0

Virtual Lan/ vlan چیست؟

33 بازدید

Vlan چیست؟ و کاربرد آن در شبکه چگونه است؟

 

یکی از مباحث مهم در زمینه سوئیچینگ می باشد. که عبارت است از یک شبکه مجازی شامل یک سری پورت سوئیچ یا خود سوئیچ که در یک BROADCAST DOMAIN مستقل و مجزا برای محدود کردن همان broadcast domain  بنابراین مسلم است که نه تنها این دستور العمل بلکه تمامی دستورات و کانفیگ ها در سوئیچ های manageable  انجام می­شود. به عبارت دیگر هر VLAN به عنوان یک شبکه منطقی در نظر گرفته می شود و بسته های مقصد برای ایستگاه هایی که به VLAN تعلق ندارند باید از طریق یک روتر ارسال شوند.

بررسی valn از نظر لغوی:

Vlan  یا virtual lan  که نام دیگر آن Vswitch  نیز می باشد. در واقع ما با اجرای این دستور در سوئیچ ها یک شبکه ی مجازی یا logic  می سازیم که اینترفیس ها یا پورت های سوئیچ را در آن قرار می دهیم تا شبکه ها و بخش های مرتبط با یکدیگر ارتباط داشته باشند.

حال سوال این است که آیا ممکن است بخش های غیر مرتبط نیز با هم ارتباط داشته باشند و بین این ویلن ها بسته ارسال و دریافت گردد؟ برای پاسخ به این سوال باید گفت VLAN ها معمولاً با زیرشبکه(subnet) های IP مرتبط هستند. به عنوان مثال، تمام ایستگاه های پایانی در یک زیرشبکه IP خاص متعلق به یک VLAN هستند. برای برقراری ارتباط بین VLAN ها باید ترافیک را مسیریابی کنید. که این عملیات در لایه سه امکان پذیر می باشد. زیرا باید در روتر یا سوئیچ لایه سه (mls) interface vlan  تعریف کنیم و سپس پروتکل های مسیریابی را اجرا نماییم.

وضعیت پورت ها در vlan:

همه اینترفیس ها به صورت پیش فرض در1 vlan  قرار دارند. هرکدام ازvlan  ها یک شماره ی مخصوص به خود را دارد.
هر کدام از ویلن ها یک شماره مخصوص به خود را دارد که به آن vlan id  می گویند. در حالت عادی می توان از 0 تا 4096 vlan id  ساخت. اما نکته قابل توجه این است که ما در یک سوئیچ نمی­توانیم 4096 تا ویلن بسازیم . هرچند که بستگی به نوع سوئیچ دارد. برای مثال در یک سوئیچ 2960 می توان 255 عدد vlan ساخت که id  های آن از بین 4096 استفاده می شود.
این دستگاه تا 4094 VLAN را مطابق با استاندارد  IEEE 802.1Q در هر Virtual Device Contexts  (VDC) پشتیبانی می­ کند.

هنگامی که یک VLAN مشخص شده را حذف می کنید، پورت های مرتبط با آن VLAN نیز غیر فعال می شوند و هیچ ترافیکی جریان ندارد. هنگامی که یک VLAN مشخص شده را از یک پورت ترانک حذف می کنید، فقط آن VLAN خاموش می شود و ترافیک در تمام VLAN های دیگر از طریق پورت ترانک به جریان می افتد.

با این حال، سیستم تمام نگاشت(مپ) VLAN به پورت را برای آن VLAN حفظ می کند، و هنگامی که شما دوباره آن VLAN مشخص شده را فعال یا دوباره ایجاد می کنید، سیستم به طور خودکار تمام پورت های اصلی را به آن VLAN باز می گرداند. آدرس های مک ثابت و زمان پیری آن VLAN با فعال شدن مجدد VLAN بازیابی نمی شود.

 

 

VLANs Numbers Range Usage
1 Normal Cisco default. You can use this VLAN, but you cannot modify or delete it.
2—1005 Normal You can create, use, modify, and delete these VLANs.
1006—3967 and 4048—4093 Extended You can create, name, and use these VLANs. You cannot change the following parameters:

  • The state is always active.
  • The VLAN is always enabled. You cannot shut down these VLANs.
3968-4047 and 4094 Internally allocated These 80 VLANs and VLAN 4094 are allocated for internal device use. You cannot create, delete, or modify any VLANs within the block reserved for internal use.
3968-4094 Internally allocated Beginning with Cisco release 5.2(1) for Cisco Nexus 7000 Series devices, VLANs 3968 to 4094 are reserved for internal use in each VDC by default.

You can change the reserved VLANs to any other 128 contiguous VLAN range. When you reserve such a range, it frees up the range of VLANs that were allocated for internal use by default, and all of those VLANs are available for user configuration except for VLAN 4094. All VDCs inherit the new reserved range of VLANs.

 

 

 

 

 

 

 

 

 

نکته قابل توجه این است که برخی ویلن ها رزرو شده هستند و برای برخی کار های خاص استفاده می شوند. که عبارتند از 1002-1005.  شما نمی توانید از VLAN های گروه رزرو شده استفاده کرده، تغییر یا حذف کنید. شما می توانید VLAN هایی را که به صورت داخلی تخصیص داده شده اند، استفاده مرتبط با آنها را نمایش دهید.

همانطور که در تصویر مشاهده می کنید در حالت عادی همه ی اینترفیس های سوئیچ در یک BD  قرار دارند که این باعث می­شود زمانی که بسته ای بین کاربران در سطح شبکه رد و بدل می شود از پهنای باند بیشتری استفاده شود. از این گذشته باعث می شود که از نظر مدیریتی و امنیتی ضعف هایی ایجاد کند.

مزایای VLAN بندی:

  • SEGMENT :

پارتیشن بندی سوئیچ.

  • SECURITY :

سیستم هایی که در یک ویلن قرار دارند با ویلن های دیگر نمی توانند ارتباط برقرار کنند. این حرکت منطقی است که بخش های غیر مرتبط نباید با هم ارتباط داشته باشند.

  • QUALITY OF SERVICE :

همانطور که در تصویر مشاهده می کنید ممکن است در یک ساختار شبکه IP PHONE  استفاده شود. اما آنچه که می خواهیم این است که هیچ اختلالی در کیفیت صدا و ترافیک ایجاد نشود.

و سایر مزایا مانند:

1-بهبود عملکرد پردازنده (cpu)

2- بهبود عملکرد هاست با کاهش frame  های دریافتی از broadcast .

3- کاهش ریسک امنیتی

4-گروه بندی کاربران بر اساس بخش یا گروه هایی که با هم کار می کنند.

5-حل سریع­ تر مشکلات، زیرا دامنه ی خرابی و مشکلات مربوط به همان BD است.

6-کاهش بار کاری برای (spanning tree protocol )   با محدود کردن یک ویلن به یک سوئیچ دسترسی.

نحوه اجرای دستور VLAN  :

اکنون هر کدام سیستم های موجود در ویلن ها آی پی هایی از یک دامنه دارند. بنابراین می توانند ارتباط برقرار کنند. ولی ویلن 10 با 20 نمیتواند ارتباط داشته باشد. زیرا range  های متفاوت هستند. با دستورshow vlan# می توانیم از وضعیت vlan  ها و vlan id  ها مطّلع شویم.

show vlan

 

طبق تصویر vlan 1   با نام default  در وضعیت active  قرار دارد. که تمامی پورت های سوئیچ در آن قرار گرفته اند. همچنین مشاهده می کنید که ویلن های 1002 تا 1005 رزرو شده اند. حال میخواهیم دستگاه های موجود در شبکه را طبق تصویر در ویلن مختص خود قرار دهیم.

ابتدا به محیط CLI رفته و دستور enable  # را وارد می کنیم و سپس با دستور configure terminal  به محیط کانفیگ رفته و با دستور vlan 10 #  اولین ویلن خود را می سازیم. اگر دوباره به محیط enable  برگشته و show  بگیریم، می بینیم که vlan 10  ساخته شده اما هنوز هیچ اینترفیسی در آن قرار ندارد. بنابراین دوباره به محیط کانفیگ رفته و وارد اینترفیس هایی که می خواهیم در ویلن 10 قرار بگیرند می شویم. با دستور #switchport mode access  پورت سوئیچ را به حالت access  قرار می دهیم. برای آشنایی بیشتر با سطوح دسترسی به مقاله ی طراحی سلسله مراتبی شبکه رجوع کنید.

 

سپس دستور #switchport access vlan 10  را وارد کرده و این دو اینترفیس وارد ویلن 10 می شوند. حال اگر دوباره به محیط enable  برگشته و دستور #show vlan  را بزنیم، می بینیم که vlan 10  ساخته شده و در حالت active  بوده و اینترفیس f 0/1 , f 0/2  در این ویلن قرار گرفته اند.

اگر در هر صورت یادمان نباشد که vlan ساخته ایم یا نه، کافیست به محیط کانفیگ رفته و وارد اینترفیس مورد نظر شویم و سپس دستور
switchport access vlan 20 # را وارد کنیم. در این حالت هم vlan 20 ساخته شده و هم اینترفیس ها در آن قرار گرفته اند.

vlan 20

دستورات:

  1. conf t
  2. vlan {vlan-id | vlan-range}
  3. exit
  4. (Optional) show vlan
  5. (Optional) copy running-config startup-config
  6. vlan 10
  7. interface fastethernet{number | range}
  8. switchport mode access
  9. switchport access vlan 10

 

هیواشبکه

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=78605
اشتراک گذاری:
آقای مهری
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد Virtual Lan/ vlan چیست؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.