ModTheIrish: questo è un tema fortemente inerente il networking... spostato nel forum più pertinente
Chi mi spiega alla veloce di cosa si tratta ?
Se non ho capito male sono dei segmenti di reti virtualmente separati sullo stesso switch....
VLAN
Moderatore: Federico.Lagni
- gorion
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: ven 04 mar , 2005 11:50 am
- Contatta:
Non ti girare......c'è Murphi che guarda !
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Sì, direi che ci sei, ma parlare di vlan è abbastanza limitante senza parlare di trunking.
Le VLAN di permettono di dividere gli switch fisici in domini di broadcast separati. Già qui si vedono infinite applicazioni.
La cosa diventa ancora più interessante nel momento in cui una VLAN presente in uno switch può "continuare" in un altro switch.
Un esempio pratico:
switch1:
VLAN 1
VLAN 2
VLAN 3
switch2:
VLAN1
VLAN4
VLAN5
Come vedi, ci sono macchine collegate allo switch2 che appartengono ad una vlan presente anche nello switch1...
In sé, non è un argomento particolarmente complicato, ammeno che non si cominci a parlare di ridondanze nell VLAN e quindi spanning tree all'interno delle stesse.
Le VLAN di permettono di dividere gli switch fisici in domini di broadcast separati. Già qui si vedono infinite applicazioni.
La cosa diventa ancora più interessante nel momento in cui una VLAN presente in uno switch può "continuare" in un altro switch.
Un esempio pratico:
switch1:
VLAN 1
VLAN 2
VLAN 3
switch2:
VLAN1
VLAN4
VLAN5
Come vedi, ci sono macchine collegate allo switch2 che appartengono ad una vlan presente anche nello switch1...
In sé, non è un argomento particolarmente complicato, ammeno che non si cominci a parlare di ridondanze nell VLAN e quindi spanning tree all'interno delle stesse.
- gorion
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: ven 04 mar , 2005 11:50 am
- Contatta:
e che vantaggio mi può portare una divisione di questo tipo ?
Forse mi sfugge qualcosa....
supponiamo indirizzi di classe C
192.168.1.0/24
192.168.1.1 --> 192.168.1.50 VLAN1
192.168.1.51 --> 192.168.1.253 VLAN2
Funziona così giusto ?
Forse mi sfugge qualcosa....
supponiamo indirizzi di classe C
192.168.1.0/24
192.168.1.1 --> 192.168.1.50 VLAN1
192.168.1.51 --> 192.168.1.253 VLAN2
Funziona così giusto ?
Non ti girare......c'è Murphi che guarda !
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Quasi. Bisogna partizionare anche con la subnet mask.
I vantassi sono abbastanza numerosi, ma poi dipende sempre dalle tue esigenze. In situazioni dove sicurezza e throughput sono essenziali, beh, fa un certa differenza.
Un paio di esempi:
1. uno switch da 24 porte collegato a 22 PC, un server e un router;
Vogliamo che il router protegga il server da internet ma anche dagli utenti della LAN. Con le VLAN possiamo obbligare i dati a passare per l'interfaccia del router, essere analizzati e riuscire dalla stessa interfaccia verso il server
2. due switch da 24 porte. 5 PC dei dirigenti, 43 client per i dipendenti. Vogliamo che i client non possano nemmeno percepire la presenza dei pc dirigenziali per questioni di sicurezza.
3. uno stack di switch con un totale di 200 porte. Sarebbe meglio evitare, se possibile, che il traffico di broadcast si sparpagli per 200 macchine. Per esempio, dei pc che devono condividere delle cartelle tramite netbios, devono essere nello stesso dominio di broadcast. Si potrebbero dividere per esigenze, creando n VLAN in base ai gruppi di "share".
E così mille altre possibilità
I vantassi sono abbastanza numerosi, ma poi dipende sempre dalle tue esigenze. In situazioni dove sicurezza e throughput sono essenziali, beh, fa un certa differenza.
Un paio di esempi:
1. uno switch da 24 porte collegato a 22 PC, un server e un router;
Vogliamo che il router protegga il server da internet ma anche dagli utenti della LAN. Con le VLAN possiamo obbligare i dati a passare per l'interfaccia del router, essere analizzati e riuscire dalla stessa interfaccia verso il server
2. due switch da 24 porte. 5 PC dei dirigenti, 43 client per i dipendenti. Vogliamo che i client non possano nemmeno percepire la presenza dei pc dirigenziali per questioni di sicurezza.
3. uno stack di switch con un totale di 200 porte. Sarebbe meglio evitare, se possibile, che il traffico di broadcast si sparpagli per 200 macchine. Per esempio, dei pc che devono condividere delle cartelle tramite netbios, devono essere nello stesso dominio di broadcast. Si potrebbero dividere per esigenze, creando n VLAN in base ai gruppi di "share".
E così mille altre possibilità
- gorion
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: ven 04 mar , 2005 11:50 am
- Contatta:
Dove posso saperne di più ? Hai qualche documento o link ?
Grazie
Grazie
Non ti girare......c'è Murphi che guarda !
- gorion
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: ven 04 mar , 2005 11:50 am
- Contatta:
credo di iniziare a capire.
In pratica con le vlan riesco a separare "fisicamente" mediante delle tabelle di filtraggio, vari segmenti della stessa rete. Se poi lo switch che mi fa fare le vlan integra funzioni di livello 3 riesco anche a dire dove devono andare i pacchetti, ad esempio posso fare passare i dati attraverso un router (fare quindi analisi) e poi reinoltrare, molto interessante....
In pratica con le vlan riesco a separare "fisicamente" mediante delle tabelle di filtraggio, vari segmenti della stessa rete. Se poi lo switch che mi fa fare le vlan integra funzioni di livello 3 riesco anche a dire dove devono andare i pacchetti, ad esempio posso fare passare i dati attraverso un router (fare quindi analisi) e poi reinoltrare, molto interessante....
Non ti girare......c'è Murphi che guarda !
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Il realtà tutto viene gestito a livello 2, tramite arp
- gorion
- Cisco enlightened user
- Messaggi: 170
- Iscritto il: ven 04 mar , 2005 11:50 am
- Contatta:
che limitazioni si hanno con il software SI sul catalyst 2950 ? Ho visto che adesso si trovano a prezzi umani ....
Non ti girare......c'è Murphi che guarda !
-
- Cisco fan
- Messaggi: 54
- Iscritto il: mer 23 mar , 2005 1:05 pm
- Località: Palermo
- Contatta:
Credo che l'unica limitazione sia nel numero di VLAN realizzabili (credo circa 64 pero non so se ricordo bene).... cmq all'academy noi simulavamo le VLAN con quelli e non avevamo assolutmente problemi...
se ti interessano le VLAN.. vai nella sezione documentazione dove ho postato una guida ufficiale su cosa sono e come funzionano...
ciao a tutti
se ti interessano le VLAN.. vai nella sezione documentazione dove ho postato una guida ufficiale su cosa sono e come funzionano...
ciao a tutti