अलग-अलग वीएलएएन पर डिवाइस क्यों नहीं, लेकिन एक ही सबनेट पर, संचार कर सकते हैं?


22

मेरे पास स्विच करने के बारे में एक प्रश्न है। मेरे पास दो डिवाइस हैं जो आईपी एड्रेस 192.168.5.20 और 192.168.5.10 के साथ स्विच से जुड़े हैं। दोनों उपकरणों में एक ही उपसर्ग है, / 24। इसका मतलब है कि वे एक ही सबनेट पर हैं।

अगर मैं स्विच पर इन उपकरणों को अलग-अलग वीएलएएन (10 और 20) पर विभाजित करता हूं, तो यह संचार नहीं करेगा, हालांकि वे एक ही सबनेट पर हैं। ऐसा क्यों होता है?


3
विभिन्न Vlans के बीच मार्ग के लिए आपको एक राउटर की आवश्यकता होती है। इसके अलावा, ऐसा करते समय, आप उन दोनों Vlans पर समान IP सबनेट नहीं कर सकते।

5
हेलो जिम पापा और स्वागत है ... ऐसा लगता है कि आपने अपने दो मेजबानों को दो अलग-अलग स्विचों में प्लग कर दिया है, एक "LAN 10" और दूसरा "20%" लेबल वाला। अपने स्विच पर वीएलएएन को कॉन्फ़िगर करना आपके स्विच को कई, आभासी, स्विच में विभाजित करता है।
जोनाथनजो

3
यह सवाल कुछ हद तक एक तनातनी का है। वे नहीं कर सकते क्योंकि वे डिजाइन द्वारा नहीं कर सकते। अलग वीएलएएन का निर्माण तार्किक रूप से स्विच किए गए इंटरनेटवर्क को विभाजित करता है। अब आपको संचार के लिए इन उपकरणों के लिए इंटर-वीएलएएन रूटिंग के कुछ रूप का उपयोग करने की आवश्यकता है।
वेकडेमन्स 3

1
@ पता है कि सिस्को राउटर पर अलग-अलग इंटरफेस पर एक ही सबनेट से पते होना संभव नहीं है , लेकिन यह खुद वीएलएएन के साथ बहुत कम है, जो आईपी पते के बारे में परवाह नहीं करते हैं (और इसका उपयोग आईपीएक्स / के साथ कर सकते हैं) SPX)। और ... सिस्को एक महत्वपूर्ण अभिनेता है, लेकिन केवल एक से दूर है।
जेएफएल

1
@ कैसे विभिन्न VRFs मदद मिलेगी? वे वैसे भी संवाद नहीं करेंगे, और आपके प्रश्न का उत्तर देने के लिए बस vlans को पाएं, जितना सरल। ब्रिजिंग सिस्को राउटर में उपलब्ध है जब से मैंने अपना सीसीआईई लिया था और 20 साल पहले खत्म हो गया था
मैट डोहान

जवाबों:


39

वीएलएएन की चीजों में से एक भौतिक स्विच है और उन्हें कई छोटे "आभासी" स्विच में तोड़ देता है।

एक स्विच और दो वीएलएएन का यह भौतिक चित्रण:

यहां छवि विवरण दर्ज करें

है ऑपरेशन में समान ही टोपोलॉजी के इस तार्किक चित्रण करने के लिए:

यहां छवि विवरण दर्ज करें

यहां तक ​​कि अगर दूसरी छवि में IP पते एक ही सबनेट में थे, तो आप देखेंगे कि दो वर्चुअल स्विच (यानी, VLAN) के बीच कोई "लिंक" नहीं है, और इसलिए कोई संभव तरीका Hosts A / B Hosts C के साथ संवाद कर सकता है / डी।

एक दूसरे के साथ संवाद करने के लिए दूसरी छवि में मेजबानों के लिए, आपको एक "स्विच" से दूसरे तक संचार की सुविधा के लिए किसी प्रकार के उपकरण की आवश्यकता होगी। उस प्रयोजन के लिए मौजूद डिवाइस एक राउटर है - इसलिए, वीएलएएन सीमा को पार करने के लिए ट्रैफ़िक के लिए राउटर आवश्यक है:

यहां छवि विवरण दर्ज करें

और कैसे राउटर के काम के कारण, प्रत्येक राउटर इंटरफ़ेस का अपना होना चाहिए , अद्वितीय आईपी ​​सबनेट। यही कारण है कि परंपरागत रूप से प्रत्येक वीएलएएन को अपने स्वयं के अनूठे आईपी सबनेट की आवश्यकता होती है - क्योंकि यदि उन वीएलएएन के बीच कोई संचार होना है , तो अद्वितीय सबनेट की आवश्यकता होगी।


ऊपर की छवियां मेरे ब्लॉग से हैं, आप यहां एक अवधारणा के रूप में वीएलएएन के बारे में और यहां वीएलएएन के बीच रूटिंग के बारे में अधिक पढ़ सकते हैं ।


2
अनिच्छुक के लिए ट्रैप: वास्तव में उस तरह से एक स्विच को विभाजित करने का प्रयास न करें, जब तक वीएलएएन को असंबद्ध बंदरगाहों के माध्यम से कनेक्ट न करें - जब तक कि आपको बिल्कुल पता न हो कि उस स्विच में एसटीपी और सीएएम कार्यान्वयन कैसे स्थापित किए जाते हैं।
रैकैंडबॉमन

1
@rackandboneman अच्छी सलाह है। लेकिन, स्पष्टता का एक बिंदु, मेरी पोस्ट की छवियां केवल एक भौतिक स्विच का प्रतिनिधित्व करती हैं । "दो स्विच छवि" दो वीएलएएन के साथ एक भौतिक स्विच का तार्किक प्रतिनिधित्व है ।
एडी

2
"प्रत्येक राउटर इंटरफ़ेस में यह स्वयं होना चाहिए, विशिष्ट IP सबनेट।", कुछ राउटर कार्यान्वयन के लिए यह सच हो सकता है, यह सार्वभौमिक रूप से सच नहीं है। कम से कम लिनक्स पर आप एक ही सबनेट को कई इंटरफेस को असाइन कर सकते हैं, फिर उनके बीच ट्रैफिक फ्लो बनाने के लिए प्रॉक्सी arp और / 32 मार्गों के संयोजन का उपयोग करें।
पीटर ग्रीन

@PeterGreen अपवाद हमेशा मौजूद हैं। सिर्फ इसलिए कि कुछ किया जा सकता है, इसका मतलब यह नहीं है कि यह किया जाना चाहिए - और न ही यह प्रश्न के लिए प्रासंगिक है।
एडी

29

वर्चुअल लैन का पूरा बिंदु, एक ही भौतिक उपकरण पर अलग परत 2 LAN बनाना है।

यह एक कमरे में 2 कमरे बनाने के लिए एक बख्तरबंद और ध्वनि-प्रूफ दीवार बनाने जैसा है। कमरे के प्रत्येक आधे हिस्से में लोग अब पूर्व कमरे के दूसरे हिस्से में लोगों के साथ संवाद नहीं कर सकते हैं।

इसलिए आपके पास दो अलग-अलग एल 2 नेटवर्क पर दो होस्ट हैं, ताकि उन्हें संवाद करने की अनुमति दी जा सके।

ध्यान दें कि ज्यादातर मामलों में दो अलग-अलग वीएलएएन पर एक ही सबनेट का उपयोग करने का कोई मतलब नहीं है। मानक मामला एक आईपी नेटवर्क को एक वीएलएएन के साथ जोड़ना है।


मैं किसी भी मामले के बारे में सोचने के लिए कठोर हूं जहां दो अलग-अलग वीएलएएन पर एक ही सबनेट का उपयोग करना समझ में आता है। बहाना करें कि आप एक राउटर हैं, और आपको 192.168.5.15 के लिए एक पैकेट मिलता है। वह कौन सा वीएलएएन है?
मोंटी हार्डर

@ मेन्टीहार्डर निर्भर करता है। किस नेटवर्क (वर्चुअल या नहीं) से यह आता है?
डेडुप्लिकेटर

1
@ डुप्लिकेटर मुझे यकीन नहीं है कि यह क्यों मायने रखता है कि पैकेट का स्रोत आईपी क्या है। आप कैसे जानते हैं कि वीएलएएन एक आईपी क्या है यदि आप दो या अधिक वीएलएएन के लिए एक ही आईपी रेंज का उपयोग कर रहे हैं? यह सिर्फ मतलब नहीं है।
मोंटी हार्डर

@MontyHarder मेरे पास ऐसा मामला है: मेरे पास उन प्रदाताओं के इंटरकनेक्ट हैं जो एक ही पते का उपयोग करते हैं, और वे एक ही स्विच पर बने होते हैं। चूंकि मैं दोनों (अलग-अलग राउटर्स के माध्यम से) बात करता हूं और वे एक-दूसरे से बात नहीं करते हैं, जो ठीक है।
JFL

@MontyHarder वास्तव में, कई अलग-अलग LAN (और इसलिए VLAN) पर एक ही सबनेट होना बहुत आम है। RFC1918 निजी पते लाखों LAN में फिर से उपयोग किए जाते हैं। आप बहुत अच्छी तरह से एक ही वीएलएएन पर कई अलग-अलग नेटेड नेटवर्क रख सकते हैं। यह शायद होस्टिंग वातावरण में विज्ञापन की नौसिखिया होता है। लेकिन उन नेटवर्क को वास्तव में पूरी तरह से स्वतंत्र माना जाता है।
जकारोन

5

आईपी ​​सबनेट तार्किक रूप से समूह होस्ट करता है - एक ही सबनेट के भीतर मेजबान एक-दूसरे से सीधे बात करने के लिए अपने लेयर -2 कनेक्शन का उपयोग करते हैं। दूसरे सबनेट पर मेजबानों से बात करने के लिए गेटवे / राउटर के उपयोग की आवश्यकता होती है।

वीएलएएन शारीरिक रूप से समूह होस्ट करता है - एक ही वीएलएएन / प्रसारण डोमेन / एल 2 सेगमेंट के भीतर मेजबान एक दूसरे से सीधे बात कर सकते हैं। विभिन्न VLAN में होस्ट नहीं कर सकते। (मुझे मत मारो - शारीरिक रूप से समूह वास्तव में सही नहीं है, लेकिन यह मेरी बात को चिह्नित करता है।)

इसलिए, जब दो होस्ट एक ही आईपी सबनेट में होते हैं, लेकिन विभिन्न वीएलएएन / प्रसारण डोमेन / एल 2 नेटवर्क पर वे संचार नहीं कर सकते हैं: स्रोत होस्ट अपने स्थानीय एल 2 नेटवर्क के भीतर गंतव्य को मानता है और इसलिए यह गंतव्य पते को एआरपी करने की कोशिश करता है (या IPv6 के लिए NDP संकल्प)।

ARP स्थानीय L2 नेटवर्क पर प्रसारण के रूप में एक अनुरोध भेजकर काम करता है और इसके मैक पते के साथ अनुरोधित आईपी पते के जवाब के साथ मेजबान। चूंकि गंतव्य होस्ट स्थानीय नेटवर्क के बाहर है , यह ARP अनुरोध को कभी नहीं सुनता है और ARP विफल रहता है।

यहां तक ​​कि अगर स्रोत किसी तरह से गंतव्य के मैक पते को जानता है और उस मैक को संबोधित एक फ्रेम का निर्माण करेगा, तो यह गंतव्य तक कभी नहीं पहुंचेगा क्योंकि यह अभी भी एल 2 नेटवर्क के बाहर है। स्थानीय L2 नेटवर्क के बाहर से मैक बेकार और बेकार हैं।


3

मौजूदा उत्तरों के पूरक, जो प्रश्न को एक डिजाइन और सिद्धांत के दृष्टिकोण से कवर करते हैं ...

यह पूछने के बजाय कि " वे संवाद क्यों नहीं करते? ", चलो पूछते हैं कि " क्या होता है जब वे संवाद करने की कोशिश करते हैं?"

सबसे पहले, एक स्विच पर वीएलएएन को कॉन्फ़िगर करने का क्या मतलब है? हमारे उदाहरण में वीएलएएन 10 के रूप में कॉन्फ़िगर किए गए कुछ सॉकेट हैं, और कुछ कॉन्फ़िगर किए गए वीएलएएन 20। एक वीएलएएन की परिभाषा यह है कि केवल उसी वीएलएएन पर सॉकेट जुड़े हुए हैं। इसका मतलब यह है कि किसी दिए गए वीएलएएन में एक पोर्ट पर प्राप्त एक फ्रेम केवल उसी वीएलएएन के बंदरगाहों को भेजा जाता है।

  10  10  20  20  10  20       VLAN of port
   1   2   3   4   5   6       Port number
===+===+===+===+===+===+===
   |   |   |   |   |   |
   A   B   C   D   E   F       Hosts

इस आरेख में हमारे पास छह मेजबान हैं, पोर्ट 1, 2, 5 वीएलएएन 10 पर हैं, पोर्ट 3, 4, 6 वीएलएएन 20 पर हैं।

मान लीजिए कि मेजबान A को स्टेटिक रूप से 192.168.5.10/24 के रूप में कॉन्फ़िगर किया गया है और एफ को स्टेटिक रूप से 192.168.5.20/24 के रूप में प्रश्न से कॉन्फ़िगर किया गया है। मान लीजिए कि बी से ई में अन्य स्थिर कॉन्फ़िगरेशन पते हैं (इससे कोई फर्क नहीं पड़ता कि वे क्या हैं)।

यदि A 192.168.5.20 पिंग करता है, तो यह उसी / 24 में निर्धारित करता है, इसलिए पहली चीज़ जो ARP अनुरोध है: WHO है 192.168.5.20, एक ईथरनेट प्रसारण के रूप में भेजा जाता है।

स्विच पोर्ट 1 पर प्रसारण प्राप्त करता है। यह वीएलएएन 10 है, इसलिए यह प्रसारण को बंदरगाहों 2 और 5 से बाहर भेजता है। वीएलएएन 10. अन्य बी और ई में मेजबान पोर्ट एआरपी अनुरोध प्राप्त करते हैं और इसे अनदेखा करते हैं क्योंकि यह उनका पता नहीं है।

बस।

कोई एआरपी जवाब नहीं होगा; अगली चीज़ जो होती है वह A पर एक समयबाह्य होगी, उसके बाद ARP अनुरोधों को दोहराया जाएगा, जब तक कि आवेदन छोड़ नहीं देता।

एक होस्ट जो VLAN 10 पोर्ट के अलावा किसी अन्य चीज में प्लग किया गया है, जो कुछ भी उसके आईपी पते पर कुछ भी नहीं देखेगा। इसमें स्पष्ट रूप से एफ शामिल है, जो कि 192.168.5.20 है।


1

मुझे उम्मीद है कि आप सबनेट मास्किंग के बारे में अच्छी समझ रखते होंगे। जब आपके पास अलग वीएलएएन होता है तो आपके पास सबनेट के साथ अद्वितीय आईपी एड्रेस रेंज होना आवश्यक है। यह आवश्यक नहीं है।

VLAN एक अलग LAN है लेकिन यह एक ही तरह से वर्चुअल है। समान स्विच में नेटवर्क को अलग करने के लिए वर्चुअल LAN है। यह आपके स्विच में अलग प्रसारण डोमेन बनाएगा। लेकिन जब आप एक ही आईपी के साथ आभासी LANs बनाते हैं तो यह बेकार है।

इसके अलावा आपको अपने स्विच पर इंटरवलन रूटिंग को कॉन्फ़िगर करने की आवश्यकता है।


2
नहीं, एक ही सबनेट के साथ कई वीएलएएन होना असंभव नहीं है। यह असामान्य है और कुछ हद तक हतोत्साहित है लेकिन यह पूरी तरह से संभव है।
JFL

@ जेएफएल सच है, यह संभव है, या तो वीआरएफ या किसी अन्य विभाजक के रूप का उपयोग करके, लेकिन मुझे अभी तक इसके लिए कोई उपयोग मामला नहीं देखना है। कृपया मुझे ज्ञान दो।

@ जेएफएल मेरे लिए भी यही मुद्दा है। मैं अभी सिस्को पैकेट ट्रेसर में कोशिश करता हूं, इंटरवलन रूटिंग के साथ। मुझे नहीं पता कि सिस्को पैकेट ट्रैसर के साथ कोई समस्या है। यह काम नहीं है। मैं कोव से सहमत हूँ। यह वीआरएफ में संभव है।
इन्फ्रा

1
@ का कहना है कि यह एक अच्छा विचार नहीं था और न ही यह संभव था कि वे togtether को संवाद करें (लेकिन फिर भी यह NAT के साथ संभव है)। लेकिन मेरे पास कुछ उपयोग के मामले हैं। उदाहरण के लिए, मैं प्रदाताओं के साथ परस्पर संबंध रखता हूं जो कुछ अतिव्यापी RFC1918 नेटवर्क से गुजरते हैं। वे अलग-अलग वीएलएएन में एक ही स्विच से जुड़े हैं और एक-दूसरे के साथ संवाद नहीं करते हैं।
JFL

@ जेएफएल क्षमा करें यार मैं अभी नहीं देखता कि प्रारंभिक प्रश्न क्या तुलना करता है। हां यह संभव है कि इंटरलिंक के लिए ओवरलैपिंग आईपी पते का उपयोग करना या एनएटी का उपयोग करना, लेकिन मुझे नहीं लगता कि यह वास्तविक जीवन परिदृश्य को दर्शाता है।

1

विचार करें कि क्या होता है जब आपके पास घर पर एक लैन और आईपी 192.168.2.1 के साथ एक कंप्यूटर होता है। सड़क के नीचे आपके मित्र के घर पर एक LAN और IP 192.168.2.2 के साथ एक कंप्यूटर भी है। वे एक ही सबनेट पर हैं, इसलिए वे एक दूसरे से बात क्यों नहीं कर सकते?

इस तरह के उदाहरण में, आपके द्वारा पूछे जाने के कारण अलग है।

लेकिन एक वीएलएएन एक ही परिणाम प्राप्त करता है - यह एक नेटवर्क को अलग करता है, दूसरी परत पर।

मेरा कहना है कि हम आसानी से देख सकते हैं कि "आईपी पते एक ही सबनेट में हैं" यह निर्धारित करने के लिए पर्याप्त नहीं है कि पैकेट उनके बीच मार्ग कर सकता है या नहीं। अंतर्निहित टोपोलॉजी में भी खेलने का एक हिस्सा है।

इसे अपने चरम पर ले जाते हुए, सबसे निचली परत पर आपको वास्तव में डेटा को ट्रांसपोर्ट करने के लिए कुछ भौतिक सामग्री (अच्छी तरह से, ठीक, या हवा: डी) की आवश्यकता होती है। आपके कंप्यूटर एक ही घर में एक ही सबनेट पर हो सकते हैं लेकिन शारीरिक रूप से जुड़े नहीं हैं (या एक वायरलेस लिंक है) और फिर आप पैकेट को रूट किए जाने की उम्मीद नहीं करेंगे।


0

वीएलएएन का बिंदु नेटवर्क विभाजन है। आप सबनेट का उपयोग करके समान (कुछ कैविटीज़ एक तरफ) भी प्राप्त कर सकते हैं। चूंकि आपका सबनेट 2 अलग-अलग वीएलएएन में विभाजित है, इसलिए आपके डिवाइस एल 2 नेटवर्क पर संचार नहीं कर सकते हैं। आप VLANs के बीच संचार की अनुमति देने के लिए स्विच पर IRB इंटरफ़ेस सेटअप कर सकते हैं। वैकल्पिक रूप से, आप फ़ायरवॉल के माध्यम से ट्रैफ़िक को रूट कर सकते हैं और वीएलएएन के बीच चयनात्मक संचार की अनुमति दे सकते हैं। आदर्श रूप से, आपको अपने नेटवर्क को प्रत्येक वीएलएएन के लिए अलग-अलग सबनेट के लिए डिज़ाइन करना चाहिए और फिर वीएलएएन के बीच ट्रैफ़िक को फ़ायरवॉल करना चाहिए। उम्मीद है की यह मदद करेगा।


1
Nonononono इस स्थिति में IRB का उपयोग नहीं करते हैं ... समस्या यह है कि स्विच को कभी भी एक ही सबनेट में दो vlans के साथ कॉन्फ़िगर नहीं किया जाना चाहिए। सबसे अच्छा जवाब सभी मेजबानों को एक ही वीलन में एक सबनेट में रखा जाता है।
माइक पेनिंगटन

0

जब एक ईथरनेट कनेक्शन एक एकल वीएलएएन से अधिक होता है, तो उन सभी वीएलएएन में से एक को टैग किया जाना चाहिए । IEEE 802.1Q कंफर्टेबल VLAN टैग को ईथरनेट फ्रेम में उस स्थान पर रखा गया है, जहां फ्रेम का EtherType सामान्य रूप से होगा। वीएलएएन टैग का पहला भाग एक टैग प्रोटोकॉल पहचानकर्ता है , जो 0x8100 का निरंतर मूल्य है। नतीजतन, एक उपकरण जो IEEE 802.1Q टैग से अनजान है या उनसे यह उम्मीद न करने के लिए कॉन्फ़िगर किया गया है कि वे टैग किए गए फ़्रेम देखेंगे और सोचेंगे "यह न तो IPv4, ARP है और न ही IPv6; यह ईथर 0x8100, जो कुछ पूरी तरह से अलग है और मैं डॉन ' मुझे लगता है कि मैं इसे बिल्कुल समझता हूं। इसे अनदेखा करना सबसे अच्छा है। "

एक वीएलएएन-सपोर्टिंग स्विच अपने वीएलएएन टैग द्वारा प्रत्येक पोर्ट पर जाने वाले पैकेट को फ़िल्टर कर सकता है, और वैकल्पिक रूप से उस पोर्ट से आउटगोइंग ट्रैफ़िक पर एक चयनित वीएलएएन से वीएलएएन टैग को हटा सकता है (और पारस्परिक रूप से इस पोर्ट पर आने वाले ट्रैफ़िक में वीएलएएन टैग जोड़ सकता है), ताकि चयनित वीएलएएन का कोई भी ट्रैफ़िक उस विशेष पोर्ट से जुड़े डिवाइस के लिए सादे पूर्व 802.1Q ईथरनेट ट्रैफ़िक के रूप में दिखाई दे। ऐसे चयनित वीएलएएन को उस पोर्ट के लिए देशी वीएलएएन के रूप में जाना जाता है

802.1Q मानक एक ईथरनेट पोर्ट को एक ही समय में एक ही देशी वीएलएएन और टैग किए गए वीएलएएन की किसी भी संख्या का समर्थन करने की अनुमति देता है, लेकिन मैं समझता हूं कि एक पोर्ट और टैग किए गए ईथरनेट फ्रेम दोनों को एक ही समय में पास किया जाना कुछ हद तक एक समान कॉन्फ़िगरेशन है: ' यह याद रखने की आवश्यकता है कि पोर्ट / एनआईसी में मौजूद वीएलएएन में से एक अन्य सभी से अलग है और इसे अलग तरीके से कॉन्फ़िगर करने की आवश्यकता है। गलतियों के लिए प्रवण।

सिस्को शब्दावली में, एक स्विच पोर्ट को एक्सेस पोर्ट के रूप में या ट्रंक पोर्ट के रूप में कॉन्फ़िगर किया जा सकता है । एक पहुंच पोर्ट केवल एक एकल वीएलएएन तक पहुंच प्रदान करेगा और वीएलएएन टैग स्वचालित रूप से आउटगोइंग ट्रैफ़िक से छीन लिए जाएंगे और उस पोर्ट पर आने वाले ट्रैफ़िक पर जोड़ दिए जाएंगे। दूसरी ओर, एक ट्रंक पोर्ट, VLANs के विन्यास सेट पर ट्रैफ़िक पास करेगा, लेकिन सभी ट्रैफ़िक VLAN-टैग किए जाएंगे।

तो, एक ही स्विच पर दो अलग-अलग वीएलएएन में दो उपकरणों के आपके मामले के लिए, दोनों एक ही आईपी सबनेट पर पते का उपयोग करते हैं। क्या होता है यह निर्भर करेगा कि स्विच पोर्ट (और उपकरणों पर नेटवर्क इंटरफेस) वीएलएएन के बारे में कैसे कॉन्फ़िगर किए जाते हैं।

1.) बंदरगाहों को एक्सेस पोर्ट के रूप में स्विच करें, डिवाइस जिनमें वीएलएएन-पता नहीं है: स्विच पोर्ट "विपरीत" वीएलएएन के ट्रैफ़िक को फ़िल्टर करेगा, और इसलिए डिवाइस एक-दूसरे के ट्रैफ़िक को कभी नहीं देखेंगे। यह सवाल उठाता है कि क्या यह उनके लिए "समान नेटवर्क सेगमेंट पर" होने के रूप में सोचने के लिए समझ में आता है या नहीं।

2.) स्विच पोर्ट के रूप में ट्रंक पोर्ट दोनों वीएलएएन को पारित करने के लिए सेट होते हैं, डिवाइस वीएलएएन-जागरूक नहीं होते हैं: प्रत्येक डिवाइस सोचता है "ऐसा क्यों होता है कि अन्य डिवाइस मुझे उस अजीब एथरटाइप 0x8100 सामान भेज रहा है ??? मैं ऐसा नहीं बोलता।"

3.) बंदरगाहों को ट्रंक पोर्ट के रूप में स्विच करें केवल प्रत्येक वीएलएएन को पास करने के लिए सेट करें, डिवाइस वीएलएएन-जागरूक: आपको डिवाइस के नेटवर्क कॉन्फ़िगरेशन में वीएलएएन नंबर भी निर्दिष्ट करने की आवश्यकता होगी, लेकिन अंतिम परिणाम अनिवार्य रूप से मामले में जैसा है। # 1: डिवाइस एक-दूसरे के ट्रैफ़िक को नहीं देखेंगे।

4.) स्विच पोर्ट के रूप में ट्रंक पोर्ट दोनों वीएलएएन को पास करने के लिए सेट होते हैं, डिवाइस वीएलएएन-जागरूक हैं, लेकिन विभिन्न वीएलएएन से कॉन्फ़िगर किए गए हैं: अब यह स्वयं फ़िल्टरिंग करने वाले उपकरणों में वीएलएएन सपोर्ट लेयर है, लेकिन व्यावहारिक परिणाम मामलों में समान है # 1 और # 3: "विपरीत" डिवाइस का ट्रैफ़िक डिवाइस के नेटवर्क प्रोटोकॉल स्टैक में आईपी प्रोटोकॉल परत तक कभी नहीं पहुंचेगा।

5.) स्विच पोर्ट के रूप में ट्रंक पोर्ट दोनों वीएलएएन पास करने के लिए सेट होते हैं, डिवाइस को वीएलएएन जागरूकता के साथ कॉन्फ़िगर किया गया है, दोनों वीएलएएन डिवाइस में कॉन्फ़िगर किए गए हैं। यह आपके द्वारा पूछे गए से ऊपर और परे है। अब डिवाइस प्रभावी रूप से दोनों वीएलएएन पर मौजूद होगा।

चूंकि दोनों VLAN ईथरनेट स्तर पर अलग-अलग होने का दिखावा करते हैं, लेकिन एक ही IP सबनेट का उपयोग कर रहे हैं, तो क्या होता है यह इस बात पर निर्भर करेगा कि उपकरणों का IP रूटिंग कैसे लागू किया गया है। मुख्य महत्वपूर्ण विवरण यह होगा कि क्या आईपी स्टैक एक मजबूत होस्ट मॉडल या कमजोर होस्ट मॉडल का उपयोग करने के लिए डिज़ाइन किया गया है , और वास्तव में कैसे VLANs की अवधारणा को सिस्टम में एकीकृत किया गया है।

उदाहरण के लिए, लिनक्स किसी भी कॉन्फ़िगर किए गए टैग VLAN को अतिरिक्त वर्चुअल एनआईसी के रूप में प्रस्तुत करेगा, जो अंतर्निहित भौतिक एनआईसी की लिंक स्थिति को दर्शाता है लेकिन अन्यथा तकनीकी रूप से स्वतंत्र रूप से कार्य करता है। तो यह वैसा ही होगा जैसे आपने दो एनआईसी को दो अलग-अलग भौतिक नेटवर्क सेगमेंट में 100% ओवरलैपिंग आईपी सबनेट के साथ प्लग किया था: सिस्टम आने वाले ट्रैफ़िक को ठीक-ठीक प्राप्त कर सकता है, लेकिन यह मान लेगा कि आईपी एननेट से जुड़ा कोई भी गंतव्य बात करने के लिए अच्छा है। उस आईपी सबनेट में कोई अन्य होस्ट, और कभी भी (वर्चुअल, वीएलएएन-विशिष्ट) एनआईसी का उपयोग करेगा जो रूटिंग तालिका में पहले होता है ... और इसलिए कॉन्फ़िगरेशन उस क्रम के आधार पर काम कर सकता है या नहीं कर सकता है जिसमें विभिन्न भागों एनआईसी और वीएलएएन कॉन्फ़िगरेशन को आरंभीकृत किया गया है। आपको लिनक्स का उपयोग करने की आवश्यकता होगी '

दो अलग-अलग खंडों पर एक ही आईपी सबनेट का उपयोग करना एक लेयर -3 समस्या है, भले ही लेयर -2 में सेगमेंट को अलग करना भौतिक (= वास्तविक अलग एनआईसी) या तार्किक (= वीएलएएन के साथ निर्मित) हो। एक लेयर -3 समस्या को लेयर -3 सॉल्यूशन की आवश्यकता होगी: राउटर या किसी अन्य बॉक्स का उपयोग करके सबमेट्रिक-NAT में से एक सबनेट को IP सबनेट ओवरलैप को हटाने के लिए अलग-अलग डिवाइसों पर इसे संभालने की कोशिश करने की तुलना में अधिक सुरुचिपूर्ण होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.