نمایش نتایج: از شماره 1 تا 7 از مجموع 7
سپاس ها 3سپاس
  • 2 توسط hamedelnin
  • 1 توسط hamedelnin

موضوع: چرا باید از vlan استفاده کنیم ؟!

  
  1. #1
    نام حقيقي: beginner1391

    عضو عادی
    تاریخ عضویت
    Mar 2014
    محل سکونت
    -
    نوشته
    21
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    14

    چرا باید از vlan استفاده کنیم ؟!

    سلام
    داخل شبکه ما (زیر 100 کلاینت) همه کارکنان باید سرور ها را ببینند البته قبل از اون از فایروال رد میشن. سوئیچ ها بصورت flat به هم وصل شده اند و همه نود ها داخل vlan1‌هستند. هیچ نیازی به جدا کردن کاربران از هم نیست چون در نهایت همه به فایروال وصل میشن و از نظر منطقی هم تمامی کاربران یک گروه هستند و نمیشه از هم جداشون کرد.

    چرا باید در شبکه از Vlan استفاده کنیم ؟ میشه از vlan استفاده کردم اما رنج آیپی همه vlan ها یکی باشه ؟؟؟؟
    و یک سوال دیگه ! منطقی هست که هر نود را بندازم تو یک vlan‌؟ یعنی هر نود vlan خودش را داشته باشه . آخه اصلا نیازی نیست کلاینت ها همدیگه رو ببینند ! سرور فایل شیرینگ و‍ پرینت سرور در مجموعه هست و به هیچ عنوان کاربر ها نیازی به دیدن یکدیگر ندارند و فقط باید فایروال و سرور ها را ببینند و البته گروه admin هم بتونه همه سیستم ها را برای ریموت دسکتاپ زدن ببینه.
    میشه این کار را انجام داد ؟



    موضوعات مشابه:

  2. #2
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2
    ویلن استفاده میشه تا میزان برادکست هارو از هم جدا کنیم . براساس استاندارد های خودمون که براساس شرایط پیش میاد ، شبکه رو جدا کنیم از تا اولین لایه امنیتی رو حداقل برقرار کنیم .
    اینکه همه نودها توی یک ویلن باشن ، درست نیست . میتونین بر اساس دپارتمان یا طبقه یا هر دیزاین دیگه ای که مدنظرتون هست تقسیم کنید و ویلن هارو درست کنین .
    اینم که برای هر نود یک ویلن اختصاص بدید اصلا درست نیست . بست پرکتیس خود سیسکو اینه که روی هر سوییچ نهایت 3 ویلن تعریف شه

    - - - ادامه - - -

    شما همین که ویلن بسازید و نودهارو داخل اون بذارید ، از رنج آی پی های متفاوت باید براش استفاده کنین . در این صورت هم جدا کردید نودهای مشخص شده خودتون رو و هم اینکه همدیگه رو نمیبینن .


    M-r-r و Beginner13 سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: beginner1391

    عضو عادی
    تاریخ عضویت
    Mar 2014
    محل سکونت
    -
    نوشته
    21
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    14
    متشکر
    خوب مگر برادکست چقدر توی یک شبکه 80 کلاینتی میتونه زیاد باشه ؟!
    یک وی لن برای ادمین های شبکه و یک وی لن برای سرور ها و یک وی لن برای کلاینت ها درنظر بگیرم کفایت می کنه ؟ برای اینکه وی لن های متفاوت بتونن با هم ارتباط داشته باشند باید سوئیچ لایه ۳ داشته باشم یا روتر درسته ؟ نمیشه روی سوئیچ لایه ۲ این دسترسی را داد ؟ مثلا روی یک سوئیچ 5 وی لن متفاوت داشته باشیم و همه یک رنج آیپی داشته باشند اما داخل همون سوئیچ بتونیم تعریف کنیم که مثلا وی لن 4 به ولی لن 10 دسترسی داشته باشه؟

    اینکه شبکه ها با وی لن تو لایه ۲ از هم جدا میشه خیلی خوبه اما دلیل جدا شدن سابنت ها را نمی فهمم ! من میخوام وی لن ها همدیگه را نبینند اما یک رنج آیپی داشته باشم و گتوی همه سیستم ها بشه فایروال و فایروال دسترسی ها را مدیریت کنه.
    از طرفی نمی خوام کلاینت های داخل یک اتاق هم سیستم های همدیگه رو ببینند ! چون نیازی نیست ! کلاینت ها فقط باید سرور ها را ببینند. اینجوری هم برودکست نداریم هم از نظر امنیتی اگر سیستمی آلوده بشه نمیتونه بقیه سیستم ها را آلوده کنه. بعضی از دوستان پسورد سیستم اتاق کناریشون را دارند و شیطنت می کنند. میشه با فایروال لایه 7 روی کلاینت ها دسترسی ها را بست اما میخوام لایه ۲ ای این کار را بکنم تا ترافیکی هم ایجاد نشه و احتمال استفاده از باگ های سیستم عامل و ... به صفر برسه.



  4. #4
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2
    برای ارتباط بین ویلن ها باید روتر یا سوییچ لایه سوم داشته باشید .
    اینکه روی سوییچ سه تا ویلن تعریف در نظرگرفتید درسته ولی اینو در نظر بگیرید که امکان لوپ هم هست توی شبکه و دیگر موارد که ممکنه برادکست و اتفاقات دیگه هم توی شبکه بیوفته . اونوقت چطور میخواید توی اون شبکه مشکل رو پیدا کنین. !!!؟
    شما ویلن که میسازید به اینصورت میشه که انگار یه سوییچ دیگه زدید به شبکه . پس باید رنج آی پی جدا بهش تعلق بگیره . نمیشه شما ویلن های 10و20و30 داشته باشید و همگی از رنج 192.168.1.0/24 آی پی بگیرند . این نشدنیه.
    شما ویلن ها رو روی سوییچ تعریف میکنین و بعد از روتینگ بین ویلن ها ، میتونین دسترسی رو بین ویلن های مختلف تنظیم کنین.
    چرا از دومین استفاده نمیکنین و اکتیو دایرکتوری!!؟ دستتون اینجوری باز میشه برای این پالیسی هایی که میخواید!!


    Beginner13 سپاسگزاری کرده است.

  5. #5
    نام حقيقي: beginner1391

    عضو عادی
    تاریخ عضویت
    Mar 2014
    محل سکونت
    -
    نوشته
    21
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    14
    ممنون. چرا باید حداکثر ۳ وی لن توی شبکه داشته باشم ؟! منبع خاصی دارید ؟



  6. #6
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2
    خود سیسکو پیشنهاد میده



  7. #7
    نام حقيقي: beginner1391

    عضو عادی
    تاریخ عضویت
    Mar 2014
    محل سکونت
    -
    نوشته
    21
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    14
    ممنون. من هنوز با این موضوع VLAN مشکل دارم! چرا ۳ تا ؟ میشه منبع معرفی کنید ؟ لینک مطلب را اگر معرفی کنید ممنون میشم



کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •