kchuyện xấu cùng với bất kỳ những cổng như thế nào không giống, của cả cùng với số đông cổng được gán vào secondary VLAN. Các máy được truy vấn phổ biến, ví dụ như router tuyệt VPS hay được đặt vào vào primary VLAN. Các cổng khác, chẳng hạn như những cổng của chúng ta đã gắn vào trong 1 trong số những secondary VLAN. Secondary VLAN thường sẽ có một trong hai dạng là VLAN sử dụng bình thường (community VLAN) và VLAN bóc biệt (isolated VLAN). Các kỹ sư sẽ lựa chọn loại tùy ở trong vào sản phẩm gồm là 1 nhân tố của tập hợp những cổng chất nhận được gửi kđiều hung vào cùng ra (community VLAN). Còn dạng hình cổng bị tách biệt (isolated port) sẽ không còn thể truyền mang lại những cổng khác bên cạnh VLAN.

Mô tả hình dạng cổng làm sao nói theo một cách khác với cổng nào

Cổng VLAN chính

Cổng VLAN chung

Cổng VLAN tách bóc biệt

Nói cùng với các cổng vào loại VLAN bao gồm (promiscuous port)

Nói với các cổng vào VLAN phú (hostport)

Nói cùng với những cổng vào VLAN phụ

Không

Không

Bảng 2.1: Đặc tính của những cổng

III.GIAO THỨC TRUNG KẾ VLAN - VTP

1.Giới thiệu

VTPhường (VLAN Trunking Protocol) tiếp thị những công bố cấu hình VLAN mang lại các switch trơn giềng nhằm những thông số kỹ thuật VLAN có thể được tiến hành trên một switch, trong khi tất cả các switch không giống trong khối hệ thống mạng sẽ học tập công bố VLAN này. VTP hay tiếp thị những báo cáo như định danh VLAN (VLAN ID), thương hiệu VLAN (VLAN name) với thứ hạng VLAN đến từng VLAN. Tuy nhiên, VTPhường. thường không tiếp thị bất kể biết tin nào về các cổng được đã nhập vào từng VLAN, bởi vậy thông số kỹ thuật phối kết hợp cổng như thế nào của switch cùng với VLAN nào vẫn bắt buộc được cấu hình bên trên từng switch. Trong khi, sự sống thọ của VLAN ID được sử dụng đến private VLAN cũng khá được quảng bá, tuy thế các ban bố cụ thể phía bên trong private VLAN cũng trở nên ko được tiếp thị do VTP.

Chức năng

Chế độ Server

Chế độ Client

Chế độ Transparent

Gửi ra những đọc tin tiếp thị VTP

Không

Không

Xử lý những báo cáo VTP nhận thấy để update thông số kỹ thuật VLAN

Không

Trung đưa các thông tin quảng bá của VTP

Lưu đọc tin VLAN vào NVRAM giỏi trong tập tin VLAN.dat

Không

cũng có thể sinh sản, thay đổi với xóa VLAN dùng các lệnh cấu hình

Không

Bảng 2.2: Các chế độ hoạt động của VTP

2.Các tiến trình VTPhường. và chỉ còn số revision

Tiến trình update của VTP ban đầu Khi tín đồ quản trị thêm vào hoặc xóa thông số kỹ thuật của VLAN bên trên VTP VPS. Khi thông số kỹ thuật new mở ra, VTPhường sẽ đội giá trị VTP revision thêm 1 cùng quảng bá toàn cục đại lý dữ liệu VLAN với giá trị revision number mới. Khái niệm chỉ số VTPhường được cho phép các switch biết khi nào gồm sự thay đổi vào các đại lý tài liệu VLAN. Khi nhận ra một update VTP., giả dụ chỉ số VTP. vào update VTP. là cao hơn chỉ số revision number hiện nay hành, switch sẽ nhận định rằng tất cả một phiên phiên bản mới của các đại lý dữ liệu VLAN.

*

Mặc định switch của Cisteo sử dụng chính sách server VTP tuy vậy switch sẽ không gửi những cập nhật VTP. cho tới bao giờ nó được thông số kỹ thuật lên tiếng về tên miền VTP. Tại thời điểm này, hệ thống bắt đầu gửi những update VTPhường cùng với các phiên bạn dạng cửa hàng dữ liệu khác nhau và các chỉ số revision number không giống nhau Khi tất cả lên tiếng thông số kỹ thuật các đại lý dữ liệu VLAN thay đổi. Tuy nhiên các switch chuyển động chế độ client VTPhường thật sự không nhất thiết phải được cấu hình tên miền VTPhường. Nếu không được cấu hình, client đã giả sử là nó sẽ cần sử dụng tên miền VTPhường trong gói tin update VTPhường thứ nhất mà lại nó nhận ra. Tuy nhiên, client vẫn cần nên cấu hình những cơ chế vận động VTP. Lúc thông số kỹ thuật VTP, để tăng tính dự phòng, các khối hệ thống mạng dùng VTP.. thường dùng tối tphát âm hai switch vận động chế độ VPS VTP. Trong ĐK bình thường, một sự chuyển đổi về VLAN rất có thể chỉ tiến hành trên switch ngơi nghỉ cơ chế server và các hệ thống khác đã update sự biến hóa này. Sau Khi cập nhật dứt, hệ thống VTPhường sẽ lưu lại các đọc tin thông số kỹ thuật VLAN trực thuộc (ví như vào NVRAM) trong những khi client ko lưu lại lên tiếng này.

Việc cung ứng những hệ thống VTPhường. tạo ra một khả năng khác là vấn đề vô tình thay đổi thông số kỹ thuật VLAN của khối hệ thống mạng. Lúc một switch vận động sinh hoạt cơ chế client VTP.. hoặc một transparent VTP kết nối lần đầu vào một trong những khối hệ thống mạng thông qua liên kết trung kế, nó không thể tác động mang đến thông số kỹ thuật hiện nay bởi vì những cơ chế vận động này không tạo nên các gói tin update VTP. Tuy nhiên nếu một switch bắt đầu chuyển động làm việc chế độ VPS VTP.. được đã nhập vào mạng trải qua kết nối trung kế, switch kia có chức năng thay đổi thông số kỹ thuật VLAN của các switch không giống bằng chính đọc tin về VLAN của switch new. Nếu switch bắt đầu gồm các Đặc điểm sau, nó đang rất có thể biến hóa cấu hình những switch khác:

Kết nối là trung kế.

Switch new gồm cùng tên miền VTPhường.

Chỉ số revision number cao hơn nữa những switch hiện nay có.

Nếu mật khẩu của miền VTPhường đã được thông số kỹ thuật và mật khẩu đăng nhập của switch bắt đầu cung cấp tương tự cùng với mật khẩu này.

Chỉ số revision number và tên miền VTPhường rất có thể được thấy thông qua các ứng dụng trinh thám. Để ngăn đề phòng hình trạng tiến công DoS dùng VTP.., hãy setup mật khẩu mang đến VTPhường. Mật khẩu này thường xuyên được mã hóa dạng MD5. Hình như, vài ba vị trí tiến hành chỉ đơn giản và dễ dàng cần sử dụng chế độ hoạt động của switch là transparent VTP.. bên trên toàn bộ các switch, ngăn uống đề phòng switch ngoài Việc lắng tai những update VTP.. từ những switch không giống.

3.Cấu hình VTP

VTP.. gửi update ra toàn bộ các liên kết trung kế (ISL xuất xắc Dot1q). Tuy nhiên, ví như theo cơ chế khoác định, các switch vẫn trong chế độ hệ thống. Nếu không mang tên miền VTPhường. được thông số kỹ thuật, switch sẽ không gửi ra các gói tin cập nhật VTP. Trước lúc một switch rất có thể học thông tin VLAN từ bỏ các switch khác, tối thiểu một switch yêu cầu hoạt động ngơi nghỉ chế độ hệ thống VTP.. với cấu hình buổi tối tgọi, đặc biệt là yêu cầu mang tên miền của VTPhường.

4.Các VLAN bình thường cùng VLAN mở rộng

Một vài ba VLAN được coi là thông thường, trong khi một vài VLAN khác được coi là VLAN mở rộng. Các VLAN được xem như là thông thường nếu số VLAN nằm trong tầm từ là một cho đến 1005 cùng hoàn toàn có thể được quảng bá trải qua VTP. phiên bản 1 với 2. Các VLAN này rất có thể được cấu hình trong chế độ các đại lý dữ liệu VLAN (VLAN Database) cùng được tàng trữ vào tập tin VLAN.dat chứa trong bộ nhớ flash. Các VLAN mở rộng sẽ trong vòng từ bỏ 1006 cho đến 4094. Tuy nhiên các VLAN này sẽ không thể được thông số kỹ thuật trong chính sách VLAN database cùng ko được lưu vào VLAN.dat hay không được PR thông qua VTPhường. Để cấu hình VLAN không ngừng mở rộng, switch cần chuyển động nghỉ ngơi chế độ transparent. Cả nhị các loại giao thức trung kế là ISL cùng dot1q đông đảo cung ứng dãy VLAN mở rộng. Ban đầu, ISL chỉ cung ứng các VLAN thông thường, cần sử dụng 10 cho 15 bit trong header của ISL nhằm mục đích chỉ ra rằng VLAN. Giao thức 802.1Q sử dụng 12 bit nhằm đã cho thấy ban bố VLAN, do vậy cung ứng những VLAN mở rộng. Sau kia, Cisteo điều chỉnh lại giao thức ISL sử dụng 12 bit để mang công bố VLAN, vày vậy ISL đã và đang cung cấp những VLAN không ngừng mở rộng.

5.Lưu trữ cấu hình VLAN

Các hệ điều hành IOS của switch Catalyst lưu giữ đọc tin VLAN với VTPhường sinh hoạt một trong những nhị nơi; hay là vào bộ nhớ lưu trữ flash gọi là VLAN.dat hoặc trong running-config. Hệ điều hành IOS đã chọn địa điểm của báo cáo thông số kỹ thuật dựa trên ban bố là switch được thông số kỹ thuật vào cơ chế VPS tốt là transparent với một phần nhờ vào thông tin là những VLAN là bình thường tốt là không ngừng mở rộng. Bảng tiếp sau đây đang biểu hiện các chính sách thông số kỹ thuật được dùng làm cấu hình VLAN, cơ chế VTPhường cùng hàng VLAN.

Xem thêm: Task List Là Gì Trong Tiếng Việt? Tra Từ Task List Là Gì

Chức năng

Lúc vào chính sách server

Khi trong chính sách transparent

Cấu hình các VLAN trong dãy VLAN bình thường

Cả vào chính sách cấu hình VLAN database với chính sách config

Cả sinh sống chế độ cầu hình VLAN database với vào chính sách config

Cấu hình những VLAN msinh sống rộng

Không thể

Chỉ vào chính sách config

VTPhường với các VLAN trong dãy VLAN thông thường được tàng trữ ở?

VLAN.dat vào bộ lưu trữ flash

Cả trong VLAN.dat cùng running config

Các VLAN mở rộng được tàng trữ ở?

Không được cho phép Lúc sinh hoạt chính sách server

Chỉ trong running-config

Bảng 2.3: So sánh chế độ Server cùng Transparent

lúc switch khởi đụng lại, giả dụ chế độ VTP hoặc thương hiệu miền VTP trong tệp tin VLAN.dat cùng tệp tin config là không giống nhau, đọc tin vào file VLAN.dat sẽ tiến hành cần sử dụng. điều đặc biệt, nếu như bạn xóa file startup-config cùng khởi rượu cồn lại switch, đích thực các bạn không xóa những thông tin VLAN. Để thực thụ xóa VLAN và thông số kỹ thuật VTP, các bạn cần cần sử dụng câu lệnh delete flash:VLAN.dat. Trong trường hợp ta cần sử dụng những VTP VPS, ví như ta xóa tệp tin VLAN.dat bên trên một switch với khởi rượu cồn lại nó ngay trong khi switch khởi cồn xong cùng sinh ra liên kết trung kế, switch đã học lại ban bố VLAN cũ trải qua các gói tin cập nhật VTPhường trường đoản cú các hệ thống VTP khác.

6.Chuẩn trung kế VLAN: ISL với 802.1Q

Kết nối trung kế VLAN (VLAN trunking) được cho phép switch, router với ngay cả PC cùng với các thẻ mạng tương xứng gửi lưu giữ lượng mang đến những VLAN bên trên một kết nối đối chọi tốt nhất. Để rất có thể xác định được một kđiều hung thuộc về VLAN nào, trang bị một mặt kết nối trung kế đang sản xuất header lúc đầu của Ethernet. Phần cung cấp này vẫn đựng VLAN ID của VLAN. Nếu nhị sản phẩm công nghệ cấu hình trunking, cả hai đầu bắt buộc thống duy nhất cùng nhau là sử dụng ISL tốt dot1q (802.1Q).

Sự khác nhau thân hai giao thức được những thống kê sinh hoạt bảng sau

Đặc điểm

ISL

802.1Q

Kiểu VLAN được hỗ trợ

VLAN bình thường với msinh hoạt rộng

VLAN bình thường và mnghỉ ngơi rộng

Giao thức có mang bởi

Cisco

IEEE

Đóng gói ktin xấu thuở đầu giỏi mách nhỏ thẻ (tag)

Đóng gói

Thêm thẻ

Hỗ trợ VLAN dạng native

Không

Bảng 2.4: So sánh ISL và 802.1Q

ISL cùng 802.1q khác biệt sinh hoạt biện pháp mà các giao thức này thêm header vào ktin xấu trước khi gửi nó ra kết nối trung kế. ISL sản xuất 26 byte của header cùng 4 byte của trailer mới (nhằm có thể chấp nhận được cất quý hiếm FCS mới). Quá trình đóng gói header này cần sử dụng liên can mối cung cấp là ảnh hưởng của thiết bị tiến hành quy trình trung kế sửa chữa thay thế mang lại liên can mối cung cấp của khung tin lúc đầu. ISL dùng liên can đích là ảnh hưởng multicast 0100.0C00.0000 hoặc 0300.0C00.0000.

Kiểu trung kế 802.1Q chèn vào 4 byte của header tức thì vùng phía đằng sau phần shop nguồn, được Điện thoại tư vấn là thẻ (tag). Các liên can ban đầu của kchuyện xấu không bị tác động. Thông thường, một card mạng Ethernet đang search thấy một trong những hai trường Ethernet Type hoặc 802.3 tức thì vùng sau phần địa chỉ mối cung cấp. Với dạng gán thẻ 802.1Q, nhị byte trước tiên trong phần liên quan đựng một cực hiếm là 0x8100, gồm ý nghĩa là chỉ ra rằng ktin xấu bao hàm hearder của trung kế loại 802.1Q. Bởi vày 802.1Q không thực sự đóng gói ktin xấu, giao thức này thường xuyên được gọi là gán thẻ mang đến khung tin (khung tin tagging).

