یک VLAN شامل مجموعه ای از دستگاه ها که در داخل یک Broadcast domain قرار دارند می شوند.قسمت بالای شکل زیر مثال ساده ای از یک VLAN را نمایش می دهد.در این مثال تمامی دستگاه ها به یک Broadcast domain و همچنین به یک Collision domain تعلق دارند و به وسیله یک دستگاه HUB به همدیگر متصل گشته اند.در قسمت پایین شکل دستگاه ها به وسیله یک عدد سوئیچ به همدیگر اتصال یافته اند.تفاوت عمده بین این دو شکل در اینجاست که دستگاه هایی که به وسیله HUB به همدیگر اتصال دارند،متعلق به یک Broadcast domain وCollision domain بوده،اما دستگاه هایی که از طریق یک سوئیچ به هم متصل می باشند،متعلق به یک Broadcast domain بوده اما با هر کدام به یک Collision domain جداگانه تعلق دارند.با وجود این ،به وسیله قرار دادن دستگاه های F و E در یک VLAN و دستگاه های G و H در VLAN دیگر،همچنین آنها را در Broadcast domain های جداگانه نیز قرار داده ایم.
هر دستگاهی که در یک سگمنت شبکه قرار دارد ،برای ارسال ترافیک خود به سگمنت های دیگر مجبور به فرستادن اطلاعات به gateway Default مربوط به شبکه خود می باشد.
Default gateway هر شبکه،در واقع Interface روتری است که به همان شبکه متصل گشته است.
برتری که سوئیچ ها نسبت به بریچ ها دارند این است که در شبکه هایی که از سوئیچ استفاده می شود ،چندینVLAN پشتیبانی کنند،قادر به انجام عمل Routing بین VLAN های مختلف فقط از طریق همان یک پورت میباشند.اما اگر از بریچ ها برای اینکار استفاده میکنیم،هر یک از VLAN ها به پورت جداگانه ای در روی روتر نیاز دارند که این کار باعث افزایش هزینه ها و اعمال مدیریتی خواهند شد.طبق توصیه سیسکو ،تعداد دستگاه هایی که می توان در یک VLAN قرار داد
قابلیت انعطاف یا Scalability
استفاده از VLAN همان هدفی را دنبال می کند .با این تفاوت که VLAN قابلیت انعطاف زیادی داشته و دستگاه های که عضو یک VLAN میباشند،به صورت فیزیکی در هر جایی از یک Domain Broadcast می توانند حضور داشته باشند.این بدین معنی است که می توان یک کاربر را از یک سوئیچ به سوئیچی دیگر البته در یک Broadcast domain انتقال دادفبدون اینکه عضویت آن کاربر در آن VLAN از بین برود.
مثلا از یک طبقه به طبقه ای دیگر و یا از یک قسمت به قسمتی دیگر .
تنها محدودیت این انتقال در انست که کاربر به هر قسمتی انتقال داده شودفباید متصل به همان شبکه لایه دوم باشد.حداکثر تعداد VLAN که می توان در هریک از دستگاه های ۱۹۰۰ و ۲۹۵۰ ایجاد کرد
عضویت در یک VLAN
دو روش برای عضویت یک دستگاه در یک VLAN وجود دارد:استاتیک و دینامیک .
این روش ها تعیین کننده نوع عملکرد سوئیچ در تخصیص پورت های خود به VLAN ها می باشند.در روش استاتیک ،با استفاده از دستوراتی که در mode subconfiguration Interface اجرا می شوند، یک پورت سوئیچ را معادل یک VLAN قرا می دهیم.بنابراین هر دستگاهی که به ان پورت متصل شودفعضو یک VLAN خواهد بود.VLAN هایی که بدین طریق ایجاد می شوند، based –port VLANsنامیده می شوند.
در روش دینامیک ،عضویت یک دستگاه در یک VLAN بطور خودکار و از روی ادرس های MAC و یا آدرس های IP و نیز اطلاعات مربوط به کاربر مانند نام ،گروه وابسته و غیره تعیین خواهد شد.
در این روش ،یک سوئیچ نیز که بنام VMPS نامیده می شود در شبکه بکار گرفته خواهد شد که مسئول ارائه کننده اطلاعاتی در مورد VLAN ها و دستگاه های مربوطه می باشد.یکی از سوئیچ های موجود در شبکه را باید به عنوان VMPS انتخاب نماییم.سوئچ های ۱۹۰۰ و ۲۹۵۰ قادر به ایفای نقش به عنوان VMPS نبودهفاما سوئیچ هایی مثل مدل های۶۵۰۰ Catalyst می توانند وظایف VMPS را برعهده داشته باشند.در این وضعیت دستگاهای ۱۹۰۰ و ۲۹۵۰ به عنوان Client عمل کرده و سوئیچ هایی مانند ۶۵۰۰ که به عنوان VMPS می باشند نیز حاوی اطلاعاتی در مورد چگونگی عضویت دستگاه های مختلف در VLAN ها خواهند بود.روش دینامیک یک برتری مهم نسبت به روش استاتیک دارد و آنهم این است که روش دینامیک،از خصوصیت play -and- Plug پشتیبانی می کند.مثلا اگر در شبکه ای که از VLAN های دینامیک استفاده می گردد دستگاهی را از یک پورت سوئیچ به پورت سوئیچ دیگر انتقال دهیم،پورت جدید خود را با VLAN مربوط به آن دستگاه تطبیق خواهد داد.تنها موردی که که مجبور به تغییر در پیکربندی VLAN ها در روش دینامیک خواهیم بود زمانی است که اقدام به استخدام یک نفر و یا اخراج آن کرده باشیم و یا مسئولیت کاربری تغییر یافته باشد .
اما در روش استاتیک علاوه بر انجام دادن عملیات گفته شده در مورد کاربران جدید،در مواقعی که اقدادم به تغییر مکان کاربری نیز بکنیم ،مجبور به پیکربندی دوباره VLAN مربوط به آن کاربر در روی پورت جدید خواهیم بود.
مبحث دوم : انواع اتصالات VLAN
سوئیچ ها از دو نوع اتصالات در رابطه با VLAN ها استفاده می کنند:
• Access Link
• Trunk
هنگامی که شما از VALN ها استفاده می کنیدفباید در مورد انواع اتصالات VLAN و همچنین چگونگی پیکربندیInterface ها نیز به خوبی اطلاع داشته باشید.
اتصالات Access Link
اتصالاتی که ازکارت های شبکه استاندارد و از فزیم های استاندارد Ethernet استفاده می کنند،بنام اتصالات Access Link فقط فریم هایی بین سوئیچ ها و طرف دیگر ارتباط ، انتقال و پردازش می شوند که از نوع ۸۰۲/۳ و یا II Ethernet باشند.
هر یک از اتصالات Access Link می تواند فقط یک VALN را پشتیبانی نماید.بعبارتی دیگر،دستگاه هایی که به این نوع پورت اتصال دارند فقط در یک Broadcast Domainو یا یک VLAN قرار خواهند گرفت.
برای مثال اگر ده عدد کامپیوتر را به یک HUB متصل نماییم و ان HUB را هم به یک پورت سوئیچ وصل کنیم،تمامی ده دستگاه عضو یک VALN خواهند بود.اما اگر بخواهیم که ۶ کامپیوتر عضو یک VALN و بقیه عضو VALn دیگری باشند،باید یک عدد HUB دیگر خریداری شده و ۴ دستگاه بعدی از طریق آن Hub به پورت دیگر سوئیچ اتصال یابند.بنابراین در اتصالات Access linkهر پورت سوئیچ می توانند فقط یک عدد VLAN را پشتیبانی نماید.
