Jawaban di atas cukup teknis. Pikirkan seperti ini:
Sebenarnya VLAN dan penandaan tidak lebih dari pemisahan logis jaringan berbeda dengan yang fisik. Sekarang apa artinya itu?
Jika tidak ada VLAN, Anda perlu satu sakelar untuk setiap domain siaran . Bayangkan pemasangan kabel yang terlibat dan juga jumlah potensial NIC yang diperlukan di host. Jadi pertama-tama, VLAN memungkinkan Anda memiliki beberapa konstruksi lapisan 2 independen dalam sakelar yang sama.
Karena sekarang Anda dapat memiliki beberapa jaringan pada setiap tautan / port, Anda harus entah bagaimana dapat membedakan paket mana yang termasuk dalam jaringan mana. Itu sebabnya mereka ditandai. Jika sebuah port membawa lebih dari satu VLAN, itu juga biasanya disebut trunk . (untuk n> 1 VLAN, setidaknya n-1 VLAN harus ditandai dan mungkin ada satu VLAN yang tidak ditandai, VLAN asli)
Umumnya Anda harus membedakan paket di port ingress (masuk "dari kabel") dan keluar (keluar "ke kabel"):
Ingress
ingress untagged: ini adalah di mana vlan asli port masuk. Jika switch memiliki beberapa VLAN yang dikonfigurasikan, Anda harus memberi tahu switch ke VLAN mana paket untagged yang masuk berada;
ingress tagged: well, jika itu masuk dalam tag, maka itu ditandai, dan Anda tidak bisa berbuat banyak tentang itu. Jika saklar tidak tahu tentang penandaan atau tentang VLAN yang tepat, itu akan menolaknya, kadang-kadang Anda harus mengaktifkan semacam ingress-filter sekalipun. Anda juga dapat memaksa port untuk menerima paket yang tidak ditandai atau diberi tag saja.
Jalan keluar
egress untagged: untuk setiap port Anda dapat memilih satu VLAN yang paket keluarnya pada port tersebut tidak ditandai (mis. karena host tidak mendukungnya, atau hanya satu VLAN yang diperlukan misalnya untuk PC, printer, dll.);
egress tagged: Anda harus memberi tahu sakelar VLAN mana yang harus tersedia di port dan jika lebih dari satu, semua kecuali satu harus ditandai.
Apa yang terjadi di dalam sakelar
Switch memiliki FDB ( F orwarding D ata B ase) yang
dalam sakelar yang tidak mampu VLAN (kadang-kadang disebut "tidak terkelola" atau "bodoh", ...): mengaitkan host (alamat MAC) ke port: FDB adalah tabel yang terdiri dari tupel dua elemen: (MAC, Pelabuhan)
dalam sebuah saklar yang mampu VLAN (kadang-kadang disebut "berhasil" atau "pintar", ...): associates (VLAN, MAC) tupel ke port: FDB adalah tabel yang terdiri dari tupel dari tiga elemen: (MAC, port , VLAN).
Satu-satunya batasan di sini adalah bahwa satu alamat MAC tidak dapat muncul dalam VLAN yang sama dua kali, bahkan jika pada port yang berbeda (pada dasarnya VLAN dalam switch yang mampu VLAN menggantikan gagasan port pada switch yang tidak mampu VLAN). Dengan kata lain:
- Mungkin ada beberapa VLAN per port (itulah sebabnya perlu ada tag di beberapa titik).
- Mungkin ada beberapa VLAN per port dan per MAC: alamat MAC yang sama dapat muncul di VLAN yang berbeda dan pada port yang sama (walaupun saya tidak akan merekomendasikan itu untuk keperluan kewarasan).
- Alamat MAC yang sama masih tidak dapat muncul pada VLAN yang sama tetapi pada port yang berbeda (host yang berbeda memiliki alamat MAC yang sama dalam jaringan layer 2 yang sama).
Semoga ini bisa sedikit membingungkan ;-)