वीएलएएन का प्रारंभिक स्तर विवरण


21

VLAN के लिए मूल उपयोग मामला क्या है?

बुनियादी डिजाइन सिद्धांत क्या हैं?

मैं एक दो पैरा कार्यकारी सारांश शैली उत्तर की तरह कुछ देख रहा हूं ताकि मैं यह निर्धारित कर सकूं कि मुझे उन्हें लागू करने के लिए वीएलएएन के बारे में जानने की आवश्यकता है या नहीं।

जवाबों:


23

एक VLAN (वर्चुअल लैन) एक भौतिक स्विच के अंदर कई वर्चुअल स्विच बनाने का एक तरीका है। उदाहरण के लिए वीएलएएन 10 अधिनियम का उपयोग करने के लिए कॉन्फ़िगर किए गए पोर्ट जैसे कि वे ठीक उसी स्विच से जुड़े हों। वीएलएएन 20 में पोर्ट सीधे वीएलएएन 10 में बंदरगाहों से बात नहीं कर सकते हैं। उन्हें दोनों के बीच रूट करना चाहिए (या एक लिंक है जो दो वीएलएएन को पुल करता है)।

वीएलएएन को लागू करने के कई कारण हैं। आमतौर पर इन कारणों में से सबसे कम नेटवर्क का आकार है। मैं कुछ कारणों की सूची दूंगा और फिर हर एक को खोल दूंगा।

  • सुरक्षा
  • लिंक का उपयोग
  • सेवा पृथक्करण
  • सेवा अलगाव
  • सबनेट का आकार

सुरक्षा: वीएलएएन बनाकर सुरक्षा स्वयं हासिल नहीं की जाती है; हालाँकि, आप कैसे कनेक्ट करते हैं कि वीएलएएन को अन्य सबनेट से आप उस सबनेट तक पहुँच / ब्लॉक करने के लिए अनुमति दे सकते हैं। उदाहरण के लिए यदि आपके पास एक कार्यालय भवन है जिसमें 50 कंप्यूटर और 5 सर्वर हैं तो आप सर्वर के लिए एक वीएलएएन और कंप्यूटर के लिए एक वीएलएएन बना सकते हैं। कंप्यूटर के लिए सर्वरों के साथ संवाद करने के लिए आप उस ट्रैफ़िक को रूट और फ़िल्टर करने के लिए फ़ायरवॉल का उपयोग कर सकते हैं। इसके बाद आप IPS / IDS, ACLs, Etc लागू कर सकते हैं। सर्वर और कंप्यूटर के बीच संबंध के लिए।

लिंक उपयोग: (संपादित करें) मुझे विश्वास नहीं हो रहा है कि मैंने इसे पहली बार छोड़ा है। ब्रेन फार्ट मुझे लगता है। लिंक उपयोग वीएलएएन का उपयोग करने का एक और बड़ा कारण है। फंक्शन द्वारा स्पानिंग ट्री लूप्स को रोकने के लिए आपके लेयर 2 नेटवर्क के माध्यम से एक ही रास्ता बनाता है (ओह, माय!)। यदि आपके एग्रीगेटिंग डिवाइसेस के लिए कई अनावश्यक लिंक हैं, तो इनमें से कुछ लिंक अप्रयुक्त हो जाएंगे। इसके आसपास पाने के लिए आप विभिन्न वीएलएएन के साथ कई एसटीपी टोपोलॉजी का निर्माण कर सकते हैं। यह सिस्को मालिकाना PVST, RPVST, या MST आधारित मानकों के साथ पूरा किया गया है। यह आपको कई एसटीपी टाइप करने की अनुमति देता है जो आप अपने पहले अप्रयुक्त लिंक का उपयोग करने के लिए खेल सकते हैं। उदाहरण के लिए, अगर मेरे पास 50 डेस्कटॉप थे, तो मैं उनमें से 25 को वीएलएएन 10 में रख सकता था, और उनमें से 25 को वीएलएएन 20 में रख सकता था। मैं तब वीएलएएन 10 को नेटवर्क के "बाएं" हिस्से में ले जा सकता था और शेष 25 को वीएलएएन 20 में ले जा सकता था। नेटवर्क का "दाईं ओर"।

