2/15/2555

รู้จัก VLANและติดตั้ง VLAN บน Switches

VLAN คืออะไร ?  
ข้อดีของการใช้งาน VLAN 
ความแตกต่างระหว่าง Switched LAN กับ VLAN
ชนิดของ VLAN
Port-Based VLAN
Mac Address-Based VLAN
IP หรือ Subnet-Based VLAN
Protocol-Based VLAN
Application-Based VLAN
การเชื่อมต่อ VLAN เข้าด้วยกัน
ชนิดของ VLAN ในความหมายของ Cisco
รู้จักกับ Tagged VLAN
VLAN Trunking Protocol(VTP)
สรุปจุดประสงค์หลักของ VTP
VTP ADVERTISEMENT
VTP ทำงานได้อย่างไร
VTP SWITCH MODE
 VTP Pruning
 แนวทางการจัด VLAN CONFIGURATION
 ขั้นตอนการจัด Configuration Mode
 แนวทางการจัด VTP Configuration
 
VLAN (Virtual Area Network) เป็นการจัดแยกการเชื่อมต่อเครือข่ายในรูปแบบที่เรียกว่า โดเมนส์ ซึ่งจุดประสงค์ของการแยกออกเป็นโดเมนส์นี้ ก็เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ต่างโดเมนส์ไม่สามารถสื่อสารกันได้ ทั้งนี้เพื่อความปลอดภัยของเครือข่าย รวมทั้งสามารถเพิ่มประสิทธิภาพการทำงานของเครือข่ายอีกด้วย
ในหนึ่งเครือข่ายอาจประกอบด้วย Switching Hub หลาย ๆ ตัว และใน Switching Hub หนึ่งตัวอาจประกอบด้วย VLAN หลาย ๆ โดเมนส์ หรือหลาย VLAN ก็เป็นได้ การแบ่ง VLAN จะทำให้เครื่องคอมพิวเตอร์แม้จะเชื่อมต่อกันใน Switches Hub เดียวกัน แต่อยู่ต่าง VLAN กัน ไม่สามารถสื่อสารกันได้ รวมทั้งไม่สามารถมองเห็นกันได้ด้วยซ้ำไป (รูปที่ 1)
และที่แน่นอน หนึ่ง VLAN สามารถกระจายไปตาม Switches Hub ต่าง ๆ ได้ เช่นกัน ภายใต้ Switches Hub ของ Cisco 1 ตัว สามารถติดตั้ง VLAN ได้มากถึง 64 VLAN และทั้งระบบสามารถมี VLAN ได้มากถึง 1024 VLAN
                   
รูปที่ 1 แสดงการแบ่ง VLAN ออกเป็น 2 ชุด ภายใน Switches เดียว

  • สามารถป้องกันปัญหา Broadcast มิให้ฟุ้งกระจายไปทั่วทั้งเครือข่าย
  • สามารถจำกัด Traffic ให้อยู่ ในบริเวณที่สามารถควบคุมได้
  • เพื่อการรักษาความปลอดภัยที่ดี เนื่องจากการแบ่ง VLAN จำให้ผู้ที่อยู่ต่าง VLAN กันจะไม่สามารถมองเห็นกันได้ เมื่อมองเห็นกันไม่ได้ ก็ไม่สามารถโจมตีกันได้
  • สามารถกำหนดขอบเขตการแพร่กระจายข้อมูลเฉพาะกลุ่มได้ (Multicast)
  • สามารถเพิ่มประสิทธิภาพการทำงานของเครือข่าย เนื่องจากสามารถลดปัญหาของ Broadcast จากสาเหตุต่างๆ ลงได้
                 
รูปที่ 2 แสดงลักษณะการแบ่ง VLAN ออกเป็น 2 ส่วนได้แก่ VLAN แผนกบัญชีและ VLAN แผนกบริหารจัดการ

  • VLAN ทำงานบน Layer 2 และ 3 ของ OSI Model
  • การเชื่อมต่อกันระหว่าง VLAN สามารถทำได้โดยการใช้เราเตอร์
  • VLAN สามารถควบคุมการเกิด Broadcast บนเครือข่าย ขณะที่ Switches Hub แบบ Layer 2 ไม่สามารถทำได้
  • ผู้ดูแลเครือข่ายเท่านั้น ที่จะเป็นผู้กำหนด การทำงานของ VLAN
  • VLAN สามารถป้องกันความปลอดภัยของข้อมูลได้ดีกว่าสวิตซ์ทั่วไป

VLAN มีอยู่หลายแบบ ทั้งนี้ขึ้นอยู่กับประเภทของสวิตซ์ ลักษณะของงาน และการจัดคอนฟิกของเครือข่าย โดยสามารถแบ่งออกเป็นแบบต่าง ๆ ดังนี้

Port-Based VLAN เป็น การจัดแบ่ง VLAN โดยอาศัยพอร์ตและหมายเลขพอร์ตเป็นหลัก โดยเพียงแต่กำหนดว่า ในหนึ่ง Switches Hub มีกี่ VLAN มีชื่ออะไรบ้าง และต้องการให้พอร์ตใด หมายเลขใด เป็นสมาชิกของ VLAN ใดบ้าง
                    
รูปที่ 3 แสดงลักษณะการแบ่ง VLAN โดยอาศัยหมายเลขพอร์ตเป็นหลัก
จากพอร์ตที่ 3 แสดงให้เห็นว่า VLAN 1 ประกอบด้วย เครื่องคอมพิวเตอร์รวมทั้งเครื่องเซิร์ฟเวอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 1-4 และ VLAN 2 ประกอบด้วย คอมพิวเตอร์ ที่เชื่อมต่อกับพอร์ตหมายเลข 9-12 ส่วน VLAN 3 ประกอบด้วยคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 5-8 เป็นต้น ขั้นตอนในการจัดตั้ง Port-Based VLAN สามารถกระทำได้โดยง่าย โดยมีขั้นตอนคร่าว ๆ ดังนี้
  • กำหนด VTP Domain ให้เรียบร้อย (สำหรับสวิตซ์ของ Cisco)
  • กำหนดชื่อของ VLAN รวมทั้งเลขหมายของ VLAN
  • กำหนดหมายเลขพอร์ตให้กับ VLAN แต่ละชุดที่ถูกสร้างขึ้น
ข้อเสียของ Port-Based VLAN ได้แก่การที่ สามารถเปลี่ยนแปลงได้ง่าย เนื่องจากผู้ใช้งานสามารถเปลี่ยนแปลงคอนฟิกของ VLAN ได้ ก็เพียงแต่ย้ายสายแลนจากหมายเลขพอร์ตหนึ่งไปยังพอร์ตอื่น ๆ ได้ง่าย ดังนั้นการโยกย้าย VLAN ก็เพียงแต่ย้ายสายแลนเท่านั้น

MAC Address-Based VLAN เป็นการจัดตั้ง VLAN ที่อาศัย MAC Address เป็นหลัก ซึ่งแอดเดรสนี้เป็น แอดเดรสที่มาจากการ์ดแลนของเครื่องคอมพิวเตอร์แต่ละเครื่อง การแบ่ง VLAN ด้วยการอาศัย MAC Address นี้ง่ายต่อการจัดคอนฟิกมาก เนื่องจากท่านไม่ต้องกำหนดเลขหมายของพอร์ต ไม่ต้องสนใจว่า เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่บนพอร์ตหมายเลขใด และไม่ต้องกลัวว่า จะมีใครย้ายเพื่อเปลี่ยน VLAN เนื่องจาก ไม่ว่าท่านจะย้ายไปอยู่ที่ใด บนสวิตซ์ตัวใด ตราบใดที่กำหนด MAC Address ประจำ VLAN แล้ว ท่านจะเปลี่ยนแปลง VLAN เองได้ก็ต่อเมื่อเปลี่ยนการ์ดแลนเท่านั้น !! (รูปที่ 4)
                     
รูปที่ 4 แสดงลักษณะการเชื่อมต่อ VLAN แบบ MAC Address-Based
ข้อจำกัดของ MAC-Based VLAN
  • พอร์ตที่จะเข้าร่วมใช้งานเป็น MAC-Based VLAN นั้นจะต้องไม่เป็น Static VLAN หมายความว่า จะต้องไม่มีการกำหนดหมายเลขพอร์ตที่ตายตัวให้กับ VLAN ต่าง ๆ
  • MAC Based VLAN ถูกออกแบบมาให้สามารถสนับสนุน 1 ไคลเอนต์ต่อหนึ่งพอร์ต (ทางกายภาพสวิตซ์บางรุ่น ) ขณะที่บางสวิตซ์สามารถสนับสนุนได้หลายยูสเซอร์ต่อ 1 พอร์ต

IP หรือ Subnet-Based VLAN บางครั้งถูกเรียกว่า Layer-3 Based VLAN เป็น VLAN ที่ถูกสร้างขึ้นโดยอาศัยข้อมูลข่าวสารในระดับ Network Layer โดยสวิตซ์จะตรวจสอบข้อมูลไอพีที่ Header ของแพ้กเกจ ปกติ IP หรือ Subnet-based VLAN จะถูกติดตั้งบนสวิตซ์แบบ Layer 3 เท่านั้น ขณะที่ชนิดของ VLAN ที่ได้กล่าวมาก่อนหน้านี้ทำงานบน Layer-2 Switches
รูปที่ 5 แสดงการใช้ Layer 3 Switches เพื่อสร้าง VLAN จำนวน 3 ชุดขึ้น จะเห็นว่ามีการแบ่ง VLAN ออกเป็นส่วน ๆ โดยใช้ เลขหมายไอพีที่อยู่ต่างเครือข่ายกัน มากำหนด VLAN ที่ต่างกันขึ้น ข้อดีของการจัด VLAN แบบนี้ มีอยู่ 3 แบบ ได้แก่
  • ความยืดหยุ่น เนื่องจากท่านสามารถเปลี่ยนแปลง VLAN โดยการเปลี่ยน IP เท่านั้น ผู้ใช้งานสามารถโยกย้ายเครื่องออกจากพอร์ต ได้โดยไม่ต้องจัดคอนฟิกแอดเดรสของเครือข่ายกันใหม่ให้กับคอมพิวเตอร์แต่ละเครื่อง เหมาะสำหรับเครือข่ายที่ใช้โปรโตคอล TCP/IP เป็นหลัก
  • ให้การสนับสนุนเราติ้ง โดยสนับสนุนการเชื่อมต่อระหว่าง VLAN ที่ต่างกันได้
  • การจัด คอนฟิกของ VLAN แบบนี้ สามารถเกิดขึ้นได้โดยอัตโนมัติ ดังนั้นค่าใช้จ่ายในการที่จะดูแลการทำงานของ VLAN ประเภทนี้ จะถูกกว่า MAC Address-Based มาก
                     
รูปที่ 5 แสดงการจัดตั้ง VLAN แบบ IP Subnet-Based
ข้อเสียของ IP หรือ Subnet-Based VLAN
ข้อเสียมีเพียงประการเดียว ได้แก่ การจัดตั้ง IP Address ที่อาจเกิดความสับสน รวมทั้งปัญหาของสวิตซ์บางรุ่นที่อาจสนับสนุนหลายไอพีแอดเดรสบนพอร์ตเดียวกัน
รูปแบบของ VLAN แบบนี้ จะช่วยให้ท่านสามารถจัดสร้าง VLAN ได้อย่างง่ายดาย อย่างชนิดที่ไม่มีมาก่อน เนื่องจากว่า การกำหนด VLAN อาศัยโปรโตคอลการทำงานในระดับเน็ตเวิร์กซึ่งได้แก่ IP IPX หรือ AppleTalk (รูปที่ 6)
                      
รูปที่ 6 แสดงลักษณะการจัดแบ่ง VLAN แบบ Protocol-Based
Protocol-Based VLAN ถูกนำมาใช้บ่อยในสถานการณ์ที่เครือข่ายประกอบด้วยหลาย Segment หรือติดตั้งสวิตซ์หลาย ๆ ตัว รวมทั้งเครื่องคอมพิวเตอร์ต่างๆ มีการใช้โปรโตคอลที่แตกต่างกัน รวมทั้งเครื่องคอมพิวเตอร์เครื่องหนึ่งอาจติดตั้งใช้งานหลายโปรโตคอล เช่น มีการใช้งาน IP กับ NetBIOS ในเครื่องเดียวกัน
ข้อดีของการใช้ Protocol-Based VLAN
ได้แก่ความยืดหยุ่น เนื่องจากว่าท่านสามารถกำหนดว่า จะให้ใครเป็นสมาชิกของ VLAN ใด ก็แล้วแต่ว่าใครใช้โปรโตคอลอะไร การใช้ VLAN แบบนี้มีประโยชน์มาก เนื่องจากเครื่องคอมพิวเตอร์ หรือเครื่องเซิร์ฟเวอร์สามารถติดตั้งไว้ที่ใด หรือสวิตซ์ตัวใดก็ได้ ตราบใดที่ยังเชื่อมต่อกันอยู่ ผู้ที่ใช้โปรโตคอลเดียวกัน จะสามารถสื่อสารถึงกันได้
ท่านสามารถติดตั้ง VLAN โดยอาศัยลักษณะหรือชนิดของแอพพลิเคชันได้อีกด้วย แต่เป็นที่น่าเสียดายที่สวิตซ์ที่ให้การสนับสนุน การทำงานในลักษณะนี้ไม่ค่อยจะได้เห็นกันบ่อยนัก อีกทั้งมีราคาแพงมาก
จุดประสงค์ของการแยก VLAN โดยอาศัยแอพพลิเคชันนี้ เป็นการเอื้อประโยชน์ให้กับแอพพลิเคชันแต่ละตัวที่สามารถใช้แบนด์วิดธ์ได้ อย่างเต็มประสิทธิภาพ อีกทั้งสามารถแยกประเภทของงานออกได้อย่างชัดเจน Application-Based VLAN จึงมีประโยชน์สำหรับหน่วยงานที่ต้องใช้งานที่จำเพาะเจาะจงเฉพาะผู้ใช้กลุ่ม ต่าง ๆ
                   
รูปที่ 7 แสดงลักษณะของ VLAN ที่อาศัยแอพพลิเคชันที่ต่างกันเป็นหลัก
ไม่เพียงท่านจะสามารถติดตั้ง VLAN ได้ในสวิตซ์ตัวเดียวเท่านั้น แต่ยังสามารถติดตั้ง VLAN ไว้ตามสวิตซ์ต่าง ๆ ได้ และสามารถเชื่อมโยงสวิตซ์ต่าง ๆ เข้าด้วยกัน (รูปที่ 8)
                     
รูปที่ 8 แสดงลักษณะการเชื่อมต่อ VLAN ประเภท IP หรือ Subnet-Based ด้วย เราเตอร์
นอกจากนี้ หากท่านต้องการเชื่อมต่อ VLAN ต่าง ๆ เข้าด้วยกัน ให้สามารถมองเห็นกันและสื่อสารกันได้ มีเพียงวิธีเดียวคือการติดตั้งเราเตอร์ เพื่อเชื่อมต่อระหว่าง VLAN เข้าด้วยกัน รูปแบบการเชื่อมต่อ เป็นไปตามรูปที่ 8 ซึ่งเหมาะสำหรับการเชื่อมต่อ VLAN ที่อยู่ต่างสวิตซ์เข้าด้วยกัน แต่ถ้าหากเป็นการเชื่อมต่อ VLAN ต่าง ๆ ที่ติดตั้งอยู่ในสวิตซ์เดียวกัน ท่านสามารถใช้สวิตซ์ตัวเดียว และเชื่อมต่อแบบ Single Edge หรือ One-arm Router ดูรูปที่ 9
                     
รูปที่ 9 แสดงการเชื่อมต่อ VLAN แบบ One-arm หรือ Single Edge Router
เมื่อใดที่มีการติดตั้ง VLAN บนสวิตซ์ในระดับ Access ท่านจะต้องกำหนดว่าจะให้คอมพิวเตอร์ เครื่องใดเป็นสมาชิกของ VLAN วงใดบ้าง สำหรับเครือข่าย Cisco ได้กำหนดความเป็นสมาชิกภาพของ VLAN อยู่ 2 ชนิด ได้แก่ Static VLAN และ Dynamic VLAN
Static VLAN
Static VLANs เป็น VLAN ที่อาศัยการกำหนดหมายเลขของพอร์ตเป็นหลักในการกำหนดว่า จะให้เป็นสมาชิกของ VLAN วงใดบ้าง การกำหนดเช่นนี้ เป็นแบบตายตัว หมายความว่า ท่านจะต้องเป็นสมาชิกของ VLAN วงใดวงหนึ่งที่แน่นอน ตราบใดที่ท่านไม่ได้โยกย้ายสายแลนจากพอร์ตเดิมที่เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่ ให้ไปอยู่ที่พอร์ตอื่น ๆ ที่ได้กำหนดให้เป็น VLAN วงอื่นๆ หรือพูดง่ายๆ ก็คือ Static VLAN ก็คือ Port-Based VLAN ก็ไม่ผิดไปจากความจริงแต่อย่างใด
Dynamic VLAN
การกำหนดความเป็นสมาชิกภาพของ Dynamic VLAN นั้น อาศัย MAC Address ของการ์ดแลนบนเครื่องคอมพิวเตอร์เป็นหลัก ไม่ว่าท่านจะย้าย เครื่องคอมพิวเตอร์ของท่านจากพอร์ตหนึ่งไปสู่พอร์ตใด ๆ ก็ตาม ท่านก็ยังไม่สามารถย้ายความเป็นสมาชิกภาพ ไปจาก VLAN เดิมที่ท่านสังกัดอยู่ ดังนั้น เราอาจกล่าวได้ว่า Dynamic VLAN ก็คือ MAC-Address-Based VLAN นั่นเอง (รูปที่ 10)
                      
รูปที่ 10 แสดงลักษณะการทำงานของ Dynamic VLAN ที่แสดงการใช้ MAC-Address เป็นหลัก
                       
รูปที่ 11 จะเห็นว่า มีการเชื่อมต่อ VLAN 1 กับ VLAN 2 ระหว่างสวิตซ์ทั้งสอง
เราลองมาคิดดูว่า หากมีเครื่องคอมพิวเตอร์เครื่องหนึ่ง ที่เป็นสมาชิก VLAN 1 ซึ่งอยู่ในสวิตซ์ ชื่อ Sa ต้องการติดต่อกับคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ใน VLAN 1 เช่นกัน แต่ติดตั้งอยู่ที่ Switches Hub ชื่อ Sb คำถามมีอยู่ว่า คอมพิวเตอร์ที่อยู่ใน VLAN 1 ของ Sa สามารถติดต่อกับคอมพิวเตอร์ ที่อยู่ใน VLAN 1 ของ Sb ได้อย่างไร? คำตอบคือ การใช้ วิธีการผสมผสานกัน ระหว่าง การใช้ VLAN Trunking กับการใช้ VLAN Tagging
Tagging VLAN คืออะไร?
การที่จะให้ Sb ทราบว่า เฟรมข้อมูลที่มาจาก Sa นั้น มาจาก VLAN หมายเลขใด และมีจุดประสงค์ปลายทาง ที่ Sb บน VLAN หมายเลขใดนั้น ต้องอาศัย กรรมวิธีที่เรียกว่า Tagged VLAN โดยกรรมวิธีนี้ เป็นมาตรฐาน ของการสอดแทรก ข้อมูลข่าวสารเพิ่มเติมลงไปที่ เฟรมข้อมูล ข้อมูลข่าวสารนี้ ประกอบไปด้วย เลขหมายหรือข้อมูลที่แสดงความเป็นสมาชิกภาพของ VLAN ต่างๆ และต้องการติดต่อกับ VLAN เลขหมายเดียวกัน กระบวนการสอดแทรกข้อมูลนี้ เราเรียกว่า Frame Tagging (รูปที่ 12)
การทำ Frame Tagging นี้เป็นมาตรฐาน ที่เรียกว่า 802.1q ซึ่งเป็นมาตรฐานที่ใช้งานทั่วไป กับ Switches Hub ยี่ห้ออื่นๆ รวมทั้งใช้ได้กับบางรุ่นของ Cisco อีกด้วย ประโยชน์ของการใช้ Frame Tagging นี้ ก็เพื่อให้สามารถสื่อสารกันระหว่าง VLAN หมายเลขเดียวกัน แต่อยู่ต่าง Switches Hub กัน อย่างไรก็ดี Cisco ก็มีโปรโตคอล ที่มีจุดประสงค์ในทำนองเดียวกับ IEEE 802.1q ซึ่งก็คือ ISL หรือ Inter-switching Link
                     
