Vlan id что это: Что такое Vlan ID

Содержание

Что такое Vlan ID

Если вам требуется или вы решили самостоятельно подключить роутер/модем от компании «Ростелеком», если вам нужно подключить IPTV или услуги цифровой телефонии, то вы должны знать, что такое VLAN ID и как его найти.

Технология VLAN

Немного теории

VLAN ID — это идентификационный 12-битный набор цифр, благодаря которому можно создавать многоуровневые виртуальные сети, обходя любые физические препятствия, как, например, географическое положение, передавать определённую информацию на нужные девайсы. Технология «ВиЛан» присутствует в устройствах, которые и обеспечивают создание одной общей сети. Если говорить простым языком, «ВиЛан» ID — это адрес, на который специальные устройства, распознающие его (коммутаторы), отправляют пакеты данных.

Технология довольно удобная, имеет свои как преимущества, так и недостатки, используется компанией «Ростелеком» для передачи данных: например, для цифрового телевидения (IPTV). То есть, если вы самостоятельно решили подключиться или настроить IPTV, то вам необходимо знать идентификатор. Как можно догадаться, российская компания использует эти специальные наборы цифр для того, чтобы люди по общему «адресу» могли использовать свои модемы/роутеры для просмотра IPTV. То есть, этот «маяк» позволяет получать одинаковую информацию разным людям.

Делается это не только для удобства и обхода физических границ. Идентификатор позволяет обезопасить доступ к различным виртуальным сетям. К примеру, отделить гостевые соединения от подключений предприятия или в случае с IPTV предоставить доступ только определённым пользователям.

IPTV-ресивер

Тегирующий трафик

Существуют тегированные и нетегированные порты. Это значит, что есть порты использующие теги, а есть не использующие. Нетегированный порт может передавать только личный VLAN, тегированный — может принимать и отдавать трафик из различных «маяков».

Теги «прикрепляются» к трафику для того, чтобы сетевые коммутаторы могли опознавать его и принимать. Теги применяются и компанией «Ростелеком».

Самое интересное, что позволяют теги — компьютеры могут быть подключены к одному коммутатору (свитчу), получать сигнал Wi-Fi с одной точки. Но при этом они не будут видеть друг друга и получать не одинаковые данные, если принадлежат к разным «маячкам». Это благодаря тому, что для одного «ВиЛан» используются определённые теги, а другой может быть, вообще, нетегирующим и не пропускать этот трафик.

Включить эту функцию

Включить этот идентификатор нужно для того, чтобы устройства, принимающие информацию, могли её видеть. В противном случае вся зашифрованная информация не будет видна.

Таким образом, стоит активировать VLAN для каждой конкретной услуги. Если он уже активирован, и делали это не вы, всё равно стоит знать свой «адрес».

Как узнать свой ID?

Нужно помнить, что «адрес» индивидуален для разных услуг, а в случае с IPTV от Ростелекома ещё и для каждого дома. Узнать ID можно у специалиста, который подключал какую-либо опцию или оборудование. Если вы получаете ненастроенный модем на руки, то лучше узнайте номер при заключении контракта с «Ростелеком».

Если идентификатора у вас нет, а вам очень надо найти его как можно быстрее, то спросить можно у соседей по дому. Другой вариант — оставить заявку, позвонив на горячую линию «Ростелеком». После вашу заявку отправят в техническую поддержку региона, где известны ID-адреса вашего населённого пункта.

Итак, теперь вы знаете, по какому принципу работает IPTV от Ростелекома. Также вам известно, для чего применяются теги, как узнать свой VLAN, и какую роль он играет.

Идентификатор сети vlan id

Ростелеком использует специальную метку VLAN ID для определения портов во время отправления широковещательных пакетов. Эти пакеты как раз и применяются IPTV или цифровой телефонией провайдера телекоммуникационных услуг.

Особенности

Передача информации внутри сети – довольно сложная штука. Чтобы ее еще больше не усложнять, была разработана структура многоуровневой сети по модели OSI. Эта сетевая модель содержит в себе 7 одноуровневых протоколов, которые отвечают за свою часть процесса взаимодействия. Такая структура помогает совместной работе сетевым устройствам и программному обеспечению работать слажено.

Чтобы информация при переходе по многоуровневой сети не терялась, не была поставлена под сомнение и не была удалена, Ростелеком применяет специальную метку VLAN ID, позволяющую точечно адресовать пакеты внутри одной или нескольких локальных сетей. Получается, что VLAN ID отлично взаимодействует с оборудованием для IPTV Ростелеком, если оно подключено через виртуальную сеть.

Зачем включать VLAN ID?

Администраторы с помощью данных тегов могут беспрепятственно развертывать прокси-сервер для крупных предприятий. Таким образом можно перенаправлять трафик без рисков потери пакетов на «предпоследнем сетевом узле». Если прокси сервер развернут с применением тегирования, можно объединить с его помощью компьютеры, подключённые к разным свичам, в единую локальную сеть.

Как узнать свой собственный VLAN ID?

Вам предоставляют этот идентификатор во время подключения услуг. Заключается договор, в котором кроме оферты прописываются все нужные для настройки данные. Если же их не прописали:

  1. Узнайте Multicast VLAN у сотрудника технической поддержки вашего провайдера.
  2. Еще, можно узнать VLAN ID у соседа, подключенного к этому же свичу.

Важно отметить, что, позвонив оператору на горячую линию, вам не предоставят информацию по требованию, потому как она имеется у техподдержки города или региона. С оператором вы можете создать заявку, которую он подаст в нужную инстанцию на рассмотрение.

Дополнительно, можно спросить номер техподдержки по вашему месту жительства и выяснить номер VLAN ID напрямую, но не каждый оператор на это может согласиться.

Настройка

Настройка IPTV Ростелеком на D-Link DIR-300 описана в следующем видео:

В” каждом роутере данное поле для заполнения находится в различных категориях настроек. Рассмотрим пример для маршрутизатора Zyxel Keenetic:

  1. Откройте новую вкладку браузера и войдите в личный кабинет.

  1. Клацните на вкладку «IPOE» и нажмите «Добавить интерфейс».

Заключение

Ростелеком использует метку VLAN ID для направления трафика цифрового телевидения и телефонии через виртуальную локальную сеть, созданную поверх множества локальных сетей. Этот идентификатор – словно маяк, указывающий трафику IPTV нужное направление.

VLAN ID нужен при использовании многоуровневых сетей, так как узнать принадлежность каждого из устройств в виртуальных группах на основе интернета от Ростелекома можно только при помощи этой технологии. Тегирование VLAN представляет собой вставку идентификатора в заголовок пакета. Это производится для возможности последующего выяснения того, к какой виртуальной локальной сети принадлежит пакет.

Что такое и зачем нужен VLAN ID в сетях Ростелекома

VLAN ID – это специальная метка, которая позволяет создавать виртуальные локальные сети без каких-либо ограничений. Работа технологии основана на точеной адресации пакетов внутри одной или нескольких обычных локальных сетей.

Идентификатор VLAN наиболее часто используется для определения портов при отправке широковещательных пакетов, к примеру, для возможности использования услуг IPTV или цифровой телефонии от Ростелекома. Технология позволяет указать какие порты или интерфейсы нужно использовать для передачи данных.

Узнайте, как самостоятельно настроить подключение на роутерах от D-Link линейки DIR 3** для Ростелекома.

Прочитать об оплате интернета и других услуг через Сбербанк Онлайн, терминалы и банкоматы можно здесь.

Поддержка тегов позволяет администраторам развертывать сети на основе ProxySG (прокси сервер для поддержки работы крупных предприятий). Это позволяет перенаправлять трафик без риска потери информации.

Почему нужно включить VLAN

VLAN, тегирующий трафик, специально предназначен для структур, где прокси сервер настроен для развертывания сетей с идентификаторами. Такой вариант часто используется для объединения компьютеров, присоединенных к разным свитчам, в общую локальную сеть.

Без активации VLAN на всех устройствах, передающаяся информация попросту не будет видна, так как она зашифрована для определенного идентификатора.

К примеру, для того чтобы активировать услуги IPTV от Ростелекома нужно указать Multicast VLAN, тегирующий трафик для цифрового телевидения. Такая же ситуация складывается и с телефонией провайдера. Настройки же интернета обычно работают со стандартными значения идентификатора.

Внимание! VLAN ID для интернета, IP телевидения и телефонии Ростелекома имеют уникальные значения для каждого дома, что обусловлено использованием различных коммутаторов.

Достоинства технологии

Основным преимуществом технологии является возможность создания групп, изолированных друг от друга, внутри сети. Также существует и поддержка инструкций для выделения виртуальных сетей на основе устройств, подключенных к различным свитчам.

Технология адресной передачи данных имеет высокую степень безопасности. Широковещательный трафик образует пакеты, передающие только между устройствами, принадлежащими к одному VLAN ID.

Также весомым аргументом за использование технологии становится то, что для создания виртуальных сетей не нужна покупка дополнительного оборудования.

Как узнать VLAN ID для интернета от Ростелекома

Узнать VLAN идентификатор для любой услуги можно у специалиста при ее подключении или во время установки оборудования, после чего желательно записать его в надежное место.

Если же настройку сетевых устройств вы будете выполнять лично, рекомендуем выяснять этот параметр при заключении контракта и получении модема/роутера (в случае, если вы покупаете их или берете в аренду у Ростелекома).

Узнайте, как оплатить услуги Ростелекома банковской картой в несколько кликов.

Прочитать о логине и пароль для входа в Личный кабинет можно тут.

Информацией о VLAN для интернета от Ростелеком обладает лишь техническая поддержка региона или города, поэтому узнать ID при помощи телефона горячей линии не удастся. Для этого понадобится составить заявку, после чего оператор отправит запрос в техническую поддержку. Также можно выяснить номер тех. поддержки вашего города или района и лично обратится за информацией. Самый быстрый вариант – спросить ID у соседей по дому, использующий услуги Ростелекома.

Использование VLAN адресации пакетов позволит создать виртуальную сеть независимо от того, к какому коммутатору подключены клиенты. Технология позволяет поддерживать работу таких услуг как интернет, IP телевидение и телефония от Ростелекома. Узнать нужный ID можно только в технической поддержке вашего региона.

Если вам требуется или вы решили самостоятельно подключить роутер/модем от компании «Ростелеком», если вам нужно подключить IPTV или услуги цифровой телефонии, то вы должны знать, что такое VLAN ID и как его найти.

Немного теории

VLAN ID — это идентификационный 12-битный набор цифр, благодаря которому можно создавать многоуровневые виртуальные сети, обходя любые физические препятствия, как, например, географическое положение, передавать определённую информацию на нужные девайсы. Технология «ВиЛан» присутствует в устройствах, которые и обеспечивают создание одной общей сети. Если говорить простым языком, «ВиЛан» ID — это адрес, на который специальные устройства, распознающие его (коммутаторы), отправляют пакеты данных.

Технология довольно удобная, имеет свои как преимущества, так и недостатки, используется компанией «Ростелеком» для передачи данных: например, для цифрового телевидения (IPTV). То есть, если вы самостоятельно решили подключиться или настроить IPTV, то вам необходимо знать идентификатор. Как можно догадаться, российская компания использует эти специальные наборы цифр для того, чтобы люди по общему «адресу» могли использовать свои модемы/роутеры для просмотра IPTV. То есть, этот «маяк» позволяет получать одинаковую информацию разным людям.

Делается это не только для удобства и обхода физических границ. Идентификатор позволяет обезопасить доступ к различным виртуальным сетям. К примеру, отделить гостевые соединения от подключений предприятия или в случае с IPTV предоставить доступ только определённым пользователям.

Тегирующий трафик

Существуют тегированные и нетегированные порты. Это значит, что есть порты использующие теги, а есть не использующие. Нетегированный порт может передавать только личный VLAN, тегированный — может принимать и отдавать трафик из различных «маяков».

Теги «прикрепляются» к трафику для того, чтобы сетевые коммутаторы могли опознавать его и принимать. Теги применяются и компанией «Ростелеком».

Самое интересное, что позволяют теги — компьютеры могут быть подключены к одному коммутатору (свитчу), получать сигнал Wi-Fi с одной точки. Но при этом они не будут видеть друг друга и получать не одинаковые данные, если принадлежат к разным «маячкам». Это благодаря тому, что для одного «ВиЛан» используются определённые теги, а другой может быть, вообще, нетегирующим и не пропускать этот трафик.

Включить эту функцию

Включить этот идентификатор нужно для того, чтобы устройства, принимающие информацию, могли её видеть. В противном случае вся зашифрованная информация не будет видна.

Таким образом, стоит активировать VLAN для каждой конкретной услуги. Если он уже активирован, и делали это не вы, всё равно стоит знать свой «адрес».

Как узнать свой ID?

Нужно помнить, что «адрес» индивидуален для разных услуг, а в случае с IPTV от Ростелекома ещё и для каждого дома. Узнать ID можно у специалиста, который подключал какую-либо опцию или оборудование. Если вы получаете ненастроенный модем на руки, то лучше узнайте номер при заключении контракта с «Ростелеком».

Если идентификатора у вас нет, а вам очень надо найти его как можно быстрее, то спросить можно у соседей по дому. Другой вариант — оставить заявку, позвонив на горячую линию «Ростелеком». После вашу заявку отправят в техническую поддержку региона, где известны ID-адреса вашего населённого пункта.

Итак, теперь вы знаете, по какому принципу работает IPTV от Ростелекома. Также вам известно, для чего применяются теги, как узнать свой VLAN, и какую роль он играет.

Vlan id ввожу и не работает интернет. VLAN ID – что это.

Виртуальная сеть представляет собой коммутируемую сеть, в которой выполнено логическое сегментирование по исполняемым функциям, используемым приложениям или по принадлежности пользователей к определенному отделу, вне зависимости от физического расположения их компьютеров. Каждый порт коммутатора может быть включен в виртуальную сеть. Все порты, включенные в одну виртуальную сеть, принимают широковещательные сообщения в ее пределах, в то время как порты, в нее не включенные, этих сообщений не принимают. Различаются три способа реализации виртуальных сетей, которые могут быть использованы для включения портов коммутаторов в виртуальную сеть: с центральным портом, статический и динамический.

Статическая виртуальная сеть (static VLAN) представляет собой совокупность портов коммутатора, статически объединенных в виртуальную сеть. Эти порты поддерживают назначенную конфигурацию до тех пор, пока она не будет изменена администратором. Хотя для внесения изменений статические виртуальные сети требуют вмешательства администратора, к их достоинствам можно отнести высокий уровень безопасности, легкость конфигурирования и возможность непосредственного наблюдения за работой сети.

Динамические виртуальные сети (dynamic VLAN) представляют собой логическое объединение портов коммутатора, которые могут автоматически определять свое расположение в виртуальной сети. Функционирование динамической виртуальной сети основывается на МАС — адресах, на логической адресации или на типе протокола пакетов данных. Основными достоинствами такого подхода является уменьшение объема работ при добавлении нового пользователя или при переезде уже существующего и централизованное извещение всех пользователей при добавлении в сеть неопознанного пользователя. Основная работа в этом случае заключается в установке базы данных в программное обеспечение управления виртуальной сетью и в поддержании ее актуальности.

Виртуальные сети c группировкой портов (port-based VLAN)

В этом случае администратор назначает каждый порт коммутатора принадлежащим VLAN. Например, порты 1-3 могут быть назначены для VLAN отдела продаж, порты 4-6 для VLAN разработчиков и порты 7-9 для VLAN сетевого администрирования. Коммутатор определяет, к какому VLAN принадлежит каждый пакет, учитывая порт, в который он прибыл.

Когда компьютер пользователя подключается к другому порту коммутатора, администратор сети может просто переназначать новый порт для старого VLAN, к которому принадлежал пользователь. В этом случае сетевые изменения полностью прозрачны для пользователя и администратору не нужно изменять топологию сети. Однако, этот метод имеет один существенный недостаток, если концентратор подключен к порту коммутатора, все пользователи, подключенные к нему должны принадлежать тому же VLAN.

Следовательно, такое решение малоприемлемо при использовании концентраторов или в сетях c мощными серверами, к которым обращается много пользователей (сервер не удастся включить в разные VLAN). Кроме того, виртуальные сети на основе портов не позволяют вносить в сеть изменения достаточно простым путем, поскольку при каждом изменении требуется физическое переключение устройств.

В виртуальных сетях с группировкой портов все узлы виртуальной сети подключены к одному и тому же интерфейсу маршрутизатора. На рисунке показано семейство пользователей виртуальной сети, подключенных к порту маршрутизатора. Такое подключение облегчает работу администратора и повышает эффективность работы сети, поскольку:

1) в виртуальной сети легко выполняются административные действия;
2) повышается безопасность при обмене информацией между виртуальными сетями; пакеты не «просачиваются» в другие домены.

В простейшем случае устройство, имеющее только один сетевой интерфейс, может быть включено только в один VLAN. Для включения сетевого устройства в несколько VLAN оно должно иметь несколько сетевых адаптеров.

IEEE 802.1Q стандарт в рамках спецификации port-based VLAN предусматривает взаимодействие с устройствами, не поддерживающими инкапсуляцию 802.1q. Согласно этой спецификации, каждый тип фрэймов назначается разным VLAN. Первоначально все порты коммутатора принадлежат VLAN c идентификатором сети port VLAN ID (PVID).

PVID имеет численное значение, по умолчанию 1. Все фреймы, не имеющие метки VLAN, которые генерируются не поддерживающими VLAN устройствами, идентифицируются как принадлежащие VLAN c PVID. Если фрейм генерируется устройством с поддержкой VLAN, то он содержит соответствующий тег VLAN, в котором прописан VLAN ID (VID). Каждый порт коммутатора может иметь один или несколько VID. Когда фрейм поступает на порт коммутатора, он идентифицируется по его VID. Коммутатор просматривает таблицу VLAN и пересылает фрейм на порты, имеющие тот же VID.


В примере на рисунке фрейм без тега, поступающий от устройства на порту 0, идентифицируется как принадлежащий VLAN c PVID=1 и пересылается на порт 1, имеющий тот же PVID. Если от устройства на порту 1 поступит фрейм с VID=2, он будет передан на порты 0 и 3.

Виртуальные сети на основе MAC адреса (MAC address-based VLAN)

На основе MAC адреса (MAC address-based VLAN) — в этом случае принадлежность пакета к VLAN определяется MAC адресом источника или приемника. Каждый коммутатор поддерживает таблицу MAC адресов и их соотношение с VLAN. Ключевое преимущество этого метода состоит в том, что не требуется переконфигурация коммутатора при переподключении пользователей к различным портам. Однако, присвоение MAC адресов VLAN может потребовать значительных временных затрат, а также присвоение отдельных MAC адресов нескольким VLAN может быть непростой задачей. Это может быть существенным ограничением для совместного использования ресурсов сервера между несколькими VLAN. (Хотя MAC адрес теоретически может быть присвоен множеству VLAN, это может вызывать серьезные проблемы с существующей маршрутизацией и ошибки, связанные с таблицами пересылки пакетов в коммутаторе.)

Как правило, для создания таковой сети производитель оборудования предусматривает наличие управляющего программного обеспечения для управления сетью.

Взаимодействие между VLAN может осуществляться 2-мя способами. В первом в устройство должен быть установлен дополнительный сетевой адаптер и ассоциирован с другой сетью. Данный способ неприемлем при большом количестве устройств, включаемых в несколько VLAN. Во втором случае для объединения сетей используется маршрутизатор. Однако в этом случае имеются ограничения. Маршрутизатор должен иметь отдельный порт для каждой VLAN. При этом нельзя объединить сети в одном сегменте, так как маршрутизатор работает на 3-м уровне модели OSI.

Виртуальные сети сетевого уровня

При использовании другого подхода коммутаторы должны для образования виртуальной сети понимать какой-либо сетевой протокол. Такие коммутаторы называют коммутаторами 3-го уровня, так как они совмещают функции коммутации и маршрутизации. Каждая виртуальная сеть получает определенный сетевой адрес — как правило, IP или IPX.

Тесная интеграция коммутации и маршрутизации очень удобна для построения виртуальных сетей, так как в этом случае не требуется введения дополнительных полей в кадры. К тому же администратор только однократно определяет сети, а не повторяет эту работу на канальном и сетевом уровнях. Принадлежность конечного узла к той или иной виртуальной сети в этом случае задается традиционным способом — с помощью задания сетевого адреса. Порты коммутатора также получают сетевые адреса, причем могут поддерживаться нестандартные для классических маршрутизаторов ситуации, когда один порт может иметь несколько сетевых адресов, если через него проходит трафик нескольких виртуальных сетей, либо несколько портов имеют один и тот же адрес сети, если они обслуживают одну и ту же виртуальную сеть.

При передаче кадров в пределах одной и той же виртуальной сети коммутаторы 3-го уровня работают как классические коммутаторы 2-го уровня, а при необходимости передачи кадра из одной виртуальной сети в другую — как маршрутизаторы. Решение о маршрутизации обычно принимается традиционным способом — его делает конечный узел, когда видит на основании сетевых адресов источника и назначения, что кадр нужно отослать в другую сеть.

Однако, использование сетевого протокола для построения виртуальных сетей ограничивает область их применения только коммутаторами 3-го уровня и узлами, поддерживающими сетевой протокол. Обычные коммутаторы не смогут поддерживать такие виртуальные сети и это является большим недостатком. За бортом также остаются сети на основе не маршрутизируемых протоколов, в первую очередь сети NetBIOS.

В рамках данных VLAN различают сети на базе подсетей, на базе протоколов, и на базе правил.

Виртуальные сети на базе подсетей

В качестве примера такой организации VLAN можно привести сеть, где одна подсеть, скажем класса C с адресацией 198.78.55.0/24 соответствует одной VLAN, вторая подсеть класса C 198.78.42.0/24 соответствует второй VLAN.

Недостаток данного способа состоит в том, что если коммутатор не поддерживает несколько IP подсетей на одном порту, для перемещения в другую VLAN требуется физическое переключение рабочей станции.

Виртуальные сети на базе сетевого протокола

Виртуальные ЛВС сетевого уровня позволяют администратору связать трафик для того или иного протокола в соответствующей виртуальной сети. Точно таким же способом создаются широковещательные домены в сетях на основе маршрутизаторов. Протокол может быть задан в форме IP-подсети или сетевого номера IPX. Можно, к примеру, объединить в виртуальную ЛВС всех пользователей подсети, которая была организована до использования коммутаторов.

В качестве примера можно привести сеть, где устройства, поддерживающие только IP протокол, находятся в одной VLAN, поддерживающие только IPX протокол – во второй VLAN, и тот и другой протокол — находятся в обеих сетях.

Виртуальные сети на базе правил

Для включения устройств в виртуальные ЛВС можно использовать все перечисленные выше способы при условии их поддержки коммутаторами. После того, как правила загружены во все коммутаторы, они обеспечивают организацию VLAN на основе заданных администратором критериев. Поскольку в таких сетях кадры постоянно просматриваются на предмет соответствия заданным критериям, принадлежность пользователей к виртуальным сетям может меняться в зависимости от текущей деятельности пользователей.

Виртуальные ЛВС на основе правил используют широкий набор критериев принадлежности к сети, включая все перечисленные выше варианты: MAC-адреса, адреса сетевого уровня, тип протокола и т.д. Возможно также использовать любые комбинации критериев для создания правил, наиболее точно соответствующих вашим задачам.

Представим такую ситуацию. У нас есть офис небольшой компании, имеющей в своем арсенале 100 компьютеров и 5 серверов. Вместе с тем, в этой компании работают различные категории сотрудников: менеджеры, бухгалтеры, кадровики, технические специалисты, администраторы. Необходимо, чтобы каждый из отделов работал в своей подсети. Каким образом разграничить трафик этой сети? Вообще есть два таких способа: первый способ — разбить пул IP-адресов на подести и выделить для каждого отдела свою подсеть, второй способ — использование VLAN.

VLAN (Virtual Local Area Network) — группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети. В современных сетях VLAN — главный механизм для создания логической топологии сети, не зависящей от ее физической топологии.

Технология VLAN определена в документе IEEE 802.1q — открытый стандарт, который описывает процедуру тегирования для передачи информации о принадлежности к VLAN. 802.1q помещает внутрь ethernet фрейма тег, который передает информацию о принадлежности трафика к VLAN.

Рассмотрим поля VLAN TAG:

  • TPID (Tag Protocol Identifier) — идентификатор протокола тегирования. Указывает какой протокол используется для тегирования. Для 802.1Q используется значение 0x8100.
  • Priority — приоритет. Используется для задания приоритета передаваемого трафика (QoS).
  • CFI (Canoncial Format Indicator) — указывает на формат MAC-адреса (Ethernet или Token Ring).
  • VID (Vlan Indentifier) — идентификатор VLAN. Указывает какому VLAN принадлежит фрейм. Можно задавать число от 0 до 4094.

Компьютер при отправке фреймов ничего не знает в каком VLAN он находится — этим занимается коммутатор. Коммутатор знает к какому порту подключен компьютер и на основании этого определит в каком VLAN этот компьютер находится.

У коммутатора есть два вида портов:

  • Тегированный порт (tagged, trunk) — порт, через который можно передавать или получать трафик нескольких VLAN-групп. При передаче через тегированный порт, к кадру добавляется метка VLAN. Используется для подключения к коммутаторам, маршрутизаторам (то есть тем устройствам, которые распознают метки VLAN).
  • Нетегированный порт (untagged, access) — порт, через который передаются нетегированные кадры. Используется для подключения к конечным узлам (компьютерам, серверам). Каждый нетегированный порт находится в определенном VLAN. При передаче трафика с данного порта, метка VLAN удаляется и до компьютера (который не распознает VLAN) идет уже нетегированный трафик. В обратном случае, при приеме трафика на нетегированный порт к нему добавляется метка VLAN.

Настройка VLAN на управляемом коммутаторе Dlink DES-3528

Серия коммутаторов DES-3528/3552 xStack включает в себя стекируемые коммутаторы L2+ уровня доступа, обеспечивающие безопасное подключение конечных пользователей к сети крупных предприятий и предприятий малого и среднего бизнеса (SMB). Коммутаторы обеспечивают физическое стекирование, статическую маршрутизацию, поддержку многоадресных групп и расширенные функции безопасности. Все это делает данное устройство идеальным решением уровня доступа. Коммутатор легко интегрируется с коммутаторами уровня ядра L3 для формирования многоуровневой сетевой структуры с высокоскоростной магистралью и централизованными серверами. Коммутаторы серии DES-3528/3552 снабжены 24 или 48 портами Ethernet 10/100Мбит/с и поддерживают до 4-х uplink-портов Gigabit Ethernet.


Рассмотрим принципы настройки VLAN на управляемых коммутаторах Dlink. В ходе работы изучим способы создания, удаления, изменения VLAN, добавления различных видов портов (тегированных и нетегированных).

Подключение к коммутатору производится через консольный порт с помощью программы HyperTerminal.

С помощью команды show vlan посмотрим информацию о существующих VLAN.

На рисунке выше видно, что изначально на коммутаторе создан только один VLAN по умолчанию с именем default. Команда show vlan выводит следующие поля:

  • VID – идентификатор VLAN
  • VLAN Type – тип VLAN
  • Member Ports – задействованные порты
  • Static Ports – статические порты
  • Current Tagged Ports – текущие тегированные порты
  • Current Untagged Ports – текущие нетегированные порты
  • Static Tagged Ports – статические тегированные порты
  • Static Untagged Ports – статические нетегированные порты
  • Total Entries – всего записей
  • VLAN Name – имя VLAN
  • Advertisement – статус

Создадим новый VLAN, в котором в качестве имени используются инициалы AA, а в качестве идентификатора – номер 22. Для этого воспользуемся командой create vlan.

В новый VLAN пока не входит ни одного порта. С помощью config vlan изменим VLAN AA так, чтобы в нем появились тегированные порты 10, 14-17 и нетегированные порты 2-5.

Командой show vlan выведем информацию о созданных VLAN.

В начале истории Ethernet, локальные сети ограничивались одним доменном коллизий. При появлении мостов с двумя и более портами, стало возможным сегментировать большую сеть на меньшие домены коллизий, значительно улучшив производительность сети. Однако это не уменьшало перегрузок сети, вызванных внезапным широковещательным штормом. Широковещательный трафик свободно перемещался через Ethernet-мосты.

C появлением Ethernet-маршрутизаторов, пользователей сети стали группировать в рабочие группы с общим доменном коллизий. Это не только улучшило эффективность сети внутри каждой группы, но и уменьшило перегрузки общей сети, вызванное внезапным широковещательным штормом. Однако разделение общей сети маршрутизаторами на рабочие группы вызвало другие проблемы. Связь между рабочими группами стала возможно только через маршрутизаторы уровня 3. Это замедлило доступ к глобальным серверам компании.

С появлением технологии коммутируемого VLAN Ethernet стало возможно логического сегментирования сети на множество широковещательных доменов, улучшающее производительность сети и уменьшающее широковещательный трафик, без замедления доступа к глобальным серверам компании.

Коммутируеммый VLAN Ethernet

С появление коммутируемого Ethernet потребность его на рынке все возрастала и возрастала. На протяжении нескольких лет число коммутируемых портов в корпоративных сетях постоянно возрастало. При этом каждый коммутируемый порт был разделен все меньшим и меньшим числом пользователе сети, и даже достиг одиночного подключения каждого пользователя сети к коммутируемым портам. Этот тип сетевой инфраструктуры лучше всего пригоден для развертывания Виртуальных Локальных Сетей (VLAN).

Виртуальные сети могут быть определенны как группы пользователей отнесенные к определенным отделам или выполняющие общие функции, без ограничения физическим местонахождением пользователей и даже без ограничения использования разных сетевых устройств (коммутаторов), к которым они подключены физически.

Вышенаписанное предложение как бы определяет граници Виртуальной локальной сети (VLAN). Чаще Виртуальную локальную сеть воспринимают как общий домен широковещания. Технология VLAN делит большой домен широковещания на меньшие домены широковещания, ограничивая широковещательный трафик в пределах одной группы пользователей.

Порт ориентированная ВЛС

Этот тип виртуальных локальных сетей (ВЛС) определяет членство каждой ВЛС на основе номера подключенного порта. Смотрите следующий пример порт ориентированной ВЛС.

Пример 1. Порты 3,6,8 и 9 принадлежат к VLAN1 а порты 1,2,4,5 и 7 принадлежат к VLAN2

Таблица 1. Членство в каждой ВЛС определяется номером порта
PORT 1 2 3 4 5 6 7 8 9
VLAN 1 x x x x
VLAN 2 x x x x x

На рисунке 1 покзан пример реализации порт ориентированной ВЛС (на основе коммутатора SXP1224WM и двухскоростного концентратора DX2216 фирмы Compex).

Рис. 1.

В этом примере два концентратора DX2216 подключены к отдельным портам коммутатора SXP1224WM. Так как порт ориентированная ВЛС определяет членство VLAN на основе номера порта, то все рабочие станции подключенные к портам концентратора (DX2216) принадлежат к одной VLAN. В нашем случае, рабочие станции подключенные через концентратор DX2216 к 1 порту коммутатора принадлежат VLAN2, а рабочие станции подключенные через концентратор DX2216 к 3 порту коммутатора принадлежат к VLAN1. Так как эти автоматизированные рабочие места связаны через концентратор DX2216, они должны быть физически размещены не далеко друг от друга. С другой стороны, есть 7 рабочих мест станций, подключенных непосредственно к портам коммутатора (Private Port Switching). Рабочие места подключены к портам 6,8 и 9 коммутатора SXP1224WM физически отдалены от других станций (подключенных через концетратор), тем не менее, все они принадлежат VLAN2.

Для одного коммутатора SXP1224WM максимальное число пользователей с непосредственным (не разделяемым) подключением к коммутируемому порту — 24, по числу портов у этого коммутатора. Как же VLAN может быть реализована, если использован больше чем один коммутатор типа SXP1224WM и пользователи одной VLAN подключены к разным коммутаторам?
На рисунке 2 показан пример подключения пользователей VLAN через несколько коммутаторов.


Рис.2.

VLAN членство для этого примера показываются в таблице 2 и 3.

Таблица 2. VLAN членство SXP1224WM *1
PORT 2 3 4 5 6 7 8 9 10
VLAN x x x x x
VLAN x x x x

Таблица 3. VLAN членство SXP1224WM *2

PORT 2 3 4 5 6 7 8
VLAN x x x
VLAN x x x x

В этом примере на обоих коммутаторах определенны две общие виртуальные подсети (VLAN). VLAN1 в коммутаторе #1 и VLAN1 в коммутаторе #2 есть та же самая общая VLAN, для которой должен быть определен общий порт. В этом случае, порт 6 на коммутаторе #1 и порт 7 на коммутаторе #2 члены VLAN1 и эти порты (порт 6 коммутатора #1 и порт 7 коммутатора #2) связаны вместе. Принимая во внимание, что порт 7 коммутатора #1 и порт 8 коммутатора #2 члены VLAN2, они связаны тоже вместе.

ВЛС с маркированными кадрами (IEEE 802.1Q)

Данный тип VLAN использует второй уровень сетевой модели. В каждый кадр вставляется тег ID идентифицирующий их членство в определенной VLAN. Эту технологию используют что бы создать виртуальные сети (VLAN) охватывающие множество коммутаторов. На рисунке 3 показан пример такой ВЛС.


Рис. 3.

Теги ID в такой ВЛС могут быть добавлены явно или неявно. Если в сети есть сетевые карты с поддержкой IEEE 802.1Q, и на этих картах включены соответствующие опции, то исходящие кадры Ethernet от этих карт будут содержать теги VLAN идентификации. Данные теги идентификации VLAN добавлены явно. Коммутаторы поддерживающие IEEE 802.1Q идентифицируют членство в VLAN проверяя теги ID в кадрах Ethernet.

Если сетевые адаптеры (подключенные к этой сети) не поддерживают протокол IEEE 802.1Q, то добавление тегов VLAN может быть все же выполнено на основе группировки по портам. Предположим, что порты 1-3 сгруппированы в некоторую VLAN. Коммутатотор с поддержкой IEEE 802.1Q будет добавлять тег ID к входящим на этот порт кадрам Ethernet с соответствующим ID VLAN. Но эти теги будут удаленны коммутатором из исходящих кадров.

Если идентификация VLAN тегами протокола 802.1Q была осуществленна обоими спосабами — явно и неявно, входящие кадры к портам коммутатора могут состоять из обоих (с тегами и без) типов кадров. В этой ситуации к неотмеченным входящим кадрам будут добавляться теги ID VLAN описанные методом группировки по портам. В то время как маркированные кадры уже поддерживают членство VLAN определенное явно. Например, если порт 5 был сгруппирован неявно под VLAN1, входящик к порту 5 кадры с отметками ID сети VLAN2 сохроняют их членство в VLAN2 даже при том что порт 5 был сгруппирован под VLAN1.

ВЛС на основе протоколов высокого уровня

Протокол-основанные VLAN реализованы на 3 уровне сетевой модели, группируя рабочие станции с определенным транспортным протоколом под определенную VLAN. Например, если сеть состоит из компьютеров Apple и рабочих станций Unix, соответственно используя протоколы AppleTalk и TCP/IP, компьютеры Apple могут сгруппированы в одну VLAN в то время как станции Unix в другую. Протокол-основанный VLAN проверяет в пакетах информацию протоколов 3 уровня и позволяет пакетам с определенным транспортным протоколом (AppleTalk или TCP/IP) участвовать в соответствующем домене широковещания. На рисунке 4 показан пример реализации такой ВЛС.


Рис. 4

Преимущества VLAN

Виртуальные Рабочие группы

Главная функция виртуальных сетей это создание виртуальных рабочих групп, основанных на общих функциях пользователей и общих ресурсах, в доступе к которым они нуждаются. Например, предприятие состоит из множества департаментов — учета, снабжения, маркетинга, продаж и т.д.. Пользователям каждого департамента необходим доступ к определенным своим ресурсам. При помощи реализации VLAN пользователи каждого департамента могут быть логически описаны и сгруппированы в различные рабочие группы с различными доступными ресурсами сети.

Повышение производительности сети

Поскольку мы договорились, что ВЛС подобна домену широковещания, и что виртуальные локальные сети соответствуют реальным доменнам широковещания в сетях с несколькими VLAN. Предположим имеется сеть с 1000 автоматизированных рабочих мест расположенных в одном домене широковещания. Каждая рабочая станция в этой сети принимает широковещательный трафик, генерируемый другими рабочими станциями. При использовании VLAN технологии эта большая сеть с большим широковещательным трафиком сегментируется на множество широковещательных доменов с несколькими рабочими станциями на один широковешательный домен. Следовательно частота (плотность) широковещания будет уменьшена. Производительность каждой подсети возрастает, потому что все сетевые устройства сети меньше отвлекается от передачи реальных данных при приеме широковещательного трафика.


Рис. 5

Разрушение традиционных концепций границ сети

В прошлом, рабочиее станции в той же самой рабочей группе или отделе обычно физически располагались в одном и том же месте. При использовании технологии VLAN, пользователи сети одной рабочей группы или отдела меньше ограничены их физическим местонахождением. Эта свобода зависит от возможностей применяемых Ethernet коммутаторов. В случае применения VLAN, пользователи сети одной рабочей группы или отдела могут находится на разных этажах и даже в разных зданиях и при этом относиться к одной виртуальной сети, как это показано на рисунке 6.


Рис. 6

На рисунке 6 показана сеть расположенная на двух различных этажах здания. На втором этаже все 5 рабочих мест подключены напрямую к Ethernet-коммутатору (private port switching). Заметьте, что 3 рабочих места на 1 этаже подключены к двухскоростному концентратору DX2216, а два других рабочих места подключены напрямую к потртам коммутатора, также как на 2 этаже. Коммутируемй потрт, через который каскадируется концетратор DX2216 определен к VLAN2, следовательно все три компьютера подключенные к DS2216 относятся к VLAN2. Рабочие станции подключенные к двухскоростному концетратору DX2216 должны физически близко располагаться друг к другу и принадлежать одной рабочей группе или отделу. С другой стороны, рабочие места подключенные к одному и тому же коммутатору с поддержкой VLAN не обязательно должны принадлежать одной рабочей группе или отделу. А рабочие станции подключенные к различным коммутаторам, не связанные физическим расположением могут принадлежать одной рабочей группе или департаменту и учавствовать в одном домене широковещания.

Безопасность и разделение доступа к сетевым ресурсам

Многие управляемые коммутаторы (например SXP1216/24WM и SGX3224/PLUS фирмы Compex) позволяют одному коммутируемому порту иметь членство в нескольких VLAN. Например, Порт 5 коммутатора может одновременно принадлежать VLAN1, VLAN2 и VLAN3, и участвовать в широковещании всех трех виртуальных сетей. Благодаря этой возможности сервер подключенный к порту 5 может предоставлять доступ рабочим станциям во всех трех сетях. С другой стороны, доступ к серверам одного отдела, подключенных к портам с членством в одной VLAN возможен только в пределах соответствующей VLAN.


Рис. 7

Уменьшение затрат при перемещения персонала

Положим есть потребность перемещения рабочих мест персонала из различных отделов в пределах компании, или изменения физического местоположения конкретного отдела. При применении тегового VLAN (IEEE 802.1Q) с прямым подключением к коммутируемым портам, стоимость перемещения включает только физическое перемещение рабочих мест персонала, потому что индентификоторы ID членства VLAN будут перенесены вместе с рабочими станциями сети. Нет никакой потребности в реконструкции соединений на существующих коммутаторах Ethernet.

Заключение

Даже при том, что для организации виртуальных локальных сетей существуют утвержденные стандарты, тем не менее способы построения ВЛС и способы назначения членства в ВЛС зависит от характеристик оборудования предоставляемого различными вендорами. Например, ВЛС могут создаваться путем группирования членства по номерам портов коммутаторов. А при обработке содержимого кадров Ethernet возможно группировать членство на основе таблицы MAC адресов или по содержимому специального тега ID кадра Ethernet.

На данный момент многие современные организации и предприятия практически не используют такую весьма полезную, а часто и необходимую, возможность, как организация виртуальной локальной сети (VLAN) в рамках цельной инфраструктуры, которая предоставляется большинством современных коммутаторов. Связано это со многими факторами, поэтому стоит рассмотреть данную технологию с позиции возможности ее использования в таких целях.

Общее описание

Для начала стоит определиться с тем, что такое VLANs. Под этим подразумевается группа компьютеров, подключенных к сети, которые логически объединены в домен рассылки сообщений широкого вещания по определенному признаку. К примеру, группы могут быть выделены в зависимости от структуры предприятия либо по видам работы над проектом или задачей совместно. Сети VLAN дают несколько преимуществ. Для начала речь идет о значительно более эффективном использовании пропускной способности (в сравнении с традиционными локальными сетями), повышенной степени защиты информации, которая передается, а также упрощенной схеме администрирования.

Так как при использовании VLAN происходит разбитие всей сети на широковещательные домены, информация внутри такой структуры передается только между ее членами, а не всем компьютерам в физической сети. Получается, что широковещательный трафик, который генерируется серверами, ограничен предопределенным доменом, то есть не транслируется всем станциям в этой сети. Так удается достичь оптимального распределения пропускной способности сети между выделенными группами компьютеров: серверы и рабочие станции из разных VLAN просто не видят друг друга.


Как протекают все процессы?

В такой сети информация довольно хорошо защищена от ведь обмен данными осуществляется внутри одной конкретной группы компьютеров, то есть они не могут получить трафик, генерируемой в какой-то другой аналогичной структуре.

Если говорить о том, что такое VLANs, то тут уместно отметить такое достоинство этого способа организации, как упрощенное сетевое затрагивает такие задачи, как добавление новых элементов к сети, их перемещение, а также удаление. К примеру, если какой-то пользователь VLAN переезжает в другое помещение, сетевому администратору не потребуется перекоммутировать кабели. Он должен просто произвести настройку сетевого оборудования со своего рабочего места. В некоторых реализациях таких сетей контроль перемещения членов группы может производиться в автоматическом режиме, даже не нуждаясь во вмешательстве администратора. Ему только необходимо знать о том, как настроить VLAN, чтобы производить все необходимые операции. Он может создавать новые логические группы пользователей, даже не вставая с места. Это все очень сильно экономит рабочее время, которое может пригодиться для решения задач не меньшей важности.


Способы организации VLAN

Существует три различных варианта: на базе портов, протоколов третьего уровня или MAC-адресов. Каждый способ соответствует одному из трех нижних уровней модели OSI: физическому, сетевому и канальному соответственно. Если говорить о том, что такое VLANs, то стоит отметить и наличие четвертого способа организации — на базе правил. Сейчас он используется крайне редко, хотя с его помощью обеспечивается большая гибкость. Можно рассмотреть более подробно каждый из перечисленных способов, чтобы понять, какими особенностями они обладают.

VLAN на базе портов

Здесь предполагается логическое объединение определенных физических портов коммутатора, выбранных для взаимодействия. К примеру, может определить, что определенные порты, к примеру, 1, 2, и 5 формируют VLAN1, а номера 3, 4 и 6 используются для VLAN2 и так далее. Один порт коммутатора вполне может использоваться для подключения нескольких компьютеров, для чего применяют, к примеру, хаб. Все они будут определены в качестве участников одной виртуальной сети, к которой прописан обслуживающий порт коммутатора. Подобная жесткая привязка членства виртуальной сети является основным недостатком подобной схемы организации.

VLAN на базе МАС-адресов

В основу этого способа заложено использование уникальных шестнадцатеричных адресов канального уровня, имеющихся у каждого сервера либо рабочей станции сети. Если говорить о том, что такое VLANs, то стоит отметить, что этот способ принято считать более гибким в сравнении с предыдущим, так как к одному порту коммутатора вполне допускается подключение компьютеров, принадлежащих к разным виртуальным сетям. Помимо этого, он автоматически отслеживает перемещение компьютеров с одного порта на другой, что позволяет сохранить принадлежность клиента к конкретной сети без вмешательства администратора.

Принцип работы тут весьма прост: коммутатором поддерживается таблица соответствия MAC-адресов рабочих станций виртуальным сетям. Как только происходит переключение компьютера на какой-то другой порт, происходит сравнение поля MAC-адреса с данными таблицы, после чего делается правильный вывод о принадлежности компьютера к определенной сети. В качестве недостатки подобного способа называется сложность конфигурирования VLAN, которая может изначально стать причиной появления ошибок. При том, что коммутатор самостоятельно строит таблицы адресов, сетевой администратор должен просмотреть ее всю, чтобы определить, какие адреса каким виртуальным группам соответствуют, после чего он прописывает его к соответствующим VLANs. И именно тут есть место ошибкам, что иногда случается в Cisco VLAN, настройка которых довольно проста, но последующее перераспределение будет сложнее, чем в случае с использованием портов.

VLAN на базе протоколов третьего уровня

Этот метод довольно редко используется в коммутаторах на уровне рабочей группы или отдела. Он характерен для магистральных, оснащенных встроенными средствами маршрутизации основных протоколов локальных сетей — IP, IPX и AppleTalk. Этот способ предполагает, что группа портов коммутатора, которые принадлежат к определенной VLAN, будут ассоциироваться с какой-то подсетью IP или IPX. В данном случае гибкость обеспечивается тем, что перемещение пользователя на другой порт, который принадлежит той же виртуальной сети, отслеживается коммутатором и не нуждается в переконфигурации. Маршрутизация VLAN в данном случае довольно проста, ведь коммутатор в данном случае анализирует сетевые адреса компьютеров, которые определены для каждой из сетей. Данный способ поддерживает и взаимодействие между различными VLAN без применения дополнительных средств. Есть и один недостаток у данного способа — высокая стоимость коммутаторов, в которых он реализован. VLAN Ростелеком поддерживают работу на этом уровне.


Выводы

Как вам уже стало понятно, виртуальные сети представляют собой довольно мощное средство сетевой организации, способное решить проблемы, связанные с безопасностью передачи данных, администрированием, разграничением доступа и увеличением эффективности использования

Как настроить идентификатор VLAN для вашего интернет-соединения на Wi-Fi роутере (для нового логотипа)

Эта статья подходит для: 

Archer C59( V2 ) , Archer C1200( V2 V3 ) , Archer C5400( V2 ) , Archer C58( V2 ) , Archer C3200( V2 ) , Archer C900( V1 ) , Archer AX10( V1 ) , Archer A10( V1 ) , Archer C1900( V2 ) , TL-WR1043N( V5 ) , Archer C80( V1 ) , Archer A6( V2 ) , Archer C8( V3 V4 ) , Archer AX50( V1 ) , Archer C3150( V2 ) , Archer C9( V3 V4 V5 ) , Archer A7( V5 ) , Archer C6( V2 ) , Archer C7( V4 V5 ) , Archer AX90 , Archer AX6000( V1 ) , Archer C5400X( V1 ) , Archer AX20( V1 ) , Archer C3150 V2 , Archer AX21 , Archer C4000( V2 V3 ) , Archer A64 , Archer A20( V1 V3 ) , Archer C2700( V1 ) , Archer AX1800( V1.20 ) , Archer AX1500( V1 ) , Archer AX3200 , AD7200( V1 V2 ) , Archer AX3000( V1 )

Некоторым интернет-провайдерам, таким как DoDo NBN и TPG FTTB в Австралии, необходимо настроить идентификатор VLAN для подключения к Интернету. Эта статья поможет вам настроить идентификатор VLAN через IPTV.

 

Примечание:

1. Если ваше интернет-соединение работает нормально, пожалуйста, проигнорируйте эту статью и просто сохраните настройки IPTV по умолчанию.
2. В этой статье в качестве примера приводится модель Archer C9.
3. Эта статья подходит пользователям, которым необходимо настроить идентификатор VLAN для подключения к Интернету.

 

Страница настройки IPTV.

Страница конфигурации, показанная ниже, используется для добавления тега VLAN для подключения к Интернету.

Сохраните версию IGMP Proxy и IGMP по умолчанию, если ваш интернет-провайдер не попросит вас их изменить.

 

Как правильно настроить идентификатор VLAN с помощью функции IPTV?

На странице настроек IPTV доступно несколько «режимов». Выберите режим «Указать вручную», если ваш интернет-провайдер отсутствует в списке.

 

1. Выберите режим «Указать вручную» и введите все выделенные параметры вручную, как показано ниже. Сначала проверьте данные у своего интернет-провайдера. Для настройки выполните следующие действия.

1) Выберите режим «Указать вручную», введите «Идентификатор VLAN для Интернет», предоставленный вашим провайдером.

Например, DoDo NBN предоставляет VLAN100 для интернет-сервиса, пользователь DoDo должен ввести 100 для «Идентификатор VLAN для Интернет».

2) Проверьте параметр «Тег 802.1Q» и оставьте настройки по умолчанию.
3) Введите два разных случайных числа (от 2 до 4094) для «Идентификатор VLAN для IP-телефона» и «Идентификатор VLAN для IPTV».
4) Выберите «Интернет» для всех портов LAN и нажмите «Сохранить».

 

2. Для пользователей ExStream (SG), Unifi (MY) или Maxis (MY):

Мы указали требуемые параметры в режимах «Singapore-ExStream», «Malaysia-Unifi» или «Malaysia-Maxis». Выберите своего провайдера и нажмите «Сохранить».

Был ли этот FAQ полезен?

Ваш отзыв поможет нам улучшить работу сайта.

Да Нет

Что вам не понравилось в этой статье?

  • Недоволен продуктом
  • Слишком сложно
  • Неверный заголовок
  • Не относится к моей проблеме
  • Слишком туманное объяснение
  • Другое

Как мы можем это улучшить?

Отправить

Спасибо

Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.

Обслуживание vlan в корпоративной сети: тегированный и нетегированный vlan

В предыдущей статье мы рассмотрели, что такое vlan: технология VLAN предоставляет возможность разделения реальной физической сети на несколько виртуальных, но имеющих такие же свойства и функционал (иными словами, создать отдельные широковещательные домены).

Идентификация VLAN по vlan id

Для идентификации каждого такого домена сетевое оборудование нуждается в определенных числовых метках – vlan id. Каждый vlan id соответствует определенному vlan, то есть определенной подсети конкретного отдела или подразделения. В отличие от собственных стандартов конфигурации VLAN, таких как ISL для Cisco, международный стандарт 802.1Q очень широко используется практически на любом сетевом оборудовании и оперирует понятием vlan id, тегируя им фреймы данных для определения принадлежности к конкретному vlan.

Согласно стандарту, vlan id может принимать значения в диапазоне от 0 до 4095, резервируя vlan id 1 как vlan по умолчанию. Также зарезервированы такие значения vlan id, как 1002 и 1004 для FDDI-сетей, 1003 и 1005 – для сетей Token Ring, но ввиду малой востребованности данного типа сетей, практически не используются.

Типы портов на коммутаторах и тегирование

Различают два типа портов на коммутаторах – access и trunk. Первый тип используется при подключении конечных хостов, таких как ПК, ip-телефоны, сервера и т.д., указывая в каком vlan данный хост будет работать.

Второй предназначен в основном для подключений между коммутаторами, передавая несколько vlan’ов.

Другими словами, если вы имеете более одного vlan на транковом порту, вам необходимо указать сетевому устройству, какой из пакетов данных к какому vlan принадлежит на другом конце соединения. Для этого и используется механизм тегирования пакетов данных с помощью vlan тегов. Vlan тег просто вставляется в оригинальный Ethernet-кадр, добавляя необходимую информацию.

802.1Q определяет, что тег содержит такую информацию, как vlan id и некоторые другие данные, указанные данным стандартом. Таким образом, тегированные пакеты данных содержат информацию о принадлежности к vlan, в то время как нетегированные – нет. Типичный пример использования тегирования – это подключение между маршрутизатором и коммутатором, за которым находится несколько подключенных к нему пользователей из разных vlan.

Транкинг и маршрутизация между vlan

Термин “маршрутизатор на палочке” часто используется для описания подключения маршрутизатора и коммутатора, соединенных Ethernet линком, настроенным как транк по стандарту 802.1Q. В данном случае коммутатор настроен на использование нескольких vlan, а маршрутизатор выполняет все функции по маршрутизации между различными подсетями/vlan.

Для некоторых пользователей данный термин звучит немного странно, но он является очень популярным и повсеместно используется в сетях, в которых нет коммутаторов с функциями 3-го уровня сетевой модели OSI. Хорошим примером конфигурации «маршрутизатор на палочке» может быть установка Cisco CCME, что подразумевает необходимость отделить VoIP сеть, состоящую из ваших ip-телефонов, от общей сети, где находятся рабочие станции и сервера.

Тегирование vlan

В целом, для понимания процесса тегирования, нужно разделять пакеты данных на входящие (входящие «с сетевого провода») и исходящие (исходящие «в провод»).

Входящие нетегированные пакеты, поступающие на порт, помещаются в так называемый «родной» vlan. Если коммутатор настроен на использование нескольких vlan, вам необходимо указать, к какому именно vlan принадлежит входящий нетегированный пакет.

Входящие тегированные пакеты, поступающие на порт, будут тегированы, и больше ничего вы не сможете с ними сделать. Если коммутатор не умеет работать с тегированием и не знает точной информации о vlan, он будет отбрасывать такие пакеты. Также можно принудительно указать коммутатору принимать только тегированные или же нетегированные пакеты.

Для исходящих нетегированных пакетов вы можете выбрать один vlan на каждом порту, где пакеты тегироваться не будут, т.к. хосты обычно не поддерживают тегирование и не смогут расшифровать такой пакет. Примером такого хоста является ПК, принтер и т.п.

Для исходящих нетегированных пакетов процесс происходит так: вам нужно указать коммутатору, какие из vlan-ов нужно сделать доступными на порту, и если их более одного, то все, за исключением одного, будут тегироваться в любом случае.

Оцените статью: Поделитесь с друзьями!

Tekvel — Недостойное поведение подписчика Sampled Values

Описанная ситуация повторяется из раза в раз на наших семинарах по стандарту МЭК 61850, на которых у нас присутствуют практические занятия с устройствами различных фирм-производителей. В программе есть упражнение, где одна группа, на одном ИЭУ, настраивает публикацию потока Sampled Values (SV), а вторая, на другом ИЭУ, настраивает его приём. И вторая группа всегда сталкивается с проблемой успешного завершения задания до тех пор, пока не будет сопровождении преподавателями. И в конце этой заметки мы увидим, что это не их ошибка.

Схема стенда всегда примитивна. Есть один коммутатор Ethernet с заводскими настройками и, как указано ранее, один издатель SV и один подписчик SV. Оба подключены к коммутатору. Когда первая группа завершает конфигурирование публикации потока SV, она передаёт конфигурацию сообщения второй группе. И по этим данным вторая группа осуществляет подписку. Но ничего не работает. Вторая группа сразу же проверяет перенаправляет ли коммутатор поток SV на тот порт, к которому подключен подписчик. И убеждается, что коммутатор сообщения успешно перенаправляет. Оба ИЭУ поддерживают профиль 9-2LE (80 выборок/период) и являются изделиями одного и того же производителя из одной и той же линейки. Точно известно, что они должны обмениваться данными без каких-либо проблем.

Для того, чтобы понять истоки проблемы и выяснить, кого можно винить в сложившейся ситуации, мы должны более детально рассмотреть кадр Ethernet; то, как коммутатор обрабатывает некоторые из полей кадра; и какое значение эти поля имеют для ИЭУ-подписчика.

Коммуникационный сервис Sampled Values использует кадр IEEE 802.3 (Ethernet) с заголовком VLAN согласно стандарту IEEE 802.1Q:

Тег VLAN обеспечивает выполнение следующих функций: — приоритезация трафика; — разделение трафика.

Согласно рисунку, представленному выше, тег VLAN анонсируется специфичным Ethernet-типом (Ethertype), имеющим значение 0x8100, за которым следуют: поле приоритета Priority Code Point (PCP) размером 3 бита; поле Drop Eligible Indicator (DEI) размером 1 бит; и поле идентификатора виртуальной локальной сети VID размером 12 бит. Согласно стандарту МЭК 61850-9-2, тег IEEE 802.1Q со всеми своими полями должен обязательно присутствовать во всех публикуемых кадрах SV. Как мы увидем ранее, тег VID будет играть решающую роль в рассматриваемой ситуации, поэтому обратим на него более пристальное внимание.

Если тег VID задан при конфигурации издателя для рассматриваемого потока SV, то это значение и должно присутствовать в кадре, если он не задан — тогда значение должно быть равно 0.

Вернёмся к рассмотрению нашей ситуации с двумя ИЭУ, подключенными к одному коммутатору Ethernet. Как было указано ранее, этот коммутатор имеет заводские настройки. С точки зрения VLAN это означает, что в коммутаторе имеется только одна виртуальная локальная сеть VLAN — 1. Все порты коммутатора являются членами данной виртуальной локальной сети (уставка Port VLAN Membership или PVMS для всех портов равна 1) и весь входящий не тегированный трафик (или сообщения с тегом VID равным 0) тегируются этой виртуальной локальной сетью (уставка Port VID или PVID равна 1). Согласно заданию на выполнение упражнения поток имеет тег VID также равный 1. Ещё один момент требует уточнения — по-умолчанию, со всех кадров, перенаправляемых коммутатором, снимается тег. Указанную схему можно представить следующим рисунком:

Учитывая то, что параметры публикуемого потока передаются в точности согласно конфигурации издателя, всё должно работать. Но не работает. Более детально анализируя ситуацию в поисках несоответствий, внимательный читатель отметит, что единственным отличием между кадром, который ожидает подписчик, и перенаправляем кадром, является тег IEEE 802.1Q — а именно его отсутствие в последнем. Что-ж, мы переконфигурируем наш коммутатор на перенаправление тегированных кадров. И всё работает! Но должно ли это иметь значение? Давайте обратимся к стандарту:

Согласно стандарту тег VID не должен иметь никакого значения для подписчика SV как критерий принятия решения, подписан он на поступающий на его интерфейс поток или нет. И это не только лишь потому, что коммутатор может снимать тег с перенаправляемых им кадров, но и потому что в процессе передачи, кадру может присваиваться и другое значение тега VID или же публикуемый издателем поток имеет дефолтное значение VID равное 0 и теггируется согласно уставка PVID порта коммутатора.

Если подписчик SV ведёт себя так, как описано, это не является должным его поведением, и вы можете потратить много времени на выяснение причин нестыковки ИЭУ. Проверьте работу ИЭУ, которые вы уже используете или тех ИЭУ, которые только планируете к использованию! Берегите своё время!

P.s. Всё тоже самое справедливо и для GOOSE.

D-Link

Вопрос: Что такое Double VLAN (Q-in-Q) и примеры настройки.
Ответ: 

1) Введение в технологию Double VLAN:

Назначение технологии: Transparent LAN services (TLS),
прозрачные сервисы для сетей LAN

 

PE: Provider Edge – оконечное оборудование провайдера

SP: Service Provider – сервис-провайдер

Что такое “Double VLAN”? 
Данная функция поддерживает инкапсуляцию тегов IEEE 802.1Q VLAN в теги второго уровня 802.1Q tag на провайдерских граничных коммутаторах Provider Edge (PE). При помощи Double VLAN сервис провайдер может использовать уникальные VLAN (называемые Service-provider VLAN ID, или SP-VLAN ID) для предоставления услуг клиентам, которые имеют несколько VLAN в своих сетях. VLAN клиента, или Customer VLAN IDs (CVLAN IDs) в этом случае сохраняются и трафик от различных клиентов сегментируется даже если он передается в одном и том же VLAN.

Формат пакета Double Tagging VLAN

Количество 802.1q VLAN равно 4094
При использовании Double VLAN мы получаем 4094 * 4094 = 16,760,836 VLAN

2) Базовая архитектура сети

3) Понятия UNI Port и NNI Port

«role uni» означает, что взаимодействие по этим портам будет осуществляться между пользователем и граничным коммутатором провайдера.
«role nni» означает, что этот порт взаимодействует с сетью провайдера или другим граничным коммутатором.

 

• Если исходящий для пакета порт является портом UNI, тогда коммутатор PE удаляет тег SP-VLAN из пакета. 

• Если исходящий порт это NNI порт, то пакет будет передан дальше вместе с тегом SP-VLAN и тегом CVLAN (если изначально в пакет тег содержался) или только с тегом SP-VLAN (если это был пакет без тега)

• UNI Port используется для подключения к PE клиентских VLAN 

• NNI Port используется для подключения PE к сети провайдера

 

4) Настройка DGS-3627G:

 

config vlan default delete 1-2

create vlan v1000 tag 1000

config vlan v1000 add untag 1-2

config vlan v1000 add tag 24 

config gvrp 1-2 pvid  1000

enable qinq

config qinq ports all 0x8100

config qinq ports 1-2 role uni missdrop disable

save

Тегирование VLAN — общие сведения о кадрах Ethernet VLAN

Мы упоминали, что Trunk Links предназначены для передачи кадров (пакетов) из всех VLAN, что позволяет нам соединять несколько коммутаторов вместе и независимо настраивать каждый порт для конкретной VLAN. Однако мы не объяснили, как эти пакеты проходят через магистральные каналы и магистральную сеть, в конечном итоге находя свой путь к порту назначения, не смешиваясь и не теряясь с остальными пакетами, проходящими через магистральные каналы.

Этот процесс относится к миру тегов VLAN!

Маркировка VLAN
Тегирование VLAN

, также известное как тегирование кадров, — это метод, разработанный Cisco для идентификации пакетов, проходящих через магистральные каналы. Когда кадр Ethernet проходит по магистральному каналу, к кадру добавляется специальный тег VLAN, который отправляется по магистральному каналу.

Когда он достигает конца магистрального канала, тег удаляется, и кадр отправляется на правильный порт канала доступа в соответствии с таблицей коммутатора, так что принимающая сторона не знает никакой информации о VLAN.

На приведенной ниже диаграмме показан процесс, описанный выше:

Здесь мы видим два коммутатора Catalyst серии 3500 и один маршрутизатор Cisco 3745, подключенные через магистральные каналы. Магистральные каналы позволяют кадрам из всех VLAN перемещаться по магистральной сети и достигать места назначения независимо от того, к какой VLAN принадлежит кадр. С другой стороны, рабочие станции подключаются непосредственно к каналам доступа (порты, настроенные только для членства в одной VLAN), получая доступ к ресурсам, необходимым участникам VLAN.

Опять же, когда мы называем порт «канал доступа» или «магистральный канал», мы описываем его на основе того, как он был настроен. Это связано с тем, что порт можно настроить как канал доступа или магистральный канал (в случае, если он 100 Мбит или выше).

Это подчеркнуто, потому что многие люди думают, что все наоборот, то есть восходящий канал коммутатора всегда является магистральным каналом, а любой обычный порт, к которому вы обычно подключаете рабочую станцию, является портом канала доступа!

Конфигурация VLAN, маршрутизация InterVLAN, конфигурация магистральных каналов для коммутаторов Cisco уровня 3 (серии 3550, 3560, 3750, 4500 и 6500) подробно описаны в следующей статье: Базовая и расширенная конфигурация коммутатора Catalyst уровня 3: создание VLAN, Маршрутизация InterVLAN (SVI), безопасность VLAN — переключение VLAN, конфигурация VTP, магистральные каналы, NTP.Требования лицензии IOS для маршрутизации SVI.
 
Протокол тегирования VLAN

Теперь мы знакомы с термином «Trunk Link» и его назначением, то есть позволять кадрам из нескольких VLAN проходить по магистральной сети, находя путь к месту назначения. Однако вы, возможно, не знали, что существует более одного метода «пометить» эти кадры, когда они проходят через магистральные каналы или … шоссе VLAN, как мы любим его называть.

 

Связь между коммутаторами (ISL)

ISL — это собственный протокол Cisco, используемый только для каналов FastEthernet и Gigabit Ethernet.Протокол может использоваться в различном оборудовании, таком как порты коммутатора, интерфейсы маршрутизатора, карты интерфейса сервера для создания транка к серверу и многое другое. Дополнительную информацию о реализации VLAN вы найдете на последней странице темы VLAN.

Являясь частным протоколом, ISL доступен и естественно поддерживается только продуктами Cisco:) Вам также может быть интересно узнать, что ISL — это то, что мы называем «внешним процессом тегирования». Это означает, что протокол не изменяет кадр Ethernet, как показано выше на нашей предыдущей диаграмме, — размещая тег VLAN внутри кадра Ethernet, но инкапсулируя кадр Ethernet с новым 26-байтовым заголовком ISL и добавляя дополнительную последовательность проверки кадра из 4 байтов ( FCS) в конце кадра, как показано ниже:

Несмотря на эти дополнительные накладные расходы, ISL может поддерживать до 1000 VLAN и не вызывает никаких задержек при передаче данных между магистральными каналами.

На приведенной выше диаграмме мы видим кадр ISL, инкапсулирующий кадр Ethernet II. Это фактический кадр, который проходит через магистральный канал между двумя устройствами Cisco, когда они настроены на использование ISL в качестве протокола маркировки магистральных каналов.

Упомянутый выше метод инкапсуляции также является причиной того, что только устройства, поддерживающие ISL, могут его читать, а из-за добавления заголовка ISL и поля FCS длина кадра может достигать 1548 байт! Для тех, кто не помнит, максимальный размер кадра Ethernet составляет 1518 байт, что делает кадр ISL размером 1548 байт, который мы называем «гигантским» или «гигантским» кадром!

Наконец, ISL использует связующее дерево для каждой VLAN (PVST), которое запускает один экземпляр протокола связующего дерева (STP) для каждой VLAN.Этот метод позволяет нам оптимизировать размещение корневого коммутатора для каждой доступной сети VLAN, поддерживая при этом удобные функции, такие как балансировка нагрузки VLAN между несколькими транками.

Поскольку поля заголовка ISL рассматриваются на отдельной странице, мы не будем приводить здесь дополнительные подробности.

 

IEEE 802.1q

Стандарт 802.1q был создан группой IEEE для решения проблемы разделения больших сетей на более мелкие и управляемые посредством использования VLAN. 802.Стандарт 1q, безусловно, является альтернативой ISL от Cisco, которую все поставщики внедряют в свое сетевое оборудование для обеспечения совместимости и бесшовной интеграции с существующей сетевой инфраструктурой.

Как и в случае со всеми «открытыми стандартами», метод маркировки IEEE 802.1q на сегодняшний день является наиболее популярным и широко используемым даже в сетевых установках, ориентированных на Cisco, в основном для обеспечения совместимости с другим оборудованием и будущих обновлений, которые могут иметь отношение к другим поставщикам.

Помимо проблемы совместимости, есть еще несколько причин, по которым большинство инженеров предпочитают этот метод маркировки.К ним относятся:

  • Поддержка до 4096 VLAN
  • Вставка 4-байтового тега VLAN без инкапсуляции
  • Меньшие окончательные размеры кадра по сравнению с ISL

Удивительно, но метод тегирования 802.1q поддерживает колоссальные 4096 VLAN (в отличие от 1000 VLAN, поддерживаемых ISL), действительно большое количество, которое просто невозможно исчерпать в вашей локальной сети.

Упомянутый нами 4-байтовый тег вставляется в существующий кадр Ethernet сразу после исходного MAC-адреса, как показано на диаграмме ниже:

Из-за дополнительного 4-байтового тега минимальный размер кадра Ethernet II увеличивается с 64 до 68 байт, а максимальный размер кадра Ethernet II теперь составляет 1522 байта.Если вам нужна дополнительная информация о полях тега, посетите нашу страницу протокола, где приведены дополнительные сведения.

Как вы, возможно, уже сами поняли, максимальный размер кадра Ethernet значительно меньше (на 26 байт) при использовании метода тегирования IEEE 802.1q, а не ISL. Эта разница в размере также может быть интерпретирована многими как то, что метод тегирования IEEE 802.1q намного быстрее, чем ISL, но это не так. На самом деле, Cisco рекомендует использовать теги ISL в собственной среде Cisco, но, как указывалось ранее, большинство сетевых инженеров и администраторов считают, что стандарт IEEE802.Подход 1q намного безопаснее, обеспечивая максимальную совместимость.

И поскольку не все в этом мире идеально, каким бы хорошим ни казался протокол тегирования 802.1q, у него есть свои ограничения:

  • В сети с питанием от Cisco коммутатор поддерживает один экземпляр протокола связующего дерева (STP) для каждой VLAN. Это означает, что если в вашей сети есть 10 VLAN, среди коммутаторов также будет работать 10 экземпляров STP. В случае коммутаторов сторонних производителей для всех VLAN поддерживается только 1 экземпляр STP, что, конечно, не то, чего хотел бы сетевой администратор.
  • Крайне важно, чтобы VLAN для магистрали IEEE 802.1q была одинаковой на обоих концах магистрали, в противном случае могут возникнуть сетевые петли.
  • Cisco всегда советует отключать экземпляр STP в одной магистрали VLAN 802.1q без его отключения в остальных доступных VLAN, поскольку это может привести к возникновению сетевых петель. Лучше либо отключить, либо включить STP во всех VLAN.

 

Эмуляция локальной сети (LANE)
Эмуляция LAN

была введена для решения проблемы создания VLAN по каналам WAN, что позволяет сетевым администраторам определять рабочие группы на основе логической функции, а не физического местоположения.Благодаря этой новой технологии (если можно так выразиться — она существует с 1995 года!), теперь мы можем создавать VLAN между удаленными офисами, независимо от их местоположения и расстояния.

LANE не очень распространен, и вы, скорее всего, никогда не увидите его в сетях малого и среднего размера, однако это не повод его игнорировать. Просто имейте в виду, что мы не будем рассматривать его слишком подробно, а кратко рассмотрим его, чтобы мы могли понять концепцию.

LANE поддерживается Cisco с 1995 года и выпуском ISO 11 Cisco.0. При реализации между двумя точками точка-точка сеть WAN становится полностью прозрачной для конечных пользователей:

Каждая локальная сеть или собственный хост ATM, например коммутатор или маршрутизатор, показанные на схеме, подключаются к сети ATM через специальный программный интерфейс, который называется «Клиент эмуляции LAN». Клиент LANE работает с сервером эмуляции LAN (LES) для обработки всех сообщений и пакетов, проходящих через сеть, гарантируя, что конечные клиенты не будут знать о сетевой инфраструктуре WAN, и, следовательно, делая ее прозрачной.

Спецификация LANE определяет сервер конфигурации эмуляции LAN (LECS), службу, работающую внутри коммутатора ATM, или физический сервер, подключенный к коммутатору ATM, который находится в сети ATM и позволяет сетевым администраторам контролировать, какие LAN объединяются для формирования VLAN. .

Сервер эмуляции LAN с помощью клиента LANE сопоставляет MAC-адреса с адресами ATM, эмулируя протоколы уровня 2 (уровень DataLink) и транспортируя протоколы более высокого уровня, такие как TCP/IP, IPX/SPX, без изменений.

 

802.10 (FDDI)

Тегирование кадров VLAN в сетях оптоволоконного интерфейса распределенных данных (FDDI) довольно распространено в крупномасштабных сетях. Эта реализация обычно встречается в моделях коммутаторов Cisco высокого класса, таких как серия Catalyst 5000, где внутри коммутаторов устанавливаются специальные модули, соединяющие их с магистралью FDDI. Эта магистраль соединяет все основные сетевые коммутаторы, обеспечивая сеть с полным резервированием.

Различные модули, доступные для коммутаторов Cisco Catalyst, позволяют интегрировать Ethernet в сеть FDDI.При установке соответствующих модулей коммутатора и использовании поля SAID 802.10 создается сопоставление между Ethernet VLAN и сетью 802.10, и поэтому все Ethernet VLAN могут работать в сети FDDI.

На схеме выше показаны два коммутатора Catalyst, подключенные к магистрали FDDI. Связи между коммутаторами и магистралью могут быть либо ссылками типа Access (что означает, что через них проходит одна VLAN), либо транковыми ссылками (через них могут проходить все VLAN).На обоих концах коммутаторы имеют порт Ethernet, принадлежащий VLAN 6, и для «подключения» этих портов мы сопоставляем модуль Ethernet каждого коммутатора с его модулем FDDI.

Наконец, упомянутые выше специальные модули FDDI поддерживают как одиночные VLAN (не магистральные), так и несколько VLAN (магистральные).

Чтобы предоставить дополнительную информацию, на приведенной ниже диаграмме показан кадр IEEE 802.10 вместе с полем SAID, в которое вставлен идентификатор VLAN, что позволяет кадру передаваться по магистральным каналам, как описано:

Ничего страшного, если вы впечатлены или смущены структурой вышеприведенного кадра, это нормально 🙂 Вы будете удивлены, обнаружив, что коммутатор Cisco на предыдущей диаграмме должен обрабатывать кадр Ethernet II и преобразовывать его перед размещением на IEEE 802.10 позвоночник или ствол.

На этом этапе исходный кадр Ethernet II преобразуется в кадр Ethernet SNAP, а затем, наконец, в кадр IEEE 802.10. Это преобразование необходимо для обеспечения совместимости и надежности между двумя разными топологиями. Самое важное, что нужно помнить, это поле SAID и его назначение.

 

Резюме

На этой странице представлены четыре популярных метода тегирования VLAN, а также структура кадра и общие сведения о каждом методе тегирования.Из всех методов тегирования IEEE 802.1q и ISL являются наиболее популярными, поэтому убедитесь, что вы хорошо их понимаете.

Предыдущий – VLAN – Доступ и магистральные каналы                                                                                    Следующий — Анализ протокола InterSwitch Link (ISL)

или                         

Назад к разделу Сети VLAN

Настройка тегов VLAN: зачем они нужны (часть 2)



VLAN, или виртуальные локальные сети, являются одним из самых мощных, наиболее неправильно понятых и малоиспользуемых инструментов для сетей Wi-Fi в частных домах и на предприятиях малого и среднего бизнеса.Этот пост является второй частью трех статей о VLAN и содержит практическое руководство о том, почему и как их следует использовать.

Как работают VLAN?

Клиентские устройства ничего не знают и, как правило, не должны знать о конфигурации VLAN в сети. Вся конфигурация VLAN выполняется на сетевом маршрутизаторе, коммутаторе(ах) и точке(ах) доступа. Когда клиентское устройство отправляет данные, каждый пакет «помечается» при поступлении в сеть, чтобы его можно было направить в нужное место назначения, почти так же, как помечают ваш багаж, когда вы регистрируете его в аэропорту.12 или 4096 тегов. Теги «все нули» и «все единицы» (т. е. VLAN 0 и VLAN 4095) не используются в соответствии со спецификацией 802.1q. Кроме того, сеть VLAN 1 зарезервирована для «нетегированного трафика», что означает, что любой трафик данных в сети, не имеющей тега VLAN, считается находящимся в сети VLAN 1. Вот почему все сети VLAN коммутаторов и точек доступа по умолчанию настроены на сеть VLAN 1. По умолчанию каждый порт коммутатора будет отбрасывать трафик VLAN, поэтому любой трафик VLAN, разрешенный через порт коммутатора, должен быть явно определен в конфигурации коммутатора.Магистральные порты используются для соединения коммутаторов (и точек доступа), где каждая сеть VLAN, используемая в сети, явно определяется как помеченная VLAN, что означает, что коммутатор будет передавать трафик по этой VLAN, не касаясь тега VLAN. Механизмы пометки/снятия пометки в коммутаторах и точках доступа различаются в зависимости от того, проводной клиент или беспроводной, но функционально они идентичны:

Беспроводная связь:

  • Беспроводной клиент связан с определенным SSID. В конфигурации точки доступа SSID связан с конкретной VLAN.Весь трафик, поступающий от беспроводного клиента, помечается идентификатором VLAN, связанным с SSID. Точка доступа удаляет тег, связанный с SSID, для всего трафика данных, передаваемого беспроводному клиенту.
  • Таким образом, с точки зрения коммутатора весь трафик, исходящий от точки доступа или поступающий к ней, помечается.

Проводной:

  • #1 PVID или идентификатор порта LAN указывает идентификатор VLAN, который должен быть помечен для всего трафика, входящего в порт (т. е. от проводного клиента).Поскольку для каждого порта разрешены VLAN, явно определенные для него, может быть определена немаркированная VLAN, так что любой трафик в этой конкретной VLAN удаляет свою метку до того, как трафик покинет порт. По определению проводной порт, подключенный к клиенту, может иметь только один PVID и должен иметь только одну нетегированную VLAN. Эти два параметра должны совпадать, чтобы подключенный проводной клиент мог обмениваться данными в обоих направлениях в этой VLAN.
  • #2 Конфигурация маршрутизатора также становится немного сложнее.Каждая VLAN в сети считается подинтерфейсом интерфейса LAN (поскольку несколько VLAN существуют на одном физическом проводе/сетевом адаптере). Таким образом, вместо определения IP-адреса, подсети и диапазона DHCP для одной локальной сети каждая сеть VLAN рассматривается как отдельная локальная сеть и требует независимой подсети, IP-адреса и диапазона DHCP.*
Как правило, виртуальные локальные сети используются для изоляции различных подсетей локальной сети, поэтому маршрутизатор обычно выполняет маршрутизацию из глобальной сети в виртуальную локальную сеть. Маршрутизация между VLAN может выполняться в определенных экземплярах и обычно требует установки явных правил с определенными исключениями.Одним из распространенных примеров может быть отель с принтером в вестибюле. Если сотрудники и гости должны использовать принтер, его можно поместить в гостевую VLAN с правилами маршрутизатора, определенными для маршрутизации трафика из операционной VLAN на принтер в гостевой VLAN. Однако в таком случае зачастую проще и дешевле просто купить два принтера. В следующий раз мы поговорим о том, «Что такое Management VLAN и стоит ли его использовать».


Примечание редактора. Этот пост был первоначально опубликован в июне 2015 года и обновлен.

* По соглашению, некоторым людям нравится сопоставлять второй или третий октет подсети с идентификатором VLAN. Например, VLAN 8 может быть присвоена подсеть 10.8.0.0/16 или 192.168.8.0/24, VLAN 16 может быть присвоена подсеть 10.16.0.0/16 или 192.168.16.0/24 и т. д. Эти настройки независимы, поэтому требуется корреляция между VLAN ID и подсетью, но часто это удобно.


Как настроить идентификатор VLAN для подключения к Интернету на беспроводном маршрутизаторе (для нового логотипа)

Эта статья относится к:  

Лучник C59 (V2), Лучник C1200 (V2 V3), Лучник C5400 (V2), Лучник C58 (V2), Лучник C3200 (V2), Лучник C900 (V1), Лучник AX10 (V1), Лучник A10 (V1), Лучник C1900 (V2), TL-WR1043N (V5), Лучник C80 (V1), Лучник A6 (V2), Лучник C8 (V3 V4), Лучник AX50 (V1), Лучник C3150 (V2), Лучник C9 (V3 V4 V5) ), Лучник A7 (V5), Лучник C6 (V2), Лучник C7 (V4 V5), Лучник AX90, Лучник AX6000 (V1), Лучник C5400X (V1), Лучник AX20 (V1), Лучник C3150 V2, Лучник AX21, Лучник C4000 (V2 V3), Лучник A64, Лучник A20 (V1 V3), Лучник C2700 (V1), Лучник AX1800 (V1.20), Лучник AX1500(V1), Лучник AX3200, AD7200(V1 V2), Лучник AX3000(V1)

Некоторым интернет-провайдерам, таким как Singtel, Unifi, Maxis, Viettel, MEO, Vodafone, NBN, UFB и т. д., необходимо настроить идентификатор VLAN для подключения к Интернету. В этой статье вы узнаете, как настроить идентификатор VLAN двумя способами: быстрая настройка и IPTV.

Примечание:

1. Если ваш интернет работает нормально, проигнорируйте эту статью и просто оставьте настройки IPTV по умолчанию.

2. В этой статье мы возьмем в качестве примера Archer AX50.

3. Эта статья предназначена для пользователей, которым необходимо установить идентификатор VLAN для подключения к Интернету.

 

Метод 1. Настройте идентификатор VLAN во время быстрой настройки

Шаг 1:  Войдите на страницу веб-интерфейса маршрутизатора TP-Link, обратившись к разделу Как войти в веб-утилиту (страницу управления) беспроводного маршрутизатора TP-Link?

Шаг 2 : Нажмите  Быстрая настройка . После выбора часового пояса вы увидите страницу типа подключения к Интернету .Затем нажмите Дополнительные настройки интернет-провайдера , чтобы открыть этот параметр.

Шаг 3:  В  профилях ISP доступно множество режимов.

1). Если ваш интернет-провайдер есть в списке, выберите его и нажмите  Сохранить . Мы включили правильные параметры этих режимов (включая Singtel , Unifi , Maxis …), просто выберите и Сохранить .

2).Если вашего интернет-провайдера нет в списке, выберите режим Custom , после чего вам потребуется заполнить параметры, как показано ниже.

Внимание: дважды проверьте у своего интернет-провайдера требуемую информацию, как показано ниже, если вы не уверены.

Примечание:

1. Введите идентификатор VLAN, предоставленный вашим интернет-провайдером, для идентификатора VLAN в Интернете . Например, DoDo NBN предоставляет VLAN100 для интернет-сервиса, пользователь DoDo должен ввести 100 для Internet VLAN ID .

2. Отметьте параметр 802.1Q Tag и оставьте приоритет по умолчанию.

3. Введите два разных случайных числа (от 2 до 4094) для IP-Phone VLAN ID и IPTV VLAN ID .

4. Выберите Интернет для всех портов LAN и нажмите Сохранить .

 

Способ 2. Правильно настроить VLAN ID через IPTV (функция)

Шаг 1:  Войдите на страницу веб-интерфейса маршрутизатора TP-Link, обратившись к разделу Как войти в веб-утилиту (страницу управления) беспроводного маршрутизатора TP-Link?

Шаг 2. Нажмите «Дополнительно» > «Сеть», и вы сможете легко перейти на страницу настроек IPTV.

Оставьте прокси-сервер IGMP и версию IGMP по умолчанию, если ваш интернет-провайдер не сказал вам изменить их.

Примечание. Только некоторые модели имеют прокси-сервер IGMP и опцию IGMP.

Шаг 3. Заполните параметры IPTV так же, как указано в шаге 3 метода 1.

Теперь вы можете наслаждаться Интернетом!

 

Чтобы узнать больше о каждой функции и конфигурации, перейдите в  Центр загрузки , чтобы загрузить руководство по вашему продукту.

Полезен ли этот FAQ?

Ваш отзыв помогает улучшить этот сайт.

да Нет

Что вас беспокоит в этой статье?

  • Неудовлетворен продуктом
  • Слишком сложно
  • Запутанное название
  • ко мне не относится
  • Слишком расплывчато
  • Другое

Мы будем рады вашим отзывам. Пожалуйста, сообщите нам, как мы можем улучшить этот контент.

Представлять на рассмотрение

Спасибо

Мы ценим ваши отзывы.
Нажмите здесь, чтобы связаться со службой технической поддержки TP-Link.

Маркировка VLAN



Маркировка VLAN

Маркировка VLAN позволяет отдельному порту или интерфейсу IMG быть часть нескольких VLAN. При настройке каждый исходящий пакет помечается перед выходом из IMG с тегом VLAN ID, соответствующим IEEE 802.1 кв. ВЛАН технические характеристики. Ethernet-коммутатор или маршрутизатор с поддержкой VLAN извлекает пометить и направить пакет в правильную группу VLAN. Особенность F-5601 Поддержка VLAN позволяет пользователю выбирать, отправлять пакеты или нет. IMG имеет тег идентификатора VLAN, вставленный в его заголовок. Через приложение GCEMS пользователь может указать 16-битную управляющую информацию тегов VLAN (TCI), которая будет назначен либо каждому отдельному интерфейсу (CTRL/SIG/DATA), либо каждый отдельный IP-адрес.Все пакеты покидают определенный интерфейс или с определенным IP-адресом будет иметь тег VLAN с информацией TCI вставляется в заголовок Ethernet. См. приведенную ниже информацию и темы в разделе «Связанные элементы» ниже для получения дополнительной информации об этом особенность.

 

Диаграмма

 

На приведенной выше диаграмме интерфейс DATA настроен для тегирования VLAN. В приведенной ниже конфигурации описывается конфигурация, необходимая для выполнения диаграмма выше.На приведенной выше диаграмме пакеты, покидающие интерфейс данных помечаются идентификатором VLAN и отправляются на маршрутизатор. Маршрутизатор читает идентификатор VLAN и направляет пакеты в правильную VLAN.

 

 

 

Конфигурация

В приведенной ниже конфигурации будет настроен тег VLAN со значением 123 для любых пакетов. оставив интерфейс данных с IP-адресом 10.129.39.88 и VLAN Тег 314 для любых пакетов, выходящих из интерфейса SIG с IP-адресом 10.129.40.100. В приведенной ниже процедуре предполагается Логический Объект IMG и Физический объект IMG уже был настроен.

 

  1. Щелкните правой кнопкой мыши объект «Физическое имя IMG» и выберите «Создать». Сеть . Создаваемый объект IP-сети представляет собой контейнер. объект, и здесь не требуется никакой настройки. См. IP раздел Сеть (интерфейс) для получения дополнительной информации об этом объекте.
  2. Щелкните правой кнопкой мыши созданный объект IP-сети и выберите Создать. IP-адрес .Измените поле «Физический интерфейс», чтобы отобразить Модуль VoIP 0 или 1. Введите IP-адрес и IP-адрес шлюза по умолчанию. для создаваемого модуля VoIP.
  3. Щелкните поле VLAN ID, и появится диалоговое окно диапазона. Входить идентификатор VLAN, используя логарифмическую линейку или просто введя ID в поле ID. Выберите ОК.

Примечание: По умолчанию значение поля VLAN установлено на 0, что идентифицирует тегирование VLAN как инвалид.

  1. После настройки идентификатора VLAN появилось новое поле с надписью «Приоритет VLAN». появляется в создаваемом объекте модуля VoIP. Выбрать из списка вниз, приоритет отдается этому тегу VLAN. Приоритет данный будет указывать уровень приоритета, который будет присвоен пакету. Приоритет 7 — самый высокий, а приоритет 0 — самый низкий. Эти можно использовать для приоритизации различных классов трафика (голосовой, видео, данные и т. д.). См. снимок экрана ниже настроенного модуля VoIP. используя интерфейс данных с тегом VLAN 123.

  1. Щелкните правой кнопкой мыши объект IP-сети. снова и выберите Новый IP-адрес . Измените объект CPU — Data, чтобы снова использовался интерфейс Data, но CPU теперь находится в поле Physical Interface. Идентификатор VLAN для этого ID:314 и приоритет 3. См. снимок экрана ниже

  1. Конфигурация тега VLAN для схема завершена.Эту процедуру можно использовать на любом интерфейсе/ip адрес для добавления тега VLAN к пакетам Ethernet, выходящим из интерфейса используя определенный IP-адрес.

 

Дополнительная информация

  • На трех интерфейсах можно создать не более 20 сетей VLAN. на задней панели IMG.
  • Если объект IP-адреса настроен с внешней меткой VLAN, все пакеты с этим исходным IP-адресом будут иметь настроенную VLAN Тег вставляется в заголовок Ethernet.
  • Если объект логического интерфейса настроен с внешней VLAN Тег, все пакеты, выходящие из этого интерфейса, будут иметь настроенный Тег VLAN вставляется в заголовок Ethernet.
  • Если логический интерфейс настроен с идентификатором VLAN, все IP-сети подключенный к этому интерфейсу, будет использовать этот идентификатор VLAN. Обратитесь к объекту Логический интерфейс для больше информации об этом объекте.
  • Если тег VLAN, назначенный объекту IP-адреса, отличается из тега VLAN, назначенного логическому интерфейсу, тег VLAN назначенный объекту IP-адреса переопределяет тег VLAN, назначенный объекту Логический интерфейс.
  • См. снимок экрана ниже

  1. Когда тег VLAN настроен на IMG тег VLAN вставляется, как показано на снимке экрана выше. Тег вставляется между информацией об адресе источника и типе Ethernet.

  2. Идентификатор протокола тегов (TPID) устанавливается на 0x8100 (по умолчанию), чтобы идентифицировать кадр как IEEE. Маркированный кадр 802.1Q.

  3. Приоритет тега устанавливается через приложение ClientView с помощью поля VLAN Priority.Приоритет настроен через IEEE 802.1Q и является способом для администраторов сеть для определения приоритета каждого отправляемого пакета.

  4. Индикатор канонического формата (CFI) всегда будет иметь нулевое значение. Ноль указывает на то, что данные переходят Ethernet.

  5. Идентификатор VLAN — это идентификатор, настроенный в Поле VLAN ID в графическом веб-приложении.

  • Идентификаторы VLAN не могут быть разделены между интерфейсами.Например, идентификатор VLAN (2) не может быть настроены как на интерфейсе данных, так и на интерфейсе сигнализации.

  • VLAN ID может быть разделены на одном и том же интерфейсе. Например, несколько IP-адресов могут быть настроены на интерфейсе данных, и все они могут иметь тот же идентификатор VLAN.

  • Идентификатор VLAN, равный 0, идентифицирует VLAN пометка функциональности как отключенной.

  • При настройке логического интерфейса объект (IP-сеть -> Логический интерфейс), поле Тег VLAN нельзя выбрать, когда Управление выбран в качестве интерфейса.Это может создать ситуацию, когда GCEMS теряет связь с IMG. Однако настройка VLAN тег на отдельном интерфейсе управления при настройке IP-адреса объект (IP-сеть -> IP-адрес) в ClientView разрешен.

 

Что такое VLAN и частные VLAN и как работают VLAN

У вас может возникнуть много вопросов о VLAN. Например, что такое виртуальные локальные сети , их преимущества, конфигурация, как они работают и чем отличаются от локальной сети? Не волнуйтесь, в этом сообщении блога все, что связано с VLAN, будет обсуждаться простым и понятным языком.

Что такое VLAN — инфографика

Что такое VLAN — инфографика

Краткая история эволюции от концентратора к коммутатору, а затем к VLAN

На заре развития сети люди обычно использовали сетевые концентраторы для подключения устройств к локальной сети (LAN). Поскольку эти устройства не были интеллектуальными, они отправляли каждый полученный пакет на каждое другое устройство, связанное с ними, создавая большой широковещательный домен, который был чрезвычайно «шумным».

Концентраторы

также имели один широковещательный домен, что означает, что концентратор будет доставлять весь трафик на все подключенные устройства одновременно.Кроме того, все порты на концентраторе (в те времена) были частью единого домена коллизий, и если два устройства попытались установить связь в сети одновременно, их пакеты столкнулись бы. В результате им пришлось бы повторно отправлять эти пакеты на другое устройство.

По мере развития сетей сетевые устройства становились более интеллектуальными, и были представлены коммутаторы.

Каждый порт коммутатора находится в собственном домене коллизий, и многие устройства, подключенные к коммутатору, могут одновременно отправлять пакеты через один и тот же порт коммутатора.Кроме того, коммутаторы могут отслеживать, какие порты используются и какие устройства к ним подключены, и создают таблицу, называемую таблицей MAC-адресов.

Коммутаторы не рассылают пакеты на все порты, кроме портов, к которым подключено устройство, что снижает сетевой трафик. Но коммутатор продолжает рассылать широковещательные или одноадресные пакеты, и для пакетов он не знает MAC предполагаемого получателя.

Коммутаторы по-прежнему ограничены одним широковещательным доменом, что означает, что коммутатор по-прежнему будет отправлять широковещательные пакеты на все порты.Следовательно, вам необходимо выполнить сегментацию сети для каждого устройства отдельно. Если вы хотите различать разные группы пользователей в сети, вы должны связать их с отдельными коммутаторами.

Хотя это не является серьезной проблемой в небольших сетях, в больших сетях это расточительно. Итак, не больше. Добро пожаловать в мир виртуальных локальных сетей (VLAN).

Что такое VLAN и для чего используются VLAN?

VLAN означает виртуальную локальную сеть (VLAN) и является распространенным методом сетевой сегментации уровня OSI2 (уровень канала передачи данных).

Сеть логически разделена на логические сетевые сегменты или виртуальные локальные сети. Каждый сегмент сети (VLAN) изолирован от других сегментов (VLAN) и имеет собственный широковещательный домен.

VLAN используется для разделения большого широковещательного домена на несколько меньших широковещательных доменов, или можно сказать, что один физический коммутатор на несколько меньших виртуальных коммутаторов.

Возьмем пример:-

Что такое VLAN — сеть без VLAN или с одной VLAN

На первой диаграмме все порты коммутатора настроены без VLAN.Это означает, что все хосты (ноутбук, телефон, компьютер, принтер) могут напрямую общаться и слышать широковещательный трафик друг друга.

Что такое VLAN — сеть с несколькими VLAN

На второй диаграмме мы разделили существующие сети на две VLAN (100 и 200). Теперь у каждой VLAN есть свой широковещательный домен, и они могут обмениваться данными с устройствами в пределах одной и той же VLAN (VLAN 100 может обмениваться данными с устройствами в VLAN 100), но они не могут обмениваться данными с другой VLAN (VLAN 100 не может обмениваться данными с VLAN 200) без уровня. коммутатор или маршрутизатор.

Каковы преимущества или преимущества использования VLAN

  • Безопасность и управляемость — VLAN обеспечивает логическую сегментацию внутри сети, что дает больший контроль над тем, какое устройство может взаимодействовать с другим устройством. Кроме того, виртуальные локальные сети могут взаимодействовать друг с другом только с помощью маршрутизатора или коммутатора уровня 3, что обеспечивает лучшую безопасность сети и управляемость. Общее правило заключается в том, что устройства, принадлежащие к одной и той же сети VLAN, могут взаимодействовать друг с другом, однако устройствам в разных сетях VLAN для связи требуется устройство уровня.
  • Лучшая гибкость и масштабируемость — VLAN повышает гибкость, масштабируемость и производительность компьютерных сетей за счет создания более мелких и тесных сетей на основе отделов, функций, команд и т. д.
  • Сокращение количества кабелей — VLAN позволяет разделить сети без прокладки кабелей для разделения оборудования.
  • Сокращенное аппаратное обеспечение — VLAN превращает один физический коммутатор во множество виртуальных коммутаторов. Итак, если у вас есть один коммутатор с достаточным количеством физических портов и вам нужна только сегментация, то с помощью VLAN вы можете легко добиться этого без дополнительного оборудования, что может сэкономить вам деньги.
  • Нет физических границ — VLAN являются логическими объектами; они не привязаны к физическому расположению одного устройства и охватывают множество коммутаторов.
  • Уменьшенная перегрузка. Отдельные сети VLAN работают как отдельные локальные сети и распределяют трафик между собой без необходимости использования другого устройства уровня 3, что снижает перегрузку.
  • Повышение общей производительности сети. С помощью VLAN вы можете сгруппировать устройства, которые чаще взаимодействуют друг с другом, поместив их в одну локальную сеть, что, в свою очередь, повысит общую производительность сети.
  • Перераспределение терминалов стало проще.
  • Виртуальные локальные сети упрощают процесс подключения устройств, находящихся в разных частях одной и той же локальной сети (локальной сети), предоставляя вам платформу для их группировки.

Каковы недостатки использования VLAN

  • Возможна утечка пакета между VLAN. Вирус в одной системе может заразить всю логическую сеть.
  • Существуют различные атаки на основе VLAN, которые хакеры используют для кибератак, сетевой администратор должен знать об этих атаках и использовать различные стратегии безопасности для предотвращения таких атак.
  • VLAN имеют жесткое ограничение: всего 4096 VLAN на коммутационный домен, крупным хостинг-провайдерам часто приходится выделять десятки или сотни VLAN на одного клиента. В таких ситуациях другие протоколы, такие как VXLAN, NVGRE и Geneve, предоставляют теги большего размера, и необходимо использовать возможность туннелирования кадров уровня 2 в пакетах уровня 3 (сетевые).
  • VLAN не могут взаимодействовать друг с другом без маршрутизаторов или устройств уровня 3.

Что такое частные VLAN и для чего они используются?

Частные виртуальные локальные сети
  • Традиционные виртуальные локальные сети имеют ограничения, и они не работают, если вы хотите запретить одному хосту общаться с другим хостом внутри виртуальной локальной сети, для этого вам потребуются частные виртуальные локальные сети.
  • Частная VLAN — это набор VLAN, первичная VLAN и одна или несколько вторичных VLAN.
  • Первичная VLAN — это обычная VLAN. Он беспорядочный и может взаимодействовать с любой вторичной VLAN или любой традиционной VLAN.
  • Вторичные сети VLAN связаны с основной сетью VLAN. Эти вторичные VLAN используются для ограничения/отделения устройств друг от друга внутри VLAN.
  • Вторичные сети VLAN бывают двух видов: общие и изолированные.
  • Виртуальные локальные сети сообщества — устройства в одной виртуальной локальной сети сообщества могут взаимодействовать друг с другом, но они не могут взаимодействовать с другими виртуальными локальными сетями сообщества и изолированными виртуальными локальными сетями.
  • Изолированные VLAN. Доступ к устройствам в изолированной VLAN полностью ограничен, и они не могут обмениваться данными с какой-либо общественной VLAN или даже с какой-либо изолированной VLAN.
  • Первичная VLAN может подключаться ко всему. Вот почему здесь подключены маршрутизаторы. Это позволяет отдельным устройствам или устройствам во вторичных VLAN совместно использовать интернет-соединения и ссылки, сохраняя при этом все политики изоляции.
  • Неразборчивые порты — это первичные порты VLAN (P-порты).
  • Первичная VLAN коммутатора уровня 3 может иметь SVI (виртуальный интерфейс коммутатора), однако вторичные VLAN не могут иметь SVI.
  • Вторичные порты VLAN называются хост-портами, поскольку через них подключаются хосты.
  • I-Port — это хост-порт в изолированной VLAN.
  • C-Port в хост-порте VLAN сообщества.

Я настоятельно рекомендую прочитать больше о SVI уровня 3 и маршрутизаторе на конфигурации флешки, чтобы понять всю концепцию.

LAN против VLAN

Как работают VLAN?

Чтобы понять, как работают VLAN, мы должны сравнить два сценария: один без тега VLAN, а другой с тегом VLAN.

До тегов VLAN решение коммутатора было простым:

  • Если коммутатор получил широковещательный или одноадресный пакет, но не знал MAC-адреса назначения, он рассылает его на все остальные порты, кроме одного порта, получившего пакет.
  • Если коммутатор получает одноадресный пакет и знает целевой MAC-адрес, он пересылает его только на этот порт.

Благодаря VLAN коммутатор становится более интеллектуальным, и теперь у него много работы:

  • Например, находится ли пакет назначения в той же VLAN или в другой VLAN?
  • Пакет назначения находится на том же коммутаторе или на другом коммутаторе?
  • Что делать, если он получает нетегированный пакет (без тега VLAN)?
  • Что делать, если он получает тегированный пакет (с тегом VLAN)?
  • Что делать, если на тегированный порт приходит нетегированный пакет?

Коротко:-

  • Каждый коммутатор использует тег VLAN (допустимый диапазон: 1–4094), чтобы изолировать трафик каждой VLAN от других VLAN, перенаправляя его исключительно в пункты назначения, для которых настроена VLAN.
  • Магистральные соединения между коммутаторами могут поддерживать несколько VLAN, а тег служит для их разделения.
  • Как только кадр достигает целевого порта коммутатора, тег VLAN удаляется, и кадр готов к передаче на целевое устройство.12 = 4096), из которых можно использовать только числа от 1 до 4094.
  • Общий диапазон VLAN: от 1 до 4096
  • Используемый диапазон VLAN: от 1 до 4094
  • Диапазон обычных VLAN: от 1 до 1005 Вы не можете удалить VLAN 1.
  • Сети VLAN с 1002 по 1005 зарезервированы для Token Ring и FDDI.
  • VLAN 4095 и 4096 зарезервированы только для системного использования и не должны использоваться.

Типы VLAN

Ниже приведены наиболее распространенные типы VLAN.VLAN подразделяются на несколько категорий.

Статическая или портовая VLAN

  • Статические виртуальные локальные сети, также известные как виртуальные локальные сети на основе портов. Они требуют, чтобы сетевой администратор статически назначал определенные виртуальные локальные сети порту сетевого коммутатора. Любое устройство, которое подключается к этому порту, присоединяется к широковещательной сети этой конкретной VLAN.
  • Проблема с этой сетью заключается в том, что вы не знаете, какие порты принадлежат какой VLAN, потому что физический порт коммутатора не может сообщить вам о членстве в VLAN.

Динамическая или протокольная VLAN

  • В динамической настройке VLAN членство в сети определяется атрибутами/характеристиками устройства, а не расположением порта коммутатора.Например, динамическая VLAN может быть определена с помощью имен сетевых учетных записей или MAC-адресов.
  • Dynamic VLAN обрабатывает трафик, используя протокол, который определяет критерии фильтрации для нетегированных пакетов. В этой VLAN пакет содержит протокол уровня 3 для определения членства в VLAN. Работает с несколькими протоколами.

VLAN по умолчанию

Если у вас есть коммутатор, которому назначена VLAN 1 по умолчанию, все его порты автоматически назначаются одному и тому же широковещательному домену.Любое сетевое устройство, подключенное к порту коммутатора, может взаимодействовать с другими устройствами на других портах коммутатора, используя VLAN по умолчанию. VLAN 1 нельзя переименовать или удалить, что делает ее уникальной.

Собственная виртуальная локальная сеть

Native VLAN

Native VLAN назначается исключительно магистральному порту 802.1Q и используется для идентификации трафика, исходящего с каждого конца магистрального порта. Магистральный порт 802.1Q направляет нетегированный трафик (трафик, не имеющий тега VLAN) в собственную VLAN, что является настройкой по умолчанию. Рекомендуется настроить собственную VLAN как неиспользуемую VLAN.

Виртуальная локальная сеть данных

Data VLAN делит сеть на две группы. Группа пользователей и группа устройств. VLAN данных, часто называемая пользовательской VLAN, предназначена исключительно для пользовательских данных. В этой VLAN есть только данные. Он не управляет транспортом или голосовым трафиком.

Голосовая сеть VLAN

Voice VLAN настроен для голосового трафика. Голосовые VLAN обычно имеют приоритет над другим сетевым трафиком. Нам нужна отдельная VLAN для голосовой связи, чтобы гарантировать качество VoIP (задержка менее 150 мс по сети) при сохранении пропускной способности для других приложений.

Обратите внимание: – Вы можете назначить две VLAN (Data VLAN и Voice VLAN) на один порт коммутатора на коммутаторах Cisco.

VLAN управления

Виртуальная локальная сеть управления настроена на предоставление доступа к возможностям управления коммутатором (трафик, такой как системный журнал, мониторинг). По умолчанию VLAN 1 является административной VLAN (VLAN 1 не подходит для управления VLAN). Если администратор не настроил уникальную VLAN для использования в качестве VLAN управления, любая из VLAN коммутатора может быть определена как VLAN управления.Эта VLAN гарантирует, что пропускная способность управления будет доступна даже в периоды высокого пользовательского спроса.

Этапы настройки VLAN

Сетевые администраторы создают новые VLAN следующим образом:

  • Определите назначение VLAN, например, будут ли они использоваться для данных, управления или голоса.
  • Затем пометьте порт коммутатора действительным номером VLAN, сделайте это для каждого типа VLAN.
  • Затем мы делаем подсети и выделяем IP-подсеть, в основном из диапазона частных IP-адресов для каждой VLAN.
  • Выберите, будете ли вы настраивать коммутационное устройство статически или динамически. В статических настройках каждый порт коммутатора получает номер VLAN. Для создания динамической VLAN администратор дает MAC-адреса или имена пользователей.
  • Если виртуальные локальные сети должны перемещаться к другому коммутатору или маршрутизатору, убедитесь, что вы настроили транковую линию между коммутаторами или к маршрутизатору и разрешили все необходимые идентификаторы VLAN.
  • При необходимости настройте маршрутизацию VLAN. Маршрутизатор с поддержкой VLAN или коммутатор уровня 3 требуется для настройки двух или более сетей VLAN для связи.

Обратите внимание: используемые административные инструменты и интерфейсы различаются в зависимости от оборудования. Кроме того, синтаксис конфигурации отличается от поставщика к поставщику.

Cisco Что такое VLAN и как создать VLAN на коммутаторе Cisco

  • Терминал конфигурации Switch2# -> Вход в режим глобальной конфигурации.
  • Switch2(config)# vlan vlan_ID –> Настраивает VLAN на коммутаторе, идентификатор VLAN может быть в диапазоне от 1 до 4094
  • Switch2(config-vlan)# –> В настройках Switch VLAN
  • Switch2(config-vlan)# end -> Возврат из конфигурации в режим включения
  • Switch2# show vlan [id | name] vlan_name -> Проверить, правильно ли настроена VLAN.

Пример конфигурации VLAN: —

  • Layer2-Switch#configure terminal
  • Layer2-Switch(config)#vlan 100
  • layer2-Switch(config-vlan)#vlan 200
  • layer2-Switch(config)#int Fa0/1-2
  • layer2 -Switch(config-if)switchport mode access
  • level2-Switch(config-if)#switchport access VLAN 100
  • layer2-Switch(config)#int Fa0/3-4
  • layer2-Switch(config-if) switchport mode access
  • layer2-Switch(config-if)#switchport access VLAN 200
  • layer2-Switch(config)#int Fa0/8
  • layer2-Switch(config-if)#switchport mode trunk
  • layer2-Switch (config-if)#switchport инкапсуляция магистрали dot1q

VLAN: рекомендации.

  1. Всегда меняйте VLAN по умолчанию, назначенную производителем устройства, на что-то в соответствии со стандартами вашей компании.
  2. Рекомендуется изменить Native VLAN 1 по умолчанию на 999 или что-то отличное от 1, чтобы защитить коммутаторы от спуфинга и других атак уровня 2.
  3. Убедитесь, что Native VLAN совпадают на обеих сторонах при подключении двух коммутаторов через конфигурацию Trunk — переключение VLAN может произойти, когда две Native VLAN на противоположных сторонах магистрали не совпадают. Хакеры часто используют это, чтобы проникнуть в сеть, и это большой риск для безопасности.
  4. Убедитесь, что вы отключили DTP на порту: Конфигурация порта коммутатора по умолчанию использует протокол динамической транкинговой связи (DTP), чтобы определить, должен ли порт быть портом доступа или магистральным портом, и он делает это автоматически. Вы можете отключить DTP, установив для порта коммутатора значение «Switchport Nonegotiate» или «Switchport Mode Trunk» или «Switchport Mode Access» или «No Switchport».
  5. Всегда используйте 802.1q для маркировки пакетов. Cisco ISL устарел, поэтому не используйте его.
  6. Любой неиспользуемый порт должен быть назначен неиспользуемой сети VLAN и переведен в режим отключения.
  7. Не полагайтесь исключительно на виртуальные локальные сети для обеспечения безопасности, особенно в средах с высоким риском! Подмена коммутатора и двойная маркировка — это методы, используемые для получения доступа к VLAN. Прыжки VLAN, особенно там, где соединительные линии соединяют коммутаторы, могут использоваться для атак типа «отказ в обслуживании».

Сокращения, используемые в блоге

  • LAN:- Локальная сеть
  • VLAN:- Виртуальная локальная сеть
  • DTP:- Протокол динамического транкинга
  • SVI:- Виртуальный интерфейс коммутатора
  • TPID:- Идентификатор протокола тега

Заключение

В заключение, в этой статье мы обсудили что такое VLAN и как работают VLAN .VLAN — это сетевая технология, которая разделяет один широковещательный домен на несколько широковещательных доменов для простоты управления, масштабируемости и безопасности. Это широко используемая функция, и все поставщики, выпускающие коммутаторы, поддерживают виртуальные локальные сети, но вам необходимо понять некоторые основные термины и понятия, прежде чем использовать эту технологию.

Пожалуйста, поделитесь, чтобы максимальное количество людей искало эту тему.

Меня зовут Афроз. Я CCIE и работаю в сетевой индустрии более 14 лет.В настоящее время я работаю сетевым дизайнером в крупной организации. Я пишу о технических темах и проблемах, с которыми сетевой инженер сталкивается в повседневной жизни, в своем блоге. Мне нравится учить людей, и я верю в простую идею, что обучение помогает лучше учиться.

Последние сообщения от Afroz Ahmad (посмотреть все)

Как настроить тегирование VLAN для голосового трафика

Как настроить тегирование VLAN для голосового трафика

Открыть тему с навигацией

Разделы с инструкциями > Как настроить трафик VLAN для голосового трафика

Тегирование

VLAN — это метод идентификации кадров Ethernet, чтобы их можно было передавать в конкретную виртуальную локальную сеть.Сетевые администраторы часто используют теги VLAN для разделения трафика Voice over IP (VoIP), чтобы ему можно было отдать приоритет перед другим трафиком. Это помогает свести задержку и дрожание к минимуму, поэтому качество связи может поддерживаться, даже когда сеть занята.

Нулевой клиент PCoIP поддерживает маркировку VLAN для голосового трафика, когда устройство используется в качестве конечной точки вызывающего абонента PCoIP для клиента программного телефона CounterPath Bria Virtualized Edition for PCoIP Zero Clients. (Дополнительную информацию об этом клиенте программного телефона см. в разделе AWI: Unified Communications.

Системные требования для тегирования VLAN

Нулевой клиент PCoIP автоматически помечает голосовой трафик во время VoIP-вызова программного телефона Bria Virtualized Edition, если ваша система соответствует следующим требованиям:

  • Нулевой клиент PCoIP включен для DHCP (см. Параметры сети), поэтому он может отправлять запросы на сервер DHCP и получать ответы от сервера.
  • Нулевой клиент PCoIP включен для поддержки унифицированных коммуникаций (UC).
  • Ваш DHCP-сервер поддерживает параметр 60 (идентификатор класса поставщика) и параметр 43 (информация о поставщике).
  • Ваш DHCP-сервер настроен на предоставление значения идентификатора Voice VLAN ID в параметре 43. Конфигурация для этого параметра поставщика показана на рисунке ниже:

Рисунок 6-7: DHCP-опция 43 — Voice VLAN ID Option

Когда нулевой клиент PCoIP получает предложение DHCP, содержащее значение идентификатора голосовой VLAN в параметре 43, он помечает данные VoIP этим значением и отправляет трафик на вторичный интерфейс, используя тот же MAC-адрес, который он использует для трафика на своем первичный интерфейс.

Вторичный интерфейс нулевого клиента PCoIP поддерживает только IPv4 и не может быть доступен через AWI. Однако, когда этот интерфейс используется для голосового трафика, журнал событий нулевого клиента PCoIP будет отображать конфигурацию интерфейса, включая его IP-адрес, маску подсети и шлюз по умолчанию. Чтобы увидеть эту информацию, найдите в журнале событий записи « sec_if_ », как показано в примерах результатов поиска ниже.

НЕ НАЙДЕНО:

sec_if_ip_адрес

=

10.0.157.122

НЕ НАЙДЕНО:

sec_if_subnet_mask

=

255.255.255.0

НЕ НАЙДЕНО:

sec_if_gateway

=

10.0.157.1

НЕ НАЙДЕНО:

sec_if_ip_адрес

=

10.0.157.122

НЕ НАЙДЕНО:

sec_if_primary_dns

=

192.168.65.2

НЕ НАЙДЕНО:

sec_if_seconary_dns

=

0.0.0.0

 

Когда на нулевом клиенте PCoIP включена поддержка унифицированных коммуникаций, в журнале событий будет отображаться « UC Provider: 1 » для записи uc_options , как показано ниже.Когда он не включен, отображается « UC Provider: 0 ».

ВО ФЛЭШ:

uc_options

=

Поставщик унифицированных коммуникаций: 1

 

Чтобы увидеть тег VLAN, выполните поиск « dhcp_get_pcoip_option43_vlan_id ».В следующем примере показан тег VLAN 1157 .

МГМТ_NET:

dhcp_get_pcoip_option43_vlan_id Голосовая VLAN присутствует ID = 1157 (0x485)

Настройка опции DHCP 43

Чтобы настроить DHCP-сервер Windows 2008 для отправки тега Voice VLAN в опции 43:

  1. Откройте консоль DHCP-сервера ( Администрирование > DHCP ).
  2. Разверните дерево сервера.
  3. Щелкните правой кнопкой мыши IPv4 и выберите Define Vendor Classes .

  4. Проверьте классы поставщика DHCP и выберите один из следующих вариантов:
    • На вашем DHCP-сервере может уже быть класс поставщика Конечная точка PCoIP — например, если вы предварительно настроили параметры DHCP для настройки устройств PCoIP с адресом Консоль для обнаружения устройств.Если класс поставщика конечной точки PCoIP отображается в списке Доступные классы , как показано ниже, закройте диалоговое окно Классы поставщика DHCP и перейдите к шагу 7.

    • , щелкните Добавить , чтобы добавить новый класс поставщиков, и перейдите к следующему шагу.

  5. В поле Отображаемое имя введите Конечная точка PCoIP и добавьте описание.Также добавьте Конечная точка PCoIP в столбец идентификатора поставщика ASCII .

  6. Щелкните OK , а затем Закрыть .
  7. Щелкните правой кнопкой мыши IPv4 в дереве и выберите Установить предопределенные параметры .

  8. В поле Option class выберите Конечная точка PCoIP и нажмите Добавить .

  9. В диалоговом окне Option Type введите следующую информацию:
    1. Имя: Идентификатор Voice VLAN
    2. Тип данных: Word
    3. Код: 4
    4. Код: 4

      ВЛС
  10. Когда закончите, нажмите OK .

  11. В поле Value введите значение по умолчанию (в шестнадцатеричном формате) для параметра Voice VLAN ID.

  12. Если вы хотите установить другое значение идентификатора Voice VLAN ID для определенной области, разверните дерево нужной области в дереве IPv4.
  13. Щелкните правой кнопкой мыши Scope Options и выберите Configure Options .

  14. Щелкните вкладку Advanced и выберите класс поставщиков PCoIP Endpoint .
  15. Установите флажок для параметра 004 Voice VLAN ID , а затем введите значение в поле Ввод данных . Это значение будет применяться только к выбранной вами области.

  16. Нажмите OK .

 


Поставщики и ресурсы RF Wireless

О RF Wireless World

Веб-сайт RF Wireless World является домом для поставщиков и ресурсов RF и Wireless.На сайте представлены статьи, учебные пособия, поставщики, терминология, исходный код (VHDL, Verilog, MATLAB, Labview), тесты и измерения, калькуляторы, новости, книги, загрузки и многое другое.

Сайт RF Wireless World охватывает ресурсы по различным темам, таким как RF, беспроводная связь, vsat, спутник, радар, оптоволокно, микроволновая печь, wimax, wlan, zigbee, LTE, 5G NR, GSM, GPRS, GPS, WCDMA, UMTS, TDSCDMA, Bluetooth, Lightwave RF, z-wave, Интернет вещей (IoT), M2M, Ethernet и т. д. Эти ресурсы основаны на стандартах IEEE и 3GPP.Он также имеет академический раздел, который охватывает колледжи и университеты по инженерным дисциплинам и дисциплинам MBA.

Статьи о системах на основе IoT

Система обнаружения падения для пожилых людей на основе IoT : В статье рассматривается архитектура системы обнаружения падения, используемой для пожилых людей. В нем упоминаются преимущества или преимущества системы обнаружения падения IoT. Подробнее➤
Также см. другие статьи о системах на основе IoT:
. • Система очистки туалетов AirCraft • Система измерения удара при столкновении • Система отслеживания скоропортящихся продуктов и овощей • Система помощи водителю • Система умной розничной торговли • Система мониторинга качества воды • Система интеллектуальной сети • Умная система освещения на основе Zigbee • Умная система парковки на базе Zigbee • Умная система парковки на базе LoRaWAN.


Изделия для беспроводных радиочастот

Этот раздел статей охватывает статьи о физическом уровне (PHY), уровне MAC, стеке протоколов и сетевой архитектуре на основе WLAN, WiMAX, zigbee, GSM, GPRS, TD-SCDMA, LTE, 5G NR, VSAT, Gigabit Ethernet на основе IEEE/3GPP и т. д. .стандарты. Он также охватывает статьи, связанные с испытаниями и измерениями, посвященные испытаниям на соответствие, используемым для испытаний устройств на соответствие RF/PHY. СМ. УКАЗАТЕЛЬ СТАТЕЙ >>.


Физический уровень 5G NR : Обработка физического уровня для канала 5G NR PDSCH и канала 5G NR PUSCH была рассмотрена поэтапно. Это описание физического уровня 5G соответствует спецификациям физического уровня 3GPP. Подробнее➤


Основные сведения о повторителях и типы повторителей : В нем объясняются функции различных типов повторителей, используемых в беспроводных технологиях.Подробнее➤


Основы и типы замираний : В этой статье рассматриваются мелкомасштабные замирания, крупномасштабные замирания, медленные замирания, быстрые замирания и т. д., используемые в беспроводной связи. Подробнее➤


Архитектура сотового телефона 5G : В этой статье рассматривается блок-схема сотового телефона 5G с внутренними модулями 5G. Архитектура сотового телефона. Подробнее➤


Основы помех и типы помех: В этой статье рассматриваются помехи по соседнему каналу, помехи в Электромагнитные помехи, ICI, ISI, световые помехи, звуковые помехи и т. д.Подробнее➤


Раздел 5G NR

В этом разделе рассматриваются функции 5G NR (новое радио), нумерология, диапазоны, архитектура, развертывание, стек протоколов (PHY, MAC, RLC, PDCP, RRC) и т. д. 5G NR Краткий справочник Указатель >>
• Мини-слот 5G NR • Часть полосы пропускания 5G NR • БАЗОВЫЙ НАБОР 5G NR • Форматы 5G NR DCI • 5G NR UCI • Форматы слотов 5G NR • IE 5G NR RRC • 5G NR SSB, SS, PBCH • 5G NR PRACH • 5G NR PDCCH • 5G NR PUCCH • Опорные сигналы 5G NR • 5G NR m-Sequence • Золотая последовательность 5G NR • 5G NR Zadoff Chu Sequence • Физический уровень 5G NR • MAC-уровень 5G NR • Уровень 5G NR RLC • Уровень PDCP 5G NR


Руководства по беспроводным технологиям

В этом разделе рассматриваются учебные пособия по радиочастотам и беспроводным сетям.Он охватывает учебные пособия по таким темам, как сотовая связь, WLAN (11ac, 11ad), wimax, bluetooth, zigbee, zwave, LTE, DSP, GSM, GPRS, GPS, UMTS, CDMA, UWB, RFID, радар, VSAT, спутник, беспроводная сеть, волновод, антенна, фемтосота, тестирование и измерения, IoT и т. д. См. ИНДЕКС УЧЕБНЫХ ПОСОБИЙ >>


Учебное пособие по 5G . В этом учебном пособии по 5G также рассматриваются следующие подтемы, посвященные технологии 5G:
Учебное пособие по основам 5G. Диапазоны частот учебник по миллиметровым волнам Рамка волны 5G мм Зондирование канала миллиметровых волн 5G 4G против 5G Испытательное оборудование 5G Архитектура сети 5G Сетевые интерфейсы 5G NR звучание канала Типы каналов 5G FDD против TDD Нарезка сети 5G NR Что такое 5G NR Режимы развертывания 5G NR Что такое 5G ТФ


В этом руководстве по GSM рассматриваются основы GSM, сетевая архитектура, сетевые элементы, системные спецификации, приложения, Типы пакетов GSM, структура кадров GSM или иерархия кадров, логические каналы, физические каналы, Физический уровень GSM или обработка речи, вход в сеть мобильного телефона GSM или настройка вызова или процедура включения питания, Вызов MO, вызов MT, модуляция VAMOS, AMR, MSK, GMSK, физический уровень, стек протоколов, основы мобильного телефона, Планирование RF, нисходящая линия связи PS и восходящая линия связи PS.
➤Читать дальше.

LTE Tutorial , описывающий архитектуру системы LTE, включая основы LTE EUTRAN и LTE Evolved Packet Core (EPC). Он предоставляет ссылку на обзор системы LTE, радиоинтерфейс LTE, терминологию LTE, категории LTE UE, структуру кадра LTE, физический уровень LTE, Стек протоколов LTE, каналы LTE (логические, транспортные, физические), пропускная способность LTE, агрегация несущих LTE, Voice Over LTE, расширенный LTE, Поставщики LTE и LTE vs LTE advanced.➤Читать дальше.


Радиочастотные технологии

На этой странице мира беспроводных радиочастот описывается пошаговое проектирование преобразователя частоты на примере повышающего преобразователя частоты 70 МГц в диапазон C. для микрополосковой платы с использованием дискретных радиочастотных компонентов, а именно. Смесители, гетеродин, MMIC, синтезатор, опорный генератор OCXO, амортизирующие прокладки. ➤Читать дальше.
➤ Проектирование и разработка радиочастотного трансивера ➤Дизайн радиочастотного фильтра ➤Система VSAT ➤Типы и основы микрополосковых ➤Основы волновода


Секция испытаний и измерений

В этом разделе рассматриваются ресурсы по контролю и измерению, контрольно-измерительное оборудование для тестирования тестируемых устройств на основе Стандарты WLAN, WiMAX, Zigbee, Bluetooth, GSM, UMTS, LTE.ИНДЕКС испытаний и измерений >>
➤Система PXI для контрольно-измерительных приборов. ➤ Генерация и анализ сигналов ➤ Измерения физического уровня ➤ Тестирование устройства WiMAX на соответствие ➤ Тест на соответствие Zigbee ➤ Тест на соответствие LTE UE ➤ Тест на соответствие TD-SCDMA


Волоконно-оптические технологии

Волоконно-оптический компонент основы, включая детектор, оптический соединитель, изолятор, циркулятор, переключатели, усилитель, фильтр, эквалайзер, мультиплексор, разъемы, демультиплексор и т. д.Эти компоненты используются в оптоволоконной связи. ИНДЕКС оптических компонентов >>
➤Учебное пособие по оптоволоконной связи ➤APS в SDH ➤Основы SONET ➤ Структура кадра SDH ➤ SONET против SDH


Поставщики беспроводных радиочастотных устройств, производители

Сайт RF Wireless World охватывает производителей и поставщиков различных радиочастотных компонентов, систем и подсистем для ярких приложений, см. ИНДЕКС поставщиков >>.

Поставщики ВЧ-компонентов, включая ВЧ-изолятор, ВЧ-циркулятор, ВЧ-смеситель, ВЧ-усилитель, ВЧ-адаптер, ВЧ-разъем, ВЧ-модулятор, ВЧ-трансивер, PLL, VCO, синтезатор, антенну, осциллятор, делитель мощности, сумматор мощности, фильтр, аттенюатор, диплексер, дуплексер, чип-резистор, чип-конденсатор, чип-индуктор, ответвитель, ЭМС, программное обеспечение RF Design, диэлектрический материал, диод и т. д.Поставщики радиочастотных компонентов >>
➤ Базовая станция LTE ➤ РЧ-циркулятор ➤РЧ-изолятор ➤Кристаллический осциллятор


MATLAB, Labview, Embedded Исходные коды

Раздел исходного кода RF Wireless World охватывает коды, связанные с языками программирования MATLAB, VHDL, VERILOG и LABVIEW. Эти коды полезны для новичков в этих языках. СМ. УКАЗАТЕЛЬ ИСТОЧНИКОВ >>
➤ Код VHDL декодера от 3 до 8 ➤Скремблер-дескремблер Код MATLAB ➤32-битный код ALU Verilog ➤ T, D, JK, SR коды лаборатории триггеров


*Общая медицинская информация*

Сделайте эти пять простых вещей, чтобы помочь остановить коронавирус (COVID-19).
СДЕЛАЙ ПЯТЬ
1. РУКИ: чаще мойте их 90 140 2. ЛОКОТЬ: Кашляй в него
3. ЛИЦО: Не трогай
4. НОГИ: держитесь на расстоянии более 1 метра друг от друга 90 140 5. ЧУВСТВУЙТЕ: заболели? Оставайтесь дома

Используйте технологию отслеживания контактов >> , следуйте рекомендациям по социальному дистанцированию >> и установить систему наблюдения за данными >> спасти сотни жизней. Использование концепции телемедицины стало очень популярным в таких стран, как США и Китай, чтобы остановить распространение COVID-19, поскольку это заразное заболевание.


Радиочастотные калькуляторы и преобразователи

Раздел «Калькуляторы и преобразователи» охватывает ВЧ-калькуляторы, беспроводные калькуляторы, а также преобразователи единиц измерения. Они охватывают беспроводные технологии, такие как GSM, UMTS, LTE, 5G NR и т. д. СМ. КАЛЬКУЛЯТОРЫ Указатель >>.
➤ Калькулятор пропускной способности 5G NR ➤ 5G NR ARFCN и преобразование частоты ➤ Калькулятор скорости передачи данных LoRa ➤ LTE EARFCN для преобразования частоты ➤ Калькулятор антенны Yagi ➤ Калькулятор времени выборки 5G NR


IoT-Интернет вещей Беспроводные технологии

В разделе, посвященном IoT, рассматриваются беспроводные технологии Интернета вещей, такие как WLAN, WiMAX, Zigbee, Z-wave, UMTS, LTE, GSM, GPRS, THREAD, EnOcean, LoRa, SIGFOX, WHDI, Ethernet, 6LoWPAN, RF4CE, Bluetooth, Bluetooth с низким энергопотреблением (BLE), NFC, RFID, INSTEON, X10, KNX, ANT+, Wavenis, Dash7, HomePlug и другие.Он также охватывает датчики IoT, компоненты IoT и компании IoT.
См. главную страницу IoT>> и следующие ссылки.
➤РЕЗЬБА ➤EnOcean ➤ Учебник LoRa ➤ Учебник по SIGFOX ➤ WHDI ➤6LoWPAN ➤Зигби RF4CE ➤NFC ➤Лонворкс ➤CEBus ➤УПБ



СВЯЗАННЫЕ ПОСТЫ


Учебные пособия по беспроводной связи



Различные типы датчиков


Поделиться этой страницей

Перевести эту страницу

.

Добавить комментарий

Ваш адрес email не будет опубликован.