மெய்நிகர் குறும்பரப்புப் பிணையம்: திருத்தங்களுக்கு இடையிலான வேறுபாடு

உள்ளடக்கம் நீக்கப்பட்டது உள்ளடக்கம் சேர்க்கப்பட்டது
Beachelliots (பேச்சு | பங்களிப்புகள்)
Translated from http://en.wikipedia.org/wiki/VLAN (revision: 322306102) using http://translate.google.com/toolkit.
(வேறுபாடு ஏதுமில்லை)

11:18, 15 பெப்பிரவரி 2010 இல் நிலவும் திருத்தம்




பொதுவாக VLAN என்று அழைக்கப்படும் ஒரு மெய்நிகர் குறும்பரப்புப் பிணையம் (virtual LAN) என்பது தேவைகளுக்கான தொகுப்புடன் கூடிய ஹோஸ்டுகளின் (hosts) ஒரு குழுவாகும், இவை நிலைபெற்றிருக்கும் இடத்திற்கு ஏற்ப, அவை அலைபரப்பு களங்களுடன் இணைக்கப்பட்டு தொடர்பு கொள்கின்றன. ஒரு பிசிக்கல் LAN கொண்டிருக்கும் அதே பண்புகளை ஒரு VLAN-ம் கொண்டிருக்கும், ஆனால் இறுதிநிலை சாதனங்கள் ஒரே வலையமைப்பு சுவிட்சில் இல்லை என்றாலும் கூட, இறுதிநிலை சாதனங்களை ஒன்றாக குழுவிற்குள் கொண்டு வர இவை அனுமதிக்கின்றன. சாதனங்களை இடம் மாற்றுவதற்கு பதிலாக, இவற்றில் மென்பொருள் வழியாகவே வலையமைப்பு மறுகட்டமைப்பு செய்ய முடியும்.


பயன்கள்

குறும்பரப்பு வலையமைப்பு கட்டமைப்புகளில் வழக்கமாக ரௌட்டர்கள் அளிக்கும் செக்மெண்டேஷன் (segmentation) சேவைகளை வழங்கவே VLAN-கள் உருவாக்கப்பட்டிருக்கின்றன. VLAN-களில் அளவீடு (scalability), பாதுகாப்பு (security) மற்றும் வலையமைப்பு மேலாண்மை (Network Management) போன்ற குறைபாடுகள் இருக்கின்றன. VLAN வடிவமைப்பில் இருக்கும் ரௌட்டர்கள் பிராட்கேஸ்ட் பில்டரிங் (broadcast filtering), செக்யூரிட்டி, அட்ரஸ் சுருக்கம் (address summarization), மற்றும் டிராபிக் ப்ளோ மேனேஜ்மெண்ட் (traffic flow management) ஆகியவற்றை அளிக்கின்றன. வரையறுத்து சொல்வதானால், ஸ்விட்சுகள் VLAN அலைபரப்பு களனின் ஒருங்கிணைப்பை (integrity) ஏற்காமலும் இருக்கக்கூடும் என்பதால் அவை VLAN-களுக்கு இடையில் இருக்கும் ஐபி (IP) டிராபிக்கை இணைப்பதில்லை.


ஆனால், ஒரே லேயர் 2 சுவிட்சிலேயே பன்முக லேயர் 3 வலையமைப்புகளை ஒருவர் நிறுவ விரும்பினால் இது மிகவும் உபயோகமாக இருக்கும். எடுத்துக்காட்டாக, ஒரு DHCP சர்வர் ஒரு சுவிட்சில் இணைக்கப்பட்டால், அது சர்வரைப் பயன்படுத்துவதற்கு கட்டமைப்பு செய்யப்பட்ட அந்த சுவிட்ச் எந்த ஹோஸ்டுக்கும் சேவையளிக்கும். VLAN-களைப் பயன்படுத்துவதால், சில ஹோஸ்டுகள் அந்த சர்வரைப் பயன்படுத்தாத வகையில் உங்களால் வலையமைப்பை எளிதாக பிரித்து வைக்க முடியும், பிறகு லிங்க்-லோக்கல் முகவரிகளைப் (Link-local address) பெறலாம்.


லேயர் 3 கட்டமைப்புகளான ஐபி சப்நெட்களோடு (IP Subnets) ஒப்பிடும் போது, மெய்நிகர் குறும்பரப்பு பிணையங்கள் குறிப்பாக லேயர் 2-க்காக வடிவமைக்கப்பட்டிருக்கின்றன. ஒரு VLAN-ல் பல்வேறு சப்நெட்கள் வைத்திருப்பதற்கான சாத்தியமும் அல்லது பல VLAN-களின் மத்தியில் ஒரு சப்நெட் வைத்திருப்பதற்கான சாத்தியமும் இருந்த போதிலும் கூட, VLAN-கள் நிறுவப்பட்டிருக்கும் சூழலில், VLAN-களுக்கும், ஐபி சப்நெட்களுக்கும் இடையில் எப்போதும் நேரடியான தொடர்பு இருக்கும். மெய்நிகர் குறும்பரப்பு பிணையங்களும், ஐபி சப்நெட்களும் சுதந்திரமான லேயர் 2 மற்றும் லேயர் 3 கட்டமைப்புகளை வழங்குகிறது, இது ஒன்றையொன்று மேப் (map) செய்கிறது, மேலும் இந்த தொடர்பானது வலையமைப்பு வடிவமைப்பு செயல்முறையின் போதும் பயன்படுகிறது.


VLAN-களைப் பயன்படுத்துவதன் மூலம், ஒருவரால் டிராபிக் பேட்டர்ன்களை (traffic pattern) கட்டுப்படுத்த முடியும், அதனோடு இடமாற்றங்களுக்கும் விரைவாக செயல்பட முடியும். VLAN-களைக் கொண்டு வலையமைப்பு தேவைகளுக்கு ஏற்ற மாற்றங்களை இலகுவாக செய்ய முடிகிறது, மேலும் அவை எளிமையான மேலாண்மையையும் அளிக்கின்றன.


செயல் நோக்கம் அளித்தல்

ஒரு மரபார்ந்த வலையமைப்பில், பயனர்கள் புவியிட அடிப்படையில் நிறுவப்பட்டிருப்பார்கள், அவர்கள் பிசிக்கல் ட்ரோபோலஜி மற்றும் தூரம் ஆகியவற்றின் அடிப்படையில் வரையறைகளைக் கொண்டிருப்பார்கள். VLAN-கள் லாஜிக்கலாக வலையமைப்புகளைக் குழுப்படுத்த முடியும் என்பதால், பயனர்களின் வலையிடம் (network location) அவர்கள் இருக்கும் இடத்தோடு மிகவும் இறுக்கமான வரையறைக்கு உட்பட்டிருக்காது. பின்வரும் தொழில்நுட்பங்களில் VLAN-களை நிறுவ முடியும்:



புரோட்டோக்கால்கள் மற்றும் வடிவமைப்பு

இன்று மெய்நிகர் குறும்பரப்பு பிணையங்களைக் கட்டமைப்பு செய்ய மிக பெரும்பாலும் IEEE 802.1Q புரோட்டோக்கால்களே பயன்படுத்தப்படுகின்றன. பல உற்பத்தியாளர்களின் சாதனங்களுக்கு பொருந்தும் வகையில் VLAN அமைப்பதைச் சாதகமாக்கும் முயற்சியில் மல்டிபிளக்சிங் VLAN-கள் என்ற முறையை IEEE பொதுக்குழு வரையறுத்திருக்கிறது. 802.1Q தரமுறையை அறிமுகப்படுத்துவதற்கு முன்னால், சிஸ்கோவின் ISL (Inter-Switch Link, IEEE 802.10-ன் மாற்று வடிவம்) மற்றும் 3Com-ன் VLT (விர்ச்சுவல் VLAN டிரன்க்கிங்) போன்ற பல்வேறு உடைப்படுத்தப்பட்ட புரோட்டோக்கால்கள் இருந்தன.


ISL மற்றும் IEEE 802.1Q டேகிங் (tagging) இரண்டுமே "நேரடியான டேகிங்" செய்கின்றன - அதாவது ப்ரேமே (frame) VLAN தகவலுடன் டேக் செய்யப்படுவது. ISL நுட்பமானது வெளிப்புற டேகிங் முறையைப் (external tagging process) பயன்படுத்துகிறது, இது உடனிருக்கும் ஈதர்நெட் ப்ரேமை மாற்றுவதில்லை, ஆனால் 802.1Q டேகிங்கைப் பொருத்த வரையில் இது ப்ரேம்-உட்புற பீல்டைப் (frame-internal field) பயன்படுத்துகிறது, அதனால் இது ஈதர்நெட் ப்ரேமை மாற்றிவிடுகிறது. இந்த உட்புற டேகிங் நடைபெறுவதால் தான், IEEE 802.1Q நுட்பத்தால் அக்சஸ் மற்றும் ட்ரன்க் லிங்குகள் (access and trunk links) இரண்டோடும் ஒருங்கிணைந்து செயல்பட முடிகிறது: பிரேம்கள் நிலையான ஈதர்நெட் என்பதால், விற்பனையில் இருக்கும் ஹார்டுவேர்களால் அவற்றைக் கையாள முடியும்.


IEEE 802.1Q ஹீடரானது, ஒரு 2-பைட் (byte) டேக் புரோட்டோக்கால் ஐடென்டிபியர் (TPID) மற்றும் ஒரு 2-பைட் டேங் கண்ட்ரோல் இன்பார்மேஷன் (TCI) ஆகியவற்றைக் கொண்டிருக்கும் ஒரு 4-பைட் டேக் ஹீடரைக் கொண்டிருக்கிறது. TPID -க்கு 0x8100 என்ற நிலையான மதிப்பு இருக்கும், இது 802.1Q/802.1p டேக் தகவலை ப்ரேம் கொண்டு செல்கிறது என்பதைக் குறிக்கிறது. TCI பின்வரும் விஷயங்களைக் கொண்டிருக்கும்:

  • பயனருக்கான 3-பிட் முன்னுரிமை (Three-bit user priority)
  • 1-பிட் கனோனிக்கல் பார்மெட் இன்டிகேட்டர் (One-bit canonical format indicator - CFI)
  • 12-பிட் VLAN ஐடென்டிபியர் (Twelve-bit VLAN identifier- VID)- இது ப்ரேம் எந்த VLAN-ஐ சேர்ந்தது என்று தனியாக கண்டறிகிறது


இந்த 802.1Q தரமுறையால் வலையமைப்பில் ஒரு வித்தியாசமான சம்பவம் நடக்கிறது. IEEE 802.3 -ஆல் வரையறுக்கப்பட்டிருக்கும் ஈதர்நெட் ப்ரேமின் அதிகபட்ச அளவான 1518 பைட்டுகளைத் திருப்பி அழைக்கிறது, அதாவது அதிகபட்ச அளவிலான ஈத்நெட் ப்ரேம் டேக் (tag) செய்யப்பட்டால், ப்ரேம் அளவானது 1522 பைட்டுகளாக மாறிவிடுகிறது, இந்த எண்ணிக்கை IEEE 802.3 தரமுறையைச் சிதைக்கிறது. இந்த சிக்கலை நீக்க, 802.3 குழுமமானது ஈதர்நெட்டின் அதிகபட்ச அளவை 1522 பைட்டுகளாக விரிவுபடுத்த 802.3ac என்று அழைக்கப்படும் ஒரு துணைகுழுவை உருவாக்கியது. இந்த எண்ணிக்கை உயர்ந்த ப்ரேம் அளவுக்கு பொருந்தாத வலையமைப்பு சாதனங்களும் கூட ப்ரேமை வெற்றிகரமாக செயல்படுத்தும், ஆனால் இந்த பைட் (byte) மாறுபாட்டை "பேபி ஜெயின்ட்" (baby giant) என்று குறிப்பிட்டு காட்டக்கூடும்.[மேற்கோள் தேவை]


சிஸ்கோவின் புரோட்டோக்கால் உடைமையான இன்டர்-ஸ்விட்ச் லிங்க் (ISL) என்பது பல்வேறு சுவிட்ச்களை ஒன்றிணைத்து பயன்படுத்தவும், VLAN தகவல்களை ட்ரங்க் லிங்குகளில் (trunk links) இருக்கும் சுவிட்சுகளுக்கு இடையில் நடைபெறும் டிராபிக்காக செயல்படுத்தவும் பயன்படுத்தப்பட்டது. இந்த தொழில்நுட்பம் ஓர் உயர்-வேக பின்புலத்தில் பிரிட்ஜ் குழுக்களை மல்டிபிளக்சிங் செய்யவதற்கான ஒரு முறையை அளிக்கிறது. இது IEEE 802.1Q -ல் இருப்பது போல, அதிவேக ஈதர்நெட் மற்றும் கிகாபிட் ஈதர்நெட்டிற்காக வரையறுக்கப்படுகிறது. சிஸ்கோ IOS மென்பொருள் பதிப்பு 11.1 -ல் இருந்து சிஸ்கோ ரௌட்டர்களில் ISL பொருந்தி வருகிறது.


ISL உடன், ஓர் ஈதர்நெட் ப்ரேமானது ஒரு ஹீடருடன் சேர்த்துவிடப்படுகிறது, இது சுவிட்சுகளுக்கும், ரௌட்டர்களுக்கும் இடையில் VLAN அடையாளங்களைக் கொண்டு செல்கிறது. ISL தரமுறையானது 10-பிட் VLAN அடையாளத்தைக் கொண்டிருக்கும் ஒரு 26-பைட் ஹீடரை பாக்கெட்டுடன் ஓவர்ஹெட்டில் சேர்க்கிறது. அதற்கும் மேலாக, ஒவ்வொரு ப்ரேமின் முடிவிலும் ஒரு 4-பைட் CRC -ம் சேர்க்கப்படுகிறது. இந்த CRC ஆனது, ஈதர்நெட் ப்ரேம்களில் செய்யப்படும் பொதுவான ப்ரேம் பரிசோதனைகளூடாக கூடுதலாக செய்யப்படுகிறது.


ஒரு ட்ரங்க் இணைப்பாக கட்டமைப்பு செய்யப்பட்ட ஒரு போர்ட் பிரேமால் முன்னோக்கி எடுத்து செல்லப்பட்டால் மட்டும் தான் VLAN அடையாளம் சேர்க்கப்படும். ஓர் அணுகல் இணைப்பாக கட்டமைப்பு செய்யப்பட்ட ஒரு போர்ட் பிரேமால் முன்னோக்கி எடுத்து செல்லப்பட்டால், ISL என்கேப்சுலேஷன் (encapsulation) நீக்கப்படும்.


ஆரம்பகால வலையமைப்பு வடிவமைப்பாளர்கள், ஒரேயொரு பெரிய ஈதர்நெட் செக்மெண்டில் கொலீஷன் டொமைனின் (collision domain) அளவைக் குறைக்கும் நோக்கத்தோடும், அதன்மூலம் திறனை அதிகரிக்கும் நோக்கத்தோடும் தான் வழக்கமாக VLAN-களைக் கட்டமைப்பு செய்தார்கள்.

 ஈதர்நெட் சுவிட்சுகள் இந்த சிக்கலை (ஏனென்றால் ஒவ்வொரு சுவிட்ச் போர்ட்டும் ஒரு கொலீஷன் டொமைனாக இருந்தது) நீக்கிவிட்ட போது, MAC லேயரில் இருக்கும் பிராட்காஸ்ட் டொமைனின் அளவைக் குறைப்பதில் கவனம் திரும்பியது.  வலையமைப்புகளில் இருக்கும் டோபோலஜியைச் சாராமால், வலையமைப்பு ஆதாரங்களை அணுகுவதை தடுப்பதிலும் மெய்நிகர் வலையமைப்புகள் உதவுகின்றன, இதுபோன்ற VLAN ஹாப்பிங்[1] பாதுகாப்பு முறைமைகளைத் தவிர்ப்பதற்கான ஒரு பொதுவான வழியாக இருப்பதால், இந்த முறையின் வலிமை விவாதத்திற்கு உட்பட்டிருக்கிறது.


