Loading

Module 1: Protocolos de enlace de datos

Apuntes
Study Reminders
Support
Text Version

Conexión de LAN: VLAN

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Conexión LAN, VLAN
Hola, por lo que vamos a continuar nuestra discusión sobre la capa de enlace de datos en este curso enComputer Networks e Internet. Hoy estaremos hablando de algo en conectar las LAN dey un concepto llamado LAN virtual o VLAN esto es mantener que otras tecnologíasen su lugar, vamos a tratar de ver que las LANs se pueden conectar si lo que son los problemas deen esta conexión de las LANs etcétera.Como entendemos que en nuestros modernos laboratorios de día o modernas oficinas de día, etcétera. Hayvarias redes a la derecha o lo que tenemos hablando de dos redes de capa derecha necesitanpara estar conectado a la derecha. Y en no sólo ese montón de si se miran las aplicaciones de hoy en día o las operaciones dehoy en día de cualquier organización, cualquier sección, cualquier división, cualquier departamento. Ellosdependen principalmente de aplicaciones que se ejecutan a través de redes correctas.Así que, se convierte en lo que decimos que se está convirtiendo en una necesidad para mantener esta redsiempre arriba. Al hacerlo, el administrador de la red le encanta tener una conexiónmúltiple en la red de conexión. Así que eso significa que entre dos LAN allípuede haber más de una conexión. Por lo tanto, si la conexión se ve desactivada poralgunas razones u otra ventana emergente de conexión y empieza a ejecutarse. De hecho, hacerlopuede haber muchos otros problemas a la derecha. Por lo tanto, incluso hay una conexión redundante cómogestionarlos, etcétera. Por lo tanto, conectar LAN de una manera apropiada o en una forma de prueba sin fisurases un desafío.Así que, veremos que una consideración básica de que cómo se conectan las LAN y el tipode las cosas hoy en día la conferencia. Y también ver un concepto llamado LAN virtual justo en el pensamiento de queno es sólo un fenómeno de capa 2, requiere para el direccionamiento de la capa 3 tipo de cosa que vamos aver que tres niveles de la actividad de enrutamiento. Pero vemos que también ayuda en el manejo de las cosas.Otra preocupación de nuestro en el caso de la capa 2 es que está en el mismo dominio de reparto amplio, aunquelos dominios de colisión están divididos, pero aún así están en el mismo amplio dominio de reparto, de modo quedividiendo el amplio dominio de reparto en diferentes cosas. Por lo tanto, que da una mejor manejabilidadmejor seguridad del tráfico y todas aquellas cosas que tratarán de ver en este lecture.Así, si llegamos a las diapositivas básicas, o la filosofía básica de la conectividad de capa inteligente, o la conectividad de paresa pares. Por lo tanto, lo que veremos que en la capa física es hub y repetidorque son principalmente regenerador de señales en la capa 2 o capa de enlace de datos. Tenemos switches o puentes de la capa 2que puentea las LANs etc. LAN.Y también hemos visto que los protocolos de la capa MAC y otras cosas. La capa 3 es principalmenteque la actividad de red es una de las partes principales o que la actividad está direccionando. Y luego en la otra capahay principalmente aplicación a la conectividad de aplicaciones, o en la capa de transporte queda un confiable es esto es un que lo que en su mayoría decimos que hay conexiones de pasarelaentre las dos aplicaciones.Y como lo indica es que puede haber múltiples hub dentro de las cosas y sigue comoigual a igual. Y también entendemos que los dispositivos intermedios pueden abrir el paquete hastala capa que está habilitada. Por lo tanto, si es un concentrador o repetidor es que puede ver esa capa 1 donde como sies un interruptor o puente puede cambiar de capa 2 y así y así sucesivamente.Y además entendemos que cualquier fenómeno de capa superior o cualquier dispositivo de capa superiorpuede tener todas las capacidades de capa inferior como un puente de capa 2 o el interruptor también puedetener una capacidad repetitiva de señal, o capacidad repetidora. Al igual que la capa 3, el conmutador tieneuna capacidad de conmutación y también una función de repetición.
