แลนเสมือน

จากวิกิพีเดีย สารานุกรมเสรี
ตัวอย่างรูปการแบ่งพื้นที่การใช้งาน

แลนเสมือน (อังกฤษ: virtual LAN) เหมือนการสร้าง logical segment สวิสต์ตัวหนึ่งสามารถแบ่งออกมาเป็นหลายๆ vlanได้ เหมือนมีswitchหลายตัวหรือมีhubหลายตัว แต่จริงๆมีแค่ตัวเดียวแล้วก็แบ่งซอยออกมา โดยมากแบ่งตามพื้นที่ใช้งาน แบ่งตามแผนก แบ่งตามหน่วยงาน แบ่งตามลักษณะการใช้งาน การจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้สิบเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น การแบ่งกลุ่มของสวิตซ์ภายในเลเยอร์ 2 ที่ไม่ขึ้นกับ ลักษณะทางกายภาพใดๆ กล่าวแบบง่ายๆ ก็คือ เราไม่จำเป็นที่จะต้องนำสวิตซ์มาต่อกันเป็น ทอดๆ เพื่อจัดกลุ่มของสวิตซ์ว่า สวิตซ์กลุ่มนี้คือ กลุ่มเดียวกัน แต่ เราสามารถที่จะ จัดกลุ่มให้ สวิตซ์ที่อยู่ห่างไกลกันออกไปนั้น เป็นสมาชิกของสวิตซ์อีกกลุ่มหนึ่งทางแนวตรรกะ

Broadcast domain[แก้]

กลุ่มของพอร์ตหรือuserที่อยู่ในBroadcast Domainเดียวกัน ส่วน broadcast domain นั้นจะเกี่ยวข้องกับการทำงานของ switch เป็นหลัก คือว่าโดยปกติแล้ว switch นั้นจะทำหน้าที่ตัดสินใจเลือกพอร์ตปลายทางให้กับ frame ที่รับเข้ามาว่าจะส่งออกไปทาง port ไหน โดยที่พิจารณาจาก switch table แต่หาก switch table ไม่มีข้อมูลที่เกี่ยวข้องกับ frame นั้นเลย switch จะส่ง frame นั้นออกไปยังทุก port ที่มีการเชื่อมต่อกับ switch วิธีการดังกล่าวเรียกว่า การ broadcast ซึ่งสิ่งนี้เป็นที่มาของคำว่า broadcast domain ที่หมายความว่าเป็นขอบเขตที่ switch จะสามารถส่ง frame ไปได้ ซึ่งอุปกรณ์ที่จำกัดขอบเขตของ broadcast domain คือ router


ตัวอย่างรูปการBroadcast Domain

ชนิดของ VLAN[แก้]

โดยค่าดีฟอล์ท (Default) ทุกๆ พอร์ทของสวิตซ์นั้น จะถูกจัดให้อยู่ใน VLAN 1 หรือ ที่เรียกกันว่า “Management VLAN” ซึ่ง ในการสร้าง-แก้ไข-ลบ VLAN นั้น เราจะไม่สามารถลบ VLAN 1 นี้ได้ และ หมายเลข VLAN นี้ สามารถสร้างได้ตั้งแต่หมายเลข 1 – 1005

ตัวอย่างรูปการคอนฟิกแบบ Static


Static[แก้]

สแตติก VLAN หรือ อีกชื่อหนึ่งคือ Port-Based Membership นั้น จะเป็นการพิจารณาความเป็นสมาชิกของ VLAN หนึ่งๆ โดยดูจากพอร์ท ซึ่งพอร์ทของสวิตซ์ที่เชื่อมต่ออยู่กับ Client นั้น ถึงแม้ว่าจะเป็น พอร์ทของสวิตซ์เดียวกัน แต่หากพอร์ททั้งสองนั้นอยู่คนละ VLAN กัน ก็ไม่สามารถที่จะติดต่อกันได้ หากไม่มีอุปกรณ์ในเลเยอร์ 3 มาช่วยในการเราท์ทราฟฟิก ซึ่ง การเซตพอร์ทแต่ละพอร์ทให้เป็นสมาชิกของ VLAN ใดๆ นั้น จะถูกกระทำแบบ Manual จาก System Administrator

ตัวอย่างรูปการคอนฟิกแบบ Dynamic

Dynamic[แก้]

ไดนามิค VLAN เป็นการกำหนด VLAN ให้กับเครื่องClient โดยพิจารณาจากหมายเลข MAC Address ของ Client ซึ่งเมื่อ Client ทำการเชื่อมต่อไปยังสวิตซ์ตัวใดๆ สวิตซ์ที่รัน Dynamic VLAN นี้ก็จะไปหาหมายเลข VLAN ที่ MAP กับ MAC Address นี้จาก Database ส่วนกลางมาให้ ซึ่ง System Administrator สามารถที่จะเซตหมายเลข MAC Address ในการจับคู่กับ VLAN ได้ที่ VLAN Management Policy Server (VMPS)




Trunk Port[แก้]

เป็นพอร์ททำหน้าที่เชื่อมต่อ Switch ตัวอื่น ๆ ที่ต้องการให้เป็นสมาชิกของ VLAN ต่าง ๆ กันให้มาอยู่ด้วยกัน และ ทำหน้าที่ส่งผ่านข้อมูล Traffic ของ หลาย ๆ VLAN ให้กระจายไปยัง Switch ตัวอื่น ๆ ที่มีพอร์ทที่ถูกกำหนดให้เป็น VLAN เดียวกันกับ Switch ตัวต้นทางได้ หรือที่เรียกกันโดยทั่วไปว่า Uplink Port ซึ่ง ตัวอย่างในการเซตพอร์ทให้เป็น Trunk Port นี้ ก็คือ

- พอร์ทที่ทำหน้าที่คอนเนคไปยังสวิตซ์ตัวอื่นๆ เช่น Uplink Port

- พอร์ทที่ทำหน้าที่เชื่อมไปยัง เราเตอร์ตัวที่ทำหน้า เราท์ทราฟฟิกระหว่าง VLAN

ตัวอย่างรูปMultiple switch VLAN

ข้อดีและข้อเสียของการทำ VLAN[แก้]

ข้อดีของการทำ VLAN[แก้]

1.เพิ่มประสิทธิภาพของเครือข่าย จำกัดการแพร่กระจายของbroadcastทราฟฟิคไม่ให้ส่งผลกระทบต่อประสิทธิภาพโดยรวมของเน็ตเวิร์ก

2.ง่ายต่อการใช้งาน ผู้ใช้งานสามารถที่จะเคลื่อนย้ายไปยัง VLAN (Subnet) อื่นๆ ได้โดยเพียงแค่การเปลี่ยนคอนฟิกของสวิตซ์และ IP Address ของ Client เพียงนิดเดียว ไม่จำเป็นต้องมีการย้ายสวิตซ์ หรือสายเคเบิลใดๆ

3.เพิ่มเครื่องง่าย สามารถรองรับการขยายตัวของระบบเน็ตเวิร์กที่จะเพิ่มขึ้นในอนาคตได้ง่าย เนื่องจากมีการวางแผนเกี่ยวกับการทำซับเน็ต และการดีไซน์ระบบที่ไม่ยึดติดกับทางกายภาพอีกต่อไป

4.เพิ่มเรื่องของความปลอดภัย สามารถสร้างกลไกด้านความปลอดภัยได้ง่ายขึ้น เช่น การสร้าง Access Control List บนอุปกรณ์เลเยอร์ 3 และ ลดความเสี่ยงเกี่ยวกับการดักจับข้อมูล (Sniffing)


ข้อเสียของการทำvlan[แก้]

1. ถ้าเป็นการแบ่ง VLAN แบบ port-based นั้นจะมีข้อเสียเมื่อมีการเปลี่ยนพอร์ตนั้นอาจจะต้องทำการคอนฟิก VLAN ใหม่

2. ถ้าเป็นการแบ่ง VLAN แบบ MAC-based นั้นจะต้องให้ค่าเริ่มต้นของ VLAN membership ก่อน และปัญหาที่เกิดขึ้นคือในระบบเครือข่ายที่ใหญ่มาก จำนวนเครื่องนับพันเครื่อง นอกจากนี้ถ้ามีการใช้เครื่อง Notebook ด้วย ซึ่งก็จะมีค่า MAC และเมื่อทำการเปลี่ยนพอร์ตที่ต่อก็ต้องทำการคอนฟิก VLAN ใหม่

communication ระหว่างvlan[แก้]

ตัวอย่างการMap logical เป็น physical

vlanก็คือlanวงหนึ่ง lan2 ตัวจะคุยกันตรงๆไม่ได้ต้องผ่าน router และ router ทำหน้าที่ routing subnet จาก lan วงหนึ่งไปอีก subnet vlan สร้างขึ้นมา vlan2,3,4,5 จะคุยกันไม่ได้ต้องผ่าน router โดยมีวิธีแก้ มี vlan เชื่อมต่อไปที่ไปที่ router มี vlan1 เป็น vlan2 มาเชื่อมกับ router มีกี่ vlan ก็ต้องมี link ไปที่ router ถ้าทำแบบนี้มันจะราคาแพง แต่วิธีนี้ไม่ดี router ทำงานหนัก เราต้องทำแบบ logical link เรามี physical link ให้มันอันเดียว แล้วเราสร้างเป็น logical link ยุบรวมให้เหลือเส้นเดียวให้วิ่งหลายๆ vlan ในเส้นเดียวเราเรียกแบบนี้ Trunking โดยใช้software เข้ามาควบคุม การเอา layer3 เข้ามาให้มันมีการเพิ่มความปลอดภัยของการ management

มาตรฐานของVLAN[แก้]

มาตรฐาน IEEE 802.1Q นั้นเป็นมาตรฐานในการนำข้อมูลของ VLAN membership ใส่เข้าไปใน Ethernet Frame หรือที่เรียกว่า การ Tagging และโพรโทคอล 802.1Q นี้ถูกพัฒนาเพื่อแก้ปัญหาเรื่องการบริหารจัดการด้านเครือข่ายที่เพิ่มขึ้น เช่น การกระจายเครือข่ายใหญ่ๆ ให้เป็นส่วนย่อยๆ (Segment) ทำให้ไม่สูญเสียแบนวิธให้กับการ broadcast และ multicast มากเกินไป และยังเป็นการรักษาความปลอดภัยระหว่างส่วนย่อยต่างๆ ภายในเครือข่ายให้สูงขึ้นอีกด้วย การต่อเติมเฟรม (tagging Frame) ด้วยมาตรฐาน 802.1Q นั้นจะทำในระดับ Data-Link layer และการทำ VLAN Tagging นั้นจะเป็นการเปลี่ยนรูปแบบของ Ethernet Frame มาตรฐาน 802.3 ให้เป็นรูปแบบใหม่ที่เป็นมาตรฐาน 802.3 ac



แหล่งข้อมูลอื่น[แก้]