निजी वलान के बारे में थोड़ा सा

अक्सर, मंचों पर, और अन्य संसाधनों पर, वाक्यांश फिसल जाता है कि वलान (802.1 मानक) सुरक्षा पर लागू नहीं होता है। सिद्धांत रूप में, मैं इस निर्णय से सहमत हूं, यह एक गतिशील नेट की तरह है, जो अप्रत्यक्ष रूप से, लेकिन उन मेजबान की सुरक्षा करता है जो ग्रे नेटवर्क पर हैं। हां, वलान और नट के रूप में ये 2 विषय होलीवर को जन्म देते हैं। लेकिन एक ऐसी तकनीक है जो सुरक्षा से काफी हद तक संबंधित है, हम इसके बारे में बाद में बात करेंगे।

यह किसके लिए दिलचस्प है मैं बिल्ली के नीचे आमंत्रित करता हूं।


निजी वलान, यह क्या है?


मैं अपने शब्दों में बताने की कोशिश करूंगा। वास्तव में, इस तकनीक का उपयोग करते हुए, वलान के अंदर नियंत्रण किया जाता है। नेटवर्क व्यवस्थापक द्वारा दी गई सेटिंग्स के अनुसार, प्रसारण डोमेन को नियंत्रित करके, इसे उप डोमेन में बदल दें। सीधे शब्दों में कहें, एक स्विच है, एक नेटवर्क है, एक प्रसारण डोमेन है। हम उन उपयोगकर्ताओं को नहीं चाहते हैं जो इस डोमेन से जुड़े हैं जो एक दूसरे से संपर्क करने में सक्षम हैं। यहां हमारी तकनीक लागू है। और यदि आप स्वयं प्रौद्योगिकी को देखते हैं, तो उप डोमेन डोमेन में व्यवस्थित होते हैं।



इस तकनीक में 2 प्रकार के vlans होते हैं, प्राथमिक, मुख्य vlan जिसे आधार के रूप में लिया जाता है और यह निजी vlans नहीं होता है, हमेशा की तरह जो इंट्रा-डोमेन vlans की आईडी नहीं दिखाता है, जो दूसरे प्रकार के vlans द्वितीयक से संबंधित है।
इस प्रकार, माध्यमिक vlans स्वयं 2 प्रकार के हो सकते हैं: पृथक और समुदाय, इन अवधारणाओं के बीच अंतर नीचे वर्णित हैं।
संक्षेप में, हम निम्नलिखित प्राप्त करते हैं।



प्रमुख (या अपलिंक, उदाहरण के लिए, संबद्ध टेलिसिन में) - ट्रैफिक ट्रांसमिशन मोड, जिसका उपयोग उपलब्धता को सीमित करने की आवश्यकता नहीं है (उसी फ़ाइल सर्वर, राउटर या स्विच)। यह प्रकार प्राथमिक vlans को संदर्भित करता है। और यह दोनों को अलग-थलग करने के साथ ट्रैफ़िक का आदान-प्रदान करता है और जैसा कि ऊपर उल्लिखित है कि पल्लन तकनीक का उपयोग नहीं करते हैं।

पृथक - बस वह बंदरगाह जो एक पृथक स्थिति में है अर्थात् यह अपने स्वयं के उप-डोमेन में स्थित है, और अन्य पृथक उप-डोमेन तक पहुँच नहीं है, साथ ही साथ। वह केवल उन पोर्ट्स को देखता है जो एक उचित स्थिति में हैं, जिसका उपयोग नेटवर्क पर होस्ट को विशेष सुरक्षा की आवश्यकता होती है।

समुदाय - उप-डोमेन में विभाजित एक बंदरगाह नहीं है, लेकिन एक अलग डोमेन में कई बंदरगाह हैं। दूसरे शब्दों में, इस डोमेन में होस्ट अपने दोनों पड़ोसियों को उप-डोमेन और होस्ट में एक आकर्षक स्थिति में देखते हैं, लागू होते हैं जब हम अलगाव करते हैं, उदाहरण के लिए, विभाग द्वारा।

मैंने सिस्को की अवधारणाओं पर दूसरों की तुलना में अधिक भरोसा किया। इसलिए अवधारणाओं में अंतर हैं, लेकिन वे सिस्को की अवधारणाओं के समान हैं, और जब आप किसी अन्य विक्रेता से तकनीक से परिचित होते हैं, तो मुझे लगता है कि आप समझेंगे कि क्या और कैसे।

अनुप्रयोग के बारे में।

मैं कहूंगा कि इस तकनीक को नेटवर्क में लाने के लिए, आपको ऐसे मापदंडों को ध्यान में रखना होगा, जो कि pvlan कई अन्य तकनीकों का समर्थन नहीं करता है, उदाहरण के लिए, vtp rsapn, voice vlan, आदि।

मेरे विचार में यह तकनीक काफी दिलचस्प है, और यदि आपको इसके लिए अपने नेटवर्क पर आवेदन नहीं मिलता है, तो मुझे लगता है कि जो कोई भी इस अवधारणा पर नहीं आया है, वह इस तकनीक के एक आसान विवरण से परिचित होने के लिए इच्छुक होगा।

Source: https://habr.com/ru/post/In114646/


All Articles