Tải bản đầy đủ (.doc) (100 trang)

Đồ án tốt nghiệp đai học xây dựng mạng dựa trên công nghệ VLAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.1 MB, 100 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA VIỄN THÔNG
_____________
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG
HỆ LIÊN THÔNG
NIÊN KHÓA: 2009-2011
Đề tài:
CÁC CÔNG NGHỆ SỬ DỤNG TRONG HẠ TẦNG
MẠNG CHUYỂN MẠCH CỦA DOANH NGHIỆP
Mã số đề tài:
Sinh viên thực hiện:
MSSV:
Lớp:
Giáo viên hướng dẫn:
Hà Nội, Tháng 3 năm 2014
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NỘI DUNG:
- CHƯƠNG I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh
nghiệp
- CHƯƠNG II: Các công nghệ sử dụng trong hạ tầng mạng chuyển mạch của
doanh nghiệp
- CHƯƠNG III: Xây dựng mô hình mạng chuyển mạch của doanh nghiệp trên
thiết bị Cisco
MỤC LỤC
CHƯƠNG I: TỔNG QUAN VỀ KIẾN TRÚC HẠ TẦNG MẠNG CHUYỂN
MẠCH CỦA DOANH NGHIỆP 2


CHƯƠNG II: CÁC CÔNG NGHỆ SỬ DỤNG TRONG HẠ TẦNG MẠNG


CHUYỂN MẠCH CỦA DOANH NGHIỆP 13
 !"
#$%
"&$ !' !$($)*#+,
-./$ !012
2&34$5'6($//($)*6#+7
89/$/)-
CHƯƠNG III: XÂY DỰNG MÔ HÌNH MẠNG CHUYỂN MẠCH CỦA
DOANH NGHIỆP TRÊN THIẾT BỊ CỦA CISCO 45
":; /;()(-2
"<=>-2
""?3.-8
"-:5@A;BCD-8
"2ED2
MỤC LỤC HÌNH
CHƯƠNG I: TỔNG QUAN VỀ KIẾN TRÚC HẠ TẦNG MẠNG CHUYỂN MẠCH
CỦA DOANH NGHIỆP
Hình 1.1: Kiến trúc SONA 2
Hình 1.2: Lớp cơ sở hạ tầng mạng 4
Hình 1.3: Lớp tích hợp dịch vụ 4
Hình 1.4: Lớp ứng dụng 5
Hình 1.5: Mô hình phân lớp 6
Hình 1.6: Enrterprise Campus 7
Hình 1.7: Chức năng các lớp 7
Hình 1.8: Kiến trúc theo kiểu modular 9
Hình 1.9: Quy trình thiết kế PPDIOO 12
CHƯƠNG II: CÁC CÔNG NGHỆ SỬ DỤNG TRONG HẠ TẦNG MẠNG
CHUYỂN MẠCH CỦA DOANH NGHIỆP
Hình 2.1 Mô hình VLAN 13
Hình 2.2: Static VLAN (VLAN tĩnh) 14

Hình 2.3: Dynamic VLAN 15
Hình 2.4: VLAN thoại 15
Hình 2.5: Hoạt động của trunking 18
Hình 2.6: Chuẩn trung kế ISL 19
Hình 2.7: Chuẩn trung kế Dot 1q 19
Hình 2.8: Quá trình hoạt động của VTP 22
Hình 2.9: Routing VLAN dùng nhiều liên kết vật lý 26
Hình 2.10: Routing VLAN dùng Router – on a Stick 27
Hình 2.11: So sánh việc sử dụng interface và subinterface 28
Hình 2.12: Bridging loop trong mạng 29
Hình 2.13: Không có STP, broadcast tạo Feedback loop 29
Hình 2.14: Định dạng của một DIXv2 Ethernet frame 30
Hình 2.15: Frame unicast cũng có thể gây ra Bridging Loop và làm sai lệnh
bảng bridge 31
Hình 2.16 : Hai trường của BID 31
Hình 2.17: Bầu chọn Root Bridge 34
Hình 2.18 : Bầu chọn Root Port 34
Hình 2.19: Bầu chọn Designated Port 36
Hình 2.20: Sự thay đổi cây spanning tree 39
Hình 2.21: Mô tả hoạt động của MST 43
MỤC LỤC BẢNG
Bảng 2.1: Bảng tóm tắt một số tính năng ở các mode của VTP Error:
Reference source not found
Bảng 2.2: Bảng thông báo tổng kết broadcast VTP Error: Reference source
not found
Bảng 2.3: Thông báo tập hợp con VTP Error: Reference source not found
Bảng 2.4: Error: Reference source not found
Bảng 2.5:Danh sách chi phí mới 32
Bảng 2.6:Bảng giá trị path cost 35
Bảng 2.7:Các trạng thái của STP 37

Bảng 2.8:Mô tả các mô hình kết nối của RSTP 41
Bảng 2.9:So sánh trạng thái của 802.1D và 802.1w 42
Bảng 2.10:Vai trò các cổng trong RSTP 42

LỜI MỞ ĐẦU
Cùng với sự phát triển của đất nước, những năm gần đây các ngành kinh tế quốc dân
đều phát triển mạnh mẽ, và ngành công nghiệp viễn thông cũng không là ngoại lệ. Số người
sử dụng các dịch vụ mạng tăng đáng kế, theo dự đoán con số này đang tăng theo hàm mũ.
Ngày càng có nhiều các dịch vụ mới và chất lượng dịch vụ cũng được yêu cầu cao hơn.
Nhiều công nghệ mạng đã được ra đời và phát triển trong đó có “CÔNG NGHỆ VLAN”.
Với những ưu thế vượt trội của mình về tính kinh tế, hiện nay công nghệ VLAN được sử
dụng rất phổ biến ở hầu hết các doanh nghiệp vừa và nhỏ tại Việt Nam.
Để hiểu rõ hơn về công nghệ VLAN và ứng dụng của VLAN trong các doanh nghiệp hiện
nay. Do đó, em chọn đề tài thực tập tốt nghiệp với đề tài “CÔNG NGHỆ VLAN”
Sau đây là bài báo cáo với cấu trúc như sau:
Chương 1: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Chương 2: Các công nghệ sử dụng trong hạ tầng mạng chuyển của doanh nghiệp
Chương 3: Xây dựng mô hình mạng chuyển mạch của doanh nghiệp trên thiết bị Cisco
Trên cơ sở những kiến thức được tích luỹ được trong thời gian học tập chuyên ngành Điện
Tử – Viễn Thông tại trường Học Viện Công Nghệ Bưu Chính Viễn Thông và gần một tháng
thực tập tại Trung Tâm Tin Học Vnpro - Công ty TNHH Tư Vấn và Dịch Vụ Chuyên Việt
Vnpro, em đã hoàn thành bản báo cáo thực tập tốt nghiệp này.
Hoàn thành bản báo cáo thực tập này em xin chân thành cảm ơn thầy í đã tận tình hướng
dẫn em trong suốt quá trình thực tập tốt nghiệp.
Em xin chân thành cảm ơn các cán bộ tại Trung Tâm đã tạo điều kiện và giúp đỡ em trong
suốt quá trình thực tập tại Trung Tâm.
Do kiến thức còn hạn chế nên trong quá trình thực tập và hoàn thành bài báo cáo không
tránh khỏi những mặt hạn chế. Rất mong Thầy bỏ qua và góp ý để báo cáo này được hoàn
thiện hơn. Một lần nữa em xin chân thành cảm ơn!
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp

CHƯƠNG I: TỔNG QUAN VỀ KIẾN TRÚC HẠ TẦNG MẠNG CHUYỂN
MẠCH CỦA DOANH NGHIỆP
1.1 Giới thiệu tổng quan
Hiện nay, hầu hết các ứng dụng mới đều yêu cầu rất nhiều tài nguyên của hệ thống và
băng thông mạng, cũng như các yêu cầu về điều khiển, giám sát mạng. Để một doanh
nghiệp vừa và nhỏ, với một số vốn đầu tư ban đầu hạn chế, có thể tiếp cận được với các
công nghệ hiện đại, bắt kịp sự phát triển của thế giới thì cần các giải pháp mang tính đột
phá. Hệ thống mạng mới phải đạt được các yếu tố:
• Chi phí đầu tư hợp lý bao gồm các thiết bị trong hệ thống, có thể tái sử dụng các thiết
bị đã có đồng thời đảm bảo giá trị sử dụng của các thiết bị trong mộtthời gian dài, tối ưu hóa
chi phí đầu tư ban đầu.
• Hệ thống phải đạt được các tiêu chuẩn mở, khả năng nâng cấp hệ thống dễ dàng theo
sự phát triển của công ty và khả năng bảo toàn vốn.
• Hệ thống sử dụng phù hợp với các quy chuẩn quốc tế tránh sử dụng những công nghệ
mang tính cục bộ.
• Hệ thống sử dụng những công nghệ phổ biến có nhiều công ty hổ trợ kỹ thuật tránh
phụ thuộc vào sự hổ trợ của một công ty duy nhất.
• Hệ thống phải có tính linh hoạt và tính sẵn sàng cao, sử dụng vật tư thiết bị của các
nhà sản xuất có uy tín và có đối tác tại thị trường Việt Nam.
• Đáp ứng được nhu cầu phục vụ người dùng, đối tác và khách hàng khác nhau.
1.2 Phân tích thiết kế hệ thống mạng Cisco
Trong suốt 50 năm qua, công việc kinh doanh doanh tiến một bước dài về năng suất và
có lợi thế trong việc cạnh tranh thông qua việc sử dụng truyền thông và công
nghệ thông tin. Mạng Campus phát triển trong 20 năm qua đã trở thành chìa khóa trong lĩnh
vực tin học và cơ sở hạ tầng thông tin. Mối tương quan về sự phát triển của doanh nghiệp và
truyền thông ngày càng đi lên, và môi trường mạng cũng đang trải qua một giai đoạn khác
của sự phát triển. Sự phức tạp của mạng lưới kinh doanh ngày càng tăng, vì vậy đòi hỏi phải
tạo ra môi trường mà trong đó phải hoàn thiện hơn mô hình cũ bao gồm các tính năng và
dịch vụ để tạo thành mạng Campus ngày nay.
1.2.1 Kiến trúc mạng Cisco Enterprise

1.2.1.1 SONA
a. Khái niệm
Kiến trúc mạng định hướng dịch vụ (SONA-Service Oriented
Network Architecture) của Cisco đã đưa ra nền tảng định hướng cho các doanh nghiệp
nhằm phát triển một hệ thống mạng thông tin thông minh(IIN – Intelligent Information
Network), cho phép tối ưu hóa các ứng dụng, các nguồn lực và các quy trình kinh doanh.
Kiến trúc mạng định hướng dịch vụ của Cisco dựa trên một nguyên tắc cơ bản đó là việc
đầu tư một cách đúng đắn vào hệ thống mạng, một hệ thống mạng có thể tăng năng suất,
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 2
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
hiệu quả hoạt động, đảm bảo sự vững vàng ổn định trong kinh doanh, giảm thiểu chi phí và
cải thiện mối liên kết, hiệu chỉnh giữa hệ thống công nghệ thông tin với mức độ ưu tiên của
công việc kinh doanh.
b. Ứng dụng SONA vào thiết kế
Trong SONA, các ứng dụng ở tầng Application được tích hợp trong hạ
tầng mạng và được đưa vào phần cứng chạy trực tiếp trên cơ sở hạ tầng mạng. Các ứng
dụng được đẩy xuống hạ tầng tạo thành tầng dịch vụ nằm trên hệ thống mạng, phục vụ trực
tiếp cho các ứng dụng mới trên tầng Application như chặn thư rác, CSDL, thư di động, nhận
dạng bằng tần số vô tuyến…Những ứng dụng này được chia thành ứng dụng nghiệp vụ
chuyên ngành và ứng dụng làm việc tương tác
Hình 1.1: Kiến trúc SONA
Có rất nhiều ứng dụng được đưa xuống tầng dịch vụ ví dụ: dịch vụ bảo mật, dịch vụ về hệ
thống mạng di động, lưu trữ, truyền thông hợp nhất, xác thực, tính toán tốc độ cao…Cơ sở
hạ tầng mạng do đó thông minh hơn vì không đơn thuần chỉ lưu chuyển thông tin mà còn
cung cấp rất nhiều dịch vụ. Khi các ứng dụng mới trên tầng Application cần thì chỉ việc gọi
các dịch vụ này. Thông thường, triển khai giải pháp, dịch vụ mới cần có ứng dụng kèm
theo. Với SONA, các ứng dụng nền đã được tích hợp trong hệ thống mạng nên không phải
mất công triển khai nữa. Nói cách khác là doanh nghiệp khi cần phát triển dịch vụ nào đó thì
hạ tần cho dịch vụ đã được phát triển tương ứng.
c. Mô hình kiến trúc SONA

SONA gồm có 3 lớp:
Lớp cơ sở hạ tầng mạng: Lớp này chứa các thành phần chuyển
mạch, định tuyến và các yếu tố để nâng cao hiệu suất bao gồm khả năng bảo mật và độ tin
cậy. Lớp này có nhiệm vụ liên kết các khối chức năng theo kiến trúc phân tầng có trật tự.
Bao gồm nền tảng thiết kế mạng (foudational network designs) và các dịch vụ liên quan
(related essential services) mà từ đó tạo nên các khối cấu trúc trong cơ sở hạ tầng mạng.
Mục đích của tầng này là cung cấp những công nghệ cho việc thiết kế các module mạng
hoặc xây dựng theo từng khối cấu trúc để có thể để có thể chuyển giao nhau linh động, bảo
mật, chất lượng vận hành, có khả năng mở rộng và có khả năng chịu đựng rủi ro.
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 3
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Hình 1.2: Lớp cơ sở hạ tầng mạng
Lớp dịch vụ tương tác: Lớp này hổ trợ các ứng dụng thiết yếu và các
lớp cơ sở hạ tầng mạng. Tiêu chuẩn hóa mạng lưới cơ sở và ảo hóa được sử dụng để cho
phép bảo mật các dịch vụ thoại với quy mô tốt hơn. Một kiến trúc mạng chuẩn có thể được
nhân đôi và tiếp tục sao chép vào quy mô mạng lưới. Bao gồm 2 phần: Transparent Service
(dịch vụ trong suốt) và Exposed service (dịch vụ gia tăng).
Transparent services: có thể được dùng trong việc tăng tốc và cải tiến những phương thức
của các ứng dụng chạy trên mạng. Và đây cũng là đặc điểm của loại dịch vụ này.
Transparent services hoạt động trên một phương thức là trong suốt (transparent) với cấp ứng
dụng và dịch vụ. Một số loại transparent services: Dynamic routing, Switching and VLANs,
Server load balancing, MPLS và MPLS VPNs, Network Firewalls, Intrusion Detection
System (IDS) và Intrusion Prevention System (IPS), Wide Area Application Services
(WAAS), XML Firewall,…
Exposed services: đươc thiết kế cho viêc tương tác với mức ứng dụng hệ thống bằng việc
cung cấp các giao diện có thể truy nhập dưới dạng các API và các giao thức chung. Exposed
service có thể cho phép các kỹ sư mạng và các người phát triển hệ thống phần mềm trong
doanh nghiệp được phân chia vào trong các thông tin, trạng thái hoạt động và tình trạng của
mạng cho các dịch vụ và các data chưa sẵn sàng hoạt động. Những dịch vụ này có thể trả về
thông tin hay dc khởi động và thực thi trong hệ thống mạng này. Ngoài ra, còn có thể truy

cập thẳng tới hệ thống bên ngoài thông qua các public interface. Một số dịch vụ sử dụng
exposed services: Wireless/mobility location services, Intergrated services router IVR
scripting,…
Mục đích lớp này là đưa ra những nguyên tắc để có thể triển khai các ứng dụng. Bên cạnh
đó còn có thể tăng tốc và cải tiến các ứng dụng đó.
Hình 1.3: Lớp tích hợp dịch vụ
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 4
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Lớp ứng dụng: Lớp này cho phép các ứng dụng của hệ thống được
thực thi; kết nối 2 mô hình vật lý và mô hình logic để tạo nên một cơ sở hạ tầng mạng.
Những ứng dụng này hoạt động như là một “khách hàng” của các dịch vụ mạng (gồm
transparent và exposed). Một vài lớp ứng dụng của hệ thống mà ngày nay sử dụng: Unified
Communications Directory Access (with AXL/XML/SOAP); Unified Communication Click
– to – Dial; IP Phone Web Services (using XML/HTTP).
Hình 1.4: Lớp ứng dụng
d. Lợi ích của SONA
Kiến trúc SONA cung cấp nền tảng, mạng lưới dịch vụ đáp ứng tốt
nhu cầu của doanh nghiệp. Các tiêu chí:
Khả năng mở rộng: SONA tách chức năng thành các lớp cho phép sự phát triển và mở rộng
nhiệm vụ tổ chức. Mô đun và các hệ thống phân cấp cho các tài nguyên mạng được thêm
vào cho phép tăng cường tối đa.
Tình trạng sẵn có: SONA cung cấp các dịch vụ cần thiết từ bất kỳ vị trí trong doanh nghiệp
và vào bất kỳ thời gian nào. Hệ thống được xây dựng có tính dự phòng và khả năng phục
hồi cao để tránh thời gian down của mạng.
Hiệu suất: SONA cung cấp thời gian phản ứng nhanh chóng đáp ứng thông lượng đảm bảo
chất lượng dịch vụ trên mỗi ứng dụng. Hệ thống được cấu hình để tối đa hóa thông lượng
của ứng dụng(QoS).
Quản lý: SONA cung cấp quản lý cấu hình,giám sát thực hiện và phát hiện lỗi. Công cụ
quản lý mạng được sử dụng để phát hiện và sửa lỗi mạng trước khi ứng dụng bị ảnh hưởng.
Hiệu quả: SONA cung cấp các dịch vụ mạng với chi phí hợp lý, sử dụng tối đa nguồn lực

hiện có làm giảm chi phí đầu tư.
1.2.1.2 Thiết kế theo mô hình mạng phân lớp
.a Tổng quan
Phương thức thiết kế phân lớp (Hierarchical) ra đời và trở thành một
kiến trúc phổ biến trong gần chục năm trở lại đây, được áp dụng để thiết kế các hệ thống
mạng với quy mô trung bình cho đến qui mô lớn. Phương thức thiết kế này sử dụng các lớp
để đơn giản hóa công việc thiết kế hệ thống mạng. Mỗi lớp có thể tập trung vào các chức
năng cụ thể, cho phép người thiết kế lựa chọn đúng các hệ thống và các tính năng cho mỗi
lớp.
Với một hệ thống mạng được thiết kế có cấu trúc phân lớp nhằm tránh sự phức tạp hóa
trong mạng, việc chia ra các lớp nhỏ giúp nhóm những thiết bị, các giao thức kết nối và tính
năng cụ thể cho từng lớp một, giải quyết các sự cố một cách nhanh nhất liên quan trực tiếp
tới một lớp nào đó.
Cấu trúc hệ thống mạng được thiết kế theo mô hình kiến trúc thiết kế hiện đại với 3 lớp
mạng chức năng bao gồm : lớp mạng trục xương sống (Core Network), lớp mạng phân bố
(Distribution Network) và lớp mạng truy cập (Access Network).
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 5
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Hình 1.5: Mô hình phân lớp
Với hệ thống Enrterprise Campus thì cũng được chia ra làm 3 lớp bao gồm: Building Core,
Building Distribution, Building Access
Hình 1.6: Enrterprise Campus
Theo cấu trúc trên thì việc phân bố các thiết bị chuyển mạch đa lớp ở ba phân lớp mạng
khác nhau bao gồm các thiết bị chuyển mạch lớp 2 tại lớp truy cập mạng (access network)
và các thiết bị chuyển mạch lớp 2 và 3 tại lớp mạng trục và phân bố (distribution, core
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 6
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
network) cung cấp được khả năng hoạt động cao và độ tin cậy trong việc cung cấp dịch vụ
trên mạng.
Khái niệm mô hình mạng ba lớp dựa trên vai trò của từng lớp đó trong hệ thống mạng , nó

cũng tương tự khái niệm mô hình mạng OSI chia ra dựa trên vai trò của từng lớp trong việc
truyền dữ liệu.
C Chức năng của từng lớp
Lớp Core: Có nhiệm vụ chuyển tiếp lưu thông với tốc độ cao nhất, là
một đường trục tốc độ cao và được thiết kế để chuyển các gói tin càng nhanh càng tốt. Điều
này rất quan trọng với khả năng kết nối vì cung cấp một mức độ cao sẵn sàng và thích ứng
với những thay đổi rất nhanh chóng.
Lớp Distribution: Cung cấp các chính sách liên quan đến các hoạt
động kết nối, là tập hợp các closet dây và sử dụng các thiết bị chuyển mạch để phân nhóm
các công việc theo phân đoạn và cô lập các vấn đề trong mạng khu vực.
Lớp Access: Cung cấp truy cập cho các User/Workgroup vào mạng
Hình 1.7: Chức năng các lớp
 Các quan điểm
Sử dụng mô hình mạng với cấu trúc phân lớp mang lại sự thuận tiện
trong thiết kế, cụ thể trong triển khai, dể dàng để quản lý và giải quyết sự cố. Và cũng đáp
ứng được các yêu cầu về tính mềm dẻo trong hệ thống mạng.
Hầu như tất cả các hệ thống mạng được thiết kế theo mô hình mạng 3 lớp. Mô hình này đặc
biệt có giá trị khi sử dụng phân cấp giao thức định tuyến và tổng hợp, đặc trưng là OSPF,
nhưng nó cũng hữu ích trong việc làm giảm tác động thất bại và những thay đổi trong hệ
thống mạng.
Thiết kế này cũng đơn giản hoá việc triển khai thực hiện và xử lý sự cố, ngoài việc góp
phần dự báo và quản lý. Những lợi ích này làm tăng thêm rất nhiều chức năng của hệ thống
mạng và sự phù hợp của mô hình này để giải quyết mục tiêu thiết kế mạng. Sau đây là một
cái nhìn sâu hơn về các lợi ích được đề cập đến của mô hình:
• Scalability (khả năng mở rộng) : Được hiển thị trong các mô hình trước đây , khả
năng mở rộng thường bị hạn chế trong thiết kế mạng mà không sử dụng mô hình 3 lớp.
Trong khi có thể còn những hạn chế trong mô hình phân cấp, việc tách chức năng trong hệ
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 7
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
thống cung cấp điểm mở rộng mà không kể các tác độngđến các phần khác của hệ thống

mạng.
• Easier implementation (Dễ dàng thực hiện): Bởi vì các mô hình phân chia mạng
thành luận lý và vật lý, nhà thiết kế thấy rằng các mô hình có thể sử dụng để bổ sung. Một
sự cố trong hệ thống mạng gây ra cũng không tác động đáng kể đến phần còn lại của hệ
thống. Ngoài ra, các lớp Distribution và Access có thể được càiđặt độc lập. Khi các lớp
Core và Distribution được hoàn thành, nhà thiết kế có thể di chuyển các mạch được sử dụng
cho các kết nối tạm thời, đưa mạng nhỏ vào mạng lớn hơn.
• Easier troubleshooting (Dễ dàng xử lý sự cố): Với cách bố trí hợp lý của mô hình,
phân cấp các mạng thường được dễ dàng để khắc phục sự cố hơn các hệ thống mạng khác
bằng kích thước và phạm vi. Tránh tình trạng những vòng lặp định tuyến để xử lý sự cố và
thiết kế phân cấp thường làm việc để giảm số vòng lặp.
• Predictability (Khả năng dự báo): Năng lực lập kế hoạch thường dễ dàng hơn trong
phân cấp mô hình, vì sự cần thiết của năng lực thường tăng lên khi di chuyển dữ liệu tới lớp
Core. Giống như một cái cây, nơi mà các thân phải thực hiện thêm các chất dinh dưỡng để
nuôi các cành, các lá, lõi liên kết tất cả các phần khác của mạng và do đó phải có đủ năng
lực để di chuyển dữ liệu.
Ngoài ra, phần core thường kết nối với các trung tâm dữ liệu doanh nghiệp thông qua kết nối
tốc độ cao để cung cấp số liệu cho các ngành, các địa điểm từ xa.
Manageability (Khả năng quản lý): Phân cấp mạng lưới thiết kế này thường dễ dàng hơn quản
lý vì những lợi ích khác. Dự đoán các luồng dữ liệu, khả năng mở rộng, triển khai thực hiện
độc lập, và đơn giản xử lý sự cố tất cả các đơn giản hóa việc quản lý mạng.
1.2.1.3 Thiết kế theo mô đun
Phương thức thiết kế theo mô đun (Modular) được xem như là phương
thức bổ sung cho phương thức thiết kế Hierarchical. Trong một hệ thống mạng qui mô lớn,
nói chung sẽ bao gồm nhiều vùng mạng phục vụ các hoạt động và chức năng khác nhau.
Việc thiết kế theo mô đun cho một hạ tầng mạng lớn bằng việc tách biệt các vùng mạng với
chức năng khác nhau, cũng đang là một phương pháp thiết kế được sử dụng rộng rãi trong
thiết kế hạ tầng mạng cho các doanh nghiệp, các công ty, và các tổ chức lớn (gọi tắt là
Enterprise). Phương thức thiết kế Modular có thể được chia làm ba vùng chính, mỗi vùng
được tạo bởi các mô đun mạng nhỏ hơn:

