Vlan در مجازی سازی

0 1,785
Telegram_GEEKBOY

در حالت پیش فرض تمامی ترافیک ها در داخل سوییچ ها چه فیزیکی و چه مجازی از یک مجرا عبور می کند که این امر باعث می شود تا تمامی ترافیک ها بتوانند یکدیگر را ببینند. در این صورت هک شدن یک ماشین مجازی و یا سرور فیزیکی باعث می شود تا به راحتی تمامی ترافیک های داخل سوییچ و یا شبکه در معرض خطر قرار گیرد.

به صورت کلی با پیاده سازی Vlan قابلیت های زیر را می توانیم به دست آوریم:

  • امنیت
  • مدیریت
  • سرعت

اگر بخواهیم به صورت بسیار ساده راجع به این مطلب صحبت کنیم در حالت کلی هر سوییچ مانند یک اتوبان می ماند که ماشین ها از آن عبور می کنند اگر خط فاصل بین ماشین ها از هم جدا نشده باشد در نهایت باعث تصادف مابین ماشین های خواهد شد. در دنیای واقعی هم در داخل سوییچ، ترافیک ها را با یک تگ از یکدیگر جدا می کنند که در صورت در معرض خطر قرار گرفتن ترافیک در داخل یک Vlan مابقی ترافیک ها در داخل Vlan های دیگر دچار مشکل نشود و امن بمانند.

مدیریت

مدیریت سوییچ ها باید به یک Vlan اختصاص پیدا کند، اگر به صورت پیش فرض این مدیریت به Vlan پیش فرض اختصاص پیدا کرده باشد، با پاک شدن این Vlan و یا تغییر آن، این مدیریت از دست خواهد رفت. از طرف دیگر برای یافتن ترافیک های خاص و ایجاد کردن سیاست های خاص، می توانیم ترافیک ها را از یکدیگر جدا کنیم که در نهایت این امر باعث راحتی مدیریت می شود.

سرعت

هر Vlan باعث می شود تا Broadcast دامین ها از هم جدا شود که این مطلب باعث می شود هم بتوانیم محیط خود را بزرگ کنیم و تعداد نود ها را افزایش دهیم و هم ترافیک های زیاد و کم را از هم جدا کنیم تا Broadcast ها باعث اختلال در سرویس ها مهم نشوند. حال که می دانیم دلایل استفاده از Vlan چیست، باید بدانیم این تگ ها را کجا باید اعمال کنیم. قبل از آن باید بدانیم که تعداد کلی Vlan ها 4096 عدد می باشد که تگ 4095 بدین معنی است که تمام تگ ها عبور داده شود و بر روی یک سوییچ باز نشود.

به صورت کلی سه مدل تگ زدن وجود دارد:

  • EST
  • VST
  • VGT

تمامی این اصطلاحات را در توپولوژی زیر بررسی می کنیم:

network_virtualization

(EST (External Switch Tagging:

222243

در این مدل Vlan بندی بر روی سوییچ فیزیکی خارج از محیط مجازی صورت می گیرد. یعنی تمامی ارتباطات بین سوییچ های فیزیکی و سرور ها Access خواهد بود و تگ ها بر روی سوییچ فیزیکی تعریف می گردد. این مدل باعث می شود که طراحی شبکه محیط مجازی بسیار ساده شود و از پیچیدگی های آن کاسته شود.

(VST (Virtual Switch Tagging:

222244

در این مدل Vlan بندی بر روی سوییچ های مجازی صورت می گیرد. یعنی بر روی Port group ها بر اساس ترافیک های مشخص تگ های خاصی لحاظ می شود. در این مدل برای ارتباط پیدا کردن سوییچ های مجازی و سوییچ های فیزیکی احتیاج است تا تمامی این تگ ها بر روی سرور های فیزیکی نیز پیاده سازی شود. در غیر اینصورت ارتباطات از محیط مجازی خارج نمی شود. در ضمن در نظر داشته باشید که تمامی پورت ها بین سوییچ های فیزیکی و مجازی باید Trunk باشد تا بتوانیم چندین تگ را از این مدیا ها جابجا کنیم.

(VGT (Virtual Guest Tagging:

222240

در این مدل از Vlan بندی، تگ ها مستقیما به ماشین مجازی منتقل می شود و عملیات تگ زنی بر روی ماشین های مجازی صورت می گیرد. یعنی نه سوییچ فیزیکی تگ زدن را انجام می دهد و نه سوییچ مجازی اینکار را صورت می دهد. همانطور که در بالا اشاره شد اگر بخواهیم VGT صورت بگیرد هیچ کدام از سوییچ های فیزیکی و مجازی نباید تگ ها را باز کنند به همین منظور باید از تگ 4095 برای ارتباطات مدیا استفاده کرد. این مدل بیشتر زمانی صورت می گیرد که بخواهیم کار سوییچینگ و یا کار فایروال را انجام دهد.

نویسنده: امین پورمیرزا

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.