Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
  Derniers articles
  • Pourquoi un VPN d'accès distant est…
  • Qu'est-ce qu'un WAN cellulaire ? 
  • Quelles sont les utilisations d'un r…
  • Est-ce VPN fonctionne sur différent…
  • Comment configurer le MPLS VPN BGP O…
  • Comment faire pour modifier un domai…
  • Comment mettre en place un VPN de Li…
  • Quel est l’avantage d’utiliser Hub …
  • Comment garder VPN Vivant sur ​​un i…
  • Quelle communauté électronique fou…
  •   Réseaux virtuels
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux virtuels

    L'administrateur réseau souhaite séparer les hôtes dans la construction de deux VLAN numérotés 20 et 30 Quelles instructions sont vraies concernant la configuration VLAN?

    Voici une ventilation de la configuration VLAN et de la façon dont elle s'applique à la séparation des hôtes dans le bâtiment A:

    Concepts clés

    * VLAN (réseau local virtuel): Un VLAN est un regroupement logique des appareils sur un réseau, quel que soit leur emplacement physique. Il vous permet d'isoler le trafic et d'améliorer la sécurité.

    * ID VLAN: Un numéro unique attribué à chaque VLAN. Cet identifiant est utilisé pour identifier le trafic appartenant à ce VLAN.

    * tronc VLAN: Un lien physique (comme un câble) qui transporte le trafic de plusieurs VLAN. Cela vous permet de segmenter le réseau tout en utilisant une seule connexion.

    * Tagging VLAN: Un processus qui ajoute des informations VLAN aux paquets de données. Ces informations aident les commutateurs à déterminer le VLAN correct pour le paquet.

    Révles déclarations sur la configuration VLAN pour la construction d'un

    1. VLAN 20 et 30 doivent être configurés sur les commutateurs reliant les hôtes. Ceci est essentiel pour que les commutateurs reconnaissent et séparaient le trafic appartenant à chaque VLAN.

    2. Les hôtes dans VLAN 20 ne pourront pas communiquer directement avec les hôtes dans VLAN 30. Il s'agit d'un avantage clé des VLAN:isoler le trafic pour améliorer la sécurité et le contrôle.

    3. Un interrupteur de routeur ou de couche 3 est généralement nécessaire pour permettre la communication entre VLAN 20 et VLAN 30. Les VLAN sont des concepts de couche 2 et le routage est requis pour la communication entre les VLAN séparés.

    4. La configuration VLAN sur les commutateurs déterminera les segments de réseau pour les hôtes. Vous devrez configurer les ports des commutateurs attribués à chaque VLAN.

    Considérations supplémentaires

    * Adhésion VLAN: Vous devrez configurer la façon dont les hôtes sont affectés à chaque VLAN. Cela pourrait être fait à travers:

    * Affectation statique: Configurer manuellement l'appartenance VLAN de chaque hôte sur le commutateur.

    * Affectation dynamique: Utilisation de protocoles comme 802.1x ou un étiquetage VLAN pour attribuer automatiquement les hôtes aux VLAN.

    * ports de tronc: Si vous avez besoin de connecter les commutateurs pour prendre en charge les VLAN 20 et 30, vous devrez configurer les ports de tronc sur les commutateurs. Ces ports peuvent transporter du trafic pour plusieurs VLAN.

    Exemple de scénario

    Disons que vous avez deux interrupteurs dans le bâtiment A:Switch A et Switch B.

    * commutateur A: Les hôtes de VLAN 20 se connectent à Switch A.

    * commutateur b: Les hôtes de VLAN 30 se connectent à Switch B.

    * routeur: Un routeur est connecté au commutateur A et au commutateur B pour activer la communication entre les deux VLAN.

    En configurant les VLAN sur les commutateurs et en utilisant le routeur pour acheminer le trafic, vous avez effectivement séparé les hôtes en deux segments de réseau distincts.

    Rappelez-vous: Les étapes de configuration spécifiques varieront en fonction du type de commutateurs et de routeur que vous utilisez.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • PVS détecte-t-il les vulnérabilités en fonction du trafic réseau au lieu d'analyser activement l…
  • Comment créer un VPN d'accès 
  • Quels types de données peuvent être transmises sur un réseau ? 
  • Quelle est l’importance de la mémoire virtuelle dans notre gestion ? 
  • Dans un réseau large (WAN), comment résoudrez-vous un problème avec le sytem de nom de domaine? 
  • Quels sont les inconvénients du réseautage de nouvelle génération de NGN et comment les résoudr…
  • Quelles sont les utilisations d'un réseau privé virtuel? 
  • Comment accéder à distance via un VPN 
  • Comment mettre en place un logiciel de VPN Accueil 
  • Comment configurer un VPN Microsoft 
  • Connaissances Informatiques © http://www.ordinateur.cc