تبلیغات
arksys - CCNA : برنامه ریزی و طراحی شبكه ( بخش نهم )
arksys
*** با هم باشیم تا بتوانیم ***
صفحه نخست       پست الکترونیک          تماس با ما              ATOM            طراح قالب
گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من
درباره سایت


خداوندا من در کلبه فقیرانه خود چیزی دارم که تو در عرش کبریایی خود نداری. من چون تویی دارم و تو چون خود نداری. پس چون تو را دارم نیازی به غیر ندارم...

مدیر سایت: آصف رحیمی کشکولی
مطالب اخیر
برچسبها

آنچه تاكنون گفته شده است :

 بخش اول

 برنامه ریزی و طراحی

:

 طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو

 بخش دوم   برنامه ریزی و طراحی    :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش سوم  برنامه ریزی و طراحی     :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش چهارم  برنامه ریزی و طراحی :  انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه
 بخش پنجم  برنامه ریزی و طراحی :  مفاهیم اولیه پروتكل های روتینگ Distance-vector
 بخش ششم  برنامه ریزی و طراحی    :  بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی
 بخش هفتم  برنامه ریزی و طراحی   :  بررسی برخی از ویژگی های پروتكل EIGRP  
 بخش هشتم  برنامه ریزی و طراحی : بررسی پروتكل های روتینگ link state نظیر OSPF

در این بخش با نحوه طراحی یك شبكه با استفاده از  فناوری های سیسكو با تاكید بر روی شبكه های محلی مجازی (VLANs) آشنا خواهیم شد .

در ارتباطات بین شبكه ای مجموعه ای از شبكه ها به یكدیگر متصل می گردند . یكی از روش های ساده ایجاد یك ارتباط بین شبكه ای ، اتصال چندین شبكه محلی مجازی ( VLANs ) با یكدیگر است . در ادامه با روش انجام این كار بیشتر آشنا می شویم .

مبانی شبكه های محلی مجازی
شبكه های مبتنی بر سوئیچ های لایه دو  عموما" به عنوان یك شبكه flat از منظر یك broadcast طراحی می گردند .
در شكل 1 ، یك شبكه نمونه نشان داده شده است . هر بسته اطلاعاتی broadcast ارسالی توسط هر دستگاه موجود در شبكه مشاهده می گردد ( صرفنظر از این كه دستگاه مورد نظر نیازمند دریافت آن داده باشد و یا نباشد) .
به صورت پیش فرض ، سوئیچ ها broadcast را برای تمامی سگمنت های شبكه فوروارد می نمایند . علت این كه گفته می شود شبكه به صورت flat است ، بدین دلیل است كه صرفا" دارای یك broadcast domain می باشیم نه این كه طراحی آن بطور فیزیكی flat انجام شده است .

ساختار شبكه flat

شكل 1 : ساختار شبكه flat

در شكل 1 ، هاست A اقدام به ارسال یك broadcast می نماید و تمامی پورت های موجود بر روی تمامی سوئیچ ها این broadcast را فوروارد می نمایند ( به جزء پورتی كه broadcast از طریق آن دریافت شده است ) .
در شكل 2 ، یك شبكه مبتنی بر سوئیچ نشان داده شده است كه در آن هاست A اقدام به ارسال یك فریم برای هاست B می نماید . همانگونه كه مشاهده می نمائید ، فریم صرفا" برای پورتی فوروارد شده است كه هاست B به آن متصل شده است . روش فوق تاثیر غیرقابل انكاری را بر روی كارآئی شبكه نسبت به بكارگیری هاب به دنبال خواهد داشت .

مزایای یك شبكه مبتنی بر سوئیچ

شكل 2 : مزایای یك شبكه مبتنی بر سوئیچ

بزرگترین مزیت داشتن یك شبكه مبتنی بر سوئیچ های لایه دو ، ایجاد سگمنت های collision domain  جداگانه برای هر دستگاه متصل شده به سوئیچ است . در  چنین وضعیتی می توان به سادگی بر محدودیت مسافت در اترنت غلبه و شبكه های بزرگتری را ایجاد نمود . به موازات رشد شبكه و افزایش تعداد دستگاه های موجود در آن ، با مسائل جدیدی مواجه خواهیم شد . بدیهی است هر اندازه كه تعداد كاربران و دستگاه ها بیشتر گردد ، یك سوئیچ می بایست با بسته های اطلاعاتی و broadcast بیشتری برخورد نماید .
مزیت دیگر شبكه های مبتنی بر سوئیچ های لایه دو  ، امنیت است كه به صورت یك مشكل واقعی خود را نشان خواهد داد ، چراكه در ارتباطات بین شبكه ای بر اساس سوئیچ های لایه دو ، بطور پیش فرض تمامی كاربران قادر به دیدن تمامی دستگاه ها می باشند . علاوه بر این ، نمی توان فعالیت یك دستگاه در خصوص ارسال broadcasting را متوقف و یا كاربران را ملزم به عدم ارسال  broadcast كرد . گزینه های امنیتی صرفا" محدود به تعریف رمزهای عبور بر روی سرویس دهندگان و دستگاه های موجود در شبكه می باشند .
بسیاری از مشكلات در ارتباط با سوئیچ های لایه دو را می توان با بكارگیری شبكه های محلی مجازی برطرف نمود . شبكه های محلی مجازی با بكارگیری روش های مختلف قادر به بهبود مدیریت شبكه می باشند .

  •  شبكه های محلی مجازی می توانند چندین broadcast domain را به چندین subnet منطقی گروه بندی نمایند .

  • برای اضافه كردن ، انتقال و یا اعمال تغییرات مورد نظر می توان یك پورت را درون VLAN مورد نظر پیكربندی كرد .

  • می توان گروهی از كاربران را كه نیازمند امنیت بالائی می باشند در یك VLAN قرار داد تا كاربران خارج از VLAN نتوانند با آنان ارتباط برقرار نمایند.

  • با توجه به گروه بندی منطقی كاربران بر اساس نوع فعالیت ، می توان شبكه های محلی مجازی را مستقل از مكان فیزیكی و جغرافیائی كاربران پیاده سازی كرد .

  • شبكه های محلی مجازی باعث بهبود وضعیت امنیت شبكه می گردند .  

  • شبكه های محلی مجازی تعداد broadcast domain را افزایش و اندازه آنها را كاهش می دهند .

كنترل Broadcast
Broadcast در هر پروتكلی اتفاق می افتد ولی تعداد دفعات آن به سه عامل زیر بستگی دارد :

  • نوع پروتكل

  • برنامه و یا برنامه هائی كه در شبكه اجراء می گردند .

  • نحوه استفاد از سرویس ها

با توجه به كاهش قیمت سوئیچ و توجیه اقتصادی استفاده از  آنها ، بسیاری از سازمان ها شبكه های مبتنی بر هاب را كه به صورت flat طراحی شده بودند با یك شبكه شامل سوئیچ و محیط VLAN جایگزین می نمایند . تمامی دستگاه های موجود در یك VLAN عضوی از broadcast domain مشابه بوده و تمامی broadcast را دریافت می نمایند . به صورت پیش فرض ، broadcast توسط تمامی پورت های موجود بر روی سوئیچ كه عضو یك VLAN مشابه نمی باشند ، فیلتر می گردد .

امنیت
در ارتباطات بین شبكه های flat كه از طریق اتصال هاب و سوئیچ ها به یكدیگر و در نهایت روتر ایجاد می گردد ، ما شاهد یك الگوی امنیتی flat نیز خواهیم بود . عده ای زیادی بر این باور هستند كه این وظیفه روتر است كه امنیت مورد نیاز در یك شبكه را تامین نماید . تفكر فوق به دلایل متعددی فاقد توجیه علمی و منطقی است .

  • هر شخصی كه به شبكه فیزیكی متصل گردد  قادر به دستیابی منابع موجود بر روی آن است .

  • كاربران صرفا" با اتصال ایستگاه های كاری خود به هاب موجود می توانند یك workgroup را به شبكه ملحق نمایند .

موارد فوق وجود امنیت در یك شبكه را نمی تواند تائید نماید !
با ایجاد شبكه های محلی مجازی و چندین گروه broadcast ، مدیران شبكه می توانند بر روی هر پورت و كاربر نطارت و كنترل داشته باشند .
دورانی كه كاربران صرفا" با اتصال ایستگاه های كاری خود به یكی از پورت های سوئیچ قادر به استفاده از منابع شبكه می شدند سپری شده است .چراكه مدیران شبكه هم اینك می توانند بر روی هر پورت و این كه چه منابعی از طریق آن قابل دسترسی است كنترل و نطارت داشته باشند .
همچنین ، با توجه به این كه می توان شبكه های محلی مجازی را بر اساس نوع نیاز كاربران به منابع شبكه طراحی نمود ، مدیران شبكه می توانند سوئیچ ها را بگونه ای پیكربندی نمایند تا در صورت دستیابی غیرمجاز به منابع شبكه ، موضوع به اطلاع یك ایستگاه مدیریت شبكه برسد .
در صورتی كه نیازمند ارتباط بین شبكه های محلی مجازی باشیم ، می توان محدودیت های مورد نظر را بر روی روتر اعمال نمود . همچنین ، این امكان وجود دارد كه بتوان محدودیت هائی را بر روی آدرس های سخت افزاری ، پروتكل ها و برنامه ها ایجاد كرد .
بدین تریتب امكان پیاده سازی چندین لایه امنیتی در یك شبكه فراهم می گردد .

منبع :سایت شرکت سخاروش




نوع مطلب : آموزش، 
برچسب ها :
لینک های مرتبط :
          
شنبه 9 آبان 1388
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
نظرات پس از تایید نشان داده خواهند شد.





آمار سایت
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی