650 likes | 923 Views
شبکه هاي کامپيوتري. مبحث هفتم: طراحی شبکه بخش دوم: vlan. وحید حقیقت دوست دانشکده فنی و مهندسی دانشگاه شاهد http://shahed.ac.ir/haghighatdoost. تاثیر سوئيچ در مدیریت ترافیک. همانطور که پیش از این بیان شد، هر پورت سوئیچ یک Collision domain مجزا دارد
E N D
شبکه هاي کامپيوتري مبحث هفتم: طراحی شبکه بخش دوم: vlan وحید حقیقت دوست دانشکده فنی و مهندسی دانشگاه شاهد http://shahed.ac.ir/haghighatdoost
تاثیر سوئيچ در مدیریت ترافیک • همانطور که پیش از این بیان شد، هر پورت سوئیچ یک Collision domain مجزا دارد • جهت لمس بيشتر مسئله ترافيك به اين مثال توجه كنيد. اگر در يك شبكه محلي اترنت، 20 كامپيوتر موجود باشد تقريباً پهناي باند هر ايستگاه برابر است با پهناي باند شبكه تقسيم بر عدد 20 (با اين فرض كه همه كامپيوترها به يك اندازه از شبكه استفاده ميكنند). • حال اگر اين شبكه را به 5 سگمنت تقسيم كنيم و هر سگمنت به يك پورت سوئيچ وصل باشد، در اين صورت پهناي باند هر ايستگاه برابر با پهناي باند شبكه تقسيم بر عدد 4 خواهد شد.
مشکل Broadcast domain • علیرغم تمام کمکی که سوئیچ در مدیریت collision domain میکند ولی همچنان مشکل broadcast domain وجود دارد
معماري سوئيچها • انواع معماري سوئيچها • براساس مدل OSI انواع مختلف معماريسوئيچها عبارتند از: • (1)سوئيچهاي لايه2 (Layer 2 Switch) ، • (2)سوئيچهاي لايه3 (Layer 3 Switch) و • (3) سوئيچهاي لايه 4 (Layer 4 Switch).
سوئيچهاي لايه2 • همانطوري كه از نام اين سوئيچها پيداست اين سوئيچها در لايه 2 از مدل OSI عمل ميكنند. • اين سوئيچها به پلي (bridge) شباهت دارند كه داراي چند پورت ميباشد. در اين سوئيچها بستههاي اطلاعاتي از يك پورت وارد سوئيچ شده و براساس آدرس MACموجود در بسته به پورت مناسب هدايت خواهند شد. • هر سوئيچ آدرسهاي MAC ايستگاههاي متصل به هر پورت را شناسايي كرده و يك جدول سوئيچينگ ايجاد ميكند. • پس از ورود يك بسته و بعد از اينكه آدرس MAC مقصد از بسته استخراج شد از جدول سوئيچينگ كه شامل آدرسهاي MAC متعلق به كليه پورتها است، استفاده ميكند و بسته را به پورت مناسب هدايت خواهد كرد.
سوئيچهاي لايه 3 • وظيفه لايه 3 شبكه، مسيريابي است. • سوئیچهای لایه 3 میتوانند بسته را تا لایه 3 دیکد کنند. • بيشك سوئيچهاي لايه 3 خود نوعي مسيرياب هستند بههميندليل گاهي به اين سوئيچها Routing Switch نيز گفته ميشود. • وظيفه اين سوئيچها مسيردهي بستهها براساس آدرس منطقي (IP)بستهها ميباشد. • يعني پس از دريافت يك بسته اطلاعاتي و استخراج آدرس منطقي ، آن را به پورت مناسب هدايت ميكنند. • اين سوئيچها به منظور افزايش كارايي پس از يافتن مسير اولين بسته اطلاعاتي، بين پورت ورودي و خروجي ارتباطي برقرار ميكنند تا باقيمانده بستهها از همين مسير منتقل گردند كه همان ايجاد كانال منطقي براي ارسال و دريافتها است.
سوئيچهاي لايه 4 • اين سوئيچها در لايه 4 كه همان لايه انتقال از مدل OSI ميباشد عمل ميكنند. يكي از پروتكلهاي اين لايه براي انتقال، TCP ميباشد. • هر بسته TCP در قسمت عنوان (Header) داراي فيلدهايي است از جمله Source port يا شماره پورت مبدأ و Destination port يا شماره پورت مقصد. • شماره پورت مبدأ مشخصكننده برنامه كاربردي مبدأ است، مثلاً شماره پورت براي Telnet ، 23 و شماره پورت براي FTP ، 21 است و غيره . • شماره پورت مقصد مشخص كننده برنامه كاربردي است كه قرار است دادهها را بگيرد. • سوئيچهاي لايه 4 جهت ارسال بستهها به مقصد براساس شماره پورت عمل ميكنند كه بهنظر ميرسد اين نوع سوئيچها براي حفاظت از اطلاعات دريك شبكه و فيلتر كردن بستهها براساس شماره پورت كه تعيينکننده برنامه کاربردي مبدأ و مقصد است مورد استفاده قرار ميگيرد.
شبكههاي محلي مجازيVirtual Local Area Network(VLAN) • بهدلايل مختلف از جمله امنيت اطلاعات و خصوصي كردن بعضي از شبكهها و محدود كردن دامنه بستههاي انتشاري و ايجاد گروههاي كاري مشترك در يك سازمان، ايجاد شبكههاي مجازي توصيه ميگردد. • در حقيقت شبكه مجازي چيزي نيست جز انجام پيكربندي دلخواه روي يك سوئيچ شبكه محلي (البته بايد سوئيچ، ايجاد شبكههاي مجازي را پشتيباني كند). • بدين روش مديران شبكه بهراحتي ميتوانند پورتهاي سوئيچ را به دلخواه گروهبندي كنند، اين پورتها فقط به يك سوئيچ منفرد تعلق دارند كه در شبكههاي محلي تعريف شدهاند. يك مدير شبكه ميتواند چندين شبكه مجازي بر روي هر سوئيچ اترنت ايجاد كند.
شبكههاي محلي مجازي • جدول اسلاید بعد نحوه اتصالات يك سوئيچ را كه شامل چندين VLAN ميباشد نشان ميدهد. در اين جدول سعي شده است پورتهايي که قرار است با هم ارتباط داشته باشند مشخص شود. هريک از اين پورتها را ميتوان به يک کامپيوتر يا يک سوئيچ ديگر متصل کرد. اگر در لايه دوم از سوئيچ استفاده کرديم، براي آن سوئيچ نيز ميتوان VLAN تعريف کرد. لذا به اين ترتيب است که ميتوان شبکههاي محلي مجازي را گسترش داد.
بررسی يك نمونه شبكه فرضی بدون استفاده از VLAN و سوئيچ • برای آشنائی با نحوه عملكرد يك VLAN به همراه يك سوئيچ ، در ادامه يك شبكه سنتی را بررسی خواهيم كرد . در شكل ، نحوه ايجاد يك شبكه با اتصال چندين شبكه محلی فيزيكی با استفاده از هاب و روتر نشان داده شده است • در شكل، هر شبكه با استفاده از يك پورت هاب به روتر متصل شده است ( هر سگمنت دارای شماره شبكه منطقی مختص به خود است، گرچه اين موضوع در شكل نشان داده نشده است ) . هر گره متصل شده به يك شبكه فيزيكی خاص ، می بايست در زمان برقراری ارتباط بر روی شبكه از شماره شبكه خود استفاده نمايد . توجه داشته باشيد كه هر دپارتمان دارای شبكه اختصاصی مختص به خود است ، بنابراين در صورتی كه لازم است كاربران جديدی را به عنوان نمونه به دپارتمان فروش اضافه نمائيم، كافی است آنها را به شبكه محلی مربوط به دپارتمان فروش متصل نمود . در ادامه ، كاربران جديد بطور اتوماتيك به عنوان بخشی از collision و broadcast domain دپارتمان فروش محسوب خواهند شد .
اشکالات مدل • از اين نوع طراحی طی چندين سال در سازمان ها و موسسات استفاده می گرديد . سيستم فوق دارای اشكالات اساسی متعددی است : • در صورتی كه ظرفيت پورت های دپارتمان فروش تكميل گردد و قصد داشته باشيم كاربر و يا كاربران جديدی را دپارتمان فوق اضافه نمائيم ، چه كار می بايست كرد ؟ • در صورتی كه دپارتمان فروش چندين كارمند جديد را استخدام كرده باشد و دپارتمان فوق به دليل كمبود مكان فيزيكی اجازه استقرار كارمندان جديد را نداشته باشد ، چگونه می توان كارمندان فوق را به شبكه دپارتمان فروش متصل كرد ؟ • فرض كنيد ، دپارتمان امور مالی دارای مكان های آزاد متعددی است كه می توان كارمندان جديد بخش فروش را در آنجا مستقر كرد تا امكان اتصال آنها به شبكه فراهم گردد . با اتصال كاربران فوق به شبكه ، عملاً آنها به عنوان بخشی از شبكه امور مالی در نظر گرفته خواهند شد . اين موضوع به دلايل متعددی قابل قبول نيست . از همه مهمتر مسائل امنيتی است . چراكه در چنين وضعيتی كاربران جديد به عنوان عضوی از broadcast domain بخش امور مالی در نظر گرفته شده و می توانند تمامی سرويس دهندگان و سرويس های شبكه موجود بر روی شبكه دپارتمان امور مالی را مشاهده نمايند . در چنين مواردی ، كاربران بخش فروش كه از طريق شبكه امور مالی به شبكه متصل شده اند ، جهت دستيابی به سرويس های شبكه فروش می بايست از طريق روتر به سرويس دهنده بخش فروش login نمايند ( عدم وجود كارآئی مطلوب ) .
بررسی يك نمونه شبكه فرضی با استفاده از VLAN و سوئيچ • در اين بخش به بررسی شبكه ای خواهيم پرداخت كه در آن از سوئيچ استفاده شده است . شكل زیر ، اين موضوع را به اثبات می رساند كه چگونه سوئيچ قادر است محدوده های فيزيكی را به منظور حل مشكلات اشاره شده در بخش قبل برطرف نمايد. • برای ايجاد يك broadcast domain جهت هر دپارتمان ، از شش VLAN (شماره دو تا هفت ) استفاده شده است . به هر يك از پورت های سوئيچ يك شماره عضويت VLAN نسبت داده شده است ( با توجه به هاست و اين كه در كدام broadcast domain می بايست مستقر گردد ) .
توضیحات اسلاید قبل • با توجه به طراحی فوق ، اگر قرار باشد كه يك كاربر جديد را به VLAN دپارتمان فروش ( VLAN شماره هفت ) اضافه نمائيم ، می توان صرفاً پورت مورد نياز به VLAN شماره هفت را به آن نسبت داد ، صرفنظر از اين كارمند بخش فروش از لحاظ فيزيكی در چه مكانی مستقر است. • توجه داشته باشيد كه شماره گذاری VLAN از عدد دو شروع شده است . شايد برای شما اين سوال مطرح شده باشد كه چه بلائی بر سر VLAN شماره يك آمده است . اين VLAN يك VALN مديريتی است و علی رغم اين كه می توان از آن برای يك workgroup استفاده كرد ولی كاربرد آن صرفا" برای اهداف مديريتی است . شما نمی توانيد نام VLAN 1 را حذف و يا تغيير دهيد و به صورت پيش فرض تمامی پورت های موجود بر روی سوئيچ عضوی از VLAN 1 می باشند تا زمانی كه آنها را تغيير دهيد . • هر VLAN به منزله يك broadcast domain تلقی می گردد ، بنابراين می بايست دارای subnet number مختص به خود باشد .
با توجه به وجود سوئيچ چه دليلی برای استفاده از روتر وجود دارد؟ • همانگونه كه در شكل اسلایدقبل مشاهده شد ، شبكه فوق دارای هفت VLAN و يا broadcast domain می باشد كه از شماره يك شروع می شوند. • گره های موجود درون هر VLAN قادر به برقراری ارتباط با يكديگر می باشند ولی نه با ساير عناصر موجود در يك VLAN ديگر. • به چه ابزاری نياز داريم تا اين امكان در اختيار هاست های موجود گذاشته شود تا با يك گره و يا هاست موجود بر روی يك شبكه متفاوت ديگر ارتباط برقرار نمايند؟ حدس شما صحيح است يك روتر. • اين گره ها می بايست از طريق يك روتر و يا يك دستگاه لايه سه به هدف خود برسند (دقيقاً مشابه زمانی كه برای ارتباطات VLAN پيكربندی شده اند، شكل 2 ) . • اين مو ضوع زمانی كه چندين شبكه فيزيكی مختلف را بخواهيم به يكديگر متصل نمائيم نيز وجود خواهد داشت . ارتباط بين هر يك از VLAN ها می بايست از طريق يك دستگاه لايه سه انجام شود .
VLAN introduction • VLANs logically segment switched networks based on the functions, project teams, or applications of the organization regardless of the physical location or connections to the network. • All workstations and servers used by a particular workgroup share the same VLAN, regardless of the physical connection or location.
VLAN introduction • A workstation in a VLAN group is restricted to communicating with file servers in the same VLAN group.
VLAN introduction • VLANs function by logically segmenting the network into different broadcast domains so that packets are only switched between ports that are designated for the same VLAN. Routers in VLAN topologies provide broadcast filtering, security, and traffic flow management.
VLAN introduction • VLANs address scalability, security, and network management. • Switches may not bridge any traffic between VLANs, as this would violate the integrity of the VLAN broadcast domain. • Traffic should only be routed between VLANs.
