Vlan چیست؟ و کاربرد آن در شبکه چگونه است؟
یکی از مباحث مهم در زمینه سوئیچینگ می باشد. که عبارت است از یک شبکه مجازی شامل یک سری پورت سوئیچ یا خود سوئیچ که در یک BROADCAST DOMAIN مستقل و مجزا برای محدود کردن همان broadcast domain بنابراین مسلم است که نه تنها این دستور العمل بلکه تمامی دستورات و کانفیگ ها در سوئیچ های manageable انجام میشود. به عبارت دیگر هر VLAN به عنوان یک شبکه منطقی در نظر گرفته می شود و بسته های مقصد برای ایستگاه هایی که به VLAN تعلق ندارند باید از طریق یک روتر ارسال شوند.
بررسی valn از نظر لغوی:
Vlan یا virtual lan که نام دیگر آن Vswitch نیز می باشد. در واقع ما با اجرای این دستور در سوئیچ ها یک شبکه ی مجازی یا logic می سازیم که اینترفیس ها یا پورت های سوئیچ را در آن قرار می دهیم تا شبکه ها و بخش های مرتبط با یکدیگر ارتباط داشته باشند.
حال سوال این است که آیا ممکن است بخش های غیر مرتبط نیز با هم ارتباط داشته باشند و بین این ویلن ها بسته ارسال و دریافت گردد؟ برای پاسخ به این سوال باید گفت VLAN ها معمولاً با زیرشبکه(subnet) های IP مرتبط هستند. به عنوان مثال، تمام ایستگاه های پایانی در یک زیرشبکه IP خاص متعلق به یک VLAN هستند. برای برقراری ارتباط بین VLAN ها باید ترافیک را مسیریابی کنید. که این عملیات در لایه سه امکان پذیر می باشد. زیرا باید در روتر یا سوئیچ لایه سه (mls) interface vlan تعریف کنیم و سپس پروتکل های مسیریابی را اجرا نماییم.
وضعیت پورت ها در vlan:
همه اینترفیس ها به صورت پیش فرض در1 vlan قرار دارند. هرکدام ازvlan ها یک شماره ی مخصوص به خود را دارد.
هر کدام از ویلن ها یک شماره مخصوص به خود را دارد که به آن vlan id می گویند. در حالت عادی می توان از 0 تا 4096 vlan id ساخت. اما نکته قابل توجه این است که ما در یک سوئیچ نمیتوانیم 4096 تا ویلن بسازیم . هرچند که بستگی به نوع سوئیچ دارد. برای مثال در یک سوئیچ 2960 می توان 255 عدد vlan ساخت که id های آن از بین 4096 استفاده می شود.
این دستگاه تا 4094 VLAN را مطابق با استاندارد IEEE 802.1Q در هر Virtual Device Contexts (VDC) پشتیبانی می کند.
هنگامی که یک VLAN مشخص شده را حذف می کنید، پورت های مرتبط با آن VLAN نیز غیر فعال می شوند و هیچ ترافیکی جریان ندارد. هنگامی که یک VLAN مشخص شده را از یک پورت ترانک حذف می کنید، فقط آن VLAN خاموش می شود و ترافیک در تمام VLAN های دیگر از طریق پورت ترانک به جریان می افتد.
با این حال، سیستم تمام نگاشت(مپ) VLAN به پورت را برای آن VLAN حفظ می کند، و هنگامی که شما دوباره آن VLAN مشخص شده را فعال یا دوباره ایجاد می کنید، سیستم به طور خودکار تمام پورت های اصلی را به آن VLAN باز می گرداند. آدرس های مک ثابت و زمان پیری آن VLAN با فعال شدن مجدد VLAN بازیابی نمی شود.
VLANs Numbers | Range | Usage |
1 | Normal | Cisco default. You can use this VLAN, but you cannot modify or delete it. |
2—1005 | Normal | You can create, use, modify, and delete these VLANs. |
1006—3967 and 4048—4093 | Extended | You can create, name, and use these VLANs. You cannot change the following parameters:
|
3968-4047 and 4094 | Internally allocated | These 80 VLANs and VLAN 4094 are allocated for internal device use. You cannot create, delete, or modify any VLANs within the block reserved for internal use. |
3968-4094 | Internally allocated | Beginning with Cisco release 5.2(1) for Cisco Nexus 7000 Series devices, VLANs 3968 to 4094 are reserved for internal use in each VDC by default.
You can change the reserved VLANs to any other 128 contiguous VLAN range. When you reserve such a range, it frees up the range of VLANs that were allocated for internal use by default, and all of those VLANs are available for user configuration except for VLAN 4094. All VDCs inherit the new reserved range of VLANs. |
نکته قابل توجه این است که برخی ویلن ها رزرو شده هستند و برای برخی کار های خاص استفاده می شوند. که عبارتند از 1002-1005. شما نمی توانید از VLAN های گروه رزرو شده استفاده کرده، تغییر یا حذف کنید. شما می توانید VLAN هایی را که به صورت داخلی تخصیص داده شده اند، استفاده مرتبط با آنها را نمایش دهید.
همانطور که در تصویر مشاهده می کنید در حالت عادی همه ی اینترفیس های سوئیچ در یک BD قرار دارند که این باعث میشود زمانی که بسته ای بین کاربران در سطح شبکه رد و بدل می شود از پهنای باند بیشتری استفاده شود. از این گذشته باعث می شود که از نظر مدیریتی و امنیتی ضعف هایی ایجاد کند.
مزایای VLAN بندی:
- SEGMENT :
پارتیشن بندی سوئیچ.
- SECURITY :
سیستم هایی که در یک ویلن قرار دارند با ویلن های دیگر نمی توانند ارتباط برقرار کنند. این حرکت منطقی است که بخش های غیر مرتبط نباید با هم ارتباط داشته باشند.
- QUALITY OF SERVICE :
همانطور که در تصویر مشاهده می کنید ممکن است در یک ساختار شبکه IP PHONE استفاده شود. اما آنچه که می خواهیم این است که هیچ اختلالی در کیفیت صدا و ترافیک ایجاد نشود.
و سایر مزایا مانند:
1-بهبود عملکرد پردازنده (cpu)
2- بهبود عملکرد هاست با کاهش frame های دریافتی از broadcast .
3- کاهش ریسک امنیتی
4-گروه بندی کاربران بر اساس بخش یا گروه هایی که با هم کار می کنند.
5-حل سریع تر مشکلات، زیرا دامنه ی خرابی و مشکلات مربوط به همان BD است.
6-کاهش بار کاری برای (spanning tree protocol ) با محدود کردن یک ویلن به یک سوئیچ دسترسی.
نحوه اجرای دستور VLAN :
اکنون هر کدام سیستم های موجود در ویلن ها آی پی هایی از یک دامنه دارند. بنابراین می توانند ارتباط برقرار کنند. ولی ویلن 10 با 20 نمیتواند ارتباط داشته باشد. زیرا range های متفاوت هستند. با دستورshow vlan# می توانیم از وضعیت vlan ها و vlan id ها مطّلع شویم.
طبق تصویر vlan 1 با نام default در وضعیت active قرار دارد. که تمامی پورت های سوئیچ در آن قرار گرفته اند. همچنین مشاهده می کنید که ویلن های 1002 تا 1005 رزرو شده اند. حال میخواهیم دستگاه های موجود در شبکه را طبق تصویر در ویلن مختص خود قرار دهیم.
ابتدا به محیط CLI رفته و دستور enable # را وارد می کنیم و سپس با دستور configure terminal به محیط کانفیگ رفته و با دستور vlan 10 # اولین ویلن خود را می سازیم. اگر دوباره به محیط enable برگشته و show بگیریم، می بینیم که vlan 10 ساخته شده اما هنوز هیچ اینترفیسی در آن قرار ندارد. بنابراین دوباره به محیط کانفیگ رفته و وارد اینترفیس هایی که می خواهیم در ویلن 10 قرار بگیرند می شویم. با دستور #switchport mode access پورت سوئیچ را به حالت access قرار می دهیم. برای آشنایی بیشتر با سطوح دسترسی به مقاله ی طراحی سلسله مراتبی شبکه رجوع کنید.
سپس دستور #switchport access vlan 10 را وارد کرده و این دو اینترفیس وارد ویلن 10 می شوند. حال اگر دوباره به محیط enable برگشته و دستور #show vlan را بزنیم، می بینیم که vlan 10 ساخته شده و در حالت active بوده و اینترفیس f 0/1 , f 0/2 در این ویلن قرار گرفته اند.
اگر در هر صورت یادمان نباشد که vlan ساخته ایم یا نه، کافیست به محیط کانفیگ رفته و وارد اینترفیس مورد نظر شویم و سپس دستور
switchport access vlan 20 # را وارد کنیم. در این حالت هم vlan 20 ساخته شده و هم اینترفیس ها در آن قرار گرفته اند.
دستورات:
- conf t
- vlan {vlan-id | vlan-range}
- exit
- (Optional) show vlan
- (Optional) copy running-config startup-config
- vlan 10
- interface fastethernet{number | range}
- switchport mode access
- switchport access vlan 10
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.
هیچ دیدگاهی نوشته نشده است.