VLAN の存在をしばらく無視します。3 つの個別のデバイスがあるとします。
ホストX、Y、Zが接続されているswitch_VX、switch_VY、およびswitch_VZ 。
ここで、ルーターに各スイッチへの個別のイーサネット ケーブルがあると仮定します。
ルーターには、3 つの異なるイーサネット ポートがあります。
eth_VX、eth_VY、eth_VZ
このセットアップでは、それがどのように機能するかは明らかです。
- 各スイッチには、使用しているプロトコル (IPv4、IPv6、AppleTalk、IPX など) 用の独自のレイヤー 3 プロトコル アドレス サブネットがあります。
- ルーターには、スイッチが使用しているのと同じアドレス範囲からのアドレスを持つ各インターフェイスの構成が必要です。
- 次に、ルーターはプロトコル アドレスを調べてホストに到達し、一致するインターフェイスを探し、適切なプロトコル -> MAC 変換メカニズムを使用してエンド ホストと通信します。
- IPv4 の場合、ルーターがルーティング テーブルを調べてeth_??を見つけることを意味します。、探しているホストの MAC アドレスを ARP テーブルで探します。
- 各ホストは、使用しているスイッチ上のサブネットからのアドレスで構成され、各ホストはルーターのアドレスをデフォルト ゲートウェイとして使用するように構成されます。
論理的には、まさにそれが機能する方法です-常に。ただし、サブネットごとに個別のスイッチ セットを使用するように制限するのは効率的ではありません。スイッチごとに個別のイーサネット ケーブルとルーターのポートを必要とするのは効率的ではありません。適切なサービスを行い、冗長ケーブルやルーターなどを追加したい場合は、さらにコストがかかります.
そのため、メーカーは物理トポロジを少し変更し、物理的なものの一部を代わりに構成されたソフトウェアに移動しました。ただし、デバイスはまだまったく同じ仕事をしています。
したがって、個別のスイッチの代わりに、デバイス (またはデバイスのセット) に個別の VLAN があります。上記の説明で、 switch_VXをswitch_vlan_Xに置き換えます。スイッチの VLAN 構成は、効果的に完全に独立したスイッチを作成します。独自の MAC アドレス テーブルを実行し、スパニング ツリーの独自のコピーを実行しています。スイッチの内部では、各イーサネット フレーム内に VLANID を記録する必要があります。これにより、間違ったポートに送信されないようにします。スイッチは、フレームを受信すると VLANID を追加し、送信する前にそれを削除します。したがって、エンド ホストは、それが起こっていることを知りません。それはすべて隠されています。
これにより、複数のスイッチが削除され、1 つのスイッチで VLAN を構成できます。
しかし、ルーターへのケーブルはまだ複数あります。そこで、ルーターに接続されたポートを特別なものとして扱うようにスイッチ エンジンを構成することで、これを修正しましょう。すべてのフレームの VLANID を削除する代わりに、VLANID を残したままフレームをルーターに送信しましょう。フレームの共通フォーマットについて合意する必要があります。これにより、ルーターはどこを見ればよいかを知ることができます。802.1Q は業界標準ですが、他にもいくつかのオプションがあります。ほとんどのベンダーは、VLANID を残すように構成されているポートを「トランク」ポートと呼んでいます。
現在、ルーターは単一のインターフェイスでフレームのストリームを取得していますが、削除する必要がある VLAN 識別子がそこに含まれています。ルーターにソフトウェアでそれをさせましょう。したがって、上記の説明では、異なるイーサネット インターフェイスの代わりに ; VLAN を理解するソフトウェア インターフェイスがあります。eth_VX に関するすべての記述を eth_vlan_X に置き換えます。これでルーターは、VLAN X の一部であるフレームをいつ取得したか、それがインターフェイス eth_vlan_x に関連付けられていることを認識し、VLANID を削除して適切に処理できます。ルーターがインターフェイス eth_vlan_x からフレームを送信する場合、すべてのフレームに VLANID X を挿入する必要があることを認識しています。
そのため、論理的なセットアップから始めて、物理的なレイアウトをより柔軟で効率的なものに変更しました。ただし、論理的には、独立した別のデバイスを使用するセットアップとまったく違いはありません。