طراحی VLAN : مفاهیم اولیه

 Virtual Local Area Networks)  VLAN) ، یکی از فن آوری های پیشرفته در شبکه های کامپیوتری است که اخیرا" با توجه به ویژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پیاده کنندگان شبکه های کامپیوتری قرار بگیرد ( منبع  : VLAN چیست ؟  ) .
طراحی و پیاده سازی  یک شبکه کامپیوتری کار ساده ای نمی باشد و  شبکه های VLAN نیز از این قاعده مستثنی نخواهند بود ، چراکه در این نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مدیریت شبکه بکار گرفته می شود .
در این مطلب قصد نداریم به نحوه پیکربندی یک شبکه VLAN  اشاره نمائیم ( در مطالب جداگانه ای به این موضوع خواهیم پرداخت ) . در ابتدا لازم است به طرح های فیزیکی متفاوت VLAN و مفاهیم اولیه آن اشاره ای داشته باشیم تا از این رهگذر با مزایا و دستاوردهای این نوع شبکه ها بیشتر آشنا شویم .
بخاطر داشته باشید که برای طراحی و پیاده سازی شبکه های کامپیوتری که هر یک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد  و مهم این است که بتوان با بررسی کارشناسی بهترین گزینه در این رابطه را  استفاده نمود .

طراحی اولین VLAN
در اکثر پیکربندی های VLAN ، محوریت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فیزیکی آنان در یک شبکه می باشد. بدین ترتیب مدیریت دپارتمان ها متمرکز و امکان دستیابی به منابع مهم و حیاتی شبکه  محدود و صرفا" در اختیار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی یک سازمان فرضی خواهیم پرداخت که قصد طراحی و پیاده سازی یک شبکه کامپیوتری را دارد . مدل پیشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائیم .
وضعیت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ایستگاه کاری و پنج سرویس دهنده است .

  • در سازمان فرضی دپارتمان های متفاوتی با وظایف تعریف شده ، وجود دارد : دپارتمان مدیریت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات 

  • دپارتمان های اشاره شده در سه طبقه فیزیکی توزیع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناریوی اول : عدم استفاده از VLAN
دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پیاده سازی شبکه به این نتیجه رسیده است که بدلیل رعایت مسائل امنیتی مناسب تر است که شبکه را پارتیشن نموده و آن را به چندین بخش تقسیم نماید . هر دپارتمان در یک Broadcast domain قرار گرفته  و با استفاده از لیست های دستیابی که بین محدوده های هر یک از شبکه ها قرار می گیرد، این اطمینان حاصل می گردد که دستیابی به هر یک از شبکه ها با توجه به سیاست های دستیابی تعریف شده، میسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جدید ایجاد می گردد . مدل پیشنهادی در این سناریو به صورت زیر است :

 

ویژگی های سناریوی اول :

  • به هر دپارتمان یک شبکه خاص نسبت داده شده است .

  • در هر طبقه از یک سوئیچ اختصاصی برای هر یک از شبکه های موجود ، استفاده شده است .

  • مهمترین دستاورد مدل فوق ، افزایش امنیت شبکه است چراکه شبکه های فیزیکی عملا" از یکدیگر جدا شده اند .

  • سوئیچ های موجود در هر طبقه از طریق ستون فقرات شبکه با یکدیگر گروه بندی و به روتر اصلی شبکه متصل شده اند .

  • روتر مسئولیت پیچیده کنترل دستیابی و روتینگ بین شبکه ها و سرویس دهنده ها را با استفاده از لیست های دستیابی بر عهده خواهد داشت.

  • مدیریت شبکه بدلیل عدم وجود یک نقطه متمرکز دارای چالش های مختص به خود می باشد .

سناریوی دوم : استفاده از VLAN
در این مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زیر ارائه شده است : 

ویژگی های سناریوی دوم :

  • در هر طبقه  از یک سوئیچ استفاده شده است که مستقیما" به ستون فقرات شبکه متصل می گردد.

  • سوئیچ های استفاده شده در این سناریو دارای ویژگی VLAN بوده و بگونه ای پیکربندی می گردند که سه شبکه فیزیکی و منطقی جداگانه را حمایت نمایند .

  • در مقابل روتر در سناریوی قبل از یک سوئیچ لایه سوم ، استفاده شده است . سوئیچ های فوق بسیار هوشنمند بوده و  نسبت به ترافیک لایه سوم ( لایه IP ) آگاهی لازم را دارند .

  • با استفاده از یک سوئیچ ، می توان لیست های دستیابی را به منظور محدودیت دستیابی بین شبکه ها تعریف نمود . دقیقا" مشابه عملیاتی که با استفاده از روتر در سناریوی قبلی انجام می گردد ( روتینگ بسته های اطلاعاتی از یک شبکه منطقی به شبکه منطقی دیگر ) . سوئیچ های لایه سوم ، ترکیبی از یک سوئیچ قدرتمند و یک روتر از قبل تعبیه شده می باشند .

  • مقرون به صرفه بودن  ، تسهیل در امر توسعه شبکه ، انعطاف پذیری و مدیریت متمرکز از جمله مهمترین ویژگی های سناریوی فوق می باشد.

  
نویسنده : ali gooliof ; ساعت ۱٢:۳٦ ‎ق.ظ روز ۱۳۸٧/٢/٢
تگ ها :