التكنولوجياصلة

ما هي شبكات محلية ظاهرية؟ وVLAN

في الوقت الراهن، فإن العديد من الشركات والمؤسسات اليوم عمليا لا تستخدم هذه مفيدة جدا وضرورية في كثير من الأحيان، وإمكانية كيف يمكن لمنظمة افتراضية LAN (VLAN) ضمن البنية التحتية الكاملة التي يتم توفيرها من قبل معظم مفاتيح الحديثة. ويرجع ذلك إلى عوامل كثيرة، لذلك فإنه يجدر النظر في هذه التكنولوجيا من وجهة نظر إمكانية استخدامه لهذه الأغراض.

وصف عام

للبدء هو اتخاذ قرار بشأن ما هي شبكات محلية ظاهرية. وهذا يشير إلى مجموعة من أجهزة الكمبيوتر المتصلة بالشبكة، والتي هي مجتمعة منطقيا في بث مجال الرسائل على أساس معين. على سبيل المثال، قد تكون مفصولة المجموعات اعتمادا على هيكل مصنع، أو نوعا من المشروع أو المهمة معا. توفر شبكات VLAN العديد من المزايا. للبدء، بل هو استخدام أكثر كفاءة بكثير من عرض النطاق الترددي (بالمقارنة مع الشبكات المحلية التقليدية)، ومستوى مرتفع من المعلومات الحماية التي تبث، فضلا عن نظام إدارة مبسطة.

منذ متى باستخدام VLAN كسر يحدث في مجالات البث الشبكة بالكامل، يتم نقل المعلومات داخل هذا الهيكل فقط بين الأعضاء، وليس كل من أجهزة الكمبيوتر في الشبكة الفعلية. اتضح أن حركة مرور البث التي يتم إنشاؤها من قبل ملقمات، يقتصر على مجال محدد سلفا، أن لا تبث إلى جميع المحطات في الشبكة. بحيث يمكن تحقيق التخصيص الأمثل للالنطاق الترددي للشبكة بين مجموعة مختارة من أجهزة الكمبيوتر: الخوادم ومحطات العمل من VLAN مختلفة فقط لا نرى بعضنا البعض.

كيف هو كل العمليات؟

في مثل هذه الشبكة، ومعلومات محمية بشكل جيد جدا من الوصول غير المصرح به، منذ يتم تبادل البيانات في غضون مجموعة محددة من أجهزة الكمبيوتر، وهذا يعني أنها لا يمكن الحصول على حركة ولدت في بعض بنية أخرى مشابهة.

إذا كنا نتحدث عن ما شبكات محلية ظاهرية، فمن الجدير بنا أن نلاحظ هنا هو الاستفادة من هذه الطريقة في التنظيم، وشبكة مبسطة الإدارة. هذا ينطوي على مهام مثل إضافة عناصر جديدة إلى الشبكة، وحركتهم، والحذف. على سبيل المثال، إذا تحركت بعض VLAN المستخدم إلى غرفة أخرى، لا يحتاج مسؤول شبكة الاتصال لإعادة تزويد الكابلات. انه يحتاج فقط لجعل معدات الشبكات من مكان عمله. في بعض تطبيقات هذه الرقابة شبكات حركة أعضاء المجموعة يمكن القيام بها تلقائيا، حتى من دون الحاجة إلى تدخل المسؤول. انه يحتاج فقط لمعرفة كيفية تكوين شبكة محلية ظاهرية، لأداء جميع العمليات اللازمة. فإنه يمكن إنشاء مجموعات منطقية جديدة من المستخدمين، حتى من دون الحصول على ما يصل. هذا هو كل شيء إلى حد كبير يوفر الوقت، والتي يمكن أن تكون مفيدة من أجل حل المشاكل ذات أهمية متساوية.

طرق تنظيم VLAN

هناك ثلاثة خيارات مختلفة: القائمة على المنفذ، طبقة بروتوكول الثالثة أو MAC عناوين. كل أسلوب يتوافق مع واحدة من ثلاث طبقات السفلى من النموذج المرجعي OSI: الفيزيائية والشبكة والقناة، على التوالي. إذا كنا نتحدث عن ما شبكات محلية ظاهرية، فمن الضروري أن نلاحظ وجود واسطة الرابع من التنظيم - على أساس القواعد. الآن يتم استخدامه نادرا، على الرغم من أنها توفر أكثر مرونة. فمن الممكن أن تنظر بمزيد من التفصيل كل من الطرق التالية لفهم ما هي الميزات التي لديهم.

القائمة على المنفذ VLAN

نحن هنا نفترض تجمع منطقي بعض منافذ التبديل البدنية المختارة للتفاعل. على سبيل المثال، مسؤول الشبكة قد تحدد أن بعض الموانئ، على سبيل المثال، 1، 2، 5 وشكلت VLAN1، والغرف 3 و 4 و 6 وتستخدم لVLAN2، وهلم جرا. قد جيدا أن تستخدم منفذ واحد تبديل لتوصيل أجهزة كمبيوتر متعددة، والتي تستخدم، على سبيل المثال، مركزا. وسيتم تحديد كل منهم كأعضاء في الشبكة الافتراضية التي يتم تسجيل الخدمة منفذ التبديل. هذه جامدة عضوية الالتزام VLAN هي العيب الرئيسي لهذا المخطط من التنظيم.

VLAN على أساس عناوين MAC

أساس الطريقة المنصوص عليها استخدام عشري فريد يعالج طبقة وصلة البيانات، المتاحة لكل محول الشبكة أو ملقم الشبكة محطة العمل. إذا كنا نتحدث عن ما شبكات محلية ظاهرية، ومن الجدير بالذكر أن هذه الطريقة تعتبر أكثر مرونة مقارنة مع السابق، كميناء مفتاح واحد فمن الممكن لتوصيل أجهزة الكمبيوتر التي تنتمي إلى الشبكات الافتراضية مختلفة. وبالإضافة إلى ذلك، فإنه يتتبع حركة من أجهزة الكمبيوتر من منفذ واحد إلى آخر، مما يوفر للعميل ينتمي إلى شبكة معينة دون تدخل المسؤول تلقائيا.

مبدأ العملية هنا هو بسيط جدا: تحويل يدعم الجدول المراسلات MAC-عنوان الشبكات الافتراضية محطة العمل. حالما يتم تشغيل الكمبيوتر لبعض منفذ آخر، يقارن مجال MAC عنوان مع جدول البيانات، ومن ثم استخلاص الاستنتاجات الصحيحة حول الكمبيوتر الانتماء لشبكة معينة. كما مساوئ هذا الأسلوب يسمى تعقيد تكوين VLAN، والتي قد تتسبب في البداية الخطأ. مع هذا التحول يبني وحده جدول عناوين، يحتاج مسؤول الشبكة لعرض كل ذلك، لتحديد الذي يتناول كيف الفرق الظاهري وفاء، ثم يصف ذلك إلى شبكات محلية ظاهرية المناسبة. وأنه لا يوجد مجال للخطأ، والذي يحدث أحيانا في سيسكو VLAN، وهو إلى حد ما الإعداد بسيطة، ولكن إعادة توزيع لاحق يكون أكثر صعوبة مما كانت عليه في حالة استخدام الموانئ.

بروتوكولات المستوى الثالث القائم على VLAN

ونادرا ما يستخدم هذا الأسلوب في مفاتيح على مستوى الفريق العامل أو قسم. ومن خصائص الجذع، مزودة بروتوكول المدمج في التوجيه يعني إيثرنت الأساسية - IP، IPX واتصال AppleTalk. يفترض هذا الأسلوب أن مجموعة من منافذ التبديل التي تنتمي إلى VLAN محددة، وتترافق مع أي شبكة فرعية IP أو IPX. في هذه الحالة، يتم توفير المرونة في أن المستخدم الانتقال إلى منفذ آخر ينتمي إلى شبكة افتراضية نفسها التي تم مراقبتها والتبديل لا يتطلب إعادة تشكيل. VLAN التوجيه في هذه الحالة هو بسيط للغاية، لأنه في هذه الحالة، والتحول يحلل عناوين شبكة من أجهزة الكمبيوتر التي تم تعريفها لكل من الشبكات. يدعم هذا الأسلوب، والتفاعل بين VLAN مختلفة دون استخدام وسائل إضافية. هناك عيب واحد في هذه الطريقة - التكلفة العالية للمفاتيح، والذي تم تنفيذه. دعم العمل Rostelecom VLAN على هذا المستوى.

النتائج

كما كنت أصبحت بالفعل واضح، الشبكات الافتراضية هي أداة قوية إلى حد ما في تنظيم الشبكة التي يمكن أن تحل المشاكل المرتبطة أمن البيانات، وإدارة، والوصول، وزيادة الكفاءة في استخدام عرض النطاق الترددي.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.