Виртуальной локальной сети: что это и зачем он нужен?
Опубликованно 28.04.2019 15:45
Виртуальной локальной сети логики, независимо от структуры, в физической сети. Один пользователь может иметь несколько VLAN в маршрутизатор или коммутатор. Каждая из этих сетей содержит команды конкретного сегмента, который имеет очевидные преимущества, когда дело доходит до управления и безопасности. Эволюция дизайна виртуальной сети
Организаций, которые хотят обновить свою устаревшую сеть, могут реализовать архитектуру локальной сети, в ведении местных контролеров, или архитектуры контроллеров, расположенных в облаке. Оба варианта имеют важные преимущества. Определение реализация будет лучше, зависит от нескольких факторов, включая структуру предприятия, текущее проектирование сети и системные требования.
Когда компании WLAN были развернуты изначально, каждая точка доступа настроена и управляется независимо от других в той же сети. В то время это не было проблемой, потому что большинство компаний определили специальные зоны для точек беспроводного доступа. Как правило, это были конференц-залы, вестибюли и открытые площадки — все с большим количество пользователей и несколько портов подключения.
По мере роста спроса на Wi-Fi в бизнес вырос инфраструктуры, необходимой для его реализации. Сетевые администраторы должны были обрабатывать сотни и тысячи точек доступа. Технические проблемы, такие как помехи в совмещенном канале, регулировки мощности и роуминг клиентов, сделали множество сетей с нестабильным и непредсказуемым.
Потребовалось создание виртуальной локальной сети, в которой поставщики разместили контроллеры принудительно возвращать данные. Они стали единственной большой пункт для настройки точки доступа, связи и политики. Точек доступа, потеряли свою индивидуальность, и контроллер стал «мозгом» для всех WLAN. Типы конфигурации
Вы можете выбрать шесть типов виртуальной сети. Тем не менее, большинство пользователей использует только три: на уровне портов, MAC и приложений. Порт, точнее его переключение в меню настройки маршрутизаторов, является наиболее распространенным.
Каждый порт назначается vlan VLAN, и пользователей, подключенных к этому порту, внутри видят друг друга. Соседи виртуальной сети для них недоступным. Единственным недостатком этой модели является то, что он не учитывает динамику при поиске пользователей, и в случае, если они меняют место физический, программа виртуальной локальной сети должен быть настроен.
MAC, в месте назначения в порту, находится на уровне MAC-адрес устройства. Преимущество заключается в том, что он обеспечивает мобильность без необходимости вносить изменения в конфигурации маршрутизатора или коммутатора. Проблема, кажется, вполне понятно, но добавление всех пользователей, может быть утомительным.
Программа виртуальной локальной сети, сети назначаются в зависимости от используемого приложения от нескольких факторов, таких как время, MAC-адреса или подсети, который может отличить SSH, FTP, Samba или SMTP. Архитектура ЛВС
Локальные сети, управляемые через облако, зависит от качества интернета, и могут быть повреждены, если связь плохая. Облако контролера часто выполняет других беспроводных услуг, таких, как подготовка и подлинности протокола динамической конфигурации хоста.
Использование локальной сети между виртуальными машинами создает нагрузки на пропускную способность интернет. Таким образом, если соединение широко используется, плохо или страдает от проблемы с задержкой, лучше уважать местные подход управление этими функциями.
В большинстве ситуаций, контроллеры предлагают гораздо больше гибкости, когда речь идет о реальности, проектирования и развертывания сетей WLAN. Это включает в себя расширенную поддержку устройств и приложений, Wi-Fi и более детальный контроль на некоторые параметры конфигурации виртуальной локальной сети. Для компаний, которые используют тысячи точек доступа, несколько местных контроллеры могут работать вместе для обеспечения доступа к сети и восстановление для клиентов. Плоская структура
Проект структуры локальной сети виртуальной машины второго уровня напоминает плоская сеть. Каждое устройство в сети может увидеть передачи всей рассылки в целом, даже если ему не нужно получать данные. Маршрутизаторы позволяют вещание только в исходной сети, когда она переключается в прямом эфире в каждом отсеке или сегмента. Это называется плоская сеть не из-за своей конструкции, но из-за того, что он имеет широковещательный домен. Такое распространение хоста отправляется на все порты коммутаторов, оставив тот, который получили в начале.
Таким образом, самое большое преимущество коммутируемой сети уровня состоит в том, что она устанавливает отдельном сегменте или в бухте домена конфликта для каждого устройства, подключенного к коммутатору. В результате, могут быть собраны в больших сетях, и нет необходимости устанавливать длинный Ethernet.
Безопасности может стать проблема, типичная структура сетевого брандмауэра, как устройства будут видны все счета. Другим недостатком является то, что невозможно остановить распространение и реакции пользователей. К сожалению, выбор безопасности ограничена, когда речь идет о размещении пароль на разных серверах и других устройствах. Асимметричные VLAN
Асимметричные виртуальные локальные сети (VLAN позволяют сегментировать сеть, безопасного и эффективного обмена трафиком между ними, за счет уменьшения размеров широковещательных доменов и, таким образом, сетевой трафик. Как правило, использование VLAN ориентирован на широкую сеть с применением управляемых коммутаторов, которые являются мощные и дорогие проекты.
Эти конструкции могут быть полезны в малых и средних сетях. По соображениям безопасности, важно разделить сеть на две совершенно независимые, которые могут обеспечить доступ к общим ресурсам. Обычное решение состоит в использовании переключатель контроля доступа между VLAN. В частности, вы можете рассмотреть вопрос о применении D-Link серии Smart. Эти интеллектуальные коммутаторы управляются через веб-интерфейс и имеют более низкую цену.
В частности, вы можете использовать функцию асимметричных VLAN на коммутаторе D-Link DGS-1210-24. Это позволит разделить сеть независимых VLAN, но в то же время поддерживать общую линию, к которой могут получить доступ машин из других виртуальных сетей.
В отличие от компьютеров VLAN, невидимы, но они получат доступ в Интернет или к ресурсам, расположенным в портах общего пользования. Очевидно, что в этом случае, все ПК будут в одной IP-подсети. Вы можете расширить эту процедуру на сети Wi-Fi, например, для создания гостевой сети, которая будет иметь доступ в Интернет. Реализация: общее описание
Виртуальная локальная сеть-это блок, в канальном уровне стека протоколов. Вы можете создать для локальных сетей (LAN), которые используют технологию узлов. Назначение группы пользователей, повышение эффективности управления и безопасности сети. И вы можете также назначить интерфейсы из одной и той же системы различных VLAN.
Рекомендуется разделить сеть на VLAN, если вы должны сделать следующее: Добиться создания виртуальной локальной сети через логику разделения рабочих групп, например, когда все узлы на этаже здания связаны через интернет и с узлами. Связать политику безопасности для рабочих групп, например, для отдела финансов и ИТ. Если система из двух отделов одни и те же линии, вы можете создать VLAN для каждого отдела. А затем назначить политики безопасности для каждого. Разделить рабочих групп, управляемых доменов выдачи.
Использование VLAN уменьшает размер, обеспечивая областях и повышает эффективность сети. Правила имен
VLAN показывают преимущество в потреблении общих или имен пользователей. Предыдущие версии VLAN идентифицировать с помощью физического, точка крепления (ППС), которая требует аппаратных сочетание имени канала передачи данных и идентификаторов, при создании виртуальной локальной сети через интернет.
В более современных устройствах, например, Oracle Solaris 11, вы можете выбрать более значимое имя для идентификации. Имя должно совпадать с порядком именования каналов данных, указанных в правилах для имен в Oracle Solaris 11 Network, например, имя sales0 или имя marketing1.
Имена работать вместе с VLAN ID. В локальной сети, они определяются по id, также известный как тег VLAN, задается при настройке. Для поддержки VLAN в коммутаторах, необходимо назначить идентификатор для каждого порта, соответствующий интерфейс. Топологии ЛОКАЛЬНОЙ сети
Технологии ЛОКАЛЬНОЙ сети с узлами позволяет организовать систему компьютерной сети VLAN. Для того, чтобы иметь возможность разделить его, пользователя должны быть совместимы с технологией виртуальная. Вы можете настроить все порты на узле передачи данных для одного или нескольких виртуальных сетей, в зависимости от их конфигурации. Каждый производитель коммутатора использует различные процедуры для настройки портов.
Например, если сеть имеет адрес из подсети 192.168.84.0, это LAN может подразделяется на три VLAN, которые соответствуют три рабочие группы: Acctg0 с VLAN ID 789: группы счетов. Есть хосты, D и E. Humres0 с VLAN ID 456: группа изображений. Есть хосты B и F. Infotech0 с VLAN ID 123: группы компьютеров. Существуют операторы A и C.
Вы можете настроить один или несколько виртуальных сетей на сетевом диске, такой как коммутатор, объединяя все VLAN и Oracle Solaris zones, с тремя физическими карт net0, net1 и net2.
Без VLAN, должен был настроить различные системы для выполнения некоторых функций, и подключение к сети. С помощью VLAN и зоны, можно уменьшить на восемь систем, и настроить в качестве зоны. Риски для безопасности VoIP
Хранение данных и VoIP-трафика в VLAN, безусловно, является хорошей практикой безопасности, но иногда это легче сказать, чем сделать. Если для отдела VoIP трафик данных на одной рабочей станции, требуется дополнительный сетевой адаптер и порт коммутатора, реализовать эту идею в бизнес-среде будет сложно.
Некоторые IP-телефоны программируются на первичные и вторичные, Ethernet-порты телефона и компьютера, это кабель, предназначенный для ПК.
Коммутатор, который поддерживает эту модель, должен иметь возможность VLAN. Для того, чтобы иметь доступ для унифицированных коммуникаций или разрешить пк или на сервере общаться с телефонной сети должна быть маршрутизация между VLAN и нужен брандмауэр (firewall).
Если ваша сеть не имеет элементов выше, нет необходимости использовать IP-телефоны. Без сетевой карты и порт коммутатора не имеет смысла даже пытаться их развивать.
Размещение данных в VLAN 1 и голос в VLAN 2 в качестве основы, например, позволит улучшить общую производительность сети, так как он изолирует трафик, рассылки на сторону VLAN, и даже для голоса. Таким образом, для того, чтобы получить безопасное и экономически оправдано VoIP-решения, вам понадобятся следующие основные элементы: брандмауэр (firewall); маршрутизатор; управляемые коммутаторы. Преимущества интеграции
После интеграции ОС в локальной сети, вы можете использовать гостевой операционной системы, как если бы это был физический компьютер, встроенный в сети. Это даст вам преимущества: В случае отсутствия материалов, вы можете использовать виртуальную машину в качестве сервера и настроить тип, например, DNS-сервер, веб-сервер, NFS-сервер, почтовый сервер, SSH-сервер и VPN-сервер. Пользователь будет иметь возможность моделировать свой собственный локальной сети с нескольких команд для выполнения всех видов тестирования. Вы можете легко обмениваться информацией между виртуализированной ОС и ос узла, без необходимости обмена, предложения Virtualbox. Вы можете использовать виртуальную машину, чтобы установить SSH туннель и, следовательно, шифровать весь трафик, генерируемый компьютером.
Интеграция виртуальной машины в локальной сети очень просто. Прежде чем создавать виртуальную локальную сеть, устанавливают операционную систему на виртуальной машине Virtualbox, он может быть известной ОПЕРАЦИОННОЙ системы. Хорошо зарекомендовали себя в работе с VM Xubuntu 12.10.
Последовательность интеграции: Выбирают Xubuntu 12.10 и нажмите на значок настройки. После того, как внутри окна, выбирают вариант сети. После выбора удостоверяются, что у вас включена опция для включения сетевого адаптера. Изменяют параметр NAT на мост на карте. Прежде чем подключить виртуальную машину к локальной сети, определяют параметр Name. Поле Name предлагает варианты wlan0 и eth0. Если подключение через Wi-Fi, выбирают вариант wlan0 и нажимают на кнопку, чтобы принять изменения. Для подключения кабеля снаружи придется выбрать вариант eth0 и принять изменения.
После выполнения шагов, указанных интеграции виртуальной машины в локальной сети завершена.
Для того, чтобы убедиться, что ВМ работает, откройте терминал и зарабатывают: sudo apt-get to establish nmap для установки пакета nmap.
Затем, проверьте IP, которая является системой, через терминал и команду Ifconfig.
Пользователь должен быть уверен, что виртуальная машина, встроенная в локальной сети, так как, по умолчанию, Virtualbox назначает IP тип 10.0.2.x/24.
Далее проверяют оборудование виртуальной машины. Для этого, открывает терминал и использует nmap: sudo nmap 192.1 xx.1.1/24.
В этом случае заказ может варьироваться в зависимости от маски подсети. После вербовки nmap назначают входного порта маршрутизатора (192.1 хх.1.1), и, наконец, надевают маску подсети в канонической форме. Что касается безопасности, следует иметь в виду, что устройства, принадлежащие к VLAN, не имеют доступа к элементам, обнаруженным в другие сети, и наоборот.
Из того, что было сказано ранее, просто заключить, какие виртуальные локальные сети (VLAN: управление становится намного легче, потому что приборы делятся на классы, даже если они принадлежат к одной сети. VLAN можно разделить на множество широковещательных доменов по числу логических подсетей и обеспечивают объединение устройств, которые физически распределены в сети.
Иван Фролов
Категория: Мобильная техника