Broadcast domains with VLANs and routers • A VLAN is a broadcast domain created by one or more switches.
Broadcast domains with VLANs and routers • Layer 3 routing allows the router to send packets to the three different broadcast domains.
Broadcast domains with VLANs and routers • Implementing VLANs on a switch causes the following to occur: • The switch maintains a separate bridging table for each VLAN. • If the frame comes in on a port in VLAN 1, the switch searches the bridging table for VLAN 1. • When the frame is received, the switch adds the source address to the bridging table if it is currently unknown. • The destination is checked so a forwarding decision can be made. • For learning and forwarding the search is made against the address table for that VLAN only.
VLAN operation • Each switch port could be assigned to a different VLAN. • Ports assigned to the same VLAN share broadcasts. • Ports that do not belong to that VLAN do not share these broadcasts.
VLAN operation • Users attached to the same shared segment, share the bandwidth of that segment. • Each additional user attached to the shared medium means less bandwidth and deterioration of network performance. • VLANs offer more bandwidth to users than a shared network. • The default VLAN for every port in the switch is the management VLAN. • The management VLAN is always VLAN 1 and may not be deleted. All other ports on the switch may be reassigned to alternate VLANs.
VLAN operation • Dynamic VLANs allow for membership based on the MAC address of the device connected to the switch port. • As a device enters the network, it queries a database within the switch for a VLAN membership.
VLAN operation • In port-based or port-centric VLAN membership, the port is assigned to a specific VLAN membership independent of the user or system attached to the port. All users of the same port must be in the same VLAN.
VLAN operation • Network administrators are responsible for configuring VLANs both manually and statically.
Benefits of VLANs • The key benefit of VLANs is that they permit the network administrator to organize the LAN logically instead of physically.
VLAN types • There are three basic VLAN memberships for determining and controlling how a packet gets assigned: - • Port-based VLANs • MAC address based • Protocol based VLANs • The frame headers are encapsulated or modified to reflect a VLAN ID before the frame is sent over the link between switches. • Before forwarding to the destination device, the frame header is changed back to the original format.
VLAN types • Port-based VLANs • MAC address based VLANs • Protocol based VLANs
Access Links • An access link is a link on the switch that is a member of only one VLAN. • This VLAN is referred to as the native VLANof the port. • Any device that is attached to the port is completely unaware that a VLAN exists.
Trunk Links • A trunk link is capable of supporting multiple VLANs. • Trunk links are typically used to connect switches to other switches or routers. • Switches support trunk links on both Fast Ethernet and Gigabit Ethernet ports.
Trunk Links Without trunking With trunking
Trunking • A trunk is a point-to-point link that supports several VLANs • A trunk is to saves ports when creating a link between two devices implementing VLANs • Trunking covered in more detail in next section
Trunk Links • A trunk link does not belong to a specific VLAN. • Acts as a conduit for VLANs between switches and routers. • The trunk link can be configured to transport all VLANs or to transport a limited number of VLANs. • A trunk link may, however, have a native VLAN. • The native VLAN of the trunk is the VLAN that the trunk uses if the trunk link fails for any reason.
Trunk Links • In Ethernet, the switch has two methods of identifying the VLAN that a frame belongs to: • ISL–InterSwitch Link • (Cisco proprietary) • IEEE 802.1Q (standards-based) • aka, dot1q
VLAN Trunking Protocol • VTP maintains VLAN configuration consistency across the entire network. • VTP is a messaging protocol that uses Layer 2 trunk frames to manage the addition, deletion, and renaming of VLANs on a network-wide basis. • Further, VTP allows you to make centralized changes that are communicated to all other switches in the network.
VTP • Create VLANs on the VTP Server • Those VLANs get sent to other client switches • On the client switches, you can now assign ports to those vlans. • Cannot create vlans on the client switches like you could previously before configuring the switch to be a VTP client.
VTP • All switches in the same management domain share their VLAN information with each other, and a switch can participate in only one VTP management domain. • Switches in different domains do not share VTP information. • Using VTP, switches advertise: • Management domain • Configuration revision number • Known VLANs and their specific parameters
VTP • Switches can be configured not to accept VTP information. • These switches will forward VTP information on trunk ports in order to ensure that other switches receive the update, but the switches will not modify their database, nor will the switches send out an update indicating a change in VLAN status. • This is referred to as transparent mode.
VTP • By default, management domains are set to a nonsecure mode, meaning that the switches interact without using a password. • Adding a password automatically sets the management domain to secure mode. • A password must be configured on every switch in the management domain to use secure mode.