VLAN

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు
"VLAN" redirects here. For the multimedia player, see VLC media player.

సాధారణంగా VLAN అని పిలువబడే ఒక విర్టువల్/వాస్తవమైన LAN తమ యొక్క భౌతిక ప్రాంతంతో సంబంధం లేకుండా ఒక బ్రాడ్కాస్ట్ డొమైన్/విభాగం తో జత చెయ్యబడినట్టుగా సమాచారాన్ని అందించే, మరియు ఒకే విధమైన అవసరాల సముదాయాన్ని కలిగి ఉన్న, ఆతిధ్యం ఇచ్చే వారి యొక్క సమూహం.ఒక VLAN భౌతిక LAN మాదిరి లక్షణాలనే కలిగి ఉంటుంది కానీ అది అంతిమ స్టేషన్లు అదే నెట్వర్క్ స్విచ్ పై గుర్తించబడనప్పటికీ అవి ఒక సమూహంలా ఏర్పడటానికి అనుమతిస్తుంది. నెట్వర్క్ పునర్వ్యవస్తీకరణను భౌతికంగా తిరిగి పరికరాలను గుర్తించటానికి బదులు ఒక సాఫ్ట్‌వేర్ ద్వారా చెయ్యొచ్చు.

ఉపయోగాలు[మార్చు]

VLAN అనగా యుక్తిపరంగా విభజింపబడినది LAN కాన్ఫిగరేషన్ లలో సంప్రదాయబద్దంగా రౌటర్లచే అందించబడుతున్న భాగాలైన సేవలను అందించటానికి VLAN లు సృష్టించబడ్డాయి.VLAN ల చిరునామా విషయాలకి ఉదాహరణలుగా ప్రామాణికీకరణ, భద్రత మరియు నెట్వర్క్ నిర్వహణలను చెప్పవచ్చు. VLAN టోపోలాజీలు/ప్రాంతం గురించి వివరణలు లో ఉన్న రౌటర్లు ప్రసార వడపోత, భద్రత, చిరునామా సంగ్రహించటం మరియు ట్రాఫిక్ ప్రవాహ నిర్వహణ వంటివి అందిస్తాయి.నిర్వచనం ప్రకారం, స్విచ్లు VLANల మధ్య IP ట్రాఫిక్ ను వారధిలా అందించలేవు ఎందుకంటే అది VLAN ప్రసారవిభాగం యొక్క నీతిని అతిక్రమించటం అవుతుంది.

ఒక వేళ ఎవరైనా అదే పొర 2 స్విచ్ పై బహుళ పొర 3 నెట్వర్క్ లను సృష్టించాలని అనుకొంటే అప్పుడు కూడా ఇది ఉపయోగపడుతుంది.ఉదాహరణకు ఒకవేళ ఒక DHCP సర్వర్ (ఏదైతే తను ఉన్నానని ప్రసారం చేసుకుంటుందో) ఒక స్విచ్లోకి పెట్టబడితే అది, ఆ విధంగా చెయ్యడానికి ఉద్దేశించబడిన స్విచ్ పై ఉన్న ఎవ్వరికి అయినా సేవలు అందిస్తుంది. కొంత మంది ఆతిధ్యం ఇచ్చేవారు ఆ సర్వర్ ను ఉపయోగించుకోకుండా చెయ్యటానికి మరియు అనుసందానిత-స్థానిక చిరునామాలని డిఫాల్ట్ గా ఉంచటానికి VLAN లను ఉపయోగించి మీరు సులువుగా నెట్వర్క్ ను విభజించవచ్చు.

