Private VLAN چیست و چگونه راه اندازی می شود؟ یکی دیگر از مباحث امنیتی در لایه دو Private VLAN است. شبکه ای را فرض کنید که دارای چندین سرور مختلف است به طور مثال یک سرور اکتیو دایرکتوری و یک سرور DNS و یک وب سرور آپاچی.سرور آپاچی هیچ گونه ارتباطی با سرور اکتیودایرکتوری ما ندارد در نتیجه نیازی نیست که این سرور ، دیگر سرورها را ببیند. Private Vlan این امکان را به ما می دهد بدون تغییر Subnet یا استفاده از ACL ارتباط بین این سرورها را محدود کنیم.
به طور کلی به وسیله این قابلیت می توانیم بخشی از شبکه را ایزوله کنیم یا به عبارتی ارتباط لایه دو ، چند نود که در یک VLAN هستند را کنترل کنیم بدون اینکه از روش هایی مانند جدا کردن Subnet یا استفاده از ACL استفاده کنیم.Private VLAN را با استفاده از Secondary VLAN ایجاد می کنیم در واقع VLAN را به چند Secondary VLAN تقسیم می کنیم که می تواند یکی از دو نوع زیر باشد:
- Community VLAN : پورت های که عضو این Community هستند می توانند با یکدیگر ارتباط داشته باشند.
- Isolated VLANs : پورت های که عضو Isolated هستند نمی توانند با یکدیگر ارتباط داشته باشند.
دوره آموزش CCNA Security
پورت های عضو Private VLAN می توانند یکی از سه نوع زیر باشند:
- Community : می تواند با دیگر پورت های Community و پورت های Promiscuous ارتباط داشته باشند.
- Isolated : فقط با پورت های Promiscuous می تواند ارتباط داشته باشد.
- Promiscuous : با همه پورت ها در ارتباط هستند.
نحوی فعال سازی Private VLAN بر اساس شکل زیر:
Switch(config)#vtp transparent
- نکته : Private VLAN توسط پروتکل VTP پشتبانی نمی شود به همین منظور باید سوئیچ در حالت transparent قرار گیرد.
Switch(config)#vlan 201 Switch(config-vlan)#private-vlan isolated
VLAN Isolated را ایجاد می کنیم.
Switch(config)#vlan 202 Switch(config-vlan)#private-vlan community
VLAN Community را ایجاد می کنیم.
Switch(config)#vlan 100 Switch(config-vlan)#private-vlan primary Switch(config-vlan)#private vlan association 201,202
VLAN 100 را به عنوان VLAN اصلی تعریف می کنیم و VLAN 201,202 را به عنوان Secondary آن مشخص می کنیم.
Switch(config)#interface fastethernet 0/24 Switch(config-if)#switchport mode private-vlan promiscuous Switch(config-if)#switchport private-vlan mapping 100 201,202
روتر را در حالت Promiscuous قرار دهیم تا بتواند با همه نودها ارتباط برقرار کند.
Switch(config)#interface range fastethernet 0/1-2 Switch(config-if)#switchport mode private-vlan host Switch(config-if)#switchport private-vlan host-association 100 202
دو سرور اکتیودایرکتوری و DNS را در Community VLAN قرار می دهیم تا بتوانند با یکدیگر و روتر ارتباط داشته باشند.
Switch(config)#interface fastethernet 0/3 Switch(config-if)#switchport mode private-vlan host Switch(config-if)#switchport private-vlan host-association 100 201
سرور آپاچی را در Isolated VLAN قرار می دهیم تا بتواند فقط با روتر در ارتباط باشد.
- نکته : قابلیت Private VLAN را می توان روی بیش از یک سوئیچ پیاده سازی کرد ارتباط بین دو سوئیچ باید ترانک باشد. در صورتی که یکی از سوئیچ ها امکان پشتیبانی از Private VLAN را نداشته باشد باید در سمت سوئیچی که از این قابلیت پشتیبانی می کند نوع ترانک در حالت Private VLAN انتخاب شود.
اگر در یادگیری سیسکو مشکل دارید ، به شما پیشنهاد می کنیم از طریق دوره های آموزش سیسکو حرفه ای سایت توسینسو و با دوره آموزش CCNA روتینگ و سویچینگ شروع کنید ، فراموش نکنید که پیشنیاز همه این دوره های آموزش شبکه ، دوره آموزش نتورک پلاس است ، فراموش نکنید توسینسو اولین و بهترین انتخاب شما در حوزه آموزش فناوری اطلاعات فارسی است.
سلام،
با تشکر از آموزش، من 3 تا سرور دارم که هر کدام 4 پورت دارد، همه 12 پورت را در یک vLAN قرار دادم که همه با هم در ارتباط هستند.
میخواهم طبق آموزش 2 پورت اول هر سرور در یک شبکه باشد و 2 پورت دوم سرور در شبکه جدا باشد. آیا امکان پذیر است؟
با توجه به آموزش احساس کردم باید vLan فعلی را Primary کنم بعد 2 تا vLan دیگه به صورت Community بسازم، ایا درسته؟
سلام
نه ساپورت نمی کنه
با سلام و وقت بخیر.
من یه سوئیچ 2960 دارم .با اینکه vtp روی transparent تنظیم شده اما داخل vlan گزینه private vlan رو ندارم.
میخواستم بدونم اصلا سوئیچ 2960 این گزینه رو ساپورت میکنه؟
با تشکر و سپاس
چون vtp ورژن 1 و 2 از private vlan پشتیبانی نمی کنه
سلام ، فقط یه سوال چرا نیاز هست که vtp رو به صورت transparent تنظیم کنیم ؟
سلام
تشکر از توضیح خوبتون.
دو تا مورد، اول اینکه شکل فکر میکنم اشتباه هستش. البته تاثیری توی فهم مسئله نمیزاره...
و دوم یه سوال؟
آیا تفاوت این روش توی این سناریو با اینکه دو تا Vlan تعریف میشد چیه؟ مثلا Vlan10 پورت های 1و 2 (DNS وAD) و Vlan20 پورت3 (َWebServer) و پورت24 (Router) رو با Vlanهای 10و20 در نظر میگرفتیم.
سلام
مثل همیشه عالی بود
با تشکر