Por lo tanto, el concentrador es más alto en la capa que tiene las capacidades haciendo las cosas. Entonces, ¿por qué noel algo que es una capa 7 11? Una de las principales restricciones es el costo aquí,tenemos un costo enorme en el si usted sube en la escalera derecha.Por lo tanto, es posible que no requiera que mucho costo para ser invertido. En segundo lugar, más es la capacidadmás es su tiempo de procesamiento correcto, por lo que el costo es más alto y no sólo quenecesita procesar. Por lo tanto, es posible que no desee tener tanta cosa o que necesite planificaren consecuencia, donde necesita la capa 2, capa 3, capa 4. Toda la capacidad de la capa superiorcambia a la derecha.Por lo tanto, se trata de una consideración diferente que tiene una forma separada de administración del sistemay la gestión por cada palabra que necesitan ver qué son las cosas allí. Otros aspectos delo que nos fijamos es la escalabilidad correcta, la red debe ser escalable a la derecha. Entonces,hoy puedo tener 10 sistemas, mañana tengo 15 sistemas. Por lo tanto, yo que la mayor parte de su infraestructura de red dees algo que está en la columna vertebral y cambiarlas ahora yentonces es un asunto muy costoso. Asunto costoso en términos de artículos monetarios, asunto costoso en términos dede otro poder de configuración, etcétera.Así que, cuando se aumentan las cosas que deben ser capaces de escalables, escalables a undefinitivamente a un tipo de rango de cosas. Por lo tanto, esas cosas tienen que ser mantenidas en mente cuando diseñamos las cosas dey este tipo de cosas diferentes que estamos discutiendo pueden ayudar en la capacidad dea hacer una mejor gestión de las cosas. Por lo tanto, si miramos el repetidor o concentramos su acto como un regenerador de señales, entonces puedo tener un segmento de 1, 2 segmento, y hay un repetidor entre regenera las cosas. Perosin embargo está en el mismo dominio de difusión y colisión que en la capa 1. Y por lo tantoconectando más en usted tendrá un problema de más lo que decimos más crunch enel ancho de banda. Porque si hay más colisión que más repetición de las cosasetcétera.Por lo tanto, no tiene ningún filtro por decir porque si entiende la capa 3 IP, ocapa 2 MAC derecha. Y puedo tener jerarquía de hub a hub a decir par de hubs por debajo deel nivel y par de así, es que puedo jerarquizar de hub. Y de nuevo, guarda mucho del lado del ancho de banda de.Así que los puentes en el otro extremo es un fenómeno de capa 2 que conecta LAN, separa el dominio de colisión de. Por lo tanto, el puente normalmente una LAN está en un dominio de colisión diferente. Pero el mismo dominio de difusióno los puentes también separan el dominio de colisión incluso si están en el mismo dominio de colisión decuando los puente con el conmutador de capa 2 están en el dominio de colisión dediferente.Así que eso significa que, tengo que decir que la red de LAN de archivo 5, o la conexión de red de 10 con un puente, odicen que dos redes LAN se conectan con un puente. Normalmente, los puentes de puente suelen ser dos puertoscuando es un puente multipuerto, por lo que decimos un conmutador de capa 2. Por lo tanto, esto es convención allí
no es ningún daño al hablar de ese número de conexión en el puente, pero este es el camino oque muestra el dominio de los puentes.Por lo tanto, utilizan la capa MAC, la dirección MAC para filtrar el tráfico; los segmentos de conexión forman un único dominio de difusión de la misma red de. Por lo tanto, una vez conectado, se convierte en una única red. Por lo tanto, tengo una red de puente que es una sola red; eso significa, en el mismo dominio de reparto ampliopero diferente dominio de colisión derecho. Por lo tanto, eso no es nada del aspectode la cosa y puede filtrar en base a la dirección MAC, de modo que esa es otra propiedadde puenting.Así que, como aquí lo que vemos que hay en una LAN hay dos sistemas con esta dirección MAC. Y la otra LAN hay dos sistemas y hay una correlación de cosasque o qué dirección MAC está conectada a qué puerto, qué dirección MAC está conectadaa qué puerto y estas son las cosas de correlación correcta.Así que, si ves que en el puerto 1, de modo que el puente tiene un 2 puertos, el puerto 1, estas dos máquinasestán conectadas las máquinas de puerto 2 están conectadas las máquinas de puerto 2 están conectadas,y aquí está la mesa del puente. Así que, a partir de ahí lo que vemos que el puente inicialmente haceno saber quién está conectado 1, donde una vez que los datos trans comienzan a transmitir el puente startaprendiendo esto una vez que se aprende entonces no es que la cosa del puerto.
Por lo tanto, si una solicitud proviene de esta cosa en particular, sabe que es necesario ser host en el puerto1 no al puerto 2. Si se trata de un puente multipuerto o un conmutador de capa 2, puede haber un diagramamás grande una tabla más grande, pero sin embargo puedo reenviar los datos a la tabla apropiada de.Por lo tanto, esta es la forma en que puede aprender y dividir el dominio de colisión y el tipo de cosasa la derecha. Por lo tanto, lo que vemos es todavía en el mismo dominio de difusión, pero dos diferentes derechos de dominio de colisión de.Así que, puedo tener un puente o un interruptor de capa 2 con múltiples conexiones y al alcanzar esees que se aprenderá que inicialmente cuando A envía a D. Así, que se aprende que A está conectado a 1y luego normalmente C después de que E envía al marco A; se aprende que E está en 3 y así sucesivamente.Así que, mientras que la comunicación va en el puente B sigue el aprendizaje y la mesa del puente va enpoblando la población. Por lo tanto, una vez que la tabla de puente se llena de lo que básicamente ahora esmás fácil al paquete de reenvío. Y básicamente funciona da un mejor rendimiento en términosde ancho de banda; eso significa, el dominio de colisión etcétera se rompe en diferentes tings.Así, hay un problema en puente como, por lo que como estamos mencionando inicialmente que dada una red dees a veces deseable, y en algún momento hacer que sea una especie deprueba de falla o tener una conexión múltiple entre la red. Por lo tanto, he dicho que conectadotengo una sección de dinero en efectivo, o una sección administrativa y una sección de cuenta y luego tengomucha comunicación. Así que, si hay una ruptura de la comunicación, las cosas pueden haberse convertido enproblemáticas. Entonces, ¿qué hacemos? Tenemos varias conexiones entre estas dos LANsa la derecha.Al hacerlo, ya sea que terminemos en algún problema justo aquí en este un caso típico esmostrado que A está enviando a D un mensaje y es que se aprende que A está conectado al puerto 1,y el puente 1 y 2 no tiene ninguna conexión con esos son todos los puentes transparentes ytambién LANs que esto es A está en 1 puerto 1, y luego este mensaje es transmitido y elcuando este recibe ese mensaje. Por lo tanto, obtiene el mensaje A del puente 2 como a desde el puerto2 y luego se convierte al puerto 1.A está conectado al puerto 2 y sigue haciéndolo de forma circular. Como si recuerdescomo el como nuestro Ethernet básico, el marco Ethernet no tiene ninguna palanca de tiempo de TT dondeel tiempo de espera estará sucediendo que es así que decir. Así que eso significa que va aprendiendo que vaen un bucle, y eso crea un problema en todo el puente. Por lo tanto, hay uno deel principal desafío cuando tenemos esto fuera de una red de puentes toda la red de conmutación de la capa 2es cómo manejar este derecho de bucles. No debe haber ningún bucle en el
de lo contrario, no sólo va a eliminar todo el ancho de banda, sino que también crea un problema deque se comunica entre cualquier fuente a destino.Así que, por eso es necesario desplegar algunos mecanismos. Por lo tanto, uno de los mecanismos popularesque se está desplegando es el STP, o el protocolo de árbol que se extiende a la derecha. Por lo tanto, el manejo del problemaen el puente transparente a la derecha, así que abarca el protocolo del árbol Por lo tanto, en este caso, si veLAN 1 está conectado a una conexión LAN 2. La LAN 1 está conectada a la conexión LAN 3; 1y así sucesivamente.En otro sentido, desde la LAN 1 a la LAN 2 hay varias formas en las que puedo conectarlo a través de. Esto lo puedo conectar a través de esto, puedo conectarlo a través de este derecho. Por lo tanto, hayde forma múltiple cómo podemos conectar la LAN 1 y la LAN 2 a la derecha, por lo que dos LANs derecha. Por lo tanto, yal hacerlo terminamos en ese problema de bucle si permitimos que esto termine en un problema de.Entonces, lo que tenemos que hacer es manejar esto. Para poder manejar esto lo que tenemos que hacer es quetenga un mecanismo, o que abarque el protocolo de árbol, eso significa que necesito generar un ciclolibre de toda conectividad libre de bucles, o si se considera como un gráfico este un gráficode bucle libre en la cosa.
Entonces, ¿cómo se puede implementar este árbol de expansión aquí o cómo lo hago? Por lo tanto, enpor cierto cada B tiene un ID único. Déjenme decir que cada capa B para ver tiene un ID exclusivo;que significa, B1, B2, B3, B4 que sean los ID exclusivos, por lo que el puente seleccione el puente con el ID más pequeño decomo el puente raíz. Por lo tanto, lo que seleccionamos aquí es que el puente significa el menor IDque en este caso B1 como el puente raíz. Por lo tanto, tengo un árbol de puente, por lo que el puente raíz esel puente con el ID más pequeño, marque un puerto en el puente, excepto el puente raíz como el puerto raíz de. Por lo tanto, el puerto raíz es el puerto con la vía de acceso de menor coste desde el puente hasta el puente deraíz. Por lo tanto, cada puente tendrá un puerto raíz que tiene la vía de acceso al puente raíz como una vía de acceso de coste menor de. Ahora, el menor costo puede ser una consideración del administrador del sistemacualquiera que sea la organización o cualquier organización que piense que puede ser el salto mínimo de distancia mínima dea la ruta, o puede ser el ancho de banda libre de congestiónimpulsado, etcétera. Por lo tanto, esa es la vía de acceso de menor coste entre la raíz cualquiera de cualquier nota en el puente deal puente raíz y esa interfaz en particular está marcada como una estrella o una estrella de.Para cada LAN elija un puente designado. Por lo tanto, por ahora en la LAN que necesitamos paraelegir un puente designado como el puente designado como la vía de menor coste entre la LANy el puente raíz derecho. Por lo tanto, es el puente designado como la vía de acceso de menor coste entreel puente de la LAN y el puente raíz. El puente raíz de las flechas marca el puerto correspondiente yconecta la LAN a su puente designado utilizando la derecha de puerto designada.
Por lo tanto, marca el puerto correspondiente que conecta la LAN con su puente designado como puerto designado decon una estrella de dos. Por lo tanto, esto significa que la LAN para el puente designado pores la a través de este término.Ahora marque el puerto raíz y el puerto designado como el puerto de reenvío. Ahora estamosllegando a que marcar el puerto raíz y el puerto designado el resto del puerto de reenvío sonlos puertos de bloqueo a la derecha o todos los puertos con uno en el inicio se mantienen los puertos sin estrella soneliminados a la derecha. Por lo tanto, esto es lo o nuestros objetivos básicos es o el objetivo final es tenersólo hay un camino entre dos puentes, por lo que otros están en la etapa de bloqueo y sólo hayun camino entre dos puentes.
Conexión LAN: VLAN-Parte 2
Ahora mirando la aplicación de STP, si vemos así que este es mi puente raíz y por lo tantoconectados por 2 estrellas o 1 estrella que es de este cada puente. Y hay así que estántodos marcados como reenvíos donde como este compañero, este compañero y este compañero están marcados comoblocking.So, si usted si ve así que esto no tiene estrella, esto tampoco tiene estrella, esto tampoco tiene la estrella de, por lo que estos están teniendo bloqueo. Ahora verá para cada LAN sólo hay una conectividad dea esta otra LAN como LAN 1 y LAN 2 a B 1; LAN 1 y LAN 3a B 2; LAN 4 a LAN 2 o LAN 2 a LAN 4 por B 4. Por lo tanto, este es el único que es la única conectividad de; es decir, cada LAN tiene una conexión, una conectividad o una vía de accesoa esta otra LAN.Por lo tanto, este STP, o este protocolo de árbol de expansión garantiza ese derecho. Una vez más, si se mira el protocolo de árbol de expansión deno se hace ese nuevo es bien estudiado, pero es una aplicación de estolas cosas se vuelven muy interesantes. Ahora con esto, ahora puedo permitir un derecho de conectividadredundante. Por lo tanto, si la conectividad se apaga, entonces puedo tener la opción de cambiara otra conectividad para hacerlo. Por lo tanto, las conexiones serán una es la modalidad de reenvío,otra en el modo de bloqueo. Ahora si usted mira las redes de la columna vertebral. Por lo tanto, hay una variedad diferente de la red del hueso de atrás, un interruptor de la columna vertebral muy popular es ese interruptor multipuerto. Por lo tanto, en este caso 6LAN, los rangos de conmutadores de varios puertos suelen ser de 8 a 16 a 48, incluso superiores a los de la derecha. Por lo tanto, estos son los puertos que están ahí en el conmutador de varios puertos y actúa como un hueso decon una conexión de estrella.Por lo tanto, podemos tener una conexión de puente; es decir, hay 2 LAN ’ s, 3 LAN conectadascon puente y punto a punto o punto allí varios enlaces de punto a punto entre
conectando entre los puentes. Por lo tanto, estos son también posibles en el hueso de atrás quelo correcto a la cosa.Ahora bien, ¿qué hemos visto hasta ahora? Hemos mirado en una red de puentes. Por lo tanto,hay varios segmentos de LAN, segmentos de LAN y tenemos puentes de capa 2 o conmutadoresde capa 2 que conectan este derecho de LAN. También lo interesante es que comopueden ser conexión redundante cualquier fuente, y entre 2 LAN; eso significa, másque una conexión. Por lo tanto, en un momento en que una de las conexiones se realizará correctamente.De lo contrario, habrá un bucle de problemas o lo que digamos derecho de bucle de puente.Por lo tanto, que esta es una red de puente que puede haber un bucle que es extremadamente difícil de manejar. Pero; sin embargo, si tenemos este tipo de cosas como su protocolo de árbol de expansión STPy así y así sucesivamente. Entonces, entonces podemos ser lo que podemos ver que es capaz de manejar las cosas de. A continuación, lo que pensamos que va a sentarse a discutir en este contexto es la LAN virtual.¿Qué significa? Yo lo que estamos discutiendo hasta ahora es la LAN física que es elun fin está ahí red etcétera está ahí. Ahora, ¿cuál es mi requisito como decir que quierohacer un laboratorio genérico y quiero decir en diferentes segmentos para trabajar enel laboratorio esto dice algunos de los datos y tal vez tener compartir el mismo problema, etc.correcto.Así que, que puede ser una sección decir en el laboratorio hay una llamada de sección tal vez una parte de los estudiantes deestán trabajando en la asignación de redes. Por lo tanto, hay un grupo de red en el que hay un grupo de nubes de sistemas operativos y de arquitectura de. Por lo tanto, puede haber un grupo de ciencia de datosy un tipo de cosas bien. Por lo tanto, tengo diferentes