மெய்நிகர் குறும்பரப்பு பிணையங்கள் OSI மாடலின் லேயர் 2-ல் (டேட்டா லிங்க் லேயர்) செயல்படுகின்றன. வலையமைப்பின் நிர்வாகிகள் வழக்கமாக ஒரு VLAN-ஐ ஓர் ஐபி வலையமைப்புடனோ அல்லது சப்நெட்டுடனோ நேரடியாக மேப் செய்யும் வகையில் கட்டமைப்பு செய்வார்கள், இது லேயர் 3 (நெட்வொர்க் லேயர்) சேர்ந்திருப்பதைப் போன்ற தோற்றத்தைக் கொடுக்கும். VLAN-களுக்கு மாறாக, "ட்ரன்க்" என்ற வார்த்தையானது, பல்வேறு VLAN-களை எடுத்து செல்லும் ஒரு நெட்வொர்க் லிங்கைக் குறிக்கிறது, இவை அவற்றின் பேக்கெட்களில் சொருகப்பட்டிருக்கும் லேபிள்களால் (அல்லது "டேக்குகளால்") அடையாளம் காணப்பபடுகின்றன. இதுபோன்ற ட்ரன்க்குகள் VLAN-ஐ புரிந்து கொள்ளும் சாதனங்களின் "டேக்டு போர்டுகளுக்கு" இடையில் ஓட வேண்டும், ஆகவே அவை லிங்க்குகளுக்கும் ஹோஸ்டுகளுக்கு இடையில் என்றில்லாமல் பெரும்பாலும் சுவிட்சுக்கும்-சுவிட்சுக்கும் இடையில் அல்லது சுவிட்சுக்கும்-ரௌட்டர் லிங்க்குகளுக்கும் இடையில் இருக்கும். (கவனிக்கவும்: 'ட்ரன்க்' என்ற வார்த்தை சிஸ்கோ பயன்படுத்தும் "சேனல்கள்" என்ற வார்த்தைக்கு மாற்றாகவும் பயன்படுத்தப்படுகிறது : லிங்க் தொகுப்பு அல்லது போர்ட் ட்ரன்கிங்). பல்வேறு VLAN-களுக்கு மத்தியில் வலையமைப்பு டிராபிக் நடைபெறுவதற்கான பின்புல சாதனமாக ஒரு ரௌட்டர் (லேயர் 3 சாதனம்) இயங்குகிறது.


சிஸ்கோ VLAN டிரங்கிங் புரோட்டோக்கால் (VTP)

சிஸ்கோ உபகரணங்களில் , மொத்த வலையமைப்பு முழுவதும் VLAN காம்பிக்ரேசன் நிலைப்பாட்டை VTP (VLAN Trunking Protocol) கவனித்து கொள்கிறது. VTP சர்வர் மோடில் ஒரு மையப்படுத்தப்பட்ட சுவிட்ச் மூலமாக ஒட்டுமொத்த வலையமைப்பு முழுவதும் உள்ள VLAN-களைச் சேர்ப்பது, நீக்குவது மற்றும் பெயர் மாற்றுவது போன்ற நிர்வாக பணிகளைச் செய்ய VTP லேயர் 2 ட்ரன்க் ப்ரேம்களைப் பயன்படுத்துகிறது. VLAN தகவல்களை ஒரு VTP டொமைனுடன் சின்க்ரோனைசேஷன் செய்வதற்கும் VTP -யே பொறுப்பேற்கிறது, மேலும் அது ஒவ்வொரு சுவிட்சிலும் ஒரே VLAN தகவலைக் கட்டமைப்பு செய்ய வேண்டிய தேவையையும் குறைத்துவிடுகிறது.


மாற்றங்கள் செய்யப்படும் போது ஏற்பட கூடிய பொருந்தாநிலை கட்டமைப்பு குழப்பங்களையும் VTP குறைக்கிறது. இந்த பொருந்தாநிலைப்பாடு பாதுகாப்பு குறைபாட்டில் பிரதிபலிக்க கூடும், ஏனென்றால் நகல் பெயர்கள் (duplicate names) பயன்படுத்தப்பட்டால் VLAN-கள் கிராஸ்கனெக்ட் செய்துவிடும். ஒரு குறும்பரப்பு வலையமைப்பில் இருந்து மற்றொன்றுக்கு அவை மேப்பிங் செய்யப்படும் போது, அவை உட்புறமாக துண்டிக்கப்படக் கூடிய வாய்ப்பும் இருக்கிறது, எடுத்துக்காட்டாக, ஈதர்நெட்டுக்கும் ATM LANE ELAN -களுக்கும் அல்லது FDDI 802.10 VLAN-களுக்கு இடையில் இப்படி நடக்கலாம். VTP ஒரு மேப்பிங் திட்டத்தை அளிக்கிறது, அது பல மீடியா தொழில்நுட்பங்களைக் கொண்ட ஒரு வலையமைப்பிற்குள் எண்ணிலடங்கா ட்ரங்கிங்கை ஏற்படுத்தி தருகிறது.


VTP பின்வரும் ஆதாயங்களை அளிக்கின்றது:


  • வலையமைப்பு முழுமைக்குமான VLAN-க்கு ஏற்ற பொருத்தமான கட்டமைப்பு
  • பல்வேறு ஊடகங்களின் வழியாக ஒரு VLAN-ஐ கொண்டு செல்ல அனுமதிக்கும் மேப்பிங் திட்டம்
  • VLAN-களைத் துல்லியமாக கண்காணிக்கும் மற்றும் தொடர்ந்து செல்லும் வசதி
  • வலையமைப்பில் சேர்க்கப்பட்ட VLAN-களைப் பற்றிய டைனமிக் ரிப்போர்ட்டிங் வசதி
  • புதிய VLAN-கள் சேர்க்கப்படும் போது, பிளக்-அண்டு-பிளே கட்டமைப்பு வசதி


VTP -ல் இருக்கும் பலன்களைப் போலவே, அதில் குறைபாடுகளும் இருக்கின்றன, வலையமைப்பு முழுவதும் பிரிட்ஜிங் லூப் பரவிவிட கூடும் என்பதால், குறைபாடு பொதுவாக ஸ்பேனிங் ட்ரீ புரோட்டோக்கால் (STP) சம்பந்தப்பட்டதாக இருக்கும். ஒவ்வொரு VLAN-க்கும் STP -ன் ஒரு முன்மாதிரியை சிஸ்கோ சுவிட்சுகள் செயல்படுத்தும், வளாக VLAN முழுவதும் VLAN-களை VTP பரப்புவதால், ஒரு பிரிட்ஜிங் லூப் ஏற்படுவதற்கான அதிகபட்ச சாத்தியக்கூறை VTP உருவாக்குகிறது.


VTP வழியாக பரவும் VLAN-களைச் சுவிட்சுகளில் உருவாக்குவதற்கு முன்னதாக, முதலில் VTP டொமைன் ஒன்றை ஏற்படுத்தி கொள்ள வேண்டும். ஒரு வலையமைப்பிற்கான VTP டொமைன் என்பது அதே VTP டொமைன் பெயருடன் ஒன்றொடொன்று இணைந்த எல்லா ட்ரன்க் சுவிட்சுகளின் ஒரு தொகுப்பாகும். ஒரே மேலாண்மை டொமைனில் இருக்கும் எல்லா சுவிட்சுகளும் அவற்றின் VLAN தகவல்களை ஒன்றோடொன்று பகிர்ந்து கொள்கின்றன, மேலும் ஒரு சுவிட்சானது ஒரேயொரு VTP மேலாண்மை டொமைனில் மட்டுமே பங்களிப்பை ஏற்படுத்தி கொள்ள முடியும். வெவ்வேறு டொமைகளில் இருக்கும் சுவிட்சுகள் VTP தகவல்களைப் பகிர்ந்து கொள்வதில்லை.


VTP பயன்படுத்துகையில், ஒவ்வொரு கேட்டலிஸ்ட் பேமிலி சுவிட்சும் (Catalyst Family Switch) அதன் ட்ரங்க் போர்டுகளில் பின்வருவற்றை அளிக்கின்றன:


  • மேலாண்மை டொமைன்
  • கட்டமைப்பு மாற்றமைவு எண்
  • அறியப்பட்ட VLAN-கள் மற்றும் அவற்றின் சில குறிப்புகள்


VLAN உறுப்பினர் சேர்க்கை

பொதுவாக VLAN உறுப்பினர் எண்ணிக்கையை உருவாக்க பின்வரும் இரண்டு அணுகுமுறைகள் கையாளப்படுகின்றன:

  • ஸ்டேடிக் VLAN-கள்
  • டைனமிக் VLAN-கள்

ஸ்டேடிக் VLAN-களானது, போர்ட் அடிப்படையிலான VLAN-கள் என்றும் குறிப்பிடப்படுகின்றன. VLAN-களுக்கு போர்ட்களை ஒதுக்கி அளிப்பதன் மூலம் ஸ்டேடிக் VLAN ஒதுக்கீடுகள் உருவாக்கப்படுகின்றன. ஒரு உபகரணம் வலையமைப்பிற்குள் நுழைந்த உடனேயே, தானாகவே அந்த உபகரணம் VLAN போர்ட்டை உணர்ந்து கொள்கிறது. பயனர் போர்ட்டை மாற்றிவிட்டு, அதே VLAN-ஐ அணுக வேண்டியதிருந்தால், இந்த புதிய இணைப்பிற்காக வலையமைப்பு நிர்வாகியானவர் ஒரு போர்ட்-டூ-VLAN ஒதுக்கீட்டை செய்ய வேண்டும்.


டைனமிக் VLAN-கள் சிஸ்கோவொர்க்ஸ் 2000 போன்ற மென்பொருள் பேக்கேஜ்களைப் பயன்படுத்துவதன் மூலம் உருவாக்கப்படுகின்றன. VLAN மேனேஜ்மெண்ட் பாலிசி சர்வர் (VLAN Management Policy Server-VMPS) மூலமாக ஒரு நிர்வாகியானவர், போர்ட்டுடன் இணைக்கப்பட்டிருக்கும் சாதனத்தின் சோர்ஸ் MAC முகவரி அல்லது அந்த உபகரணத்தில் உள்நுழைய பயன்படுத்தப்பட்ட பயனர் பெயர் போன்ற தகவல்களின் அடிப்படையில் டைனமிக்காக சுவிட்ச் போர்ட்டுகளை ஒதுக்கி அளிக்க முடியும். ஓர் உபகரணம் வலையமைப்பிற்குள் நுழைந்த உடனேயே, VLAN உறுப்பினராவதற்காக அந்த உபகரணம் தகவல்களஞ்சியத்திடம் விசாரிக்கிறது. ஒரு VMPS சர்வரைப் பயன்படுத்தும் FreeNAC என்பதையும் பார்க்கவும்.


போர்ட் (port) அடிப்படையிலான VLAN-கள்

போர்ட் அடிப்படையிலான VLAN உறுப்பினர் சேர்க்கையில், போர்ட்டோடு இணைக்கப்பட்டிருக்கும் பயனரையோ அல்லது சிஸ்டத்தையோ சாராமல் போர்ட்டானது ஒரு குறிப்பிட்ட VLAN உடன் ஒதுக்கப்படுகிறது. அதாவது, அந்த குறிப்பிட்ட போர்ட்டில் இணைக்கப்பட்டிருக்கும் எல்லா பயனர்களும் அதே VLAN-னின் உறுப்பினர்களாக இருந்தாக வேண்டும். வலையமைப்பு நிர்வாகி, கட்டாயமாக VLAN ஒதுக்கீட்டை செய்கிறார். போர்ட் கட்டமைப்பானது ஸ்டேடிக் நிலையில் இருக்கும், அது நிர்வாகியால் மறுகட்டமைப்பு செய்யப்படாமல் மற்றொரு VLAN-க்கு தானாக மாற முடியாது.


பிற VLAN அணுகுமுறையைப் பொறுத்த வரையில், இந்த முறையைப் பயன்படுத்தி அனுப்பப்பட்ட பேக்கெட்கள் வலையமைப்பிற்குள் பிற VLAN டொமைன்களுக்குள் கசியாது. ஒரு VLAN-னிற்கு ஒரு போர்ட் ஒதுக்கப்பட்ட பிறகு, ஒரு லேயர் 3 உபகரணத்தின் தலையீடு இல்லாமல், மற்றொரு VLAN-ல் இருக்கும் உபகரணங்களிடம் இருந்து தகவல்களைப் பெறவோ, அனுப்பவோ முடியாது.


