• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Thắc mắc về các loại VLan (Types of VLANs)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Thắc mắc về các loại VLan (Types of VLANs)

    1. Data VLAN: Configured to carry only user-generated traffic, ensuring that voice and management traffic is separated from data traffic.
      ==> Loại này thì đã hiểu
    2. Default VLAN: All the ports on a switch are members of the default VLAN when the switch is reset to factory defaults. The default VLAN for Cisco switches is VLAN 1. VLAN 1 has all the features of any VLAN, except that you cannot rename it and you cannot delete it. It is a security best practice to restrict VLAN 1 to serve as a conduit only for Layer 2 control traffic (for example, CDP or VTP), supporting no other traffic.
      ==> Ý là Vlan 1 tốt nhất là phục vụ cho các dịch vụ điều khiển Layer 2 (CDP hay VTP). Vậy cho em hỏi các Vlan khác thì không có CDP or VTP à ? Nếu có thì cấu hình như thế nào để loại bỏ, chỉ cho chạy bên Vlan 1.
    3. Black hole VLAN: A security best practice is to define a black hole VLAN to be a dummy VLAN distinct from all other VLANs defined in the switched LAN. All unused switch ports are assigned to the black hole VLAN so that any unauthorized device connecting to an unused switch port will be prevented from communicating beyond the switch to which it is connected.
      ==> Loại này đã hiểu. Ý là những port nào chưa dùng thì đưa vào Black hole VLan này --> Security.
    4. Native VLAN: This VLAN type serves as a common identifier on opposing ends of a trunk link. A security best practice is to define a native VLAN to be a dummy VLAN distinct from all other VLANs defined in the switched LAN. The native VLAN is not used for any traffic in the switched network unless legacy bridging devices happen to be present in the network, or a multiaccess interconnection exists between switches joined by a hub.
      ==> Chưa hiểu thông lắm. Nhớ là loại này dùng cho các traffic thời gian thực, ít legacy.
    5. Management VLAN: A VLAN defined by the network administrator as a means to access the management capabilities of a switch. By default, VLAN 1 is the management VLAN. It is a security best practice to define the management VLAN to be a VLAN distinct from all other VLANs defined in the switched LAN. You do so by configuring and activating a new VLAN interface.
      ==> Tạm hiểu :)
    6. Voice VLANs: The voice VLAN feature enables switch ports to carry IP voice traffic from an IP phone. The network administrator configures a voice VLAN and assigns it to access ports.Then when an IP phone is connected to the switch port, the switch sends CDP messages that instruct the attached IP phone to send voice traffic tagged with the voice VLAN ID.
      ==> Đã hiểu. Nhưng tại sao họ lại tách Voice VLAN và Native VLAN ra làm hai ?


    Nhờ các anh/chị giải thích thêm về các loại VLANs này ? Nếu có minh họa hoặc ứng dụng thực tế thì càng tốt.

    Thanks anh/chị trước :)

  • #2
    Sorry, có anh luumanh_lichsu đã đề cập đến vấn đề này rồi. :)



    Nhưng nếu có thể thì anh/chị nào giải thích thêm cho em hiểu tường tận, không ạ ?
    Last edited by minhzero; 26-02-2011, 03:27 PM. Reason: update

    Comment


    • #3
      ôh zay thank nha ...
      Cho Thue May Lanh- Thiết Kế Trang Trí Nội Thất

      Comment


      • #4
        ==> Ý là Vlan 1 tốt nhất là phục vụ cho các dịch vụ điều khiển Layer 2 (CDP hay VTP). Vậy cho em hỏi các Vlan khác thì không có CDP or VTP à ? Nếu có thì cấu hình như thế nào để loại bỏ, chỉ cho chạy bên Vlan 1.
        Giao thức L2 ko chạy trên VLAN nào bạn nhé. Bạn disable tất cả VLAN thì giao thức L2 vẫn chạy bình thường. Bạn sẽ gặp 1 số vấn đề thú vị với PVST+ và MST. VLAN1 cũng chỉ đơn giản là 1 VLAN bình thường, nó chỉ gắn thêm chữ default thôi.

        Native VLAN
        native VLAN là khái niệm chỉ có trong trunking dot1Q, dot1Q sử dụng khái niệm tagging. Những traffic ko có tag thì bỏ vào native VLAN, ko liên quan gì đến "traffic thời gian thực, ít legacy" Khi triển khai voice (IPPhone chẳng hạn) thì phải định nghĩa voice VLAN, ko traffic Voice trộn lẫn vào traffic data sao? Còn Vlan management là vlan được admin thiết lập để quản lý Switch bằng line vty

        Cụ thể bạn phải đọc sách đã!

        Comment


        • #5
          Dear anh chi !
          Nhân tiện đây, em có chút thắc mắc về native vlan, mong anh chị trả lời giúp.
          Mô hình lab như sau: VLAN2,3,4----SW1-Gi0/1----Gi0/1-Trunk-----SW2------VLAN2,3,4
          Trong đó SW1 hỗ trợ dot1q, còn SW2 không hỗ trợ, cấu hình native vlan tại SW1,và SW2 như sau:

          SW1:
          SW1(config)#interface Gi0/1
          SW1(config-if)#switchport trunk encapsulation dot1q
          SW1(config-if)#switchport trunk native vlan 2
          SW1(config-if)#switchport trunk allowed vlan 2-4
          SW1(config-if)#switchport mode trunk

          SW2:
          SW2(config)#interface Gi0/1
          SW2(config-if)#switchport trunk native vlan 2
          SW2(config-if)#switchport trunk allowed vlan 2-4
          SW2(config-if)#switchport mode trunk
          SW2(config-if)#

          Với cấu hình như trên cho em hỏi chút thì như vậy chỉ có VLAN2 là có thể trao đổi dữ liệu được với nhau, còn vlan3,4 khi gói tin từ SW1 đến SW2 sẽ bị drop bởi các frame ở vlan 3,4 đểu được tag nhằm nhận dạng vlan trước khi dời khỏi SW1, do vậy khi đến SW2,switch này không nhận dạng được frame này nên drop. Như vậy đường trunk chỉ hỗ trợ 1 native vlan, ở đây là vlan2, như vậy các vlan khác sẽ không thể trao đổi dữ liệu trong cùng vlan giữa 2 switch, như vậy đó là hạn chế???? nếu thế thì mình thấy tác dụng native vlan ở trường hợp này là ko hiệu quả.Các anh chị cho ý kiến.

          Em có thắc mắc thứ 2, ứng dụng của native vlan như theo lý thuyết nói là khi 2 thiết bị kết nối với nhau, 1 thiết bị hỗ trợ dot1q, còn 1 thiết bị thì không? mình thấy với dòng thiết bị hiện tại cung cấp thì đều hỗ trợ dot1q thì phải, còn các thiết bị ngày xửa ngày xưa thì mình có thể update IOS để nó hỗ trợ dot1q. Ngày xưa có phải do chuẩn dot1q chưa ra nên các thiết bị hỗ trợ cấu hình đường trunking chưa có feature dot1q không ạ? mong anh chị giúp.

          Thanks all.
          Nhiệt tình + Không biết >> Phá hoại

          Comment


          • #6
            Hi hoangtu_congngheIT
            Originally posted by hoangtu_congngheIT View Post
            Dear anh chi !
            Trong đó SW1 hỗ trợ dot1q, còn SW2 không hỗ trợ, cấu hình native vlan tại SW1,và SW2 như sau:
            Thanks all.
            Native Vlan luôn đi cùng với khái niệm trunking dot1q, cho nên thắc mắc của bạn là không đúng. Bạn có thể coi lại phần thắc mắc của mình.
            Network Engineer - Network Analyst

            Comment


            • #7
              theo em ở đây có thể dùng private VLANs là hợp lý nhất.
              :X + :X = $-)

              Comment

              Working...
              X