1 / 64

شبکه هاي کامپيوتري

شبکه هاي کامپيوتري. مبحث هفتم: طراحی شبکه بخش دوم: vlan. وحید حقیقت دوست دانشکده فنی و مهندسی دانشگاه شاهد http://shahed.ac.ir/haghighatdoost. تاثیر سوئيچ در مدیریت ترافیک. همانطور که پیش از این بیان شد، هر پورت سوئیچ یک Collision domain مجزا دارد

paco
Télécharger la présentation

شبکه هاي کامپيوتري

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. شبکه هاي کامپيوتري مبحث هفتم: طراحی شبکه بخش دوم: vlan وحید حقیقت دوست دانشکده فنی و مهندسی دانشگاه شاهد http://shahed.ac.ir/haghighatdoost

  2. تاثیر سوئيچ در مدیریت ترافیک • همانطور که پیش از این بیان شد، هر پورت سوئیچ یک Collision domain مجزا دارد • جهت لمس بيشتر مسئله ترافيك به اين مثال توجه كنيد. اگر در يك شبكه محلي اترنت، 20 كامپيوتر موجود باشد تقريباً پهناي باند هر ايستگاه برابر است با پهناي باند شبكه تقسيم بر عدد 20 (با اين فرض كه همه كامپيوترها به يك اندازه از شبكه استفاده مي‌كنند). • حال اگر اين شبكه را به 5 سگمنت تقسيم كنيم و هر سگمنت به يك پورت سوئيچ وصل باشد، در اين صورت پهناي باند هر ايستگاه برابر با پهناي باند شبكه تقسيم بر عدد 4 خواهد شد.

  3. سوئيچ

  4. مشکل Broadcast domain • علیرغم تمام کمکی که سوئیچ در مدیریت collision domain میکند ولی همچنان مشکل broadcast domain وجود دارد

  5. معماري سوئيچها • انواع معماري سوئيچها • براساس مدل OSI انواع مختلف معماري‌سوئيچها عبارتند از: • (1)سوئيچهاي لايه2 (Layer 2 Switch) ، • (2)سوئيچهاي لايه3 (Layer 3 Switch) و • (3) سوئيچهاي لايه 4 (Layer 4 Switch).

  6. سوئيچهاي لايه2 • همانطوري كه از نام اين سوئيچها پيداست اين سوئيچها در لايه 2 از مدل OSI عمل مي‌كنند. • اين سوئيچها به پلي (bridge) شباهت دارند كه داراي چند پورت مي‌باشد. در اين سوئيچها بسته‌هاي اطلاعاتي از يك پورت وارد سوئيچ شده و براساس آدرس MACموجود در بسته به پورت مناسب هدايت خواهند شد. • هر سوئيچ آدرسهاي MAC ايستگاههاي متصل به هر پورت را شناسايي كرده و يك جدول سوئيچينگ ايجاد مي‌كند. • پس از ورود يك بسته و بعد از اينكه آدرس MAC مقصد از بسته استخراج شد از جدول سوئيچينگ كه شامل آدرسهاي MAC متعلق به كليه پورتها است، استفاده مي‌كند و بسته را به پورت مناسب هدايت خواهد كرد.

  7. سوئيچهاي لايه 3 • وظيفه لايه 3 شبكه، مسيريابي است. • سوئیچهای لایه 3 میتوانند بسته را تا لایه 3 دیکد کنند. • بي‌شك سوئيچهاي لايه 3 خود نوعي مسيرياب هستند به‌همين‌دليل گاهي به اين سوئيچها Routing Switch نيز گفته مي‌شود. • وظيفه اين سوئيچها مسيردهي بسته‌ها براساس آدرس منطقي (IP)بسته‌ها مي‌باشد. • يعني پس از دريافت يك بسته اطلاعاتي و استخراج آدرس منطقي ، آن را به پورت مناسب هدايت مي‌كنند. • اين سوئيچها به منظور افزايش كارايي پس از يافتن مسير اولين بسته اطلاعاتي، بين پورت ورودي و خروجي ارتباطي برقرار مي‌كنند تا باقيمانده بسته‌ها از همين مسير منتقل گردند كه همان ايجاد كانال منطقي براي ارسال و دريافتها است.

  8. سوئيچهاي لايه 4 • اين سوئيچها در لايه 4 كه همان لايه انتقال از مدل OSI مي‌باشد عمل مي‌كنند. يكي از پروتكلهاي اين لايه براي انتقال، TCP مي‌باشد. • هر بسته TCP در قسمت عنوان (Header) داراي فيلدهايي است از جمله Source port يا شماره پورت مبدأ و Destination port يا شماره پورت مقصد. • شماره پورت مبدأ مشخص‌كننده برنامه كاربردي مبدأ است، مثلاً شماره پورت براي ‏Telnet ، 23 و شماره پورت براي FTP ، 21 است و غيره . • شماره پورت مقصد مشخص كننده برنامه كاربردي است كه قرار است داده‌ها را بگيرد. • سوئيچهاي لايه 4 جهت ارسال بسته‌ها به مقصد براساس شماره پورت عمل مي‌كنند كه به‌نظر مي‌رسد اين نوع سوئيچها براي حفاظت از اطلاعات دريك شبكه و فيلتر كردن بسته‌ها براساس شماره پورت كه تعيين‌کننده برنامه کاربردي مبدأ و مقصد است مورد استفاده قرار مي‌گيرد.

  9. شبكه‌هاي محلي مجازيVirtual Local Area Network(VLAN) • به‌دلايل مختلف از جمله امنيت اطلاعات و خصوصي كردن بعضي از شبكه‌ها و محدود كردن دامنه بسته‌هاي انتشاري و ايجاد گروههاي كاري مشترك در يك سازمان، ايجاد شبكه‌هاي مجازي توصيه مي‌گردد. • در حقيقت شبكه مجازي چيزي نيست جز انجام پيكربندي دلخواه روي يك سوئيچ شبكه محلي (البته بايد سوئيچ، ايجاد شبكه‌هاي مجازي را پشتيباني كند). • بدين روش مديران شبكه به‌راحتي مي‌توانند پورتهاي سوئيچ را به دلخواه گروه‌بندي كنند، اين پورتها فقط به يك سوئيچ منفرد تعلق دارند كه در شبكه‌هاي محلي تعريف شده‌اند. يك مدير شبكه مي‌تواند چندين شبكه مجازي بر روي هر سوئيچ اترنت ايجاد كند.

  10. شبكه‌هاي محلي مجازي • جدول اسلاید بعد نحوه اتصالات يك سوئيچ را كه شامل چندين VLAN مي‌باشد نشان مي‌دهد. در اين جدول سعي شده است پورتهايي که قرار است با هم ارتباط داشته باشند مشخص شود. هريک از اين پورتها را مي‌توان به يک کامپيوتر يا يک سوئيچ ديگر متصل کرد. اگر در لايه دوم از سوئيچ استفاده کرديم، براي آن سوئيچ نيز مي‌توان VLAN تعريف کرد. لذا به اين ترتيب است که مي‌توان شبکه‌هاي محلي مجازي را گسترش داد.

  11. شبكه‌هاي محلي مجازي

  12. شبكه‌هاي محلي مجازي

  13. بررسی يك نمونه شبكه فرضی بدون استفاده از VLAN  و سوئيچ • برای آشنائی با نحوه عملكرد يك VLAN به همراه يك سوئيچ ، در ادامه يك شبكه سنتی را بررسی خواهيم كرد . در شكل ،  نحوه ايجاد يك شبكه با اتصال چندين شبكه محلی فيزيكی با استفاده از هاب و روتر نشان داده شده است • در شكل، هر شبكه با استفاده از يك پورت ‌هاب به روتر متصل شده است ( هر سگمنت دارای شماره شبكه منطقی مختص به خود  است، گرچه اين موضوع در شكل نشان داده نشده است ) . هر گره متصل شده به يك شبكه فيزيكی خاص ، می بايست در زمان برقراری ارتباط بر روی شبكه از شماره شبكه خود استفاده نمايد . توجه داشته باشيد كه هر دپارتمان دارای شبكه اختصاصی مختص به خود است ، بنابراين در صورتی كه لازم است كاربران جديدی را به عنوان نمونه به دپارتمان فروش اضافه نمائيم، كافی است آنها را به شبكه محلی مربوط به دپارتمان فروش متصل نمود . در ادامه ، كاربران جديد بطور اتوماتيك به عنوان بخشی از collision  و broadcast domain  دپارتمان فروش محسوب خواهند شد .

  14. اشکالات مدل • از اين نوع طراحی طی چندين سال در سازمان ها و موسسات استفاده می گرديد .  سيستم فوق دارای اشكالات اساسی متعددی است : • در صورتی كه ظرفيت پورت های دپارتمان فروش تكميل گردد و قصد داشته باشيم كاربر و يا كاربران جديدی را دپارتمان فوق اضافه نمائيم ، چه كار می بايست كرد ؟ • در صورتی كه دپارتمان فروش چندين كارمند جديد را استخدام كرده باشد و دپارتمان فوق به دليل كمبود مكان فيزيكی اجازه استقرار كارمندان جديد را نداشته باشد ، چگونه می توان كارمندان فوق را به شبكه دپارتمان فروش متصل كرد ؟ • فرض كنيد ، دپارتمان امور مالی دارای مكان های آزاد متعددی است كه می توان كارمندان جديد بخش فروش را در آنجا مستقر كرد تا امكان اتصال آنها به شبكه فراهم گردد . با اتصال كاربران فوق به شبكه ، عملاً آنها به عنوان بخشی از شبكه امور مالی در نظر گرفته خواهند شد . اين موضوع به دلايل متعددی قابل قبول نيست . از همه مهمتر مسائل امنيتی است . چراكه در چنين وضعيتی كاربران جديد به عنوان عضوی از broadcast domain بخش امور مالی در نظر گرفته شده و می توانند تمامی سرويس دهندگان و سرويس های شبكه موجود بر روی شبكه دپارتمان امور مالی را مشاهده نمايند . در چنين مواردی ، كاربران بخش فروش كه از طريق شبكه امور مالی به شبكه متصل شده اند ، جهت دستيابی به سرويس های شبكه فروش می بايست از طريق روتر به سرويس دهنده بخش فروش login نمايند ( عدم وجود كارآئی مطلوب ) .

  15. بررسی يك نمونه شبكه فرضی  با استفاده از VLAN  و سوئيچ • در اين بخش به بررسی شبكه ای خواهيم پرداخت كه در آن از سوئيچ استفاده شده است . شكل زیر ، اين موضوع را به اثبات می رساند كه چگونه سوئيچ قادر است محدوده های فيزيكی را به منظور حل مشكلات اشاره شده در بخش قبل برطرف نمايد. • برای ايجاد يك broadcast domain جهت هر دپارتمان ، از شش VLAN (شماره دو تا هفت ) استفاده شده است .  به هر يك از پورت های سوئيچ يك شماره عضويت VLAN نسبت داده شده است ( با توجه به هاست و اين كه در كدام broadcast domain می بايست مستقر گردد ) .

  16. توضیحات اسلاید قبل • با توجه به طراحی فوق ، اگر قرار باشد كه يك كاربر جديد را به VLAN دپارتمان فروش ( VLAN شماره هفت ) اضافه نمائيم ، می توان صرفاً پورت مورد نياز به VLAN  شماره هفت را به آن نسبت داد ، صرفنظر از اين كارمند بخش فروش از لحاظ فيزيكی در چه مكانی مستقر است. • توجه داشته باشيد كه شماره گذاری VLAN از عدد دو شروع شده است . شايد برای شما اين سوال مطرح شده باشد كه چه بلائی بر سر VLAN  شماره يك آمده است . اين VLAN يك VALN مديريتی است و علی رغم اين كه می توان از آن برای يك workgroup استفاده كرد ولی كاربرد آن صرفا" برای اهداف مديريتی است . شما نمی توانيد نام VLAN 1 را حذف و يا تغيير دهيد و به صورت پيش فرض تمامی پورت های موجود بر روی سوئيچ عضوی از VLAN 1 می باشند تا زمانی كه آنها را تغيير دهيد . • هر VLAN به منزله يك broadcast domain تلقی می گردد ، بنابراين می بايست دارای subnet number  مختص به خود باشد .

  17. با توجه به وجود سوئيچ چه دليلی برای استفاده از روتر وجود دارد؟ • همانگونه كه در شكل اسلایدقبل مشاهده شد ، شبكه فوق دارای هفت VLAN و يا broadcast domain می باشد كه از شماره يك شروع می شوند. • گره های موجود درون هر VLAN قادر به برقراری ارتباط با يكديگر می باشند ولی نه با ساير عناصر موجود در يك VLAN ديگر. • به چه ابزاری نياز داريم تا اين امكان در اختيار هاست های موجود گذاشته شود تا با يك گره و يا هاست موجود بر روی يك شبكه متفاوت ديگر ارتباط برقرار نمايند؟ حدس شما صحيح است يك روتر. • اين گره ها می بايست از طريق يك روتر و يا يك دستگاه لايه سه به هدف خود برسند (دقيقاً مشابه زمانی كه برای ارتباطات VLAN پيكربندی شده اند، شكل 2 ) . • اين مو ضوع زمانی كه چندين شبكه  فيزيكی مختلف را بخواهيم به يكديگر متصل نمائيم نيز وجود خواهد داشت . ارتباط بين هر يك از VLAN ها می بايست از طريق يك دستگاه لايه سه انجام شود .

  18. ادامه مطالب برای مطالعه

  19. VLAN introduction • VLANs logically segment switched networks based on the functions, project teams, or applications of the organization regardless of the physical location or connections to the network. • All workstations and servers used by a particular workgroup share the same VLAN, regardless of the physical connection or location.

  20. VLAN introduction • A workstation in a VLAN group is restricted to communicating with file servers in the same VLAN group.

  21. VLAN introduction • VLANs function by logically segmenting the network into different broadcast domains so that packets are only switched between ports that are designated for the same VLAN. Routers in VLAN topologies provide broadcast filtering, security, and traffic flow management.

  22. VLAN introduction • VLANs address scalability, security, and network management. • Switches may not bridge any traffic between VLANs, as this would violate the integrity of the VLAN broadcast domain. • Traffic should only be routed between VLANs.

  23. Broadcast domains with VLANs and routers • A VLAN is a broadcast domain created by one or more switches.

  24. Broadcast domains with VLANs and routers • Layer 3 routing allows the router to send packets to the three different broadcast domains.

  25. Broadcast domains with VLANs and routers • Implementing VLANs on a switch causes the following to occur: • The switch maintains a separate bridging table for each VLAN. • If the frame comes in on a port in VLAN 1, the switch searches the bridging table for VLAN 1. • When the frame is received, the switch adds the source address to the bridging table if it is currently unknown. • The destination is checked so a forwarding decision can be made. • For learning and forwarding the search is made against the address table for that VLAN only.

  26. VLAN operation • Each switch port could be assigned to a different VLAN. • Ports assigned to the same VLAN share broadcasts. • Ports that do not belong to that VLAN do not share these broadcasts.

  27. VLAN operation • Users attached to the same shared segment, share the bandwidth of that segment. • Each additional user attached to the shared medium means less bandwidth and deterioration of network performance. • VLANs offer more bandwidth to users than a shared network. • The default VLAN for every port in the switch is the management VLAN. • The management VLAN is always VLAN 1 and may not be deleted. All other ports on the switch may be reassigned to alternate VLANs.

  28. VLAN operation • Dynamic VLANs allow for membership based on the MAC address of the device connected to the switch port. • As a device enters the network, it queries a database within the switch for a VLAN membership.

  29. VLAN operation • In port-based or port-centric VLAN membership, the port is assigned to a specific VLAN membership independent of the user or system attached to the port. All users of the same port must be in the same VLAN.

  30. VLAN operation • Network administrators are responsible for configuring VLANs both manually and statically.

  31. Benefits of VLANs • The key benefit of VLANs is that they permit the network administrator to organize the LAN logically instead of physically.

  32. VLAN types • There are three basic VLAN memberships for determining and controlling how a packet gets assigned: - • Port-based VLANs • MAC address based • Protocol based VLANs • The frame headers are encapsulated or modified to reflect a VLAN ID before the frame is sent over the link between switches. • Before forwarding to the destination device, the frame header is changed back to the original format.

  33. VLAN types • Port-based VLANs • MAC address based VLANs • Protocol based VLANs

  34. Membership by Port

  35. Membership by MAC-Addresses

  36. Access and Trunk Links

  37. Access Links • An access link is a link on the switch that is a member of only one VLAN. • This VLAN is referred to as the native VLANof the port. • Any device that is attached to the port is completely unaware that a VLAN exists.

  38. Trunk Links • A trunk link is capable of supporting multiple VLANs. • Trunk links are typically used to connect switches to other switches or routers. • Switches support trunk links on both Fast Ethernet and Gigabit Ethernet ports.

  39. Access and Trunk Links

  40. Trunk Links Without trunking With trunking

  41. Trunking • A trunk is a point-to-point link that supports several VLANs • A trunk is to saves ports when creating a link between two devices implementing VLANs • Trunking covered in more detail in next section

  42. Trunk Links • A trunk link does not belong to a specific VLAN. • Acts as a conduit for VLANs between switches and routers. • The trunk link can be configured to transport all VLANs or to transport a limited number of VLANs. • A trunk link may, however, have a native VLAN. • The native VLAN of the trunk is the VLAN that the trunk uses if the trunk link fails for any reason.

  43. Trunk Links • In Ethernet, the switch has two methods of identifying the VLAN that a frame belongs to: • ISL–InterSwitch Link • (Cisco proprietary) • IEEE 802.1Q (standards-based) • aka, dot1q

  44. VLAN Trunking Protocol • VTP maintains VLAN configuration consistency across the entire network. • VTP is a messaging protocol that uses Layer 2 trunk frames to manage the addition, deletion, and renaming of VLANs on a network-wide basis. • Further, VTP allows you to make centralized changes that are communicated to all other switches in the network.

  45. VTP • Create VLANs on the VTP Server • Those VLANs get sent to other client switches • On the client switches, you can now assign ports to those vlans. • Cannot create vlans on the client switches like you could previously before configuring the switch to be a VTP client.

  46. VTP Benefits

  47. VTP • All switches in the same management domain share their VLAN information with each other, and a switch can participate in only one VTP management domain. • Switches in different domains do not share VTP information. • Using VTP, switches advertise: • Management domain • Configuration revision number • Known VLANs and their specific parameters

  48. VTP • Switches can be configured not to accept VTP information. • These switches will forward VTP information on trunk ports in order to ensure that other switches receive the update, but the switches will not modify their database, nor will the switches send out an update indicating a change in VLAN status. • This is referred to as transparent mode.

  49. VTP • By default, management domains are set to a nonsecure mode, meaning that the switches interact without using a password. • Adding a password automatically sets the management domain to secure mode. • A password must be configured on every switch in the management domain to use secure mode.

More Related