LAN مجازی یا VLAN چیست؟
VLAN چیست؟ ممکن است که نام LAN مجازی به گوشتان خورده باشد؛ اما نحوه کار و رسالت آن برای شما جای سؤال باشد. در این مطلب آموزشی از مجله هاست ایران میخواهیم پاسخ سوال VLAN چیست را بدهیم و در رابطه با کاربرد و انواع VLAN (Virtual Lan) که بهعنوان لن مجازی نیز شناخته میشود، اطلاعات کاملی ارائه دهیم.
LAN مجازی یا VLAN چیست؟
LAN مجازی (VLAN) نوعی شبکه همپوشانی منطقی است که زیرمجموعهای از دستگاههایی را که یک شبکه فیزیکی مشترک دارند، گروهبندی میکند و ترافیک هر گروه را جدا میکند. شبکه LAN گروهی از کامپیوترها یا دستگاههای دیگر در مکانی است. بهعنوان مثال، ساختمان یا محوطه دانشگاه، نوعی شبکه فیزیکی یکسانی را به اشتراک میگذارند که این شبکه LAN نام دارد. لن مجازی معمولاً با یک دامنه پخش اترنت (لایه ۲) (Broadcast Domain) مرتبط بوده که مجموعهای از دستگاههای شبکه است که بسته پخش اترنت (Ethernet broadcast packet) میتواند به آن دسترسی پیدا کند.
کامپیوترهای روی LAN به یک سوئیچ شبکه، مستقیماً یا از طریق نقاط دسترسی بیسیم (AP) متصلبههمان سوئیچ متصل میشوند. کامپیوترها همچنین میتوانند به یکی از مجموعهای از سوئیچهای متصلبههم متصل شوند، مانند مجموعهای از سوئیچهای دسترسی که همگی به یک سوئیچ اصلی متصل میشوند.
یک VLAN یا LAN مجازی، مانند LAN معمولی، در لایه ۲ شبکه، سطح اترنت، کار میکند. VLAN- ها یک شبکه سوئیچ شده واحد را به مجموعهای از شبکههای مجازی روکش شده تقسیم میکنند که میتوانند نیازهای عملکردی و امنیتی مختلف را برآورده کنند. این پارتیشنبندی از نیاز به چندین شبکه فیزیکی متمایز برای موارد استفاده مختلف جلوگیری میکند.
مطلب پیشنهادی: دیتاسنتر چیست و چه اهمیتی در زیرساخت فنآوری اطلاعات دارد؟
دلایل نیاز به VLAN
مهندسان شبکه به دلایل متعددی از VLAN استفاده میکنند، ازجمله:
- برای بهبود عملکرد
- برای بالا بردن امنیت
- برای تسهیل مدیریت
بهبود کارایی با Vlan
VLAN- ها میتوانند با کاهش میزان ترافیکی که یک نقطه پایانی میبیند و پردازش میکند، عملکرد دستگاههای روی آنها را بهبود بخشد. VLAN دامنههای پخش را تجزیه میکنند و تعداد میزبانهای دیگری را که هر دستگاه از آنها پخش میبیند، کاهش میدهد. برای مثال، اگر همه تلفنهای صوتی دسکتاپ از طریق IP در یک لن مجازی باشند و همه ایستگاههای کاری روی دیگری، تلفنها هیچ ترافیک پخشی ایجاد شده توسط ایستگاه کاری را مشاهده نخواهند کرد و بالعکس. هرکدام میتوانند منابع شبکه خود را فقط به ترافیک مربوطه اختصاص دهند.
مهندسان همچنین میتوانند قوانین مختلف مدیریت ترافیک را در هر VLAN تعریف کنند. برای مثال، آنها میتوانند قوانینی را برای اولویتبندی ترافیک ویدیویی در VLAN تنظیم کنند که تجهیزات اتاق کنفرانس ویدیویی را به هم متصل میکند تا به تضمین عملکرد دستگاههای مختلف از راه دور کمک کند.
بالا بردن امنیت با VLAN
پارتیشنبندی VLAN همچنین میتواند با فعال کردن درجه بالاتری از کنترل بر روی اینکه کدام دستگاهها به یکدیگر دسترسی دارند، امنیت را بهبود بخشد. برای مثال، تیمهای شبکه ممکن است دسترسی مدیریت به تجهیزات شبکه یا دستگاههای IoT را به VLAN- های خاص محدود کنند.
سهولت مدیریت
استفاده از VLAN برای گروهبندی نقاط پایانی، مدیران را قادر میسازد تا دستگاهها را برای اهداف صرفاً اداری و غیر فنی گروهبندی کنند. بهعنوان مثال، آنها ممکن است تمام کامپیوترهای حسابداری را در یک لن مجازی، همه کامپیوترهای منابع انسانی را در دیگری و غیره قرار دهند.
انواع VLAN
VLAN- ها میتوانند مبتنی بر پورت (گاهی اوقات استاتیک نامیده میشوند) یا مبتنی بر استفاده (گاهی اوقات پویا نامیده میشوند). باشند که در زیر به آنها اشاره خواهیم کرد.
VLAN مبتنی بر پورت یا استاتیک
مهندسان شبکه VLAN- های مبتنی بر پورت را با اختصاص پورتهای یک سوئیچ شبکه به یک VLAN ایجاد میکنند. آن پورتها فقط روی VLAN های اختصاص داده شده ارتباط برقرار میکنند و هر پورت فقط روی یک LAN مجازی است. در حالی که VLAN- های مبتنی بر پورت گاهی اوقات VLAN های ثابت نامیده میشوند، مهم است که به خاطر داشته باشید که آنها واقعاً ثابت نیستند زیرا VLAN- های اختصاص داده شده به پورت را میتوان در لحظه، بهصورت دستی یا با اتوماسیون شبکه تغییر داد.
VLAN مبتنی بر استفاده یا پویا
مهندسان شبکه با تخصیص ترافیک به یک LAN مجازی بهصورت پویا، بر اساس نوع ترافیک یا دستگاه ایجادکننده ترافیک، VLAN- های مبتنی بر استفاده ایجاد میکنند. یک پورت ممکن است بر اساس هویت دستگاه متصل شده، همانطور که توسط یک گواهی امنیتی نشان داده شده است یا بر اساس پروتکلهای شبکه در حال استفاده به یک لن مجازی اختصاص داده شود.
یک پورت میتواند با چندین VLAN پویا مرتبط شود. تغییر اینکه کدام دستگاه از طریق یک پورت متصل است، یا حتی نحوه استفاده از دستگاه موجود، ممکن است VLAN اختصاص داده شده به پورت را تغییر دهد.
کاربرد VLAN چیست؟
برخی از VLAN- ها اهداف ساده و کاربردی دارند. مدیران میتوانند LAN- های مجازی را طوری تنظیم کنند که کامپیوترهای موجود در هر VLAN معینی بتوانند چاپگرهای آن VLAN را نیز ببینند، اما چاپگرهای خارج از آن را مشاهده نکنند.
سایر VLAN- ها اهداف پیچیدهتری را انجام میدهند. بهعنوان مثال، کامپیوترهای موجود در یک بخش بانکداری خردهفروشی نمیتوانند مستقیماً با کامپیوترهای موجود در بخش معاملات تعامل داشته باشند. راهاندازی LAN مجازی جداگانه برای بخشها یکی از راههایی است که مهندسان شبکه میتوانند چنین جداسازی را اعمال کنند.
نحوه کار LAN مجازی
VLAN در سوئیچهای شبکه با شناسه VLAN شناسایی میشود. هر پورت روی سوئیچ میتواند یک یا چند شناسه VLAN به آن اختصاص داده شود و درصورتیکه به دیگری اختصاص داده نشود، در یک VLAN پیشفرض قرار میگیرد. همچنین هر VLAN دسترسی پیوند داده را به همه میزبانهای متصل به پورتهای سوئیچ پیکربندیشده با شناسه VLAN خود فراهم میکند.
شناسه VLAN به تگ VLAN ترجمه میشود که یک فیلد ۱۲ بیتی در دادههای هدر هر فریم اترنت ارسال شده به آن LAN مجازی بهحساب میآید. از آنجایی که یک تگ ۱۲ بیت است، میتوان تا ۴۰۹۶ VLAN در هر دامنه سوئیچینگ تعریف کرد. برچسبگذاری لن مجازی توسط IEEE در استاندارد ۸۰۲.۱Q تعریف شده است.
هنگامیکه یک فریم اترنت از یک میزبان متصل دریافت میشود، هیچ تگ VLAN ندارد. سوئیچ تگ VLAN را اضافه میکند. در VLAN ایستا، سوئیچ تگ مرتبط با شناسه VLAN پورت ورودی را وارد میکند. در یک LAN مجازی پویا، تگ مرتبط با شناسه آن دستگاه یا نوع ترافیکی که ایجاد میکند را وارد میکند.
همچنین این تگ مرتبط، فریمهای برچسبگذاری شده را به سمت آدرس کنترل مقصد سوئیچ میکند و فقط به پورتهایی که VLAN با آنها مرتبط است ارسال میکند. با این حال ترافیک پخش، ناشناخته unicast و multicast به تمام پورتهای VLAN ارسال میشود. پیوندهای Trunk بین سوئیچها میدانند که کدام VLAN روی سوئیچها قرار میگیرد و تمام ترافیک را برای هر VLAN مورداستفاده در هر دو طرف ترانک میپذیرد و از آن عبور میکند. هنگامیکه یک فریم به پورت سوئیچ مقصد خود میرسد، تگ VLAN قبل از اینکه فریم به دستگاه مقصد منتقل شود حذف میشود.
پروتکل درخت پوشا (STP) برای ایجاد توپولوژی بدون حلقه در میان سوئیچها در هر دامنه لایه ۲ استفاده میشود. میتوان از یک نمونه STP برای هر LAN مجازی استفاده کرد که توپولوژیهای مختلف لایه ۲ را فعال میکند. اگر توپولوژی در بین چندین لن مجازی یکسان باشد، میتوان از STP چند نمونهای برای کاهش سربار STP استفاده کرد.
مقاله پیشنهادی: سرور چیست؟ معرفی انواع سرورها
معایب لن مجازی
لن مجازی به کنترل ترافیک پخش، افزایش امنیت، تسهیل مدیریت و بهبود عملکرد کمک میکنند؛ اما آنها معایبی نیز دارند؛ که در زیر به برخی از آنها اشاره خواهیم کرد.
محدودیت ۴۰۹۶ VLAN در هر دامنه سوئیچینگ
یکی از معایب LAN مجازی در مرکز داده مدرن یا زیرساخت ابری، محدودیت ۴۰۹۶ VLAN در هر دامنه سوئیچینگ است. یک بخش شبکه ممکن است میزبان ده ها هزار سیستم و صدها یا هزاران سازمان مستاجر مجزا باشد که هر یک ممکن است به ده ها یا صدها VLAN نیاز داشته باشند.
برای رفع این محدودیت، پروتکلهای دیگری ازجمله Virtual Extensible LAN، Network Virtualization با استفاده از Generic Routing Encapsulation و Generic Network Virtualization Encapsulation ایجاد شدهاند. آنها از تگهای بزرگتر پشتیبانی میکنند که VLAN- های بیشتری را قادر میسازد تعریف شوند و توانایی تونل کردن فریمهای لایه ۲ دربستههای لایه ۳ را دارند.
مدیریت ساختارهای درختی پوشا
یکی دیگر از معایب لن مجازی این است که زمانی که VLAN- ها متعدد و بزرگ هستند، شبکه میتواند در مدیریت ساختارهای درختی پوشا موردنیاز برای جلوگیری از حلقههای ترافیکی مشکل داشته باشد. سادهترین راهحل برای این کار حذف لینکهای اضافی از شبکه است.
شناسایی VLAN با جکهای دیواری و AP
چالش دیگر با VLAN- ها این است که اطمینان از شناسایی آسان VLAN- هایی که جک دیواری یا AP معینی به آنها دسترسی دارد، میتواند دشوار باشد. این میتواند کار را برای کاربران نهایی و کارکنان پشتیبانی خدمات میدانی در هنگام تلاش برای اتصال چیز جدیدی به شبکه دشوارتر کند.
یکی دیگر از معایب که مختص VLAN- ها نیست، اما همچنان بر آنها تأثیر میگذارد، برنامهریزی ضعیف است که باعث میشود برنامه کلی LAN مجازی بسیار پیچیده، شکننده و دشوار باشد زیرا نیازها و تجهیزات زیربنایی شبکه تغییر میکند.
سخن پایانی
در این مطلب آموزشی از مجله هاست ایران در رابطه با VLAN یا لن مجازی به گفتگو پراختیم و به این مسئله پی بردیم که VLAN نقش به سزایی در طراحی شبکه، مخصوصا یک شکه بزرگ دارد.