پشتیبانی آنلاین ارسال تیکت تماس با ما
برخی از مشتریان :

VLAN چیست ؟

 

VLAN چیست ؟
Virtual Local Area Networks) VLAN) ، یکی از جدیدترین و جالبترین تکنولوژی های شبکه است که اخیرا” مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .

وضعیت شبکه های فعلی
تقریبا” در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .

همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.
در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا” از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast در یک شبکه وجود خواهد داشت .
یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا” با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند که صرفا” می بایست به منظور فعال نمودن VLAN ، یک نرم افزار اضافه را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا” اشتباه ! ) . با توجه به این که در شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت .
هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یکbroadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALNدر شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو VLAN ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1 و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF ) ، سوئیچ موجود آن را صرفا” برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده و درگیر این موضوع نخواهند شد .
در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .
فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که از دوازده سوئیچ جداگانه ، استفاده شده باشد .
در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا” یک سوئیچ ممکن است ۶۴ و یا ۲۶۶ VLAN را حمایت نماید.

طراحی VLAN : مفاهیم اولیه

Virtual Local Area Networks) VLAN) ، یکی از فن آوری های پیشرفته در شبکه های کامپیوتری است که اخیرا” با توجه به ویژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پیاده کنندگان شبکه های کامپیوتری قرار بگیرد ( منبع :VLAN چیست ؟ ) .
طراحی و پیاده سازی یک شبکه کامپیوتری کار ساده ای نمی باشد و شبکه های VLAN نیز از این قاعده مستثنی نخواهند بود ، چراکه در این نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مدیریت شبکه بکار گرفته می شود .
در این مطلب قصد نداریم به نحوه پیکربندی یک شبکه VLAN اشاره نمائیم ( در مطالب جداگانه ای به این موضوع خواهیم پرداخت ) . در ابتدا لازم است به طرح های فیزیکی متفاوت VLAN و مفاهیم اولیه آن اشاره ای داشته باشیم تا از این رهگذر با مزایا و دستاوردهای این نوع شبکه ها بیشتر آشنا شویم .
بخاطر داشته باشید که برای طراحی و پیاده سازی شبکه های کامپیوتری که هر یک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد و مهم این است که بتوان با بررسی کارشناسی بهترین گزینه در این رابطه را استفاده نمود .

طراحی اولین VLAN
در اکثر پیکربندی های VLAN ، محوریت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فیزیکی آنان در یک شبکه می باشد. بدین ترتیب مدیریت دپارتمان ها متمرکز و امکان دستیابی به منابع مهم و حیاتی شبکه محدود و صرفا” در اختیار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی یک سازمان فرضی خواهیم پرداخت که قصد طراحی و پیاده سازی یک شبکه کامپیوتری را دارد . مدل پیشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائیم .
وضعیت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ایستگاه کاری و پنج سرویس دهنده است .

  • در سازمان فرضی دپارتمان های متفاوتی با وظایف تعریف شده ، وجود دارد : دپارتمان مدیریت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات

  • دپارتمان های اشاره شده در سه طبقه فیزیکی توزیع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناریوی اول : عدم استفاده از VLAN
دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پیاده سازی شبکه به این نتیجه رسیده است که بدلیل رعایت مسائل امنیتی مناسب تر است که شبکه را پارتیشن نموده و آن را به چندین بخش تقسیم نماید . هر دپارتمان در یک Broadcast domain قرار گرفته و با استفاده از لیست های دستیابی که بین محدوده های هر یک از شبکه ها قرار می گیرد، این اطمینان حاصل می گردد که دستیابی به هر یک از شبکه ها با توجه به سیاست های دستیابی تعریف شده، میسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جدید ایجاد می گردد . مدل پیشنهادی در این سناریو به صورت زیر است :

ویژگی های سناریوی اول :

  • به هر دپارتمان یک شبکه خاص نسبت داده شده است .

  • در هر طبقه از یک سوئیچ اختصاصی برای هر یک از شبکه های موجود ، استفاده شده است .

  • مهمترین دستاورد مدل فوق ، افزایش امنیت شبکه است چراکه شبکه های فیزیکی عملا” از یکدیگر جدا شده اند .

  • سوئیچ های موجود در هر طبقه از طریق ستون فقرات شبکه با یکدیگر گروه بندی و به روتر اصلی شبکه متصل شده اند .

  • روتر مسئولیت پیچیده کنترل دستیابی و روتینگ بین شبکه ها و سرویس دهنده ها را با استفاده از لیست های دستیابی بر عهده خواهد داشت.

  • مدیریت شبکه بدلیل عدم وجود یک نقطه متمرکز دارای چالش های مختص به خود می باشد .

سناریوی دوم : استفاده از VLAN
در این مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زیر ارائه شده است :

ویژگی های سناریوی دوم :

  • در هر طبقه از یک سوئیچ استفاده شده است که مستقیما” به ستون فقرات شبکه متصل می گردد.

  • سوئیچ های استفاده شده در این سناریو دارای ویژگی VLAN بوده و بگونه ای پیکربندی می گردند که سه شبکه فیزیکی و منطقی جداگانه را حمایت نمایند .

  • در مقابل روتر در سناریوی قبل از یک سوئیچ لایه سوم ، استفاده شده است . سوئیچ های فوق بسیار هوشنمند بوده و نسبت به ترافیک لایه سوم ( لایه IP ) آگاهی لازم را دارند .

  • با استفاده از یک سوئیچ ، می توان لیست های دستیابی را به منظور محدودیت دستیابی بین شبکه ها تعریف نمود . دقیقا” مشابه عملیاتی که با استفاده از روتر در سناریوی قبلی انجام می گردد ( روتینگ بسته های اطلاعاتی از یک شبکه منطقی به شبکه منطقی دیگر ) . سوئیچ های لایه سوم ، ترکیبی از یک سوئیچ قدرتمند و یک روتر از قبل تعبیه شده می باشند .

  • مقرون به صرفه بودن ، تسهیل در امر توسعه شبکه ، انعطاف پذیری و مدیریت متمرکز از جمله مهمترین ویژگی های سناریوی فوق می باشد.