درباره VLAN
Virtual Local Area Networks) VLAN) ، یکی از جدیدترین و جالبترین تکنولوژی های شبکه است که اخیرا” مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است
وضعیت شبکه های فعلی
تقریبا” در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاده می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .
یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را که به آنان اشاره نشده است را می توان با ایجاد یکVLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا” با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند که صرفا” می بایست به منظور فعال نمودن VLAN ، یک نرم افزار اضافه را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا” اشتباه ! ) . با توجه به این که در شبکه هایVLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت .
هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :
در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .
فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که از دوازده سوئیچ جداگانه ، استفاده شده باشد .
در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا” یک سوئیچ ممکن است 64 و یا 266 VLAN را حمایت نماید.
برخلاف Network های دیروز که بر مبنای Collapsed-Backbone بودند Network های امروزی در طراحی به Flatter Architecture تقیسم بندی میشوند (استفاده از Switch ها). یعنی چطور میتوانیم Broadcast-domain را تقسیم بندی نماییم؟ با تعریف VLAN
VLAN مجموعه ایی Logical از Network user ها و Resource ها که متصل به Port هایی که روی Switch تعریف شده است.
وقتی که شما VLAN میسازید روی Switch در واقع Broadcast-domain را به واحد های کوچکتری توی لایه 2 یا همون Switched internetwork تون تقسیم بندی میکنید با اختصاص Port هایی از Switch برای هر Subnetwork .
هر VLAN برای خود Subnet یا Broadcast-domain ایجاد میکند به این معنی که frame هایی که Broadcast ایجاد میکنند در Network فقط Switch میشوند به Port هایی که از لحاظ Logical درون همان VLAN هستند. در اینجا یک سوالی پیش می اید که ایا با این تفاصیل به Router نیاز دازیم یا خیر؟ جواب هم بله است و هم خیر. جواب این سوال بسته به نیاز ما دارد.
به صورت پیش فرض Host هایی که درون یک VLAN قرار دارند نمیتوانند با Host های دیگری که درون VLAN دیگری قرار دارند ارتباط برقرار کنند. پس اگر Inter-vlan communication میخواهیم به Router نیاز مندیم.
مزایای VLAN
1.User هایی که به High-security نیازمندهستند را میتوان درون یک VLAN تعریف کرد که Communication با سایر اعضا غیر ممکن شود.
2.Management یا مدیریت کردن User ها اسان میشود.
3.با ساخت VLAN و ایجاد Broadcast-domain های جداگانه میتوان Traffic شبکه را به نحو قابل توجهی کم کرد. و Broadcast-storm را حذف کرد.(در واقع یکی از روشهای Bypass کردن Broadcast-storm استفاده از VLANing هست با قانون 24/)
4.با ساخت VLAN دیگر منطقه جغرافیایی User ها مد نظر نیست و از لحاظ Physical میتواند درهر جایی از شبکه قرار بگیرد.
VLAN به دو صورت وجود دارد:
1.Static: که Administrator به صورت Manually پورت خاصی را عضو VLAN میکند.
2.Dynomic: که به صورت Dynomic از یک Server که به ان VPMS Server میگوییم اختصاص داده میشود که بر اساس MAC-address کار میکند و دیگر از سمت Cisco پشتیبانی نمیشود.
و Switch های Catalyst 6500-4500 میتوانند این نقش را بازی کنند.
Switch port ها به 3 دسته تقسیم بندی میشوند:
1. Access Switchport : که یک VLAN برای هر port در نظر گرفته میشود.
2. Trunck Switchport: که چندین VLAN برای Port در نظر گرفته میشود.
3.Dynomic Switchport: که به صورت اتوماتیک Trunck یا Access انتخاب میشود.
در مقالات بعدی در رابطه با راه اندازی VLAN روی Platform های معروف صحبت خواهم کرد.
همانطور که در فوق اشاره شد به شبکه Layer 2 یا لایه 2 Flat Network میگوییم.و اشاره کردیم در این Network ها Routing صورت نمیگیرد و در رابطه با VLAN صحبت کردیم.
در شبکه های Enterprise یا Medium با بیش از 100 کامپیوتر نیازمند VLAN هستیم.
VLAN تفکیک کننده Broadcast-Domain در شبکه مجموعه ایی از Device هاست که در Layer2 میتوانند MAC و Frame همدیگر را ببینند.
هر VLAN برای ارتباط با VLAN دیگر نیاز مند یک Device لایه3 مثل Router یا Switch لایه 3 مثل Cisco Catalyst 3750 هست.
برای راه اندازی VLAN کافیست در Switch پورت های مربوطه را عضو VLAN ایی که ساختیم کنیم.
مثلا شبکه ایی دارای 200 کامپیوتر است و میتوان 4 تا VLAN که هر VLAN دارای 50 Node میابشد تقسیم بندی کنیم با قانون فرضا 24/ یا Subnet-Mask 255.255.255.0
براین اساس هر VLAN یک شبکه IP یا به اصطلاح Subnet است.
برای پیاده سازس VLAN در Switch های Cisco از فرامین زیر استفاده میکنیم:
Switch# Conf t
Switch(config) # vlan 10
Switch(config-vlan)# name departeman IT
Switch(confi-vlan)#end
برای اختصاص Port به VLAN موردنظر از فرامین ریز استفاده میکنیم:
Switch(config-if)#switchport access vlan vlan id
Switch(config)# interface fastethernet 0/1
Switch(config-if)#switchport access vlan 10
برای راه اندازی VLAN روی Platform هایی نظیر HP-Procurve نیز مبنای کاری همان است ولی Command ها تغییر پیدا میکنند که در اینده در رابطه با Config سوییچ های HP نیز بحث خواهیم کرد.
نویسنده : مهندس مجتبی مددی چلیچه
منبع: پایگاه اطلاع رسانی پلیس فتا