ساخت Virtual LAN در سوییچ های مجازی VLAN
ساخت Virtual LAN در سوییچ های مجازی (VLAN)
در این مقاله به آموزش ساخت Virtual LAN در سوییچ های مجازی VLAN میپردازیم.
محدود کردن Broadcast Domain در یک شبکه :
پیاده سازی VLAN آموزش پیاده سازی VLAN
می خواهیم ببینیم با یک سوئیچ که فقط یک Broadcast Domain دارد چگونه می توانیم ARP و Broadcast را کنترل کنیم؟
باید سوئیچ را به دو سوئیچ تبدیل کنیم که دو شبکه می شود برای این کار باید سوئیچ را به صورت Logical بشکنیم یعنی اگر این سوئیچ تا الان 8 تا Port داشته است 4 تا Port آن یک سوئیچ است و 4 تا Port دیگر یک سوئیچ دیگر است، این یکی از کارهای مهمی هست که برای کنترل Broadcast و ARP در سیستم ها داخل سازمان ها انجام می شود و هدفمان جدا کردن Broadcast Domain در لایه 2 می باشد.
با Vlaning تعداد Broadcast Domain زیاد می شود ولی محدوده آن کم می شود.
می خواهیم بگوییم اگر تا الان مثلاً سیستم ، Broadcast می کرد و همه می شنیدند کاری کنیم که فقط Port های تعیین شده در محدوده Broadcast آن را بشنوند.
حالا چرا خواستیم محدوده ARP را کم کنیم؟ مگر مشکل ARP چیست؟
مشکل ARP ، Process هست که سیستم ها پیدا می کنند یعنی همه سیستم ها مجبورند تا لایه 3 بالا بیایند که ببینند بسته با آنها کار دارد یا نه ، پس این کنترل ARP موضوعی هست که راندمان شبکه را در شبکه هایی که تعداد سیستم ها بالاست می تواند خیلی بالا ببرد.
موارد لازم جهت جدا کردن Broadcast Domain :
1) Vlan Database
Switch(config)# Vlan <Vlan ID>
از 1024-1 تا Vlan رو سوئیچ های معمولی و از 4096-1 در سوئیچ های بزرگ می توانیم بسازیم و یک سری Vlan ها برای کارهای خاص رزرو شده است
Vlan Database را ما ایجاد می کنیم.
مثلاً :
شرکت ها معمولاً براساس بخش های اداریشان Vlan بندی می شوند.
با استفاده از دستورهای زیر می توانیم کل Vlan هایی که ساخته ایم به همراه اسم هایشان را مشاهده کنیم:
ورود به Interface مربوطه و عضویت Port ها داخل Vlan Database با دستور زیر :
2) Switch(config-if)# Switchport Access Vlan <Vlan ID>
همه Port های سوئیچ by Default عضو Vlan ی هستند به نام Native Vlan .
Native Vlan ،by Default ، Vlan1 است که اگر Show Vlan بگیریم می بینیم که همه Vlan ها 1 هستند به جز آن هایی که ما تعریفشان کرده ایم و در یک Vlan دیگر برده ایم .
وقتی می گوییم یک Broadcast Domain داریم یعنی همه عضو یک Vlan هستند.
× VLan با ID شناسایی می شود.
× Vlan Native قابلیت عوض کردن دارد اما نباید عوضش کنیم ، اگر Vlan Native بخواهد عوض شود باید بین همه سوئیچ ها عوض شود، اگر بین دو تا سوئیچ متفاوت باشد شبکه با مشکل برخورد میکند .
× داخل فریم در لایه 2 بخشی به نام Vlan ID اضافه می شود که به آنTag می گویند. Vlan 1 تگ نمی خورد برای اینکه بتواند با سوئیچ های Unmanage کار بکند .
Port های سوئیچ Mode های مختلفی دارد :
Access مدی هست که به یکی از Vlan ها دسترسی دارد.
× برای ساختن تعداد زیادی Vlan در دستگاه های واقعی (در Packet Tracer کار نمی کند) می توانیم به صورت جینی برای Vlan ها ID بگذاریم مثلاً یک دفعه بنویسیم Vlan 10,20,30, …اگر بخواهیم آن را ببینیم باید یک بار Exit کنیم ، اما اگر بخواهیم برای هر Vlan اسم تعیین کنیم باید تک تک این کار را انجام دهیم.
تمرین : سناریو زیر را انجام دهید که کامپیوترهای دو Vlan متفاوت نتوانند یکدیگر را Ping کنند.
بقیه Interface ها را هم طبق مثال عضو Vlan ها می کنیم.
بعد می توانیم Show vlan بگیریم و کارهایی را که انجام داده ایم را ببینیم.
ما دو نوع حالت شبکه داریم :
Flat : شبکه ای که Vlan بندی در آن انجام نشده است که محدوده Broadcast آن در سوئیچ کل آن است.
Segmented : شبکه ای که Vlan بندی در آن انجام شده است و تیکه تیکه است یعنی اگر دو تا سوئیچ به هم وصل شده باشند که جفتشان Vlan بندی شده باشند Vlan های با ID یکسان در سوئیچ های مختلف می توانند همدیگر را ببینند اما به شرطی که وقتی میخواهد از Port خارج شود و به سوئیچ دیگر برود باید برروی خود یک بر چسب بزند و مثلاً Vlan 10 بعد از اینکه که به دست سوئیچ می رسد، سوئیچ برچسب آن را نگاه می کند.ومشاهده میکند که نوشته شده Vlan 10 در نتیجه به Port های Vlan 10 خودش می فرستد . پس باید Tag Vlan روی Port ها بخورد به خاصیت آن Port که می تواند Tag Vlan را بر روی Vlan حفظ کند Port Trunk می گویند که توانایی عبور Vlan های مختلف را از روی Port خودش دارد با حفظ Tag Vlan .
Trunk این کار را با استفاده از 2 مکانیزم انجام می دهد :
لینک بین سوئیچ ها انحصاری سیسکو است و فقط دستگاه های Cisco می توانند از آن استفاده کنند، اول ISL وجود داشته بعد از روی آن استاندارد 802.1q بوجود آمد، خیلی از پارامترها بوسیله سیسکو بوجود آمد و بعداً استاندارد شد مثل Vlan که کلاً سیسکو آن را بوجود آورده است. ISL فریم را Encapsulation مجدد انجام می دهد یعنی فریم داخل یک Header و Footer جداگانه قرار می گیرد یک Header به آن اضافه می شود و یک Footer که Footer فقط CRC می کند یعنی در واقع فریم به محتویات Header اضافه می شود دوباره CRC را تشکیل می دهد برای کل فریم آن Header که مربوط به Vlan است که 26 Byte اما امروزه دیگر از ISL استفاده نمی شود بلکه همه از استاندارد 802.1q استفاده می کنند که بعد از Src Mac و قبل از Type یک مقداری اضافه می شود به فریم به مقدار 4 byte که داخلش Vlan ID و سایر موارد مربوط به Vlan وجود دارد اگر تا حالا می گفتیم MTU ، 1518 Byte هست حالا که 4 Byte ناخواسته استفاده شده می شود 1522 Byte ، بسته های بزرگتر از 1518 byte را baby Giant می گویند وقتی پروتکل 802.1q روی سوئیچ اعمال می شود یک قانونی به نام 802.3ac همراهش می آیدکه اگر Trunk کردی و 1522 Byte شد 802.3ac ، این قانون بسته های 1522 Byte را به عنوان Baby Giant نشناس یعنی اگر بسته بشود 1522 Byte و Oversize شد.
× در دل یک Vlan ، Vlan بعدی را می توانیم بسازیم.
مقاله ساخت Virtual LAN در سوییچ های مجازی VLAN نویسنده:مهندس یاشار رجایی
pingback آموزش Standard vSwitch در Vmware Vsphere – بخش اول - گروه آموزشی AdminPro
pingback راه اندازی تلنت Telnet بر روی سوییچ های سیسکو - گروه آموزشی AdminPro