رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
درک سریع از vlan
#1
چه تعداد VLAN مي توانيم داشته باشيم؟

در عمل چندین رنج VLAN وجود دارد. رنجهای VLAN بین 0 تا 4095 میباشد که فقط برای استفاده سیستم رزرو شده است.به غیر از VLAN 1 که به عنوان VLAN پیش فرض در نظر گرفته شده است که شما نمی توانید آن را حذف یا ویرایش کنید .موضوع مهمی که باید بدانید این است که شما میتوانید VLAN پیش فرض خود را در سوئیچ تغییر دهید بنابرین نمیتوانیم به این عبارت بسنده کنیم که VLAN 1 همیشه VLAN پیش فرض است. VLAN های رنج 2 تا 1001 VLAN های هستند که شما به صورت عادی از این رنج میتوانید استفاده کنید. VLAN های رنج 1002 تا 1005 برای FDDI و token ring رزرو شده است که نمیتوانیم آنها را حذف کنیم.در آخر رنج 1006 تا 4094 به عنوان VLAN های توسعه یافته (extended VLANs) شناخته میشوند که بصورت معمولی قابل استفاده نیست.


-native VLAN چیست؟

native VLAN در واقع همان vlan پیش فرض برای هر پورتی که به هیچ vlan زمان تنظیمات 802.1Q trunk اختصاص داده نشده باشد. زمانیکه ما یک لینک trunk داریم و اگر بخواهیم به خوبی بین سوئیچ ها ارتباط برقرار کنیم ضروری است که در و طرف trunk از یک vlan پیش فرض استفاده شود. زمان استفاده از dot1q trunking پکتها به صورت untagged یا بدون برچسب (چون هر پکت زمان ازسال با شماره vlan برچسب زده میشود) ارسال میشود سوئیچ این پکت را به عنوان پکتهای Default Vlan میشناسد پس بنابراین اگر دو سوییچ از دو Default Vlan متفاوت استفاده کنند نمیتوانند به کدام vlan پکت را ارسال کنند پس ارتباط شکل نخواهد گرفت.


-چرا vlan مهم هست میتواند خوب باشد یا بد؟

Vlan کمک می کند که ما یک شبکه برزگ را به چند تا شبکه کوچک تر تقسیم کنیم.هر vlan در یک broadcast domain
جدید هست که به کمک میکند که از توفانهای broadcast جلوگیری کنیم. ترافیکهای ناشناخته MAC unicast یک مشکل در شبکه های بزرگ می باشد جای که سوئیچ ها فرستنده پکت را نمیشناسند و به همین خاطر پکتها رو یه همه پورتها میفرستند یا اصطلاحا flood میکنند.حل کردن و پیداکردن این مشکلات خیلی ساده است با طراحی کردن vlan چرا پس از اون استفاده نکنیم.

-یک end-to-end VLAN چیست؟

این اصطلاح وابسته به شبکه های که از نظر جغرافیایی جدا هستند جایی که افراد در مکانها ی دور از هم در یک vlan قرار دارند. نکته جالب اینجاست که کاربر میتواند جابه جا شود و در همان vlan باقی بماند در حالیکه مهم نیست که کجاست.

-local VLAN چیست؟

یک local VLAN معمولا در یک ساختمان جمع شده است که همیشه برای رسیدن به شبکه های دیگر مسیریابی شده است . local VLAN نمیتواند فراتر از مدل distribution بسط داده شود.

-سه مدل سلسله مراتبی شبکه چیست؟

Access:در این مدل سوئیچ ها متصل به کاربرهه(کامپیوتر,پرینترهاو ...)
Distribution:در این مدل روترها اتصال بین شبکه ها را به هم متصل میکند.
Core:switching سریع و برای کارایی بهتر مسیر یابی (routing) ندارد.

-حاتهای تنظیم vlan کدام است؟

به صورت منطقی حالت global config به صورت زیر:
afifpour#conf t
#(afifpour(config
afifpour(config)#vlan 10
afifpour(config-vlan)#name it
afifpour(config-vlan)#
و حات دیگری برای ایجاد Vlan ؛ vlan database به صورت زیر:
#afifpour
afifpour#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.

afifpour(vlan)#vlan 20 name sales
VLAN 20 added:
Name: sales
Afifpour(vlan)#
-انواع پورت در سوئیچ:

Access port: متصل به کاربر
Trunk port:اتصال دوسوئیچ به یکدیگر و اتصال یک سویچ به روتر یا ارتباط سوئیچ با یک کارت شبکه سازگار با trunk

VLAN trunks چیست؟

مسیری برای فرستادن ترافیک بیشتر از یک vlan از میان یک لینک را VLAN trunks گویند.

تفاوت ISL با dot1q ؟
تکنولوژی isl مخصوص سیسکو است روی device های شرکت دیگر کار نمیکند این در صورتی است که dot1q را برای تجهیزات تمام سازندگان کار میکند. Isl فریم ها را encapsulate میکند این در حالی است که dot1q روی فریم برچسب (tag) میزند.

-VTP domains چیست؟

Vtp مدیریت حوزهها به روش جالبی برای ساده تر کردن مدیریت بر روی سوئیچها روی یک سوئیچ را بر عهده دارد.. زمانی که چندین سوئیچ در یک domain قرار دارند . شما میتوانید تغییرات را در Server اعمال کنید مابقی سوئیچای موجود در domain ازآن پیروی میکنند و تغییرات را اعمال میکنند.
حالتهای vtp server/client/transparent؟
Server: به کلاینها دستور میدهد
Client: به سرور گوش میدهد
Transparent: به هیچ کس گوش نمیدهد فقط دستورات سرور را انتفال میدهد.

VTP pruning؟

کارایی استفاده از پهنای باند لینک ترانک را با کاهش دادن ترافیک های غیر ضروری بهبود میبخشد. زمانی که pruning اجراست هر وقت یک جریانی (flood) برای یک vlan خاص عبور کند اگر این vlan کسی استفاده نکند سوئیچ این جریان را به subnet ها ارسال نمیکند.

- مذاکره لینک Trunk ؟

چندین حالت مذاکره در لینک ترانک وجود دارد که عبارتست از :
Auto:در این حالت پورت از روی تمایل اجازه به ترانک شدن میدهد بنابر این پورت ترانک نمیشود مگر اینکه همسایه آن به صورت on یا Desirable باشد. اگر دو سوئیچ که به هم متصل باشند به صورت auto تنظیم شوند لینک آنها ترانک نمیشود.
On: در این حالت پورت مجبور میشود به صورت ترانک دراید صرف نظر از تنظیمات همسایه
Off: در این حالت پورت ترانک نمیشود حتی اگر پورت همسایه on باشد.
Desirable: تلاش میکند تا لینک را به صورت ترانک در آورد.
Access:که اصلا ترانک نمیشود.
trunk nonegotiate: این حالت مجبور میکند که لینک را به حالت ترانک در بیاید اما پکتهای DTP را ارسال نمیکند.این حالت زمانی کاربرد دارد که شما با یک سوئیچی به غیر از سوئیچ سیسکو کار میکنید و میخواهید مطمئن شوید که پورت چیزی که شما میخواهید انجام میدهد.

منبع
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط
#2
آموزش Vlan


فایل‌های پیوست
.pdf   vlan.pdf (اندازه 519.18 KB / تعداد دانلود: 72)
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط
#3
از کاربرد های PVLAN در Data Center ها و شبکه های Hosting است … سرور های متعددی را اجاره میدهند که سرورها تنها باید به روتر و Gateway يا Firewall شبکه دسترسی داشته باشند و در عین حال لازم نیست به هر سرور یک IP Subnet جداگانه اختصاص دهیم و Routing برقرار کنیم یا VLAN های متعدد را به Firewall و Gateway شبکه Trunk کنیم بلکه در لایه دو دستگاه ها را از هم جدا میکنیم. کل این شبکه جدا شده می شود يک Private VLAN.
سه نوع Private VLAN داریم که در یک پیاده سازی ممکن است از هر سه نوع استفاده کنیم:

Primary VLAN این VLAN در واقع در برگیرنده کل VLAN های داخل Private VLAN است و درون آن پورت های Promiscuous يا بی طرف نظیر روترو Firewall که باید جوابگوی همه باشند قرار میگیرند.
Isolated VLAN و Community VLAN دو نوع دیگر از سه نوع PVLAN می باشند که به آن Secondary VLAN میگوییم
Isolated VLAN برای قرار دادن پورت هایی است که با هیچ کس نتوانند ارتباط برقرار کنند غیر از Promiscuous Port.

Community VLAN در این VLAN پورت ها با هم می توانند صحبت کنند اما با Community دیگر و پورت های داخل Isolated نمیتوانند ارتباط برقرار کرده و مثل همیشه با Promiscuous میتوانند صحبت کنند.
[عکس: pvlansmall.jpg?w=497&h=377]


در شکل بالا سرور 21 تنها به روتر و سرور 1 دسترسی دارد. سرور 20 هم نمیتواند 21 را ببیند. از این رو يک Isolated برای هر PVLAN کافیست.
اما سرور 30 به سرور 31 و به روتر و سرور 1 دسترسی دارد اما نمیتواند سرورهای 40 و 41 را ببیند چون در Community دیگر قرار دارند…
تنظیم PVLAN
قدم اول
برای تنظیم PVLAN سوییچ را بصورت VTP Transparent تنظیم میکنیم: vtp mode transparent
قدم دوم
VLAN ها را تعریف میکنیم


[عکس: pvlan2.jpg?w=400&h=140]
قدم سوم
پورت ها را درون VLAN ها قرار میدهیم. میتوانیم برای Switch نیز يک SVI داخل PVLAN ساخته تا ترافیک لایه 3 را به بیرون هدایت کند.
[عکس: pvlan3.jpg?w=491&h=334]

قدم چهارم
از تنظیمات خود اطمینان حاصل میکنیم.
[عکس: pvlan4.jpg?w=474&h=223]

منبع
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط


موضوعات مشابه ...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  آیا راهی برای بستن Rate VLAN هست ramin_malek 0 2,435 07-13-2013, 04:19 AM
آخرین ارسال: ramin_malek
  آموزش قدم به قدم Vlan مهرداد عباسی 4 16,042 01-29-2011, 09:19 AM
آخرین ارسال: مهرداد عباسی

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان