English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

VLANs

Софтуер RSS Feed





За изпълнението на VLANs в мрежова среда, ще се нуждаят от Ниво 2 превключвател, който ги поддържа. Почти всички ключове продадени днес, че са описани като "управляват" ключове предоставят възможност да направи пристанищата членове на различни VLANs. Въпреки това, ключове, които не осигуряват кой да е очертание функция (като много основни, по-нисък клас ключове) не предоставят възможност за конфигуриране на VLANs. Почти всички Cisco превключвате катализаторът, който ще дойде Днес целият дава възможност да пристанищата част от различни VLANs.Before влезем в подробности за това как един VLAN функции, това е на стойност проучване някои от предимствата, които една VLAN предвижда. На първо място, VLANs предоставят възможност да се определят областите, излъчват без ограничение на физическото местоположение. Например, вместо да предоставят на всички потребители на третия етаж част от един и същи домейн по медиите, можете да използвате VLANs да направи всички на потребителите в отдел Човешки ресурси част от един и същи домейн излъчване. Ползите за това са много. Първо, тези потребители да се разпространи през различните етажи на сградата, така че VLAN ще ви позволи да направите всички тези потребители е част от същия домейн излъчване. За тази цел, това също може да се разглежда като защитен елемент - тъй като всички ВП потребителите са част от същия домейн предаване, бихте могли по-нататъшна употреба политики, като например достъп до списъци за контрол на кои области от мрежата на тези потребители да имат достъп до, или които потребителите имат достъп до предаването домейн ВП. Освен това, ако отдела по човешки ресурси на сървъра са поставени на една и съща VLAN, HR потребители ще имат достъп до техния сървър без да е необходимо за трафик за преминаване рутери и потенциално въздействие други части на network.VLANs са определени за преминаване на пристанище-по-пристанище основа. Това е, че може да избере да направи пристанищата 1-6 част от един VLAN, и пристанища 07.12 част на VLAN 2. Няма нужда за пристанищата в същата VLAN да бъдат съседни на всички - ще можете да правите пристанища 1, 3 и 5 за преминаване част от VLAN 1, за например. На почти всички ключове и днес, всички пристанища са част от една VLAN по подразбиране. Ако искате да приложи допълнителни VLANs, те трябва първо да бъде дефинирана в софтуер ключ (като на IOS за преминаване Cisco), и След това отвори трябва да бъдат направени членовете на тази VLAN. А VLAN не се ограничава до един превключвател, един от двамата. Ако багажника връзки се използват за свързване на ключове, един VLAN може да има три пристанища на един прекъсвач, и 7 пристанищата на друг, както е показано по-долу. Логическият характер на VLAN го прави много ефективно средство, особено в по-големи мрежи environments.Inter-VLAN CommunicationI споменати няколко пъти вече, че една VLAN е просто един особен вид излъчване област, в които тя е определена на база преминете пристанище, а не на традиционните физически граници. Изземване от по-ранните статии в тази серия, че когато домакин в една излъчване домейн желае да общува с друг, един път трябва да се вземат под внимание. Същото важи и за VLANs. Например, представете си, че едно пристанище за преминаване е част от един VLAN, и пристанището 2 част на VLAN 99. Ако всички пристанища преминаването бяха част от VLAN 1 Силите, свързани с тези пристанища могат да общуват без проблем. Въпреки това, след като пристанища са част от различни VLANs, това вече не е вярно. За множество свързани към порт 1 да общува с друг свързана с пристанището 2, рутер трябва да се involved.You може вече да са запознати с концепцията на Layer 3 комутатор. А Layer 3 премина по принцип е Ниво 2 смяна устройство, което включва и способността си да действа като път, обикновено чрез използването на допълнителен хардуер и софтуер функции. Ако преминете включва Layer 3 възможности, той може да бъде конфигуриран да маршрут на трафика между VLANs, определени в ключа, без да е необходимо пакети на все оставите ключа. Въпреки това, ако преминете включва само Ниво 2 functionaility, външен път трябва да бъде конфигуриран да маршрут на трафика между VLANs. В някои случаи, това е напълно възможно, че един пакет ще напусне пристанището премина 1, се изпраща към външен рутер, и да се насочват връщам към пристанище 2 за произход ключ. По тази причина много компании са решили да приложат Layer 3 ключа стратегически цялата им мрежа. Независимо от избрания метод, това е най-важно за вас да се признае, че когато един хост от една VLAN иска да общува с множество други, един път, трябва някак си да се involved.Extending VLANs между поръчка SwitchesIn да се разшири VLANs с различни ключове, един багажник връзка трябва да взаимодействат с ключове. Мислете за тялото връзка като подобни на съоръжение за възходяща връзка между центрове - обикновено връзка багажника е прилага между пристанищата бързо включване на два различни ключа използва кръстосан кабел. Например, можете да свържете два Gigabit Ethernet портове на различни ключове използване на оптични влакна, или две 100 Mbps преминете пристанища с помощта на традиционните кабел Cat5 кросоувър. В повечето случаи тя обикновено се препоръчва да използвате по най-бързия порт на разположение за транзитните връзки, тъй като тази връзка ще често извършват голяма част от трафика, вероятно за няколко VLANs.To начало, нека да приемем, че сте свързали връзка между пристанищата 100 Mbps на два ключа, както е показано по-долу. Забележете, че всеки един от тези пристанища са членове на една VLAN на всеки ключ. От подразбиране, без допълнителни конфигурации, тези пристанища ще играе ролята на багажника връзка, а само ще мине трафика за VLAN, свързани с техните връзките между пристанищата - VLAN 1. Този тип връзка, когато е само на трафика за един единствен VLAN се предава, е посочена като "Линк за достъп". Докато за достъп линк върши работа за една среда, VLAN, множество връзки достъп ще се изисква, ако искате трафик от различни VLANs трябва да се разпространява между ключове. Като множество връзки достъп между едни и същи чифт ключове, би била голяма загуба на портовете на комутаторите. Очевидно е и друго решение, се изисква, когато движението за няколко VLANs трябва да бъдат прехвърлени през една връзка багажника. Решението за това идва от използването на VLAN tagging.VLAN TaggingWhen искате трафик от различни VLANs да могат да преминават през една връзка, която свързва два ключа, трябва да се конфигурирате VLAN маркиране метод на портовете, които предоставят връзка. Въпреки че съществуват редица методи за поставяне на етикети се използват за различни технологии, двете, които трябва да бъдат запознати с целите на изпита CCNA са известни като линкове InterSwitch (ISL) и 802.1q. ISL е Cisco собственически VLAN маркиране методи, като 802.1q е отворен стандарт. Когато съединителната две Cisco ключове, ISL обикновено е най-добрият избор, но ако имате нужда за свързване на ключове от различен вид (преминаването Cisco и Avaya преминете, например), тогава ще трябва да използвате IETF.For изпита CCNA, единственото нещо, което наистина трябва да знаете за 802.1q е, че тя е отворен стандарт за VLAN маркиране, и трябва да се използва в смесени среди. Изпитът очаква да са малко по-задълбочено разбиране на ISL, включително и как тя работи, когато може да се използва и в крайна сметка, си purpose.First всичко, което трябва да бъде наясно, че ISL ще функционират само на пристанища със скорост от 100 Mbps или повече. Това означава, че не можете да използвате ISL, във връзка с 10 Mbps порт. Това не трябва да бъде проблем, тъй като повечето Cisco Catalyst ключове осигурява най-малко една или две Fast Ethernet портове, дори и на по-ниски крайни модели като 1912 година. От друга страна, пристанищата на двата края на връзката трябва да подкрепят и да бъдат конфигурирани за ISL.ISL е по-долу VLAN маркиране метод. По същество това, което прави е ISL тагове рамка, тъй като оставя преминаване с информация за VLAN, че рамката принадлежи. Например, ако една рамка от VLAN 99 се оставя ключа, пристанището ISL ще добави информация за рамката хедър, посочваща, че рамката е част от VLAN 99. Когато тази рамка ISL достигне пристанището в другия край на ключа, тя ще изглежда най-горния ISL, да определи, че рамката е предвиден за 99 VLAN, ще ленти на разстояние от ISL информация, и ще го изпраща в VLAN 99. Един от въпросите, с VLAN маркиране е, че чрез добавяне на информация към Ethernet рамка, размерът на рамката може да преодоляването на Ethernet максимум 1518 байта, да 1522 байта. Поради това, всички не-ISL пристанища ще видите кадрите по-голям от 1518 байта като гиганти, и като такива, за невалидни. Това е причината, поради която пристанищата трябва да бъде конфигурирани за ISL, за да може тя да разбере това различни маркиране рамка format.One VLAN е конфигуриран на портове, свързани с връзки, свързващи ключета, връзката е известен като "багажника на връзката". А багажника връзка е в състояние за прехвърляне на кадри от различни VLANs чрез използването на технологии като ISL или 802.1qA-добрата стратегия тук е да се конфигурира ISL маркиране на един от интерфейсите на рутера Fast Ethernet, и след това да конфигурирате ISL на свързани портов суич. Тази конфигурация, известна още като "път на клечка", ще позволи на път към процеса на трафика на множество VLANs и маршрут на трафика между тях. Ние ще се заемем в детайли на маршрутите в рамките на следващите няколко articles.Beyond неговото основно предназначение за конфигуриране на багажника връзки между ключове, ISL често се използва по други начини. Например, възможно е да закупите мрежа интерфейс карти, които поддържат ISL. Ако един сървър са конфигурирани с ISL-способен мрежова карта, тя може да бъде свързан към ISL пристанище на switch.This ще позволи на сървъра да се направи част от многото VLANs едновременно, в полза е, че домакините от различни области ще могат да излъчват достъп до сървъра без необходимостта от техните пакети да бъдат пренасочени. Въпреки, че това може да изглежда като перфектното решение, което трябва да Запомни от сървъра ще видите целия трафик от тези VLANs, които биха могли да повлияят отрицателно performance.I надявам тази статия ви е при условие, че е добра информация за членове Vlans.This е представена от

Член Източник: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


уебмастъра Вземи Html кодекс
Добави тази статия на вашия сайт сега!

уебмастъра Подайте членове
Не е необходима регистрация! Попълнете формата и статията ви е в Messaggiamo.Com директория!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Подайте членове на Messaggiamo.Com директория

Категории


Авторско право 2006-2011 Messaggiamo.Com - Карта на сайта - Privacy - уебмастъра представят вашите статии за Messaggiamo.Com директория [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu