(मैं पूरे दिन सड़क पर रहा और इस एक पर कूदने से चूक गया ... फिर भी, खेल के देर से मैं देखूंगा कि मैं क्या कर सकता हूं।)
आमतौर पर आप ईथरनेट में वीएलएएन बनाते हैं और उन पर आईपी सबनेट 1 से 1 का नक्शा बनाते हैं। ऐसा करने के तरीके नहीं हैं, लेकिन एक सख्ती से "सादे वेनिला" दुनिया में चिपके रहते हैं जिसे आप एक वीएलएएन बनाएंगे, वीएलएएन में उपयोग करने के लिए एक आईपी सबनेट के बारे में सोचें, कुछ राउटर को उस वीएलएएन में एक आईपी पता असाइन करें, उस राउटर को संलग्न करें वीएलएएन (या तो एक भौतिक इंटरफ़ेस या राउटर पर एक वर्चुअल सबर्नेटफेस के साथ), कुछ होस्ट को वीएलएएन से कनेक्ट करें और उन्हें आपके द्वारा परिभाषित सबनेट में आईपी पते असाइन करें, और वीएलएएन के अंदर और बाहर उनके ट्रैफ़िक को रूट करें।
जब तक आपके पास इसे करने के लिए अच्छे कारण नहीं हैं, आपको ईथरनेट लैन को सबनेट करना शुरू नहीं करना चाहिए। सबसे अच्छे दो कारण हैं:
प्रदर्शन समस्याओं को कम करना। ईथरनेट LANs अनिश्चित काल तक स्केल नहीं कर सकते हैं। अत्यधिक प्रसारण या फ़्रेम से अज्ञात गंतव्यों तक बाढ़ उनके पैमाने को सीमित कर देगी। ईथरनेट LAN में एक भी ब्रॉडकास्ट डोमेन बनाने के कारण इनमें से कोई भी स्थिति बड़ी हो सकती है। प्रसारण ट्रैफ़िक को समझना आसान है, लेकिन अज्ञात गंतव्यों के लिए फ़्रेमों को भरना थोड़ा अधिक अस्पष्ट है। यदि आपको इतने सारे उपकरण मिलते हैं कि आपके स्विच मैक टेबल ओवरफ्लो हो रहे हैं, तो सभी पोर्ट्स को नॉन-ब्रॉडकास्ट फ्रेम में बाढ़ करने के लिए मजबूर किया जाएगा यदि फ्रेम का गंतव्य मैक टेबल में किसी भी एंट्री से मेल नहीं खाता है। यदि आपके पास ईथरनेट लैन में एक बड़ा एकल प्रसारण डोमेन है, तो ट्रैफ़िक प्रोफ़ाइल के साथ, जो होस्ट बात करते हैं (यानी)
लेयर 3 या उससे ऊपर के मेजबानों के बीच ट्रैफ़िक को सीमित / नियंत्रित करने की इच्छा। आप परत 2 (ala Linux ebtables) पर ट्रैफ़िक की जाँच करने वाले कुछ हैकरी कर सकते हैं, लेकिन इसे प्रबंधित करना मुश्किल है (क्योंकि नियम मैक पते से जुड़े हुए हैं और NIC द्वारा नियम परिवर्तन की आवश्यकता को बदल दिया जाता है) जो वास्तव में, वास्तव में अजीब व्यवहार दिखाई देते हैं (कर सकते हैं) उदाहरण के लिए, लेयर 2 पर HTTP की पारदर्शी समीपता, अजीब और मज़ेदार है, लेकिन पूरी तरह से प्राकृतिक है और समस्या निवारण के लिए बहुत गैर-सहज हो सकती है), और आमतौर पर निचली परतों पर करना मुश्किल होता है (क्योंकि लेयर 2 टूल की तरह होते हैं) और परत 3+ चिंताओं से निपटने पर चट्टानें)। यदि आप लेयर 2 पर समस्या पर हमला करने के बजाय, मेजबानों के बीच IP (या TCP, या UDP, आदि) ट्रैफ़िक को नियंत्रित करना चाहते हैं, तो आपको सबनेट के बीच ACL के साथ फ़ायरवॉल / राउटर को सबनेट और स्टिक करना चाहिए।