grupos, sin embargo, estánconectados en el mismo conmutador de capa 2, o capa de puente a fin; eso significa, el mismo dominio de transmisión de.Entonces, ¿qué quiero hacer? Quiero segregarlos en diferentes grupos a la derecha. Por lo tanto, siexiste la posibilidad de crear una LAN virtual dentro de la LAN, por lo que la LAN está ahí enla LAN de la capa 2 junto con la LAN virtual. Por lo tanto, esto es un medio serio yrequisito práctico para las organizaciones que tienen diferentes departamentos, contabilidad de capas, ventas de, compra y tipo de cosas. Son compañías como estas que serán seránserá muy conveniente tener esta cosa. Por lo tanto, este caso de VLAN es similar al de la misma. Por lo tanto, como estamos discutiendo podemos tener este centro de capas, o cambiar para un piso diferente y luegoun router para enrutar las cosas. ¿Por qué se requiere router? Vamos a llegar a eso. Aquí tambiénve que puede haber tres edificios a la derecha tres edificios separados donde hay un departamentopara el departamento de cuentas, o sección para el mantenimiento y tipo de cosas bien.Por lo tanto, la ubicación de este y la ubicación de este es tal vez diferente como uno quizásedificio 1, otro tal vez el edificio 3 y pero lo que requiere que toda la administracióndebe ser uno en una LAN. Por lo tanto, que su comunicación es más rápida si hay una mejora de seguridades necesaria en lugar de hacerlo a través de la placa, puedo hacerlo sólo para esocosas particulares y puede haber varios requisitos, más bien comparten la única transmisión de.En otro sentido hay en el dominio de colisión por separado ahora que desea hacerlo en un dominio de reparto amplioseparado. Una cosa interesante que puede ver que es del mismo interruptor de la capa 2 deque se acerca a esta VLAN 1, otra es algunas otras VLANso algo correcto. Por lo tanto, esto ya sabes que es lo básico de la VLAN. Por lo tanto, proporciona una segmentación debasada en un amplio dominio de conversión; amplio dominio de conversión. La red de conmutadores de segmentoslógicamente de VLAN se basa en los equipos de proyecto de función o en la aplicación de la organizaciónindependientemente de la ubicación física y la conexión a la red, por lo quees el requisito de la red de conmutación una red VLAN derecha.
Por lo tanto, ahora todo el servidor de estación de trabajo utilizado por un grupo concreto comparte el mismo ID de VLANy físicamente conectado a la ubicación, por lo que este es mi objetivo. Por lo tanto, espero que sean nuevospara el concepto de VLAN y obtenerlo. Por lo tanto, tengo diferentes deseos de separar los sistemas de administración dey las cuentas de etcétera, etcétera.Y luego el departamento de administración o las personas que trabajan para la administración de sistemasen el departamento de administración pueden estar en varias ubicaciones físicas. Peroquiero traerlos en una VLAN separada y que el dentro de la capa 2 de este tipo de cosas estánllegando aquí a la derecha.Así que, las VLAN se crean para proporcionar el servicio de segmentación proporcionado tradicionalmente por los routers físicos deen la configuración de la LAN. Si observa la LAN en los direccionadores físicos de, esto segrega las cosas en el direccionamiento, cada interfaz como una LAN independiente decon una emisión separada y un dominio de colisión.Por lo tanto, la dirección de VLAN, la dirección, la escalabilidad, la gestión de la red de seguridad como estamosdiscutiendo los direccionadores en la topología de VLAN proporciona filtrado de difusión, seguridad, tráficoa través de etcétera. Los conmutadores no pueden cerrar ningún tráfico entre las VLAN, al igual que la integridad deválida de las cosas de VLAN. Por lo tanto, significa un conmutador en el que si un conmutador de un puerto de 8 puertospuede 4 puede ser VLAN 1.
Y otros 4 puertos pueden ser VLAN 2, pero no direccionarán el tráfico porque notienen la capacidad de direccionamiento. Necesita una capa 3, o un conmutador de capa 3 o un enrutador para hacer queque lo que exactamente aquí también estamos mostrando que este es un router que permite esta VLAN1, VLAN 2 y VLAN 3; 3 VLAN para ser puede ser enrutado cosas.De igual manera que puedo tener este VLANs diferentes y el servidor de apagaren particular esto puede ser, pero están en la misma capa 2 interruptores, estas tres VLAN,tres máquinas indiferente VLAN etcétera. Por lo tanto, VLAN es un dominio de difusión creado poruno o más conmutadores. El diseño de la red por encima de la creación de tres diferentes dominios de difusión,por lo que esto es tener este color es una transmisión, este es un derecho de dominio de difusión. Por lo tanto, sin la VLAN se ve que tengo estos interruptores para un marketing de ingeniería de ventas comoeste, otro interruptor y etcétera y luego conectar. Pero con VLAN puedo tener un conmutadordual y tener todos estos segmentos a la derecha. Por lo tanto, esto puede estar en el mismo piso en el mismo piso particular dey luego, pero puedo tener este tipo de cosas bien. Por lo tanto, sin VLANcada grupo en las diferentes redes IP y así sucesivamente.Por lo tanto, las VLAN se pueden hacer estáticamente que es puerto por puerto cada puerto tiene una acción quedinámica. De lo contrario, de forma dinámica; es decir, necesito haber realizado una aplicación en el
La dirección MAC utiliza una base de software de la dirección MAC a la correlación de VLAN, etc., de modo quepuede ser MAC. Por lo tanto, cada puerto de conmutador se puede asignar a diferentes puertos de VLAN asignadoslas mismas VLAN que se indican en el mismo dominio de difusión, el puerto que no pertenece a una VLANno recibe esta amplia emisión.Así que si ese puerto pertenece a todo el puerto que pertenece a la VLAN en el mismo dominio amplio. Entonces, ¿qué estamos tratando de ver los diferentes interruptores? Definimos los puertos yestos puertos son un designado con la derecha de VLANs digo que 1 a 4 está en este interruptor es elVLAN 3, otro interruptor también 1 a 4, y el etcétera etcétera son las cosas.Así que, sólo necesito conectarme a las cosas bien. Y si observa las operaciones estáticas de pertenencia a, las VLAN se denominan puerto basado en puerto y el miembro centrado en el puerto ve las VLAN a la derecha. Comoun dispositivo entra en la red, asume automáticamente la pertenencia a VLAN del puertoal que está conectado. Por lo tanto, una vez conectado está conectado, es la VLAN predeterminada paracada puerto del conmutador es la VLAN de gestión. La VLAN de gestión siempre esVLAN 1, y es posible que no se suprima correctamente, o porque básicamente puede destruir la VLAN,o suprimir la VLAN, etc., todos los demás puertos del conmutador pueden reasignarse enVLAN alternativas. Por lo tanto, importante en las VLAN, las VLAN se asignan en el puerto del conmutador no hay ninguna asignaciónrealizada en el host que normalmente no se realiza. Para que el host sea una parte de las VLAN debeasignado en la dirección IP que pertenece a la subred adecuada que es importante. Por lo tanto, no sóloese puerto en el que está conectado, sino también la dirección IP que está en la subred adecuada esnecesario, o en otro sentido si VLAN conduce que en el tipo de subred de las cosasun poco equivalente.La asignación de un host a la VLAN 2 es un derecho de proceso de dos pasos, conecte el host al puerto correcto dedel conmutador. Por lo tanto, las VLAN de pertenencia dinámica dese crean en el software de gestión de red. Requiere un softwareindependiente, la VLAN dinámica permite la pertenencia basada en la dirección MAC del dispositivoconectado al conmutador. Cuando un dispositivo entra en la red, consulta la base de datos y el conmutadorpara el derecho de pertenencia a VLAN. Por lo tanto, una vez en la red puede investigar sobre las cosas de.  Por lo tanto, puede ser distribuido en diferentesfisiológicos podemos arreglar eso. Mueva fácilmente la estación de trabajo en la LAN, fácilmente en la estación de trabajode la LAN, cambie fácilmente la configuración de VLAN, controle fácilmente el tráfico de la redy mejore la seguridad. Por lo tanto, hay varias ventajas de utilizar las VLAN.Cada dirección debe entrar en el conmutador y configurarse de forma individual y hayun protocolo basado en un protocolo configurado como MAC, por el contrario es lógico, o la dirección IP esno tan común en estos días. Por lo tanto, el predominante es el puerto basado.Por lo tanto, el etiquetado de VLAN como el tráfico se mueve o la capa dos trama se mueven de modo que hayVLAN etiquetando esa etiqueta con el número de VLAN que se lee y se elimina en el otro extremo depara leer ese contenido real. Otro interesante es que si el conmutador no puedesegregar la VLAN, hay posibilidad de que todavía pueda tronar la cosa a través deel conmutador porque puede haber una gran red de conmutación y seguir haciendo eso. Por lo tanto, vaal truncar las cosas.Por lo tanto, el etiquetado de VLAN se utiliza cuando el enlace necesita llevar el tráfico para más de un derecho de VLAN de. Por lo tanto, cuando sólo una VLAN está bien, pero si tiene más de una VLAN, entonces necesito tener un etiquetado. Por lo tanto, el enlace troncal a medida que los paquetes son recibidos por el conmutadorde un dispositivo de extremo conectado, se añade un identificador de paquete de unidad para cada una de las cabeceras de.La información de cabecera designa la pertenencia a VLAN de cada derecho de paquete, el paquete dese reenvía al conmutador adecuado o direccionador basado en el identificador dede VLAN y dirección MAC. Al alcanzar el conmutador de nodos de destino, el ID de VLANse elimina del paquete por el conmutador adyacente y se envía al dispositivo conectado.Por lo tanto, en el punto final es la punta de la punta y poner la cosa a la derecha. Por lo tanto, este es el enlace VLAN y el trunking de VLANestá ahí.Así que, sin VLAN tenemos un enlace múltiple, donde con un maletero de VLAN podemos tener una sola líneapara tener la VLAN con el etiquetado de VLAN. Y finalmente, puede haber dos tipos de VLAN uno es el final para terminar con la VLAN de todo el campus.Otra es la ubicación geográfica basada en VLAN.Primero uno es más basado en la funcionalidad como aquí que la contabilidad, aquí también VLAN 10aquí también VLAN 10 ingeniería y así sucesivamente. Por lo tanto, es un modelo basado en la cosa VLANen todas partes. Por lo tanto, puede tener la función basada
La otra es más una ubicación basada aquí la contabilidad es VLAN 10, pero mientras queesta ubicación se define la contabilidad es VLAN 30. Por lo tanto, es la ubicación basada en la ubicación física dede la VLAN del sistema dedicada a cada capa de acceso del conmutador y el conmutador de contabilidad dees diferente en las VLAN diferentes. Por ejemplo, puede haber incluso enla misma ubicación en la que se trata de dos cosas contables en la VLAN. Por lo tanto, lo que veremosque VLAN nos permite una mejor manejabilidad tienen una cierta clase de la media que nos permitetener un dominio de reparto amplio derrorent dentro del nivel de la capa 2.Pero hay que tener en cuenta una cosa en cuatro puertos de un conmutador en particular es VLAN 1,otro puerto es VLAN 3. A continuación, si desea enviar el paquete desde este del puerto 1, 2,3, 4 es VLAN 1; 4, 5, 6, 7, 8 es VLAN, 3; a continuación, un puerto 2 desea comunicarse al puerto7. A continuación, se requiere un dispositivo de capa 3 o enrutador de enrutamiento para direccionar este paquete de las cosas.Debido a que están en un dominio de transmisión y colisión por separado, tanto el dominio de reparto ampliocomo ellos están en una red separada necesita una cosa de enrutador. Pero, sin embargo, nos permite un mejor derecho de manejabilidad de. Por lo tanto, con esto vamos a concluir la conferencia de hoy sobre la conexión deLANs y VLAN vamos a continuar nuestra discusión sobre este tema de networking enlas clases subsiguientes.Gracias.