das Internet

VLAN-Design und IP-Adressierung Was sind die Grundlagen?

In einem Unternehmen oder an Universitäten ist es notwendig, dass Benutzer haben nicht Zugriff auf alle Computer, die mit dem LAN . Dadurch wird die Sicherheit des Datenverkehrs gewährleistet.

Um diese Steuerung zu implementieren, werden virtuelle Netzwerke innerhalb des physischen Netzwerks erstellt. Diese Computerarchitekturen heißen VLAN befolgen für "Virtuelles lokales Netzwerk" .

Sein Betrieb basiert auf IP-Adressierung. Es gibt verschiedene VLAN-Klassen und -Designs , die wir Ihnen in diesem Artikel erläutern. Wenn Sie genauer wissen möchten, was mit virtuellen Netzwerken zusammenhängt, lesen Sie weiter.

Was ist ein VLAN und wofür wird es in einem Computernetzwerk verwendet?

Ein VLAN ist ein virtuelles lokales Netzwerk, das Teil eines anderen Computernetzwerks ist . Auf diese Weise kann es sein verschiedene VLANs in einem LAN , so dass jeder Knoten seine Daten direkt an einen anderen Knoten (die miteinander verbunden sind) zu übertragen, ohne ein Team für seine Kette zu benötigen.

Diese Art von Netzwerk ermöglicht eine bessere Netzwerkverwaltung allgemein oder LAN, da es verschiedene Segmente erstellen kann, damit Computer, die zu verschiedenen VLANs gehören, keine Informationen austauschen.

Wie funktioniert die IP-Adressierung in einem Campus-Netzwerk?

Vor dem Start muss angegeben werden, dass a Die IP-Adresse besteht aus 4 Bytes, die in zwei Gruppen unterteilt werden können, um das Netzwerk und den Host zu identifizieren . Dies bedeutet, dass es verschiedene Klassen von gibt IP nach der Organisation jeder dieser 4 Gruppen, um die Netzwerk und Host auf andere Weise .

Diese Klassifizierung ermöglicht es, eine bestimmte Anzahl von Subnetzen festzulegen, die auf jede IP angewendet werden können. Auf diese Weise, das primäre Netzwerk, mit dem sich der Host verbindet, wird eingerichtet, dann Knoten mit derselben Netzwerk-ID und die eine Kommunikation zwischen ihnen ermöglichen, lokalisiert sind. Daraus scheint es, dass es 3 Klassen von Subnetzmasken gibt ( 255.0.0.0 ; 255.255.0.0 et 255.255.255.0 ).

Sobald das Obige geklärt ist, können wir feststellen, dass die Betrieb der IP in einem Campus wird anhand der Identifikation des Servers oder Routinggeräts festgestellt die zu einem bestimmten Netzwerk gehört. Dazu a binäre mathematische Operation muss durchgeführt werden die Zusammensetzung des Netzwerks festzulegen.

Davon würde es zum Beispiel bleiben, wenn Sie ein "IP 192.168.1.1/24" das bedeutet, dass Sie 24 Bits haben, die der Netzwerkidentifikation dienen, also wäre das Subnetz Klasse C , «255.255.255.0» , gehört zu dem Netzwerk, dessen IP lautet «192.168.1.0» .

Wichtige Überlegungen zum VLAN-Design Was sollten wir beachten?

Beim Design von VLANs muss die Sicherheit des gesamten Netzwerks berücksichtigt werden . Damit meinen wir, dass jedes Gerät, das zu einem VLAN gehört, Einschränkungen haben muss, damit es kann nicht auf andere zugreifen, für die er keine Berechtigung hat . Dadurch wird der Paketdatenverkehr eingeschränkt und verbessert die Netzwerkleistung . Andererseits ist es notwendig, beim Design eines Netzwerks die Möglichkeit zu etablieren, dass andere VLANs kann sein im LAN erstellt .

Daher ist die Implementierung einer ausreichend großen und effizienten Umstellung auf in der Lage sein, alle Vorgänge in völliger Sicherheit zu verwalten muss berücksichtigt werden . Damit ein Switch mit virtuellen LAN-Netzwerken kompatibel ist, Alle ihnen zugeordneten Ports müssen konfiguriert und die Ports, die nicht verwendet werden, müssen deaktiviert sein . Dadurch wird der Zugriff durch Einbrecher verhindert. Außerdem müssen Sie Kontrollen definieren, damit Sie sich nur mit anmelden können Verschlüsseltes SSH .

Endlich ist es soweit sollte den physischen Raum studieren . Der Server und andere Geräte, wie Router und Switch, müssen an sicheren Orten aufbewahrt werden, damit places niemand kann sie eingeben und ihre Konfiguration ändern . Außerdem ist es sinnvoll, von den Benutzern abweichende Administratorprofile einzurichten, damit Unbefugte nicht auf fremde Computer zugreifen können.

Arten von VLANs Welche sind die wichtigsten?

Es gibt verschiedene Arten von VLAN .

Hier sind die wichtigsten, die Sie finden können:

Ende zu Ende

Diese Art von Netzwerk wird entsprechend dem von ihm verwalteten Verkehrsfluss über die Client-Server-Verschlüsselung entworfen. Das bedeutet, dass Geräte nach den verwendeten Ressourcen gruppiert werden können. und verbessern so die Leistungseffizienz aller Komponenten, aus denen das Netzwerk besteht.

„UPDATE ✅ Sie möchten mehr über das VLAN-Design in Hochschulnetzen und dessen Komponenten erfahren? ⭐ HIER EINGEBEN ⭐ und alles über SCRATCH erfahren! ”

Unter den wichtigsten Eigenschaften können wir erwähnen, dass die Benutzer sind in jedem VLAN gruppiert und haben die gleichen Sicherheitsanforderungen , so dass ihre geografische Lage keine Rolle spielt, sondern die Funktion ihrer Arbeit.

Geografisch

VLANs, die nach geografischen Gebieten klassifiziert sind, sind das Gegenteil von dem, was im vorherigen Punkt gesehen wurde. Diese werden erstellt, wenn ein virtuelles End-to-End-Netzwerk nicht möglich ist, weil dessen Wartung schwierig ist. , weil die Computer Ressourcen verwenden, die nicht im selben sind Virtuelles LAN .

Die von diesen präsentierte Struktur VLAN variiert in der Größe. Sie können einige finden, die nur zu einem Schalter gehören, und andere, die sich in einem Geschäftsgebäude befinden. Deshalb , Datenverkehr kann über Peripheriegeräte laufen de OSI-Schicht 3 mehr oder weniger Ressourcen zu beschaffen.

Die am häufigsten verwendeten VLAN-Modelle Welche sind die effizientesten und werden empfohlen?

Nach den von uns analysierten Merkmalen können wir die Designs von VLAN am meisten benutzt .

Welche wir im Folgenden vorstellen:

Mehrere

Mehrere VLAN-Designs bestehen aus der Konfiguration verschiedener virtueller Netzwerke innerhalb eines LAN , indem das Netzwerk physisch segmentiert wird, um Sendeverkehr reduzieren . Dies reduziert die Kollisionsdomäne und erhöht durch die Beschränkung des Benutzerverkehrs auf einen bestimmten Bereich die Sicherheit .

Von Switch-HSRP

La HSRP-Switch-Design (Hot Standby Router Protocol) verwendet ein Protokoll, das so konfiguriert ist, dass unterschiedliche Geräte aus Schicht 3 des OSI-Modells , entsprechend der ihnen zugewiesenen Priorität arbeiten . Das heißt, wenn bei einigen von ihnen ein Fehler auftritt, der als Hauptfehler angesehen wird, arbeitet ein anderes Team automatisch daran, ihn zu ersetzen, der in der Warteschleife ist. Auf diese Weise erhalten wir, dass die Konfiguration 0-255 durch eine einzelne Tür .

Durch Schalter GLBP

Dieses Design wird verwendet, um die Leistungsfähigkeit des vorherigen Designs zu verbessern, nämlich HSRP . Dies macht die Geräte effizienter in der Nutzung und reduziert somit die Verwaltungskosten des Netzwerks. Mit dieser Erweiterung ist es möglich, verschiedene Protokolle zuzuweisen, um verschiedenen virtuellen IPs Verantwortlichkeiten zuzuweisen und virtuelle MACs zu verteilen zwischen Geräten, die mit der Gruppe verbunden sind GLBP .

Die, die den Knoten die MAC-Adressen zuweisen sind die virtuellen Gateways , während der virtuelle Promoter für die Gewährung zuständig ist Verkehrsdaten an jedem virtuellen MAC . Un GLBP-Netzwerk kann bis zu 4 Gateways haben. Tatsächlich kann ein Lieferant bis zu 1024 GBP , während die Unterstützung für dieses Gerät nur ein Netzwerk unterstützt GLBP und das jeder GLBP kann bis zu 4 Knoten haben.

Von Switch-VSS

Virtual Switch System oder Switch VLAN Design VSS ist eine virtuelle Netzwerkarchitektur, die mehrere Switches in einem virtuellen Switch kombiniert . Dies macht den Betrieb effizienter, da die zwischen den Geräten bestehende Kommunikation aufgrund der Notwendigkeit einer einzigen Transport-IP nicht skaliert wird. Es kann eine Bandbreite von bis zu . erreichen 1,4 TB/s .

VSS-Designs bieten eine verbesserte Betriebseffizienz . Sie ermöglichen auch eine Erhöhung der Kommunikation durch die Verwendung einer Netzwerkarchitektur mit mehreren Schichten, was die Verwaltungskosten senkt .

Wenn Sie Fragen haben, hinterlassen Sie diese bitte in den Kommentaren, wir werden uns so schnell wie möglich bei Ihnen melden und es wird auch für weitere Community-Mitglieder eine große Hilfe sein. Danke schön

Ähnliche Artikel

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

Button zurück nach oben