Project Description
vlan چیست؟
vlan_A3MT زیرشبکه ای است که می تواند مجموعه دستگاه هایی را که در شبکه محلی، به صورت فیزیکی جداگانه وجود دارند را، با هم شبکه کند.(lan مجازی) lan به گروهی از رایانه ها و دستگاه هایی گفته می شود که دارای یک خط ارتباطی یا پیوند بی سیم با یک سرور در همان منطقه جغرافیایی هستند.
vlan این امکان را برای مدیران شبکه فراهم می کند تا یک شبکه سوئیچ شده را بدون نیاز به کابل کشی جدید یا ایجاد تغیرات عمده در زیر ساخت های شبکه ی فعلی، مطابق با نیاز های سیستمی و امنیتی که داریم تنظیم کند. VLAN اغلب توسط شرکت های بزرگ برای مدیریت بهتر ترافیک، گروه بندی سیستم ها و امنیت بیشتر شبکه راه اندازی می شود.
VLAN ها بسیار مهم هستند زیرا با گروه بندی دستگاه های داخل شبکه به بهبود عملکرد کلی شبکه بسیار کمک می کنند. همچنین با امکان کنترل بالایی که دستگاه ها در این گروه بندی دارند، امنیت شبکه را نیز بسیار بالا می برد. VLAN ها انعطاف پذیری بالایی دارند زیرا بیشتر از آنکه فیزیکی باشند، مبتنی بر اتصالات منطقی هستند.
یک یا چند سوئیچ شبکه ممکن است از VLAN های مستقل و متعددی پشتیبانی کنند و پیاده سازی لایه 2 زیرشبکه را ایجاد کند. همچنین VLAN ها با دامنه پخش ارتباط مستقیم دارند و از یک یا چند سوئیچ شبکه تشکیل شده اند.
LAN ها با توجه به ویژگی های مثبت زیادی که دارند بسیار مورد توجه قرار گرفته و هروز پیشرفته تر از دیروز می شوند قابلیت انعطاف زیادی از خود نشان می دهند که شبکه سازی مجازی به طور ویژه به LAN ها توجه می کند.
انواع VLAN ها
ما در صورت کلی سه نوع VLAN داریم که عبارت اند از: پروتکل پایه، استاتیک و داینامیک.
اگر بخواهیم برای هر کدام تعریفی بیاوریم میتوانیم بگویم که:
- پروتکل پایه: بر اساس پروتکل موجود ترافیک را کنترل می کند و یک سوئیچ بر اساس پروتکل ترافیکی که شکل گرفته، ترافیک را تفکیک یا انتقال می دهد.
- استاتیک: به آن VLAN مبتنی بر پورت نیز می گویند و به مدیر شبکه برای اختصاص پورت ها سوئیچ شبکه به شبکه مجازی احتیاج دارد.
- داینامیک: به مدیر شبکه اجازه می دهد تا عضویت شبکه را براساس مشخصات دستگاه، در عوض تغیر مکان پورت تعریف کند.
VLAN ها چگونه کار می کنند؟
پورت های روی سوئیچ را می توان به یک یا چند VLAN اختصاص داد، به این ترتیب سیستم ها را می توان به گروه های منطقی تقسیم کرد که به کدام بخش مرتبط هستند و قوانینی را در مورد چگونگی اجازه ارتباط سیستم ها در گروه ها ایجاد کرد. این گروه ها میتواند ساده و کاربردی باشند، مثلا رایانه های موجود در یک VLAN میتوانند یک چاپگر در آن VLAN را ببینند ولی رایانه های دیگر که خارج از آن VLAN هستند نمیتوانند آن چاپگر را ببینند. همچنین این گروه ها می توانند پیچیده باشند، مثلا رایانه های بخش های کوچک بانک نمیتوانند با رایانه های بخش بازرگانی و بزرگ بانک ارتباط برقرار کنند.
هر VLAN دسترسی پیوند داده را به همه ی میزبان های متصل به سوئیچ پورت های پیکربندی شده با شناسه VLAN یکسان فراهم می کند. هر برچسب VLAN یک فیلد 12 بیتی در هدر اترنت است و از 4096 VLAN در هر دامنه سوئیچنگ پشتیبانی میکند. برچسب گذاری VLAN ها در IEEE 802.1Q استاندارد شده و اغلب DOT1Q نامیده می شود.
