راه اندازی شبکه های کامپیوتری

 

      مقدمه :

       بسیاری از سازمانهای و شرکت های بزرگ خواهان برقراری ارتباط و انتقال اطلاعات خود به یکدیگر میباشند . این امر به معنای آنست که باید داده های خود را با یکدیگر به اشتراک بگذارند . قبل از پیدایش فناوری شبکه بسیاری از سازمانها و شرکت های بزرگ در آمریکا به تبادل اطلاعات با یکدیگر در داخل شهر خود یا آنکه انتقال داده به شرکت خود در خارج از شهرخود بوده اند . بنابراین تنها راه ارتباطی برای آنها که فقط از طریق اینترنت و به صورت محدود همچون ارسال ایمیل یا گفتگوهای تصویری انجام میشد به نظر میرسید که کافی نبوده است .

     همچنین بزرگترین مشکل که انتقال داده ها به طور امن بوده است نیز مهیا نبوده است . بنابراین  به عنوان یک چالش بزرگ در فناوری اطلاعات برای ایالات متحده امریکا محسوب میشد . این سبب گشت تا بسیاری از شرکت های مهم همچون سیسکو . جونیپر و الکاتل یا حتی شرکت معروف اپل شروع به طراحی بنیادی در این زمینه داشته باشند .

     شبکه بستری را برای تمام سازمانهای و شرکت ها فراهم می آورد تا در سایه امن دست به انتقال داده های مربوط به خود بزنند . شبکه باعث سهل نمودن کار برای انتقال و بازیابی داده در حجم بسیار وسیع به طور امن می باشد . شبکه نه تنها به عنوان فناوریی که فقط انتقال داده را انجام میدهد بلکه سبب  ایجاد فناوری های دیگر در حوزه های گوناگون همچون نظامی و تحقیقاتی نیز استفاده میشود .

     در حال حاضر فناوری شبکه هر ثانیه رو به پیشرفت می باشد . و این مرهون شرکت های همچون سیسکو است که دست به طراحی و ایجاد دستگاه هایی برای ارائه در شبکه می باشند .

     فناوری شبکه بسیار پیچیده است و دارای سیستمهای پیچیده خاص خود می باشد . فناوری شبکه با توجه به نیاز فرد میتواند متفاوت باشد . میتوانیم مشاهد نماییم که بسیاری از سازمانها . بانک ها . شرکت های خصوصی هر کدام با توجه به نیاز خود از فناوری شبکه با طراحی ها و دستگاه های مختلف استفاده میکنند . بسیاری بر اساس میزان بودجه و نیاز خود شبکه خود را راه اندازی مینمایند .

     فناوری شبکه هم به صورت کابلی و هم به شکل انتقال داده از طریق امواج رادیو فرکانسی (وایرلس)  صورت میگیرد . هر کدام از آنها دارای فناوری متفاوتی چه در به کارگیری دستگاه ها و چه در طراحی دستگاه ها استفاده میکنند . فناوری شبکه کابلی به صورت مسی و فیبر نوری می باشد و فناوری شبکه وایرلس نیز به عنوان یک دانش جداگانه در شبکه مورد استفاده قرار میگیرد .

     شبکه کابلی (مسی و فیبر نوری ) :                                                                                                      

    انتقال داده به عنوان مهمترین بخش در فناوری شبکه محسوب میگردد . در شبکه کابلی انتقال داده از طریق کابلهای مسی و فیبر نوری استفاده میشود . کابلهای مسی هر کدام دارای فناوری مخصوص به خود می باشند . یعنی بسته به نیاز و انتقال داده و اتصال دستگاه ها استفاده میشود . کابلهای فیبر نوری نیز برای اتصال دستگاه ها استفاده میشود اما سرعت انتقال داده در انها بسیار بالاتر از کابلهای مسی است .

   

 

 شبکه وایرلس :                                                                                                                           

     این فناوری به عنوان یکی از جدیدترین فناوری ها در بحث انتقال داده می باشد . شبکه های وایرلس دارای انواع مختلف می باشد که توضیح درباره آن خارج از بحث ماست . فناوری وایرلس امروزه به عنوان مهمترین فناوری ها در انتقال داده در حجم وسیع برای بسیاری از کاربران می باشد . امروزه نسل تلفن همراه طوری طراحی شده است که افراد بتوانند داده ها را در حجم وسیع با یکدیگر مبادله نمایند .

     هنگام عبور از ساختمان یک سازمان یا یک بانک میتوانید این فناوری را بر روی بام ساختمان مشاهده فرمایید . نصب ماهوراه ها یا دکل هایی که همراه انها انتن هایی را می توانید ملاحظه نمایید که بر روی دکل نصب گردیده است .

    فناوری شبکه به عنوان یکی از مهمترین تکنولوژی های به روز در دنیا شناخته می شود . و آن به دلیل اهمیت ارتباط در سطح وسیع بین افراد . گروه ها . سازمانها و ارگانهای مهم و حیاتی برای جوامع و به خصوص دنیا می باشد . فناوری شبکه در دنیا برای ایجاد بستری آسان و در عین حال ایمن برای ارتباط های حیاتی بین قسمت های مختلف به وجود امده است . اولین بار ارتش ایالات متحده امریکادر سال 1986 با استفاده از محققین توانست یک ارتباط دوطرفه را از طریق امواج رادیو فرکانسی با یگان های خود در فواصل دور از خاک امریکا برقرار نماید . البته این ارتباط روی یک سیگنال انجام میشد و بنابراین در بسیاری از زمانها این ارتباط قطع میگردید بنابراین  باعث گردید که محققان روشی را در شبکه برای برقراری ارتباط ایجاد کنند که در ان از کمترین مشکلات بر خلاف ارتباط رادیو فرکانسی برخوردار باشد .

   بسیاری از شرکت های امریکایی توانستند با طراحی دستگاه های مورد نیاز برای ارتباط نیاز های اساسی ارتش ایالات متحده را برطرف نمایند . یکی از مهمترین شرکت هایی که تاسیس و توانسته تا به امروز نیار اساسی نه تنها امریکا بلکه بسیاری از کشور ها را تامین نماید شرکت سیسکو می باشد .

   این شرکت با ارائه بهترین دستگاه ها از جمله سوئیچها و روتر های مختلف توانسته نیاز اساسی هر فرد یا سازمانی را با توجه به فعالیت آن ها برطرف سازد .

   همچنین این شرکت در بخش امنیت فناوری شبکه نیز بسیار فعالیت نموده است و میبینیم که تا به امروز توانسته امنیت بسیاری از سازمانهای مهم جهانی را از طریق دستگاه های فایروال به طور امن فراهم نمیاید .

       هاب :                                                                                                                                                                    

    این دستگاه به عنوان یکی از ابتدای ترین دستگاه ها میباشد که برای برقراری ارتباط استفاده میشود . هاب دستگاهی است که داده را میتواند تنها در یک جهت انتقال دهد و به هنگام انتقال داده اگر دو داده در یک زمان با هم برای یک کامپیوتر ارسال شود در داخل شبکه تداخل و به اصطلاح کالیژن به وجود می اورد . این مشکل سبب گردید تا بسیاری از شرکتها از جمله شرکت سیسکو تلاش نمایند تا دستگاهی را طراحی کنند تا بتواند این نیاز و مشکل را برطرف سازد بنابراین آن ها توانستند دستگاهی را به نام سوئیچ طراحی نمایند تا در لایه های پایین شبکه بتوانند از ان استفاده نمایند و همچنین از ایجاد تداخل در انتقال داده  نیز کم کند . یک نمونه هاب را ملاحظه میفرمایید .

       سوئیچ :                                                                                                                                                                

     این دستگاه به عنوان یکی از مهمترین دستگاه ها در بخش انتقال داده استفاده میشود . و دربسیاری از سازمان ها ضروری است که از این دستگاه برای لایه های مختلف شبکه استفاده گردد .سوئیچ یک  دستگاه فول دابلکس (انتقال دو طرفه داده ) است و  به عنوان یک دستگاه لایه دو شناخته میشود و در هر بخش از سازمان نیاز است که طراح و مهندس شبکه بر اساس نیاز سازمان از ان استفاده نماید . ما انواع مختلفی از سوئیچها داریم که شرکت های مختلفی آنها را تولید مینمایند . شرکت سیسکو نیز کتلیست های مختلفی را طراحی نموده است .

Switch 2950 , 3560 (MLS multi layer switch layer 2,3) , series 4500 , 6500 , 2900 , …..

        روتر :                                                                                                                                                                      

    این دستگاه نیز به عنوان یکی از مهمترین دستگاه ها در لایه سه میباشد که هدف از طراحی آن انتقال داده در سطوح و لایه های مختلف شبکه به خصوص لایه های بالایی شبکه استفاده میگردد این دستگاه که با آی پی بیشتر کار کرده و به نقل و انتقال داده در بیرون از شبکه یااکسترنال در شبکه به کار گرفته میشود .

      هر کدام یک از این دستگاه ها دارای فناوری و طراحی پیچیده می باشد و این نیاز به آنست که طراحان و مهندسین شبکه اطلاعات و اگاهی لازم را نسبت به هر کدام از این دستگاه و طریقه راه اندازی این دستگاه ها و اتصال انها به یک مجموعه سرور برای کنترل داده و همچنین ایجاد بستری امن برای ان را بتواند فراهم نمایند   . روتر پایین نمونه ای از روتر 6500 میباشد .

    شما در اینجا میتوانید نمونه ایی از طراحی های شبکه که بر روی دو نرم افزار "جی ان اس " و " پکت تریسر " شده است را ملاحظه بفرمایید .

 

 

 VLAN :

   احتمالاً همه ، LAN ها و نحوه پیاده سازی شون رو می­شناسیم، و حتماً هر کدوم تعاریف مختلفی از LAN داریم که احتمالاً از آن جایی که همه اون­ تعریف­ها به یک مفهوم اشاره می­کنند پس همه درست­اند. اما برای اینکه مفهوم VLAN ها رو بهتر درک کنیم لازمه که از بین تعریف­های مختلفی که برای LAN وجود داره تعریف زیر را با دقت بیشتری بخونیم :

     یک LAN شامل تمام دستگاه­هایی است که در یک Broadcast Domain باشند.

     اما Broadcast Domain چیه؟ یک پیام Broadcast که می­دونین چیه ؟ (پیام­های فراگیر)، به دامنه­ای که این پیام­ها تا آنجا می­تانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.

به عنوان یه تعریف دیگر تمام ایستگاه­ها و وسایلی که بهLAN متصل­اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه­ها پیامی را به صورت Broadcast ارسال کند،تمام ایستگاه­های عضو آن Domain Broadcast یک کپی از آن پیام را دریافت می­کنند.

     و اما VLAN ها !

     VLAN کوتاه شده عبارت Virtual LAN ( Virtual Local Area Network ) است.

     همه چیز برای تعریف VLAN ها از نامشان مشخص است، LAN های مجازی!یعنی LAN هایی که به صورت مجازی پیاده سازی می­شوند. همین!

     اما چرا نیازه که VLAN داشته باشیم ؟

     در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوییچ عضو Broadcast Domain مشابهی­اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست­هایی که در آن Broadcast Domain هستند می­رسد.

     خب! حالا این خوبه یا بد ؟

     شکل1- LAN :

    در حالت کلی خوب نیست! چرا که ممکنه که کامپیوتر بنفش بخواهد که این پیام رو تنها به کامپیوتر نارنجی برساند، اما از این طریق سایر کامپیوترها نیز این پیام رو دریافت می کنند، شاید به نظرتون برسه که برای این کار به جای ارسال Broadcast می­تاند از ارسال مستقیم به کامپیوتر نارنجی استفاده کند؛ این فکر درسته ، اما باید بگم که این شکل تنها یک مثال ساده برای بیان چیزی است که می خواهیم در موردش بیشتر بدانیم؛ به عبارت بهتر اگر فرض کنید که هر کدوم از این کامپیوترها نماد 1000 کامپیوتر هستند چی ؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر می رسه! اما همان طور که گفتیم هنوز این مشکل وجود داره که علاوه بر کامپیوتر نارنجی ( یا بهتر بگم ، کامپیوترهای نارنجی ) سایر کامپیوترها هم این پیام رو دریافت می کنند. این کار پهنای باند زیادی را به هدر می­هد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل برمی­خوریم.

     خب ! حالا برای رفع این مشکل، می­شه که کامپیوتر­های بنفش و نارنجی را عضو یک LAN قرار داد و سایر کامپیوتر­ها را را عضو یک LAN دیگه، تا اون طوری هر کدام از این LAN ها Broadcast Domain خودشون را داشته باشند . نه؟ اما برای این راه حل نیازه که یک سوییچ دیگه بخریم و این یعنی هزینه زیادی ! اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجزا را روی یک سوییچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم. به این ترتیب که برخی از پورت­های سوییچ را مثلا به VLAN شماره 2 و برخی دیگر را به VLAN شماره 3 نسبت می­دیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس سایر ایستگاه­های VLANدیگر دور خواهد ماند و به این ترتیب زندگی شیرین می­شود.

.

     برای درک بهتر کاربرد VLANها ، دانشگاهی را در نظر بگیرید که از دانشکده­های مختلفی تشکیل شده است. فرض کنید که دانشکده IT و فیزیک در یک ساختمان دو طبقه قرار داشته باشند، و هر کدام شبکه LAN مخصوص به خود را داشته باشند.


     حالا اگر در دانشکده فیزیک با کمبود فضا برای استاد جدیدی روبرو شویم ناچاریم که کاربر را در مکان دانشکده IT جای دهیم و با اتصال کابل او به پورت سوییچ واقع در دانشکده IT از این پس آن کاربر عضوی از Broadcast Domain دانشکده IT می­شود و تمام اطلاعات مربوط به این دانشکده را می­تاند دریافت کند ( یه مشکل ) کما اینکه با Broadcast Domain دانشکده فیزیک نیز در ارتباط نخواهد بود ( یک مشکل دیگر ! ). یا در نظر بگیرید که پورت­های سوییچ شبکه دانشکده فیزیک پر شده، در حالی که پورت­های سوییچ دانشکده IT هنوز خالی است.اگر استاد جدیدی به دانشکده فیزیک دعوت شود می توانیم او را به عضو پورتی از پورت­های سوییچ شبکه IT دربیاوریم که در این صورت باز همان دو مشکل بالا بروز خواهد کرد و یا اینکه می توانیم هزینه اضافی­ای را متحمل شویم و سوییچ دیگری بخریم!



     شکل 3 – دانشکده IT- فیزیک

     اما اگر از VLAN استفاده کنیم،این مشکل ها دیگر وجود نخواهند داشت.

     به این ترتیب که تمام پورت­های سوییچ را به یک LAN اختصاص ندیم بلکه تعدادی از آن را به یک VLAN و تعدای دیگر را به یک VLAN دیگر و ... اختصاص بدهیم.

     شکل 4 را در نظر بگیرید.

    در این شکل دو سوییچ داریم که یکی متعلق به دانشکده IT و دیگری متعلق به دانشکده فیزیک است، روی سوییچ دانشکده فیزیک دو VLAN ساخته­ایم که یکی متعلق به دانشکده IT و دیگری مربوط به دانشکده فیزیک است .

    در نهایت نتیجه این می­شه که کامپیوتر­های دانشکده IT در یک VLAN با یک Broadcast Domain مخصوص به خود و کامپیوتر­های دانشکده فیزیک در یک VLAN دیگر با Broadcast Domain خاص خود قرار خواهند داشت صرف نظر از اینکه در چه مکان فیزیکی ای ( طبقه اول یا دوم ) قرار دارند!

    اگر تا الان مفهوم VLAN را خوب متوجه شده باشید، می­بینید که وجود دو سوییچ مجزا برای این دو دانشکده هم بیهوده است و کار با یک سوییچ هم راه می افتد !! یک سوییچ و دو یا چند VLAN مجزا ! فقط بایستی سوییچی که انتخاب می­شود قابلیت VLANing را داشته باشد و به تعداد کافی پورت !


     از مجموع این دو مثال متوجه می­شیم که VLAN ها چیز خوبی هستند! و حتماً متوجه شدید که در واقع در VLAN ما یک LAN بزرگ با یک Broadcast Domain به همان اندازه بزرگ را به VLAN های کوچکتر با Broadcast Domain های کوچکتر تقسیم می­کنیم و در حقیقت این عمل باعث صرفه جویی در پهنای باند، امنیت بیشتر، جلوگیری از صرف هزینه زیادی برای خریدن سوییچ و برخوداری از یک طراحی منعطف برای شبکه­مان می­شود.

     به علاوه VLAN ها مزایای دیگری هم دارند من جمله نگهداری و حفاظت از کامپیوتر­هایی که با سایر کامپیوتر­ها عضو یک LAN می­باشند اما حاوی اطلاعات مهمی­اند و با استفاده از مفهوم VLAN می توانیم آن­ها را در VLAN مجزایی نگهداری کنیم.


     همین طور در VOIP ( Voice Over IP ) به وسیله VLAN ها می توانیم ترافیکی که توسط یک IP Phone فرستاده می­شه را از ترافیکی که توسط کامپیوتر متصل به تلفن فرستاده می­شه مجزا کنیم.

    یک بار دیگر دو مثال بالا را با هم مرور می­کنیم. در مثال اولی ما شبکه­ای شامل یک سوییچ داشتیم که آن را به دو VLAN تبدیل کردیم. پیاده سازی این مثال کار ساده­ای خواهد بود .کافی است که به تنظیمات پیکربندی سوییچ برویم و پورت­هایی از سوییچ را به VLAN1 ، و سایر پورت­ها را به VLAN2 اختصاص بدیم. و البته لازمه که بدونیم محدودیتی بر تعداد VLAN ها روی یک سوییچ وجود ندارد و اساساً به تعداد پورت­ها و ایستگاه­های موجود در یک VLAN بستگی دارد.

     اما شبکه ها همیشه به همین سادگی نخواهند بود.برای درک این موضوع مجدداً مثال دانشکده فیزیک و IT را در نظر بگیرد. در آنجا دو سوییچ با دو VLAN داشتیم. که برخی از پورت­های سوییچ دانشکده IT به VLAN2 و برخی دیگر به VLAN3 اختصاص داده شده بود. همچنین پورت­های سوییچ دانشکده فیزیک نیز به VLAN3 اختصاص داده شده بود. پر واضح است که باید دو سوییچ به طریقی با هم در ارتباط باشند تا بتوانند ترافیک­ VLAN­های مشابه را از هم انتقال بدهند.نه ؟

     اما این اتصال چطور صورت می­گیرد ؟

     VLAN Trunking :

    اگر VLAN در شبکه­هایی که با چندین سوییچ به هم وصل شده­اند استفاده شود، برای بخش­های بین سوییچ بایستی که از VLAN Trunking استفاده کنیم. به عبارت ساده تر :

    وقتی روی سوییچ­ها VLAN تعریف می کنیم، سوییچ­ها را از طریق ترانک به هم وصل می­کنیم. بنابراین در مورد مثال دانشکده IT و فیزیک نیز بایستی که بین سوییچ ها از VLAN Trunking استفاده کنیم. تا سوییچ دانشکده فیزیک بتواند با  VLAN خود در سوییچ دانشکده IT در ارتباط باشد.


     اما بسته ای که از سوییچ دانشکده فیزیک خارج می­شود از کجا مشخص می­شود که به سمت کدام VLAN باید برود ؟

     VLAN Tagging :


    VLAN Trunking باعث می­شود که سوییچ­ها از فرآیندی استفاده کنند که VLAN Tagging ( برچسب زدن VLAN ) نامیده می­شود.همان طوری که از نام این فرآیند مشخصه، VLANها برچسب می­خورن!

     چرا ؟ چون هویت بسته­های ارسالی و دریافتی مشخص باشد که به کدام VLAN تعلق دارند.

    در حقیقت وقتی بسته ای می­خواهد که از پورت ترانک سوییچی خارج شود، سوییچ به آن بسته یک برچسب می زند، که در آن برچسب شماره VLAN ای ( VLAN ID ) که این بسته به آن تعلق دارد را قرار می­دهد تا از این طریق سوییچ­های دیگر متوجه شوند که بسته دریافتی به کدام یکی از VLAN­­هایشان مربوط است.

    اما سوییچ­ها چه جوری این VLAN ID را پیدا می­کنند؟ برای این کار طبق یک استاندارد، سوییچ قبل از اینکه فریم را به سوییچ دیگری ارسال کند، سرآیندی ( Header ) را به فریم اضاف می­کند که VLAN ID توی اون سرآیند قرار می­گیرد. بنابراین سوییچ وقتی فریمی را دریافت می­کند اول سرآیندش را برای پیدا کردن VLAN ID چک می­کند تا ببیند بسته به کدام یکی از VLAN هایش تعلق دارد. از VLAN Tagging بگذریم.

    اما Trunking VLAN چطوری در سوییچ­ها ایجاد می­شود ؟ برای این کار کافی است از یکی از پورت­های سوییچ استفاده کنیم و به تنظیمات پیکربندی سوییچ رفته و آن پورت را به ترانک اختصاص بدیم. همین! حالا سوییچ می­تاند از VLAN Trunking استفاده کند.

    فقط به یاد داشته باشید که اگر سوییچ پورت ترانک داشته باشد،ترافیک دریافتی از VLAN هایش را به تمام پورت­های ترانک اش هم ارسال می­کند مگر در مورد حالتی خاص که در موردش بعداً بحث می­کنیم.

    شکل 6 سعی داره که همین جمله را روشن­تر بیان کنه!

    در این شکل اقدس در VLAN2 قصد دارد که پیامی را به صورت Broadcast ارسال ­کند.سوییچ این پیام را به سایر کامپیوترهایی که با کامپیوتر ارسال کننده­ در یک Broadcast Domain هستند می­رساند، در ادامه کار، سوییچ بایستی که این فریم را به پورت ترانک­اش نیز ارسال کند تا اگر در سایر سوییچ­ها هم VLAN2 هست، این پیام به آن­ها نیز برسد. اما قبل از اینکه فریم از سوییچ خارج شود و روی ترانک قرار بگیرد، بایستی که به فریم برچسب بزنیم! این کار را با اضافه کردن سرآیندی به فریم و قرار دادن شماره VLAN ارسال کننده فریم توسط سوییچ انجام می­گیرد.

       انواع پروتکل­های ترانکینگ :

     پیش­تر گفتیم که سوییچ سرآیندی را به فریم اضاف می­کند. اما این سرآیند چه شکل و قالبی خواهد داشت و چگونه تعریف خواهد شد؟

     شکل و قالب این سرآیند توسط پروتکل­های ترانکینگ تعریف می­شود. به طور کلی دو نوع پروتکل ترانکینگ داریم که یکی خاص منظوره (Inter Switch Link = ISL ) که توسط شرکت سیسکو و تنها برای سوییچ­های سیسکو و دیگری عام منظوره ( 802.1Q ) که توسط IEEE برای عموم سوییچ­ها طراحی شده است.در حقیقت پروتکل ISL خیلی قبل­تر از پروتکل 802.1Q طراحی شده بود و همان طور که گفتیم تنها به منظور استفاده در سوییچ­های سیسکو است؛ اما این پروتکل دیگر حتی در بعضی از سوییچ­های جدید سیسکو نیز پشتیبانی نمی­شود! همچنین پروتکل ISL تنها بین دو سوییچ سیسکو که از پروتکل ISL پشتیبانی می­کنند قابل استفاده است.

      هر کدام از این پروتکل­ها قالب خاص خود را برای تعریف سرآیند دارند.

     هر دو این پروتکل­ها از شماره VLAN های یکسان استفاده می­کنند یعنی هر دو از شماره پروتکل 12 بیتی برای VLAN ID استفاده می­کنند که منجر به 2-212 شماره مختلف می­شود. ( شماره­های 0 و 4065 در نظر گرفته نمی­شوند).

     توجه داشته باشید که ID های 1 تا 1005 به عنوان رنج نرمال،و ID های بالاتر از آن برای برای VLAN های گسترش یافته استفاده می­­شود.

     یک تفاوت خیلی مهم بین پروتکل ISL و 802.1Q استفاده از ویژگی­ای به نام Native VLAN است که 802.1Q از آن پشتیبانی می­کند و ISL نه!

     و اما این ویژگی چی هست ؟

     چه مزایایی دارد؟

     چه معایبی دارد ؟

       Native VLAN :

    روی هر سوییچ به صورت پیش فرض یک VLAN تعریف شده که تمام پورت­های سوییچ به آن VLAN اختصاص داده شده­اند شماره این VLAN همیشه ثابت و برابر 1 است و به آن native VLAN گویند. مثلا اگر سوییچی 26 تا پورت داشته باشد در ابتدا تمام این 26 پورت در انحصار VLAN1 است، وقتی شما VLAN2 را تعریف می­کنید می­تانید تعدادی از این پورت­ها را به VLAN2 اختصاص بدید که در آن صورت دیگر از انحصار VLAN1 خارج می­شود. یادتان باشد که شما نمی­تانید شماره این VLAN را تغییر دهید و یا آن را حذف کنید و در ضمن همیشه شماره VLAN های شما از 2 شروع می­شود.

حالا 802.1Q می­آد و از این native VLAN استفاده مفید می­کنه. چه جوری ؟ این جوری که 802.1Q به فریم­هایی که از VLAN1 یا همان native VLAN می­آیند سرآیندی اضاف نمی­کند.

     حالا که چی ؟ نتیجه این می­شه که فریم بی سرآیندی به دست سوییچ دیگری می­رسد. سوییچ دیگر هم وقتی که متوجه شد که فریم سرآیند ندارد می­فهمه که این فریم از یک Native VLAN به دستش رسیده و او هم این فریم را به Native VLAN خود ارسال می­کند. خب! چرا این کار رو می­کنیم؟ چرا سرآیند را حذف می­کنیم ؟ مگه نمی توانیم سرآیند را داشته باشیم و VLAN ID را در سرآیند ، 1 بذاریم ، اون طوری هم سوییچ متوجه می­شه که این مال native VLAN هه ؟دلیلش به دو دلیله ! اول اینکه این کار باعث می­شه که اگر به سوییچی متصل شدیم که پروتکل­های تراکینگ را نمی­فهمید باز هم بتانیم عمل انتقال فریم­ها را انجام بدیم، چرا که پروتکل­های تراکینگ سرآیندی به فریم اضاف می­کنند که باعث می­شه فریم اصلی درون این سرآیند کپسوله شود و برای سوییچی که ترانکینگ را نمی­فهمد فریم نامفهوم می­شود ولی این سرآیند در Native VLAN وجود ندارد و به این ترتیب می توانیم با سوییچ نفهم رابطه برقرار کنیم. در حقیقت Native VLAN به درد سوییچ­هایی می­خوره که حداقل قابلیت برای عبور ترافیک و آن هم تنها برای یک VLANرا دارند.دلیل دوم اینکه پروتکل­هایی نظیر CDP ، STP ، VTP، PagP و ... وجود دارند که تنها برای عبور از VLAN1 تنظیم شده­اند.

    برای بالا بردن امنیت در VLAN ها می توانیم این VLAN1 را نادیده بگیریم و VLAN دیگری را به عنوان Native VLAN برای سوییچ­ها تعریف کنیم، فقط نکته قابل توجه اینه که این Native VLAN بایستی که برای همه سوییچ­ها تعریف شده باشه و همه قبول داشته باشند که مثلاً VLAN30 یک Native VLAN است.

     دلیل این عوض کردن native VLAN را هم مفصلاً در بخش امنیت VLAN ها توضیح می­دم.

     بیایید فرض کنیم که سه تا سوییچ داریم که هر کدام بایستی پورت­هایی داشته باشند که به VLAN ای با شماره 3 اختصاص دارد، برای تعریف این VLAN بایستی که برای هر سوییچ به قسمت تنظیمات پیکربندی­اش برویم و VLAN شماره 3 و نام­اش را تعریف کنیم.و اگر احتمالاً مجبور شدیم که نام یک VLAN را عوض کنیم بایستی که این تغییر نام را بر روی تک تک سوییچ­ها اعمال کنیم.خب! این برای سه تا سوییچ کار چندان سختی نخواهد بود، اما اگر 200 تا سوییچ داشتید چی؟ این تنظیمات دستی بابای ادمین شبکه را جلوی چشمش خواهد در آورد. برای رفع این مشکل از پروتکلی به نام VTP استفاده می­کنیم.

 VLAN Trunking Protocol یا VTP


 همان طور که از نامش مشخصه، VTP پروتکل VLAN Trunking است. یعنی مخصوص VLAN ها آن­ هم برای حالت Trunking است. و تنها از ترانک برای انتشار می­تاند استفاده کند. یعنی تنها مخصوص انتقال بین "سوییچ­ها" است.

     با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوییچ ست کنیم بعد با استفاده از VTP سایر سوییچ­ها را از وجود این VLAN و پیکربندی­ش آگاه کنیم. نتیجه این می­شه که باقی سوییچ­ها نیز این VLAN را خواهند شناخت.

     اما آیا این پیکربندی اولیه را می توانیم روی هر سوییچی که خواستیم اعمال کنیم و بعد از VTP استفاده کنیم ؟

      نه! به طور کلی پروتکل VTP سوییچ­ها را در سه حالت دسته بندی می­کنه و هر سوییچ تنها در یکی از این سه حالت قرار می­گیره که باز تنظیم این حالت به عهده ادمین شبکه است. حالت­های Server ، کلاینت و Transparent (شفاف) .

     هر ادمین یک یا چند تا از سوییچ­ها را در حالت VTP Server و باقی را برای حالت VTP Client ست می­کند. به این ترتیب تنها روی سوییچ­های VTP Server می توانیم پیکربندی­های دلخواه را تنظیم یا تغییر بدیم و سپس از طریق پروتکل VTP این تنظیمات را به دیگر سوییچ­های VTP Server و VTP Client مخابره کنیم.هر کدام از سوییچ­های VTP Server و کلاینت هم که این پیام را دریافت کردند آن­ها هم متقابلاً آن پیام را برای ترانک­های خارجی­شان می­فرستند.

     پس تا اینجا متوجه شدیم که تنها تغییر در پیکربندی سوییچ­های VTP Server است که منجر به مخابره پیام­های VTP به کل شبکه می­شه.

    به عبارت دیگر تنها روی یک سوییچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات­ش را تغییر دهیم و این کاراز طریق سوییچ­های VTP Client امکان پذیر نیست.

    چه هنگامی پیام­های VTP صادر می­شه ؟

    همان طور که پیش­تر گفته شد، هنگامی که تنظیمات پیکربندی یک سوییچ تغییر کند،این پیام­ها فرستاده می­شوند.

    به علاوه این پیام­ها هر 5 دقیقه یکبار نیز توسط VTP سرور­ها در کل شبکه مخابره می­شود.

   و به غیر از این موارد هنگامی که یک سوییچ جدید ایجاد شود که شامل VLAN هایی است، سوییچ­ها می­تانند با یک پیام VTP از سوییچ تازه تاسیس بخواهند که اطلاعات VLAN هایش را برای آن­ها ارسال کند.

    پس همان طور که احتمالاً دقت نکردید، سه نوع پیام مختلف برای VTP داریم!

    پیام­هایی که به هنگام تغییر تنظیمات پیکربندی یک سوییچ VTP Server ارسال می­شوند، پیام­هایی که به طور اتوماتیک هر 5 دقیقه یک بار مخابره می­شوند، پیام­هایی که به هنگام ایجاد سوییچ جدیدی به جهت آشنایی ارسال می­شوند.

     پروتکل VTP چطور کار می­کند؟

     سوییچ­ها چه زمانی می­فهمند که باید پایگاه داده VTP خود را به روز کنند؟

     از کجا می­فهمند که پیام VTP تکراری است و حاوی تغییر جدیدی نیست ؟

     شکل زیر را در نظر بگیرید.


     در این شکل یک سوییچ­ از نوع VTP Server و دو سوییچ از نوع VTP Client انتخاب شده­ اند.

     داستان از اینجا شروع می­شه که تصمیم می­گیریم که یک VLAN جدید را روی سوییچ VTP Server ایجاد کنیم. در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server ، و البته این شماره برای کل سوییچ­های شبکه مقدار یکسانی دارد چرا که این پیام­ها به صورت سراسری برای تمام سوییچ­ها ارسال می­شود. هنگامی که VTP مجدداً مجدداً حاوی پیام جدیدی شود به این شماره یکی اضاف می­شه و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می­شود .

     بار دیگر به شکل 7 نگاه کنید. در این شکل Revision Number فعلی 2 است. تصمیم می­گیریم که VLAN جدیدی را به سوییچ VTP Server اضاف کنیم، این کار باعث می­شود که که پیکربندی سوییچ تغییر کند که در نتیجه ی این تغییرات، شماره پیام VTP ، یک واحد اضاف می­شود و از دو به سه تغییر می­کند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوییچ­ها ارسال می­شود. سایر سوییچ­ها این شماره را با شماره VTP خود چک می­کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می­کنند، به شماره VTP خود یکی اضاف می­­کنند و این پیام را برای پورت­های ترانک خود ارسال می­کنند و در غیر این صورت پیام VTP رسیده را رد می­کنند.

     در حقیقت باید بگیم که پروتکل VTP تا حد زیادی شبیه پروتکل­های مسیریابی عمل می­کند.

همان طور که گفتیم پیام­های VTP برای کل سوییچ­های شبکه ارسال می­شود. حالا شرکتی را فرض کنید که بخش امور مالی در یک VLAN و بخش حسابداری در VLAN دیگری و بر روی سوییچ­های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوییچ­ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام­های VTP ندارد !!

