ساخت Virtual LAN در سوییچ های مجازی VLAN

ساخت Virtual LAN در سوییچ های مجازی (VLAN)

در این مقاله به آموزش ساخت Virtual LAN در سوییچ های مجازی VLAN می‌پردازیم.

محدود کردن Broadcast Domain در یک شبکه :

پیاده سازی VLAN آموزش پیاده سازی VLAN

می خواهیم ببینیم با یک سوئیچ که فقط یک Broadcast Domain دارد چگونه می توانیم ARP و Broadcast را کنترل کنیم؟

باید سوئیچ را  به دو سوئیچ تبدیل کنیم که دو شبکه می شود برای این کار باید سوئیچ را به صورت Logical‌ بشکنیم یعنی  اگر این سوئیچ تا الان 8 تا Port‌ داشته است 4 تا Port آن یک سوئیچ است و 4 تا Port دیگر یک سوئیچ دیگر است، این یکی از کارهای مهمی هست که برای کنترل Broadcast  و ARP در سیستم ها داخل سازمان ها انجام می شود و هدفمان جدا کردن Broadcast Domain در لایه 2 می باشد.

با Vlaning تعداد Broadcast Domain زیاد می شود ولی محدوده آن کم می شود.

 

می خواهیم بگوییم اگر تا الان مثلاً سیستم  ، Broadcast می کرد و همه می شنیدند کاری کنیم که فقط Port های تعیین شده در محدوده Broadcast آن را بشنوند.

switch vlan1-adminpro

حالا چرا خواستیم محدوده ARP‌ را کم کنیم؟ مگر مشکل ARP چیست؟

مشکل ARP ، Process هست که سیستم ها پیدا می کنند یعنی همه سیستم ها مجبورند تا لایه 3 بالا بیایند که ببینند بسته با آنها کار دارد یا نه ، پس این کنترل ARP موضوعی هست که راندمان شبکه را در شبکه هایی که تعداد سیستم ها بالاست می تواند خیلی بالا ببرد.

موارد لازم جهت جدا کردن Broadcast Domain‌  :

1) Vlan Database

Switch(config)#  Vlan    <Vlan ID>

از 1024-1  تا Vlan رو سوئیچ های معمولی و از 4096-1  در سوئیچ های بزرگ می توانیم بسازیم و یک سری Vlan ها برای کارهای خاص رزرو شده است

vlan2

Vlan Database را ما ایجاد می کنیم.

مثلاً :

vlan3

شرکت ها معمولاً براساس بخش های اداریشان Vlan بندی می شوند.

با استفاده از دستورهای زیر می توانیم کل Vlan هایی که ساخته ایم به همراه اسم هایشان را مشاهده کنیم:

vlan4

ورود به Interface مربوطه و عضویت Port ها داخل Vlan Database  با دستور زیر : 

2)   Switch(config-if)#  Switchport  Access Vlan <Vlan ID>

همه Port های سوئیچ by Default عضو Vlan ی هستند به نام Native Vlan .

Native Vlan ،by Default  ، Vlan1 است که اگر Show Vlan بگیریم  می بینیم که همه Vlan ها 1 هستند به جز آن هایی که ما تعریفشان کرده ایم و در یک Vlan دیگر برده ایم .

vlan5

وقتی می گوییم یک Broadcast Domain‌ داریم یعنی همه عضو یک Vlan هستند.

× VLan با ID  شناسایی می شود.

× Vlan Native قابلیت عوض کردن دارد اما نباید عوضش کنیم ، اگر Vlan Native بخواهد عوض شود باید بین همه سوئیچ ها عوض شود، اگر بین دو تا سوئیچ متفاوت باشد شبکه با مشکل برخورد میکند .

× داخل فریم در لایه 2 بخشی  به نام Vlan ID  اضافه می شود که به آنTag  می گویند. Vlan 1  تگ نمی خورد برای اینکه بتواند با سوئیچ های Unmanage کار بکند .

Port  های سوئیچ Mode های مختلفی دارد :

vlan6.jpg

Access مدی هست که به یکی از Vlan ها دسترسی دارد.

× برای ساختن تعداد زیادی Vlan در دستگاه های واقعی (در Packet Tracer کار نمی کند) می توانیم به صورت جینی برای Vlan ها ID بگذاریم مثلاً یک دفعه بنویسیم  Vlan 10,20,30, …اگر بخواهیم آن را ببینیم باید یک بار Exit کنیم ، اما اگر بخواهیم برای هر Vlan اسم تعیین کنیم باید تک تک این کار را انجام دهیم.

تمرین : سناریو زیر را انجام دهید که کامپیوترهای دو Vlan متفاوت نتوانند یکدیگر را Ping کنند.

vlan7 vlan8.png

بقیه Interface ها را هم طبق مثال عضو Vlan ها می کنیم.

بعد می توانیم Show vlan بگیریم و کارهایی را که انجام داده ایم را ببینیم.

ما دو نوع حالت شبکه داریم :

Flat‌ : شبکه ای که Vlan بندی در آن انجام نشده است که محدوده Broadcast آن در سوئیچ کل آن است.

Segmented : شبکه ای که Vlan بندی  در آن انجام شده است و تیکه تیکه است یعنی اگر دو تا سوئیچ به هم وصل شده باشند که جفتشان Vlan بندی شده باشند Vlan های با ID یکسان در سوئیچ های مختلف می توانند همدیگر را ببینند اما به شرطی که وقتی میخواهد از Port خارج شود و به سوئیچ دیگر برود باید برروی خود یک بر چسب بزند و  مثلاً Vlan 10 بعد از اینکه که به دست سوئیچ می رسد، سوئیچ برچسب آن را نگاه می کند.ومشاهده میکند که نوشته شده Vlan 10 در نتیجه به Port های Vlan 10 خودش می فرستد . پس باید Tag Vlan روی Port ها بخورد به خاصیت آن Port که می تواند Tag Vlan‌ را بر روی Vlan حفظ کند  Port Trunk  می گویند که توانایی عبور Vlan های مختلف را از روی Port خودش دارد با حفظ Tag Vlan .

vlan9

Trunk این کار را با استفاده از 2 مکانیزم انجام می دهد  :

vlan10

لینک بین سوئیچ ها انحصاری سیسکو است  و فقط دستگاه های Cisco می توانند از آن استفاده کنند، اول ISL وجود داشته بعد از روی آن استاندارد 802.1q بوجود آمد، خیلی از پارامترها بوسیله سیسکو بوجود آمد و بعداً استاندارد شد مثل Vlan که کلاً سیسکو آن را بوجود آورده است. ISL  فریم را Encapsulation مجدد انجام می دهد یعنی فریم  داخل یک Header و Footer جداگانه قرار می گیرد یک Header‌ به آن اضافه می شود و یک Footer که Footer فقط CRC می کند یعنی در واقع فریم به محتویات Header اضافه می شود دوباره CRC را تشکیل می دهد برای کل فریم  آن Header که مربوط به Vlan است که 26 Byte اما امروزه دیگر از ISL استفاده نمی شود بلکه همه از استاندارد 802.1q استفاده می کنند که بعد از Src Mac  و قبل از Type یک مقداری اضافه می شود به فریم به مقدار 4 byte که داخلش Vlan ID و سایر موارد مربوط به Vlan وجود دارد  اگر تا حالا می گفتیم MTU ، 1518 Byte هست حالا که 4 Byte ناخواسته استفاده شده می شود 1522 Byte ، بسته های بزرگتر از 1518 byte را baby Giant می گویند وقتی پروتکل 802.1q روی سوئیچ اعمال می شود یک قانونی  به نام 802.3ac همراهش می آیدکه  اگر Trunk کردی و 1522 Byte شد  802.3ac ، این قانون  بسته های 1522 Byte‌ را به عنوان Baby Giant نشناس یعنی  اگر بسته بشود 1522 Byte و Oversize شد.

× در دل یک Vlan ، Vlan‌ بعدی را می توانیم بسازیم.

مقاله ساخت Virtual LAN در سوییچ های مجازی VLAN نویسنده:مهندس یاشار رجایی

admin