รูปที่ 12 แสดงลักษณะของการสอดแทรกข่าวสารลงไปบน เฟรมข้อมูลที่เรียกว่า Tagged Frame
ISL คืออะไร?
ISL เป็นโปรโตคอลที่ใช้เพื่อการ Encapsulation เฟรมข้อมูล ของ Cisco จุดประสงค์ก็เพื่อการสื่อสารกัน ระหว่าง VLAN หลายๆวง ที่กระจายไปตาม Switches Hub ต่างๆ โดยอาศัยสายสัญญาณเชื่อมต่อเพียงหนึ่งเดียว
Inter-Switch Link (ISL) Protocol
ISL เป็น Protocol ที่ทำให้ VLAN สามารถสื่อสารกันผ่าน Switching Hub หลายๆตัวได้ โดยใช้วิธีการใส่ Header เพิ่มเติมเข้าไปที่ส่วนหัวของ Frame (รูปที่ 13)
                  
รูปที่ 13 แสดงการเชื่อมต่อระหว่าง VLAN ที่กระจายตาม Switches ต่างๆด้วย ISL Trunk
  • ISL เป็น Protocol ของ Cisco ถูกนำมาใช้งานกับ Fast Ethernet และ Gigabit Ethernet Trunk Link เท่านั้น ซึ่งปัจจุบัน LAN Card จาก Intel และผู้ผลิตอื่นๆ ต่างๆ ให้การสนับสนุน ISL เป็นจำนวนมาก
  • หากท่านไม่ต้องการใช้ ISL Protocol แต่ต้องการสื่อสารระหว่าง VLAN บน Trunk Link ท่านจะต้องใช้ 802.10 Protocol
  • ISL ใช้วิธีการหนีบเอา (Tagging) ข้อมูลข่าวสารของ VLAN เข้าไปที่ Frame ของ Ethernet จากนั้นเดินทางจาก Switching Hub ตัวหนึ่งไปยังอีกตัวหนึ่งโดยทาง Trunk Link ระหว่าง Hub
                  
รูปที่ 14 แสดงลักษณะการทำ Encapsulation ให้กับเฟรมข้อมูล โดยวิธี ISL ของ Cisco
  • DA - เป็น 48 BIT MULITICAST DESTINATION ADDRESS
  • Type - เป็นข้อมูลอธิบายชนิดของข้อมูลที่ Encapsulated ไปที่เฟรมมีขนาด 4 BIT หากข้อมูลในช่อง Type นี้เป็น 0000 แสดงว่าเป็นอีเทอร์เนต หากเป็น 0001 แสดงว่าเป็น TOKEN RING และ 0010 = FDDI ส่วน 0011 เป็น ATM (รูปที่ 14)
  • USER - เป็น Descriptor ขนาด 4 BIT อันเป็นส่วนต่อเติมของ Type หรือใช้เพื่อนิยามระดับ PRIORITY ของอีเทอร์เนตประกอบด้วยค่า Binary โดยมี 0 เป็น Priority ต่ำสุด และ 3 เป็น Priority สูงสุด
  • SA - เป็น MAC Address ต้นทางขนาด 48 บิต สำหรับ Catalyst Switch
  • LEN - มีขนาดความยาว 16 บิต ใช้เพื่ออธิบายหรือแสดงขนาดความยาวของเฟรม ไม่รวม DA, Type , User , SA , LEN และ CRC
  • AAAA03 - Header มาตรฐานของ IEEE SNAP 802.2 LLC
  • HSA - 3 ไบต์แรกของ SA (ID.ของผู้ผลิตหรือ ID.ขององค์กร)
  • VLAN - VLAN ID.NO. ขนาด 15 BIT มีเพียง 10 BIT ลงมาที่ใช้เพื่อ 1024 VLAN
  • BPDU - เป็น Descriptor ขนาด 1 bit ใช้เพื่อพิสูจน์แสดงว่า เฟรมเป็น Spanning Tree BPDU หรือไม่ นอกจากนี้การตั้งค่าในช่องนี้ใช้แสดงว่า เฟรม ที่ถูก Encapsulate นี้ เป็น CDP หรือไม่
  • Index - เป็น Descriptor ขนาด 16 บิต ใช้เพื่อแสดง ID.NO. ของพอร์ตที่ส่งข้อมูลปกติจะถูกใช้เพื่อทำ Diagnostic
  • BRES - เป็นช่อง Reserved ขนาด 16 บิต สำหรับใส่ข้อมูลเพิ่มเติม เช่น FDDI Frame FC Fields
การสร้าง Trunk Link ด้วย ISL
  • ท่านสามารถสร้าง Trunk Link ด้วย ISL ระหว่าง CISCO Switches 2 ตัวที่ Support ISL รวมทั้งระหว่าง Switch กับเราเตอร์และสวิตซ์กับเครื่องเซิร์ฟเวอร์ที่ติดตั้งการ์ดแลนที่ให้การสนับสนุน ISL
  • การทำ Tagging จะเกิดขึ้นหลังจากที่เฟรมข้อมูลได้วิ่งเข้าไปในพอร์ตของสวิตซ์?เรียบร้อยแล้ว จากนั้นเฟรมข้อมูลจะได้รับการ Tagged ด้วยข่าวสาร VLAN แล้ว มันก็จะสามารถวิ่งผ่านเราเตอร์หลาย ๆ ตัวรวมทั้งสวิตซ์โดยไม่ต้อง Tagging ใหม่อีกครั้ง การทำเช่นนี้จะช่วยลดดีเลย์ลงได้ เนื่องจากไม่ต้องถอดและ Tagging หลายครั้ง
  • ท่านจะต้องเข้าใจว่า"จะมีการใส่ข่าวสารของ VLAN เข้าไปที่ เฟรมข้อมูล ก็ต่อเมื่อเฟรมข้อมูลนั้น ต้องถูก Forward ออกไปที่ Trunk Link เท่านั้น แต่หากเป้าหมายปลายทางอยู่ใน Switches Hub เดียวกัน หรือมีเพียง Switches Hub เดียว ก็ไม่ต้องมีการทำ Tagging และข่าวสาร VLAN นี้จะถูกถอด (Decapsulation) ออกไป เมื่อ เฟรมข้อมูลนั้น กำลังจะเดินทางเข้าไปในสายสัญญาณที่เชื่อมต่อกับเครื่องคอมพิวเตอร์ปลายทางของ Switches Hub ปลายทาง"
  • ISL เป็นกระบวนการ Tagging ภายนอก ดังนั้นจึงไม่มีการเปลี่ยนแปลง เฟรมข้อมูล ใด ๆ ทั้งสิ้น โดยจะมีการ Tagging ข้อมูล Header ISL ขนาด 26 ไบต์ และมีการเพิ่มเติม Frame check SEQUENCE (FCS) เพิ่มมาอีก 4 ไบต์ ที่ท้ายสุดของ เฟรมข้อมูล
  • สิ่งที่ต้องตระหนักอีกประการหนึ่งก็คือ " มีเพียงอุปกรณ์ของ CISCO และ LAN Card ที่สนับสนุน ISL เท่านั้นที่จะสามารถเข้าใจ เฟรมข้อมูล ที่หนีบหรือ Tagged ด้วย ISL Header "
ISL Encapsulation
ISL ทำงานที่ OSI Layer 2 ทำงานโดย Encapsulating Ethernet Data Frame ด้วย ISL Header เพิ่มเข้าไปที่ส่วนหัวของ Frame
  •  เนื่องจาก ISL เป็นโปรโตคอลที่ไม่ได้ขึ้นอยู่กับโปรโตคอลใดๆ ดังนั้นจึงไม่สามารถที่จะนำพาโปรโตคอลในระดับสูงได้
  • Administrator สามารถใช้ ISL เพื่อการเชื่อมต่อสวิตซ์แบบ Redundant Link และทำ Load Balance Traffic ระหว่างการเชื่อมต่อแบบคู่ขนาน โดยใช้ Spanning Tree Protocol
  • ISL ใช้เทคโนโลยี ASIC ดังนั้นเฟรมข้อมูลจะถูก Tagged ด้วยความเร็ว Wire Speed
  • Catalyst 1900 สามารถสนับสนุน 64 VLAN
  • ISL Header มีขนาด 10 บิตสำหรับการพิสูจน์ ความเป็นตัวตนของ VLAN ด้วย ISL ซึ่งจะทำให้สามารถรองรับการ (พิสูจน์แสดง) จำนวนของ VLAN ได้มากถึง 1024 VLAN
  • แม้ว่า Catalyst 1900 จะสามารถส่งผ่านข่าวสาร VLAN ได้มากถึง 1024 VLAN โดยยอมให้วิ่งผ่าน Trunk Link ก็ตาม แต่มันสนับสนุน Spanning Tree สำหรับ 64 VLAN แรก (1-64 ) (1 Spanning Tree/64 VLAN )
  • Catalyst 1900 มีเพียง 27 พอร์ต ดังนั้นจึงสามารถมี VLAN ต่างๆ ถึง 27 VLAN เท่านั้น แต่มันสามรถผ่าน Traffic ให้กับ VLAN ใดๆ ได้ เนื่องจากมัน Support ทั้ง 10 Field ของ ISL Head
  • ท่านสามารถสร้างและเพิ่ม Port ให้กับ VLAN เกิน 65 แต่มันจะไม่สามารถ Support Spanning Tree ให้กับ VLAN นั้น ๆ ผลก็คืออาจทำให้เกิด Bridge Loop
VTP เป็นโปรโตคอลของ Cisco ที่มีไว้เพื่อการแพร่ข่าวสารเกี่ยวกับ VLAN จาก Switches Hub หนึ่ง ไปยัง Switches Hub อื่นๆ อย่างต่อเนื่อง
VTP จะทำให้ Switches Hub ที่ติดตั้ง VLAN ต่าง ๆ ไม่ว่าจะมีกี่ VLAN ก็ตาม จะต้องแพร่ข้อมูลข่าวสารเกี่ยวกับ VLAN จาก Switches Hub นั้น ออกมา ยัง Switches Hub อื่นๆ ที่เชื่อมต่อกัน ด้วยสายแลน การแพร่ข้อมูลข่าวสารนี้ จะเกิดขึ้น เป็นระยะ ๆ เป็นห้วงเวลาที่แน่นอน เมื่อ Switches Hub ผู้รับ ได้รับข้อมูลข่าวสารเกี่ยวกับ VLAN แล้ว ก็จะทำการ Update ข้อมูลเกี่ยวกับ VLAN ของ Switches Hub ต้นทาง การทำเช่นนี้ จะช่วยให้ ผู้ดูแลเครือข่ายได้รับความสะดวก เนื่องจาก หากมีการเปลี่ยนในการจัดคอนฟิกของ VLAN ที่ Switches Hub หนึ่ง ก็จะมีการ Update ข้อมูลของ VLAN ที่เปลี่ยนแปลงไปนี้ ให้กับ Switches Hub อื่นๆ ทุกตัวบนเครือข่าย ทำให้ผู้ดูแลเครือข่าย ได้รับความสะดวก คือไม่ต้องไม่ไล่จัดคอนฟิกของ VLAN ให้กับ Switches อื่นๆอีก
VTP เป็น Protocol ที่ใช้เพื่อการแพร่ข้อมูลและจัดให้มีการประสานการทำงาน เกี่ยวกับ Configuration ของ VLAN ให้สามารถแพร่กระจายจาก Switches Hub ตัวหนึ่งไปตาม Switches Hub ต่าง ๆ ที่ต้องเชื่อมกันบนเครือข่ายเดียวกัน แต่การที่จะทำเช่นนี้ ได้ ท่านจะต้องจัดคอนฟิกให้ Switches ตัวนั้น เรียก VTP ออกมาใช้ วิธีการเรียก VTP ออกมาใช้ ท่านจะต้องสร้างชื่อ VTP Domain ด้วยคำสั่ง ที่สามารถจัด คอนฟิกได้บน Switches Hub
VTP จัดเป็น Layer 2 Messaging Protocol ที่ใช้เพื่อดูแลและรักษา VLAN Configuration บน Switch ต่าง ๆ ไม่ว่าจะมีการปรับเพิ่ม/ลดหรือการเปลี่ยนแปลงชื่อใด ๆ ของ VLAN เกิดขึ้นก็ตาม นอกจากนี้ VTP จะช่วยลดความผิดพลาดของ Configuration ให้น้อยลงมากที่สุดได้ และสามารถป้องกันการมีชื่อ VLAN ซ้ำ หรือชนิดของ VLAN ที่ผิดข้อกำหนดในการทำงาน
สวิตซ์ที่อยู่ภายใต้ VTP Management Domain จะสามารถจัดแบ่งข่าวสารเกี่ยวกับ VLAN ได้โดยการใช้ วิธีการที่เรียกว่า VTP Advertisement ซึ่งมีอยู่ 3 แบบ ดังนี้