बैंडविड्थ थकावट की समस्याएं (जब तक कि वे प्रसारण पैकेट या फ़्रेम के बाढ़ के कारण नहीं हो रही हैं) वीएलएएन और सबनेटिंग के साथ आमतौर पर हल नहीं होती हैं। वे शारीरिक कनेक्टिविटी की कमी (सर्वर पर बहुत कम एनआईसी, एक एकत्रीकरण समूह में बहुत कम पोर्ट, एक तेज पोर्ट स्पीड तक बढ़ने की आवश्यकता) के कारण होते हैं और वीएलएएन को जीतने के बाद सबनेटिंग या तैनाती के द्वारा हल नहीं किया जा सकता है। 'उपलब्ध बैंडविड्थ की मात्रा में वृद्धि न करें।
यदि आपके पास अपने स्विच पर एमआरटीजी प्रति-पोर्ट ट्रैफ़िक आँकड़े चलाने जैसा एमआरटीजी भी कुछ सरल नहीं है, तो इससे पहले कि आप संभावित रूप से अच्छी तरह से इरादे से काम करना शुरू कर दें, लेकिन अनियंत्रित सबनेटिंग के साथ बाधाओं का सामना करना शुरू कर दें । कच्चे बाइट की गिनती एक अच्छी शुरुआत है, लेकिन आपको ट्रैफ़िक प्रोफाइल के बारे में अधिक जानकारी प्राप्त करने के लिए लक्षित सूँघने के साथ इसका पालन करना चाहिए।
एक बार जब आप जानते हैं कि आपके LAN पर ट्रैफ़िक कैसे चलता है, तो आप प्रदर्शन कारणों से सबनेटिंग के बारे में सोचना शुरू कर सकते हैं।
जहाँ तक "सुरक्षा" जाता है, आपको अपने एप्लिकेशन सॉफ़्टवेयर के बारे में बहुत कुछ जानने की आवश्यकता होती है और आगे बढ़ने से पहले यह कैसे बात करता है।
मैंने कुछ साल पहले एक मध्यस्थ ग्राहक के लिए एक resonably size LAN / WAN के लिए एक डिज़ाइन किया था और मुझे सबनेट के बीच ट्रैफ़िक को नियंत्रित करने के लिए लेयर 3 एंटिटी (एक सिस्को उत्प्रेरक 6509 सुपरवाइज़र मॉड्यूल) पर एक्सेस लिस्ट डालने के लिए कहा गया था। इंजीनियर "जिन्हें इस बात की बहुत कम समझ थी कि इसे वास्तव में किस प्रकार की लेगवर्क की आवश्यकता होगी लेकिन" सुरक्षा "में बहुत रुचि थी। जब मैं आवश्यक टीसीपी / यूडीपी बंदरगाहों और गंतव्य मेजबानों को निर्धारित करने के लिए प्रत्येक एप्लिकेशन का अध्ययन करने के प्रस्ताव के साथ वापस आया, तो मुझे "इंजीनियर" से एक चौंकाने वाली प्रतिक्रिया मिली, जिसमें कहा गया कि यह उतना मुश्किल नहीं होना चाहिए। आखिरी जो मैंने सुना है कि वे बिना किसी एक्सेस लिस्ट के लेयर 3 इकाई चला रहे हैं क्योंकि वे अपने सभी सॉफ्टवेयर को मज़बूती से काम नहीं कर सकते।
नैतिक: यदि आप वास्तव में कोशिश करने जा रहे हैं और वीएलएएन के बीच पैकेट और स्ट्रीम-लेवल एक्सेस को बटन कर रहे हैं, तो एप्लिकेशन सॉफ़्टवेयर और लर्निंग / रिवर्स-इंजीनियरिंग के साथ बहुत सारे कार्य करने के लिए तैयार रहें कि यह तार पर कैसे बात करता है। मेजबानों द्वारा सर्वरों तक पहुंच सीमित करना अक्सर सर्वर पर फ़िल्टरिंग कार्यक्षमता के साथ पूरा किया जा सकता है। तार पर पहुंच को सीमित करने से एक शालीनता का झूठा एहसास हो सकता है और व्यवस्थापकों को एक शालीनता मिल सकती है, जहां उन्हें लगता है कि "ठीक है, मुझे ऐप को कॉन्फ़िगर करने की आवश्यकता नहीं है। सुरक्षित रूप से क्योंकि मेजबान जो ऐप से बात कर सकते हैं 'द्वारा सीमित हैं। नेटवर्क'।" वायर पर होस्ट-टू-होस्ट संचार सीमित करने से पहले मैं आपको अपने सर्वर कॉन्फ़िगरेशन की सुरक्षा का ऑडिट करने के लिए प्रोत्साहित करूंगा।