VLAN คืออะไร ?
ข้อดีของการใช้งาน VLAN
ความแตกต่างระหว่าง Switched LAN กับ VLAN
ชนิดของ VLAN
Port-Based VLAN
Mac Address-Based VLAN
IP หรือ Subnet-Based VLAN
Protocol-Based VLAN
Application-Based VLAN
การเชื่อมต่อ VLAN เข้าด้วยกัน
ชนิดของ VLAN ในความหมายของ Cisco
รู้จักกับ Tagged VLAN
VLAN Trunking Protocol(VTP)
สรุปจุดประสงค์หลักของ VTP
VTP ADVERTISEMENT
VTP ทำงานได้อย่างไร
VTP SWITCH MODE
VTP Pruning
แนวทางการจัด VLAN CONFIGURATION
ขั้นตอนการจัด Configuration Mode
แนวทางการจัด VTP Configuration
VLAN (Virtual Area Network) เป็นการจัดแยกการเชื่อมต่อเครือข่ายในรูปแบบที่เรียกว่า โดเมนส์ ซึ่งจุดประสงค์ของการแยกออกเป็นโดเมนส์นี้ ก็เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ต่างโดเมนส์ไม่สามารถสื่อสารกันได้ ทั้งนี้เพื่อความปลอดภัยของเครือข่าย รวมทั้งสามารถเพิ่มประสิทธิภาพการทำงานของเครือข่ายอีกด้วย ในหนึ่งเครือข่ายอาจประกอบด้วย Switching Hub หลาย ๆ ตัว และใน Switching Hub หนึ่งตัวอาจประกอบด้วย VLAN หลาย ๆ โดเมนส์ หรือหลาย VLAN ก็เป็นได้ การแบ่ง VLAN จะทำให้เครื่องคอมพิวเตอร์แม้จะเชื่อมต่อกันใน Switches Hub เดียวกัน แต่อยู่ต่าง VLAN กัน ไม่สามารถสื่อสารกันได้ รวมทั้งไม่สามารถมองเห็นกันได้ด้วยซ้ำไป (รูปที่ 1) และที่แน่นอน หนึ่ง VLAN สามารถกระจายไปตาม Switches Hub ต่าง ๆ ได้ เช่นกัน ภายใต้ Switches Hub ของ Cisco 1 ตัว สามารถติดตั้ง VLAN ได้มากถึง 64 VLAN และทั้งระบบสามารถมี VLAN ได้มากถึง 1024 VLAN รูปที่ 1 แสดงการแบ่ง VLAN ออกเป็น 2 ชุด ภายใน Switches เดียว |
รูปที่ 2 แสดงลักษณะการแบ่ง VLAN ออกเป็น 2 ส่วนได้แก่ VLAN แผนกบัญชีและ VLAN แผนกบริหารจัดการ |
|
VLAN มีอยู่หลายแบบ ทั้งนี้ขึ้นอยู่กับประเภทของสวิตซ์ ลักษณะของงาน และการจัดคอนฟิกของเครือข่าย โดยสามารถแบ่งออกเป็นแบบต่าง ๆ ดังนี้ |
Port-Based VLAN เป็น การจัดแบ่ง VLAN โดยอาศัยพอร์ตและหมายเลขพอร์ตเป็นหลัก โดยเพียงแต่กำหนดว่า ในหนึ่ง Switches Hub มีกี่ VLAN มีชื่ออะไรบ้าง และต้องการให้พอร์ตใด หมายเลขใด เป็นสมาชิกของ VLAN ใดบ้าง รูปที่ 3 แสดงลักษณะการแบ่ง VLAN โดยอาศัยหมายเลขพอร์ตเป็นหลัก จากพอร์ตที่ 3 แสดงให้เห็นว่า VLAN 1 ประกอบด้วย เครื่องคอมพิวเตอร์รวมทั้งเครื่องเซิร์ฟเวอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 1-4 และ VLAN 2 ประกอบด้วย คอมพิวเตอร์ ที่เชื่อมต่อกับพอร์ตหมายเลข 9-12 ส่วน VLAN 3 ประกอบด้วยคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 5-8 เป็นต้น ขั้นตอนในการจัดตั้ง Port-Based VLAN สามารถกระทำได้โดยง่าย โดยมีขั้นตอนคร่าว ๆ ดังนี้
ข้อเสียของ Port-Based VLAN ได้แก่การที่ สามารถเปลี่ยนแปลงได้ง่าย เนื่องจากผู้ใช้งานสามารถเปลี่ยนแปลงคอนฟิกของ VLAN ได้ ก็เพียงแต่ย้ายสายแลนจากหมายเลขพอร์ตหนึ่งไปยังพอร์ตอื่น ๆ ได้ง่าย ดังนั้นการโยกย้าย VLAN ก็เพียงแต่ย้ายสายแลนเท่านั้น |
MAC Address-Based VLAN เป็นการจัดตั้ง VLAN ที่อาศัย MAC Address เป็นหลัก ซึ่งแอดเดรสนี้เป็น แอดเดรสที่มาจากการ์ดแลนของเครื่องคอมพิวเตอร์แต่ละเครื่อง การแบ่ง VLAN ด้วยการอาศัย MAC Address นี้ง่ายต่อการจัดคอนฟิกมาก เนื่องจากท่านไม่ต้องกำหนดเลขหมายของพอร์ต ไม่ต้องสนใจว่า เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่บนพอร์ตหมายเลขใด และไม่ต้องกลัวว่า จะมีใครย้ายเพื่อเปลี่ยน VLAN เนื่องจาก ไม่ว่าท่านจะย้ายไปอยู่ที่ใด บนสวิตซ์ตัวใด ตราบใดที่กำหนด MAC Address ประจำ VLAN แล้ว ท่านจะเปลี่ยนแปลง VLAN เองได้ก็ต่อเมื่อเปลี่ยนการ์ดแลนเท่านั้น !! (รูปที่ 4) รูปที่ 4 แสดงลักษณะการเชื่อมต่อ VLAN แบบ MAC Address-Based ข้อจำกัดของ MAC-Based VLAN
|
IP หรือ Subnet-Based VLAN บางครั้งถูกเรียกว่า Layer-3 Based VLAN เป็น VLAN ที่ถูกสร้างขึ้นโดยอาศัยข้อมูลข่าวสารในระดับ Network Layer โดยสวิตซ์จะตรวจสอบข้อมูลไอพีที่ Header ของแพ้กเกจ ปกติ IP หรือ Subnet-based VLAN จะถูกติดตั้งบนสวิตซ์แบบ Layer 3 เท่านั้น ขณะที่ชนิดของ VLAN ที่ได้กล่าวมาก่อนหน้านี้ทำงานบน Layer-2 Switches รูปที่ 5 แสดงการใช้ Layer 3 Switches เพื่อสร้าง VLAN จำนวน 3 ชุดขึ้น จะเห็นว่ามีการแบ่ง VLAN ออกเป็นส่วน ๆ โดยใช้ เลขหมายไอพีที่อยู่ต่างเครือข่ายกัน มากำหนด VLAN ที่ต่างกันขึ้น ข้อดีของการจัด VLAN แบบนี้ มีอยู่ 3 แบบ ได้แก่
รูปที่ 5 แสดงการจัดตั้ง VLAN แบบ IP Subnet-Based ข้อเสียของ IP หรือ Subnet-Based VLAN ข้อเสียมีเพียงประการเดียว ได้แก่ การจัดตั้ง IP Address ที่อาจเกิดความสับสน รวมทั้งปัญหาของสวิตซ์บางรุ่นที่อาจสนับสนุนหลายไอพีแอดเดรสบนพอร์ตเดียวกัน |
รูปแบบของ VLAN แบบนี้ จะช่วยให้ท่านสามารถจัดสร้าง VLAN ได้อย่างง่ายดาย อย่างชนิดที่ไม่มีมาก่อน เนื่องจากว่า การกำหนด VLAN อาศัยโปรโตคอลการทำงานในระดับเน็ตเวิร์กซึ่งได้แก่ IP IPX หรือ AppleTalk (รูปที่ 6) รูปที่ 6 แสดงลักษณะการจัดแบ่ง VLAN แบบ Protocol-Based Protocol-Based VLAN ถูกนำมาใช้บ่อยในสถานการณ์ที่เครือข่ายประกอบด้วยหลาย Segment หรือติดตั้งสวิตซ์หลาย ๆ ตัว รวมทั้งเครื่องคอมพิวเตอร์ต่างๆ มีการใช้โปรโตคอลที่แตกต่างกัน รวมทั้งเครื่องคอมพิวเตอร์เครื่องหนึ่งอาจติดตั้งใช้งานหลายโปรโตคอล เช่น มีการใช้งาน IP กับ NetBIOS ในเครื่องเดียวกัน ข้อดีของการใช้ Protocol-Based VLAN ได้แก่ความยืดหยุ่น เนื่องจากว่าท่านสามารถกำหนดว่า จะให้ใครเป็นสมาชิกของ VLAN ใด ก็แล้วแต่ว่าใครใช้โปรโตคอลอะไร การใช้ VLAN แบบนี้มีประโยชน์มาก เนื่องจากเครื่องคอมพิวเตอร์ หรือเครื่องเซิร์ฟเวอร์สามารถติดตั้งไว้ที่ใด หรือสวิตซ์ตัวใดก็ได้ ตราบใดที่ยังเชื่อมต่อกันอยู่ ผู้ที่ใช้โปรโตคอลเดียวกัน จะสามารถสื่อสารถึงกันได้ |
ท่านสามารถติดตั้ง VLAN โดยอาศัยลักษณะหรือชนิดของแอพพลิเคชันได้อีกด้วย แต่เป็นที่น่าเสียดายที่สวิตซ์ที่ให้การสนับสนุน การทำงานในลักษณะนี้ไม่ค่อยจะได้เห็นกันบ่อยนัก อีกทั้งมีราคาแพงมาก จุดประสงค์ของการแยก VLAN โดยอาศัยแอพพลิเคชันนี้ เป็นการเอื้อประโยชน์ให้กับแอพพลิเคชันแต่ละตัวที่สามารถใช้แบนด์วิดธ์ได้ อย่างเต็มประสิทธิภาพ อีกทั้งสามารถแยกประเภทของงานออกได้อย่างชัดเจน Application-Based VLAN จึงมีประโยชน์สำหรับหน่วยงานที่ต้องใช้งานที่จำเพาะเจาะจงเฉพาะผู้ใช้กลุ่ม ต่าง ๆ รูปที่ 7 แสดงลักษณะของ VLAN ที่อาศัยแอพพลิเคชันที่ต่างกันเป็นหลัก |
ไม่เพียงท่านจะสามารถติดตั้ง VLAN ได้ในสวิตซ์ตัวเดียวเท่านั้น แต่ยังสามารถติดตั้ง VLAN ไว้ตามสวิตซ์ต่าง ๆ ได้ และสามารถเชื่อมโยงสวิตซ์ต่าง ๆ เข้าด้วยกัน (รูปที่ 8) รูปที่ 8 แสดงลักษณะการเชื่อมต่อ VLAN ประเภท IP หรือ Subnet-Based ด้วย เราเตอร์ นอกจากนี้ หากท่านต้องการเชื่อมต่อ VLAN ต่าง ๆ เข้าด้วยกัน ให้สามารถมองเห็นกันและสื่อสารกันได้ มีเพียงวิธีเดียวคือการติดตั้งเราเตอร์ เพื่อเชื่อมต่อระหว่าง VLAN เข้าด้วยกัน รูปแบบการเชื่อมต่อ เป็นไปตามรูปที่ 8 ซึ่งเหมาะสำหรับการเชื่อมต่อ VLAN ที่อยู่ต่างสวิตซ์เข้าด้วยกัน แต่ถ้าหากเป็นการเชื่อมต่อ VLAN ต่าง ๆ ที่ติดตั้งอยู่ในสวิตซ์เดียวกัน ท่านสามารถใช้สวิตซ์ตัวเดียว และเชื่อมต่อแบบ Single Edge หรือ One-arm Router ดูรูปที่ 9 รูปที่ 9 แสดงการเชื่อมต่อ VLAN แบบ One-arm หรือ Single Edge Router |
เมื่อใดที่มีการติดตั้ง VLAN บนสวิตซ์ในระดับ Access ท่านจะต้องกำหนดว่าจะให้คอมพิวเตอร์ เครื่องใดเป็นสมาชิกของ VLAN วงใดบ้าง สำหรับเครือข่าย Cisco ได้กำหนดความเป็นสมาชิกภาพของ VLAN อยู่ 2 ชนิด ได้แก่ Static VLAN และ Dynamic VLAN Static VLAN Static VLANs เป็น VLAN ที่อาศัยการกำหนดหมายเลขของพอร์ตเป็นหลักในการกำหนดว่า จะให้เป็นสมาชิกของ VLAN วงใดบ้าง การกำหนดเช่นนี้ เป็นแบบตายตัว หมายความว่า ท่านจะต้องเป็นสมาชิกของ VLAN วงใดวงหนึ่งที่แน่นอน ตราบใดที่ท่านไม่ได้โยกย้ายสายแลนจากพอร์ตเดิมที่เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่ ให้ไปอยู่ที่พอร์ตอื่น ๆ ที่ได้กำหนดให้เป็น VLAN วงอื่นๆ หรือพูดง่ายๆ ก็คือ Static VLAN ก็คือ Port-Based VLAN ก็ไม่ผิดไปจากความจริงแต่อย่างใด Dynamic VLAN การกำหนดความเป็นสมาชิกภาพของ Dynamic VLAN นั้น อาศัย MAC Address ของการ์ดแลนบนเครื่องคอมพิวเตอร์เป็นหลัก ไม่ว่าท่านจะย้าย เครื่องคอมพิวเตอร์ของท่านจากพอร์ตหนึ่งไปสู่พอร์ตใด ๆ ก็ตาม ท่านก็ยังไม่สามารถย้ายความเป็นสมาชิกภาพ ไปจาก VLAN เดิมที่ท่านสังกัดอยู่ ดังนั้น เราอาจกล่าวได้ว่า Dynamic VLAN ก็คือ MAC-Address-Based VLAN นั่นเอง (รูปที่ 10) รูปที่ 10 แสดงลักษณะการทำงานของ Dynamic VLAN ที่แสดงการใช้ MAC-Address เป็นหลัก |
รูปที่ 11 จะเห็นว่า มีการเชื่อมต่อ VLAN 1 กับ VLAN 2 ระหว่างสวิตซ์ทั้งสอง เราลองมาคิดดูว่า หากมีเครื่องคอมพิวเตอร์เครื่องหนึ่ง ที่เป็นสมาชิก VLAN 1 ซึ่งอยู่ในสวิตซ์ ชื่อ Sa ต้องการติดต่อกับคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ใน VLAN 1 เช่นกัน แต่ติดตั้งอยู่ที่ Switches Hub ชื่อ Sb คำถามมีอยู่ว่า คอมพิวเตอร์ที่อยู่ใน VLAN 1 ของ Sa สามารถติดต่อกับคอมพิวเตอร์ ที่อยู่ใน VLAN 1 ของ Sb ได้อย่างไร? คำตอบคือ การใช้ วิธีการผสมผสานกัน ระหว่าง การใช้ VLAN Trunking กับการใช้ VLAN Tagging Tagging VLAN คืออะไร? การที่จะให้ Sb ทราบว่า เฟรมข้อมูลที่มาจาก Sa นั้น มาจาก VLAN หมายเลขใด และมีจุดประสงค์ปลายทาง ที่ Sb บน VLAN หมายเลขใดนั้น ต้องอาศัย กรรมวิธีที่เรียกว่า Tagged VLAN โดยกรรมวิธีนี้ เป็นมาตรฐาน ของการสอดแทรก ข้อมูลข่าวสารเพิ่มเติมลงไปที่ เฟรมข้อมูล ข้อมูลข่าวสารนี้ ประกอบไปด้วย เลขหมายหรือข้อมูลที่แสดงความเป็นสมาชิกภาพของ VLAN ต่างๆ และต้องการติดต่อกับ VLAN เลขหมายเดียวกัน กระบวนการสอดแทรกข้อมูลนี้ เราเรียกว่า Frame Tagging (รูปที่ 12) การทำ Frame Tagging นี้เป็นมาตรฐาน ที่เรียกว่า 802.1q ซึ่งเป็นมาตรฐานที่ใช้งานทั่วไป กับ Switches Hub ยี่ห้ออื่นๆ รวมทั้งใช้ได้กับบางรุ่นของ Cisco อีกด้วย ประโยชน์ของการใช้ Frame Tagging นี้ ก็เพื่อให้สามารถสื่อสารกันระหว่าง VLAN หมายเลขเดียวกัน แต่อยู่ต่าง Switches Hub กัน อย่างไรก็ดี Cisco ก็มีโปรโตคอล ที่มีจุดประสงค์ในทำนองเดียวกับ IEEE 802.1q ซึ่งก็คือ ISL หรือ Inter-switching Link รูปที่ 12 แสดงลักษณะของการสอดแทรกข่าวสารลงไปบน เฟรมข้อมูลที่เรียกว่า Tagged Frame ISL คืออะไร? ISL เป็นโปรโตคอลที่ใช้เพื่อการ Encapsulation เฟรมข้อมูล ของ Cisco จุดประสงค์ก็เพื่อการสื่อสารกัน ระหว่าง VLAN หลายๆวง ที่กระจายไปตาม Switches Hub ต่างๆ โดยอาศัยสายสัญญาณเชื่อมต่อเพียงหนึ่งเดียว Inter-Switch Link (ISL) Protocol ISL เป็น Protocol ที่ทำให้ VLAN สามารถสื่อสารกันผ่าน Switching Hub หลายๆตัวได้ โดยใช้วิธีการใส่ Header เพิ่มเติมเข้าไปที่ส่วนหัวของ Frame (รูปที่ 13) รูปที่ 13 แสดงการเชื่อมต่อระหว่าง VLAN ที่กระจายตาม Switches ต่างๆด้วย ISL Trunk
รูปที่ 14 แสดงลักษณะการทำ Encapsulation ให้กับเฟรมข้อมูล โดยวิธี ISL ของ Cisco
การสร้าง Trunk Link ด้วย ISL
ISL Encapsulation ISL ทำงานที่ OSI Layer 2 ทำงานโดย Encapsulating Ethernet Data Frame ด้วย ISL Header เพิ่มเข้าไปที่ส่วนหัวของ Frame
|
VTP เป็นโปรโตคอลของ Cisco ที่มีไว้เพื่อการแพร่ข่าวสารเกี่ยวกับ VLAN จาก Switches Hub หนึ่ง ไปยัง Switches Hub อื่นๆ อย่างต่อเนื่อง VTP จะทำให้ Switches Hub ที่ติดตั้ง VLAN ต่าง ๆ ไม่ว่าจะมีกี่ VLAN ก็ตาม จะต้องแพร่ข้อมูลข่าวสารเกี่ยวกับ VLAN จาก Switches Hub นั้น ออกมา ยัง Switches Hub อื่นๆ ที่เชื่อมต่อกัน ด้วยสายแลน การแพร่ข้อมูลข่าวสารนี้ จะเกิดขึ้น เป็นระยะ ๆ เป็นห้วงเวลาที่แน่นอน เมื่อ Switches Hub ผู้รับ ได้รับข้อมูลข่าวสารเกี่ยวกับ VLAN แล้ว ก็จะทำการ Update ข้อมูลเกี่ยวกับ VLAN ของ Switches Hub ต้นทาง การทำเช่นนี้ จะช่วยให้ ผู้ดูแลเครือข่ายได้รับความสะดวก เนื่องจาก หากมีการเปลี่ยนในการจัดคอนฟิกของ VLAN ที่ Switches Hub หนึ่ง ก็จะมีการ Update ข้อมูลของ VLAN ที่เปลี่ยนแปลงไปนี้ ให้กับ Switches Hub อื่นๆ ทุกตัวบนเครือข่าย ทำให้ผู้ดูแลเครือข่าย ได้รับความสะดวก คือไม่ต้องไม่ไล่จัดคอนฟิกของ VLAN ให้กับ Switches อื่นๆอีก |
VTP เป็น Protocol ที่ใช้เพื่อการแพร่ข้อมูลและจัดให้มีการประสานการทำงาน เกี่ยวกับ Configuration ของ VLAN ให้สามารถแพร่กระจายจาก Switches Hub ตัวหนึ่งไปตาม Switches Hub ต่าง ๆ ที่ต้องเชื่อมกันบนเครือข่ายเดียวกัน แต่การที่จะทำเช่นนี้ ได้ ท่านจะต้องจัดคอนฟิกให้ Switches ตัวนั้น เรียก VTP ออกมาใช้ วิธีการเรียก VTP ออกมาใช้ ท่านจะต้องสร้างชื่อ VTP Domain ด้วยคำสั่ง ที่สามารถจัด คอนฟิกได้บน Switches Hub VTP จัดเป็น Layer 2 Messaging Protocol ที่ใช้เพื่อดูแลและรักษา VLAN Configuration บน Switch ต่าง ๆ ไม่ว่าจะมีการปรับเพิ่ม/ลดหรือการเปลี่ยนแปลงชื่อใด ๆ ของ VLAN เกิดขึ้นก็ตาม นอกจากนี้ VTP จะช่วยลดความผิดพลาดของ Configuration ให้น้อยลงมากที่สุดได้ และสามารถป้องกันการมีชื่อ VLAN ซ้ำ หรือชนิดของ VLAN ที่ผิดข้อกำหนดในการทำงาน |
สวิตซ์ที่อยู่ภายใต้ VTP Management Domain จะสามารถจัดแบ่งข่าวสารเกี่ยวกับ VLAN ได้โดยการใช้ วิธีการที่เรียกว่า VTP Advertisement ซึ่งมีอยู่ 3 แบบ ดังนี้ 1. Advertisement Request : เกิดขึ้นเมื่อ Client (ในที่นี้หมายถึง Switches Hub ที่ถูกกำหนดให้เป็น Client) ได้ร้องขอ ข่าวสารเกี่ยวกับ VLAN สำหรับเครือข่ายขณะในขณะนั้นออกมา และ Switches Hub ที่ถูกกำหนดให้เป็น Server จะใช้ VTP เพื่อจัดส่ง Advertisement อันเป็นข่าวสารเกี่ยวกับ VLAN นี้กลับมาที่ Client พร้อมด้วยข้อมูล เช่น Version Field , Code Field , reserved Field, Management Domain Field (ขนาด 32 ไบต์) รวมทั้ง Start value field 2. Summary Advertisement : จะมีการส่ง Advertisement นี้ออกมาทุก 5 นาที (300 วินาที) ไปยัง สวิตซ์ต่าง ๆ ทั้งหมดบนเครือข่าย Summary Advertisement อาจถูกส่งออกมาทันที หาก Topology มีการเปลี่ยนแปลง เช่น สวิตซ์บางตัวหยุดทำงานหรือเพิ่มสวิตซ์เข้าไปที่เครือข่าย Summary Advertisement frame ประกอบด้วย Version Field , Code Field , Follower Field , Management Domain Name Field , Configuration version Number Field ข่าวสารที่ใช้แสดงตน ของผู้ Update , การประทับเวลา ของผู้ update และข้อมูลที่เข้ารหัสลับแบบ MD5 3. Sub-set Advertisement : ประกอบด้วยข้อมูลข่าวสารที่เป็นรายละเอียดเกี่ยวกับเครือข่าย รวมทั้ง version ,Code, เลขหมายที่แสดงลำดับการทำงาน Management Domain Name Configuration version No. และ VLAN Information Field VTP ADVERTISEMENT สามารถประกอบด้วยข้อมูลข่าวสาร ดังนี้ 1. 802.10 SAID Values - สำหรับ FDDI Physical Media 2. Configuration Revision number - ตัวเลขยิ่งสูง ข้อมูลก็ยิ่งได้รับการ Update มากขึ้น 3. Emulated LAN names - ใช้สำหรับ ATM LANE 4. Frame Format - ข้อมูลข่าวสารเกี่ยวกับ Format และ Content ของ Frame 5. Management Domain Name - ชื่อของ VTP Management Domain ถ้าหาก Switch ถูกจัด Configuration ให้มี 1 ชื่อและรับ Frame ที่มีชื่ออื่นเข้ามา ข้อมูลข่าวสารจะถูก ignored 6. MD5 Digest - ใช้เมื่อมีการใช้ Password ไปทั่วตลอดทั้ง Domain กุญแจที่ใช้จะต้อง Match กับกุญแจที่ให้ไว้กับเครื่องปลายทาง 7. Update Identity - ค่าที่แสดงความเป็นตัวตนของ Switch ที่ Forward ค่า Summery ไปที่ Switches อื่นๆ 8. VLAN Configuration - รวมทั้งข้อมูลข่าวสารของ VLAN ซึ่งเป็นที่รู้กันแล้วบนเครือข่าย รวมทั้ง Parameter เฉพาะเจาะจงและค่า MTU ของแต่ละ VLAN ใน VTP Management Domain 9. VLAN Identification - ข้อมูลข่าวสารเกี่ยวกับ ISL หรือ 802.1Q
เมื่อ VTP Switch ได้รับ Advertisement ที่มี Revision No. สูงค่ากว่าในปัจจุบันก็จะมีการนำมา Update ที่ฐานข้อมูลปัจจุบัน ซึ่งอยู่ใน NVRAM
|
การทำ Advertisement ของ VTP เป็นการส่ง Advertisement แบบท่วมมันออกมาข้างนอกบนเครือข่ายในทุก ๆ 5 นาที หรือเมื่อมีการเปลี่ยนแปลง Configuration ของ VLAN เกิดขึ้น VTP Advertisement จะถูกส่งออกมาบน default VLAN1 ( จากผู้ผลิต) โดยการใช้ Multicast Frame สิ่งอยู่ภายใน VTP Advertisement จะครอบคลุม Configuration Revision No. ตัวเลข Configuration Revision No. หมายถึง เป็น VLAN Information ที่ Update กว่าข้อมูลในปัจจุบัน หากท่านใช้คำสั่งเรียกดู ข้อมูลเกี่ยวกับ VTP บน Switches ท่านจะเห็นได้โดยใช้คำสั่งดังนี้
|
Cisco มี 3 Switch Mode ที่ใช้เพื่อการจัด Configured ให้กับสวิตซ์เพื่อให้มีส่วนร่วมในการทำงานบน VTP DOMAIN ได้แก่
Client Mode Client Mode จะทำให้สวิตซ์สามารถมีฟังก์ชันเดียวกับ Server Mode ยกเว้น แต่ว่ามันไม่สามารถเปลี่ยนแปลง VLAN INFORMATION ใด ๆ Switch ที่ทำงานเป็น Client Mode ไม่สามารถเปลี่ยนแปลง VLAN Information ใด ๆ ไม่สามารถ Modify ,Create , Delete VLAN บน Client Switch ใด ๆ แต่เมื่อใดที่มันได้รับ Advertisement จากสวิตซ์ที่ทำงานใน Server Mode มันสามารถ Advertisement VLAN Configuration ของมัน รวมทั้งการทำ Synchronize VALN Information ไปที่ Switch อื่น ๆ บนเครือข่าย เมื่อใดที่ Restart แล้วค่า Global VLAN Info. จะหายไป Server Mode Server Mode จะถูกจัด Configured โดย Default สามารถให้ Create , Modify และ Delete VLAN เพื่อที่จะบริหารจัดการ Domain เมื่อมีการเปลี่ยนแปลง Configuration ก็จะมีการส่งไปที่สมาชิกอื่น ๆ ใน VTP Domain ใน 1 เครือข่ายอาจมีสวิตซ์มากกว่า 1 ตัว ที่สามารถถูกจัด Configured ให้เป็น Server Mode เพื่อผลแห่ง Redundant เมื่อใดที่ Restart Server แล้วค่า Configuration อันเป็น Global VLAN Information จะยังคงถูกรักษาไว้ Transparent Mode Transparent Mode ทำให้ VTP Switch ที่ถูก Configured เป็น Mode นี้ ไม่ต้องรับ VTP Information ที่เข้ามาเพื่อ Update มัน แต่จะส่งผ่านต่อไปยังสวิตซ์ตัวอื่น ๆ ภายใน VTP Domain แม้ว่า Switch ใน Transparent Mode จะสามารถวิ่ง VTP Information รวมทั้ง Advertisement ไปยัง Switch อื่น ๆ แต่มันจะไม่สามารถ Update ฐานข้อมูลตัวมันเอง รวมทั้งส่งออกข่าวสารเกี่ยวกับ Topology ที่เปลี่ยนไป Mode นี้ : สวิตซ์ทำหน้าที่ส่งผ่าน Information เฉย ๆ ไม่มี VTP Function ไม่มีการส่ง Advertisement ไม่มี Synchronization แต่ VTP Version 2 อนุญาติให้ Transparent Mode สามารถ Forward Advertisement ที่มันได้รับไปยัง Switch ที่ได้ถูกจัด Configured Trunk Port Cisco ได้กำหนดไว้เป็นค่า Default ว่า ตัว Switches Hub ตัวแรกที่ติดตั้ง VLAN จะต้องทำงานในฐานะของ Server Mode ซึ่งหาก Switches Hub ใดทำงานเป็น Server Mode ตัว Switches Hub นั้น จะต้องรับผิดชอบในการแพร่ข่าวสารเกี่ยวกับ คอนฟิกของ VLAN ออกมา ตารางที่ 1 แสดงขีดความสามารถของ Mode ต่างๆ ของ VTP Modes
เมื่อใดที่มีการจัดตั้ง VTP บนสวิตซ์ท่านควรเลือก Mode ที่เหมาะสม เนื่องจาก VTP สามารถเขียนทับ VLAN Configuration ลงบนสวิตซ์บางตัวและสร้างปัญหาให้กับเครือข่ายได้ แนวทางการเลือก Mode
|
VLAN VTP PRUNING ถูกใช้เพื่อการเพิ่มแบนด์วิดธ์ให้กับเครือข่าย โดยการลด LAN Traffic ที่วิ่ง ผ่าน Switch Trunk Link ซึ่ง LAN Traffic ในที่นี้หมายถึง ข้อมูลข่าวสารเกี่ยวกับ VLAN (รูปที่ 15) รูปที่ 15 แสดงการใช้ VTP Pruning (ซ้าย) และไม่ได้ใช้ VTP Pruning (ขวา) VTP PRUNING จะทำหน้าที่ Filter Network Traffic เช่น Broadcast, Multicast และ Unicast บน Trunk Link ที่เชื่อมต่อที่ประกอบด้วย พอร์ตที่ไม่มี VLAN หมายความว่า VTP Pruning จะช่วยป้องันมิให้ข้อมูลข่าวสารเกี่ยวกับ VLAN วิ่งไปยัง Switches Hub ใดที่ไม่ได้ติดตั้ง VLAN นั้นอยู่ เมื่อ VTP Pruning ถูก Enable บนเครื่องเซิร์ฟเวอร์ข่าวสารจะถูกแพร่กระจายไปที่ไคลเอนต์ทั้งหมด รวมทั้ง สวิตซ์ที่ถูก Configure เป็น Server mode ใน VTP Management Domain รูปที่ 16 แสดงการส่งต่อของข่าวสารเกี่ยวกับ VLAN ภายใต้ VTP จากรูปที่ 16 1. Switch A รับเอา Broadcast จากพอร์ตVLAN 20 2. Switch A จะ ส่งข้อมูลข่าวสารในรูปแบบ Broadcast เกี่ยวกับ VLAN 20 ออกไปยัง Trunk Port ทั้งหมดในกรณีนี้ Trunk Port ก็คือ สายสัญญาณเชื่อมต่อไปที่ Switch B 3. Switch B จะทำอย่างเดียวกับ Switch A คือ Forward Broadcast ออกไปที่ VLAN 20 ของ Switches B รวมทั้ง Trunk port ที่เชื่อมต่อกับ Switches C 4. Switch C จะทำซ้ำกระบวนการนี้ เพียงแต่ว่ามันไม่มี VLAN 20 ที่ Port ของมัน ดังนั้นมันจะ Forward หรือส่งต่อ เฟรมข้อมูลไปข้างหน้า ซึ่งก็คือไปที่ Trunk port ทั้งหมด 5. เมื่อ Switch D ได้รับ Broadcast สำหรับ VLAN 20 มันจะ ละทิ้งไป เนื่องจาก Switch D ไม่มี port VLAN 20 หรือ Trunk port อื่นนอกจาก Trunk port ที่มันรับ Broadcast เข้ามา ( จะเห็นว่า Broadcast Traffic ที่วิ่งมาจาก Switch B มายัง C จาก C มายัง D เป็นเรื่องไม่จำเป็น การใช้ VTP Prunning จะ ทำให้ Switches ทำการกีดกันมิให้มีการ Forward Traffic ที่ไม่จำเป็นเหล่านี้ออกมา โดยการแลกเปลี่ยนข่าวสาร VLAN ที่ Active อยู่ ก็จะทำให้ Switches จะสามารถล่วงรู้ได้ว่า Traffic ใดเป็นของจำเป็น จากตัวอย่างนี้ VTP Prunning จะป้องกันมิให้ Forward Broadcast ที่ไม่จำเป็นออกมา |
|
1. ก่อนจะสร้าง VLAN ท่านจะต้องตัดสินใจว่าจะให้ใช้ VTP เพื่อดูแลรักษา Global VLAN Configuration Information บน Network หรือไม่? 2. ถ้าต้องการให้ VLAN กระจายไปตาม Switch Hub ต่างๆ ด้วย Single Link ท่านจะต้อง Configured Fast Ethernet Trunk เพื่อ Interconnect ระหว่าง Switch 3. โดยค่า Default แล้ว Switch ปกติจะถูกจัดเป็น Server Mode อยู่แล้ว ดังนั้นสามารถเพิ่มหรือเปลี่ยนแปลงหรือลง VLAN ได้เลย แต่หาก Switch นั้นถูกตั้งเป็น Client Mode, VLAN จะไม่สามารถถูกเพิ่ม, เปลี่ยนแปลงหรือลบทิ้ง 4. ความเป็นสมาชิกของ VLAN บน Switch Port จะถูกกำหนดได้แบบ Manual แบบที่จะ Port เท่านั้น เมื่อท่านกำหนด Switch Port ให้กับ VLAN แ |
Domain Name สามารถถูกกำหนดโดย Administrator หรือเรียนรู้เองจาก Trunk Line ที่ถูกจัด Configured ไว้แล้ว จาก Server ที่ได้มีการจัดตั้งชื่อ Domain ไว้แล้ว โดย Default แล้ว Domain Name ไม่ถูกจัดตั้งและโดย Default : Switch จะถูก Set เป็น VTP Server Mode
|
รูปไม่ขึ้น
ตอบลบ