1.  Advertisement Request : เกิดขึ้นเมื่อ Client (ในที่นี้หมายถึง Switches Hub ที่ถูกกำหนดให้เป็น Client) ได้ร้องขอ ข่าวสารเกี่ยวกับ VLAN สำหรับเครือข่ายขณะในขณะนั้นออกมา และ Switches Hub ที่ถูกกำหนดให้เป็น Server จะใช้ VTP เพื่อจัดส่ง Advertisement อันเป็นข่าวสารเกี่ยวกับ VLAN นี้กลับมาที่ Client พร้อมด้วยข้อมูล เช่น Version Field , Code Field , reserved Field, Management Domain Field (ขนาด 32 ไบต์) รวมทั้ง Start value field
2. Summary Advertisement : จะมีการส่ง Advertisement นี้ออกมาทุก 5 นาที (300 วินาที) ไปยัง สวิตซ์ต่าง ๆ ทั้งหมดบนเครือข่าย Summary Advertisement อาจถูกส่งออกมาทันที หาก Topology มีการเปลี่ยนแปลง เช่น สวิตซ์บางตัวหยุดทำงานหรือเพิ่มสวิตซ์เข้าไปที่เครือข่าย
Summary Advertisement frame ประกอบด้วย Version Field , Code Field , Follower Field , Management Domain Name Field , Configuration version Number Field ข่าวสารที่ใช้แสดงตน ของผู้ Update , การประทับเวลา ของผู้ update และข้อมูลที่เข้ารหัสลับแบบ MD5
3. Sub-set Advertisement : ประกอบด้วยข้อมูลข่าวสารที่เป็นรายละเอียดเกี่ยวกับเครือข่าย รวมทั้ง version ,Code, เลขหมายที่แสดงลำดับการทำงาน Management Domain Name Configuration version No. และ VLAN Information Field
VTP ADVERTISEMENT สามารถประกอบด้วยข้อมูลข่าวสาร ดังนี้
1.  802.10 SAID Values - สำหรับ FDDI Physical Media
2.  Configuration Revision number - ตัวเลขยิ่งสูง ข้อมูลก็ยิ่งได้รับการ Update มากขึ้น
3.  Emulated LAN names - ใช้สำหรับ ATM LANE
4.  Frame Format - ข้อมูลข่าวสารเกี่ยวกับ Format และ Content ของ Frame
5.  Management Domain Name - ชื่อของ VTP Management Domain ถ้าหาก Switch ถูกจัด Configuration ให้มี 1 ชื่อและรับ Frame ที่มีชื่ออื่นเข้ามา ข้อมูลข่าวสารจะถูก ignored
6.  MD5 Digest - ใช้เมื่อมีการใช้ Password ไปทั่วตลอดทั้ง Domain กุญแจที่ใช้จะต้อง Match กับกุญแจที่ให้ไว้กับเครื่องปลายทาง
7.  Update Identity - ค่าที่แสดงความเป็นตัวตนของ Switch ที่ Forward ค่า Summery ไปที่ Switches อื่นๆ
8.  VLAN Configuration - รวมทั้งข้อมูลข่าวสารของ VLAN ซึ่งเป็นที่รู้กันแล้วบนเครือข่าย รวมทั้ง Parameter เฉพาะเจาะจงและค่า MTU ของแต่ละ VLAN ใน VTP Management Domain
9.  VLAN Identification - ข้อมูลข่าวสารเกี่ยวกับ ISL หรือ 802.1Q
  • Advertisement Frame ถูกส่งออกไปที่ Multicast Address ดังนั้นอุปกรณ์ VTP ทุกตัวใน Management DOMAIN เดียวกันสามารถได้รับ Frame และ Frame จะไม่ได้รับการ Forward ภายใต้การควบคุมของ Bridge ตามปกติ
  • VTP Management Domain มีอยู่ 2 แบบ ได้แก่
  • Server Originating Advertisement
  • Request advertisement จาก client ที่ต้องการข้อมูลข่าวสารของ VLAN เมื่อตอนที่ Client Boot up ระบบขึ้นมา
  • แต่ละ Advertisement จะมี Revision No. เป็นส่วนสำคัญที่สุด เมื่อใดที่ VTP Database ถูก Modified ก็จะมีการเพิ่มค่า Revision No. เป็น 1 จากนั้น VTP Server จะ Advertise ข่าวสารนั้นจากฐานข้อมูลไปสู่ Switch ตัวอื่น ๆ
เมื่อ VTP Switch ได้รับ Advertisement ที่มี Revision No. สูงค่ากว่าในปัจจุบันก็จะมีการนำมา Update ที่ฐานข้อมูลปัจจุบัน ซึ่งอยู่ใน NVRAM
  • ทุกครั้งที่ Server ส่ง Update Advertisement ออกมา มันจะเพิ่มค่า Revision No. 1 เลขหมาย หาก Client Switch ได้รับ 2 Advertisement พร้อมกัน มันรู้ว่าจะเลือกอันใด โดยดูจาก Revision No. ที่สูงกว่า
การทำ Advertisement ของ VTP เป็นการส่ง Advertisement แบบท่วมมันออกมาข้างนอกบนเครือข่ายในทุก ๆ 5 นาที หรือเมื่อมีการเปลี่ยนแปลง Configuration ของ VLAN เกิดขึ้น
VTP Advertisement จะถูกส่งออกมาบน default VLAN1 ( จากผู้ผลิต) โดยการใช้ Multicast Frame สิ่งอยู่ภายใน VTP Advertisement จะครอบคลุม Configuration Revision No. ตัวเลข Configuration Revision No. หมายถึง เป็น VLAN Information ที่ Update กว่าข้อมูลในปัจจุบัน
หากท่านใช้คำสั่งเรียกดู ข้อมูลเกี่ยวกับ VTP บน Switches ท่านจะเห็นได้โดยใช้คำสั่งดังนี้
คำสั่ง Switch# sh vtp
VTP Version : 1
Configuration revision : 53
Maximum VLANs supported locally : 1005
Number of existing VLANs : 5
VTP domain name : Wildcats
VTP password :
VTP operating mode : server
VTP pruning mode : Disabled
VTP traps generation : Enabled
Configuration last modified by : 172.16.100.8 at 00-00-0000 00:00:00
Cisco มี 3 Switch Mode ที่ใช้เพื่อการจัด Configured ให้กับสวิตซ์เพื่อให้มีส่วนร่วมในการทำงานบน VTP DOMAIN ได้แก่
  • Client Mode
  • Server Mode
  • Transparent Mode
Client Mode
Client Mode จะทำให้สวิตซ์สามารถมีฟังก์ชันเดียวกับ Server Mode ยกเว้น แต่ว่ามันไม่สามารถเปลี่ยนแปลง VLAN INFORMATION ใด ๆ
Switch ที่ทำงานเป็น Client Mode ไม่สามารถเปลี่ยนแปลง VLAN Information ใด ๆ ไม่สามารถ Modify ,Create , Delete VLAN บน Client Switch ใด ๆ แต่เมื่อใดที่มันได้รับ Advertisement จากสวิตซ์ที่ทำงานใน Server Mode มันสามารถ Advertisement VLAN Configuration ของมัน รวมทั้งการทำ Synchronize VALN Information ไปที่ Switch อื่น ๆ บนเครือข่าย เมื่อใดที่ Restart แล้วค่า Global VLAN Info. จะหายไป
Server Mode
Server Mode จะถูกจัด Configured โดย Default สามารถให้ Create , Modify และ Delete VLAN เพื่อที่จะบริหารจัดการ Domain เมื่อมีการเปลี่ยนแปลง Configuration ก็จะมีการส่งไปที่สมาชิกอื่น ๆ ใน VTP Domain ใน 1 เครือข่ายอาจมีสวิตซ์มากกว่า 1 ตัว ที่สามารถถูกจัด Configured ให้เป็น Server Mode เพื่อผลแห่ง Redundant
เมื่อใดที่ Restart Server แล้วค่า Configuration อันเป็น Global VLAN Information จะยังคงถูกรักษาไว้
Transparent Mode
Transparent Mode ทำให้ VTP Switch ที่ถูก Configured เป็น Mode นี้ ไม่ต้องรับ VTP Information ที่เข้ามาเพื่อ Update มัน แต่จะส่งผ่านต่อไปยังสวิตซ์ตัวอื่น ๆ ภายใน VTP Domain แม้ว่า Switch ใน Transparent Mode จะสามารถวิ่ง VTP Information รวมทั้ง Advertisement ไปยัง Switch อื่น ๆ แต่มันจะไม่สามารถ Update ฐานข้อมูลตัวมันเอง รวมทั้งส่งออกข่าวสารเกี่ยวกับ Topology ที่เปลี่ยนไป
Mode นี้ : สวิตซ์ทำหน้าที่ส่งผ่าน Information เฉย ๆ ไม่มี VTP Function ไม่มีการส่ง Advertisement ไม่มี Synchronization
แต่ VTP Version 2 อนุญาติให้ Transparent Mode สามารถ Forward Advertisement ที่มันได้รับไปยัง Switch ที่ได้ถูกจัด Configured Trunk Port
Cisco ได้กำหนดไว้เป็นค่า Default ว่า ตัว Switches Hub ตัวแรกที่ติดตั้ง VLAN จะต้องทำงานในฐานะของ Server Mode ซึ่งหาก Switches Hub ใดทำงานเป็น Server Mode ตัว Switches Hub นั้น จะต้องรับผิดชอบในการแพร่ข่าวสารเกี่ยวกับ คอนฟิกของ VLAN ออกมา
ตารางที่ 1 แสดงขีดความสามารถของ Mode ต่างๆ ของ VTP Modes

Server Mode

Client Mode
Transparent Mode
Sends/forward VTP advertisements.
Sends/forwards VTP Advertisements.
ส่งผ่าน VTP advertisements.
ประสานการทำงานกับVLAN
ประสานการทำงานกับ VLAN
ไม่ประสานการทำงานกับ VLAN
ค่าคอนฟิกของ VLAN เก็บไว้ใน NVRAM.
ค่า คอนฟิกของ VLAN ไม่ถูกเก็บไว้ใน NVRAM.
ค่าคอนฟิกของ VLAN จะถูกเก็บไว้ใน NVRAM
Catalyst switch สามารถสร้าง VLANs.
Catalyst switch ไม่สามารถสร้าง VLANs.
Catalyst switch สามารถสร้าง VLANs.
Catalyst switch สามารถแก้ไขข้อมูล VLANs.
Catalyst switch ไม่สามารถแก้ไขข้อมูล VLANs.
Catalyst switch แก้ไขข้อมูล VLAN
Catalyst switch สามารถลบVLANs.
Catalyst switch ไม่สามารถลบVLANs.
Catalyst switch สามารถลบ VLANs.
เมื่อใดที่มีการจัดตั้ง VTP บนสวิตซ์ท่านควรเลือก Mode ที่เหมาะสม เนื่องจาก VTP สามารถเขียนทับ VLAN Configuration ลงบนสวิตซ์บางตัวและสร้างปัญหาให้กับเครือข่ายได้
แนวทางการเลือก Mode
  • Server Mode : ควรใช้กับสวิตซ์ที่ท่านจะใช้สร้าง, เปลี่ยนหรือลบ VLAN โดยเครื่องเซิร์ฟเวอร์จะส่งผ่านข่าวสารนี้ไปยังเครื่องเซิร์ฟเวอร์ตัวอื่น ๆ ที่ถูกจัด Configured เป็นเครื่องเซิร์ฟเวอร์หรือ เครื่องไคลเอนต์
  • Client Mode : ควรใช้กับสวิตซ์ที่จะถูกนำมาเพิ่มเข้ามาเป็นเครือข่ายหรือเข้ามาเป็น VTP Domain ด้วยกันเพื่อป้องกันการถูกเขียนทับ
  • Transparent Mode: ใช้กับสวิตซ์ที่เราต้องการจะส่งผ่าน Advertisement (VTP) ไปยังสวิตซ์อื่น ๆ แต่ก็ยังต้องการคงไว้ซึ่งขีดความสามารถที่จะบริหารจัดการ VLAN ได้อย่างอิสระ
VLAN VTP PRUNING ถูกใช้เพื่อการเพิ่มแบนด์วิดธ์ให้กับเครือข่าย โดยการลด LAN Traffic ที่วิ่ง ผ่าน Switch Trunk Link ซึ่ง LAN Traffic ในที่นี้หมายถึง ข้อมูลข่าวสารเกี่ยวกับ VLAN (รูปที่ 15)
                 
                  
รูปที่ 15 แสดงการใช้ VTP Pruning (ซ้าย) และไม่ได้ใช้ VTP Pruning (ขวา)
VTP PRUNING จะทำหน้าที่ Filter Network Traffic เช่น Broadcast, Multicast และ Unicast บน Trunk Link ที่เชื่อมต่อที่ประกอบด้วย พอร์ตที่ไม่มี VLAN หมายความว่า VTP Pruning จะช่วยป้องันมิให้ข้อมูลข่าวสารเกี่ยวกับ VLAN วิ่งไปยัง Switches Hub ใดที่ไม่ได้ติดตั้ง VLAN นั้นอยู่
 เมื่อ VTP Pruning ถูก Enable บนเครื่องเซิร์ฟเวอร์ข่าวสารจะถูกแพร่กระจายไปที่ไคลเอนต์ทั้งหมด รวมทั้ง สวิตซ์ที่ถูก Configure เป็น Server mode ใน VTP Management Domain
                    
รูปที่ 16 แสดงการส่งต่อของข่าวสารเกี่ยวกับ VLAN ภายใต้ VTP
 จากรูปที่ 16
1. Switch A รับเอา Broadcast จากพอร์ตVLAN 20
2. Switch A จะ ส่งข้อมูลข่าวสารในรูปแบบ Broadcast เกี่ยวกับ VLAN 20 ออกไปยัง Trunk Port ทั้งหมดในกรณีนี้ Trunk Port ก็คือ สายสัญญาณเชื่อมต่อไปที่ Switch B
3. Switch B จะทำอย่างเดียวกับ Switch A คือ Forward Broadcast ออกไปที่ VLAN 20 ของ Switches B รวมทั้ง Trunk port ที่เชื่อมต่อกับ Switches C
4. Switch C จะทำซ้ำกระบวนการนี้ เพียงแต่ว่ามันไม่มี VLAN 20 ที่ Port ของมัน ดังนั้นมันจะ Forward หรือส่งต่อ เฟรมข้อมูลไปข้างหน้า ซึ่งก็คือไปที่ Trunk port ทั้งหมด
5. เมื่อ Switch D ได้รับ Broadcast สำหรับ VLAN 20 มันจะ ละทิ้งไป เนื่องจาก Switch D ไม่มี port VLAN 20 หรือ Trunk port อื่นนอกจาก Trunk port ที่มันรับ Broadcast เข้ามา ( จะเห็นว่า Broadcast Traffic ที่วิ่งมาจาก Switch B มายัง C จาก C มายัง D เป็นเรื่องไม่จำเป็น
การใช้ VTP Prunning จะ ทำให้ Switches ทำการกีดกันมิให้มีการ Forward Traffic ที่ไม่จำเป็นเหล่านี้ออกมา โดยการแลกเปลี่ยนข่าวสาร VLAN ที่ Active อยู่ ก็จะทำให้ Switches จะสามารถล่วงรู้ได้ว่า Traffic ใดเป็นของจำเป็น จากตัวอย่างนี้ VTP Prunning จะป้องกันมิให้ Forward Broadcast ที่ไม่จำเป็นออกมา

  • ท่านสามารถติดตั้งสูงสุดได้ไม่เกิน 64 VLAN สำหรับ Desk Top Catalyst Switches ทั่วไป เช่น รุ่น 1900
  • รุ่น 1900 ได้รับการจัดตั้ง Default ให้ทุก Port เป็น VLAN1 จากโรงงานที่มีการใช้ CDP และ VTP Advertisement
  • Catalyst 1900 IP Address จะต้องอยู่ใน VLAN 1 Broadcast Domain (หมายความว่า Catalyst 1900 ต้องการมี IP Address เพื่อที่จะสามารถใช้ Telnet เข้ามา บริหารจัดการ ภายในได้ โดย IP Address นี้จะต้องอยู่ใน VLAN1 โดย Default)
  • นอกจาก Telnet แล้ว ยังสามารถใช้ Visual Switch Manager (VSM) โดยทำงาน บน HTTP Browser เพื่อ Configured Switch
  • ก่อนที่จะเริ่มสร้าง VLAN Switch จะต้องอยู่ที่ VTP Server Mode หรือ VTP Transparent Mode หากท่านต้องการจะให้ข่าวสาร VLAN วิ่งไปยัง Switch อื่น ใน Domain ให้ใช้ Server Mode หากต้องการเพียง Add, VLAN เข้าไปที่ Local Switch ให้ใช้ Transparent Mode

1. ก่อนจะสร้าง VLAN ท่านจะต้องตัดสินใจว่าจะให้ใช้ VTP เพื่อดูแลรักษา Global VLAN Configuration Information บน Network หรือไม่?
2. ถ้าต้องการให้ VLAN กระจายไปตาม Switch Hub ต่างๆ ด้วย Single Link ท่านจะต้อง Configured Fast Ethernet Trunk เพื่อ Interconnect ระหว่าง Switch
3. โดยค่า Default แล้ว Switch ปกติจะถูกจัดเป็น Server Mode อยู่แล้ว ดังนั้นสามารถเพิ่มหรือเปลี่ยนแปลงหรือลง VLAN ได้เลย แต่หาก Switch นั้นถูกตั้งเป็น Client Mode, VLAN จะไม่สามารถถูกเพิ่ม, เปลี่ยนแปลงหรือลบทิ้ง
4. ความเป็นสมาชิกของ VLAN บน Switch Port จะถูกกำหนดได้แบบ Manual แบบที่จะ Port เท่านั้น เมื่อท่านกำหนด Switch Port ให้กับ VLAN แ
  • VTP domain name : กำหนดชื่อของ VTP Domain
  • VTP mode: Server
  • VTP password : None (Option)
  • VTP pruning : Disabled
  • VTP trap : Enabled
Domain Name สามารถถูกกำหนดโดย Administrator หรือเรียนรู้เองจาก Trunk Line ที่ถูกจัด Configured ไว้แล้ว จาก Server ที่ได้มีการจัดตั้งชื่อ Domain ไว้แล้ว โดย Default แล้ว Domain Name ไม่ถูกจัดตั้งและโดย Default : Switch จะถูก Set เป็น VTP Server Mode
  • ท่านสามารถให้ password แก่ VTP Management Domain โดยพาสเวิร์ดที่ใส่เข้าไปจะต้องเหมือนกันกับสวิตซ์ทั้งหมดภายใน Domain หากท่าน Configured VTP password, VTP จะทำงานไม่ปกติจนกว่าท่านจะได้กำหนดชื่อ password เดียวกันไปที่สวิตซ์ภายใน Domain
  • VTP pruning เป็น Parameter หนึ่งของ VLAN ที่จะได้รับการ Advertised โดย VTP Protocol การ Enable หรือ Disable Pruning บน VTP Server จะมีการแพร่ ออกไปทั่วทั้ง Domain การ Enable หรือ Disable VTP Pruning บน VTP Server จะมีผลกระทบต่อ Management Domain ทั่วทั้งหมด
  • VTP Trap จะถูก Enable โดย Default ซึ่งจะทำให้ SNMP Message ถูกสร้างขึ้นทุกครั้งที่มีการส่ง VTP Message ใหม่ๆ

2 ความคิดเห็น: