VLans क्या है?

VLans क्या है? - Virtual Lan (VLAN) कोई भी प्रसारण Domain है जो Data Link Layer (OSI Layer 2) पर कंप्यूटर नेटवर्क में विभाजित और पृथक है। लैन स्थानीय क्षेत्र नेटवर्क के लिए संक्षेप है और इस संदर्भ में Virtual एक भौतिक वस्तु को फिर से बनाया गया है और अतिरिक्त तर्क द्वारा परिवर्तित। VLAN Network Frame में टैग लगाने और नेटवर्किंग सिस्टम में इन टैग्स को संभालने का काम करते हैं - Network Traffic की उपस्थिति और कार्यक्षमता का निर्माण करते हैं जो भौतिक रूप से एक नेटवर्क पर होता है लेकिन यह अलग नेटवर्क के बीच विभाजित होता है। इस तरह, VLAN एक ही भौतिक नेटवर्क से जुड़े होने के बावजूद, और केबलिंग और नेटवर्किंग उपकरणों के कई सेटों को तैनात किए बिना नेटवर्क अनुप्रयोगों को अलग रख सकते हैं।


 

मुझे पता है कि मैं आपको यह बताता रहता हूं, लेकिन मुझे यह सुनिश्चित करना है कि आप इसे कभी न भूलें, इसलिए मैं यहां एक आखिरी बार जाता हूं: Default रूप से, Switch टकराव Domain को तोड़ते हैं और Router प्रसारण Domain को तोड़ देते हैं। ठीक है, मैं बेहतर महसूस करता हूँ! अब हम आगे बढ़ सकते हैं।

कल के नेटवर्क के विपरीत जो ढह गई रीढ़ की हड्डी पर आधारित थे, आज के नेटवर्क डिजाइन को एक चापलूसी वास्तुकला की विशेषता है- स्विच के लिए धन्यवाद। तो अब क्या? हम प्रसारण Domain को शुद्ध स्विच किए गए इंटरनेटवर्क में कैसे विभाजित करते हैं? Virtual Local Area Network (VLAN) बनाकर। एक VLAN एक Switch पर प्रशासनिक रूप से परिभाषित बंदरगाहों से जुड़े नेटवर्क उपयोगकर्ताओं और संसाधनों का एक तार्किक समूह है।

जब आप VLAN बनाते हैं, तो आपको अलग-अलग SubNetwork की सेवा के लिए स्विच पर अलग-अलग Port असाइन करके एक लेयर 2 स्विच किए गए इंटरनेटवर्क के भीतर छोटे प्रसारण डोमेन बनाने की क्षमता दी जाती है। एक VLAN को अपने स्वयं के Subnet या प्रसारण Domain की तरह माना जाता है, जिसका अर्थ है कि नेटवर्क पर प्रसारित Frame केवल उसी VLAN के भीतर तार्किक रूप से समूहित बंदरगाहों के बीच स्विच किए जाते हैं।

तो, क्या इसका मतलब यह है कि अब हमें Router की जरूरत नहीं है? शायद हाँ; शायद नहीं। यह वास्तव में इस बात पर निर्भर करता है कि आप क्या चाहते हैं या आपकी जरूरतें क्या हैं। डिफ़ॉल्ट रूप से, एक विशिष्ट VLAN में होस्ट उन मेजबानों के साथ संचार नहीं कर सकते जो दूसरे VLAN के सदस्य हैं, इसलिए यदि आप Inter-VLAN संचार चाहते हैं, तो इसका उत्तर यह है कि आपको अभी भी Router की आवश्यकता है।

VLANs Basics

नीचे दिए गए चित्र से पता चलता है कि Layer 2 स्विच किए गए नेटवर्क को आमतौर पर फ्लैट नेटवर्क के रूप में कैसे डिज़ाइन किया जाता है। इस कॉन्फ़िगरेशन के साथ, नेटवर्क पर प्रत्येक डिवाइस द्वारा प्रेषित प्रत्येक प्रसारण पैकेट को देखा जाता है, भले ही डिवाइस को उस डेटा को प्राप्त करने की आवश्यकता हो या नहीं।

डिफ़ॉल्ट रूप से, Router केवल मूल नेटवर्क के भीतर ही प्रसारण की अनुमति देते हैं, जबकि सभी खंडों में प्रसारण को आगे बढ़ाते हैं। ओह, और वैसे, इसका कारण यह है कि इसे एक फ्लैट नेटवर्क कहा जाता है क्योंकि यह एक प्रसारण Domain है, इसलिए नहीं कि वास्तविक डिज़ाइन भौतिक रूप से सपाट है। चित्र में हम देखते हैं कि होस्ट A एक प्रसारण भेज रहा है और सभी स्विच पर सभी पोर्ट इसे अग्रेषित कर रहे हैं - मूल रूप से इसे प्राप्त करने वाले पोर्ट को छोड़कर।

अब नीचे दिए गए चित्र को देखें। यह एक स्विच किए गए नेटवर्क को चित्रित करता है और होस्ट A को अपने गंतव्य के रूप में होस्ट D के साथ एक Frame भेजता है। यह महत्वपूर्ण है कि, जैसा कि आप देख सकते हैं, वह Frame केवल उस पोर्ट से बाहर भेजा जाता है जहां होस्ट D स्थित है। पुराने Hub नेटवर्क पर यह एक बहुत बड़ा सुधार है, जब तक कि डिफ़ॉल्ट रूप से एक टकराव Domain न हो, जो आप वास्तव में चाहते हैं। (शायद नहीं!)

अब आप पहले से ही जानते हैं कि Layer 2 Switch नेटवर्क होने से आपको जो सबसे बड़ा लाभ मिलता है, वह यह है कि यह स्विच पर प्रत्येक पोर्ट में प्लग किए गए प्रत्येक डिवाइस के लिए अलग-अलग टकराव Domain Segment बनाता है। यह परिदृश्य हमें Ethernet घनत्व बाधाओं से मुक्त करता है, इसलिए अब बड़े नेटवर्क बनाए जा सकते हैं। लेकिन अक्सर, प्रत्येक नई प्रगति नए मुद्दों के साथ आती है। उदाहरण के लिए, उपयोगकर्ताओं और उपकरणों की संख्या जितनी अधिक होगी, प्रत्येक स्विच को उतने ही अधिक प्रसारण और पैकेट संभालना होगा।

और यहाँ एक और मुद्दा है: सुरक्षा! यह एक वास्तविक परेशानी है क्योंकि सामान्य Layer 2 स्विच किए गए Internet के भीतर, सभी उपयोगकर्ता Default रूप से सभी डिवाइस देख सकते हैं। और आप उपकरणों को प्रसारण से नहीं रोक सकते, साथ ही आप उपयोगकर्ताओं को प्रसारण का जवाब देने की कोशिश करने से नहीं रोक सकते। इसका मतलब है कि आपके सुरक्षा विकल्प आपके Server और अन्य उपकरणों पर पासवर्ड रखने तक सीमित हैं।

लेकिन रुकिए- आशा है! यानी अगर आप Virtual Lan (VLAN) बनाते हैं। जैसा कि आप जल्द ही देखेंगे, आप VLAN के साथ Layer 2 Switching से जुड़ी कई समस्याओं को हल कर सकते हैं।

VLAN नेटवर्क प्रबंधन को सरल बनाने के तरीकों की एक छोटी सूची यहां दी गई है:

  • केवल उचित VLAN में एक पोर्ट को Configure करके नेटवर्क जोड़ता है, चलता है, और परिवर्तन आसानी से प्राप्त किया जाता है।
  • उपयोगकर्ताओं का एक समूह जिसे असामान्य रूप से उच्च स्तर की सुरक्षा की आवश्यकता होती है, उसे अपने स्वयं के VLAN में रखा जा सकता है ताकि VLAN के बाहर के उपयोगकर्ता उनके साथ संवाद न कर सकें।
  • फ़ंक्शन द्वारा उपयोगकर्ताओं के तार्किक समूह के रूप में, VLAN को उनके भौतिक या भौगोलिक स्थानों से स्वतंत्र माना जा सकता है।
  • VLAN Network सुरक्षा को बहुत बढ़ाते हैं।
  • VLAN अपने आकार को कम करते हुए प्रसारण Domain की संख्या बढ़ाते हैं।

ऊपर आ रहा हूं, मैं आप सभी को स्विचिंग विशेषताओं के बारे में बताने जा रहा हूं और पूरी तरह से वर्णन करता हूं कि कैसे स्विच हमें आज हमारे नेटवर्क में हब की तुलना में बेहतर नेटवर्क सेवाएं प्रदान करते हैं।

Broadcast Control

प्रसारण हर Protocol में होते हैं, लेकिन वे कितनी बार होते हैं यह तीन बातों पर निर्भर करता है:

  • Protocol का प्रकार
  • Internetwork पर चल रहे Application
  • इन सेवाओं का उपयोग कैसे किया जाता है

कुछ पुराने अनुप्रयोगों को उनकी Bandwidth भूख को कम करने के लिए फिर से लिखा गया है, लेकिन एक नई पीढ़ी के अनुप्रयोग हैं जो अविश्वसनीय रूप से Bandwidth लालची हैं जो किसी भी और सभी का उपभोग करेंगे जो वे पा सकते हैं। ये Bandwidth ग्लूटन मल्टीमीडिया एप्लिकेशन हैं जो ब्रॉडकास्ट और मल्टीकास्ट दोनों का बड़े पैमाने पर उपयोग करते हैं।

और दोषपूर्ण उपकरण, अपर्याप्त विभाजन, और खराब तरीके से डिज़ाइन किए गए Firewall उन समस्याओं को गंभीर रूप से जटिल करते हैं जो ये प्रसारण-गहन अनुप्रयोग बनाते हैं। इन सभी ने नेटवर्क डिजाइन में एक बड़ा नया आयाम जोड़ा है और एक प्रशासक के लिए नई चुनौतियों का एक समूह प्रस्तुत करता है। सकारात्मक रूप से सुनिश्चित करें कि आपका नेटवर्क ठीक से विभाजित है ताकि आप किसी एक खंड की समस्याओं को जल्दी से अलग कर सकें ताकि उन्हें आपके पूरे Internetwork में फैलने से रोका जा सके! और ऐसा करने का सबसे प्रभावी तरीका रणनीतिक Switching और Routing के माध्यम से है।

चूंकि हाल ही में स्विच अधिक किफायती हो गए हैं, बहुत सी कंपनियां अपने फ्लैट Hub नेटवर्क को शुद्ध स्विच किए गए नेटवर्क और VLAN वातावरण के साथ बदल रही हैं। VLAN के भीतर सभी डिवाइस एक ही प्रसारण Domain के सदस्य हैं और सभी प्रसारण प्राप्त करते हैं। डिफ़ॉल्ट रूप से, इन प्रसारणों को एक स्विच पर सभी पोर्ट से फ़िल्टर किया जाता है जो एक ही VLAN के सदस्य नहीं होते हैं। यह बहुत अच्छा है क्योंकि यदि आपके सभी उपयोगकर्ता एक ही प्रसारण Domain में होते हैं तो आपको सभी समस्याओं का सामना किए बिना एक स्विच किए गए डिज़ाइन के साथ सभी लाभ मिलते हैं-स्वीट!

Security

ठीक है मुझे नहीं पता। हालांकि, हमेशा एक पकड़ होती है, है ना? उन सुरक्षा मुद्दों पर वापस जाने का समय। Router के साथ Hub और Switch को जोड़कर एक फ्लैट Internetwork की सुरक्षा का सामना किया जाता था। तो यह मूल रूप से सुरक्षा बनाए रखने के लिए Router का काम था। यह व्यवस्था कई कारणों से काफी अप्रभावी थी। सबसे पहले, भौतिक नेटवर्क से जुड़ने वाला कोई भी व्यक्ति उस विशेष भौतिक LAN पर स्थित नेटवर्क संसाधनों तक पहुंच सकता है। दूसरा, किसी को भी उस नेटवर्क में होने वाले किसी भी और सभी Traffic को देखने के लिए बस एक नेटवर्क विश्लेषक को Hub में प्लग करना था। और उस आखिरी बदसूरत तथ्य के समान, उपयोगकर्ता अपने Workstation को मौजूदा Hub में प्लग करके एक कार्यसमूह में शामिल हो सकते हैं। यह एक भालू के बाड़े में शहद के खुले बैरल जितना सुरक्षित है!

लेकिन यह वही है जो VLAN को इतना अच्छा बनाता है। यदि आप उन्हें बनाते हैं और कई प्रसारण समूह बनाते हैं, तो आप प्रत्येक Port और उपयोगकर्ता पर पूर्ण नियंत्रण प्राप्त कर सकते हैं! इसलिए वे दिन जब कोई भी अपने वर्कस्टेशन को किसी भी Switch Port में प्लग कर सकता है और नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है, इतिहास है क्योंकि अब आप प्रत्येक पोर्ट को नियंत्रित कर सकते हैं, साथ ही पोर्ट जो भी संसाधन एक्सेस कर सकते हैं।

और यह मेरे दोस्तों पर समाप्त नहीं होता है, क्योंकि VLAN को नेटवर्क संसाधनों के अनुसार बनाया जा सकता है जो किसी दिए गए उपयोगकर्ता की आवश्यकता होती है, साथ ही नेटवर्क संसाधनों के किसी भी अनधिकृत पहुंच के नेटवर्क प्रबंधन स्टेशन को सूचित करने के लिए स्विच को Configure किया जा सकता है। और अगर आपको Inter-VLAN संचार की आवश्यकता है, तो आप यह सुनिश्चित करने के लिए Router पर प्रतिबंध लागू कर सकते हैं कि यह सुरक्षित रूप से हो। आप हार्डवेयर पते, प्रोटोकॉल और एप्लिकेशन पर भी प्रतिबंध लगा सकते हैं। अब हम सुरक्षा की बात कर रहे हैं—शहद के बैरल को अब सील कर दिया गया है, उस्तरा तार से ढक दिया गया है, और ठोस टाइटेनियम से बना है! 

Flexibility and Scalability

यदि आप अब तक जो पढ़ा है उस पर ध्यान दे रहे थे, तो आप जानते हैं कि परत 2 स्विच केवल फ़िल्टरिंग के लिए फ़्रेम पढ़ता है-वे नेटवर्क परत प्रोटोकॉल को नहीं देखते हैं। और डिफ़ॉल्ट रूप से, प्रसारण को सभी पोर्ट पर स्विच करता है। लेकिन अगर आप VLAN बनाते और कार्यान्वित करते हैं, तो आप अनिवार्य रूप से परत 2 पर छोटे प्रसारण डोमेन बना रहे हैं।

इसका मतलब यह है कि एक VLAN में एक नोड से भेजे गए प्रसारण को एक अलग VLAN से संबंधित पोर्ट के लिए कॉन्फ़िगर नहीं किया जाएगा। तो स्विच पोर्ट या उपयोगकर्ताओं को स्विच या कनेक्टेड स्विच के समूह पर VLAN समूहों को असाइन करके, आप केवल उन उपयोगकर्ताओं को जोड़ने के लिए लचीलापन प्राप्त करते हैं जिन्हें आप अपने भौतिक स्थान के बावजूद उस प्रसारण डोमेन में जोड़ना चाहते हैं। यह सेटअप एक दोषपूर्ण नेटवर्क इंटरफेस कार्ड (NIC) के कारण होने वाले प्रसारण तूफानों को रोकने के साथ-साथ एक मध्यवर्ती डिवाइस को पूरे Internetwork में प्रसारण तूफानों को फैलाने से रोकने के लिए भी काम कर सकता है। वे बुराइयां अभी भी VLAN पर हो सकती हैं जहां समस्या उत्पन्न हुई थी, लेकिन बीमारी को उस बीमार VLAN से अलग कर दिया जाएगा।

एक अन्य लाभ यह है कि जब एक VLAN बहुत बड़ा हो जाता है, तो आप अधिक VLAN बना सकते हैं ताकि प्रसारण को बहुत अधिक Bandwidth की खपत न हो - VLAN में जितने कम उपयोगकर्ता होंगे, उतने कम उपयोगकर्ता प्रसारण से प्रभावित होंगे। यह सब ठीक है और अच्छा है, लेकिन आपको गंभीरता से नेटवर्क सेवाओं को ध्यान में रखना होगा और समझना होगा कि जब आप अपना VLAN बनाते हैं तो उपयोगकर्ता इन सेवाओं से कैसे जुड़ते हैं। ईमेल और इंटरनेट एक्सेस को छोड़कर, जिसकी सभी को आवश्यकता होती है, सभी सेवाओं को स्थानीय रूप से सभी उपयोगकर्ताओं के लिए जब भी संभव हो, रखने का प्रयास करना एक अच्छा कदम है।

यह समझने के लिए कि VLAN एक स्विच को कैसा दिखता है, पारंपरिक नेटवर्क पर पहली बुकिंग से शुरुआत करना मददगार होता है। नीचे चित्र दिखाता है कि भौतिक LAN को राउटर से जोड़ने के लिए हब का उपयोग करके नेटवर्क कैसे बनाया गया था।

यहां आप देख सकते हैं कि प्रत्येक नेटवर्क Router के Hub पोर्ट से जुड़ा हुआ है (प्रत्येक सेगमेंट का अपना तार्किक नेटवर्क नंबर भी होता है, भले ही यह आंकड़े को देखकर स्पष्ट नहीं है)। किसी विशेष भौतिक नेटवर्क से जुड़े प्रत्येक नोड को इंटरनेटवर्क पर संचार करने में सक्षम होने के लिए उस नेटवर्क की संख्या से मेल खाना चाहिए। ध्यान दें कि प्रत्येक विभाग का अपना LAN होता है, इसलिए यदि आपको नए उपयोगकर्ताओं को जोड़ने की आवश्यकता है, तो मान लें, बिक्री, आप उन्हें केवल बिक्री LAN में प्लग करेंगे और वे स्वचालित रूप से बिक्री टकराव और प्रसारण Domain का हिस्सा होंगे। इस डिजाइन ने वास्तव में कई सालों तक अच्छा काम किया।

लेकिन एक बड़ी खामी थी: क्या होगा अगर बिक्री का हब भर गया है और हमें बिक्री लैन में एक और उपयोगकर्ता जोड़ने की जरूरत है? या, अगर इस नए कर्मचारी के लिए बिक्री टीम स्थित है, तो कोई और भौतिक स्थान नहीं है, तो हम क्या करते हैं? ठीक है, मान लीजिए कि इमारत के वित्त खंड में बहुत जगह है। उस नए सेल्स टीम के सदस्य को भवन के उसी तरफ बैठना होगा जिस पर वित्त लोग बैठे हैं, और हम गरीब आत्मा को वित्त के केंद्र में डाल देंगे।

ऐसा करना स्पष्ट रूप से नए उपयोगकर्ता को वित्त लैन का हिस्सा बनाता है, जो कई कारणों से बहुत खराब है। सबसे पहले और सबसे महत्वपूर्ण, अब हमारे पास एक प्रमुख सुरक्षा समस्या है। चूंकि नया बिक्री कर्मचारी वित्त प्रसारण डोमेन का सदस्य है, नौसिखिया सभी समान सर्वर देख सकता है और सभी नेटवर्क सेवाओं तक पहुंच सकता है जो वित्त लोग कर सकते हैं। दूसरा, इस उपयोगकर्ता के लिए बिक्री नेटवर्क सेवाओं तक पहुंचने के लिए उन्हें अपना काम पूरा करने की आवश्यकता है, उन्हें बिक्री सर्वर में लॉग इन करने के लिए Router से गुजरना होगा-बिल्कुल कुशल नहीं!

अब देखते हैं कि स्विच हमारे लिए क्या करता है। नीचे चित्र दर्शाता है कि कैसे स्विच हमारी समस्या को हल करने के लिए भौतिक सीमा को हटाकर बचाव में आते हैं। यह यह भी दिखाता है कि प्रत्येक विभाग के लिए प्रसारण डोमेन बनाने के लिए छह वीएलएएन (क्रमांकित 2 से 7) का उपयोग कैसे किया जाता है। प्रत्येक स्विच पोर्ट को तब प्रशासनिक रूप से एक VLAN सदस्यता सौंपी जाती है, जो मेजबान पर निर्भर करता है और इसे किस प्रसारण डोमेन में रखा जाना है।

तो अब, अगर हमें बिक्री VLAN (VLAN 7) में किसी अन्य उपयोगकर्ता को जोड़ने की ज़रूरत है, तो हम VLAN 7 को पोर्ट असाइन कर सकते हैं, भले ही नया बिक्री टीम सदस्य भौतिक रूप से स्थित हो-अच्छा! यह पुराने ढह चुके बैकबोन डिज़ाइन पर VLAN के साथ अपने नेटवर्क को डिजाइन करने के सबसे मधुर लाभों में से एक को दिखाता है। अब, साफ और सरलता से, प्रत्येक होस्ट जिसे बिक्री VLAN में होना आवश्यक है, केवल VLAN 7 को सौंपे गए पोर्ट से जुड़ा है।

ध्यान दें कि मैंने VLAN को VLAN नंबर 2 के साथ असाइन करना शुरू कर दिया है। संख्या अप्रासंगिक है, लेकिन आप सोच रहे होंगे कि VLAN 1 का क्या हुआ? ठीक है कि VLAN एक प्रशासनिक VLAN है, और भले ही इसका उपयोग कार्यसमूह के लिए किया जा सकता है, सिस्को अनुशंसा करता है कि आप इसे केवल प्रशासनिक उद्देश्यों के लिए उपयोग करें। आप VLAN 1 का नाम हटा या बदल नहीं सकते हैं, और डिफ़ॉल्ट रूप से, स्विच पर सभी पोर्ट VLAN 1 के सदस्य होते हैं जब तक कि आप उन्हें बदल नहीं देते।

चूंकि प्रत्येक VLAN को एक प्रसारण डोमेन माना जाता है, इसलिए उसका अपना सबनेट नंबर भी होना चाहिए (चित्र 11-4 को फिर से देखें)। और यदि आप भी IPv6 का उपयोग कर रहे हैं, तो प्रत्येक VLAN को अपना स्वयं का IPv6 नेटवर्क नंबर भी सौंपा जाना चाहिए। तो आप भ्रमित न हों, बस VLAN को अलग सबनेट या नेटवर्क के रूप में सोचते रहें।

अगर आपको यह पोस्ट पसंद आए तो नीचे कमेंट करें

अधिक नेटवर्किंग पोस्ट के लिए यहां क्लिक करें

अगर आपको यह इंग्लिश में पड़ना है तो यहाँ क्लिक करे 

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Snapchat Account को कैसे हैक करें?

इंटरनेट से संबंधित शर्तें क्या हैं?