पहले बंद करें: यदि आप ट्रैफ़िक पृथक्करण प्रदान करने के लिए कानूनी बाध्यताओं के अधीन हैं, तो किसी को किसी भी योजना पर हस्ताक्षर करने के लिए प्राधिकरण के साथ हमेशा वैसा ही करें जैसा कि आप इसे लागू करने से पहले करते हैं। विशिष्ट कानूनी आवश्यकताओं के आधार पर, यह सिर्फ हो सकता है आप होगा कि है कोई आम विश्वास बिंदु के साथ शारीरिक रूप से अलग-अलग नेटवर्क उपलब्ध कराने के लिए।
उस ने कहा, मुझे लगता है कि आपके पास मूल रूप से तीन विकल्प हैं: 802.1Q वीएलएएन (बेहतर) और एनएटी (बदतर) और शारीरिक रूप से अलग नेटवर्क की कई परतें (सबसे सुरक्षित, लेकिन जटिल और संभावित रूप से भौतिक रीवाइरिंग के कारण सबसे महंगी) ।
मैं यहाँ मान रहा हूँ कि जो कुछ पहले से वायर्ड है वह ईथरनेट है। समग्र ईथरनेट मानक का एक हिस्सा IEEE 802.1Q के रूप में जाना जाता है , जो बताता है कि एक ही भौतिक लिंक पर अलग-अलग लिंक-लेयर LAN को कैसे स्थापित किया जाए। इसे वीएलएएन या वर्चुअल लैन के रूप में जाना जाता है (नोट: डब्ल्यूएलएएन पूरी तरह से असंबंधित है और इस संदर्भ में सामान्य रूप से वायरलेस लैन के लिए खड़ा है और अक्सर IEEE 802.11 वेरिएंट में से एक को संदर्भित करता है )। फिर आप एक उच्च-अंत स्विच का उपयोग कर सकते हैं (सस्ते सामान जिसे आप घरेलू उपयोग के लिए खरीद सकते हैं, आमतौर पर यह सुविधा नहीं है; आप एक प्रबंधित स्विच की तलाश करना चाहते हैं , आदर्श रूप से एक जो विशेष रूप से 802.1Q समर्थन का विज्ञापन करता है, हालांकि इस सुविधा के लिए प्रीमियम का भुगतान करने के लिए तैयार रहें) प्रत्येक वीएलएएन को संभवतः (केवल एक) पोर्ट (एस) के सेट पर अलग करने के लिए कॉन्फ़िगर किया गया है। प्रत्येक वीएलएएन पर, तब, आम उपभोक्ता स्विच (या ईथरनेट अपलिंक पोर्ट के साथ NAT गेटवे, यदि वांछित हो) का उपयोग कार्यालय इकाई के भीतर यातायात को वितरित करने के लिए किया जा सकता है।
वीएलएएन का उलटा, नैट की कई परतों की तुलना में, यह तारों पर यातायात के प्रकार से पूरी तरह से स्वतंत्र है। NAT के साथ, आप IPv4 और शायद IPv6 के साथ फंस गए हैं यदि आप भाग्यशाली हैं, और NAT के सभी पारंपरिक सिरदर्द से भी जूझना पड़ता है क्योंकि NAT अंत-टू-एंड कनेक्टिविटी (एक साधारण तथ्य यह है कि आप एक निर्देशिका से लिस्टिंग प्राप्त कर सकते हैं) NAT के माध्यम से FTP सर्वर उन सामानों के साथ काम करने वाले कुछ लोगों की सरलता का प्रमाण है, लेकिन यहां तक कि उन वर्कअराउंड आमतौर पर मान लेते हैं कि कनेक्शन मार्ग के साथ केवल एक NAT है); VLANs के साथ, क्योंकि यह ईथरनेट फ्रेम के अतिरिक्त का उपयोग करता है , शाब्दिक रूप से कुछ भीईथरनेट को हस्तांतरित किया जा सकता है जिसे वीएलएएन ईथरनेट पर स्थानांतरित किया जा सकता है और एंड-टू-एंड कनेक्टिविटी संरक्षित है, जहां तक आईपी का संबंध है, स्थानीय नेटवर्क खंड पर पहुंच योग्य नोड्स के सेट के अलावा कुछ भी नहीं बदला है । मानक एक भौतिक लिंक पर 4,094 (2 ^ 12 - 2) वीएलएएन के लिए अनुमति देता है, लेकिन विशिष्ट उपकरणों की सीमा कम हो सकती है।
इसलिए मेरा सुझाव:
- यह देखने के लिए जांचें कि क्या मास्टर उपकरण (नेटवर्क रूम में स्विच के उस बड़े रैक में क्या है) 802.1Q का समर्थन करता है। यदि ऐसा होता है, तो यह पता करें कि इसे कैसे कॉन्फ़िगर करें, और इसे सही तरीके से सेट करें। मैं एक फ़ैक्टरी रीसेट करके शुरू करने की सलाह दूंगा, लेकिन सुनिश्चित करें कि आप ऐसा करके कोई महत्वपूर्ण कॉन्फ़िगरेशन नहीं खोते हैं। उस कनेक्टिविटी पर निर्भर रहने वाले किसी भी व्यक्ति को ठीक से सलाह देना सुनिश्चित करें कि आप ऐसा करते समय सेवा में व्यवधान उत्पन्न करने वाले हैं।
- यदि मास्टर उपकरण 802.1Q का समर्थन नहीं करता है, तो कुछ ऐसा करें जो आपकी आवश्यकताओं और वीएलएएन की संख्या, बंदरगाहों की संख्या, और इसी तरह की जरूरतों को पूरा करता है और इसे खरीदें। फिर पता करें कि इसे कैसे कॉन्फ़िगर करें, और इसे सही तरीके से सेट करें। इसके पास बोनस है जो आप चीजों को सेट करते समय अलग रख सकते हैं, किसी भी मौजूदा उपयोगकर्ताओं के लिए डाउनटाइम को कम कर सकते हैं (आप इसे पहले सेट अप करेंगे, फिर पुराने उपकरणों को हटा दें और नए को हुक कर दें, इसलिए डाउनटाइम मूल रूप से सीमित होगा लंबे समय तक आपको हर चीज को अनप्लग और री-प्लग करना होगा)।
- प्रत्येक ऑफिस यूनिट ने अपने स्वयं के सिस्टम के बीच नेटवर्क कनेक्टिविटी को और अधिक वितरित करने के लिए एक ईथरनेट अपलिंक पोर्ट के साथ एक स्विच, या एक घर या छोटे व्यवसाय "राउटर" (NAT गेटवे) का उपयोग किया है।
जब आप स्विच कॉन्फ़िगर करते हैं, तो प्रत्येक वीएलएएन को बंदरगाहों के अपने सेट पर सीमित करना सुनिश्चित करें, और सुनिश्चित करें कि उन सभी पोर्ट केवल एक ही कार्यालय इकाई में जाते हैं। अन्यथा, VLANs शिष्टाचार "परेशान न करें" संकेतों की तुलना में थोड़ा अधिक होगा।
क्योंकि प्रत्येक इकाई के ईथरनेट आउटलेट्स पर पहुंचने वाला एकमात्र ट्रैफ़िक उनका ही होगा (आपके अलग, अलग-अलग VLANs को कॉन्फ़िगर करने के लिए धन्यवाद), यह आपको वास्तविक रूप से अलग-अलग नेटवर्क के रूप में सब कुछ ठीक करने की आवश्यकता के बिना पर्याप्त अलगाव प्रदान करना चाहिए।
इसके अलावा, खासकर यदि आप वीएलएएन को लागू करते हैं या सब कुछ फिर से शुरू करते हैं, तो यूनिट और पोर्ट नंबर के साथ सभी केबलों को सही ढंग से टैग करने का अवसर लें! इसमें कुछ अतिरिक्त समय लगेगा, लेकिन यह भविष्य में किसी भी तरह की नेटवर्क समस्या होने पर विशेष रूप से आगे बढ़ने के लायक होगा। बाहर की जाँच करें मुझे केबल के चूहे का घोंसला विरासत में मिला है। अब क्या? कुछ उपयोगी संकेत के लिए सर्वर दोष पर।