*

Đặc điểm của VLAN dạng native sầu (Native VLAN) có thể chấp nhận được một switch nỗ lực dùng giao diện trung kế 802.1q bên trên một cổng, nhưng nếu như đầu trang bị sót lại ko cung ứng trung kế, lưu giữ lượng của VLAN dạng native sầu vẫn có thể được gởi bên trên liên kết. Mặc định, VLAN dạng native là VLAN 1.

7.Cấu hình ISL với 802.1q

Switch của Cisco sử dụng giao thức DTP nhằm cố gắng tìm coi lắp thêm đầu xa của kết nối cũng muốn sinh ra trunking ko. Nếu tất cả, giao thức làm sao sẽ được cần sử dụng. Giao thức DTP vận động dựa trên những cơ chế có mang cho một cổng tiếp xúc. Switch của Cisteo sử dụng chính sách khoác định là desirable, trong đó switch vẫn gửi ra những thông điệp DTP. cùng hi vọng rằng máy đầu cơ của liên kết sẽ vấn đáp lại bằng một thông điệp khác. Nếu một thông điệp trả lời được trao, DTPhường có thể phát hiện cả nhì switch có đồng ý chuyển lịch sự kết nối trung kế hay không, với giả dụ có, giao thức nào sẽ tiến hành sử dụng. Nếu cả nhị switch thuộc cung cấp trung kế, giao thức ISL sẽ tiến hành sử dụng. Lúc chính sách desirable được sử dụng, switch rất có thể chỉ cần kết nối với nhau với liên kết trung kế đã hình thành. Ta có thể cấu hình cụ thể các liên kết trung kế này cùng đánh giá hiệu quả bởi lệnh show.

Lệnh

Chức năng

Switchport/no switchport

Chỉ ra lúc nào một cổng của switch là L2 tốt L3

Switchport mode

Cấu hình các thông số kỹ thuật DTP

Switchport trunk

Cấu hình những thông số trunking giả dụ cổng là nhiều loại trunking

Switchport access

Cấu hình những thông số kỹ thuật ví như cổng không là trunking

Show interface trunk

Show interface type number trunk

Liệt kê những cụ thể cho một interface quánh biệt

Show interface type number switchport

Liệt kê các chi tiết cho một interface sệt biệt

Bảng 2.5: Mô tả tập lệnh giành riêng cho trung kế

IV.CÁC ĐẶC TÍNH MỞ RỘNG CỦA VLAN

1.Cho phnghiền và ngăn cấm lưu lượng của các VLAN

Mặc dù kết nối trung kế rất có thể hỗ trợ cho các VLAN từ là một mang lại 4094, tất cả một vài nguyên lý được dùng để làm giảm giữ lượng của một trong những VLAN chạy xe trên kết nối trung kế. Đầu tiên, các VLAN có thể bị cấm trên các kết nối trung kế khi dùng câu lệnh switchport trunk allowed. Ngoài ra, bất kể một VLAN cũng đề xuất được cấu hình bên trên switch trước khi VLAN đó được coi là active sầu trên kết nối trung kế. Cuối thuộc, VTPhường hoàn toàn có thể ngăn uống cnóng các VLAN thoát ra khỏi kết nối trung kế, khi ấy switch chỉ dễ dàng ko đề xuất gửi các kđiều hung của VLAN đó lên trên kết nối trung kế.

Lệnh show interface trunk sẽ liệt kê những VLAN bên trong từng team. Các nhóm này liệt kê nhỏng sau:

Các VLAN được có thể chấp nhận được (allowed VLAN): Mỗi kết nối trung kế mang định chất nhận được tất cả các VLAN. Tuy nhiên, những VLAN hoàn toàn có thể bị xóa hoặc cung cấp list những VLAN bằng phương pháp cần sử dụng lệnh switchport trunk allowed.

Các VLAN được có thể chấp nhận được cùng được kích hoạt (Allow và active): Để được xem như là active, một VLAN nên bên trong list có thể chấp nhận được của liên kết trung kế cùng VLAN nên mãi mãi trong cấu hình VLAN của switch. lúc cần sử dụng PVST+, mỗi VLAN sẽ có được một phiên phiên bản điều khiển xe trên liên kết trung kế này.

Các VLAN được kích họat và không bị ngnạp năng lượng cấm: Danh sách này là 1 trong list bé của “allowed với active” cùng không tồn tại VLAN làm sao bị prune.

2.Tính tương hợp của thông số kỹ thuật trung kế

Trong phần nhiều các khối hệ thống mạng, những kết nối trung kế được cấu hình sử dụng và một chuẩn chỉnh bên trên toàn hệ thống. ví dụ như, ráng bởi vì được cho phép giao thức DTP hợp tác kết nối trung kế, những kỹ sư thông số kỹ thuật thủ công và tắt giao thức DTP bên trên các cổng chưa hẳn là trung kế. Hệ điều hành quản lý IOS gồm vài lệnh gây tác động lên một liên kết đổi mới trung kế. Lệnh switchport mode và lệnh switchport nonnegotiate dùng để có mang gồm hay không Việc DTPhường cố gắng hợp tác xuất hiện kết nối trung kế. Thêm vào đó, cấu hình của những cổng của switch bên trên cả hai phía của kết nối vẫn chỉ ra rằng kết nối trung kế gồm hiện ra hay không.

Lệnh cấu hình bên trên một phía

Tên viết tắt

Ý nghĩa

Để hiện ra trung kế, đầu bên đó phải

Switchport mode trunk

Trunk

Luôn luôn luôn bật trung kế bên trên phía này của kết nối. Dùng DTPhường để giúp đỡ thứ đầu tê lựa chọn trung kế.

On, Desirable, auto

Switchport mode trunk

Switchport nonnegotiate

Nonegotiate

Luôn luôn luôn bật trung kế bên trên phía này của kết nối. Không gửi ra những thông điệp DTPhường. Phù phù hợp khi trang bị sót lại không phải của Cisco

On

Switchport mode dynamic desirable

Desirable

Gửi ra DTPhường với nhảy trung kế nếu thành công

On, desirable, auto

Switchport mode dynamic auto

Auto

Trả lời lại các thông điệp DTP và nhảy trung kế trường hợp hợp tác thành công

On, Desiable

Switchport mode access

Access

Không khi nào vươn lên là trung kế, gửi DTP sẽ giúp đầu bên kia chọn lựa và một trạng thái

Không khi nào trở nên trung kế

Switchport mode access

Switchport nonegoatiate

Access with nonegotiate

Không bật trung kế, không gửi ra thông điệp DTP

Không nhảy chế độ trung kế

Bảng 2.6: Tập lệnh cấu hình chính sách trung kế

Nếu một liên kết trung kế thì giao diện trung kế sẽ tiến hành chỉ ra vì chưng câu lệnh switchport trunk encapsulation.

Cấu hình trung kế bên trên router

Kết nối trung kế hoàn toàn có thể được sử dụng thân một bên là router hoặc host và một mặt là switch. Tuy nhiên router không cung ứng DTPhường bởi vậy, ta đề xuất thông số kỹ thuật thủ công liên kết trung kế. Thêm vào đó, bạn nên cấu hình phía switch bắt đầu hoàn toàn có thể bật chế độ trung kế được do router ko tđắm say gia vào DTP.

Phần béo các router cấu hình trung kế cần sử dụng cổng bé (sub-interface) trong số đó từng sub-interface ở trong về một VLAN. Các cổng bé (sub-interface) là phần đông cổng luận lý được tạo nên dựa trên những cổng thứ lý. Các chỉ số của sub-interface không duy nhất thiết buộc phải trùng cùng với chỉ số VLAN ID mà nó thuộc về. Tgiỏi vào đó, nên có lệnh encapsulation trong từng sub-interface cùng với số VLAN là một phần của lệnh này. Hình như, một thiết kế giỏi đang chỉ ra rằng một subnet mang đến từng VLAN. Nếu router mong muốn chuyển các gói tin IPhường thân các VLAN, router cần được bao gồm một thúc đẩy IP kết hợp với từng sub-interface.

Bạn có thể thông số kỹ thuật VLAN dạng native sầu vào một sub-interface xuất xắc bên dưới cổng thứ lý của một router. Nếu thông số kỹ thuật sinh hoạt dưới sub-interface, bạn có thể dùng lệnh encapsulation dot1q VLAN-id native, trong các số ấy từ khóa native có nghĩa là những kđiều xấu của VLAN này vẫn không biến thành đóng góp thẻ.

Địa chỉ IP cũng yêu cầu được thông số kỹ thuật bên trên sub-interface đó. Nếu bạn không cấu hình trên sub-interface, router vẫn trả sử VLAN dạng native đã kết hợp với cổng thứ lý. Trong ngôi trường thích hợp này, lệnh encapsulation là ko cần thiết vào cổng thiết bị lý. Tuy nhiên, liên can IPhường tương ứng nên được cấu hình vào cổng thiết bị lý. Cũng để ý rằng router không có khái niệm tường minc đều VLAN làm sao là chất nhận được. Các VLAN được chất nhận được được ngầm định dựa trên những VLAN được cấu hình.

V.Cơ chế đường hầm 802.1Q-in-Q

Truyền thống, VLAN sẽ không quá vượt rỡ giới mạng WAN. VLAN trong một mạng trường đại học đang số lượng giới hạn vày những router cần sử dụng bên trên WAN. Ngày ni, gồm vài công nghệ sẽ bùng phát cho phép truyền các lưu lượng VLAN trên hạ tầng mạng WAN bao hàm 802.1Q-in-Q, Ethernet trên nền MPLS (EoMPLS) cùng VLAN MPLS (VMPLS). Mặc mặc dù được cho là dưới tên thường gọi Q-in-Q hay còn gọi là giao thức con đường hầm lớp 2, 802.1Q có thể chấp nhận được một công ty hỗ trợ các dịch vụ bảo toàn các biết tin VLAN 802.1Q trên một hạ tầng WAN. Khi đó, VLAN đang thiệt sự trải rộng bên trên những khu vực địa lý khác nhau.

*

Switch nguồn vào ở trong nhà hỗ trợ hình thức vẫn nhận kchuyện xấu 802.1Q, kế tiếp đã khắc ghi mỗi khung tin lấn sân vào các cổng với cùng một header của chuẩn chỉnh 802.1Q bắt đầu. Trong ngôi trường phù hợp này, toàn bộ các kđiều hung của công ty sẽ được ghi lại bởi VLAN 5 Lúc nó chạy vào mạng trong phòng cung ứng hình thức dịch vụ. Khung tin của bạn 2 sẽ tiến hành lưu lại bằng VLAN 6. Sau lúc gỡ quăng quật thẻ ngơi nghỉ switch Áp sạc ra, switch của công ty đã phân biệt kchuyện xấu ban sơ cùng có thể tìm ra được VLAN-ID một bí quyết đúng đắn. Switch phía đầu dấn của người sử dụng rất có thể gật đầu đồng ý các lưu lại lượng không giống nhau của người tiêu dùng dựa vào các thẻ tiếp tế.

Dùng Q-in-Q, một công ty hỗ trợ dịch vụ rất có thể hỗ trợ những hình thức dịch vụ VLAN ngay cả khi khách hàng sử dụng một VLAN trùng cùng với VLAN ID ở trong nhà hỗ trợ hình thức. Các quý khách hàng vẫn có rất nhiều phép tắc uyển đưa rộng cho những tuỳ lựa chọn xây đắp, đặc biệt là cùng với mạng MetroEthernet. Hơn nữa, những giao thức nlỗi cdp, vtp rất có thể truyền trên hình thức này.