போர்ட்டோடு இணைக்கப்பட்டிருக்கும் உபகரணத்திற்கு ஒரு VLAN நிறுவப்பட்டிருக்கிறது என்பதெல்லாம் தெரியாது. அந்த உபகரணம், தான் ஏதோவொரு சப்நெட்டின் ஓர் உறுப்பினர் என்பதை மட்டும் தெரிந்து கொண்டிருக்கும், மேலும் அந்த உபகரணம் கேபிள் செக்மெண்டிற்கு (cable segment) வெறுமனே தகவல்களை அனுப்பி, அந்த சப்நெட்டின் உள்ள ஏனைய எல்லா உறுப்பினர்களோடும் தொடர்பு கொள்ள முடியும். இந்த குறிப்பிட்ட VLAN-ல் இருந்து வரும் இந்த தகவல்கள் வந்திருக்கிறது என்பதைக் கண்டறிவதும், VLAN ஏனைய எல்லா உறுப்பினர்களும் அந்த தகவலைப் பெறும்படி சரிபார்ப்பதும் சுவிட்சின் பொறுப்பாக இருக்கிறது. அதுமட்டுமில்லாமல், வெவ்வேறு VLAN-களில் இருக்கும் போர்ட்டுகள் அந்த தகவல்களைப் பெறாமல் பார்த்து கொள்வதும் சுவிட்சின் பொறுப்பாகும்.


இந்த அணுகுமுறை மிகவும் எளிமையாகவும், விரைவாகவும் இருக்கிறது என்பதுடன் VLAN செக்மெண்டேசனுக்காக (segmentation) சிக்கலான லூப்பேக் அட்டவணைகள் தேவைப்படாத வகையில் சுலபமாக நிர்வகிக்கவும் முடிகிறது. ஓர் அப்ளிகேசன்-ஸ்பெசிபிக் இன்டக்ரேடட் சர்க்கியூட்டுடன் (application-specific integrated circuit - ASIC) போர்ட்-டூ-VLAN இணைப்பு செய்யப்படுமானால், செயல்திறன் மிகவும் சிறப்பாக இருக்கும். ஒரு ASIC ஆனது, ஹார்டுவேர் மட்டத்தில் port-to-VLAN மேப்பிங் செய்ய அனுமதிக்கிறது.


நெறிமுறை அடிப்படையிலான VLAN-கள்

ஒரு புரோட்டோக்கால் அடிப்படையிலான VLAN அமைக்கப்பட்ட சுவிட்சில், புரோட்டோக்கால்கள் அடிப்படையில் போர்ட்டுக்கள் மூலமாக டிராபிக் முன்னெடுத்துச் செல்லப்படும். குறிப்பாக, புரோட்டோல் அடிப்படையிலான VLAN-களைப் பயன்படுத்தி ஒரு போர்ட்டில் இருந்து ஒரு குறிப்பிட்ட புரோட்டோக்கால் டிராபிக்கை பயனர் பிரிக்கவோ அல்லது முன்னெடுக்கவோ முயல்கிறார் என்றால்,

ஏனைய பிற புரோட்டோக்கால்களில் இருந்து டிராபிக் அந்த போர்ட்டில் அனுமதிக்கப்படுவதில்லை.

எடுத்துக்காட்டாக, சுவிட்சின் போர்ட் 10-ல் இருந்து ARP டிராப்பிக்கைத் தள்ளும் ஒரு ஹோஸ்டை நீங்கள் இணைத்திருக்கிறீர்கள்,

போர்ட் 20ல் IPX டிராப்பிக்கைத் தள்ளும் ஒரு LAN இணைக்கப்பட்டிருக்கிறது, போர்ட் 30-ல் ஐபி டிராப்பிக்கைத் தள்ளும் ஒரு ரௌட்டர் இணைக்கப்பட்டிருக்கிறது என்று வைத்து கொள்வோம்.
அப்படி என்றால், புரோட்டோக்கால் அடிப்படையிலான VLAN-க்கு பொருத்தமான ஐபி-யையும், அந்த மூன்று போர்ட்டுகளான 10,20 மற்றும் 30 ஆகியவற்றையும் உள்ளடக்கி நீங்கள் வரையறுக்கிறீர்கள் என்றால், ஐபி பேக்கெட்டுகள் போர்ட்டுகள் 10 மற்றும் 20-க்கும் கூட அனுப்பப்படும், ஆனால் ARP டிராபிக் போர்ட்டுகள் 20 மற்றும் 30-க்கு அனுப்பப்படாது, அதேபோல IPX டிராபிக் போர்ட்டுகள் 10 மற்றும் 30-க்கு அனுப்பப்படாது.[மேற்கோள் தேவை]


கூடுதல் பார்வைக்கு


குறிப்புதவிகள்

  1. VLAN பாதுகாப்பின்மை - ரிக் பார்ரோ


பிற வலைத்தளங்கள்