اتصالات Trunk
بر خلاف Access link، این نوع اتصالات می توانند بیش از یک عدد VLAN را از طریق یک ارتباط پشتیبانی نمایند.برای ایجاد یک ارتباط Trunk،فریم های استاندارد Ethernet باید اصلاح شده تا بتوانند اطلاعات مربوط به VLAN ها را هم با خود انتقال دهند.برای مثال اگر دستگاهی واقع در۱ VLAN یک پیام Broadcast را ایجاد نماید،سوئیچی که این پیام را دریافت کرده است در هنگام انتقال این پیام به سوئیچ های دیگر شبکه باید به انها بفهماند که این پیام از ۱ VLAN فرستاده شده تا آن سوئیچ ها هم به نوبه خود ،پیام مربوط را فقط به دستگاه هایی که عضو همان VLAN هستند ارسال نمایند.سیسکو چهار روش زیر را برای ایجاد و نگه داری اتصالات VLAN بکار می گیرد:
• پروتکل ISL که اختصاصی سیسکو بوده و در محیط های Ethernet بکار می رود.
• Q1/208 s'IEEE که بنام Q 1dot هم نامیده می شود.
• LANE در محیط های ATM
• ۸۰۲/۱۰ در محیط های FDDI که این روش هم مختص سیسکو می باشد.
با استفاده از اتصالات Trunk که می توان فقط از طریق یک ارتباط فیزیکی،ارتباط های مجازی زیادی به ازای هر VLAN ایجاد نمود که در اینصورت این تصور بوجود خواهد امد که چند عدد ارتباط فیزیکی مستقل وجود دارد.وقتی یک سوئیچ از Trunk استفاده می کند،شماره VLAN مربوط به پورت ارسال کننده اطلاعات را نیز در فریم Ethernet جاسازی کرده و بنابراین سوئیچ هایی که این فریم ها را دریافت می کنند،عمل ارسال اطلاعات را برحسب آدرس های MAC گیرنده و همچنین شماره VLAN آن انجام خواهند داد.
به دلیل اینکه اطلاعات مربوط به VLAN در داخل فریم Ethernet جاسازی شده اند،کارت های شبکه استاندارد توانایی خواندن این فریم ها را نداشته و انها را پردازش نخواهند کرد.برای همین هم در هنگام ایجاد یک ارتباط Trunk در روی سوئیچ،باید از نوع کارت شبکه ای که این فریم ها را دریافت خواهند نمود نیز اطلاعاتی داشته باشیم،زیرا که اگر دستگاه های گیرنده قادر به شناخت و فهم فریم های مذکور نباشند و یا اینکه تنظیمات مربوط به ingTrunk در روی آنها اعمال نشده باشد ،فریم های رسیده از بین خواهند رفت.عمل تغییر دادن فریم های استاندارد Ethernet در اتصالات Trunk اصطلاحا Tagging نامیده می شود و به وسیله ASCI های سوئیچ انجام می گیرد .
به خاطر اینکه عمل Tagging سریعتر از ارسال اطلاعات صورت خواهد گرفت،از دید کاربر تاخیری در ارسال فریم ها بنظر نمی رسد.سوئیچ ها برای تطبیق دادن خود با دستگاه های که از Access link استفاده می کنند،در هنگام ارسال اطلاعات به مقاصد مربوطه،قسمت هایی که در حین عملیاتTagging اضافه شده بودندرا حذف کرده و فریم نرمال را برای آن دستگاه ها می فرستند.
از دید کاربر اینطور به نظر می رسد که یک دستگاه فریمی از نوع Ethernet نرمال را ایحاد و ارسال نموده و دستگاه گیرنده نیز فریم نرمالی را دریافت کرده است.به عبارتی دیگر ،عملیات Untagging و Tagging در هنگام ورود و خروج ترافیک به سوئیچ ها انجام شده و از دید کاربران Access Link مخفی می مانند.
ارتباطاتTrunk معمولا بین سوئیچ –سوئیچ ،سوئیچ –روتر و یا سوئیچ –سرور برقرار می شوند.استفاده از Trunking بین سوئیچ ها و روتر ها باعث کاهش محسوس هزینه های کاری خواهد شد.مثلا در شبکه های قدیمی تر،برای اتصال Broadcast domain های مختلف به همدیگر (شبکه هایی که از آدرس لایه سوم متفاوتی استفاده می کنند)به ازای هر یک از Broadcast domain ها ،یک عدد پورت فیزیکی در روی روتر ها نیاز بود.برای مثال اگر ۲ عد شبکه با آدرس های لایه سوم مختلف داشته باشیم،هریک از این شبکه ها باید به پورت فیزیکی جداگانه ای در روی روتر وصل گردند،اگر ۳۰شبکه مختلف داشته باشیم،۳۰پورت فیزیکی جداگانه در روی روتر خواهیم داشت که باعث افزایش هزینه های خرید دستگاه خواهد شد.
در شبکه های امروزی با استفاده از مزیت های VLAN و ارتباطات Trunkمی توان فقط با استفاده از یک عدد پورت فیزیکی روی روتر که از ارتباطات Trunk پشتیبانی می کند،اقدام به اتصال Broadcast domain های مختلف به همدیگر نمود.البته تمامی روتر ها از Trunk پشتیبانی نمی کنند و ما حداقل باید از دستگاه های سری ۱۷۵۱ و یا ۲۶۰۰ استفاده نماییم.اگر از روتری که از Trunk پشتیبانی نمیکند استفاده نماییم،برای هر یک از VALN های موجود باید یک پورت جداگانه روی روتر وجود داشته باشد .بنابراین اگر شبکه های لایه سوم زیادی وجود داشته باشد،به صرفه است که از روتری که قابلیت استفاده از Trunking را دارد،استفاده گردد.
همچنین کارت های شبکه مخصوصی هم وجود دارند که توانایی پشتیبانی از اتصالات Trunk را دارا هستند.مثلا در مواقعی که بخواهیم دستگاه های موجود در چند VLAN مختلف بتوانند به یک عدد file server دسترسی داشته باشند،می توان از این کارت ها ی شبکه استفاده نمود.
دو راه حل برای اتصال این سرور به سوئیچ داریم.
اولین راه حل این است که از یک اتصال link Access بین سوئیچ و سرور استفاده کنیم و همچنین کارت شبکه ای که به سرور اتصال یافته است را هم از نوع استاندارد انتخاب نماییم.در این وضعیت سرور ما فقط عضو یک VALN خواهد بود.و بنابراین فقط دستگاه هایی که عضو همان VLAN هستند می توانند از طریق سوئیچ به آن سرور دسترسی داشته باشند ولی بقیه دستگاه هایی که در VALN هی دیگری قرار دارند،باید از طریق یک روتر به آن سرور متصل گردند،زیرا که سرور در یک Broadcast domainدیگری نسبت به انها واقع شده است.
راه حل دوم هم شامل استفاده ازیک کارت شبکه مخصوص Trunking و یک ارتباط Trunk بین سوئیج و سرور می گردد .پیکربندی این نوع از کارت های شبکه نسبت به کارت های معمولی متفاوت می باشد.بدین صورت که به ازای هر VALN باید یک کارت شبکه مجازی را در روی سرور تعریف کرده و آدرس IP و شماره VLAN مخصوص هر یک از این کارت های تعریف شده مجازی را نیز تنظیم نماییم.
سرانجام بعد از ایجاد ارتباط Trunk بین سرور و سوئیچ ،تمامی دستگاه های موجود در همه VLAN ها می توانند مستقیما و بدون استفاده از روتر به این سرور متصل گردند.به دلیل اینکه این نوع کارتها نسبت به کارت های شبکه استاندارد دارای قیمت گرانتری می باشند،بسیاری از مدیران شبکه فقط ددر هنگامی که نیاز به استفاده از انها دارند اقدام به خرید اینگونه از کارت ها می کنند.
برگرفته از سایت
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید.
این سایت رو بخونید مفیده ها
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید.