कितने वीएलएएन बहुत कम और बहुत सारे हैं?


23

वर्तमान में हम 800+ पीसी और 20+ सर्वर का नेटवॉक चला रहे हैं, नेटवर्क इन्फ्रास्ट्रक्चर कोर स्विच 10Gb-> एरिया स्विच 2GB-> लोकल स्विच 1GB-> डेस्कटॉप की तर्ज पर है। सभी चल रहे 3Com उपकरण (1)।

हमारे पास चार क्षेत्रों (ए, बी, सी, डी को कोर में मिला दिया गया है) के लिए 3 एरिया स्विच हैं, प्रत्येक क्षेत्र स्विच में 10 और 20 स्थानीय स्विच इन से जुड़े होंगे। बैकअप कोर स्विच भी है, कम संचालित है लेकिन मुख्य कोर स्विच के रूप में जुड़ा हुआ है।

हमारे पास एक आईपी फोन प्रणाली भी है। कंप्यूटर / सर्वर और स्विचेस 10.x आईपी रेंज पर हैं, 192.168.x रेंज पर फोन। कंप्यूटर लैब में कंप्यूटर को छोड़कर आम तौर पर एक-दूसरे से बात नहीं की जाती है, लेकिन उन्हें हमारे अधिकांश सर्वर (AD, DNS, Exchange, फ़ाइल संग्रहण आदि) से बात करने में सक्षम होना पड़ता है।

जब हमने सेट किया, तो यह तय किया गया कि हमारे पास 3 वीएलएएन, स्विचेस और कंप्यूटर के लिए एक, फ़ोन के लिए एक और सर्वर प्रतिकृति के लिए एक (यह 3Com इंजीनियरों की सलाह के खिलाफ था)। इस बिंदु (2) के बाद से नेटवर्क स्थिर और काम कर रहा है, लेकिन हमने अब SAN और वर्चुअलाइजेशन एनवायरोनमेंट में अपग्रेड करना शुरू कर दिया है। अब इस नए इन्फ्रास्ट्रक्चर को अलग वीएलएएन में विभाजित करने से समझ में आता है, और यह समझ में आता है कि हमारे वीएलएएनएस की स्थापना कैसे समझदार है।

अब यह प्रस्तावित किया जा रहा है कि वीएलएएन को कमरे के आधार पर एक कमरे में स्थापित किया जाना चाहिए, अर्थात 5+ पीसी के साथ एक कंप्यूटर लैब होना चाहिए जो स्वयं वीएलएएन है, लेकिन यदि हम इस मॉडल का पालन करते हैं तो हम कम से कम 25 "नए" वीएलएएनएस को देख रहे होंगे। , प्लस सैन / वर्चुअल सर्वर के लिए वीएलएएनएस। जो मुझे लगता है कि प्रशासन की एक अत्यधिक मात्रा जोड़ देगा, हालांकि मैं गलत साबित होने के लिए काफी खुश हूं।

सुझाव देने के लिए सबसे अच्छा अभ्यास क्या होगा? क्या पीसी की एक निश्चित संख्या है जो एक वीएलएएन में / नीचे जाने की सलाह नहीं है।

(1) वीएलएएन के बीच 3Com स्विच (3870 और 8800) मार्ग अलग-अलग हैं कि कुछ अन्य कैसे करते हैं, इसे लेयर 3 के रूप में अलग राउटर की आवश्यकता नहीं होती है।

(2) हम कभी-कभी उच्च त्याग दर, या एसटीपी परिवर्तन प्राप्त करते हैं, और समय पर 3Com नेटवर्क के निदेशक की रिपोर्ट है कि स्विच अंडरलोड हैं और पिंग्स का जवाब देने में धीमा है, या नेटवर्क (सभी फोन और कंप्यूटर वीएलएएनएस) को लेने के लिए एक असफल स्विच प्रबंधन है! , एक बार, पता नहीं क्यों)

जवाबों:


