اليوم الثاني 2/4/2008

دراسة الفصل الثاني  Virtual LANs and VLAN Trunking من الكتاب

يستكمل هذا الفصل مراجعة موضوع الشبكات المحلية وإعدادات السويتش ومخارجه. وخاصة فيما يتعلق بالشبكات المحلية الإفتراضية VLANs والتي تستخدم لدواعي الأمن وخصوصيات العمل.

مبدأ الـ VLANs يقوم على تعيين مخارج السويتش إلى مجموعات منفصلة (إفتراضياً) تشكل كل مجموعة منها شبكة محلية افتراضية منفصلة عن باقي الشبكات الأخرى. في الوضع الطبيعي، كل المخارج في السويتش تشكل وحدة واحدة تستطيع التعامل وتتبادل البيانات فيما بينها دون عائق. لكن لو قمنا مثلاً بتعيين المخارج من 1-8 كشبكة افتراضية أولى VLAN1 والمخارج 9-16 كشبكة ثانية VLAN2 والمخارج 17-24 كشبكة ثالثة VLAN3 لأصبح لدينا ثلاث شبكات تعمل كل منها بشكل منفصل على سويتش واحد، ولدى كل منها مجموعة عناوين IP خاصة. بل ونحتاج إلى جهاز راوتر لتحويل البيانات فيما بينها.

في المقابل فإن تعريف هذه الشبكات الإفتراضية يتجاوز حدود الجهاز الواحد ليتم على مجموعة من أجهزة السويتش التي تعمل معاً. وبالتالي يصبح لدينا مجموعات إفتراضية ثلاث معرّفة عبر الشبكة المحلية ككل. تتشارك كل منها الميزات والصلاحيات بشكل منفصل عن المجموعات الأخرى.

ملخص الفصل

  • يشرح هذا الفصل أنواع VLANs وكيفية تعريفها على السويتش إما بشكل يدوي من خلال المستخدم، أو باستخدام بروتوكول (VTP) أو VLAN Trunking Protocol الذي يتولى عملية التعريف والإعلان عنها عبر جميع أجهزة الشبكة بشكل أتوماتيكي.
  • كيفية تفعيل بروتوكول VTP وتعريف خصائصه. (هنا يرد تحذير: إياك ثم إياك أن تقوم بشبك جهاز سويتش اشتريته مستعملاً أو لا تعرف ما هي الإعدادات المخزنة فيه، قبل أن تتأكد من تعطيل VTP عليه، وإلا فإنك بقليل من سوء الحظ قد تفاجأ بأنه قد نسخ إعدادات VTP الموجودة عليه وتفعيلها على الشبكة وإلغاء إعداداتك الأصلية).
  • شرح Trunking: وهي عملية نقل البيانات الخاصة بعدة VLANs بين جهازي سويتش عبر مخرج واحد. وهذا من خلال تعريف بروتوكول ISL الخاص بسيسكو، أو  بروتوكول 802.1Q المعياري من IEEE.
  • تعريف عملية Trunking على أجهزة الراوتر لتمكين نقل البيانات عبرها بين الـ VLAN.
  • تعريف بروتوكول 802.1Q-in-Q لنقل بيانات VLANs عبر الشبكات الموسعة WANs.
  • كان هناك تطرق لموضوع Private and Isolated VLANs وبقيت لدي بعض الأمور المبهمة فيه لذلك قمت بقراءة موضوعين في موقع سيسكو عنها. وهما:

Configuring Isolated Private VLANs on Catalyst Switches
Securing Networks with Private VLANs and VLAN Access Control Lists

 الرائع في موقع سيسكو هو توفير كل المواضيع على صيغة ملف pdf بحيث يمكنك تنزيله أثناء قراءة الموضوع.

 

 

الأوسمة: , , , , , , , , , , , , , ,

4 تعليقات to “اليوم الثاني 2/4/2008”

  1. بدر Says:

    عندي سؤال انا اعمل في عملي في الشبكات ونستخدم subnet

    والان نريد تحويل جميع subnet الي vlan

    وبصراحه مدري وش الأجرات السليمه الي استطيع ان ابداء بها على شان اصل للهدف المطلوب وماني عارف ماهي الأحتياطات التي يجب ان تؤخذ في الأعتبار سوء من خلال backboon ومن خلال السوتشات .

    فهل تقدر تخدمني بنصايحك ومعلوماتك لا هنت

  2. حواديت شبكات Says:

    الأخ الكريم
    هناك عدة اعتبارات:

    أولا هل جميع السويتشات لديك تدعم vlans
    ثانيا تحناج إلى راوتر أو سويتش يدعم layer3 لتوجيه البيانات بين vlans
    ثالثا تحويل اللنكات بين السويتشات إلى trunk وإذا لم تكن جميع السويتشات لديك من سيسكو استخدم بروتوكول 802.1q وإلا استخدم isl
    رابعا كم عدد الأجهزة لديك؟ إذا كان عددها كبيرا فالأفضل تفعيل بروتوكول vtp

    ولا تنس أن هناك الكثير من مديري الشبكات الذين يفضلون تطبيق أنظمة الامن والصلاحيات من خلال أنظمة التشغيل نفسها مثل windows active directory وتفعيل group policy ..

  3. aaaz Says:

    ياخي لم تشرح الفرق بين ISL

    و

    802.1Q اذا انك شارح وين الرابط

    وشكرا

  4. WEDAD Says:

    ارجو منكم ان تعطو معلومات وافية عن الVLAN

أضف تعليقاً

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s


%d مدونون معجبون بهذه: