VLAN typer

VLAN används för olika ändamål i moderna nätverk. Vissa typer av VLAN definieras baserat på trafikklasser, medan andra är inriktade på specifika funktioner. Nedan presenteras de typer av VLAN som är i fokus för detta avsnitt.

Default VLAN

Default-VLAN på en Cisco-switch är VLAN 1. Det innebär att alla switchportar automatiskt tillhör VLAN 1 om de inte specifikt har konfigurerats att tillhöra ett annat VLAN. Som standard är all kontrolltrafik på lager 2 associerad med VLAN 1.

Några viktiga punkter att komma ihåg om VLAN 1 inkluderar:

  • Alla portar tilldelas automatiskt VLAN 1 som standard.
  • Det ursprungliga eller ”native VLAN” är VLAN 1 som standard.
  • Hanterings-VLAN är VLAN 1 som standard.
  • VLAN 1 kan varken döpas om eller raderas.

Till exempel, om du använder kommandot ”show vlan brief” kommer du att se att alla portar för närvarande tillhör VLAN 1. Inga andra VLAN är aktiva, vilket innebär att nätverket fungerar med det förvalda VLAN 1 nätverket på samma sätt som hanterings-VLAN. Detta kan utgöra en säkerhetsrisk.

Data VLAN

En Data VLAN är konfigurerad att bära användargenererad trafik och inte VLAN-hanteringstrafik eller röst-trafik. Det är vanligt att separera röst- och VLAN-hanteringstrafik från vanlig datatrafik. En data VLAN kallas ibland som en User VLAN. Data VLAN används för att separera användargrupper per VLAN.

Data-VLAN konfigureras för att separera användargenererad trafik. Dessa kallas ibland användar-VLAN eftersom de delar upp nätverket i grupper av användare eller nätverksenheter. Ett modernt nätverk kan ha flera data-VLAN beroende på organisatoriska krav. Det är viktigt att notera att röst- och nätverkshanteringstrafik inte bör tillåtas på data-VLAN.

Native VLAN

När användartrafik från ett VLAN skickas till en annan switch måste den märkas med sitt VLAN-ID (tagg). För att stödja överföringen av taggad trafik används trunkportar mellan switchar. En trunkport, enligt 802.1Q-standard, infogar en 4-byte-tag i Ethernet-ramhuvudet för att identifiera det VLAN som ramen tillhör.

Det kan dock hända att en switch behöver skicka omärkt trafik (untagged) över en trunklänk. Otaggad trafik, som genereras av en switch eller äldre nätverksenheter, hanteras av 802.1Q trunkporten genom att placera omärkt trafik på det ”native VLAN”, vanligtvis VLAN 1 på en Cisco-switch.

En rekommenderad praxis är att konfigurera det ”native VLAN” som ett oanvänt VLAN, separerat från VLAN 1 och andra VLAN. Det är inte ovanligt att tilldela ett dedikerat VLAN för att fungera som det ”native VLAN” för alla trunkportar i den switch-baserad domänen.

Om det inte finns några tilldelade portar med det nativa VLAN och om inte finns någon trunk-port tas omarkerade ramar bort från trafiken.

Management VLAN

Ett management-VLAN är ett data-VLAN som avsätts specifikt för nätverkshanteringstrafik, vilket inkluderar protokoll som SSH, Telnet, HTTPS, HTTP och SNMP. Vanligtvis är VLAN 1 förinställt som management-VLAN på en L2-switch.

Voice VLAN

Voice VLAN är ett dedikerat VLAN som används för att stödja Voice over IP (VoIP). VoIP-trafik har specifika krav, inklusive:

  • Garanterad bandbredd för att säkerställa hög röstkvalitet.
  • Prioriterad överföring framför andra typer av nätverkstrafik.
  • Möjlighet att dirigeras runt överbelastade områden i nätverket.
  • Minimal fördröjning, vanligtvis mindre än 150 ms över nätverket.
  • För att möta dessa krav måste hela nätverket designas med stöd för VoIP.

I det presenterade exemplet är VLAN 150 avsett för att transportera rösttrafik. En studentdator, PC5, är ansluten till en Cisco IP-telefon, och telefonen är i sin tur ansluten till switch S3. PC5 befinner sig i VLAN 20, som används för elevdata.