పొర 3 నిర్మాణాలు అయిన IP సబ్ నెట్ లతో పోల్చి చూస్తే వాస్తవమైన LAN లు తప్పనిసరిగా పొర 2 నిర్మాణాలు. VLAN లను వినియోగిస్తున్న ఒక పర్యావరణంలో VLAN లు మరియు IP సబ్ నెట్ ల మధ్య ఒకరి నుండి ఒకరికి సంబంధం తరచుగా ఉంటుంది, అయితే ఒకే VLAN పై పలు సబ్ నెట్ లు ఉండటం లేదా పలు VLAN లపై ఒకే సబ్ నెట్ వ్యాప్తి చెందటం కూడా సాధ్యపడే విషయమే.వాస్తవ LAN లు మరియు IP సబ్ నెట్ లు ఒక దానిని మరొకటి గుర్తించే స్వతంత్ర పొర 2 మరియు పొర 3 నిర్మాణాలను అందిస్తాయి మరియు ఈ విధానం నెట్వర్క్ నమూనా తయారీ పద్దతిలో ఉపయోగపడుతుంది.
VLAN ను ఉపయోగించటం ద్వారా ఎవరైనా ట్రాఫిక్ నమూనాలను నియంత్రించవచ్చు మరియు ప్రాంత మార్పులకు త్వరగా స్పందించవచ్చు. VLANలు నెట్వర్క్ అవసరాలలో మార్పులను స్వీకరించే విధంగా మార్పునకు వీలు కల్పిస్తాయి మరియు సులభతరమైన నిర్వహణను అనుమతిస్తాయి.

ప్రేరణ[మార్చు]

ఒక చట్టబద్దమైన నెట్వర్క్ లో భౌగోళిక ప్రాంతాల ఆధారంగా వినియోగదారులు నెట్వర్క్ లకు ఇవ్వబడతారు మరియు భౌతికప్రాంతాలు మరియు దూరాల ద్వారా పరిమితం చెయ్యబడతారు.VLAN లు యుక్తితో నెట్వర్క్ లను సమూహపరుస్తాయి ఫలితంగా వినియోగదారుల యొక్క నెట్వర్క్ ప్రాంతం ఇకమీదట వారి భౌతికప్రాంతానికి శక్తివంతంగా జత చెయ్యబడదు. VLAN లను అమలుపరచతానికి వీలున్న సాంకేతికపరిజ్ఞానాలు :

నియమావళి మరియు నమూనా[మార్చు]

వాస్తవ LAN లను కాన్ఫిగర్ చెయ్యటానికి నేటికీ చాలా మటుకు వినియోగిస్తున్న నియమావళి IEEE 802.1Q. పలు అమ్మకందారులకు VLAN మద్దతు అందించటానికి చేసే ప్రయత్నంలో VLANలు పలువిభాగాలను కలిగి ఉండేటట్టు చేయు ఈ విధానాన్ని IEEE కమిటీ నిర్వచించింది. 802.1Q ప్రమాణాన్ని పరిచయం చెయ్యటానికి ముందు , యాజమాన్య హక్కు కలిగి ఉన్న చాలా నియమావళులు ఉన్నాయి , ఉదాహరణకి సిస్కో యొక్క ISL (ఇంటర్ -స్విచ్ లింక్ , IEEE 802.10) మరియు 3Com's VLT యొక్క మరొక రూపం (వాస్తవ LAN ట్రంక్). 
ISL మరియు IEEE 802.1Q టాగింగ్ రెండూ కూడా  "స్పష్టమైన టాగింగ్" ను చూపుతాయి - ఫ్రేమ్ కూడా VLAN సమాచారంతో అనుసంధానించబడుతుంది/టాగ్ చెయ్యబడుతుంది. ISL అప్పటికే ఉన్న ఎతేర్నేట్ ఫ్రేమ్ ను మార్పుచెయ్యని ఒక బాహ్య టాగింగ్ ప్రక్రియను ఉపయోగించుకుంటుంది, అయితే 802.1Q ఒక ఫ్రేమ్ లోపలి భాగాన్ని టాగింగ్ కోసం ఉపయోగించుకుంటుంది, మరియు అందువల్ల ఎతేర్నేట్ ఫ్రేమ్ ను మార్పుచేస్తుంది.ఈ అంతర టాగింగ్ IEEE 802.1Q ను వినియోగం మరియు అనుసంధానం/ట్రంక్ లింకులు రెండింటి పైనా పనిచెయ్యటానికి అనుమతిస్తుంది : ఫ్రేములు ఒక ప్రామాణిక ఎతేర్నేట్ , మరియు అందువల్ల ఒక వ్యాపార హార్డువేర్ ద్వారా నియంత్రించబడతాయి.
IEEE 802.1Q పై భాగం ఒక 2-బైట్ ట్యాగ్ నియమావళిని గుర్తించేది (TPID) మరియు ఒక 2-బైట్ ట్యాగ్ నియంత్రణ సమాచారం (TCI) లను కలిగి ఉన్న ఒక 4-బైట్ ట్యాగ్ హెడర్ను కలిగిఉంటుంది.  TPID కి 0x8100 అను ఒక స్థిర విలువలను కలిగిఉంటుంది, ఇది ఫ్రేమ్ 802.1Q/802.1p ట్యాగ్ సమాచారాన్ని కలిగి ఉంటుంది అని సూచిస్తుంది. TCI ఈ క్రింది విషయాలను కలిగి ఉంటుంది:
  • త్రీ-బిట్ వినియోగదారుని ప్రాధాన్యం
  • ఒన్-బిట్ కానోనికాల్ ఫార్మటు ఇండికేటర్ (CFI)
  • ట్వెల్వ్-బిట్ VLAN ఐడెన్టిఫైర్ (VID)-ఆ ఫ్రేమ్ దేనికి చెందుతుందో ఆ VLAN ను అద్వితీయంగా గుర్తిస్తుంది
802.1Q ప్రమాణం నెట్వర్క్ పై ఒక ఆసక్తికరమైన విషయాన్ని సృష్టిస్తుంది.ఇది IEEE 802.3 చే నిర్దేశించబడిన ప్రకారం ఎతేర్నేట్ ఫ్రేమ్ యొక్క గరిష్ట పరిమాణం 1518 బైట్లు ఉండాలి అనే విషయాన్ని పునశ్చరణ చేసుకుంటుంది , అనగా ఒకవేళ ఒక గరిష్ట-పరిమాణం కల ఎతేర్నేట్ ఫ్రేమ్ ట్యాగ్ చెయ్యబడితే , ఆ ఫ్రేమ్ పరిమాణం 1522 బైట్లు, ఇది IEEE 802.3 ప్రమాణాన్ని అతిక్రమించే ఒక సంఖ్య. ఈ లోపాన్ని సరిచెయ్యటానికి , ఎతేర్నేట్ గరిష్ట పరిమాణం 1522 బైట్లు కి విస్తరించటానికి గాను 802.3 కమిటీ 802.3ac అనబడే ఒక ఉప సమూహాన్ని సృష్టించింది.ఒక పెద్ద ఫ్రేమ్ పరిమాణాన్ని సమర్ధించని నెట్వర్క్ పరికరాలు ఈ ఫ్రేమ్ ను విజయవంతంగా పంపిస్తాయి కానీ ఈ అతిక్రమణలను ఒక "పిల్ల భూతం" గా నివేదిస్తాయి.[ఆధారం కోరబడినది]

ఇంటర్ -స్విచ్ లింక్ (ISL) అనేది ఒక సిస్కో యాజమాన్య హక్కులు కలిగిన నియమావళి, ఇది పలు స్విచ్లను అంతరంగా అనుసంధానించడానికి మరియు ట్రంక్ లింకుల పై ఉన్న మీటల మధ్య VLAN సమాచారాన్ని ట్రాఫిక్ ప్రయాణాల మాదిరిగా నిర్వహించటానికి వినియోగించబడుతుంది.ఈ పరిజ్ఞానం ఒక అధిక-వేగంకల ఆధారంపై పై పలు విధానాలను (VLANs) అనుసంధానించు సమూహాలను నిర్మించటానికి ఒక విధానాన్ని అందిస్తుంది. ఇది IEEE 802.1Q మాదిరిగా వేగవంతమైన ఎతేర్నేట్ మరియు గిగాబిట్ ఎతేర్నేట్ ల కొరకు నిర్వచించబడుతుంది. సిస్కో IOS సాఫ్ట్వేర్ విడుదల 11.1 కాలం నుండి సిస్కో రౌటర్ల పై ISL అందుబాటులో ఉంది.

ISL తో , స్విచ్లు మరియు రౌటర్ల మధ్య VLAN ID లను రవాణా చేసే ఒక హెడర్ తో ఎతేర్నేట్ ఫ్రేమ్ కప్పబడుతుంది. 10-bit VLAN ID ను కలిగి ఉన్న ఒక 26-బైట్ హెడర్ వలె ISL , ప్యాకెట్ కి ఓవర్హెడ్ ను జత చేస్తుంది. దీనితో పాటుగా ప్రతీ ఫ్రేమ్ చివర ఒక 4-బైట్ CRC అనుసంధానించబడుతుంది.ఈ CRC ఎతేర్నేట్ ఫ్రేమ్ కి కావలిసిన ఏ ఫ్రేమ్ తనిఖీకి అయినా అదనముగానే ఉంటుంది. ISL హెడర్ లో ఉన్న విభాగాలు ఒక నిర్దిష్ట VLAN కి సంబంధించినదానిగా ఫ్రేమ్ ను గుర్తిస్తాయి.

ఒక ట్రంక్ లింక్ వలె నిర్దేశించబడ్డ పోర్ట్ నుండి ఫ్రేమ్ ముందుకి పంపబదినప్పుడు మాత్రమె VLAN ID జత చెయ్యబడుతుంది.ఒకవేళ ఒక వినియోగ లింక్ వలె కాన్ఫిగర్ చెయ్యబడ్డ పోర్ట్ నుండి ఫ్రేమ్ ను ముందుకి పంపవలసి వస్తే ISL తొడుగు తొలగించబడుతుంది.

ఒక పెద్ద ఒంటరి ఎతేర్నేట్ విభాగంలో ఖండించు విభాగం యొక్క పరిమాణాన్ని తగ్గించటం మరియు తద్వారా పనితనాన్ని మెరుగుపరచాలనే లక్ష్యంతో పూర్వ నెట్వర్క్ నమూనా తయారీదారులు తరచుగా VLAN లను కాన్ఫిగర్ చేసేవారు. ఎతేర్నేట్ స్విచ్ లు దీనిని ఒక అనవసర విషయంగా చేసినప్పుడు (ఎందువలనంటే ప్రతీ మీట పోర్ట్ కూడా ఒక ఖండన విభాగం ), అందరి దృష్టి MAC పొర వద్ద ప్రసార విభాగం పరిమాణాన్ని తగ్గించటం పై పడింది. వాస్తవ నెట్వర్క్ లు, నెట్వర్క్ యొక్క భౌతిక టోపోలజీ/ప్రాంత వివరాలు తో సంబంధం లేకుండా నెట్వర్క్ వనరుల వినియోగాన్ని కూడా నియంత్రిస్తాయి, అయితే అలాంటి విధానాలను అధిగమించటానికి VLAN హొపింగ్[1] అనేది సాధారణ ప్రక్రియ అవ్వటం వలన ఈ విధానం యొక్క సామర్ధ్యం ఒక వాదనలా ఉండిపోయింది.

వాస్తవ LANs OSI నమూనా యొక్క పొర 2 వద్ద పనిచేస్తాయి (సమాచార అనుసంధాన పొర ) . నేరుగా ఒక IP నెట్వర్క్ లేదా సబ్ నెట్ ను గుర్తించటానికి తరచుగా నిర్వాహకులు ఒక VLAN ను కాన్ఫిగర్ చేస్తారు, ఇది పొర 3ను కలిగి ఉన్నట్లు చూపిస్తుంది. ( నెట్వర్క్ పొర ). VLAN లకి సంబంధించి, "ట్రంక్" ను పదం, పలు VLANs కలిగి ఉన్న నెట్వర్క్ లింక్ ను సూచిస్తుంది, ఇవి తమ పోట్లాలలోకి చొప్పించబడ్డ లేబుళ్ళు (లేదా "టాగ్స్") ద్వారా గుర్తించబడతాయి.అలాంటి ట్రంకులు VLAN-సులభ్య పరికరాల యొక్క "ట్యాగ్ చెయ్యబడ్డ పోర్ట్స్ " మధ్యలో పనిచెయ్యాలి , కాబట్టి అవి తరచుగా స్విచ్-నుండి-మీట లేదా మీట-నుండి-రౌటర్ లింకులు అంతేకాని ఆతిధ్యం ఇచ్చేవారికి లింకులు కావు. ( 'ట్రంక్' ను పదం సిస్కో "చానల్స్" అని పిలిచే వాటికి కూడా వాడబడుతుంది అని గమనించండి : లింక్ అగ్రిగేషన్ లేదా పోర్ట్ ట్రాన్కింగ్ ). వివిధ VLAN ల పై వెళుతున్న నెట్వర్క్ ట్రాఫిక్ కొరకు రౌటర్ (పొర 3 పరికరం ) ఒక వెన్నెముక వలె సేవలు అందిస్తుంది.

సిస్కో VLAN ట్రన్కింగ్ ప్రోటోకాల్/నియమావళి (VTP)[మార్చు]

సిస్కో పరికరాలు  పై , మొత్తం నెట్వర్క్ అంతటా VTP (VLAN ట్రంక్యింగ్ ప్రోటోకాల్ ) ఒక VLAN కాన్ఫిగరేషన్ అనుగుణంగా ఉండేటట్టు చూస్తుంది.కలపటం లేదా తొలగించటం మరియు ఒక VTP సర్వర్ విధానంలో ఉన్న కేంద్రీకృత స్విచ్ నుండి ఒక నెట్వర్క్ పరిధి ఆధారంగా VLAN లకు తిరిగి నామకరణం చెయ్యటం మొదలైనవి నిర్వహించటానికి VTP పొర 2 ట్రంక్ ఫ్రేములను ఉపయోగిస్తుంది. ఒక VTP విభాగంలో VLAN సమాచారాన్ని క్రోడీకరించటానికి మరియు ప్రతీ స్విచ్ పైన అదే VLAN సమాచారాన్ని స్థాపించే అవసరాన్ని తగ్గించటానికి VTP బాధ్యత వహిస్తుంది. 

మార్పులు జరిగినప్పుడు తలెత్తే కాన్ఫిగరేషన్ అనుగుణ్యతలో లోపాలను VTP తగ్గిస్తుంది. ఈ అనుగుణ్యత లోపాలు భద్రతా ఉల్లంఘనలకు కారణం కావొచ్చు ఎందుకంటే మారుపేర్లను ఉపయోగించినప్పుడు VLANలు తప్పుగా అనుసందానించబడతాయి. అవి ఒక LAN నుండి ఇంకో దానికి గుర్తించబడినప్పుడు లోలోపల సంబంధం తెగిపోవచ్చు, ఉదాహరణకు , Ethernet to ATM LANE ELANs లేదా FDDI 802.10 VLANs. మిశ్రమ మీడియా పరిజ్ఞానాలని అమలుచేస్తున్న ఒక నెట్వర్క్ లో అతుకులు లేని ట్రన్కింగ్ సాధ్యం చేసే ఒక మాపింగ్ విధానాన్ని VTP అందిస్తుంది.

VTP ఈ క్రింది లాభాలను అందిస్తుంది :

  • నెట్వర్క్ అంతటా VLAN కాన్ఫిగరేషన్ అనుగుణ్యత
  • మిశ్రమ మీడియా లో VLAN ట్రంక్ అవ్వటానికి అనుమతిచ్చే ఒక మ్యాపింగ్ విధానం
  • ఖచ్చితత్వంతో VLANs యొక్క మార్గాన్ని తెలుసుకోవటం మరియు పర్యవేక్షించటం
  • నెట్వర్క్ అంతటా జత చెయ్యబడ్డ VLANs యొక్క సాహసోపేత నివేదిక అందించటం
  • నూతన VLANs జత చేస్తున్నప్పుడు ప్లగ్ -అండ్ -ప్లే కాన్ఫిగరేషన్
VTP సాధ్యమైనంత లాభదాయకంగా ఉన్నప్పటికీ , అది సాధారణంగా నెట్వర్క్ మొత్తం ఒక అనుసంధానిత లూప్ వలె వ్యాప్తిచెందే విధంగా స్పన్నింగ్ ట్రీ ప్రోటోకాల్ (STP) కి సంబంధించిన ప్రతికూలతలను కూడా కలిగిఉంది.సిస్కో స్విచ్లు ప్రతీ VLAN కు తక్షణ STP ని అమలుచేస్తాయి మరియు కాంపస్ LAN అంతటా VTP, VLAN లను వ్యాప్తి చెయ్యటం వలన, ఒక అనుసంధానిత లూప్ రావటానికి VTP చాలా అవకాశాలను సమర్ధంగా సృష్టిస్తుంది.

VTP ద్వారా వ్యాప్తి చెందే VLAN లను స్విచ్ పై సృష్టించటానికి ముందు ఒక VTP విభాగం అమర్చబడాలి.ఒక నెట్వర్క్ కి ఒక VTP విభాగం అనేది ఒకే VTP విభాగం పేరుతో దగ్గరగా ఉన్న అన్ని ట్రన్క్ద్ స్విచ్లు యొక్క ఒక సమూహం.ఒకే నిర్వహణ విభాగంలో ఉన్న అన్ని స్విచ్లు తమ VLAN సమాచారాన్ని ఒకరితో ఇంకొకరు పంచుకుంటాయి మరియు ఒక స్విచ్ కేవలం ఒక VTP నిర్వహణ విభాగంలో మాత్రమే పాల్గొనగలదు. వేర్వేరు విభాగాలలో ఉన్న స్విచ్లు VTP సమాచారాన్ని పంచుకోవు.

VTPని ఉపయోగిస్తూ ప్రతీ ఉత్ప్రేరక కుటుంబ స్విచ్ కూడా తన యొక్క ట్రంక్ పోర్ట్ లపై ఈ క్రింది వాటిని ప్రచారం చేస్తుంది:
  • నిర్వహణ డొమైన్/విభాగం
  • కాన్ఫిగరేషన్ పునశ్చరణ సంఖ్య
  • తెలిసిన VLAN లు మరియు వాటి నిర్దిష్ట లక్షణాలు

VLAN సభ్యత్వాలను స్థాపించటం[మార్చు]

VLAN సభ్యత్వం ను ఇవ్వటానికి వాడే రెండు సాధారణ విధానాలు ఈ క్రింది విధంగా ఉంటాయి:

  • స్టాటిక్ VLANs
  • డైనమిక్ VLANs

స్టాటిక్ VLAN లను పోర్ట్ ఆధారిత VLANలు అని కూడా అంటారు. స్టాటిక్ VLAN అప్పగించు పనులు ఒక VLAN కి పోర్ట్ లను కేటాయించటం ద్వారా సృష్టించబడతాయి. ఒక పరికరం నెట్వర్క్ లోకి ప్రవేశించిన తరువాత తనంతట తానే పోర్ట్ యొక్క VLAN ను ఊహిస్తుంది.ఒక వేళ వినియోగదారుడు పోర్ట్ లను మార్చివేసి మరియు అదే VLAN వినియోగాన్ని కోరితే, నెట్వర్క్ నిర్వాహకుడు నూతన అనుసంధానం కొరకు చేతితో ఒక పోర్ట్-నుండి-VLAN అప్పగించిన పనిని చెయ్యాలి.

డైనమిక్ VLANs , సిస్కోవర్క్స్ 2000 వంటి సాఫ్ట్‌వేర్ ప్యాకేజీలను ఉపయోగించుకోవటం ద్వారా సృష్టించబడతాయి.ఒక VLAN మేనేజ్మెంట్ పాలసీ సర్వర్ [VMPS] తో, పోర్ట్ కి అనుసంధానించబడిన పరికరం యొక్క మూల MAC చిరునామా లేదా ఆ పరికరం లోకి వెళ్ళటానికి ఉపయోగించే వినియోగదారుని పేరు వంటి సమాచారం ఆధారంగా ఒక నిర్వాహకుడు సాహసోపేతంగా VLAN లకు స్విచ్ పోర్ట్లను కేటాయించవచ్చు.ఒక పరికరం నెట్వర్క్ లోకి ప్రవేశించిన తరువాత VLAN సభ్యత్వం కొరకు అది సమాచార గిడ్డంగిని ప్రశ్నిస్తుంది.ఒక VMPS సర్వర్ ను అమలుచేసే FreeNAC ని కూడా చూడుము.

పోర్ట్ -ఆధారిత VLANs[మార్చు]

పోర్ట్ -ఆధారిత VLAN సభ్యత్వం , వినియోగదారుడు లేదా పోర్ట్ కి జత చెయ్యబడ్డ వ్యవస్థతో సంబంధం లేకుండా స్వతంత్రంగా ఉన్న ఒక నిర్దిష్ట VLAN కి ఒక పోర్ట్ ఇవ్వబడుతుంది.దీని అర్ధంఏంటంటే ఒక పోర్ట్ కి జతచెయ్యబడిన వినియోగదారులు అందరూ ఒకే VLAN యొక్క సభ్యులు అయి ఉండాలి. నెట్వర్క్ నిర్వాహకుడు VLAN అప్పగించిన పనిని సంక్లిష్టంగా చేస్తాడు. పోర్ట్ కాన్ఫిగరేషన్ స్థిరమైనది మరియు చేతులతో తిరిగి కాన్ఫిగరేషన్ చెయ్యకుండా తనంతట తానుగా వేరొక VLAN కి మారలేదు. 

ఇతర VLAN విధానాల మాదిరిగా, ఈ పద్దతిని ఉపయోగించి ముందుకి పంపబడ్డ పొట్లాలు నెట్వర్క్ పై ఉన్న ఇతర VLAN విభాగాల్లోకి ప్రవేశించవు/లీక్ అవ్వవు.ఒక VLAN కి ఒక పోర్ట్ కేటాయించబడిన తరువాత ఒక పొర 3 పరికరం యొక్క సహాయం లేకుండా ఆ పోర్ట్ ఇతర VLAN లో ఉన్న పరికరాలకి సమాచారాన్ని పంపలేదు లేదా వాటి నుండి సమాచారాన్ని పొందలేదు.

పోర్ట్ కి అనుసందానిచబడ్డ పరికరం, ఒక VLAN ఉంది అను విషయాన్ని అర్ధం చేసుకోలేదు.ఈ పరికరం తాను ఒక సబ్నెట్ లో సభ్యురాలిని అని సాధారణంగా తెలుసుకుంటుంది మరియు ఈ పరికరం కేవలం కేబుల్ విభాగానికి సమాచారాన్ని పంపించటం ద్వారా ఇతర సభ్యులు అందరితోనూ మాట్లాడే విధంగా ఉండాలి.ఒక నిర్దిష్ట VLAN నుండి వచ్చిన సమాచారాన్ని గుర్తించటానికి మరియు ఆ సమాచారం ఇతర VLAN సభ్యులు అందరికీ అందుతుంది అని భరోసా ఇవ్వటానికి స్విచ్ బాధ్యత వహిస్తుంది. ఇంకా వేరే VLAN లో ఉన్న పోర్ట్లు ఈ సమాచారాన్ని అందుకోవు అని భరోసా ఇవ్వటానికి కూడా ఈ మీట బాధ్యత వహిస్తుంది.

ఈ విధానం చాలా సరళమైనది, వేగమైనది మరియు నిర్వహించటానికి తేలికైనది, ఇందులో VLAN సేగ్మన్టేషన్/విభాగాలుగా చెయ్యటానికి సంక్లిష్టంగా కనపడే పట్టికలు అవసరం లేదు.ఒక వేళ పోర్ట్-నుండి-VLAN సంఘానికి ఒక నిర్దిష్ట ఉపయోగ అనుసందానిత వలయం/అప్లికేషన్ స్పెసిఫిక్ ఇంటిగ్రేటెడ్ సర్క్యూట్ (ASIC) ద్వారా చెయ్యబడితే దాని పనితనం చాలా బాగుంటాది.ఒక ASIC , VLAN కి పోర్ట్ ను గుర్తించటాన్ని హార్డువేర్ స్థాయిలో చెయ్యటానికి అనుమతిస్తుంది.

నియమావళి ఆధారిత VLANs[మార్చు]

మూస:Refimprovesect ఒక నియమావళి ఆధారిత VLAN అనుమతించబడ్డ స్విచ్లో , నియమావళి ఆధారంగా పోర్టుల ద్వారా ట్రాఫిక్ ముందుకు పంపబడుతుంది. అవసరార్ధం వినియోగదారుడు ఒక నియమావళి ఆధారిత VLAN లను ఉపయోగిస్తున్న ఒక పోర్ట్ నుండి ఒక నిర్దిష్ట నియమావళి ట్రాఫిక్ ను వేరుచెయ్యటానికి లేదా ముందుకు పంపటానికి ప్రయత్నిస్తాడు, మరే ఇతర నియమావళి నుండి వచ్చిన ట్రాఫిక్ అయినా పోర్ట్ కి పంపబడదు. ఉదాహరణకి, ఒక హోస్ట్ కి ఒకవేళ నువ్వు ఒక హోస్ట్ కి అనుసందానించబడితే, అది ARP ట్రాఫిక్ ను పోర్ట్ 10 వద్ద ఉన్న స్విచ్ పైకి పంపిస్తుంటే,

IPX ట్రాఫిక్ ను స్విచ్ యొక్క పోర్ట్ 20 కి పంపిస్తున్న ఒక LAN కి అనుసందానించబడితే మరియు IP ట్రాఫిక్ ను పోర్ట్ 30 పైకి పంపిస్తున్న ఒక రౌటర్ కి అనుసందానించబడితే,

అలాంటి సమయంలో ఒకవేళ నువ్వు IP కి మరియు మొత్తం మూడు పోర్ట్లు అయిన 10, 20 మరియు 30 లకు కూడా మద్దతు ఇస్తున్న ఒక నియమావళి ఆధారిత VLAN ను నిర్వచిస్తే అప్పుడు IP పొట్లాలు 10 మరియు 20 పోర్ట్లకు కూడా పంపబడతాయి కానీ ARP ట్రాఫిక్ 20 మరియు 30 పోర్ట్లకు పంపబడదు, అదేవిధంగా IPX ట్రాఫిక్ 10 మరియు 30 పోర్ట్లకు పంపబడదు.[ఆధారం కోరబడినది]

ఇవి కూడా చూడండి[మార్చు]

సూచనలు[మార్చు]

  1. VLAN అభద్రత - రిక్ ఫర్రౌ

బాహ్య లింకులు[మార్చు]

"http://te.wikipedia.org/w/index.php?title=VLAN&oldid=1222155" నుండి వెలికితీశారు