एक VLAN (वर्चुअल लैन) एक भौतिक स्विच के अंदर कई वर्चुअल स्विच बनाने का एक तरीका है। उदाहरण के लिए वीएलएएन 10 अधिनियम का उपयोग करने के लिए कॉन्फ़िगर किए गए पोर्ट जैसे कि वे ठीक उसी स्विच से जुड़े हों। वीएलएएन 20 में पोर्ट सीधे वीएलएएन 10 में बंदरगाहों से बात नहीं कर सकते हैं। उन्हें दोनों के बीच रूट करना चाहिए (या एक लिंक है जो दो वीएलएएन को पुल करता है)।
वीएलएएन को लागू करने के कई कारण हैं। आमतौर पर इन कारणों में से सबसे कम नेटवर्क का आकार है। मैं कुछ कारणों की सूची दूंगा और फिर हर एक को खोल दूंगा।
- सुरक्षा
- लिंक का उपयोग
- सेवा पृथक्करण
- सेवा अलगाव
- सबनेट का आकार
सुरक्षा:
वीएलएएन बनाकर सुरक्षा स्वयं हासिल नहीं की जाती है; हालाँकि, आप कैसे कनेक्ट करते हैं कि वीएलएएन को अन्य सबनेट से आप उस सबनेट तक पहुँच / ब्लॉक करने के लिए अनुमति दे सकते हैं। उदाहरण के लिए यदि आपके पास एक कार्यालय भवन है जिसमें 50 कंप्यूटर और 5 सर्वर हैं तो आप सर्वर के लिए एक वीएलएएन और कंप्यूटर के लिए एक वीएलएएन बना सकते हैं। कंप्यूटर के लिए सर्वरों के साथ संवाद करने के लिए आप उस ट्रैफ़िक को रूट और फ़िल्टर करने के लिए फ़ायरवॉल का उपयोग कर सकते हैं। इसके बाद आप IPS / IDS, ACLs, Etc लागू कर सकते हैं। सर्वर और कंप्यूटर के बीच संबंध के लिए।
लिंक उपयोग:
(संपादित करें) मुझे विश्वास नहीं हो रहा है कि मैंने इसे पहली बार छोड़ा है। ब्रेन फार्ट मुझे लगता है। लिंक उपयोग वीएलएएन का उपयोग करने का एक और बड़ा कारण है। फंक्शन द्वारा स्पानिंग ट्री लूप्स को रोकने के लिए आपके लेयर 2 नेटवर्क के माध्यम से एक ही रास्ता बनाता है (ओह, माय!)। यदि आपके एग्रीगेटिंग डिवाइसेस के लिए कई अनावश्यक लिंक हैं, तो इनमें से कुछ लिंक अप्रयुक्त हो जाएंगे। इसके आसपास पाने के लिए आप विभिन्न वीएलएएन के साथ कई एसटीपी टोपोलॉजी का निर्माण कर सकते हैं। यह सिस्को मालिकाना PVST, RPVST, या MST आधारित मानकों के साथ पूरा किया गया है। यह आपको कई एसटीपी टाइप करने की अनुमति देता है जो आप अपने पहले अप्रयुक्त लिंक का उपयोग करने के लिए खेल सकते हैं। उदाहरण के लिए, अगर मेरे पास 50 डेस्कटॉप थे, तो मैं उनमें से 25 को वीएलएएन 10 में रख सकता था, और उनमें से 25 को वीएलएएन 20 में रख सकता था। मैं तब वीएलएएन 10 को नेटवर्क के "बाएं" हिस्से में ले जा सकता था और शेष 25 को वीएलएएन 20 में ले जा सकता था। नेटवर्क का "दाईं ओर"।
सेवा पृथक्करण:
यह एक बहुत सीधे आगे है। यदि आपके पास IP सुरक्षा कैमरे, IP फ़ोन, और डेस्कटॉप सभी एक ही स्विच में कनेक्ट हो रहे हैं, तो इन सेवाओं को अपने सबनेट में अलग करना आसान हो सकता है। यह आपको कुछ उच्च परत सेवा (Ex: NBAR) के बजाय VLAN के आधार पर इन सेवाओं के लिए QOS चिह्नों को लागू करने की अनुमति देगा। आप वीएलएएन के बीच संचार को रोकने के लिए एल 3 मार्ग प्रदर्शन कर रहे डिवाइस पर एसीएल भी लगा सकते हैं जो वांछित नहीं हो सकता है। उदाहरण के लिए, मैं डेस्कटॉप / फोन को सीधे सुरक्षा कैमरे तक पहुंचने से रोक सकता हूं।
सेवा अलगाव:
यदि आपके पास एक एकल रैक में टीओआर स्विच की एक जोड़ी है जिसमें कुछ VMWare होस्ट और एक SAN है, तो आप एक iSCSI VLAN बना सकते हैं जो कि अप्रयुक्त रहता है। यह आपको एक पूरी तरह से पृथक iSCSI नेटवर्क की अनुमति देगा ताकि कोई अन्य उपकरण SAN तक पहुँचने और मेजबानों और सैन के बीच संचार को बाधित करने का प्रयास न कर सके। यह सेवा अलगाव का केवल एक उदाहरण है।
सबनेट का आकार:
जैसा कि पहले कहा गया है कि यदि कोई एकल साइट बहुत बड़ी हो जाती है, तो आप उस साइट को अलग-अलग वीएलएएन में तोड़ सकते हैं, जिससे प्रत्येक प्रसारण को संसाधित करने की आवश्यकता वाले मेजबानों की संख्या कम हो जाएगी।
निश्चित रूप से अधिक तरीके वीएलएएन उपयोगी हैं (मैं कई के बारे में सोच सकता हूं कि मैं विशेष रूप से इंटरनेट सेवा प्रदाता के रूप में उपयोग करता हूं), लेकिन मुझे लगता है कि ये सबसे आम हैं और आपको उनका उपयोग कैसे / क्यों करना है, इस पर आपको एक अच्छा विचार देना चाहिए। निजी वीएलएएन भी हैं जिनके विशिष्ट उपयोग के मामले हैं और यहां ध्यान देने योग्य हैं।