هنگامی که یک قاب بدون برچسب از یک میزبان متصل دریافت می شود یک برچسب به آن قاب اضافه می شود و سپس به سمت مقصد ارسال می شود. هر سوئیچ با استفاده از برچسب ترافیک هر VLAN را از VLAN های دیگر جدا نگه می دارد و در آن پیکر بندی صورت می گیرد. وقتی فریم به پورت سوئیچ مقصد رسید، قبل از انتقال فریم به دستگاه مقصد، برچسب VLAN برداشته می شود.
چندین VLAN را می توان با استفاده از یک پیکر بندی تنه در یک درگاه واحد پیکربندی کرد، همانطور که در بالا توضیح داده شد، هر فریم ارسال شده از طریق پورت با شناسه VLAN برچسب گذاری می شود. رابط دستگاه همسایه که ممکن است روی سوئیچی باشد یا اینکه به عنوان یک میزبان از یک برچسب 802.1Q پشتیبانی کند. برای انتقال و دریافت فریم های برچسب خورده باید از پیکربندی حالت تنه پشتیبانی کند. هر فریم اترنت بدون برچسب به یک VLAN پیش فرض اختصاص داده می شود که می تواند در پیکربندی سوئیچ تعین می شود.
هنگامی که یک سوئیچ فعال VLAN یک قاب اترنت بدون برچسب را از یک میزبان متصل دریافت میکند، برچسب VLAN اختصاص داده شده به روابط ورودی را اضافه می کند.
جدول انتقال سوئیچ توسط دو مکانیزم به روز رسانی می شوند. اول ورودی های قدیمی حمل و نقل از جدول حمل و نقل به صورت دوره ای حذف می شوند که این کار بیشتر به وسیله یک تایمر قابل تنظیم صورت می گیرد. فدم دوم، هرگونه تغیر توپولوژی باعث می شود تا تایمر بروزرسانی جدول حمل و نقل کاهش یافته و باعث بروزرسانی شود.
از پروتکل (Tree Protocol (STP یا درخت برای ایجاد یک توپولوژی بدون حلقه در میان سوئیچ ها در هر دامنه در لایه 2 استفاده میشود. میتوان از یک نمونه STP در هر VLAN استفاده کرد، که توپولوژی لایه های مختلف را امکانپذیر می کند یا اگر توپولوژی در بین چندین VLAN یکسان باشد، می توان از STP برای کاهش بار استفاده کرد. STP انتقال روی پیوندهایی را که ممکن است حلقه های هدایت تولید کنند را مسدود می کند و یک درخت پوشا از سوئیچ ریشه انتخاب شده ایجاد می کند. این مسدود کردن به این معنی است که تا زمانی که خرابی در قسمتی از شبکه باعث نشود STP پیوند را به عنوان بخشی از مسیر فعال بازگرداند، از برخی پیوندها استفاده نمی شود.
خدمات ما در زمینه VLAN
در بسیاری از موارد پس از حمله از سوی باج افزارها و یا هکرها، اولین اقدام آنها در راستای رسیدن به اهداف مخربانهی خود بررسی محدوده شبکه های کامپیوتری قربانی و یافتن دیگر قربانیان در آن محدوده است. باج افزارها و مخرب ها پس از آلوده نمودن قربانی اول خود اقدام به اسکن کل شبکه نموده و در صورت داشتن دسترسی به سایر نودهای شبکه اقدام به آلوده سازی آنها می نمایند. این روال بررسی در شبکه های بزرگ ممکن است بیش از 100 رایانه را آلوده نماید. اما با کوچک نمودن محدوده هر شبکه و یا به اصلاح تقسیم شبکه بزرگ به شبکه های مجازی و مرتبط کوچک ( VLAN ) میتوان تعداد رایانه های هدف و آسیب پذیری را به شکل چشم گیری کاهش داد.
استفاده از شبکه سازی مجازی مزایی بسیار زیادی دارد که میتواند به شبکه شما بسیار کمک کند، از جمله این مزایا که می توانید با راه اندازی VLAN در شبکه خود ایجاد کنید عبارتد از: ترافیک پخش، امنیت، سهولت مدیریت و محدودیت دامنه پخش اشاره کرد.
امنیت مسئله ی مهمی است که با استفاده از شبکه مجازی و گروه بندی هایی که شکل می گیرد، امنیت شبکه ما را تا حد بسیار زیادی بالا می برد.
برای کسب اطلاعات بیشتر و دریافت مشاوره از متخصصان ما با ما تماس بگیرید.
Leave A Comment