सेवा पृथक्करण: यह एक बहुत सीधे आगे है। यदि आपके पास IP सुरक्षा कैमरे, IP फ़ोन, और डेस्कटॉप सभी एक ही स्विच में कनेक्ट हो रहे हैं, तो इन सेवाओं को अपने सबनेट में अलग करना आसान हो सकता है। यह आपको कुछ उच्च परत सेवा (Ex: NBAR) के बजाय VLAN के आधार पर इन सेवाओं के लिए QOS चिह्नों को लागू करने की अनुमति देगा। आप वीएलएएन के बीच संचार को रोकने के लिए एल 3 मार्ग प्रदर्शन कर रहे डिवाइस पर एसीएल भी लगा सकते हैं जो वांछित नहीं हो सकता है। उदाहरण के लिए, मैं डेस्कटॉप / फोन को सीधे सुरक्षा कैमरे तक पहुंचने से रोक सकता हूं।

सेवा अलगाव: यदि आपके पास एक एकल रैक में टीओआर स्विच की एक जोड़ी है जिसमें कुछ VMWare होस्ट और एक SAN है, तो आप एक iSCSI VLAN बना सकते हैं जो कि अप्रयुक्त रहता है। यह आपको एक पूरी तरह से पृथक iSCSI नेटवर्क की अनुमति देगा ताकि कोई अन्य उपकरण SAN तक पहुँचने और मेजबानों और सैन के बीच संचार को बाधित करने का प्रयास न कर सके। यह सेवा अलगाव का केवल एक उदाहरण है।

सबनेट का आकार: जैसा कि पहले कहा गया है कि यदि कोई एकल साइट बहुत बड़ी हो जाती है, तो आप उस साइट को अलग-अलग वीएलएएन में तोड़ सकते हैं, जिससे प्रत्येक प्रसारण को संसाधित करने की आवश्यकता वाले मेजबानों की संख्या कम हो जाएगी।

निश्चित रूप से अधिक तरीके वीएलएएन उपयोगी हैं (मैं कई के बारे में सोच सकता हूं कि मैं विशेष रूप से इंटरनेट सेवा प्रदाता के रूप में उपयोग करता हूं), लेकिन मुझे लगता है कि ये सबसे आम हैं और आपको उनका उपयोग कैसे / क्यों करना है, इस पर आपको एक अच्छा विचार देना चाहिए। निजी वीएलएएन भी हैं जिनके विशिष्ट उपयोग के मामले हैं और यहां ध्यान देने योग्य हैं।


7

जैसे-जैसे नेटवर्क बड़ा और बड़ा होता है, स्केलेबिलिटी एक मुद्दा बन जाता है। संवाद करने के लिए, प्रत्येक डिवाइस को प्रसारण भेजने की आवश्यकता होती है, जो एक प्रसारण डोमेन में सभी उपकरणों को भेजा जाता है। जैसे-जैसे अधिक डिवाइस प्रसारण डोमेन में जुड़ते हैं, अधिक प्रसारण नेटवर्क को संतृप्त करना शुरू करते हैं। इस बिंदु पर, प्रसारण ट्रैफ़िक के साथ बैंडविड्थ संतृप्ति, प्रत्येक डिवाइस (सीपीयू उपयोग) पर प्रसंस्करण में वृद्धि और यहां तक ​​कि सुरक्षा के मुद्दों सहित कई मुद्दे रेंगते हैं। इस बड़े प्रसारण डोमेन को छोटे प्रसारण डोमेन में विभाजित करना तेजी से आवश्यक हो जाता है।

VLAN दर्ज करें।

एक वीएलएएन, या वर्चुअल लैन, अलग-अलग प्रसारण डोमेन बनाता है, बड़े-प्रसारण-डोमेन मुद्दे को दूर करने के लिए पूरी तरह से अलग हार्डवेयर लैन बनाने की आवश्यकता को समाप्त करता है। इसके बजाय, एक स्विच में कई वीएलएएन शामिल हो सकते हैं, प्रत्येक एक अलग, स्वायत्त प्रसारण डोमेन के रूप में अभिनय कर सकता है। वास्तव में, दो वीएलएएन, एक परत 3 डिवाइस के हस्तक्षेप के बिना एक दूसरे के साथ संवाद नहीं कर सकते हैं जैसे कि राउटर, जो कि परत 3 स्विचिंग के बारे में है।

सारांश में, वीएलएएन, सबसे बुनियादी स्तर पर, बड़े प्रसारण डोमेन को छोटे, अधिक प्रबंधनीय प्रसारण डोमेन में अपने कभी-विस्तार वाले नेटवर्क में स्केलेबिलिटी बढ़ाने के लिए।


5

VLAN भौतिक नेटवर्क के भीतर बनाए गए तार्किक नेटवर्क हैं। उनका प्राथमिक उपयोग अलगाव प्रदान करना है, अक्सर एक नेटवर्क के भीतर प्रसारण डोमेन के आकार को कम करने के साधन के रूप में, लेकिन उनका उपयोग कई अन्य उद्देश्यों के लिए किया जा सकता है।

वे एक उपकरण है जो किसी भी नेटवर्क इंजीनियर को किसी भी उपकरण से परिचित और पसंद करना चाहिए, उनका गलत तरीके से और / या गलत समय पर उपयोग किया जा सकता है। कोई भी उपकरण सभी नेटवर्क और सभी स्थितियों में सही नहीं है, इसलिए जितने अधिक उपकरण आप उपयोग कर सकते हैं, उतना ही बेहतर होगा कि आप अधिक वातावरण में काम कर सकें। वीएलएएन के बारे में अधिक जानने से आप उन्हें ज़रूरत पड़ने पर उपयोग कर सकते हैं और जब आप करते हैं तो उनका सही उपयोग कर सकते हैं।

उनका उपयोग कैसे किया जा सकता है इसका एक उदाहरण, मैं वर्तमान में ऐसे वातावरण में काम करता हूं जहां SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) उपकरणों का व्यापक रूप से उपयोग किया जाता है। SCADA उपकरण आमतौर पर काफी सरल होते हैं और इनमें तारकीय सॉफ्टवेयर विकास से कम का लंबा इतिहास होता है, जो अक्सर बड़ी सुरक्षा कमजोरियां प्रदान करता है।

हमने SCADA उपकरणों को उनके साथ एक अलग VLAN में बिना L3 गेटवे के सेट किया है। उनके लॉजिकल नेटवर्क की एकमात्र पहुंच उस सर्वर के माध्यम से होती है, जिसके साथ वे संवाद करते हैं (जिसमें दो इंटरफेस हैं, एक स्काडा VLAN में) जो कि अपने स्वयं के होस्ट आधारित सुरक्षा के साथ सुरक्षित किया जा सकता है, SCADA उपकरणों पर कुछ संभव नहीं है। SCADA डिवाइस को शेष नेटवर्क से अलग किया जाता है, जबकि समान भौतिक उपकरणों से जुड़ा हुआ है, इसलिए किसी भी भेद्यता को कम किया जाता है।


3

डिजाइन सिद्धांतों के संदर्भ में, सबसे आम कार्यान्वयन आपके संगठनात्मक ढांचे के साथ अपने वीएलएएन को संरेखित करना है, अर्थात एक वीएलएएन में इंजीनियरिंग के लोग, दूसरे में मार्केटिंग, दूसरे में आईपी फोन, आदि। अन्य डिजाइनों में वीएलएएन के अलग नेटवर्क के "परिवहन" के रूप में उपयोग करना शामिल है। एक (या अधिक) कोर पर कार्य करता है। वीएलएएन की लेयर 3 समाप्ति (सिस्को पार्लेंस में 'एसवीआई', ब्रोकेड में 'वीई', आदि) कुछ उपकरणों पर भी संभव है, जो लागू होने पर इंटर-वीएलएएन संचार करने के लिए हार्डवेयर के एक अलग टुकड़े की आवश्यकता को समाप्त करता है।

VLANs बड़े पैमाने पर प्रबंधित करने और बनाए रखने के लिए बोझिल हो जाते हैं, जैसा कि आपने शायद पहले से ही NESE के मामलों को देखा है। सेवा प्रदाता दायरे में, PB (प्रदाता ब्रिजिंग - जिसे आमतौर पर "QQQ" के रूप में जाना जाता है, डबल टैगिंग, स्टैक्ड टैग आदि), PBB (प्रदाता बैकबोन ब्रिजिंग - "मैक-इन-मैक") और PBB-TE, जो कि वीएलएएन आईडी की संख्या की सीमा को कम करने की कोशिश करने के लिए डिज़ाइन किया गया है जो उपलब्ध थे। पीबीबी-टीई का उद्देश्य गतिशील सीखने, बाढ़ और फैले हुए पेड़ की आवश्यकता को खत्म करना है। C-TAG / S-TAG (0x000 और 0xFFF आरक्षित हैं) में VLAN ID के रूप में उपयोग के लिए केवल 12 बिट्स उपलब्ध हैं) जो 4,094 सीमा से आता है।

VPLS या PBB का उपयोग PB से जुड़े पारंपरिक स्केलिंग छत को खत्म करने के लिए किया जा सकता है।


3

VLANs के लिए बुनियादी उपयोग के मामले लगभग ठीक एक से अधिक डेटा लिंक प्रसारण डोमेन में नेटवर्क के विभाजन के लिए बुनियादी उपयोग के मामले के समान है। मुख्य अंतर यह है कि एक भौतिक LAN के साथ, आपको प्रत्येक प्रसारण डोमेन के लिए कम से कम एक डिवाइस (आमतौर पर एक स्विच) की आवश्यकता होती है, जबकि एक वर्चुअल LAN प्रसारण डोमेन सदस्यता के साथ पोर्ट-बाय-पोर्ट आधार पर निर्धारित होता है और बिना जोड़े या बिना पुन: कॉन्फ़िगर करने योग्य होता है। हार्डवेयर की जगह।

मूल अनुप्रयोगों के लिए, VLANs के लिए वही डिज़ाइन सिद्धांत लागू करें जैसा कि आप PLANs के लिए करते हैं। यह करने के लिए आपको जिन तीन अवधारणाओं की आवश्यकता है, वे हैं:

  1. ट्रंकिंग - कोई भी लिंक जो एक से अधिक वीएलएएन से संबंधित फ़्रेमों को वहन करता है, एक ट्रंक लिंक है। आमतौर पर स्विच-टू-स्विच और स्विच-टू-राउटर लिंक ट्रंक लिंक होने के लिए कॉन्फ़िगर किए गए हैं ।
  2. टैगिंग - जब एक ट्रंक लिंक पर संचारित किया जाता है, तो डिवाइस को प्रत्येक फ्रेम को संख्यात्मक VLAN ID के साथ टैग करना चाहिए, जिससे वह संबंधित हो ताकि प्राप्त डिवाइस इसे सही प्रसारण डोमेन में ठीक से परिभाषित कर सके। सामान्य तौर पर, होस्ट-फेसिंग पोर्ट्स अनटैग होते हैं , जबकि स्विच-फेसिंग और राउटर-फेसिंग पोर्ट्स को टैग किया जाता हैटैग डेटा लिंक कैप्सूलीकरण का अतिरिक्त हिस्सा है।
  3. वर्चुअल इंटरफेस - एक या एक से अधिक ट्रंक लिंक इंटरफेस वाले डिवाइस पर, तार्किक अर्थों में, डिवाइस को एक या अधिक व्यक्तिगत VLAN के लिंक टर्मिनल के रूप में संलग्न करना आवश्यक होता है, जो ट्रंक के भीतर मौजूद होते हैं। यह राउटर का विशेष रूप से सच है। यह लॉजिकल लिंक अटैचमेंट एक वर्चुअल इंटरफेस के रूप में तैयार किया गया है, जो एक पोर्ट के रूप में कार्य करता है जो कि निर्दिष्ट वीएलएएन से जुड़े एकल प्रसारण डोमेन से जुड़ा है।

2

वलान का मूल उपयोग एक नेटवर्क में प्रसारण क्षेत्र को प्रतिबंधित करना था। प्रसारण अपने वलान तक ही सीमित हैं। बाद में अतिरिक्त फ़ंक्शनलिटी जोड़ी गई। हालाँकि, ध्यान रखें कि उदाहरण के लिए सिस्को स्विच में वील की लेयर 2 है। आप स्विच पर पोर्ट पर एक आईपी एड्रेस असाइन करके लेयर 2 जोड़ सकते हैं लेकिन यह अनिवार्य नहीं है।

अतिरिक्त कार्यक्षमता:

  • ट्रंकिंग: एक भौतिक कनेक्शन के माध्यम से कई वेलन का उपयोग करें (उदा: 2 स्विच कनेक्ट करना, एक भौतिक लिंक सभी वेलन के लिए एक कनेक्शन के लिए पर्याप्त है, वीलन को अलग करना टैगिंग द्वारा किया जाता है, देखें: सिस्को के लिए डॉट 1 क्यू:
  • सुरक्षा
  • प्रबंधन करने में आसान (पूर्व: एक वलान पर शटडाउन अन्य वीलन की कनेक्टिविटी को प्रभावित नहीं करता है ...)
  • ...

1

अगर मैं एक और जानकारी दे सकता हूँ, जो मदद कर सकती है।

वीएलएएन को समझने के लिए, आपको दो प्रमुख अवधारणाओं को भी समझना चाहिए।

-सुबनेटिंग - मान लें कि आप चाहते हैं कि विभिन्न डिवाइस एक दूसरे से बात करने में सक्षम हों (सर्वर और क्लाइंट, उदाहरण के लिए) प्रत्येक वीएलएएन को एक आईपी सबनेट सौंपा जाना चाहिए। यह ऊपर उल्लिखित एसवीआई है। कि आप vlans के बीच मार्ग शुरू करने के लिए सक्षम बनाता है।

-रूटिंग - एक बार जब आप प्रत्येक वीएलएएन बना लेते हैं, तो प्रत्येक वीएलएएन पर क्लाइंट को एक सबनेट सौंपा जाता है, और प्रत्येक वीएलएएन के लिए एक एसवीआई बनाया जाता है, आपको रूटिंग को सक्षम करना होगा। रूटिंग एक बहुत ही सरल सेटअप हो सकता है, जिसमें इंटरनेट के लिए एक स्थिर डिफ़ॉल्ट मार्ग और प्रत्येक सबनेट के लिए EIGRP या OSPF नेटवर्क स्टेटमेंट हो सकते हैं।

एक बार जब आप देखते हैं कि यह सब एक साथ कैसे आता है, तो यह वास्तव में काफी सुरुचिपूर्ण है।


धन्यवाद! subn / rtn मुझे मिलता है, तो अब इस सभी VLAN जानकारी के साथ, हाँ, यह सही समझ में आता है। मैं पहले से ही "बैकसाइड" वीएलएएन का निर्माण करने और सिस्टम के लिए चीजों को स्थानांतरित करने के बारे में सोच रहा हूं जिनके पास एक दूसरे, अप्रयुक्त इंटरफेस हैं।
क्रेग कॉन्स्टेंटाइन

1
वीएलएएन को एल 3 सूचना, रूटिंग या एसवीआई की आवश्यकता नहीं होती है। यदि आप L3 (IP) या उस VLAN में मेजबानों के लिए कार्यक्षमता से ऊपर चाहते हैं तो ये केवल आवश्यक हैं।
YLearn

सिर्फ जोड़ना ... एक को वीएलएएन के ऊपर आईपी चलाने की आवश्यकता नहीं है । (यह भी देखें: प्रोटोकॉल आधारित vlans - बनाम पोर्ट आधारित, जो कि समय का 99% उपयोग किया जाता है।)
रिकी बीम

मैं आपके दोनों बयानों से सहमत हूं। L2 vlans वहाँ सुनिश्चित करने के लिए उपयोग करता है। हालांकि, अगर कोई अपने मौजूदा नेटवर्क में vlans जोड़ने के बारे में सोच रहा है, तो L3 पहलू को स्पष्ट नहीं करना एक गंभीर चूक है।
जोनाथन डेविस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.