36

ऐसा लगता है कि आपके संगठन का कोई व्यक्ति VLANs w / o उन कारणों को समझना चाहता है जो आप इसे और पेशेवरों / विपक्ष से जुड़े कारणों से समझ रहे हैं। ऐसा लगता है कि आपको कुछ माप करने की आवश्यकता है और आगे बढ़ने से पहले ऐसा करने के लिए कुछ वास्तविक कारणों के साथ आना चाहिए, कम से कम पागल "एक कमरे के लिए वीएलएएन" के साथ।

जब तक आपके पास ऐसा करने के लिए अच्छे कारण न हों, आपको ईथरनेट LAN को VLAN में तोड़ना शुरू नहीं करना चाहिए। सबसे अच्छे दो कारण हैं:

  • प्रदर्शन समस्याओं को कम करना। ईथरनेट LANs अनिश्चित काल के लिए स्केल नहीं कर सकते हैं। अत्यधिक प्रसारण या अज्ञात गंतव्यों तक फ़्रेमों की बाढ़ उनके पैमाने को सीमित कर देगी। ईथरनेट LAN में एक भी ब्रॉडकास्ट डोमेन बनाने के कारण इनमें से कोई भी स्थिति बड़ी हो सकती है। प्रसारण ट्रैफ़िक को समझना आसान है, लेकिन अज्ञात गंतव्यों के लिए फ़्रेमों को भरना थोड़ा अधिक अस्पष्ट है ( इतना अधिक है कि यहां कोई भी अन्य पोस्टर भी इसका उल्लेख नहीं करता है!)। यदि आपको इतने सारे डिवाइस मिलते हैं कि आपके स्विच मैक टेबल ओवरफ्लो हो रहे हैं तो सभी पोर्ट्स को नॉन-ब्रॉडकास्ट फ्रेम में बाढ़ करने के लिए मजबूर किया जाएगा यदि फ्रेम का गंतव्य मैक टेबल में किसी भी एंट्री से मेल नहीं खाता है। यदि आपके पास ईथरनेट लैन में एक बड़ा पर्याप्त एकल प्रसारण डोमेन है जिसमें ट्रैफ़िक प्रोफ़ाइल होती है जो होस्ट बात करते हैं (जो कि पर्याप्त रूप से पर्याप्त हैं कि उनकी प्रविष्टियाँ आपके स्विच पर मैक तालिकाओं से बाहर हो चुकी हैं) तो आप फ़्रेमों की अत्यधिक बाढ़ भी प्राप्त कर सकते हैं। ।

  • लेयर 3 या उससे ऊपर के होस्ट के बीच ट्रैफिक को सीमित / नियंत्रित करने की इच्छा। आप लेयर 2 (ala Linux ebtables) पर ट्रैफ़िक की जाँच करने वाले कुछ हैकरी कर सकते हैं, लेकिन इसे प्रबंधित करना मुश्किल है (क्योंकि नियम मैक पते से जुड़े हैं और NICs नियम परिवर्तन की आवश्यकता को बदलते हुए) क्या वास्तव में, वास्तव में अजीब व्यवहार करते हुए दिखाई देते हैं (कर सकते हैं) उदाहरण के लिए, लेयर 2 पर HTTP की पारदर्शी समीपता, अजीब और मज़ेदार है, लेकिन पूरी तरह से प्राकृतिक है और समस्या निवारण के लिए बहुत गैर-सहज हो सकती है), और आमतौर पर निचली परतों पर करना मुश्किल होता है (क्योंकि लेयर 2 टूल की तरह हैं) और परत 3+ चिंताओं से निपटने पर चट्टानें)। यदि आप लेयर 2 पर समस्या पर हमला करने के बजाय, मेजबानों के बीच IP (या TCP, या UDP, आदि) ट्रैफ़िक को नियंत्रित करना चाहते हैं, तो आपको सबनेट के बीच ACL के साथ फ़ायरवॉल / राउटर को सबनेट और स्टिक करना चाहिए।

बैंडविड्थ थकावट की समस्याएं (जब तक कि वे प्रसारण पैकेट या फ़्रेम के बाढ़ के कारण नहीं हो रही हैं) आमतौर पर वीएलएएन के साथ हल नहीं होती हैं। वे शारीरिक कनेक्टिविटी की कमी (सर्वर पर बहुत कम एनआईसी, एक एकत्रीकरण समूह में बहुत कम पोर्ट, एक तेज पोर्ट स्पीड तक बढ़ने की आवश्यकता) के कारण होते हैं और वीएलएएन को जीतने के बाद सबनेटिंग या तैनाती के द्वारा हल नहीं किया जा सकता है। 'उपलब्ध बैंडविड्थ की मात्रा में वृद्धि न करें।

यदि आपके पास एमआरटीजी जैसा कुछ सरल नहीं है, तो अपने स्विच पर प्रति-पोर्ट ट्रैफ़िक आँकड़ों को ग्राफ करना चल रहा है, जो वास्तव में आपके व्यवसाय का पहला क्रम है, इससे पहले कि आप संभावित रूप से अच्छी तरह से इरादे वाले लेकिन अनजाने वीएलएएन विभाजन के साथ बाधाओं को शुरू करना शुरू कर दें । कच्चे बाइट की गिनती एक अच्छी शुरुआत है, लेकिन आपको ट्रैफ़िक प्रोफाइल के बारे में अधिक जानकारी प्राप्त करने के लिए लक्षित सूँघने के साथ इसका पालन करना चाहिए।

एक बार जब आप जानते हैं कि आपके LAN पर ट्रैफ़िक कैसे चलता है, तो आप प्रदर्शन कारणों से LAN सेगमेंट करने के बारे में सोचना शुरू कर सकते हैं।

यदि आप वास्तव में कोशिश करने जा रहे हैं और वीएलएएन के बीच पैकेट और स्ट्रीम-लेवल एक्सेस को बटन करने के लिए तैयार हैं, तो एप्लिकेशन सॉफ़्टवेयर और लर्निंग / रिवर्स-इंजीनियरिंग के साथ बहुत से कार्य करने के लिए तैयार रहें कि यह तार पर कैसे बात करता है। मेजबानों द्वारा सर्वरों तक पहुंच सीमित करना अक्सर सर्वर पर फ़िल्टरिंग कार्यक्षमता के साथ पूरा किया जा सकता है। तार पर पहुंच को सीमित करने से सुरक्षा की एक गलत भावना पैदा हो सकती है और व्यवस्थापकों को एक शालीनता प्रदान की जा सकती है, जहां उन्हें लगता है "ठीक है, मुझे ऐप को कॉन्फ़िगर करने की आवश्यकता नहीं है। सुरक्षित रूप से क्योंकि मेजबान जो ऐप से बात कर सकते हैं, 'द्वारा सीमित हैं। नेटवर्क'।" इससे पहले कि मैं वायर पर होस्ट-टू-होस्ट संचार को सीमित करने से पहले आपको अपने सर्वर कॉन्फ़िगरेशन की सुरक्षा का ऑडिट करने के लिए प्रोत्साहित करूं।

आमतौर पर आप ईथरनेट में VLANs बनाते हैं और उन पर IP सबनेट 1-टू -1 मैप करते हैं। आप जो भी वर्णन कर रहे हैं, उसके लिए आपको बहुत सारे IP सबनेट की आवश्यकता है , और संभावित रूप से बहुत सारी रूटिंग टेबल प्रविष्टियाँ। वीएलएसएम के साथ उन सबनेट को बेहतर बनाने के लिए अपनी रूटिंग टेबल प्रविष्टियों को संक्षेप में बताएं, एह?

(हां, हां - हर वीएलएएन के लिए एक अलग सबनेट का उपयोग न करने के तरीके हैं, लेकिन आप एक सख्ती से "सादे वेनिला" दुनिया में चिपके हुए हैं, जो आप एक वीएलएएन बनाएंगे, वीएलएएन में उपयोग करने के लिए एक आईपी सबनेट सोचें, कुछ राउटर असाइन करें उस वीएलएएन में एक आईपी पता, उस राउटर को वीएलएएन के साथ संलग्न करें, या तो एक भौतिक इंटरफ़ेस या राउटर पर एक आभासी उपप्रकार के साथ, कुछ मेजबान को वीएलएएन से कनेक्ट करें और उन्हें आपके द्वारा परिभाषित सबनेट में आईपी पते असाइन करें, और उनके ट्रैफ़िक को रूट करें वीएलएएन से बाहर।)


2
यह एक उत्कृष्ट व्याख्या है। मैं केवल यही जोड़ूंगा कि अधिकांश आधुनिक हार्डवेयर के साथ, सेगमेंटिंग उतना जटिल नहीं है, जब तक आपको यह पता न हो कि वीएलएएन को बीच में राउट करने की आवश्यकता होगी। यह आपको सुपर कुशल वीएलएएन सेटअप के लिए बहुत अधिक लाभ नहीं देगा जो कि सेगमेंट के बीच ट्रैफ़िक पास करने के लिए स्टिक पर भारी ओवरबस राउटर का उपयोग करता है।
ग्रीबल्सनॉर्ट सिप

2

वीएलएएन प्रसारण प्रसारण को प्रतिबंधित करने के लिए वास्तव में उपयोगी हैं। यदि कोई चीज़ बहुत अधिक प्रसारण करने जा रही है, तो इसे अपने स्वयं के वीएलएएन में अलग करें, अन्यथा मैं परेशान नहीं होता। आप एक ही नेटवर्क पर एक लाइव सिस्टम का वर्चुअलाइज्ड डुप्लीकेशन कर सकते हैं और एक ही एड्रेस रेंज का उपयोग करना चाहते हैं, फिर फिर से, एक अलग वीएलएएन के लायक हो सकता है।


हम इस समय बिना जीत के XP चला रहे हैं - nbtstat -r करने से लगता है कि हमें प्रसारण ट्रैफ़िक की मात्रा मिल रही है।
शावक

1
इसे Wireshark की तरह से मापें और देखें कि क्या चल रहा है। जीत कोई भयानक बात नहीं है। यदि आप पाते हैं कि आपको बहुत सारे NetBIOS नाम देखने के अनुरोध मिल रहे हैं, तो या तो अनुरोधों को रोकने के लिए DNS में सही नाम प्राप्त करें या केवल WinS जीतें।
इवान एंडरसन

2

VLAN एक अतिरिक्त सुरक्षा स्तर के रूप में अच्छे हैं। मुझे नहीं पता कि 3Com इसे कैसे संभालती है, लेकिन आमतौर पर आप विभिन्न कार्यात्मक समूहों को विभिन्न VLAN (जैसे लेखांकन, WLAN, आदि) में विभाजित कर सकते हैं। फिर आप नियंत्रित कर सकते हैं कि किसी विशेष वीएलएएन की पहुंच किसके पास है।

मुझे विश्वास नहीं है कि एक ही वीएलएएन में कई कंप्यूटर होने पर कोई महत्वपूर्ण प्रदर्शन हानि नहीं होती है। मुझे लगता है कि यह कमरे के आधार पर एक कमरे में LAN को खंडित करने के लिए अव्यावहारिक है, लेकिन फिर, मुझे नहीं पता कि 3Com इसे कैसे संभालता है। आमतौर पर दिशानिर्देश का आकार नहीं होता है, बल्कि सुरक्षा या संचालन होता है।

यदि कोई सुरक्षा या परिचालन लाभ नहीं है, तो मैं लैन को अलग-अलग VLAN में सेगमेंट करने का कोई कारण नहीं देखता।


1

जब तक आपके पास 25 परीक्षण और विकास समूह हैं जो नियमित रूप से प्रसारण बाढ़ के साथ नेटवर्क को मारते हैं, 25 प्रति-कमरा वीएलएएन 24 बहुत अधिक हैं।

जाहिर है कि आपके SAN को अपने VLAN की जरूरत है न कि वर्चुअल सिस्टम LAN और इंटरनेट एक्सेस की तरह ही VLAN की! यह सब मेजबान सिस्टम पर एकल ईथरनेट पोर्ट के माध्यम से किया जा सकता है, इसलिए उन कार्यों को विभाजित करने के बारे में कोई चिंता नहीं है।

यदि आपके पास प्रदर्शन बकवास है, तो अपने फ़ोन और SAN को अलग नेटवर्क हार्डवेयर पर रखें, न कि केवल VLAN के।


