Как VLAN сегментиране малка компютърна мрежа (Част 2), зъл Snork

Създаване на VLAN

След приключване на времето за планиране, за да създадете VLANs. Създаване на VLANs на SRW на превключвателя се съкрати до няколко кликвания на мишката: отворете «Създаване на VLAN» менюто и броя на поименно на отделни VLAN. Отивам да се прави разлика между глас и данни за трафика в мрежата, така че аз ще се създаде VLAN 3, че е възможно да назове правилно всички VLANs и управление.







Фиг. 8 показва по VLANs мен (2,3,4). Имайте предвид, че VLAN1 вече е конфигуриран по подразбиране върху ключа - е административен VLAN за контрол на достъп до интерфейса на ключ.

Фигура 8. новосъздадената VLAN, съответно, са посочени
Определяне на пристанища

Следващата стъпка е да се добавят (дестинация) портове на съответните отделни VLAN. Това е мулти-двустранен процес, както и да се разбере, че е необходимо да се знае специфичните термини, използвани в SRW на ключ. Linksys SRW ви позволява да зададете пристанището на една от ролите: достъп (Access). General (Shared). или Trunk (багажника). Други ключове могат да бъдат използвани различни от терминологията, следователно, дава кратко описание на значенията на тези условия.

Linksys определя за достъп и за далечна пристанища в съответствие с идеологията на Cisco - което е разбираемо, тъй като Linksys е подразделение на Cisco. Достъп пристанище принадлежи към един VLAN. Рамки, получени на пристанище е конфигуриран като Access, не могат да бъдат променени и някои от функциите за VLAN, като филтриране, не са на разположение.

Багажника порт Linksys се определя като принадлежащи към множествена VLANam при което всички портове са "маркиран" (са маркирани) VLAN ID. Две или повече ключове, поддържащи VLAN могат да бъдат конфигурирани за използване, свързани помежду си чрез стволове и всички рамки, предавани между тях ще бъдат маркирани чрез изпращането на ключа, че е възможно впоследствие да се установи в кои VLAN препредаването им.

Обща порт позволява на устройството да бъде член на множество VLAN; Също така има опция за маркиране (Марк). Ще използвам немаркирана (немаркиран) опция за VLAN в този пример.

Какво бихте променили вида на порт на комутатор SRW менюто посещение Port Setting (фиг. 9), тук е проста падащ списък за всеки порт. Сложих всички пристанища в -General Mode и кликнали Save (запазване).

Фигура 9. Порт Вид Обща Selection

Когато всички са VLAN и всички пристанища имат право да бъдат членове на множество VLAN, можете да зададете портове. Крайният резултат (Таблица 1) трябва да бъде:

  • Портове 1 и 8 членове на мрежата (2), Data (3) и VoIP (4) VLANs.
  • Административният интерфейс в мрежа VLAN 2
  • Портове 2 и 5 са ​​в мрежа и данни VLAN 3
  • Пристанища 6-7 са в мрежа и VoIP VLAN 4
Таблица 1. Възлагане на пристанища за VLAN

Най-бързият начин да се направи това чрез PortstoVLAN на менюто. В горната част изберете VLAN. настройка VLAN1 не може да се редактира, така че аз избрах VLAN с надпис "2, Network.» Присвояване на всички пристанища са членове на VLAN2, за това да се промени ключ подразбиране «Изключени» на «немаркирана», както е показано на Фигура 10.

10. Състави Risnok порт VLAN2

След това, пристанищата 1-5 и 8, за да зададете данни VLAN, за установяване на позицията, etog немаркирана превключвател за VLAN определен като "3, данни», както е показано на фигура 11.

Фигура 11. Състави порт VLAN3

Последното действие, да възложат портове 1, 6-8 членове VoIP VLAN, да се сложи този превключвател в положение за немаркирана VLAN определен "4, VoIP», както е показано на фигура 12.

Фигура 11: Конфигуриране на достъп до VLAN4
Създаване PVID

Следващата стъпка - да се промени PVID за настройки (Порт подразбиране VLAN ID) за всеки порт. PVID - VLAN ID възложени на всеки "необозначени" рамки получен на пристанището. Както вече бе споменато по-рано, нямам други устройства, които поддържат VLAN, така че всички рамки да пристигнат в немаркирана ключа. Ето защо, рамката се задава PVID изобразява в съответния порт.







PVID е ключът към разбиване на домейна на излъчване в този пример! Запомнете едно просто правило - за всяко пристанище, трябва да инсталирате PVID равен на броя на VLAN, на които пристанището трябва логично е мястото. Това е мястото, където идват по-удобен VLANs именуване.

Така че, моето VoIP сървър и врата са свързани с пристанищата 6 и 7, така че задайте стойността на PVID равно на 4, съответно, както и аз, наречена VoIP VLAN. По същия начин, всички устройства са издавали обичайните данни е включена в пристанищата от 2-ри до 5-ти, така че те ще получат PVID 3, което отговаря на VLAN данни. Портове 1 и 8 получават PVID 2, т.е. Мрежа VLAN.

Промяна PVID върху ключа е възможно чрез PortSetting на менюто. Просто въведете желаните стойности, както е показано на Фигура 13.

Фигура 13. Задаване PVID на портовете

Кликнете върху Запазване и сте приключили конфигурацията. Направих мелодия в управлението домашна мрежа; в случай на производствената мрежа препоръчително всички настройки в периодите на по-ниска активност или работно време. Ако имате специално време, определено за мрежовата услуга, използвайте го.

Един от проблемите, с които се срещнах по време на VLAN конфигурацията на този управляван превключвател - аз се затворих достъп до административната уеб интерфейса, който е активирана по подразбиране чрез VLAN1. Крайният резултат, който планира да се постигне, е фактът, че ще направи VLAN1 неизползван. За да направите това, аз трябваше да промените настройките по подразбиране за VLAN1 още не е свързан към съответния порт, а след това се свържете към порта в VLAN2 и завършване на конфигурирането.

Аз открих, че най-лесният начин да се постигне това е да се промени PVID на порт 1, връзка с RV042 в PVID 2, след това променете настройките за административния интерфейс на превключвателя за SRW, той навлиза в VLAN2, както е показано на фигура 14. След това, аз се прехвърлих моя лаптоп кабел на портов суич 8 RV042 и завършен конфигурация.

СЪВЕТ: Някои евтин контролирано / "умни" ключове не са в състояние да променят интерфейса на VLAN администрация. В този случай, ще трябва да се използва VLAN по подразбиране (обикновено 0 или 1) като VLAN «мрежа» в този пример.

Ако изключите себе си от интерфейса за управление на превключвател на, ще се свърже чрез конзола пристанището. На ключове без конзола пристанище ще трябва да се върнете ключа чрез Reset и да започне отново.

Фигура 14. Преместването на административна интерфейс в друга VLAN
тестване

Когато VLAN от настройките на превключване са пълни, трябва да ги тестваме. Целта на този пример е, че за споделяне на данни и потоците на трафика на глас, така че да започне Сигналите от данните в VoIP VLAN и обратно.

Разбира се, Сигналите от данните в VoIP VLAN не са това, което искахме. Въпреки това, всички сегменти трябва да имат достъп до интернет, така че започват браузъра към сървъра и в двете VLANah или propinguem доверени хостове в Интернет като Google или Yahoo, който също е добър тест.

Друго предимство на VLANs е по-сигурен, отколкото в случай на единичен сегмент на мрежата. Всяко устройство може да запълни предавателната мрежа, трафик, генериране на DoS атаки срещу други устройства в същия сегмент VLAN. Но както Broadcast сега не могат да преминат границата VLANa в устройствата данни VLAN не могат да атакуват VoIP VLAN.

След предприети всички действия моята мрежа е разделена на две отделни VLANa и трето, припокриващи предишните две. Фигура 15 показва моята мрежа за изпълнение на VLANami. Четири устройства оставени да имат достъп един до друг и свързани към интернет. Две VoIP устройства имат достъп един до друг и свързани към интернет. Излъчване в двете VLANah не засяга един на друг.

Фигура 15. Мрежа разделена на VLANs
Препоръки за създаване на VLAN

Има някои общи насоки за създаване на VLANs. VLANs определени граници между устройства, така че трябва да им се планира така, че тяхното прилагане, за да се подобри функционалността и сигурността на мрежата.

Други VLAN технология

Както бе споменато по-рано, не съм използвал VLANTrunking в този пример. Ако имах няколко VLANs ключове подкрепа, най-вероятно аз ще използва VLAN Trunking да подкрепи разпределени конфигурация.

Standard маркиране протокол VLAN - 802.1Q. понякога се нарича Dot1Q (дот-ван щеката). Ако вдигнете оборудването за изграждане на мрежата, уверете се, че поддържа този протокол, за да се гарантира съвместимост, особено ако възнамерявате да използвате "трупчета". Възможност за промяна на PVID на пристанищата обикновено идва с поддръжка на 802.1Q.

заключение

Въпреки това, най-контролиран и "умни" ключове подкрепят създаването на статични VLANs, което е достатъчно да се възпроизведе примера в тази статия. Използвайте Сравнителна таблица на Gigabit превключватели, за да търсите други устройства, поддържащи VLAN. Но имайте предвид, че TrendNetTEG-160WS не може да се използва за възпроизвеждане на този пример, тъй като той не поддържа промяна на порт PVID.

Крайният аргумент за използването на VLANs с изграждането на мрежи - възможност за сегментиране и групиране, което е в задължителен в планирането на мрежовата инфраструктура. Правилното дизайн улеснява разширяването и поддържането на мрежата. Способността за елиминиране на устройството един от отделни VLAN като източник на потенциални проблеми, е полезен и незабавно влияние върху използването на VLANs в мрежата си.

С помощта на подходящо оборудване и правилното изпълнение на VLAN дизайн е много прост процес. Отделете малко време, и следвайте инструкциите ми, ще бъдете възнаградени за усилията си за увеличаване на капацитета на канала, подобрява безопасността и подобряване на дизайна на мрежата.