Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Vlan

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Vlan

    1. Các khái niệm VLAN, Trunk, VTP
    Giới thiệu về VLAN
    Một chức năng lớn của công nghệ chuyển mạch Ethernet đó là VLAN. Công nghệ VLAN được sử dụng để nhóm các máy trạm và máy chủ vào trong một nhóm logic. Các thiết bị trong một VLAN được hạn chế truyền thông cùng với các thiết bị trong VLAN cho nên hoạt động mạng chuyển mạch giống như một số lượng của các LAN riêng lẻ không kết nối. Các doanh nghiệp thường sử dụng VLAN như một cách chắc chắn rằng các nhóm người dùng riêng biệt được nhóm một cách logic. Với mạng LAN thông thường các nhóm làm việc và các phòng ban (Tiếp thị kinh doanh, Kế toán…) nằm trong một mạng vật lý, nhưng với VLAN thì được nằm trong một mạng logic.
    [IMG]file:///C:/Users/dangq/AppData/Local/Temp/msohtmlclip1/01/clip_image002.png[/IMG]
    Hình 1: Phân đoạn LAN truyền thống và phân đoạn VLAN

    Ví dụ: Trong một toà nhà nhiều tầng của một công ty. Các công ty con thành viên nằm trên một tầng riêng biệt. Các công ty đều có các bộ phận giống nhau như: tiếp thị, kế toán…Những người của bộ phận Tiếp thị thì nằm trong VLAN Tiếp thị nhưng họ vẫn làm việc với bộ phận Kế toán nằm trong VLAN Tiếp thị.
    Trong môi trường Ethernet LAN, tập hợp các thiết bị cùng nhận một broadcast bởi bất kỳ một thiết bị còn lại được gọi là một broadcast domain. Trên các switch không hỗ trợ VLAN, switch sẽ đẩy tất cả các broadcast ra tất cả các cổng, ngoại trừ cổng mà nó nhận frame. Kết quả là, tất cả các interface trên loại switch này là cùng broadcast domain. Nếu switch này kết nối đến các switch và các hub khác, các cổng trên switch này cũng sẽ trong cùng broadcast domain. Mỗi một cổng trên switch có thể chia cho một VLAN. Những cổng được chia sẽ cho cùng một VLAN thì chia sẽ broadcast. Cổng nào không thuộc cùng VLAN thì sẽ không chia sẽ broadcast. Những cải tiến của VLAN là làm giảm bớt broadcast và sự lãng phí băng thông.
    Một VLAN đơn giản là một tập hợp của các cổng của switch nằm trong cùng broadcast domain. Các cổng có thể được nhóm vào các VLAN khác nhau trên từng switch và trên nhiều switch. Bằng cách tạo ra nhiều VLAN, các switch sẽ tạo ra nhiều broadcast domains. Khi đó, khi có một broadcast được gửi bởi một thiết bị nằm trong một VLAN sẽ được chuyển đến những thiết bị khác trong cùng VLAN, tuy nhiên broadcast sẽ không được forward đến các thiết bị trong VLAN khác. Có 2 phương thức để tạo lập VLAN là VLAN tĩnh (Static VLAN) và VLAN động (Dynamic VLAN).
    Static VLAN
    Phương thức này được ám chỉ như là port-base membership. Việc gán các cổng switch vào một VLAN là đã tạo một static VLAN. Giống như một thiết bị được kết nối vào mạng, nó tự động thừa nhận VLAN của cổng đó. Nếu user thay đổi các cổng và cần truy cập vào cùng một VLAN, thì người quản trị mạng cần phải khai báo cổng tới VLAN cho kết nối tới.
    Dynamic VLAN
    VLAN được tạo thông qua việc sử dụng các phần mềm như Ciscowork 2000. Với một VMPS (VLAN Management Policy Server) có thể đăng ký các cổng cuả switch vào các VLAN một cách tự động dựa trên địa chỉ MAC nguồn của thiết bị được nối vào cổng. Dynamic VLAN hiện thời tính đến thành viên của nó dựa trên địa chỉ MAC của thiết bị. Như mộ thiết bị trong mạng, nó truy vấn một cơ sở dữ liệu trên VMPS của các VLAN thành viên.
    [IMG]file:///C:/Users/dangq/AppData/Local/Temp/msohtmlclip1/01/clip_image004.png[/IMG]
    Hình 2

    Trên cổng của switch được gán cho một VLAN cụ thể thì độc lập với người dùng hoặc hệ thống gắn với cổng đó. Khi người dùng gắn với cùng một phân đoạn mạng dùng chung, tất cả các người dùng đó cùng chia sẽ băng thông của phân đoạn mạng. Mỗi một người dùng được gắn vào môi trường chia sẽ, thì sẽ có ít băng thông sẵn có cho mỗi người dùng, bởi vì tất cả các người dùng đầu nằm trên một miền xung đột. Nếu chia sẽ trở nên quá lớn, xung đột có thể sảy ra quá mức và các trình ứng dụng có thể bị mất chất lượng.
    Mỗi một cổng trên switch giống như một cổng của bridge và switch đơn giản là một bridge nhiều cổng.

    End-to-End VLAN (VLAN đầu cuối)
    Các End-to-end VLAN cho phép các thiết bị trong một nhóm sử dụng chung tài nguyên. Bao gồm các thông số như máy chủ lưu trữ, nhóm dự án và các phòng ban. Mục đích của các End-to-end VLAN là duy trì 80% thông lượng trên VLAN hiện thời. Một End-to-end VLAN có các đặc điểm sau:
    • Các người dùng được nhóm vào các VLAN độc lập về vị trí vật lý nhưng lại phụ thuộc vào nhóm chức năng hoặc nhóm đặc thù công việc.
    • Tất cả các người dùng trong một VLAN nên có cùng kiểu truyền dữ liệu 80/20 (80% băng thông cho VLAN hiên thời/ 20% băng thông cho các truy cập từ xa).
    • Như một người dùng di chuyển trong một khuôn viên mạng, VLAN dành cho người dùng đó không nên thay đổi.
    • Mỗi VLAN có những bảo mật riêng cho từng thành viên.
    Như vậy, trong End-to-end VLAN, các người dùng sẽ được nhóm vào thành những nhóm dựa theo chức năng, theo nhóm dự án hoặc theo cách mà những người dùng đó sử dụng tài nguyên mạng.
    Local VLAN (VLAN cục bộ)
    Nhiều hệ thống mạng mà cần có sự di chuyển tới những nơi tập trung tài nguyên, End-to-end VLAn trở nên khó duy trì. Những người dùng yêu cầu sử dụng nhiều nguồn tài nguyên khác nhau, nhiều trong số đó không còn ở trong VLAN của chúng nữa. Bởi sự thay đổi về địa điểm và cách sử dụng tài nguyên. Các VLAN được tạo ra xung quanh các giới hạn địa lý hơn là giới hạn thông thường. Vị trí địa lý có thể rộng như toàn bộ một toà nhà, hoặc cũng có thể nhỏ như một switch trong một WiringCloset.
    Các kiểu triển khai VLAN
    Có 3 mô hình cơ bản để xác định và điều khiển một gói tin được gán như thế nào vào một VLAN:
    • VLAN dựa trên cổng – port-base VLANs
    • VLAN dựa trên địa chỉ MAC – MAC address-base VLANs
    Số lượng các VLAN trong một switch có thể rất khác nhau, phụ thuộc vào một vài yếu tố. Như các kiểu lưu lượng, kiểu ứng dụng, nhu cầu quản lý mạng và nhóm thông dụng. Thêm nữa phải xem xét một vấn đề quan trọng trong việc xác định rõ kích cỡ của switch và số lượng các VLAN là sắp xếp dãy địa chỉ IP.

    Phân biệt các kiểu VLAN

    Có nhiều kiểu VLAN khác nhau: VLAN 1/Default VLAN/User VLAN/Native VLAN/ Management VLAN. Mặc định, tất cả các giao diện Ethernet của Cisco switch nằm trong VLAN 1.
    Mặc định, các thiết bị lớp 2 sẽ sử dụng một VLAN mặc định để đưa tất cả các cổng của thiết bị đó vào. Thêm vào nữa là có rất nhiều giao thức lớp 2 như CDP, PAgP, và VTP cần phải được gửi tới một VLAN xác định trên các đường trung kế (trunk). Chính vì các mục đích đó mà VLAN mặc định được chọn là VLAN 1. CDP, PagP, VTP, và DTP luôn luôn được truyền qua VLAN 1 và mặc định này không thể thay đổi được. Các khuyến cáo của Cisco chỉ ra rằng VLAN 1 chỉ nên dành cho các giao thức kể trên.
    Default VLAN: VLAN 1 còn được gọi là VLAN mặc định. Chính vì vậy, mặc định, native VLAN, VLAN quản lý và VLAN người dùng sẽ là thành viên của VLAN 1. Tất cả các giao diện Ethernet trên switch Catalyst mặc định thuộc VLAN 1. Các thiết bị gắn với các giao diện đó sẽ là thành viên của VLAN 1, trừ khi các giao diện đó được cấu hình sang các VLAN khác.
    VLAN người dùng: VLAN được tạo ra nhằm tạo ra một nhóm người sử dụng mà không phụ thuộc vào vị trí vật lý hay luận lý và tách biệt với phần còn lại của mạng ban đầu. Câu lệnh switchport access vlan được dùng để chỉ định các cổng vào các VLAN khác nhau.
    Native VLAN: Native VLAN là một VLAN có các cổng được cấu hình trung kế. Khi một cổng của switch được cấu hình trung kế, trong phần đuôi thêm vào của frame đi qua cổng đó sẽ được thêm một số hiệu VLAN thích hợp. Tất cả các frame thuộc các VLAN khi đi qua đường trung kế sẽ được gắn thêm phần đuôi của giao thức 802.1q và ISL, ngoại trừ các frame của VLAN 1. Như vậy, theo mặc định các frame của VLAN 1 khi đi qua đường trung kế sẽ không được gắn tag. Khả năng này cho phép các cổng hỗ trợ trunking 802.1Q giao tiếp được với các cổng không hỗ trợ trunking 802.1Q bằng cách gửi và nhận trực tiếp các luồng dữ liệu không được gắn tag. Native VLAN được chỉ định bằng câu lệnh:

    Switch(config-if)#switchport trunk native vlan vlan-id

    VLAN Quản Trị

    Hiện nay, đa số các thiết bị như router, switch có thể truy cập từ xa bằng cách telnet đến địa chỉ IP của thiết bị. Đối với các thiết bị mà cho phép truy cập từ xa thì chúng ta nên đặt vào trong một VLAN, được gọi là VLAN quản trị. VLAN này độc lập với các VLAN khác như VLAN người dùng, native VLAN. Do đó khi mạng có vấn đề như: hội tụ với STP, bão broadcast thì một VLAN quản trị cho phép nhà quản trị vẫn có thể truy cập được vào các thiết bị và giải quyết các vấn đề đó. Một yếu tố khác để tạo ra một VLAN quản trị độc lập với VLAN người dùng là việc tách các thiết bị đáng tin cậy với các thiết bị không tin cậy. Do đó làm giảm đi khả năng các người dùng bình thường dành được quyền truy cập vào các thiết bị đó.
    Mỗi VLAN nên có một ip subnet hay nói cách khác, các thiết bị trong một VLAN thường dùng chung một dãy địa chỉ IP. Tuy nhiên, ta vẫn có thể đặt nhiều địa chỉ trong một VLAN và dùng địa chỉ ip thứ 2 trên các routers để định tuyến giữa các VLAN và các subnet. Bạn cũng có thể thiết kế một mạng dùng chỉ một subnet trên nhiều VLAN và dùng router với chức năng Proxy Arp để chuyển dữ liệu giữa các host trong các VLAN này. VLAN riêng ảo có thể được xem như gồm một subnet trên nhiều VLAN. Các L2 switch chuyển các frame giữa các thiết bị trên cùng một VLAN nhưng nó không chuyển frame giữa các thiết bị khác VLAN. Để chuyển dữ liệu giữa hai VLAN, một thiết bị switch hoạt động ở lớp 3 hoặc routers phải được dùng.

    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X