Switching آموزش CCNA

فصل دوم قسمت هفتم: Vlan

حمیدرضا وطنی
نوشته شده توسط حمیدرضا وطنی

در ادامه مباحث آموزش CCNA به بحث شیرین vlan از سری مباحث آموزش CCNA Switching میرسیم. بحث vlan یکی از مباحث شیرین و راحت دوره ccna است که دانستن آن و مهمتر از همه فهمیدن مفهوم vlan از اساسی ترین الزامات شبکه است. در ادامه این به توضیح بیشتری در مورد vlan میپردازیم.

Vlan :

اگر شبکه ما تعداد اینترفیس زیادی داشته باشد ، احتمال Broad cast در شبکه افزایش میابد. و از آنجایی که کل شبکه یک Broad cast domain است ، لذا پهنای باند شبکه به واسطه Broad cast ارسالی از هر کامپیوتر اشغال خواهد شد. این مساله باعث scalable نبودن شبکه lan میشود.

راه حل این قضیه این است که یک شبکه lan را به چندین broad cast domain تقسیم کنیم.(با vlan بندی)

اینترفیس های Access :

در واقع وقتی روی یک سویچ vlan بندی انجام میدیم (یک vlan تعریف میکنیم) انگار که سویچ را به دو قسمت مجزا تقسیم کردیم. وقتی ۲ vlan تعریف کرده باشیم انگار سویچ را به سه قسمت تقسیم کردیم. وقتی vlan بندی مبکنیم، هر اینترفیس داخل سویچ را به یک vlan تخصیص میدهیم. یعنی نمیشود اینتریسی داشته باشیم که جزو ۲ vlan باشد. حال به اینترفیس هایی که فقط و فقط متعلق به یک vlan هستند را Access میگوییم. اگر یادتان باشد در مبحث قبل در بخش port security کامندی داشتیم به این شکل که مثلا : switch port mode access و گفتیم هدف از زدن این کامند را بعدا توضیح خواهیم داد، این کامند یعنی آن اینترفیس را من از نوع access کرده هم و فقط میتوانم جزو بک vlan قرارش بدهم.

وقتی ما روی یک سویچ یه عدد vlan تعریف میکنیم، آن سویچ را به سه قسمت تقسیم کرده ایم که هیچ ارتباطی با هم ندارند. در واقع انگار سه سویچ مجزا داریم. اینجاست که میگیم بحث vlan به هزینه و امنیت ما شبکه ما کمک میکند. چون یک سویچ ما را به سه سویچ تقسیم میکند و نمیگذارد باهم ارتباط داشته باشند.

دقت داشته باشید که سویچ کارش برقراری ارتباط لایه ۲ ای است . یعنی اینترفیس های یک سویچ به صورت لایه ۲ باهم در ارتباط هستند و vlan ارتباط لایه ۲ را قطع میکند ، یعنی از طریق لایه ۲ ارتباطی باهم ندارند پس اگر بسته ها از یک اینترفیس داخل یک vlan بروند سمت روتر و روت بشوند میتوانند بیایند سراغ اینترفیسی روی همان سویچ که در یک vlan دیگر قرار دارد.vlan کاری به ارتباط لایه ۳ و روت ندارد.

نکته: پورت های access فقط ترافیک های یک vlan را عبور میدهند.

نکته : همه اینترفیس های یک سوییچ به صورت دیفالت روی یک vlan هستند و باهم همه در ارتباط هستند.

نکته : ارتباط بین کاربران دو vlan متفاوت کاملا قطع میشود و از این طریق broad cast domain ها جدا شده است.در واقع تنها راه شکستن valn ، broad cast domain است.

سوال : چرا از vlan استفاده میکنیم ؟ کافی است به ازای هر broad cast سوییچی داشته باشیم که با دیگر سوییچ ها ارتباط ندارند.

جواب : به سه دلیل

  1. بالا رفتن هزینه
  2. در vlan میتوان با روتر (inter vlan routing که بعدا توضیح خواهیم داد) ارتباط ما بین vlan ها را برقرار کرد.
  3. یک vlan میتواند روی بیش از یک سوییچ Extended شود.

سوال : vlan چگونه در سوییچ پیاده سازی شده است؟

جواب : به این صورت که به ازای هر vlan ، جدول mac address مجزایی وجود دارد . فریمی که به یک vlan تعلق دارد ، فقط بر اساس mac-table واقع در همان vlan پردازش و forward میشود.

 

سوال : سوییچ از کجا تشخیص میدهد که فریم به کدام vlan تعلق دارد؟

جواب : از روی اینترفیس ورودی

نکته : هر اینترفیس access فقط و فقط به یک vlan تعلق دارد.

نکته : به صورت پیش فرض ، همه اینترفیس های سوییچ در vlan1 که default نام دارد قرار دارند.

از ۱ تا ۱۰۲۴ تا vlan استاندارد روی یک سوییچ قرار دارد.

از ۱۰۲۵ تا ۴۰۹۵ تا extended ، vlan روی یک سوییچ قرار دارد.

نکته : تعداد vlan در یک شبکه معنی دارد نه فقط در یک سوییچ.

پیکر بندی vlan :

vlan trouble shooting :

پیکربندی vlan روی بیش از یک سوییچ :

یادآوری : یکی از مزایای vlan امکان گسترش آن روی بیش از یک سویییچ است.در این بخش یادمیگیریم که چگونه میتوان یک vlan را روی بیش از یک سوییچ اجرا کرد.

پس تا کنون نتیجه گرفته ایم که اینترفیس هایی از سویچ که به یک سوییچ دیگر متصل است ، باید تمام vlan های یکسانی که دو طرف آن سوییچ قرار دارند را pass نماید.به عبارت دیگر به همه vlan ها تعلق داشته باشد.مثل اینترفیس ether0 در شکل بالا که دو سوییچ را به هم متصل کرده است.

این در حالی است که قبلا گفته ایم پورت های access سویچ فقط میتوانند عضو یک vlan باشند ، پس این پورت ها نمیتوانند access باشند.

سوال : قبلا گفته ایم که سوییچ از روی اینترفیس ورودی به شماره vlan پی میبرد، اما اگر فریمی روی اینترفیسی دریافت شود که به بیش از یک vlan تعلق دارد ، (سناریو فوق) سوییچ چگونه میتواند به شماره vlan فریم پی میبرد؟

یعنی فریم ارسالی از pc1 به pc2 در switch1 قادر به پردازش نیست ، زیرا نمیتواند شماره vlan فریم را بیابد.

Vlan Trunking :

تعریف Trunk : وقتی اینترفیسی به بیش از یک vlan تعلق داشته باشد ، آن اینترفیس trunk است. پس تا کنون نتیجه گرفته ایم که اگر فریمی روی اینترفیس trunk دریافت شود ، نمیتوان از روی اینترفیس ورودی به شماره vlan پی برد.

راه حل : وقتی فریمی روی اینترفیس trunk ارسال میشود ، سوییچ روی فریم tag ای اضافه میکند که شماره vlan روی آن قرار دارد. لذا گیرنده فریم روی اینترفیس trunk از روی شماره tag به شماره vlan پی میبرد.سوییچ گیرنده tag فریم را حذف میکند و فریم را به صورت عادی پردازش مینماید.

سوال : Tag به کجای فریم اضافه میشود ؟

استانداردی برای اضافه کردن Tag به فریم تعریف شده است.سوییچ ارسال کننده فریم ، روی اینترفیس های Trunk بر اساس استاندارد فریم را Tag زده و سپس ارسال میکند.سوییچ گیرنده نیز بر اساس استاندارد Tag فریم را پردازش و سپس حذف میکند. پس دقت کنید trunking فقط ما بین سوییچ ها تعریف میشود و به کاربران انتهایی کاری ندارد.

نکته مهم : دو اینترفیس متصل به هم باید از یک پروتکل یکسان trunking استفاده کنند.

مقایسه دو استاندارد ۸۰۲٫۱Q و ISL :

۱- ۸۰۲٫۱Q استاندارد و ISL مخصوص cisco است.

۲- مکان Tag زدن روی فریم که به صورت زیر است :

در پروتکل ISL ، در واقع ۲۶ بایت هدر اول بسته اضافه میکند ، بسته انتقال داده میشود به مقصد و وقتی مقصد بسته را دریافت میکند ، اولین کاری که میکند این است که بسته را بررسی میکند که دچار collision شده است یا خیر ، چه جوری بررسی میکند ؟ با استفاده از FCS یا Frame Check Sequence ، چک میکند که بسته دچار collision شده است یا خیر. حالا بسته میرسد به مقصد و در مقابل مقصد برای FCS ، collision را بزند ، به جواب درست میرسد ، قطعا خیر. چون بسته تغییر کرده است ، چون FCS اولیه بدون احتساب ۲۶ بایت ISL است.(بسته حالت عادی اگر بخواهد روی اینترفیس برود ، FCS خودش را دارد که با استفاده از فرمول CRC  میخورد روی هدر + دیتا ، میچسبد ته بسته و ارسال میشود.) حالا بسته قبل از اینکه برود به مقصد ، ISL بسته را انگولک کرده است (تغییر داده است ، ۲۶ بایت بسته اضافه کرده است) و همین انگولک باعث میشود FCS اصلی بسته تغییر کند و وقتی بسته به مقصد برسد، drop شود.برای جلوگیری از این مسئله خود ISL میاد یک FCS دیگر خودش اضافه میکند.(۴ بایت FCS ته بسته اضافه میکند.) پس بسته به مقصد میرسد. بنابراین ISL چند بار سربار داره ؟ ۳۰ بایت . ۲۶ بایت هدر و ۴ بایت هم FCS برای اینکه بسته drop نشود. در ISL ، همانطور که مشاهده میکنید ، ۱۵ بیت برای Vlan number دارد. یعنی ۲ به توان ۱۵ عدد حد اکثر vlan داریم . اینجا ISL زیاده روی کرده است ، چون ۱۵ بیت برای Vlan id خیلی زیاد است. ما حد اکثر ۱۲ بیت یعنی ۲ به توان ۱۲ یعنی ۴۰۴۸ عدد vlan میخواهیم و سه عدد بیت اضافه دارد.

اما در ۸۰۲٫۱Q ، کلا ۴ بایت هدر اضافه میکند در وسط بسته و کلا ۱۲ بیت Vlan number دارد. چون وسط بسته اضافه میکند ، گند میزند به FCS و دیگر FCS به درد ما نمیخورد.( در ISL اگر ۲۶ بایت را حذف کنیم ، FCS بسته دوباره خوانا میشود ، چرا ؟ چون FCS روی کل بسته خورده است) در نتیجه دیگه سربار FCS نداریم و FCS بسته را حذف میکند و می اندازد دور و خودش یک FCS جدید تولید میکند. پس در ۸۰۲٫۱Q کلا ۴ بایت سربار داریم.

۳- Native Vlan

Native vlan ، ۸۰۲٫۱Q را support میکند اما support ، ISL نمی کند.

Native Vlan :

روی هر اینترفیس از سوییچ یک vlan را به عنوان Native Vlan تعریف کنید.خصوصیات Native Vlan عبارت است از :

  1. وقتی فریمی روی اینترفیس Trunk متعلق به Native Vlan ارسال میشود ، فریم Tag نمیخورد.
  2. وقتی فریمی بدون Tag روی اینترفیس Trunk دریافت میشود ، فرض میشود که به Native Vlan تعلق دارد.

کاربرد Native Vlan در جایی است که روی اینترفیس Trunk دستگاهی وجود دارد که قدرت Tag زدن ندارد و هم چنین هدر Trunking را نمیفهمد و قادر به پردازش آن نیست.

میتوان در Ip Phone تعریف کرد تا بسته های ارسالی voice با Tag 4 ارسال شوند اما بسته های کامپیوتر بدون Tag ارسال شوند و همچنین کامپوتر قدرت پردازش Tag را ندارد.

حال برای درک بهتر از vlan به سناریو زیر توجه کنید:

 

قسمت قبل قسمت بعد فهرست آموزش CCNA
[تعداد رای:2]

درباره نویسنده

حمیدرضا وطنی

حمیدرضا وطنی

Network Admin
Cisco
Cisco Security
Mikrotik

دیدگاهتان را بنویسید