VLAN چیست؟
VLAN (LAN مجازی) یک شبکه فرعی است که می تواند مجموعه ای از دستگاه ها را در شبکه های فیزیکی محلی جداگانه (LAN) گروه بندی کند. LAN یک گروه از رایانه ها و دستگاه هایی است که یک خط ارتباطی یا پیوند بی سیم را با یک سرور در یک منطقه جغرافیایی مشترک به اشتراک می گذارند، اما LAN مجازی، دستگاه ها را بر اساس چیزی غیر از موقعیت جغرافیایی، به عنوان مثال، بر اساس بخش، نوع کاربر یا برنامه اصلی نقشه برداری می کند.
آنچه در این مقاله می خوانید:
VLAN چیست؟مزیت VLAN هاانواع VLANنحوه عملکرد VLANپیکربندی trunkمعایب VLAN
شما می توانید یک شبکه محلی (LAN) را به عنوان دامنه پخش تعریف کنید. هاب ها، پل ها و سوئیچ ها در یک بخش فیزیکی یکسان، همه گره های انتهایی را به هم متصل می کنند. گره های پایانی می توانند بدون روتر با یکدیگر ارتباط برقرار کنند. بدین ترتیب روترها LAN ها را متصل می کنند و ترافیک را به هر پورت مناسب هدایت می کنند.
VLAN در واقع، گروهی از دستگاه های شبکه (رایانه ها، سرورها و سایر منابع) است که گویی به یک بخش شبکه متصل هستند. به عنوان مثال، پرسنل بازاریابی ممکن است در سراسر یک ساختمان حضور داشته باشند، اما اگر همه آنها به یک LAN مجازی اختصاص داده شوند، می توانند منابع و پهنای باند را به اشتراک بگذارند، گویی به یک بخش متصل شده اند. بسته به نحوه راه اندازی شبکه مجازی محلی، ممکن است منابع سایر بخش ها برای همه اعضای شبکه مجازی بسته باشد، برای همه قابل دسترسی باشد و یا فقط برای افراد خاصی قابل دسترسی باشد.
VLAN یا شبکه مجازی محلی
مزیت VLAN ها
VLAN ها به شما امکان می دهند شبکه خود را به راحتی تقسیم بندی کنید. بدین ترتیب می توانید کاربرانی را که اغلب با یکدیگر در یک VLAN مشترک ارتباط برقرار می کنند، صرف نظر از مکان فیزیکی، گروه بندی کنید. ترافیک هر گروه تا حد زیادی در LAN مجازی قرار دارد و باعث کاهش ترافیک خارجی و افزایش کارایی کل شبکه می شود. همچنین مدیریت وی لن ها آسان است.
شما می توانید به سرعت گره های شبکه را اضافه یا تغییر دهید و سایر تغییرات شبکه را از طریق رابط مدیریت وب سوئیچ و نه از کمد سیم کشی انجام دهید. VLAN ها باعث افزایش عملکرد می شوند، چراکه LAN مجازی پهنای باند را با محدود کردن ترافیک گره به گره و پخش در سراسر شبکه آزاد می کند. VLAN ها امنیت شبکه را نیز افزایش می دهند. وی لن ها مرزهای مجازی ایجاد می کنند که فقط از طریق روتر قابل عبور است؛ بنابراین، می توانید از اقدامات امنیتی استاندارد مبتنی بر روتر برای محدود کردن دسترسی به LAN مجازی استفاده کنید.
VLAN می تواند برای مدیران شبکه، به سادگی یک شبکه سوئیچ شده برای مطابقت با الزامات عملکردی و امنیتی سیستم ها و بدون نیاز به اجرای کابل کشی جدید یا ایجاد تغییرات اساسی در زیرساخت شبکه فعلی فراهم سازد. وی لن ها می توانند با گروه بندی دستگاه هایی که بیشترین ارتباط را با هم دارند، عملکرد کلی شبکه را بهبود بخشند.وی لن ها همچنین با امکان کنترل بیشتر دستگاه هایی که به یکدیگر دسترسی دارند، امنیت بیشتری را در شبکه های بزرگتر فراهم می کنند.
کاهش ترافیک خارجی، مدیریت بهینه، افزایش کارایی و … از مزایای استفاده از VLAN
انواع VLAN
یک یا چند سوئیچ شبکه ممکن است از چندین VLAN مستقل پشتیبانی کرده و پیاده سازی لایه ۲ (پیوند داده) زیر شبکه ها را ایجاد کند. LAN مجازی با دامنه پخش مرتبط است و معمولاً از یک یا چند سوئیچ شبکه تشکیل شده است. انواع وی لن ها شامل VLAN های مبتنی بر پروتکل، استاتیک و پویا است.
پروتکل: که ترافیک بر اساس پروتکل آن مدیریت شده است. یک سوئیچ ترافیک را بر اساس پروتکل ترافیک تفکیک یا ارسال می کند.
استاتیک: که به عنوان LAN مجازی مبتنی بر پورت نیز شناخته می شود، به یک مدیر شبکه نیاز دارد تا پورت های سوئیچ شبکه را به یک شبکه مجازی اختصاص دهد.
پویا: به یک مدیر شبکه اجازه می دهد تا عضویت شبکه را بر اساس ویژگی های دستگاه، در مقابل تغییر موقعیت پورت، تعیین کند.
VLAN دارای انواع مختلفی است
نحوه عملکرد VLAN
پورت ها (رابط ها) روی سوئیچ ها را می توان به یک یا چند VLAN اختصاص داد و سیستم ها را به گروه های منطقی بر اساس اینکه به کدام بخش مرتبط هستند، تقسیم کرد و همچنین قوانین مربوط به نحوه ارتباط سیستم ها در گروه های جداگانه را تعیین کرد.
هر LAN مجازی، دسترسی پیوند داده را به همه میزبان های متصل به سوئیچ های پورت پیکربندی شده با همان شناسه شبکه مجازی محلی فراهم می کند. برچسب LAN مجازی، یک فیلد ۱۲ بیتی در هدر اترنت است که از حداکثر VLAN4096 در دامنه سوئیچینگ پشتیبانی می کند. برچسب گذاری شبکه مجازی محلی در IEEE (موسسه مهندسان برق و الکترونیک) ۸۰۲.۱Q استاندارد شده است و اغلب Dot1Q نامیده می شود.
هنگامی که یک فریم بدون برچسب از میزبان متصل دریافت می شود، تگ ID پیکربندی شده در آن رابط، با استفاده از فرمت ۸۰۲.۱Q به سرصفحه قاب پیوند داده اضافه می شود. سپس قاب ۸۰۲.۱Q به سمت مقصد ارسال می شود. هر سوئیچ از تگ برای حفظ ترافیک هر LAN مجازی از سایر وی لن ها استفاده می کند و فقط در جایی که LAN مجازی پیکربندی شده است آن را ارسال می کند.
پیوندهای ترانک بین سوئیچ ها، چندین LAN مجازی را مدیریت کرده و از تگ برای تفکیک آنها استفاده می کنند. هنگامی که قاب به پورت سوئیچ مقصد می رسد، تگ LAN مجازی قبل از انتقال قاب به دستگاه مقصد حذف می شود.
با کمک VLAN می توان گروه های مرتبط با هم را دسته بندی کرد
پیکربندی trunk
چندین شبکه مجازی محلی را می توان در یک پورت واحد با استفاده از پیکربندی trunk پیکربندی کرد که در آن هر فریم ارسال شده از طریق پورت با شناسه VLAN برچسب گذاری شده است. رابط دستگاه مجاور ممکن است روی سوئیچ دیگر یا روی میزبانی که از برچسب گذاری ۸۰۲.۱Q پشتیبانی می کند، برای انتقال و دریافت فریم های برچسب دار، به پیکربندی حالت trunk نیاز داشته باشد. هر فریم اترنت بدون برچسب به LAN مجازی پیش فرض اختصاص داده شده است که می تواند در تنظیمات سوئیچ تعیین شود.
هنگامی که یک سوئیچ مجهز به LAN مجازی، از میزبان متصل یک قاب اترنت بدون برچسب دریافت می کند، برچسب شبکه مجازی محلی اختصاص داده شده به رابط ورودی را اضافه می کند. فریم به آدرس پورت میزبان با آدرس MAC مقصد (آدرس کنترل دسترسی رسانه) ارسال می شود و سپس پخش، unicast و multicast (ترافیک BUM) ناشناخته به همه پورت های LAN مجازی ارسال می شود. از طرفی وقتی میزبان به یک قاب Unicast ناشناخته پاسخ می دهد، سوئیچ ها محل این میزبان را یاد می گیرند و از فریم های بعدی که به آن میزبان خطاب شده است، غافل نمی شوند.
معایب VLAN
با این حال، محدودیت VLAN4096 در هر دامنه تعویض، مشکلاتی را برای ارائه دهندگان بزرگ ایجاد می کند که اغلب باید ده ها یا صدها وی لن برای هر مشتری اختصاص دهند که این یکی از معایب شبکه مجازی محلی است. برای رفع این محدودیت، پروتکل های دیگر، مانند VXLAN (Virtual Extensible LAN)، NVGRE (مجازی سازی شبکه با استفاده از (Generic Routing Encapsulation) و Geneve، از برچسب های بزرگتر و توانایی تونل فریم لایه ۲ در بسته های لایه ۳ (شبکه) پشتیبانی می کنند.
ایجاد صدها VLAN برای مشترکان بزرگ یکی از معایب VLAN است
ttttttttttttttttttttttt
VLAN چیست ؟
nnnnnnnnnnnnnnnnnnnnnnnn
Virtual Local Area Network تکنولوژی است که در سوئیچها و تجهیزات لایه 2 و 3 ممکن است دیده باشید.
از یک مثال ساده شروع میکنم. فرض کنید یک سوئیچ سیسکو 2960 داریم. یک پهنای باند 4 مگی داریم به همراه 8 آدرس که gateway ما روتر سرویس دهنده ماست. با هر منطقی به این نتیجه میرسیم که تمامی دستگاههای خود را به سوئیچ متصل کرده و کابل روتر سرویس دهنده را نیز به آن متصل کنیم.در ادامه با ISG همراه باشید.
حال یکی از تجهیزات ما یک روتر است که عمل NAT را انجام می دهد که به 10 PC سرویس میدهد. اگر تمامی آن PC ها را به سوئیچ متصل کنیم کلاینتهای ما میتواند آزادانه با تنظیم کردن آدرسهای VALID ما از اینترنت استفاده کنند. بسیاری از سرویس دهنده های اینترنت به این مشکل مبتلا هستند که اگر مقداری کلاینت آنها باهوش باشد کار آنها ساخته است.
خب اولین راه حل این است که از 2 عدد سوئیج استفاده کنیم. که منطقی است. اما شما هزینه اضافه پرداخت کرده اید.برای این کار میتوان به سادگی از VLAN استفاده نمود و سوئیچ خود را تبدیل به 2 یا چند سوئیچ مجزا کرد.
امیدوارم با این مثال مفهوم کلی VLAN رو متوجه شده باشید. از این به بعد برای هر مثال دستوراتش را هم مینویسم که برای مثال بالا میشود:
که در این مثال دو پورت 2 و 23 از بقیه سوئیچ جدا شده و فقط با یکدیگر در ارتباطند.
حال کمی حرفه ای تر به شبکه نگاه میکنیم. ما در یک ساختمان یک شبکه داریم که چند سوئیچ در آن استفاده شده. به عنوان مثال یکی در طبقه اول و دیگری در طبقه دوم. یک کارمند حسابداری و کارمند فروش میبایست در یک LAN باشند اما هر کدام در یک طبقه قرار دارند. در این موقعیت از حالت قبل نمیتوان استفاده کرد. باید ابتدا دوسوئیچ را به یکدیگر متصل نموده سپس یک لینک ارتباطی برای ایندو بگذاریم. که برای اتصال دو سوئیچ باید از تکنولوژی ترانک استفاده نمود.
TRUNK چیست؟
VTP (VLAN Trunk Protocol)
Trunk یک پروتکل است که برای انتفال VLAN از یک سوئیچ به سوئیچ یا از یک سوئیچ به روتر به کار می رود. به زبان ساده با Trunk یک VLAN را در دو دستگاه معتبر میسازیم.
با توجه به مثال قبل ما دو سوئیچ را که هر دو توسط یک کابل از پورت Fastethernet0/1 به یکدیگر متصل شده اند را Trunk میکنیم:
در هر سوئیچ ابتدا پورت 1 را ترانک کرده و با دستور description توضیحاتی درباره آن مینویسیم که صرفا جهت آکاهی خودمان است. سپس vlan مربوطه را ایجاد کرده و به دلخواه جهت آگاهی اسمی به آن اختصاص میدهیم. و در آخر هر کدام از پورتهای دلخواه را به vlan مورد نظر متصل میکنیم.
جهت مشاهده VLAN های موجود از دستور show vlan استفاده میکنیم. که خروجی آن بدین ترتیب است:
در حالت پیش فرض تمامی پورت های یک سوئیچ عضو VLAN 1 هستند که به آن native VLAN گفته می شود. در این حالت سوئیچ مانند یک سوئیچ SOHO عمل میکنید و برای اتصال به یک سوئیچ همانند خود کافی است از یکی از پورتها به سوئیچ دیگری کابلی اتصال دهیم.
مثال 3 )مثال دیگری میزنیم.
فرض کنید که دو سوئیچ لایه 2 و یک سوئیچ لایه 3 داریم. از هر سوئیچ لایه 2 کابلی به سوئیچ لایه 3 متصل نموده ایم. هدف ما ارتباط پورت 8 سوئیچ لایه 2 اول که switchB مینامیم به پورت 9 سوئیچ لایه 2 دوم که switchC مینامیم است.
برای این منظور به طور مثال ابتدا باید پورتهای 10 هر سوئیچ را Trunk نموده و به سوئیچ لایه 3 که switchA نام دارد متصل کنیم , یک vlan مشترک در هر 2 switch ایجاد کرده و پورتهای مورد نظر در switchB و switchC را عضو آن در آوریم و در switchA نیز پورتهای متصل به هر دو سوئیچ را trunk میکنیم .
ttttttttttttttttttttttt
تفاوت بین VLAN و Subnet در چیست؟
nnnnnnnnnnnnnnnnnnnnnnnn
VLAN یک گروه منطقی از شبکهها است که صرف نظر از مکان فیزیکی آنها ایجاد میشود و به ایجاد دامنههای انتشار کوچکتر در یک سویچ کمک میکند. VLANها ویژگیهای یکسانی شبیه به یک LAN دارند اما دستگاهها را صرف نظر از مکان فیزیکی آنها تعیین میکنند. تقسیم بندی یک شبکه بزرگ به چند شبکه کوچکتر فرآیندی است که Subnet کردن نام دارد. ما با استفاده از یک network mask به منظور تشکیل یک subnet mask یک شبکه را گروه بندی میکنیم. Subnet کردن ترافیک شبکه را کاهش میدهد، عملکرد شبکه را بهینه سازی و مدیریت آن را سادهتر میکند.
VLAN چیست؟
VLAN یک گروه منطقی از شبکهها است که صرف نظر از مکان فیزیکی آنها ایجاد میشود و به ایجاد دامنههای انتشار کوچکتر در یک سویچ کمک میکند. برای این VLANها میتوان پورتهای متفاوتی را در نظر گرفت. بدون VLAN یک سویچ تمام رابطها به یک سویچ را به عنوان یک دامنه انتشار در نظر میگیرد. VLANها فیلترینگ انتشار، آدرس امنیتی، خلاصه سازی، و مدیریت جریان ترافیک را فراهم میکند. همچنین محدود کردن یک VLAN به یک سویچ دسترسی واحد حجم کاری Spanning Tree Protocol را کم میکند. این کار زمانی مفید خواهد بود که شبکههای لایه 3 باید در یک سویچ لایه 2 ساخته شوند. VLANها نوعی از لینکهای نشانه گذاری شده بین سویچ ها هستند. آنها میتوانند با یک دیگر پل تشکیل دهند، و یا یک سویچ لایه 3 یا یک روتر میتواند به آنها متصل شود.
VLANها ویژگیهای یکسانی شبیه به یک LAN دارند اما دستگاهها را صرف نظر از مکان فیزیکی آنها تعیین میکنند. هر سویچ یک VLAN پیش فرض تحت عنوان VLAN 1 دارد که در سویچ فعال شده است. هر چند برای هر VLAN نامی در نظر گرفته میشود، اما در زمان ارسال ترافیک تنها شماره VLAN است که اهمیت دارد. VLAN ID که با شماره VLAN برابر است زمانی اضافه میشود که یک بسته یک پورت را ترک میکند. دستگاههای موجود در یک گروه VLAN از یک VLAN ID یکسان استفاده میکنند. رایجترین پروتکلهای VLAN، dot1q و isl هستند که از آنها برای ارتباطات داخلی VLAN استفاده میشود. دو روش برای تعیین یک VLAN وجود دارد که VLAN استاتیک و VLAN داینامیک نامگذاری شدهاند. VLANهای استاتیک مبتنی بر پورت هستند و VLANهای داینامیک با استفاده از نرم افزار ایجاد میشوند. استاندارد VLAN، IEEE 802.1 Q است.
Subnet چیست؟
Subnet یا subnetwork زیر مجموعهای از یک شبکه ایپی است. تقسیم بندی یک شبکه بزرگ به چند شبکه کوچکتر فرآیندی است که Subnet کردن نام دارد. ما با استفاده از یک network mask به منظور تشکیل یک subnet mask یک شبکه را گروه بندی میکنیم. Subnet کردن ترافیک شبکه را کاهش میدهد، عملکرد شبکه را بهینه سازی و مدیریت آن را سادهتر میکند. Subnetwork پیچیدگی مسیریابی را افزایش میدهد زیرا در یک جدول هر subnet توسط یک مدخل جداگانه ارائه میشود.
برای اتصال به این شبکهها به یک روتر نیاز است. در IPv4 دلیل اصلی subnet کردن بهبود کارایی و استفاده از آدرس شبکه محدود است. یک شبکه IPv4 از 256 آدرس ایپی تشکیل میشود. اگر تنها 14 آدرس از این 256 آدرس ایپی به یک VLAN اختصاص داده شود، 240 آدرس باقیمانده بلااستفاده خواهد شد. برای جلوگیری از این هدر رفتن آدرسهای ایپی ما میتوانیم شبکه را به چند subnet تقسیم بندی کنیم که شامل 16 آدرس ایپی است. سپس این آدرسها را به گروه مرتبط اختصاص داده و سایر آدرسها را به یک گروه دیگر اختصاص دهیم یا برای استفاده در آینده ذخیره کنیم. یک شبکه محلی که خود بخشی از یک شبکه سراسری یا اینترنت است معمولا subnet router نام دارد.
تفاوت بین VLAN و Subnet در چیست؟
VLAN امکان جدا کردن subnet کوچکتر در یک دستگاه واحد را فراهم میکند. با یک subnet کوچکتر شما دستگاههای کمتری خواهید داشت و این باعث انتشار ترافیک کمتری میشود. اما این کار حجم ترافیک واحد بین شبکهها را افزایش میدهد که باعث مصرف زیاد پردازنده مرکزی خواهد شد.
بین VLAN و Subnet یک رابطه یک به یک وجود دارد، به این معنا که یک subnet را میتوان به یک VLAN اختصاص داد. اگر چه این امکان وجود دارد که بیشتر از یک subnet را به یک VLAN اختصاص دهید، اما چنین کاری برای طراحی یک شبکه ایدهال نیست.
برای MPLS، ساخت تعداد بیشتری subnet بهتر از ساخت تعداد بیشتری VLAN است زیرا MPLS برای دستیابی به عملکرد سریعتر میانبرهایی بین ایپی subnetها ایجاد میکند.
VLANها زمانی که ما نیاز به ساخت IPsubnetهایی داریم که در محدوده گستردهتری مثل اتصال دانشکدهها و ساختمانهای یک دانشگاه پراکنده هستند مفیدتر خواهند بود.
به بیان ساده، VLAN = یک دامنه انتشار = IP subnet
منبع:گیگ بوی