• Enterprise campus: Bao gồm các module được yêu cầu để xây dựngmột mạng
campus đỏi hỏi tính sẵn sàng cao, tính mềm dẻo và linhhoạt.
• Enterprise edge: Hội tụ các kết nối từ các thành phần khác nhau tạiphía rìa mạng của
Enterprise. Vùng chức năng này sẽ lọc lưu thông từcác module trong Enterprise edge
và gửi chúng vào trong vùngEnterprise campus. Enterprise edge bao gồm tất cả các
thành phầnthiết bị để đảm bảo truyền thông hiệu quả và bảo mật giữa Enterprise
campus với các hệ thống bên ngoài, các đối tác, mobile users, và mạngInternet.
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 8
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
• Service provider edge: Các module trong vùng này được triển khai bởicác nhà cung
cấp dịch vụ, chứ không thuộc về Enterprise. Các moduletrong Service provider edge
cho phép truyền thông với các mạng khác sử dụng các công nghệ WAN và các ISPs
khác nhau.
Hình 1.8: Kiến trúc theo kiểu modular
1.2.1.4 Thiết kế bảo mật cho hệ thống mạng
Phương thức thiết kế bảo mật cho hệ thống mạng được sử dụng là Kiến
trúc an ninh cho các Doanh nghiệp – SAFE (Security Architecture for Enterprise Networks),
được xây dựng dựa trên nền tảng các công nghệ an ninh mạng tiên tiến nhất để bảo vệ các
cuộc tấn công từ bên ngoài và bên trong của hệ thống mạng các doanh nghiệp. SAFE đem
lại sự linh hoạt và khả năng mở rộng cao bao gồm khả năng dự phòng vật lý và cấu hình
thiết bị khi có sự cố hay bị kẻ xấu tấn công vào hệ thống mạng. Khái niệm Module được sử
dụng trong SAFE giúp cho việc tổ chức hệ thống an ninh được chặt chẽ và cho phép công
việc thiết kế triển khai hệ thống an ninh mạng một cách linh hoạt theo từng Module một
(Module by Module), trong khi vẫn đảm bảo được yêu cầu theo chính sách an ninh đặt ra
cho từng giai đoạn.
Kiến trúc SAFE bao gồm các module sau:
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 9
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
• Corporate Internet Module: Corporate Internet Module tập trung chủ yếu các kết
nối của người dùng bên trong hệ thống mạng (Internal user) truy cập Internet và các

kết nối từ người dùng bên ngoài (Internet user) truy cập vào hệ thống các máy chủ
Public Servers của doanh nghiệp như HTTP, FTP, SMTP và DNS. Ngoài ra trong
Module này còn cung cấp dịch vụ truy cập từ xa bằng công nghệ VPN hay quay số
truyền thống dial-up.
• Campus Module: Campus Module chủ yếu tập trung các máy trạm làm việc, hệ thống
máy chủ và kiến trúc chuyển mạch lớp 2 và lớp 3. Campus Module bao gồm nhiều
thành phần hợp nhất thành một Module thống nhất được mô tả bằng mô hình kết nối
tổng quát sau:
Campus Module có cấu trúc thiết kế tương tự mô hình mạng Campus truyền thống và
cũng được chia theo 3 lớp là Core, Distribution và Access Layer. Tuy nhiên ở lớp Access
thì Campus Module được phân làm 3 Module bảo vệ gồm Building Module (users),
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 10
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Management Module và Server Module. Với sự phân cấp bảo vệ trong Campus Module
giúp cho việc thiết lập hệ thống an ninh mạng được linh động và độc lập giữa các Module,
nhờ vậy công việc tổ chức và quản trị trở nên dễ dàng hơn và giúp cho doanh nghiệp có thể
mở rộng, gia cố và khắc phục các vấn đề an toàn cho hệ thống mạng khi có sự cố xảy ra.
• WAN Module: WAN Module chỉ có một kết nối duy nhất đến các mạng khác cách xa
nhau về mặt địa lý thông qua các đường truyền thuê bao riêng. Các khả năng có thể bảo vệ
các cuộc tấn công vào WAN Module gồm:
o IP spoofing-IP spoofing có thể được ngăn chặn thông qua Layer 3 filtering
o Unauthorized access - Tránh các truy cập trái phép bằng việc giới hạn và
kiểm soát các kiểu giao thức sử dụng từ chi nhánh kết nối về Trung tâm thông
qua Router
Nguyên lý thiết kế hệ thống mạng bảo mật: An ninh mạng phải được thiết lập dựa trên các
nguyên tắc sau:
• Bảo vệ có chiều sâu (defense in depth): Hệ thống phải được bảo vệ theo chiều sâu,
phân thành nhiều tầng và tách thành nhiều lớp khác nhau. Mỗi tầng và lớp đó sẽ được thực
hiện các chính sách bảo mật hay ngăn chặn khác nhau. Mặt khác cũng là để phòng ngừa khi
một tầng hay một lớp nào đó bị xâm nhập thì xâm nhập trái phép đó chỉ bó hẹp trong tầng

hoặc lớp đó thôi và không thể ảnh hưởng sang các tầng hay lớp khác.
• Sử dụng nhiều công nghệ khác nhau: Không nên tin cậy vào chỉ một công nghệ hay
sản phẩm công nghệ bảo đảm an ninh cho mạng của một hãng nào đó. Bởi nếu như sản
phẩm của hãng đó bị hacker tìm ra lỗ hổng thì dễ dàng các sản phẩm tương tự của hãng đó
trong mạng cũng sẽ bị xuyên qua và việc phân tầng, phân lớp trong chính sách phòng vệ là
vô nghĩa. Vì vậy khi tiến hành phân tầng, tách lớp, nên sử dụng nhiều sản phẩm công nghệ
của nhiều hãng khác nhau để hạn chế nhược điểm trên. Đồng thời sử dụng nhiều cộng nghệ
và giải pháp bảo mật kết hợp để tăng cường sức mạnh hệ thống phòng vệ như phối hợp
Firewall làm công cụ ngăn chặn trực tiếp, IDS làm công cụ "đánh hơi", phản ứng phòng vệ
chủ động, Anti-virus để lọc virus v.v
• Các tiêu chuẩn đáp ứng: Các sản phẩm bảo mật phải đáp ứng một số chứng nhận tiêu
chuẩn như Common Criteria, ISO/IEC 15408:2005 và ISO/IEC 18405:2005 EAL4, ICSA
Firewall và VPN, FIPS-140
1.2.2 Quy trình triển khai PPDIOO
1.2.2.1 Tổng quan
Để thiết kế một hệ thống mạng đáp ứng nhu cầu của khách hàng hay một
tổ chức nào đó thì mục tiêu kỹ thuật và các ràng buộc kỹ thuật phải được xác định.Cisco đã
chính thức hoá chu trình sống của một mạng thành 6 giai đoạn: Prepare (chuẩn bị ), Plan
(kế hoạch), Design (thiết kế) , Implement (thực hiện) , (Operate) hoạt động và (Optimize)
tối ưu hoá .
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 11
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Hình 1.9: Quy trình thiết kế PPDIOO
1.2.2.2 Các giai đoạn cụ thể
• Prepare: giai đoạn này bao gồm việc thiết lập các yêu cầu của cá nhân,
tổ chức , phát triễn một chiến lược mạng, và đề xuất một kiến trúc mạng mới cao cấp hơn,
xác định các công nghệ tốt nhất có thể hỗ trợ kiến trúc.
• Plan: giai đoạn này liên quan đến việc xác định các yêu cầu mạng
dựatrên các mục tiêu, cơ sở vật chất, nhu cầu của người dùng, từ đó đưara kế hoạch phát
triễn mạng đang có hay làm một mạng mới. Việc lên kế hoạch là cần thiết để giúp quản lý

các nhiệm vụ, trách nhiệm, các cột mốc quan trọng và nguồn lực cần thiết để thực hiện thay
đổi cho hệthống mạng. Các kế hoạch dự án phải phù hợp với phạm vi, chi phí, thông số tài
nguyên được thành lập trong các yêu cầu ban đầu.
• Design: Trong giai đoạn thiết kế, các chuyên gia thiết kế mạng sẽ phát
triển và trình bày các thiết kế ở mức độ chi tiết mà họ sẽ thực hiện để đáp ứng yêu cầu cho
các nhu cầu sử dụng hiện tại cũng như tính sẵn sàng, bảo mật, khả năng mở rộng và hiệu
suất của hệ thống mạng.
• Implement: Sau khi giai đoạn thiết kế hoàn thành, việc thực hiện
sẽđược triễn khai và tiến hành theo đúng bản thiết kế.
• Operate: giai đoạn này là đưa hệ thống vào sử dụng để giám sát
vàkiểm tra tính sẵn sàng, ổn định của hệ thống, có thể thêm hay bớt thiết bị nếu không cần
thiết trong giai đoạn này để giảm chi phí và tối ưu hoá hệ thống .
• Optimize: Ở giai đoạn này, hệ thống mạng sẽ được hoàn tất. Tuy
nhiên, Cisco tiếp tục làm việc với bạn để xác định và thiết lập các ưu tiên cải tiến hệ thống.
Xử lý sự cố, tối ưu hóa hệ thống. Trong quátrình PPDIOO, giai đoạn tối ưu hóa có thể đề
xuất thiết kế lại mạng mới nếu trong quá trình sử dụng có vấn đề về hệ thống hay phát sinh
lỗi hoặc không đáp ứng được nhu cầu.
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 12
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
CHƯƠNG II: CÁC CÔNG NGHỆ SỬ DỤNG TRONG HẠ TẦNG MẠNG
CHUYỂN MẠCH CỦA DOANH NGHIỆP
2.1 Công nghệ VLAN
2.1.1 Khái niệm
VLAN (Virtual area network) là một mạng chuyển mạch được phân chia theo
chức năng, các nhóm dự án hoặc các văn phòng ứng dụng mà không quan tâm dến vị trí địa
lý của người sử dụng
Ví dụ: Giả sử một công ty có 3 bộ phận là: Engineering, Marketing, Accounting, mỗi bộ
phận trên lại trải ra trên 3 tầng. Để kết nối các máy tính trong một bộ phận với nhau thì ta có
thể lắp cho mỗi tầng một switch. Điều đó có nghĩa là mỗi tầng phải dùng 3 switch cho 3 bộ
phận, nên để kết nối 3 tầng trong công ty cần phải dùng tới 9 switch. Rõ ràng cách làm

trên là rất tốn kém mà lại không thể tận dụng được hết số cổng (port) vốn có của một
switch. Chính vì lẽ đó, giải pháp VLAN ra đời nhằm giải quyết vấn đề trên một cách đơn
giản mà vẫn tiết kiệm được tài nguyên.
Hình 2.1 Mô hình VLAN
Như hình vẽ trên ta thấy mỗi tầng của công ty chỉ cần dùng một switch, và switch này
được chia VLAN. Các máy tính ở bộ phận kỹ sư (Engineering) thì sẽ được gán vào
VLAN Engineering, các PC ở các bộ phận khác cũng được gán vào các VLAN tương
ứng là Marketing và kế toán (Accounting). Cách làm trên giúp ta có thể tiết kiệm tối đa
số switch phải sử dụng đồng thời tận dụng được hết số cổng (port) sẵn có của switch.
2.1.2 Phân loại VLAN
Khi VLAN được cung cấp ở switch lớp Access, thì các đầu cuối người dùng phải
có một vài phương pháp để lấy các thành viên đến nó. Có 2 kiểu tồn tại trên Cisco Catalyst
Switch đó là:
 VLAN tĩnh (Static VLAN )
 VLAN động (Dynamic VLAN)
 VLAN thoại
2.1.2.1 VLAN tĩnh (Static VLAN)
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 13
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
VLAN này được tạo ra nhờ việc phân chia theo cổng. Việc gán các cổng
switch vào một VLAN là đã tạo một VLAN tĩnh. Khi các thiết bị khi được kết nối vào mạng
thì nó sẽ được kết nối vào VLAN trên cổng mà nó kết nối, nếu người dùng thay đổi cổng
kết nối và cần truy cập vào một VLAN nào đó thì người quản trị cần phải khai báo cổng vào
VLAN phù hợp.
Hình 2.2: Static VLAN (VLAN tĩnh)
2.1.2.2 VLAN động (Dynamic VLAN)
Đây là dạng VLAN hiếm gặp ngoài thực tế và chúng được tạo nên dựa
vào việc xác định địa chỉ MAC. Với VLAN dạng này thì cần một máy chủ VMPS (VLAN
Management Policy Server) để có thể đăng ký các cổng của switch vào các VLAN dựa vào
địa chỉ MAC nguồn của thiết bị gắn vào. Tính năng VLAN động sẽ thiết lập VLAN và các

thành viên kết nối vào dựa vào MAC của thiết bị, để xác định thiết bị đó thuộc VLAN nào
thì nó sẽ truy vấn cơ sở dữ liệu trên máy chủ VMPS và ấn định cấu hình cổng của node đó
vào đúng VLAN.
Hình 2.3: Dynamic VLAN
2.1.2.3 VLAN thoại
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 14
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Như chúng ta đã biết, dữ liệu thoại là loại dữ liệu rất nhạy cảm với độ
trễ thế nên ta phải thiết lập một VLAN dành riêng cho thoại để khắc phục vấn đề trên. Trên
VLAN cho phép chúng ta thiết lập QoS để có thể phân luồng dữ liệu data và voice data
stream một cách hiệu quả. Nhờ vậy mà chỉ một cổng Ethernet duy nhất được thiết lập cho
người dùng có thể có 1 kết nối dành cho thoại và 1 dành cho dữ liệu. Kết nối dữ liệu từ PC
đến IP-Phone luôn hoạt động ở kiểu truy xuất (mode access), còn từ IP-Phone đến switch sẽ
là một kết nối trung kế (trunk) để dữ liệu thoại có thể tách ra khỏi các dữ liệu khác.
Hình 2.4: VLAN thoại
2.1.3 Triển khai VLAN
Để thực thi VLAN, ta phải xem xét số thành viên của VLAN, thông thường số
VLAN sẽ phụ thuộc vào kiểu lưu lượng, kiểu ứng dụng, phân đoạn các nhóm làm việc phổ
biến và các yêu cầu quản trị mạng. Môt nhân tố quan trong cần xem xét là mối quan hệ giữa
các VLAN và kế hoạch sử dụng địa chỉ IP. Cisco giới thiệu một sự tương thích 1-1 giữa
VLAN và các mạng con, nghĩa là nếu một mạng con với một mask 24 bit được sử dụng cho
một VLAN, như vậy có nhiều nhất 254 thiết bị trong VLAN và các VLAN không mở rộng
miền lớp 2 đến Distribution Switch. Trong trường hợp khác, VLAN không đi đến Core của
mạng, và khối Switch khác. Ý tưởng này giữ cho miền broadcast và lưu lượng không cần
thiết ra khỏi khối Core.
Các VLAN được chia trong khối Switch bằng hai cách cơ bản sau:
 End-to-end VLAN
 Local VLAN
2.1.4.1 End – to – end VLAN
Các End-to-end VLAN cho phép các thiết bị trong một nhóm sử dụng

chung tài nguyên. Bao gồm các thông số như server lưu trữ, nhóm dự án và các phòng ban.
Mục đích của các End-to-end VLAN là duy trì 80% thông lượng trên VLAN hiện thời. Một
End-to-end VLAN có các đặc điểm sau:
• Các user được nhóm vào các VLAN độc lập về vị trí vật lý nhưng lại phụ thuộc vào
nhóm chức năng hoặc nhóm đặc thù công việc.
• Tất cả các user trong một VLAN nên có cùng kiểu truyền dữ liệu 80/20 (80% băng
thông cho VLAN hiên thời/ 20% băng thông cho các truy cập từ xa).
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 15
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
• Như một user di chuyển trong một khuôn viên mạng, VLAN dành cho user đó không
nên thay đổi.
• Mỗi VLAN có những bảo mật riêng cho từng thành viên.
• Như vậy, trong End-to-end VLAN, các user sẽ được nhóm vào thành những nhóm dựa
theo chức năng, theo nhóm dự án hoặc theo cách mà những người dùng đó sử dụng tài
nguyên mạng.
2.1.4.2 Local VLAN
Nhiều hệ thống mạng mà cần có sự di chuyển tới những nơi tập trung tài
nguyên, End-to-end VLAn trở nên khó duy trì. Những user yêu cầu sử dụng nhiều nguồn tài
nguyên khác nhau, nhiều trong số đó không còn ở trong VLAN của chúng nữa. Bởi sự thay
đổi về địa điểm và cách sử dụng tài nguyên. Các VLAN được tạo ra xung quanh các giới
hạn địa lý hơn là giới hạn thông thường.
Vị trí địa lý có thể rộng như toàn bộ một toà nhà, hoặc cũng có thể nhỏ như một switch
trong một wiring closet. Trong một cấu trúc VLAN cục bộ, đó là một cách để tìm ra nguyên
tắc 20/80 trong hiệu quả với 80% của thông luợng truy cập từ xa và 20% thông lượng hiện
thời tới user. Điều này trái ngược với End-to-end VLAN. mặc dù hình thái mạng này user
phải đi qua thiết bị lớp 3 để đạt được 80% tài nguyên khai thác. Thiết kế này cho phép cung
cấp cho một dự định, một phương thức chắc chắn của việc xác nhận tài nguyên.
2.1.2.4 Private VLAN
Các kỹ sư có thể thiết kế VLAN với nhiều mục đích. Trong nhiều
trường hợp ngày nay, các thiết bị có thể nằm trong cùng một VLAN do cùng chung một vị

trí đặt máy. Vấn đề bảo mật là một trong nhưng yếu tố khác trong thiết kế VLAN: các thiết
bị khác nhau trong các VLAN khác nhau không “nghe” broadcast. Thêm vào đó, việc chia
các host ra các VLAN khác nhau sẽ dẫn đến yêu cầu dùng routers hoặc các multilayer
switch giữa các subnets và các kiểu thiết bị này thường có thêm nhiều chức năng bảo mật.
Trong một vài trường hợp, nhu cầu tăng tính bảo mật bằng cách tách các thiết bị bên trong
một VLAN nhỏ sẽ xung đột với mục đích thiết kế sử dụng các địa chỉ IP sẵn có.
Tính năng private VLAN của Cisco giúp giải quyết vấn đề này. Private VLAN cho phép
một switch tách biệt các host như thể các host này trên các VLAN khác nhau trong khi vẫn
dùng duy nhất một IP subnet. Một tình huống phổ biến để triển khai private VLAN là trong
phòng data center của các nhà cung cấp dịch vụ. Nhà cung cấp dịch vụ có thể cài đặt một
router và một switch. Sau đó, SP sẽ gắn các thiết bị từ các khách hàng khác nhau vào cùng
một switch. Private VLAN cho phép SP (service provider) dùng một subnet duy nhất cho cả
toà nhà, cho các cổng khác nhau của khách hàng sao cho nó không thể giao tiếp trực tiếp
trong khi vẫn hỗ trợ tất cả các khách hàng trong một switch duy nhất.
Về mặt ý niệm, một private VLAN bao gồm các đặc điểm sau:
• Các cổng cần giao tiếp với tất cả các thiết bị khác.
• Các cổng cần giao tiếp với nhau và với các thiết bị khác, thường là routers.
• Các công giao tiếp chỉ với những thiết bị dùng chung.
Để hỗ trợ những nhóm port trên, một private VLAN bao gồm primary VLAN và một hoặc
nhiều secondary VLAN. Các port trong primary VLAN được gọi là promicuous có nghĩa là
nó có thể gửi và nhận frame với bất kỳ port nào khác, kể cả với những port được gán vào
secondary VLAN. Các thiết bị được truy cập chung, chẳng hạn như routers hay server
thường được đặt vào trong primary VLAN. Các port khác, chẳng hạn như các port của
khách hàng sẽ gắn vào một trong những secondary VLAN. Secondary VLAN thường có
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 16
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
một trong hai dạng là community VLAN và isolated VLANs. Các kỹ sư sẽ chọn lựa kiểu
tùy thuộc vào thiết bị có là một phần của tập hợp các cổng cho phép gửi frame vào và ra
(community VLAN). Còn kiểu isolated port sẽ không thể truyền đến các port khác ngoài
VLAN.

Sự giao tiếp giữa các port:
• Community port : Port này chỉ giao tiếp với chính nó và Promiscuous port
• Promiscuous port: Port này có thể giao tiếp được với 2 loại port kia
• Isolated port : Port này chỉ giao tiếp được với Promiscuous port
2.2 Trunking
2.2.1 Khái niệm
Thuật ngữ Trunking bắt nguồn từ công nghệ Radio và công nghệ điện thoại.
Trong công nghệ radio, một đường Trunk là một đường dây truyền thông mà trên đó truyền
tải nhiều kênh tín hiệu radio. Trong công nghiệp điện thoại, khái niệm thuật ngữ Trunking là
kết hợp giữa đường truyền thông điện thoại hoặc các kênh điện thoại giữa hai điểm. Một
trong các điểm có thể là một tổng đài. Ngày nay, nguyên lý trunking được chấp nhận sử
dụng trong công nghệ mạng chuyển mạch. Một đường Trunk là kết nối vật lý và logic giữa
2 switch. Trong khuôn khổ môi trường chuyển mạch VLAN, một đường Trunk là một kết
nối point-to-point để hỗ trợ các VLAN trên các switch liên kết với nhau. Một đường được
cấu hình Trunk sẽ gộp nhiều liên kết ảo trên một liên kết vật lý để chuyển tín hiệu từ các
VLAN trên các switch với nhau dựa trên một đường cáp vật lý.
2.2.2 Hoạt động của trunking
Giao thức Trunking được phát triển để nâng cao hiệu quả quản lý việc lưu
chuyển các Frame từ các Vlan khác nhau trên một đường truyền vật lý.Thiết lập các thỏa
thuận cho việc sắp xếp các Frame vào các cổng được liên kết ở hai đầu đường trunk.
Có 2 kỹ thuật trunking là: Frame Filtering và Frame Tagging:
• Frame Filtering (cơ chế lọc khung): là một kỹ thuật khảo sát các thông tin đặc biệt trên
mỗi khung.Cung cấp một cơ chế điều khiển quản trị ở mức cao.
• Frame Tagging: phân biệt các Frame và dễ dàng quản lý cũng như phân phát các
Frame nhanh hơn.Các tag được thêm vào trên đường gói tin đi ra vào đường trunk và được
loại bỏ khi ra khỏi đường trunk. Các gói tin có gắng tag không phải là gói tin Broadcast.
VLAN trunking hoạt động dựa vào quá trình gọi là VLAN tagging. Đây là quá trình mà
switch gửi sẽ add một header vào frame trước khi gửi qua đường trunk. Header này sẽ mang
một thông tin gọi là VLAN ID. Dựa vào VLAN ID, bên switch gửi sẽ cho biết frame đó
thuộc VLAN nào và bên nhận sẽ từ đó mà đưa đến đúng vlan là frame cần đến.

SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 17
Chương I: Tổng quan về kiến trúc hạ tầng mạng chuyển mạch của doanh nghiệp
Hình 2.5: Hoạt động của trunking
Hình trên cho ta một cái nhìn sơ qua về VLAN trunking. Như ta thấy, 2 switch có cùng các
vlans, được nối với nhau qua một đường vật lý gọi là đường trunk. Ta cũng có thể thấy rằng
các ethernet frame khi đi qua đường trunk sẽ thêm vào một header chứa VLAN ID.
2.2.3 Chuẩn trung kế VLAN: ISL và 802.1Q
2.2.3.1 ISL ( Inter – Switch Link )
ISL là giao thức đóng gói frame đặc trưng của Cisco cho kết nối nhiều
switch. Nó được dùng chính trong môi trường Ethernet, chỉ hỗ trợ trên các router và switch
của Cisco. Khi một frame muốn đi qua đường trunk đến switch hay router khác thì ISL sẽ
thêm 26 byte header và 4 byte trailer vào frame. Trong đó VLAN ID chiếm 10 bit, còn phần
trailer là CRC để đảm bảo tính chính xác của dữ liệu.
Thông tin thẻ được thêm vào đầu và cuối mỗi frame, nên ISL còn được gọi là đánh thẻ kép.
ISL có thể chạy trong môi trường point-to-point, và có thể hỗ trợ tối đa 1024 VLAN (do
VLAN ID chiếm 10 bit).
Hình 2.6 biểu diễn frame Ethernet được đóng gói và chuyển tiếp ra liên kết trunk. Vì thông
tin thẻ được thêm vào ở đầu và cuối frame nên đôi khi ISL được đề cập như là thẻ đôi. Nếu
một frame được định trước cho một liên kết truy cập, thì việc đóng gói ISL (cả phần header
lẫn trailer) không được ghi lại vào trong frame trước khi truyền. Nó chỉ giữ thông tin ISL
cho liên kết trunk và thiết bị có thể hiểu giao thức.
SV: Phạm Hoài Khánh Lớp: Đ09VTH2 Trang 18

×