• VLAN - شبکه محلی مجازی. معرفی

    پیاده سازی VLAN در دستگاه های سیسکو

    در دستگاه‌های سیسکو، VTP (پروتکل VLAN Trunking) دامنه‌های VLAN را برای ساده‌سازی مدیریت فراهم می‌کند. VTP همچنین هرس ترافیک را انجام می دهد و ترافیک VLAN را فقط به سوئیچ هایی هدایت می کند که دارای پورت های VLAN هدف هستند (عملکرد هرس VTP). سوئیچ های سیسکو عمدتاً از پروتکل 802.1Q Trunk به جای ISL اختصاصی قدیمی (Inter-Switch Link) برای اطمینان از قابلیت همکاری اطلاعات استفاده می کنند.

    به طور پیش فرض، هر پورت سوئیچ دارای یک VLAN1 یا مدیریت VLAN است. شبکه کنترل را نمی توان حذف کرد، اما می توان آن را ایجاد کرد شبکه های اضافیبه VLAN ها و این VLAN های جایگزین می توان به صورت اختیاری پورت هایی اختصاص داد.

    VLAN بومییک پارامتر در هر پورت است که شماره VLAN را مشخص می کند که همه بسته های بدون برچسب دریافت می کنند.

    تعیین عضویت در VLAN

    راه حل های زیر برای این وجود دارد:

    • توسط پورت (بر اساس پورت، 802.1Q): یک VLAN به صورت دستی به یک پورت سوئیچ اختصاص داده می شود. اگر چندین VLAN باید با یک پورت مطابقت داشته باشد (مثلاً اگر اتصال VLAN از چندین سوئیچ عبور کند)، این پورت باید یک عضو Trunk باشد. فقط یک VLAN می تواند تمام بسته هایی را که به هیچ VLAN اختصاص داده نشده است (در اصطلاح 3Com, Planet, D-Link, Zyxel, HP -) دریافت کند. بدون برچسب، در اصطلاح سیسکو - VLAN بومی). سوئیچ این VLAN را به تمام فریم های دریافتی که هیچ تگ ندارند، تگ می کند. VLAN های مبتنی بر پورت محدودیت هایی دارند.
    • توسط آدرس MAC (مبتنی بر MAC): عضویت VLANe بر اساس آدرس MAC ایستگاه کاری است. در این حالت، سوئیچ دارای جدولی از آدرس‌های MAC همه دستگاه‌ها به همراه VLAN‌هایی است که به آن‌ها تعلق دارند.
    • مبتنی بر پروتکل: داده های لایه 3-4 در هدر بسته برای تعیین عضویت VLAN استفاده می شود. به عنوان مثال، -machines را می توان به VLAN اول، و AppleTalk -machines را به دومی ترجمه کرد. عیب اصلی این روش این است که استقلال لایه ها را نقض می کند، بنابراین به عنوان مثال، انتقال از IPv4 به IPv6 منجر به اختلال در شبکه می شود.
    • بر اساس احراز هویت: هنگام استفاده از پروتکل 802.1x، دستگاه ها را می توان به طور خودکار بر اساس داده های احراز هویت کاربر یا دستگاه به VLAN منتقل کرد.

    مزایای

    • جابجایی، افزودن دستگاه ها و تغییر اتصالات آنها به یکدیگر را آسان تر می کند.
    • به دست آورد مدرک کارشناسی ارشدکنترل اداری به دلیل وجود دستگاهی که مسیریابی لایه 3 را بین VLAN ها انجام می دهد.
    • مصرف پهنای باند در مقایسه با وضعیت یک دامنه پخش کاهش می یابد.
    • با کاهش ارسال پیام پخش، استفاده از CPU غیر تولیدی را کاهش می دهد.
    • پیشگیری از طوفان پخش و پیشگیری از حلقه.

    همچنین ببینید

    منابع

    • Andrew Tanenbaum، 2003، "شبکه های کامپیوتری"، Pearson Education International، نیوجرسی.

    پیوندها

    • نسخه استاندارد 802.1Q IEEE 1998 (نسخه 2003) (نسخه 2005)
    • راهنمای OpenWRT برای VLAN ها: یک راهنمای مبتدی خوب برای همه VLAN ها ارائه می دهد
    • برخی از سوالات متداول در مورد VLAN ها
    • VLAN در Xgu.ru - اطلاعات دقیق در مورد پیکربندی و استفاده از VLAN در حالت فعال تجهیزات شبکهسیسکو و HP ProCurve و سیستم های عامللینوکس و FreeBSD
    • VLAN ها: VLAN ها به عنوان مثال Cisco Catalyst
    • امکانات سوئیچ های مدرن برای سازماندهی شبکه های مجازی

    بنیاد ویکی مدیا 2010 .

    ببینید "VLAN" در سایر فرهنگ لغت چیست:

      vlan- vlan … Dictionnaire des rimes

      - (از انگلیسی Virtual Local شبکه منطقه ای) محلی مجازی شبکه کامپیوتریکه به عنوان VLAN نیز شناخته می شود، گروهی از هاست ها با مجموعه ای از الزامات مشترک هستند که به گونه ای تعامل دارند که گویی به ... ... ویکی پدیا متصل هستند.

      vlan- [vlɑ̃] interj. 1803; onomat. ♦ Onomatopée imitant un bruit fort et sec. "پاتاتراس!" vlan! پیف پف رونق! » (A. Daudet). شکل. (وحشیانه مشروط) Et vlan ! dans les gencives (ر.ک. Et toc). ⇒VLAN، onomat. et subst. ماسک I. اونومات.

      بنابراین، اگر دانش خاصی در مورد ویژگی های تجهیزات و مهارت های برون سپاری فناوری اطلاعات دارید، می توانید نیازهای مشتری را حتی در تجهیزات اقتصادی مانند سوئیچ D-Link DGS1100-24 برآورده کنید.

      همه مردم، درود بر شما!

      امروز یک سری مقالات کوچک در مورد VLAN ها شروع خواهم کرد. بیایید با اینکه چیست، برای چیست، چگونه آن را پیکربندی کنیم شروع کنیم، و سپس عمیق تر خواهیم شد و به تدریج، اگر نه همه، بیشتر از همه فرصت هایی که VLAN ها در اختیار ما قرار می دهند، مطالعه می کنیم.

      بنابراین، به یاد داشته باشید، ما در مورد مفهومی مانند؟ فکر کنم یادت هست ما همچنین در مورد این واقعیت صحبت کردیم که چندین نوع آدرس وجود دارد:.

      بر این اساس، ما یک مفهوم مقدماتی دیگر خواهیم داشت. دامنه پخش او واقعاً چیست؟

      اگر یک فریم/بسته ارسال شود، پخش شود (اگر فریم است، قسمت آدرس مقصد، همه بیت ها برابر با یک هستند، یا در شکل شانزدهم آدرس MAC برابر است با: FF FF FF FF FF FF) سپس این فریم به تمام پورت های سوئیچ فرستاده می شود، به جز جایی که فریم از آن دریافت شده است. این زمانی اتفاق می‌افتد که، برای مثال، سوئیچ ما مدیریت نشده باشد، یا اگر مدیریت شود، اما همه در یک VLAN باشند (در ادامه در مورد آن بیشتر توضیح خواهیم داد).
      در اینجا لیستی از دستگاه هایی است که این فریم های پخش را دریافت می کنند و به آنها حوزه پخش می گویند.

      حالا بیایید تصمیم بگیریم VLAN چیست؟

      VLAN - شبکه محلی مجازی، یعنی. مقداری شبکه مجازی. این برای چیست؟

      VLAN به ما این امکان را می دهد که دامنه های پخش را روی یک سوئیچ جدا کنیم. آن ها اگر یک سوئیچ داشته باشیم، برخی از پورت ها را به یک VLAN و دیگری را به دیگری اختصاص می دهیم. و دو دامنه پخش متفاوت خواهیم داشت. البته امکانات به این محدود نمی شود. من در مورد آنها بیشتر صحبت خواهم کرد، همه به تدریج.

      به طور خلاصه، VLAN به مدیر این امکان را می دهد که با تقسیم کردن آن به چند زیرشبکه (به عنوان مثال، شبکه حسابداران، شبکه مدیران و غیره) با انعطاف پذیری بیشتری یک شبکه ایجاد کند، به عبارت دیگر، VLAN به ترکیب دستگاه ها با برخی از مشترکین کمک می کند. مجموعه ای از الزامات در گروه تک، و آن را از سایر گروه های جدا شده مشابه جدا کنید.

      من فوراً رزرو می کنم که VLAN ها روی آن کار می کنند سطح OSIلایه 2.
      به یاد بیاورید که وقتی فریم را در نظر گرفتیم، هیچ فیلدی برای VLAN وجود نداشت. پس چگونه تعیین کنیم که این یا آن فریم متعلق به کدام VLAN است؟

      چندین استاندارد وجود دارد.

      1. IEEE 802.1Q - این استاندارد باز است. این استاندارد یک فریم خاص را مشخص می کند که با برچسب گذاری به برخی از VLAN ها متصل شده است.
      برچسب‌گذاری تابعی از سوییچ (یا هر دستگاه دیگری است که VLAN را می‌فهمد) که یک تگ 4 بایتی را در فریم اترنت وارد می‌کند. روش برچسب گذاری داده های هدر را تغییر نمی دهد، بنابراین تجهیزاتی که از فناوری VLAN پشتیبانی نمی کنند می توانند به راحتی چنین فریمی را از طریق شبکه ارسال کنند و برچسب را حفظ کنند.

      پس از درج تگ VLAN، قاب به این صورت خواهد بود.

      بر اساس شکل آنها می بینیم که تگ VLAN از 4 فیلد تشکیل شده است که آنها را شرح می دهیم:

      - 2 بایت شناسه پروتکل برچسب (TPID) - این شناسه پروتکل است، در مورد ما 802.1Q است، در شکل شانزدهم این فیلد به نظر می رسد: 0x8100.

      - اولویت - فیلدی برای تعیین اولویت طبق استاندارد 802.1p (در مورد آن در مقالات بعدی). اندازه این فیلد 3 بیت (8 مقدار 0-7) است.

      - نشانگر قالب متعارف (CFI). نشانگر قالب کانونی، اندازه این فیلد 1 بیت است. این فیلد فرمت مک آدرس را نشان می دهد (1 مخروطی است، 0 متعارف نیست.)

      - VLAN ID، در واقع، این چیزی است که ما امروز اینجا هستیم 🙂 VLAN ID. اندازه فیلد 12 بیت است، می تواند مقداری از 0 تا 4095 داشته باشد.

      هنگام استفاده از VLAN (برچسب گذاری) طبق استاندارد 802.1Q تغییراتی در فریم ایجاد می شود بنابراین لازم است مقدار FCS را مجدداً محاسبه کرد که در واقع توسط سوئیچ انجام می شود.

      استاندارد 802.1Q دارای چیزی به نام Native VLAN، به طور پیش فرض Native VLAN ID است برابر با یک(قابل تغییر است)، Native VLAN با این واقعیت مشخص می شود که این VLAN برچسب گذاری نشده است.

      2. پیوند بین سوئیچ (ISL). پروتکلی که توسط سیسکو توسعه یافته است و فقط می تواند بر روی تجهیزات خود استفاده شود.
      این پروتکل قبل از پذیرش 802.1Q توسعه یافته است.
      در حال حاضر، ISL دیگر روی سخت افزارهای جدیدتر پشتیبانی نمی شود، اما ممکن است همچنان با این پروتکل مواجه شوید، بنابراین باید با آن آشنا شویم.

      بر خلاف 802.1Q، که در آن یک برچسب گذاری فریم ساده انجام شد (قرار دادن 4 بایت در داخل قاب)، در اینجا از فناوری کپسوله سازی استفاده می شود، یعنی یک هدر اضافه می شود که حاوی اطلاعاتی در مورد VLAN است. VLAN ISL بر خلاف 802.1Q از 1000 VLAN پشتیبانی می کند.

      قاب را به شکل گرافیکی در نظر بگیرید، این کپسولاسیون چگونه به نظر می رسد.

      در اینجا ما می توانیم بلافاصله اولین و شاید اساسی ترین اشکال ISL را ببینیم - این افزایش قاب به میزان 30 بایت است (26 بایت هدر و 4 بایت FCS).

      بیایید ISL Header را با جزئیات بیشتری در نظر بگیریم، بیایید ببینیم چه چیزی در تعداد زیادی بایت در آنجا ذخیره می شود!

      • آدرس مقصد (DA) - آدرس گیرنده، یک آدرس چندپخشی ویژه در اینجا نشان داده شده است که نشان می دهد فریم با استفاده از ISL محصور شده است. آدرس چندپخشی می تواند 0x01-00-0C-00-00 یا 0x03-00-0c-00-00 باشد.
      • نوع - طول فیلد 4 بیت، نشان دهنده پروتکلی است که در قاب محصور شده است. می تواند چندین مقدار بگیرد:

      0000 اترنت
      0001 - حلقه نشانه
      0010 - FDDI
      0011-ATM

      در مورد ما، از آنجایی که ما اترنت را در نظر می گیریم، این مقدار برابر با تمام 0 خواهد بود.

      • USER - نوعی آنالوگ "قطع" فیلد Priority در 802.1Q، برای تنظیم اولویت قاب استفاده می شود. اگرچه این فیلد 4 بیت می گیرد، اما می تواند 4 مقدار (در 802.1Q - 8) بگیرد.
      • آدرس منبع (SA) - آدرس منبع، مقدار جایگزین این مکان می شود آدرس های مکپورتی که این قاب کپسوله شده از آن ارسال شده است.
      • LEN طول قاب است. فیلدهایی مانند: DA، TYPE، USER، SA، LEN، FCS را در نظر نمی گیرد. بنابراین، معلوم می شود که این مقدار برابر با قاب محصور شده است - 18 بایت.
      • AAAA03 (SNAP) - SNAP و LLC (این قسمت حاوی مقدار AAAA03 است).
      • HSA - آدرس منبع منبع بالا - 3 بایت بالای آدرس MAC (به یاد داشته باشید که این بایت ها حاوی کد سازنده هستند)، برای Cisco این 00-00-0C است.
      • VLAN - سرانجام به میدان اصلی رسید. شناسه VLAN در واقع در اینجا مشخص شده است. اندازه فیلد 15 بیت است.
      • BPDU - واحد داده پروتکل پل و پروتکل کشف سیسکو. فیلد برای پروتکل های BPDU و CDP. چیست و چرا در مقالات بعدی با آن آشنا می شویم.
      • INDX - ایندکس، نمایه پورت فرستنده نشان داده شده است که برای اهداف تشخیصی استفاده می شود.
      • RES - برای Token Ring و FDDI رزرو شده است. زمینه رزرو برای Token Ring و FDDI. فیلد دارای 16 بیت است. اگر از پروتکل اترنت استفاده شود، تمام صفرها در این قسمت قرار می گیرند.
      • فریم محصور شده یک قاب معمولی است که کپسوله شده است. این فریم دارای فیلدهای خاص خود مانند DA، SA، LEN، FCS و ... می باشد.
      • FCS - خود ISL FCS (از آنجایی که فریم به طور کامل تغییر کرده است، یک بررسی فریم جدید مورد نیاز است، 4 بایت آخر برای این کار است).

      ما می توانیم به نفع 802.1Q نتیجه گیری کنیم.

      1. برچسب گذاری برخلاف ISL (30 بایت) فقط 4 بایت به فریم اضافه می کند.
      2. 802.1Q در هر تجهیزاتی که از VLAN ها پشتیبانی می کند پشتیبانی می شود، در حالی که ISL فقط روی دستگاه های Cisco کار می کند و نه همه آنها.

      در این مقاله به طور خلاصه با مفهوم VLAN آشنا شدیم. بعد، ما جزئیات را درک خواهیم کرد.

      VLAN(از شبکه محلی مجازی انگلیسی) - محلی منطقی ("مجازی"). شبکه کامپیوتری، که دارای همان ویژگی های یک LAN فیزیکی است.

      به زبان ساده، VLAN یک پیوند منطقی در یک پیوند فیزیکی است.

      این فناوری به شما امکان می دهد دو مخالف را انجام دهید وظایف:

      1) دستگاه‌ها را در لایه پیوند داده گروه‌بندی کنید (یعنی دستگاه‌هایی که در یک VLAN هستند)، اگرچه از نظر فیزیکی می‌توان آنها را به سوئیچ‌های شبکه مختلف متصل کرد (مثلاً از نظر جغرافیایی دورتر قرار دارند).

      2) برای تمایز بین دستگاه ها (واقع در VLAN های مختلف) متصل به یک سوئیچ.

      به عبارت دیگر، VLAN ها به شما این امکان را می دهند که دامنه های پخش جداگانه ایجاد کنید. شبکه هر شرکت بزرگ و حتی بیشتر از آن یک ارائه دهنده، بدون استفاده از VLAN نمی تواند کار کند.

      استفاده از این فناوری مزایای زیر را به ما می دهد:

      • گروه بندی دستگاه ها (به عنوان مثال، سرورها) بر اساس عملکرد؛
      • کاهش میزان ترافیک پخش در شبکه، tk. هر VLAN یک دامنه پخش جداگانه است.
      • افزایش امنیت شبکه و قابلیت مدیریت (در نتیجه دو مزیت اول).

      من یک مثال ساده می زنم: فرض کنید میزبان هایی در یک سوئیچ وجود دارد که به نوبه خود به یک روتر متصل است (شکل 1). فرض کنید دوتا داریم شبکه های محلی، توسط یک سوئیچ متصل شده و از طریق یک روتر به اینترنت دسترسی دارد. اگر شبکه ها توسط VLAN ها متمایز نشوند، اولاً طوفان شبکه در یک شبکه بر شبکه دوم تأثیر می گذارد و ثانیاً امکان "گرفتن" ترافیک از شبکه دیگری از هر شبکه وجود خواهد داشت. اکنون، پس از تقسیم شبکه به VLAN، ما در واقع دو شبکه جداگانه به هم پیوسته توسط یک روتر، یعنی L3 ( لایه شبکه). تمام ترافیک از طریق روتر از یک شبکه به شبکه دیگر منتقل می شود و اکنون دسترسی فقط در سطح L3 کار می کند که کار مدیر را بسیار ساده می کند.

      برچسب زدن

      برچسب زدن- فرآیند اضافه کردن یک تگ VLAN (با نام مستعار) به فریم های ترافیک.

      به عنوان یک قاعده، میزبان های پایانی ترافیک را برچسب گذاری نمی کنند (به عنوان مثال، رایانه های کاربران). این کار توسط سوئیچ های موجود در شبکه انجام می شود. علاوه بر این، میزبان های پایانی از این که در فلان VLAN هستند غافل هستند. به عبارت دقیق تر، ترافیک در VLAN های مختلف در هیچ چیز خاصی تفاوت ندارد.

      اگر ترافیک از VLAN های مختلف می تواند از طریق پورت سوئیچ وارد شود، سوئیچ باید به نحوی آن را تشخیص دهد. برای انجام این کار، هر فریم باید با یک برچسب مشخص شود.

      پرکاربردترین فناوری در مشخصات IEEE 802.1Q توضیح داده شده است. پروتکل های اختصاصی دیگر (مشخصات) نیز وجود دارد.

      802.1q

      802.1qیک استاندارد باز است که روش برچسب گذاری ترافیک را توصیف می کند.

      برای انجام این کار، یک برچسب در بدنه فریم (شکل 2) قرار می گیرد که حاوی اطلاعات مربوط به تعلق به یک VLAN است. زیرا برچسب در بدنه قرار می گیرد و نه در هدر قاب، سپس دستگاه هایی که از VLAN پشتیبانی نمی کنند، ترافیک را به صورت شفاف عبور می دهند، یعنی بدون در نظر گرفتن اتصال آن به VLAN.

      اندازه برچسب (برچسب) فقط 4 بایت است. شامل 4 فیلد (شکل 3):

      • شناسه پروتکل برچسب(TPID، شناسه پروتکل برچسب زدن). اندازه فیلد 16 بیت است. نشان می دهد که کدام پروتکل برای برچسب گذاری استفاده می شود. برای 802.1Q، مقدار 0x8100 است.
      • اولویت(یک اولویت). اندازه فیلد 3 بیت است. توسط استاندارد IEEE 802.1p برای اولویت بندی ترافیک ارسالی استفاده می شود.
      • نشانگر قالب متعارف(CFI، نشانگر قالب متعارف). اندازه فیلد 1 بیت است. فرمت آدرس MAC را نشان می دهد. 0 - متعارف، 1 - غیر متعارف. CFI برای سازگاری بین استفاده می شود شبکه های اترنتو حلقه توکن.
      • شناسه VLAN(VID، VLAN ID). اندازه فیلد 12 بیت است. نشان می دهد که فریم متعلق به کدام VLAN است. محدوده مقادیر ممکن از 0 تا 4095 است.

      اگر ترافیک برچسب گذاری شده باشد، یا برعکس - برچسب حذف می شود، پس چک جمعفریم مجدداً محاسبه می شود (CRC).

      VLAN بومی (VLAN بومی)

      استاندارد 802.1q همچنین تعیین ترافیک بدون برچسب توسط VLAN، یعنی. برچسب گذاری نشده است این VLAN VLAN بومی نامیده می شود، به طور پیش فرض VLAN 1 است. این اجازه می دهد تا ترافیک برچسب گذاری شده در نظر گرفته شود، که در واقع برچسب گذاری نمی شود.

      802.1ad

      802.1adیک استاندارد باز (مشابه 802.1q) است که یک تگ دوگانه را توصیف می کند (شکل 4). همچنین به عنوان شناخته شده است Q-in-Q، یا VLAN های انباشته شده. تفاوت اصلی با استاندارد قبلی وجود دو VLAN - خارجی و داخلی است که به شما امکان می دهد شبکه را نه به VLAN های 4095، بلکه به 4095x4095 تقسیم کنید.

      همچنین وجود دو برچسب به شما این امکان را می دهد که انعطاف پذیرتر و سازماندهی کنید شبکه های پیچیدهاپراتور. همچنین، مواردی وجود دارد که اپراتور نیاز به سازماندهی اتصال L2 برای دو مشتری مختلف در دو شهر مختلف دارد، اما مشتریان ترافیک را با برچسب یکسان ارسال می کنند (شکل 5).

      Client-1 و Client-2 شعبه هایی در شهر A و B دارند که در آن شبکه یک ارائه دهنده وجود دارد. هر دو مشتری باید شعبه های خود را در دو شهر مختلف پیوند دهند. علاوه بر این، هر مشتری برای نیازهای خود، ترافیک را با 1051 VLAN برچسب گذاری می کند. بر این اساس، اگر ارائه‌دهنده ترافیک هر دو کلاینت را در یک VLAN از طریق خود عبور دهد، ممکن است خرابی در یک کلاینت روی کلاینت دوم تأثیر بگذارد. علاوه بر این، ترافیک یک مشتری می تواند توسط مشتری دیگر رهگیری شود. به منظور جداسازی ترافیک مشتری، ساده ترین راه برای یک اپراتور استفاده از Q-in-Q است. اپراتور با افزودن یک تگ اضافی به هر کلاینت (مثلا 3083 به کلاینت-1 و 3082 به کلاینت-2)، کلاینت ها را از یکدیگر جدا می کند تا کلاینت ها مجبور به تغییر تگ نباشند.

      وضعیت بندر

      پورت های سوئیچ بسته به عملیات انجام شده با VLAN ها به دو نوع تقسیم می شوند:

      • برچسب گذاری شده است(موسوم به پورت تنه, تنهدر اصطلاح سیسکو) - پورتی که ترافیک را فقط با یک برچسب خاص عبور می دهد.
      • بدون برچسب(موسوم به لوازم جانبی, دسترسی داشته باشید، در اصطلاح سیسکو) - ورود پورت داده شده، ترافیک بدون برچسب در یک برچسب "پیچیده" می شود.

      دو روش برای اختصاص پورت به یک VLAN خاص وجود دارد:

      • تخصیص استاتیک- وقتی پورت متعلق به VLAN است توسط مدیر تنظیم می شود.
      • تخصیص دینامیک- هنگامی که پورت متعلق به یک VLAN است، در حین کار سوئیچ با استفاده از رویه های شرح داده شده در استانداردهای خاص، مانند، به عنوان مثال، 802.1X تعیین می شود.

      میز تعویض

      جدول سوئیچینگ هنگام استفاده از VLAN به شرح زیر است (در زیر جدول سوئیچینگ سوئیچ هایی است که از VLAN پشتیبانی نمی کند):

      بندر آدرس مک
      1 آ
      2 ب
      3 سی

      اگر سوئیچ از VLAN ها پشتیبانی کند، جدول سوئیچینگ به شکل زیر خواهد بود:

      بندر VLAN آدرس مک
      1 345 آ
      2 879 ب
      3 پیش فرض سی

      که در آن به طور پیش فرض vlan بومی است.

      پروتکل ها، کار با VLAN

      GVRP(همتای آن در سیسکو VTP است) پروتکلی است که در لایه پیوند داده عمل می کند که کار آن به تبادل اطلاعات در مورد VLAN های موجود خلاصه می شود.

      MSTP(PVSTP، PVSTP ++ برای سیسکو) یک پروتکل است، اصلاح پروتکل STP، که به شما امکان می دهد با در نظر گرفتن VLAN های مختلف یک "درخت" بسازید.

      LLDP(CDP، برای سیسکو) - پروتکلی است که برای تبادل اطلاعات توصیفی در مورد شبکه، به طور کلی، علاوه بر اطلاعات در مورد VLAN، اطلاعات مربوط به تنظیمات دیگر را نیز توزیع می کند.