ऐसा लगता है कि आपके संगठन का कोई व्यक्ति VLANs w / o उन कारणों को समझना चाहता है जो आप इसे और पेशेवरों / विपक्ष से जुड़े कारणों से समझ रहे हैं। ऐसा लगता है कि आपको कुछ माप करने की आवश्यकता है और आगे बढ़ने से पहले ऐसा करने के लिए कुछ वास्तविक कारणों के साथ आना चाहिए, कम से कम पागल "एक कमरे के लिए वीएलएएन" के साथ।
जब तक आपके पास ऐसा करने के लिए अच्छे कारण न हों, आपको ईथरनेट LAN को VLAN में तोड़ना शुरू नहीं करना चाहिए। सबसे अच्छे दो कारण हैं:
प्रदर्शन समस्याओं को कम करना। ईथरनेट LANs अनिश्चित काल के लिए स्केल नहीं कर सकते हैं। अत्यधिक प्रसारण या अज्ञात गंतव्यों तक फ़्रेमों की बाढ़ उनके पैमाने को सीमित कर देगी। ईथरनेट LAN में एक भी ब्रॉडकास्ट डोमेन बनाने के कारण इनमें से कोई भी स्थिति बड़ी हो सकती है। प्रसारण ट्रैफ़िक को समझना आसान है, लेकिन अज्ञात गंतव्यों के लिए फ़्रेमों को भरना थोड़ा अधिक अस्पष्ट है ( इतना अधिक है कि यहां कोई भी अन्य पोस्टर भी इसका उल्लेख नहीं करता है!)। यदि आपको इतने सारे डिवाइस मिलते हैं कि आपके स्विच मैक टेबल ओवरफ्लो हो रहे हैं तो सभी पोर्ट्स को नॉन-ब्रॉडकास्ट फ्रेम में बाढ़ करने के लिए मजबूर किया जाएगा यदि फ्रेम का गंतव्य मैक टेबल में किसी भी एंट्री से मेल नहीं खाता है। यदि आपके पास ईथरनेट लैन में एक बड़ा पर्याप्त एकल प्रसारण डोमेन है जिसमें ट्रैफ़िक प्रोफ़ाइल होती है जो होस्ट बात करते हैं (जो कि पर्याप्त रूप से पर्याप्त हैं कि उनकी प्रविष्टियाँ आपके स्विच पर मैक तालिकाओं से बाहर हो चुकी हैं) तो आप फ़्रेमों की अत्यधिक बाढ़ भी प्राप्त कर सकते हैं। ।
लेयर 3 या उससे ऊपर के होस्ट के बीच ट्रैफिक को सीमित / नियंत्रित करने की इच्छा। आप लेयर 2 (ala Linux ebtables) पर ट्रैफ़िक की जाँच करने वाले कुछ हैकरी कर सकते हैं, लेकिन इसे प्रबंधित करना मुश्किल है (क्योंकि नियम मैक पते से जुड़े हैं और NICs नियम परिवर्तन की आवश्यकता को बदलते हुए) क्या वास्तव में, वास्तव में अजीब व्यवहार करते हुए दिखाई देते हैं (कर सकते हैं) उदाहरण के लिए, लेयर 2 पर HTTP की पारदर्शी समीपता, अजीब और मज़ेदार है, लेकिन पूरी तरह से प्राकृतिक है और समस्या निवारण के लिए बहुत गैर-सहज हो सकती है), और आमतौर पर निचली परतों पर करना मुश्किल होता है (क्योंकि लेयर 2 टूल की तरह हैं) और परत 3+ चिंताओं से निपटने पर चट्टानें)। यदि आप लेयर 2 पर समस्या पर हमला करने के बजाय, मेजबानों के बीच IP (या TCP, या UDP, आदि) ट्रैफ़िक को नियंत्रित करना चाहते हैं, तो आपको सबनेट के बीच ACL के साथ फ़ायरवॉल / राउटर को सबनेट और स्टिक करना चाहिए।
बैंडविड्थ थकावट की समस्याएं (जब तक कि वे प्रसारण पैकेट या फ़्रेम के बाढ़ के कारण नहीं हो रही हैं) आमतौर पर वीएलएएन के साथ हल नहीं होती हैं। वे शारीरिक कनेक्टिविटी की कमी (सर्वर पर बहुत कम एनआईसी, एक एकत्रीकरण समूह में बहुत कम पोर्ट, एक तेज पोर्ट स्पीड तक बढ़ने की आवश्यकता) के कारण होते हैं और वीएलएएन को जीतने के बाद सबनेटिंग या तैनाती के द्वारा हल नहीं किया जा सकता है। 'उपलब्ध बैंडविड्थ की मात्रा में वृद्धि न करें।
यदि आपके पास एमआरटीजी जैसा कुछ सरल नहीं है, तो अपने स्विच पर प्रति-पोर्ट ट्रैफ़िक आँकड़ों को ग्राफ करना चल रहा है, जो वास्तव में आपके व्यवसाय का पहला क्रम है, इससे पहले कि आप संभावित रूप से अच्छी तरह से इरादे वाले लेकिन अनजाने वीएलएएन विभाजन के साथ बाधाओं को शुरू करना शुरू कर दें । कच्चे बाइट की गिनती एक अच्छी शुरुआत है, लेकिन आपको ट्रैफ़िक प्रोफाइल के बारे में अधिक जानकारी प्राप्त करने के लिए लक्षित सूँघने के साथ इसका पालन करना चाहिए।
एक बार जब आप जानते हैं कि आपके LAN पर ट्रैफ़िक कैसे चलता है, तो आप प्रदर्शन कारणों से LAN सेगमेंट करने के बारे में सोचना शुरू कर सकते हैं।
यदि आप वास्तव में कोशिश करने जा रहे हैं और वीएलएएन के बीच पैकेट और स्ट्रीम-लेवल एक्सेस को बटन करने के लिए तैयार हैं, तो एप्लिकेशन सॉफ़्टवेयर और लर्निंग / रिवर्स-इंजीनियरिंग के साथ बहुत से कार्य करने के लिए तैयार रहें कि यह तार पर कैसे बात करता है। मेजबानों द्वारा सर्वरों तक पहुंच सीमित करना अक्सर सर्वर पर फ़िल्टरिंग कार्यक्षमता के साथ पूरा किया जा सकता है। तार पर पहुंच को सीमित करने से सुरक्षा की एक गलत भावना पैदा हो सकती है और व्यवस्थापकों को एक शालीनता प्रदान की जा सकती है, जहां उन्हें लगता है "ठीक है, मुझे ऐप को कॉन्फ़िगर करने की आवश्यकता नहीं है। सुरक्षित रूप से क्योंकि मेजबान जो ऐप से बात कर सकते हैं, 'द्वारा सीमित हैं। नेटवर्क'।" इससे पहले कि मैं वायर पर होस्ट-टू-होस्ट संचार को सीमित करने से पहले आपको अपने सर्वर कॉन्फ़िगरेशन की सुरक्षा का ऑडिट करने के लिए प्रोत्साहित करूं।
आमतौर पर आप ईथरनेट में VLANs बनाते हैं और उन पर IP सबनेट 1-टू -1 मैप करते हैं। आप जो भी वर्णन कर रहे हैं, उसके लिए आपको बहुत सारे IP सबनेट की आवश्यकता है , और संभावित रूप से बहुत सारी रूटिंग टेबल प्रविष्टियाँ। वीएलएसएम के साथ उन सबनेट को बेहतर बनाने के लिए अपनी रूटिंग टेबल प्रविष्टियों को संक्षेप में बताएं, एह?
(हां, हां - हर वीएलएएन के लिए एक अलग सबनेट का उपयोग न करने के तरीके हैं, लेकिन आप एक सख्ती से "सादे वेनिला" दुनिया में चिपके हुए हैं, जो आप एक वीएलएएन बनाएंगे, वीएलएएन में उपयोग करने के लिए एक आईपी सबनेट सोचें, कुछ राउटर असाइन करें उस वीएलएएन में एक आईपी पता, उस राउटर को वीएलएएन के साथ संलग्न करें, या तो एक भौतिक इंटरफ़ेस या राउटर पर एक आभासी उपप्रकार के साथ, कुछ मेजबान को वीएलएएन से कनेक्ट करें और उन्हें आपके द्वारा परिभाषित सबनेट में आईपी पते असाइन करें, और उनके ट्रैफ़िक को रूट करें वीएलएएन से बाहर।)