0

हमेशा प्रसारण ट्रैफ़िक होने वाला है, चाहे वह नाम रिज़ॉल्यूशन प्रसारण, एआरपी प्रसारण आदि हो, महत्वपूर्ण बात यह है कि प्रसारण ट्रैफ़िक की मात्रा की निगरानी करना है। यदि यह कुल ट्रैफ़िक का 3 - 5% से अधिक है तो यह एक समस्या है।

वीएलएएन प्रसारण डोमेन के आकार को कम करने के लिए अच्छा है (जैसा कि डेविड ने कहा है) या सुरक्षा के लिए, या समर्पित बैकअप नेटवर्क बनाने के लिए। वे वास्तव में "प्रबंधन" डोमेन के रूप में नहीं हैं। इसके अलावा, आप VLAN के कार्यान्वयन से अपने नेटवर्क में रूटिंग जटिलता और उपरि जोड़ देंगे।


जब तक आप रूटिंग ओवरहेड का उल्लेख नहीं करते मैं आपके साथ था। रूटिंग के लिए लागतें हैं, लेकिन आम तौर पर हार्डवेयर जो L2 / L3 करता है, पैकेट को एक वलान से दूसरे (और एक पोर्ट से दूसरे पोर्ट) पर उसी गति से आगे बढ़ाएगा जैसे कि वह L2 के माध्यम से अग्रेषित कर रहा है।
क्रिस

यह सच है, मैं 3 पोस्ट स्विच के बारे में मूल पोस्ट में उस भाग को नहीं पकड़ सका जो वीएलएएन के बीच राउटर की आवश्यकता के बिना ट्रैफ़िक को रूट करने में सक्षम हो (इसलिए मैं मानने वाला हूं कि वे एल 3 स्विच हैं)। धन्यवाद।
जोकेवेटी 14

वे तार की गति पर काम कर सकते हैं, लेकिन वे अभी भी कॉन्फ़िगर करने और प्रबंधित करने के लिए राउटर हैं, भले ही वे स्विच के अंदर केवल 3 इकाइयाँ हों। यदि वे परत 3 पर पैकेट को "स्विच" करते हैं तो वे राउटर हैं।
इवान एंडरसन

0

आम तौर पर, आप केवल वीएलएएन का उपयोग करने पर विचार करना चाहते हैं, जब आपको डिवाइस को संगरोध करने की आवश्यकता होती है (जैसे कि एक ऐसा क्षेत्र जहां उपयोगकर्ता अपने लैपटॉप में ला सकते हैं, या जब आपको एक महत्वपूर्ण सर्वर इन्फ्रास्ट्रक्चर मिल सकता है जो सुरक्षित होना चाहिए) या यदि आपका प्रसारण डोमेन है बहुत ऊँचा।

प्रसारण डोमेन आमतौर पर लगभग 1000 डिवाइस बड़े हो सकते हैं इससे पहले कि आप 100Mbit नेटवर्क पर मुद्दों को देखना शुरू कर दें, हालांकि मैं 250 डिवाइसों को नीचे लाऊंगा यदि आप अपेक्षाकृत शोरगुल वाले विंडोज क्षेत्रों से निपट रहे हैं।

अधिकांश भाग के लिए, आधुनिक दिन नेटवर्क को वीएलएएन की आवश्यकता नहीं होती है जब तक कि आप इस क्वारंटाइनिंग (एसीएल का उपयोग करके उपयुक्त फ़ायरवॉलिंग के साथ, निश्चित रूप से) या प्रसारण सीमा नहीं करते हैं।


1
वे मेल सर्वर का आईपी के साथ एक वेब कैमरा स्थापित करने से लेखांकन में डला रखने के लिए उपयोगी हो ...
क्रिस

0

वे अवांछित नेटवर्क उपकरणों तक पहुंचने के लिए डीएचसीपी प्रसारण को रोकने के लिए भी उपयोगी हैं।


1
शमन प्रदर्शन समस्याओं का पहले ही उल्लेख किया गया है, धन्यवाद।
क्रिस एस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.