सामग्री पर जाएँ

VLAN

एक वर्चुअल लैन, जो आमतौर पर VLAN के रूप में जाना जाता है,[1][2] समान आवश्यकताओं के साथ एक होस्ट के समूह के रूप में है मानो वे अपने फिज़िकल स्थान की परवाह किये बगैर एक ब्रॉडकास्ट डोमेन से जुड़े हों. VLAN में एक फिज़िकल लैन के अनुरूप ही गुण होते हैं, लेकिन यह अंतिम स्टेशनों को समूह बनाने के लिए अनुमति देता है भले ही वे एक ही नेटवर्क स्विच पर वे स्थित न हों. नेटवर्क में बदलाव फिज़िकल रूप से उपकरणों को स्थानांतरित करने की बजाय सॉफ्टवेर के माध्यम से किया जा सकता है।

उपयोग

VLANs को लैन स्थापना के दौरान पारंपरिक रूप से रूटर्स द्वारा प्रदान की गई सेवाएं उपलब्ध कराने के लिए प्रयोग किया जाता है। VLANs मापन की क्षमता, सुरक्षा और नेटवर्क प्रबंधन जैसे मुद्दों से सम्बंधित है। VLAN टोपोलोजी में रूटर्स ब्रॉडकास्ट फ़िल्टरिंग, सुरक्षा, पते का संक्षिप्तीकरण और यातायात के प्रवाह का प्रबंधन उपलब्ध कराते हैं। परिभाषा के अनुसार, स्विच आई पी यातायात और VLANs के बीच पुल नहीं बनाते क्योंकि इससे VLAN प्रसारण डोमेन की अखंडता का उल्लंघन होता है।

यह इसलिए भी उपयोगी है कि यदि कोई एक ही लेयर 2 स्विच पर कई सारे लेयर 3 नेटवर्क बनाना चाहता है। उदाहरण के लिए, यदि एक DHCP सर्वर (जो अपनी उपस्थिति का प्रसारण करेगा) एक स्विच से जुड़ा है, यह उस स्विच पर किसी भी होस्ट के लिए काम करेगा जो सर्वर को इस्तेमाल करने के लिए बना है। VLANs का उपयोग कर के आप आसानी से नेटवर्क विभाजित कर सकते हैं जिस से कुछ होस्ट उस सर्वर का उपयोग नहीं करेंगे और लिंक लोकल/स्थानीय एड्रेस प्राप्त करेंगे।

वर्चुअल लैन अनिवार्य रूप से लेयर 2 के रूप में बने हैं जबकि IP सबनेट लेयर 3 के रूप में बने हैं। एक ऐसा वातावरण जिसमें VLANs काम कर रहा हो, VLANs और IP सबनेट के बीच वन टू वन सम्बन्ध कायम रहता है, हालांकि यह संभव है एक VLAN पर एक से अधिक सबनेट हों या एक subnet एक से अधिक VLANs में फैला हो। वर्चुअल LANS और IP सबनेट स्वतंत्र लेयर 2 और लेयर 3 प्रदान करते हैं जो एक दूसरे को मैप करते हैं और यह संचार नेटवर्क के डिजाइन की प्रक्रिया के दौरान उपयोगी है।

VLANs का उपयोग करके, यातायात पैटर्न पर नियंत्रण किया जा सकता है और स्थान प्रवर्तन के प्रति जल्दी से प्रतिक्रिया की जा सकती है। VLANs नेटवर्क आवश्यकताओं में बदलाव के लिए लचीलापन प्रदान करता है और सरल प्रशासन के लिए अनुमति प्रदान करता है।

प्रेरणा

पुराने नेटवर्क में, उपयोगकर्ताओं को भूगोल पर आधारित नेटवर्क सौंपा जाता था और वे फिज़िकल टोपोलोजी और दूरी तक ही सीमित थे। VLANs तार्किक रूप से नेटवर्क समूह बना सकता है ताकि उपयोगकर्ताओं के नेटवर्क स्थान इतने तंग न हों. वे प्रौद्योगिकियां जो VLANs को लागू करने में सक्षम हैं:

प्रोटोकॉल और डिजाइन

आजकल वर्चुअल LANS सेटअप में सबसे अधिक इस्तेमाल होने वाला प्रोटोकॉल IEEE 802.1Q है। IEEE समिति ने कई विक्रेताओं को एक साथ VLAN सहायता प्रदान करने के प्रयास में VLANs की इस बहुसंकेतन पद्धति को परिभाषित किया है। 802.1Q मानक के शुरू करने से पहले, कई स्वामित्व वाले प्रोटोकॉल अस्तित्व में थे, जैसे कि सिस्को का आइएसएल (इंटर स्विच लिंक,IEEE 802.10 का एक प्रकार) और 3कॉम का VLT (वर्चुअल लैन ट्रंक).

आइएसएल और 802.1Q IEEE दोनों टैगिंग "स्पष्ट टैगिंग" का प्रदर्शन करते हैं - फ्रेम में ही VLAN की जानकारी की टैगिंग की गयी है। आइएसएल एक बाहरी टैगिंग प्रक्रिया का उपयोग करता है जो कि मौजूदा ईथरनेट फ्रेम को संशोधित नहीं करता है, जबकि 802.1Q टैगिंग के लिए एक फ्रेम-आंतरिक क्षेत्र का उपयोग करता है और इसीलिए ईथरनेट फ्रेम को संशोधित करता है। यह आंतरिक टैगिंग ही IEEE 802.1Q एक्सेस तथा ट्रंक लिंक पर काम करने की अनुमति देती है। फ्रेम मानक ईथरनेट हैं और इसलिए इसे हार्डवेयर द्वारा नियंत्रित किया जा सकता है।

IEEE 802.1Q शीर्षक में एक 4 बाइट टैग हैडर होता है जिसमें 2-बाइट टैग प्रोटोकॉल पहचानकर्ता (TPID) और 2-बाइट टैग नियंत्रण जानकारी (TCI) से युक्त होते हैं। TPID का एक निश्चित मूल्य 0x8100 होता है जो कि यह इंगित करता है कि फ्रेम 802.1Q/802.1p टैग जानकारी उठा सकता है। TCI में निम्नलिखित तत्त्व शामिल हैं:

  • 3-बिट उपयोगकर्ता प्राथमिकता
  • एक बिट सामान्य प्रारूप सूचक (CFI)
  • बारह बिट VLAN पहचानकर्ता (VID) - विशिष्ट VLAN की पहचान करता है जो फ्रेम से सम्बंधित है

802.1Q मानक नेटवर्क पर एक दिलचस्प परिदृश्य बना सकते हैं। यह ध्यान में रखते हुए कि 802.3 IEEE द्वारा निर्दिष्ट एक ईथरनेट फ्रेम के लिए अधिकतम आकार 1518 bytes है, इसका मतलब यह है कि यदि एक अधिकतम आकार का ईथरनेट फ्रेम टैग किया जाता है तो फ्रेम का आकार 1522 बाइट्स होगा, एक ऐसी संख्या जो IEEE 802.3 मानक का उल्लंघन करती है। इस मुद्दे को हल करने के लिए, 802.3 समिति ने एक उपसमूह बनाया जिसे 802.3ac कहा जाता है तथा जिससे ईथरनेट का अधिकतम आकार 1522 बाइट्स तक बढ़ाया जा सकता है। नेटवर्क उपकरण जो बड़े फ्रेम साइज़ से सहयोग नहीं करते, फ्रेम को सफलतापूर्वक क्रियान्वित करेंगे लेकिन इन विसंगतियों की रिपोर्ट "बेबी जाईन्ट" के रूप में कर सकते हैं।[]

इंटर स्विच लिंक (आइएसएल) एक सिस्को स्वामित्व वाला प्रोटोकॉल है जो एक से अधिक स्विचों को आपस में जोड़ने और VLAN जानकारी बनाए रखने के लिए प्रयुक्त होता है चूंकि यातायात ट्रंक लिंक पर स्विचों के बीच यात्रा करता है। यह प्रौद्योगिकी एक उच्च गति आधार पर मल्टीप्लेक्सिंग पुल समूह (VLANs) के लिए एक तरीका प्रदान करती है। यह फास्ट ईथरनेट और Gigabit ईथरनेट के लिए IEEE 802.1Q के रूप में परिभाषित है। ISL सिस्को IOS सॉफ्टवेयर 11.1 संस्करण के बाद से ही सिस्को रूटर्स पर उपलब्ध है।

ISL के साथ, एक ईथरनेट फ्रेम एक हैडर के साथ जोड़ा गया है जो स्विचों तथा रूटर के बीच VLAN आईडी के परिवहन का काम करता है। ISL एक 26-बाइट हैडर के रूप में, जिसमें 10 बिट VLAN आईडी होता है, ओवरहैड को पैकेट से जोड़ता है। इसके अतिरिक्त, एक 4-बाइट सीआरसी प्रत्येक फ्रेम के अंत में जोड़ी जाती है। यह सीआरसी किसी भी फ्रेम की जाँच के अतिरिक्त ईथरनेट फ्रेम की आवश्यकता ज्ञात करने के लिए हैं। एक ISL हैडर में क्षेत्र विशेष VLAN से संबंधित फ्रेम की पहचान करते हैं।

एक VLAN ID तभी जोड़ा जाता है जब फ्रेम एक ऐसे पोर्ट को भेजा जाता है जो एक ट्रंक लिंक के रूप में व्यवस्थित है। यदि फ्रेम एक ऐसे पोर्ट को भेजा जाना है जो एक एक्सेस लिंक के रूप में व्यवस्थित है, तब ISL संग्रहण को हटा दिया जाता है।

शुरुआती नेटवर्क डिजाइनर अक्सर VLANs को एक बड़े ईथरनेट क्षेत्र में कोलिज़न डोमेन के आकार को कम करने के उद्देश्य से व्यवस्थित कर के प्रदर्शन में सुधार करते थे। जब ईथरनेट स्विचों ने इस मुद्दे को खत्म कर दिया (क्योंकि प्रत्येक स्विच पोर्ट एक कोलिज़न डोमेन है), तो इसके पश्चात् मैक परत में प्रसारण डोमेन का आकार कम करने पर ध्यान दिया गया। वर्चुअल नेटवर्क, फिज़िकल टोपोलोजी के संबंध के बिना नेटवर्क संसाधनों तक पहुँच सीमित कर सकते हैं, हालांकि इस पद्धति की ताकत बहस का मुद्दा बना हुआ है क्योंकि VLAN होप्पिंग[3] ऐसे सुरक्षा उपायों को दरकिनार करने का एक आम माध्यम है।

वर्चुअल LANS OSI मॉडल की लेयर 2 डाटा लिंक परत) में काम करते हैं। एडमिनिस्ट्रेटर प्रायः एक VLAN को सीधे एक आईपी नेटवर्क, या सबनेट को मैप करने के लिए व्यवस्थित करते हैं, जो लेयर 3 (नेटवर्क परत) को शामिल करने की शुरुआत करता है। VLANs के सन्दर्भ में, शब्द "ट्रंक" एक नेटवर्क लिंक को दर्शाता है जो एक से अधिक VLANs का संचालन करते हैं, जिन्हें पैकेट में डाले गये लेबल (या "टैग") द्वारा पहचाना जाता है। इस तरह के ट्रंक को VLAN सम्बंधित उपकरणों के टैग किये गये पोर्ट के बीच दौड़ना चाहिए, ताकि वे लिंक्स टू होस्ट के बजाए स्विच तो स्विच या स्विच तो रूटर लिंक बने रहे। (ध्यान दें कि शब्द 'ट्रंक' का प्रयोग सिस्को में "चैनल" के नाम से किया जाता है: लिंक एग्रीगेशन या पोर्ट ट्रंकिंग. एक रूटर (लेयर 3 उपकरण) अलग-अलग VLANs के बीच नेटवर्क यातायात के लिए आधार के रूप में कार्य करता है।

सिस्को VLAN ट्रंकिंग प्रोटोकॉल (VTP)

सिस्को उपकरणों पर, VTP (VLAN ट्रंकिंग प्रोटोकॉल) पूरे नेटवर्क में VLAN को लगातार व्यवस्थित करता है। एक व्यापक नेटवर्क के आधार पर VTP सर्वर मोड में एक केंद्रीकृत स्विच से VTP, लेयर 2 ट्रंक फ्रेम का उपयोग VLANs को जोड़ने, घटाने तथा नाम परिवर्तन के लिए करता है। एक VTP डोमेन के भीतर VTP, VLAN की जानकारी के समन्वय के लिए जिम्मेदार है और प्रत्येक स्विच पर उसी VLAN को व्यवस्थित करने की आवश्यकता कम कर देता है।

VTP बदलाव किया जाने पर व्यवस्थीकरण से सम्बंधित सभी संभव विसंगतियों को कम करता है। ये विसंगतियों सुरक्षा में उल्लंघन के परिणाम के रूप में हो सकती है, क्योंकि नकली नाम इस्तेमाल करने पर VLANs एक दूसरे को काट सकते हैं। एक लैन प्रकार से दूसरे लें प्रकार पर मैप किये जाने पर उनका आंतरिक रूप से संपर्क कट सकता है, उदाहरण के लिए ईथरनेट से एटीएम लेन ELANs या FDDI 802.10 VLANs. VTP एक मैपिंग योजना प्रदान करता है जो एक मिश्रित मीडिया प्रौद्योगिकी नेटवर्क में निर्बाध ट्रंकिंग को सक्षम बनाता है।

VTP निम्नलिखित लाभ प्रदान करता है:

  • नेटवर्क में VLAN व्यवस्थीकरण में नियमतता
  • मैपिंग योजना जो कि एक VLAN को मिश्रित मीडिया पर ट्रंक करने देता है
  • VLANs की सटीक ट्रैकिंग और निगरानी
  • पूरे नेटवर्क में जोड़े गए VLANs की तुरंत जानकारी
  • नए VLANs जोड़ने पर जोड़ो और खेलो सैटिंग

जहाँ VTP फायदे का सौदा है, इसके साथ कुछ हानियाँ भी जुड़ी हुई हैं जो कि आम तौर पर स्पैनिंग ट्री प्रोटोकॉल (एसटीपी) से संबंधित हैं जिस से पूरे नेटवर्क में ब्रिजिंग लूप के प्रसार की समस्या हो सकती है। सिस्को स्विच प्रत्येक VLAN के लिए एसटीपी का एक दौर चलाते हैं तथा क्योंकि VTP लैन परिसर में VLANs प्रसारित करते हैं, VTP एक ब्रिजिंग लूप के लिए प्रभावी ढंग से अधिक अवसर पैदा करते हैं।

स्विच पर पर VLANs बनाने से पहले जो कि एक VTP के माध्यम से प्रसारित होगा, एक VTP डोमेन स्थापित किया जाना चाहिए। एक नेटवर्क में एक VTP डोमेन, समान VTP डोमेन नाम के साथ सभी समीपवर्ती ट्रंक स्विचों का एक सेट है। एक प्रबंधन डोमेन में सभी स्विच एक दूसरे के साथ VLAN जानकारी बांटते हैं और एक स्विच केवल एक VTP प्रबंधन डोमेन में शामिल ह सकता है। अलग अलग डोमेन में स्विच VTP जानकारी नहीं बांटते.

VTP का प्रयोग करके, प्रत्येक उत्प्रेरक परिवार स्विच अपने ट्रंक पोर्ट पर निम्नलिखित प्रसारित करता है:

  • प्रबंधन डोमेन
  • व्यवस्थीकरण संशोधन संख्या
  • ज्ञात VLANs और उनके विशिष्ट मापदंड

VLAN सदस्यता की स्थापना

VLAN सदस्यता के निर्धारण के लिए दो सांझे दृष्टिकोण इस प्रकार हैं:

  • स्थिर VLANs
  • गतिशील VLANs

स्थिर VLANs भी पोर्ट आधारित VLANs रूप में सन्दर्भित होते हैं। स्थिर VLAN असाईनमेंट VLAN को पोर्ट निर्दिष्ट करने के पश्चात बनाये जाते हैं। जैसे ही उपकरण नेटवर्क में प्रवेश करता है, उपकरण स्वचालित रूप से पोर्ट का VLAN निर्धारित कर लेता है। यदि उपयोगकर्ता पोर्ट बदलता है और उसी VLAN के उपयोग की जरूरत है, नेटवर्क व्यवस्थापक को मैन्युअल रूप से नए कनेक्शन के लिए एक पोर्ट टू VLAN असाईनमेंट बनाना चाहिए।

गतिशील VLANs सिस्को वर्क्स 2000 जैसे सॉफ्टवेयर पॅकेज के माध्यम से बनाये जाते हैं। एक VLAN प्रबंधन नीति सर्वर [VMPS] के साथ, एक व्यवस्थापक जानकारी, (जैसे कि पोर्ट से जुड़े उपकरण का स्रोत मैक पता या उस उपकरण पर लॉग ऑन करने वाले उपयोगकर्ता का नाम,) के आधार पर VLAN को डाईनेमिक ढंग से स्विच पोर्ट आबंटित कर सकता है। जैसे ही उपकरण नेटवर्क में प्रवेश करता है, उपकरण VLAN सदस्यता के लिए एक डाटाबेस की मांग करता है। FreeNAC भी देखें जो एक VMPS सर्वर को लागू करता है।

पोर्ट-आधारित VLANs

पोर्ट आधारित VLAN सदस्यता के साथ, पोर्ट को उपयोगकर्ता के विशेष VLAN या पोर्ट से जुड़े सिस्टम को आबंटित किया जाता है। इसका अर्थ है कि पोर्ट से जुड़े सभी उपयोगकर्ता एक ही VLAN के सदस्य होने चाहिएं. नेटवर्क व्यवस्थापक आमतौर पर VLAN आबंटन करता है। पोर्ट का सेटअप स्थिर है और मैनुअल सेटअप के बिना स्वत: एक VLAN को नहीं बदल सकता है।

दूसरे VLAN के साथ संपर्क होने पर, इस पद्धति का उपयोग करके भेजे जाने वाले पैकेट नेटवर्क पर अन्य VLAN डोमेन में डाटा स्थानांतरित नहीं करते. VLAN को एक पोर्ट सौंपने के पश्चात्, लेयर 3 उपकरण के हस्तक्षेप के बिना पोर्ट कुछ भी भेज या प्राप्त नहीं कर सकता.

संभावित रूप से पोर्ट से जुड़े उपकरण को कोई समझ नहीं होती कि एक VLAN मौजूद है। उपकरण बस यह जानता है कि यह सबनेट का एक सदस्य है और उपकरण सिर्फ केबल खंड को जानकारी भेज कर अन्य सभी सदस्यों से बात करने में सक्षम होना चाहिए। स्विच एक विशिष्ट VLAN से आयी हुई सूचना की पहचान करने के लिए जिम्मेवार है और यह सुनिश्चित करता है कि जानकारी VLAN के सभी सदस्यों को मिले। स्विच यह सुनिश्चित करने के लिए भी जिम्मेवार है कि अलग VLAN के पोर्ट जानकारी प्राप्त न कर सकें.

यह तरीका बहुत आसान, तेज और प्रबंधन में आसान है चूंकि VLAN खंड के लिए जटिल खोज तालिकाएँ आवश्यक नहीं हैं। यदि पोर्ट-VLAN सहयोग एक एप्लीकेशन विशेष एकीकृत सर्किट (ASIC) के साथ किया जाए, तो प्रदर्शन बहुत अच्छा होता है। एक ASIC हार्डवेयर स्तर पर पोर्ट-VLAN मैपिंग की अनुमति देता है।

प्रोटोकॉल आधारित VLANs

एक प्रोटोकॉल में आधारित VLAN स्विच सक्षम, यातायात के प्रोटोकॉल पर आधारित बंदरगाहों के माध्यम से भेजा है। साधारणतया उपयोगकर्ता विशेष प्रोटोकॉल यातायात को अलग करने की कोशिश करता है या एक पोर्ट से आगे भेजने के लिए प्रोटोकॉल आधारित VLANs का उपयोग करता है। किसी अन्य प्रोटोकॉल से यातायात पोर्ट पर आगे नहीं भेजा जाता है। उदाहरण के लिए, यदि आप एक से जुड़े हैं जो पोर्ट 10 के स्विच पर ARP यातायात पंप कर रहा है। पोर्ट 20 के स्विच पर LAN IPX यातायात पंप कर रहा है और पोर्ट 30 पर आईपी यातायात पंप करते हुए रूटर से जुड़ा है। तो अगर आप एक आईपी को समर्थन करने वाले प्रोटोकॉल आधारित VLAN को परिभाषित करते हैं और सभी तीन पोर्ट 10, 20 और 30 शामिल करते हैं तो आई पी पैकेट पोर्ट 10 और 20 को भी भेजे जा सकते हैं, किन्तु, ARP यातायात पोर्ट 20 और 30 को आगे नहीं भेजा जायेगा, इसी प्रकार IPX यातायात पोर्ट 20 और 30 को आगे नहीं भेजा जायेगा.[]

इन्हें भी देखें

सन्दर्भ

  1. Tyson, Jeff (2001-01-24). "VLANs - How LAN Switches Work | HowStuffWorks". Computer.howstuffworks.com. मूल से 22 अप्रैल 2017 को पुरालेखित. अभिगमन तिथि 2017-05-06.
  2. Raj Jain. "Virtual Local Area Networks". Cse.wustl.edu. मूल से 23 अप्रैल 2017 को पुरालेखित. अभिगमन तिथि 2017-05-06.
  3. "VLAN असुरक्षा - रिक फैरो". मूल से 2 जनवरी 2010 को पुरालेखित. अभिगमन तिथि 5 जनवरी 2010.

बाहरी कड़ियाँ