Thông báo

Collapse
No announcement yet.

Công nghệ mạng LAN ảo (VLAN)

Collapse
X
 
  • Lọc
  • Giờ
  • Show
Clear All
new posts

  • Công nghệ mạng LAN ảo (VLAN)

    I. THIẾT KẾ VLAN:

    Trong khi triển khai VLAN trong một hệ thống mạng campus, người quản trị có thể thiết kế VLAN theo hai cách thức:

    * Thiết kế VLAN theo dạng end-to-end: còn gọi là campus-wide.

    Trong kiểu chia VLAN này, VLAN sẽ trải rộng trên toàn campus. Một thành viên của VLAN đó di chuyển trong mạng, thuộc tính là thành viên của VLAN đó không thay đổi. Điều này có nghĩa là, mỗi VLAN phải sẵn có ở từng switch, đặc biệt là những switch nằm ở layer access trong mô hình 3-layer: core-distribution-access.

    Như vậy, trong end-to-end VLAN, các người dùng sẽ được nhóm vào thành những nhóm dựa theo chức năng, theo nhóm dự án hoặc theo cách mà những người dùng đó sử dụng tài nguyên mạng.

    * Chia VLAN dạng cục bộ:

    VLAN được giới hạn trong một switch hoặc một khu vực địa lý hẹp (trong một wiring closet). L‎y do để dùng dạng VLAN này là các VLAN dạng end-to-end trở nên khó duy trì. Các người dùng thường xuyên yêu cầu nhiều tài nguyên khác nhau. Các tài nguyên này thường nằm trong nhìều VLAN khác nhau.

    II. TRIỂN KHAI VLAN:

    Chia VLAN trên Cisco Catalyst Switch có 2 bước:

    1. Tạo VLAN
    2. Gán SW port vào VLAN có 2 kiểu:
    - Static: áp dụng cho các mạng nhỏ và gán port vào VLAN nhân công
    - Dynamic

    Nếu bạn sử dụng SW Catalyst 2900XL tạo VLAN static thì bạn có thể cấu hình như sau:
    1. Tạo VLAN
    vlan database
    vlan #vlan name vlanname
    Chú ý: không nên sử dụng VLAN 1 nếu không muốn cho telnet vào SW
    2. Gán SW port vào VLAN
    interface FastEthernet 0/n
    switchport mode access
    switchport access vlan n


    Khi đã chia được VLAN trên switch, giả sử thành 4 VLAN. Làm thế nào để định tuyến được các VLAN đó.

    Nếu ta dùng 4 con router nối vào Switch để định tuyến 4 VLAN đó thì cồng kềnh quá (có vẻ không tiết kiệm) Để các Vlan này có thể thông suốt với nhau,bắt buộc phải dùng L3 routing.

    Bạn cần phải dành ra 1 port (Fast ethernet) để làm trunk port.Khi ấy,đường nối từ Fast ethernet của router đến port đó được gọi là đường trunking.

    Thế thì đường trunking có vai trò gì trong việc liên lạc giữa các VLAN.?

    Khi đã có đường trunking,các traffic qua lại giữa các vlan đều đi qua đây,trên đó các frame sẽ được gắn thêm thông tin về VLAN gọi là tagging. Thông tin trong tagging sẽ chứa VLAN-ID mà frame đó thuộc về.

    Interface Fastethernet của Router sẽ được chia ra làm nhiểu sub-interface (tương ứng với số VLAN).Mỗi sub-interfaces xem như thuộc về một VLAN tương ứng trên switch. Công việc của các sub-int này là làm gateway cho các host bên trong mỗi VLAN.

  • #2
    May Ong Oi Luc Nay La Luc Nao Con Sai Lan Ao Ha..cong Nghe Adsl Sang The Ky Moi Rui Can Sai Lan Ao...

    Comment


    • #3
      ,hix không hiểu, phức tạp wa

      Comment


      • #4
        Bác Mod nên trình bày những hiểu biết về công nghệ VLAN trước khi trình cách thiết kế mạng.
        Vẫn biết mỗi lần xa là một lần về lại...

        Comment


        • #5
          VPN có liên quan tới LAN ảo không nhỉ? Vì chả cần đến switch Catalyst của Cisco nó cũng tạo LAN xuyên qua internet được mà. Mà hình như các switch 16 cổng trở lên cũng có hỗ trợ cái lày.
          Opentdoors- Thành viên của Rock'n'Roll club

          Comment


          • #6
            Nguyên văn bởi qmk
            Bác Mod nên trình bày những hiểu biết về công nghệ VLAN trước khi trình cách thiết kế mạng.
            Đúng rồi. Tôi chẳng hiểu cái này là cái gì cả
            :monkey: :monkey: :monkey:

            Comment


            • #7
              Theo mình được biết mạng riêng ảo (VPN) là một công nghệ mới cho phép người dùng truy cập từ xa (thông qua mạng internet) vào trung tâm. Khi kết nối với Internet, sẽ tạo đường hầm riêng để trao đổi dữ liệu giữa hai đầu.
              Mạng VLAN, việc chia VLAN là một việc làm cần thiết trong việc quản trị hệ thống mạng, các Switch Layer 3 của Cisco hỗ trợ việc này, VLAN khác so với VPN, VPN là thông qua Internet, còn VLAN là bạn chia hệ thống mạng LAN của bạn thành những khu vực khác nhau. Khi một khi vực bị virus gửi gói tin làm nghẽn đường truyền trong mạng LAN, người quản trị có thể cô lập khu vực đó lại bằng cách chặn các port trên switch.
              Mình chỉ hiểu thế nào thì nói vậy, nếu sai, các bạn góp ý giúp, cám ơn nhiều

              Comment


              • #8
                switch mà hỗ trợ VLAN này mắc lắm,còn để định tuyến thì theo tui xài địa chỉ IP thôi,chia ra các subnet là ok
                123

                Comment


                • #9
                  Theo em biết thì kể cả con 2950 của Cisco cũng làm được, chia VLAN là chia theo port chứ bác, tại mỗi port (vật lý) của switch bác có một VLAN, trong mỗi mạng này bác có thể config dải IP hay subnet mask, còn con layer3 thì theo em biết nó có thêm chức năng routing. Cũng hay!!

                  Comment


                  • #10
                    Thực ra, việc sử dụng VLAN hay VPN đều có rất nhiều ưu điểm. Tất nhiên tùy vào mô hình mạng và mục đích,nhu cầu của người dùng mà chọn giải pháp cho phù hợp. Giải pháp VLAN đưa ra rất phù hợp cho một hệ thống mạng LAN lớn trên một vùng địa lý xác định...Còn VPN là giải pháp tạo mạng riêng thông qua mạng công cộng mà điển hình là mạng Internet..
                    (Tôi sẽ up tiếp, mong các bạn chỉ bảo)
                    -------------------
                    Kiến thức là vô tận

                    Comment


                    • #11
                      Vlan

                      Chào các bác! Em là thành viên mới được đăng ký, nên chưa hiểu biết nhiều, mong các bác giúp đỡ em với nhé!
                      Theo em được biết VLAN (Virtual Local Area Network) đã được phát triển khá lâu rồi. Nhưng ứng dụng của nó càng ngày càng lớn, đối với tất cả các doanh nghiệp, doanh nghiệp lớn và rất lớn.
                      Hiện nay có rất nhiều hãng hỗ trợ công nghệ VLAN, nhưng nổi trội hơn cả là sản phẩm của Cisco.
                      Switch khi được cấu hình VLAN thì nó hoạt động ở lớp 2 và lớp 3 của mô hình OSI. Nó có vài ưu điểm mà em được biết là:
                      - Quản trị dễ dàng.
                      VD: Công ty có các phòng ban khác nhau, thì ở mỗi phòng ban đó được truy nhập trong mạng LAN đó, và không truy nhập được sang các VLAN khác (Nếu truy nhập được thì phải có ROUTER).
                      Nếu mà có sự chuyển đổi về vị trí nơi làm việc thì cũng có thể truy nhập được vào VLAN của mình khi được kết nối với port thuộc VLAN đó.
                      - Quản lý được băng thông: Tùy vào lưu lượng sử dụng của từng người mà ta có thể cho phép người sử dụng có thể sử dụng băng thông trên VLAN đó là bao nhiêu.
                      - Bảo mật: Không cho phép người sử dụng VLAN này có thể truy nhập vào VLAN khác, thậm chí chỉ cho phép 1 số người sử dung trong VLAN có thể đăng nhập được với nhau.
                      Ngoài ra còn rất nhiều, nhưng em chỉ nói sơ qua vậy thôi.

                      Comment


                      • #12
                        VD: Công ty có các phòng ban khác nhau, thì ở mỗi phòng ban đó được truy nhập trong mạng LAN đó, và không truy nhập được sang các VLAN khác (Nếu truy nhập được thì phải có ROUTER).
                        Nếu mà có sự chuyển đổi về vị trí nơi làm việc thì cũng có thể truy nhập được vào VLAN của mình khi được kết nối với port thuộc VLAN đó.
                        - Quản lý được băng thông: Tùy vào lưu lượng sử dụng của từng người mà ta có thể cho phép người sử dụng có thể sử dụng băng thông trên VLAN đó là bao nhiêu.
                        - Bảo mật: Không cho phép người sử dụng VLAN này có thể truy nhập vào VLAN khác, thậm chí chỉ cho phép 1 số người sử dung trong VLAN có thể đăng nhập được với nhau.
                        Ngoài ra còn rất nhiều, nhưng em chỉ nói sơ qua vậy thôi.
                        Với những chỉ tiêu thông số như trên, ta chỉ cần setup một mạng Cliet - Server cho một công ty.

                        Client chạy Win2K - theo kinh nghiệm của tôi là tốt nhất
                        Server chạy Win Server 2K, Win Server 2003.

                        Thiết lập quyền user, group theo đúng chỉ tiêu đề ra!

                        Comment


                        • #13
                          Nguyên văn bởi vietheart Xem bài viết
                          Với những chỉ tiêu thông số như trên, ta chỉ cần setup một mạng Cliet - Server cho một công ty.

                          Client chạy Win2K - theo kinh nghiệm của tôi là tốt nhất
                          Server chạy Win Server 2K, Win Server 2003.

                          Thiết lập quyền user, group theo đúng chỉ tiêu đề ra!
                          Để rõ ràng mọi người nên tách biệt giữa Quản trị mạng- Networking Administration và quản trị hệ thông - System Administration

                          Trong mô hinh OSI

                          Application |
                          Presentation | Thuộc về System Administration
                          Session |

                          Network |
                          Transportation | Thuộc về networking Administration
                          Data link |
                          Physical

                          VLAN thuộc từ Network xuống dưới - Khi thiết kế VLAN đã tối ưu thì Hệ thống dùng kiểu gì chẳng được có thể là WIN. UNIX, LINUX, SUNSPAC.....

                          Còn từ các lớp trên Network trở lên chỉ cần tạo người dùng, quản lý group, các OU, GPO .....

                          Đối với quy mô vừa nhỏ thì không vấn đề gì !
                          Nếu lớn hoặc trung bình khoảng 200 User trở lên thì cũng đau cái mông nhức cái đầu đấy nha !
                          Last edited by manhnd; 12-03-2007, 15:44.
                          --------------------------------------------------------------
                          Bán các loại UPS Online công suất từ 1KVA đến 800 KVA và Accu cho UPS + Ôtô
                          --------------------------------------------------------------

                          Comment


                          • #14
                            co the nao viet mot cach cu the hon nua ko dai ca

                            Comment


                            • #15
                              Nếu chỉ thấy những cái hiệu quả to tát mà VLAN đem lại thôi thì chẳng ứng dụng gì được cho những hạ tầng mạng nhỏ, như vậy là thiếu sót. Ứng dụng trực quan và hữu hiệu cho tới hôm nay (khi tôi viết post này ) cho hệ thống nhỏ là:
                              -Chia LAN (Vật lý) chung ra thành các Vitual LAN nhỏ hơn để :
                              1/ quản lý tài nguyên : máy in, share source...
                              2/ quản lý truy cập hệ thống: Trong các VLAN khác nhau thì không thể truy cập với nhau...
                              3/ Quản lý quyền (access right) : khi thực thi firewall..
                              Nếu thầy những lợi ích thực tiễn thì mới áp dụng/ tìm cách áp dụng cho hệ thống. Nếu không thì nó chỉ là lý thuyết cho hệ thống lớn.
                              Tôi học hỏi hiểu biết của bạn và chia sẻ hiểu biết cho bạn.
                              <... vứt bỏ những cái vô dụng để có chỗ chứa những cái hữu ích ...>

                              Comment

                              Về tác giả

                              Collapse

                              lankyvictor K42D Tìm hiểu thêm về lankyvictor

                              Bài viết mới nhất

                              Collapse

                              Đang tải...
                              X