     چطور می­شه از سرازیر شدن پیام­های VTP به کل شبکه جلوگیری کرد ؟ راه حل این مشکل هم همین جاست! این پایین !

VTP Domain


     VTP Domain این امکان رو به ادمین می­ده که برای مجموعه­­ای از سوییچ­ها نام دامنه یکسان انتخاب کند که باعث می­شود سوییچ­ها در دامنه­های مختلف پیام­های VTP یکدیگر را نادیده بگیرند. همین!

     مثلا در مورد مثال بالا می­توانیم برای سوییچ­های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام­های VTP در این سوییچ­ها تا جایی پیش می­رود که دامنه اجازه می­دهد!

     آیا امکانش هست که یک سوییچ نام دامنه­ای نگیرد ولی باز هم پیام­های VTP را دریافت نکند؟ یا به عبارت دیگر راهی هست که یک سوییچ پیام­های VTP را دریافت کند ولی عکس العملی به این پیام­ها نشان ندهد ؟ یعنی اطلاعات پیکربندی خود را تغییر ندهد طوری که گویی این پیام اصلا به گوش او نرسیده ؟

     برای این کار بایستی که VTP را غیرفعال کنیم. اما دو تا مشکل وجود دارد، یکی اینکه بعضی از سوییچ­های سیسکو نمی­تانند VTP را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتانیم VTP را برای سوییچی غیر فعال کنیم،این راه حل مناسبی نخواهد بود. چرا که ممکن است این سوییچ واسطه­ای برای سایر سوییچ­ها باشد که نیاز به دریافت این پیام­های VTP دارند. با غیر فعال کردن این سوییچ ، عملاً سایر سوییچ­های وابسته نیز این پیام را دریافت نخواهند کرد.

     راه حل بهتر که هم خدا را خوش آید و هم سوییچ­های سیسکو را ؛ استفاده از VTP Transparent است.

     VTP Transparent

     بهترین تشبیهی که از Transparent VTP می­تونم بکنم مثال شیشه است. شیشه می­تانه نور را از خود عبور بده و نیز آن را منعکس کنه بدون اینکه خودش تغییری کند. Transparent VTP نیز همین کار را با سوییچ می­کنه، یعنی باعث می­شه که سوییچ پیام­های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوییچ­های همسایه دوباره ارسال ( Forward ) کند اما با دریافت این پیام­های VTP خودش تغییری نمی­کنه. همین !

     این در واقع حالت سوم پروتکل VTP است. قبلا گفتیم که VTP برای سوییچ­ها سه حالت دارد که دو مورد آن­ها VTP Server و VTP Client بود و VTP Transparent همان حالت سومه.

    سوییچ­­هایی که روی حالت VTP Transparent تنظیم می­شوند نیز به مانند VTP Server ها می­تانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی­کنند. در حقیقت سوییچ­های VTP Transparent به نوعی نسبت به سایر سوییچ­­ها ایزوله اند.

     در سری جدید سوییچ­­های سیسکو حالت چهارمی به نام noon وجود دارد، که باعث غیر فعال کردن VTP روی یک سوییچ می­شود که بهتر است از آن برای سوییچ­­های ترمینال شبکه استفاده کنیم.

     VTP Pruning :

     یادتونه قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوییچ بایستی که این پیام رو بر روی پورت­های ترانک خود ( به جز حالتی خاص ) نیز ارسال کند ؟ حالا می­خواهیم همون رو توضیح بدیم.

     غیر از پیام­های VTP که که بهتر است کنترل شود تا بی­خودی در کل شبکه پخش نشود، پیام­های Broadcast که از ترانک­های سوییچ­ها خارج می­شوند نیز باید کنترل شوند. چرا ؟ شکل زیر را در نظر بگیرید.


     در این شکل هر کدام از کامپیوتر­ها نماد یک VLAN هستند. هاست­ای که با رنگ سبز مشخص شده است، قصد دارد که پیامی را به صورت Broadcast ارسال کند. سوییچ1 این پیام رو برای سایر کامپیوتر­های VLAN23 بر روی خود می­فرستد، همچنین بایستی که این پیام را بر روی تمام پورت­های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوییچ­های دیگر نیز برسد. پیام به سوییچ­های دو و سه می­رسد.

     سوییچ دو : VLAN ID بسته را کنترل می­کند و متوجه می­شود که این پیام به VLAN­ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک­های خود ( به غیر از اونی که پیام ازش اومده ) فوروارد می­کند، پیام فوروارد شده از سوییچ دو به دست سوییچ چهار می­رسد، سوییچ چهار سرآیند بسته را کنترل می­کند و متوجه می­شود که این بسته به VLAN23 او مربوط است ، بنابراین سرآیند بسته را حذف می­کند و پیام اصلی را برای VLAN23 خود فوروارد می­کند.


     سوییچ سه : سرآیند پیام رسیده را چک می­کند و متوجه می­شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک­های خود ( به غیر از اونی که پیام ازش رسیده ) ارسال می­کند که در این شکل سوییچ سه دیگر ترانکی ندارد تا پیام رو برای آن فوروارد کند!


    سوال اینجاست که آیا واقعاً لازم است که این پیام­ها برای همه سوییچ­ها و بر روی همه ترانک­های خارجی ارسال شود ؟

     مثلا در شکل بالا چه نیازی هست که این پیام به سوییچ سه برسد ؟!

    همان طور که مشخصه نه تنها نیازی به ارسال بیهوده این پیام­ها نیست بلکه نباید هم این طور باشه، چرا که این عمل پهنای باند شبکه رو به هدر می­دهد و همچنین سبب پردازش و یک سری اعمال بی­خودی روی سوییچ­ها می­شود.

     برای اجتناب از این عمل سوییچ­ها از دو روش پشتیبانی می­کنند که به وسیله آن ادمین می­تاند جریان ترافیک روی هر ترانک را کنترل و محدود کند. یکی پیکربندی دستی است که به موجب آن ادمین باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد.

     VTP می­تاند به صورت پویا تشخیص دهد که کدام سوییچ­ها به فریم­هایی از VLAN مشخصی نیاز ندارد و سپس VTP آن فریم­های ارسالی از آن VLAN ها را از طریق ترانک­های مناسبی هرس می­کند.

     شکل زیر این مفهوم را بهتر نشان می­دهد.


     اما VTP چطور به صورت پویا تشخیص می­دهد که فلان سوییچ نیازی به دریافت فریم­های فلان VLAN را ندارد ؟

     به طور خیلی ساده این طور می­شه توضیح داد که VTP مسئول پیام رسانی بین سوییچ­ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID شان و اینکه چه VLAN هایی به چه سوییچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت داینامیکی در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می­شود. به این ترتیب هرس کردن VLAN ها برای VTP کار سختی نخواهد بود!

     DTP :

     در حالت کلی یک پورت سوییچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است. ( البته اگر کلاً بلااستفاده نباشد!! ) اگر این پورت ترانک باشد به راحتی می­تواند اطلاعات سایر سوییچ­ها و VLAN ها را از خود عبور بده.

     پروتکل DTP ( که فقط مخصوص سوییچ­های سیسکو است ) کمک می­کند که در موارد لزوم یک پورت به صورت داینامیکی به پورت ترانک تبدیل شود و بتاند با سوییچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد. اکثر سوییچ­ها به صورت پیش فرض در حالت DTP قرار دارند. به این عمل ترانکینگ پویا گفته می­شود.

     بعد از همه این موارد این سوال پیش می آد که چطوری هر پورت رو به VLAN اختصاص می­دیم ؟

     Static VLAN و Dynamic VLAN :

    این کار به دو صورت استاتیک ( دستی ) و داینامیک ( غیر دستی ! ) پیاده سازی می­شود. در روش دستی ، ادمین شبکه خودش مشخص می­کند که فلان پورت از فلان سوییچ به کدام VLAN متعلق است که البته این برای شبکه­های بزرگ کار بسیار مشکل و تقریبا ناممکنی است! و البته یک ایراد اساسی هم دارد! و آن این است که در این روش مثلاً ادمین مشخص می­کنه که شماره پورت­های 13 ، 14 و 18 از سوییچ 3 متعلق به VLAN بخش مالی و یک شرکت است. حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت­ها وصل شود عضو VLAN مالی محسوب می­شود و این یعنی بد!!

     در روش پویا تمام سوییچ­ها را به یک سرور وصل می­کنیم، ادمین یک فایل متنی که لیست دسترسی ( Access List ) نام دارد را تعریف می­کند به طور کلی مشخص می­کند که مجموعه از پورت­های سوییچ به چه "نوع" کاربری یا "گروه کاربری" ای متعلق است، مثلا می­تواند این سیاست را با Mac Address اعمال کند یا به روش­های مختلف دیگر؛ در این صورت تکلیف هر سوییچ روشن می­شود . در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوییچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منع می­کند!

     VLAN ها و Subnetting :

     در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند، Subnet مشترکی دارند، درسته؟ VLAN ها هم درست عین LAN هستند، به این معنی که اینجا هم کامپیوترهایی که عضور یک VLAN هستند بایستی که Subnet های یکسانی داشته باشند. بدیهی بود نه ؟!

    پیش­تر گفتیم که مقصد پیام­ها در بین سوییچ­های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه می­شود به راحتی قابل تشخیص­اند، اما در مورد پیام­هایی که از یک VLAN در یک سوییچ به یک VLAN دیگر در همان سوییچ فرستاده می­شود چی ؟ چطور می­شه مقصد پیام را تشخیص داد که مربوط به چه VLAN ای است؟ که البته چطوری ش تحقیقاً 6 خط بالاتر گفته شد و اون لزوم متفاوت بودن subnet برای VLAN های مختلف است !

     شکل زیر را در نظر بگیرید.

در این شکل یک سوییچ لایه دو را می­بینیم که شامل سه VLAN است. در مورد این سوییچ بعد از تشریح شکل، توضیحاتی نوشته شده است.

    قدم 1: کامپیوتر موجود در VLAN2 با ساب.نت 10.1.1.0 و آدرس 10.1.1.2 تصمیم دارد که پیامی را به کامپیوتر 10.2.2.3 با ساب.نت 10.2.2.0 بفرستد. پیام صادر شده از کامپیوتر 10.1.1.2 به سوییچ می­رسد، سوییچ پیام رو گرفته، subnet پیام رو چک می­کند و چون subnet مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­داند که آدرس Subnet مقصد به کدام یکی از VLAN هایش متعلق است ( در حقیقت چیزی از مسیریابی نمی­داند ).

     قدم 2: سوییچ بسته را برای مسیریابی به روتر می­فرستد.

    قدم3: روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­شود که بسته به VLAN3 متعلق است، سپس VLAN ID مقصد را به همراه فریم برای سوییچ ارسال می­کند.

     قدم4: سوییچ بسته را دریافت کرده و آن به سوی کامپیوتر 10.2.2.3 روانه می­کند.

[knst_ads_category


Copy

فنی مهندسی علم و وصنعت خواجه نصیر

مطالب مرتبط

آدرس : ایران - تهران، زعفرانیه

صندوق پستی 1458-19395

تلفن :

+982122750210

+982122750380

+982122750430

نمابر:

+982122750569

همراه:

+989128361805

ایمیل:

info@sanatiran.com

وبسایت:

www.sanatiran.com

عضویت در خبرنامه

... و یا ایمیل خود را وارد کنید.

 
تماس با ما

*نام:

ايميل:

*پيام: