Innehållsförteckning:
Video: Configure Port Forwarding to Remotely Access Your Synology NAS | Synology 2025
Magiken för hur virtuellt lokalt nätverk ( VLANs ) arbete finns i Ethernethuvuden. När en omkopplare tar emot en Ethernet-ram har ramverket antingen redan en VLAN-tagg eller omkopplaren sätter in en VLAN-tagg i Ethernet-huvudet. Om ramen mottogs från en annan strömbrytare, kommer den här omkopplaren redan ha satt VLAN-taggen; medan ramar kommer från nätverksenheter, till exempel datorer, kommer ramverket inte att ha en VLAN-tagg.
Om du använder standardinställningarna för VLAN, är VLAN-taggen som ska placeras på ramen VLAN1. När du placerar en VLAN-tagg (även känd som en IEEE 802. 1Q-tagg) på Ethernet-ramen, sätts de fyra byte data, som utgör VLAN-taggen, inför typfältet, som visas i följande bild. Den här 4-bytehuvudet innehåller flera bitar av information:
-
En 2-byte Tag Protocol Identifier (TPID), som kommer att sättas till ett värde på 0x8100 för att ange att den här rammen innehåller 802. 1Q eller 802. 1p-taginformation.
-
En 2-byte Tag Control Information (TCI), som är gjord av följande:
-
En 3-bitars användare Prioritetskodspunkt (PCP) som anger ett prioritetsvärde mellan 0 och 7, som kan användas för QoS-prioritetstrafikleverans.
-
En 1-bitars Canonical Format Indicator (CFI) som är en kompatibilitetsbit mellan Ethernet och andra nätverksstrukturer, till exempel Token Ring. För Ethernet-nätverk ställs detta värde också på noll.
-
En 12-bitars VLAN-identifierare (VID) som identifierar VLAN-ramen tillhör.
-
Haggling med gigantiska paketstorlekar
Ett olyckligt fel kan hända vid märkning av VLAN på en ram. Maximal storlek på en IEEE 802. 3 Ethernet-ram är 1518 byte. Om nyttolasten eller datadelen innehåller sin fulla 1500 byte data och den extra 4-bytehuvudet i ramen, skulle ramen vara 1 522 byte i storlek.
För att hantera denna situation släppte IEEE en ny standard för Ethernet 1998 (IEEE 802. 3ac) som ökade den maximala storleken på en Ethernet-ram till 1, 522 byte. Om du har äldre omkopplare som inte stöder den större IEEE 802. 3ac-ramstorleken kan dina omkopplare släppa bort dessa ostödda ramar med meddelande eller kanske rapportera dem som babyjättar eller ramar med stor storlek.
Innan IEEE 802. 1Q-standard som definierar VLAN-märkning, tog vissa säljare saker i egna händer med egna lösningar. Cisco svar på problemet var Inter-Switch Link (ISL) , som nu körs på växlingsportar som är konfigurerade för stamfunktion.
Förutom växlar har Cisco hjälpt ISL med routerns anslutningar sedan Cisco IOS Release 11. 1. ISL implementerar stöd för VLAN-information på ett helt annat sätt än IEEE 802. 1Q; istället för att infoga en rubrik i Ethernet-ramen inkapslar den hela befintliga Ethernet-ramen till en ISL-ram med en ny rubrik som används för att transportera Ethernet-ramen mellan switcharna.
ISL-ramen lägger till en extra 30 byte till storleken på Ethernet-ramen med en 26-byte ISL-rubrik som innehåller VLAN-ID och en 4-bytes kontrollsumma i slutet av ramen. Denna överliggande kostnad existerar endast om ramen går ut över en ISL-länk.
När ISL-ramen lämnar strömbrytaren, undersöker omkopplaren portens externa port. Om porten inte ingår i en ISL-länk, avlägsnas ISL-inkapslingen från ramen, och standard 802. 1Q-taggen sätts in i Ethernet-ramen.
VLAN-ramar
Nu vet du hur man flyttar VLAN-trafik från en växel till en annan genom att använda IEEE 802. 1Q-taggar eller ISL-ramar över ISL-länkar, men hur kommer VLAN-informationen till ramarna i första hand? Det finns både manuella och automatiska metoder för att göra detta, men den vanligaste metoden är den manuella metoden för att konfigurera en portbaserad VLAN.
Med en portbaserad VLAN undersöker din omkopplare data som kommer in i en port, och om data inte redan är taggad med en VLAN, placerar växeln sedan en VLAN-tagg på data.
När du implementerar VLAN i ditt nätverk använder du bagageportar för dina mellankopplarlänkar, men för dina klientåtkomstportar använder du Access-läge istället för Trunk-läge.
När du avmarkerar din nya strömbrytare är alla portar i Access-läge som standard; det innebär att de förväntar sig att de har datorer anslutna till dem, och de kommer automatiskt att sätta in IEEE 802. 1Q-taggar i alla Ethernet-ramar som inte redan har taggar. Vanligtvis förväntas portar i åtkomstläge att se oöverträffad trafik eftersom datorer och andra enheter inte vet hur man ska förhandla Ethernet-ramar.
Om du har implementerat IP-telefoni kan IP-telefoner mäta egen trafik via en integrerad tvåportsbrytare.
En växel förväntar sig inte att se trafik med VLAN-taggar på portar i åtkomstläget eftersom de flesta enheter på de portarna inte märker egen trafik. trafiken i portlägen i trunkläge tillåter automatiskt att trafiken är märkt för att alla VLAN ska skickas till anslutna strömbrytare. Eftersom Trunk Mode-portar skickar trafik märkt för någon VLAN, förväntar de sig att trafik kommer från anslutna växlar taggade för varje VLAN.
Passerar trafik från VLAN till VLAN
Med VLAN kan du isolera användare från varandra genom att placera dem i olika VLAN, men nu hur går du över trafik från en VLAN till en annan VLAN? Detta innebär att en Layer 3-enhet används för att styra trafiken från en VLAN till en annan; ja det skulle vara router. Om din router inte stöder VLAN eller VLAN-märkning, kräver denna process därför ett gränssnitt konfigurerat på varje VLAN, vilket kan vara ett dyrt förslag.
Den bästa lösningen är att köpa en router som stöder VLAN, vilket innebär att du kan ansluta ett enda gränssnitt på din router till en trunklägesport på din strömbrytare, vilket gör att routern kan röra sig internt mellan virtuella VLAN-gränssnitt.
Det andra alternativet du har tillgång till är att köpa en Layer 3-omkopplare, som är en växel med rutningsfunktioner inbyggda i den. Det vill säga att de kan tillhandahålla all VLAN-routingfunktionalitet, utan att lämna omkopplingsenheten.
En hanterad Layer 2-omkopplare kommer att se taggade eller otagade data, och omkopplaren kan konfigureras för att tillåta trafik på angivna VLAN att vidarebefordras eller blockeras. Om det finns otagad trafik kan denna omkopplare placera en VLAN-tagg i den befintliga rubriken eller inkapslera ramen om den skickas över en ISL-länk. Slutligen kommer bagageportar att skicka trafik för alla VLAN som standard, om inte annat sägs.
Flera standard VLAN skapas på din switch som inte kan tas bort. Dessa inkluderar VLAN 1 och 1002-1005. De senare VLANerna används för Token Ring och FDDI-nätverk; VLAN 1 är standard VLAN och används för Ethernet.
Även om stöd för 4096 per VLAN Spanning Tree (PVST) skulle vara trevligt, en för varje VLAN, finns det en IOS-gräns på 64 instanser av spänner träd instanser. Så om du använder PVST, som du gör i nästa kapitel, kommer endast de första 64 VLANerna att spänna träd aktiverat, och det kommer att vara inaktiverat för de återstående VLAN: erna.
Med VLAN kan du isolera användare från varandra genom att placera dem i olika VLAN, men nu hur går du över trafik från en VLAN till en annan VLAN? Detta innebär att en Layer 3-enhet används för att styra trafiken från en VLAN till en annan; ja det skulle vara router. Om din router inte stöder VLAN eller VLAN-märkning, kräver denna process därför ett gränssnitt konfigurerat på varje VLAN, vilket kan vara ett dyrt förslag.
Den bästa lösningen är att köpa en router som stöder VLAN, vilket innebär att du kan ansluta ett enda gränssnitt på din router till en trunklägesport på din strömbrytare, vilket gör att routern kan röra sig internt mellan virtuella VLAN-gränssnitt.
Det andra alternativet du har tillgång till är att köpa en Layer 3-omkopplare, som är en växel med rutningsfunktioner inbyggda i den. Det vill säga att de kan tillhandahålla all VLAN-routingfunktionalitet, utan att lämna omkopplingsenheten.
En hanterad Layer 2-omkopplare kommer att se taggade eller otagade data, och omkopplaren kan konfigureras för att tillåta trafik på angivna VLAN att vidarebefordras eller blockeras. Om det finns otagad trafik kan denna omkopplare placera en VLAN-tagg i den befintliga rubriken eller inkapslera ramen om den skickas över en ISL-länk. Slutligen kommer bagageportar att skicka trafik för alla VLAN som standard, om inte annat sägs.
Flera standard VLAN skapas på din switch som inte kan tas bort. Dessa inkluderar VLAN 1 och 1002-1005. De senare VLANerna används för Token Ring och FDDI-nätverk; VLAN 1 är standard VLAN och används för Ethernet.
Även om stöd för 4096 per VLAN Spanning Tree (PVST) skulle vara trevligt, en för varje VLAN, finns det en IOS-gräns på 64 instanser av spänner träd instanser. Så om du använder PVST, som du gör i nästa kapitel, kommer endast de första 64 VLANerna att spänna träd aktiverat, och det kommer att vara inaktiverat för de återstående VLAN: erna.
