English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Vlans

सॉफ्टवेयर RSS Feed





आदेश में एक नेटवर्क वातावरण में VLANs को लागू करने के लिए, आपको एक परत 2 स्विच है कि उन्हें समर्थन की आवश्यकता होगी. सभी स्विच आज बेच दिया है कि "के रूप में वर्णित स्विच 'में कामयाब रहे हैं लगभग बंदरगाहों के लिए सदस्यों की बनाने की क्षमता प्रदान विभिन्न VLANs. हालांकि, स्विच विन्यास है कि किसी भी समारोह में प्रदान नहीं करते हैं (जैसे कई बुनियादी, कम अंत स्विच) VLANs के लिए कॉन्फ़िगर करने की क्षमता प्रदान नहीं करते हैं. लगभग किसी भी सिस्को उत्प्रेरक स्विच है कि तुम आओगे आज भर के लिए अलग बंदरगाहों का हिस्सा बना VLANs.Before कैसे एक VLAN काम करता है, इसके लायक है लाभ है कि एक VLAN प्रदान करता है के कुछ तलाश की गहराई में हो रही करने की क्षमता प्रदान करता है. और सबसे पहले, VLANs को भौतिक स्थान की बाधा के बिना प्रसारण डोमेन को परिभाषित करने की क्षमता प्रदान करते हैं. उदाहरण के लिए, बजाय एक ही प्रसारण डोमेन की तीसरी मंजिल भाग पर उपयोगकर्ताओं के सभी बनाने के लिए, आप शायद का उपयोग करें VLANs ही प्रसारण डोमेन के मानव संसाधन विभाग के हिस्से में उपयोगकर्ताओं के सभी बनाने के लिए. ऐसा करने के कई फायदे हैं. सबसे पहले, इन उपयोगकर्ताओं को एक इमारत पर विभिन्न फर्श भर में फैल सकता है, तो एक VLAN तुम वही प्रसारण डोमेन के इन उपयोगकर्ताओं के सभी अंग बनाने के लिए अनुमति होगी. कि अंत करने के लिए, यह भी एक सुरक्षा सुविधा के रूप में देखा जा सकता - हो मानव संसाधन के बाद से सभी उपयोगकर्ताओं को एक ही प्रसारण डोमेन का हिस्सा हैं, तो आप बाद में इस्तेमाल कर सकते हैं इस तरह का उपयोग सूची के रूप में नीतियों नेटवर्क इन उपयोगकर्ताओं के लिए उपयोग, या जो उपयोगकर्ताओं को मानव संसाधन प्रसारण डोमेन में पहुँच गए हैं जिसमें से क्षेत्रों पर नियंत्रण के लिए. इसके अलावा, अगर मानव संसाधन विभाग के सर्वर पर ही रखा गया VLAN, मानव संसाधन उपयोगकर्ताओं को यातायात के लिए की जरूरत है routers पार और संभावित network.VLANs के अन्य भागों प्रभाव के बिना अपने सर्वर का उपयोग कर एक बंदरगाह पर स्विच पर परिभाषित करके बंदरगाह के आधार हो जाएगा. आप यह है, बंदरगाहों के लिए 1 VLAN के 1-6 हिस्सा बनाना चुन सकते हैं, और 2 VLAN के 7-12 भाग बंदरगाहों. वहाँ एक ही VLAN में बंदरगाहों के लिए कोई ज़रूरत नहीं है बिल्कुल सटे होने - तुम 1 बंदरगाहों, 3 करने और 1 VLAN, के एक भाग पर स्विच 5 सकता है के लिए उदाहरण. लगभग सभी स्विच पर आज, सभी बंदरगाहों 1 VLAN के डिफ़ॉल्ट रूप से भाग रहे हैं. यदि आप अतिरिक्त VLANs लागू चाहते हैं, इनमें से पहला है स्विच सॉफ्टवेयर में परिभाषित किया जाना चाहिए (जैसे एक सिस्को स्विच पर IOS), और तो बंदरगाह कि VLAN के सदस्य बनाया जाना चाहिए. एक VLAN सीमित एक स्विच करने के लिए नहीं है या तो. यदि ट्रंक लिंक को स्विच आपस में उपयोग किया जाता है, एक VLAN एक स्विच पर 3 बंदरगाह है, और शायद दूसरे पर 7 बंदरगाह, के रूप में दिखाया नीचे. एक VLAN के तार्किक स्वभाव यह एक बहुत प्रभावी उपकरण है, खासकर बड़े नेटवर्किंग environments.Inter में VLAN CommunicationI कुछ समय पहले से ही है कि एक VLAN बस प्रसारण की एक विशेष प्रकार का उल्लेख है डोमेन में है कि यह एक स्विच पोर्ट के आधार पर परिभाषित बजाय पारंपरिक भौतिक सीमाओं पर है. इस श्रृंखला है कि जब एक प्रसारण डोमेन में मेजबान के साथ संवाद इच्छाओं में पहले लेख से याद दूसरा, एक रूटर शामिल किया जाना चाहिए. यह वही धारण VLANs के लिए सच है. उदाहरण के लिए, एक स्विच पर कि 1 बंदरगाह कल्पना 1 VLAN का हिस्सा है, और 99 VLAN के 2 भाग पोर्ट. अगर है स्विच बंदरगाहों के सभी 1 VLAN, का हिस्सा थे इन बंदरगाहों से जुड़े मुद्दे को मेजबानों के बिना संवाद सकता है. हालांकि, एक बार बंदरगाहों अलग VLANs का हिस्सा बनते हैं, यह सच नहीं है. एक 1 बंदरगाह से जुड़े दूसरे के साथ संवाद की मेजबानी के लिए आदेश में 2 बंदरगाह से जुड़े, एक रूटर involved.You चाहिए जा सकता है पहले से ही एक परत 3 स्विच की अवधारणा से परिचित. एक स्विच 3 परत आम तौर पर एक 2 परत डिवाइस स्विचन कि यह भी एक के रूप में कार्य करने की क्षमता भी शामिल है आमतौर पर अतिरिक्त हार्डवेयर और सॉफ्टवेयर सुविधाओं के उपयोग के माध्यम से रूटर,. यदि एक स्विच परत 3 क्षमताओं को भी शामिल है, यह VLANs के बीच मार्ग यातायात के लिए कॉन्फ़िगर स्विच में परिभाषित किया जा सकता, की आवश्यकता के लिए बिना पैकेट कभी स्विच जाने के लिए. हालांकि, अगर एक स्विच ही परत 2 functionaility, एक बाह्य रूटर हो VLANs के बीच मार्ग यातायात के लिए कॉन्फ़िगर करना भी शामिल है. कुछ मामलों में, यह पूरी तरह संभव है कि एक पैकेट 1 स्विच बंदरगाह छोड़ होगा, एक बाह्य रूटर को भेजा, और तब ठीक 2 बंदरगाह में वापस स्विच उद्भव पर कराई है. इस कारण से, कई कंपनियों को परत 3 स्विच रणनीतिक लागू करने का फैसला किया है भर में अपने नेटवर्क. चुना विधि के बावजूद, यह सबसे अधिक के लिए तुम्हें पहचान के लिए है कि जब एक VLAN पर मेजबान को एक पर एक मेजबान के साथ बातचीत करना चाहता है महत्वपूर्ण है, एक रूटर किसी तरह involved.Extending होना चाहिए SwitchesIn व्यवस्था के बीच VLANs अलग स्विच भर VLANs बढ़ाने के लिए, एक ट्रंक लिंक स्विच संबंध रखना चाहिए. के रूप में एक ट्रंक लिंक के बारे में सोचो केन्द्र के बीच एक अपलिंक के समान ही - जा रहा है आम तौर पर एक ट्रंक लिंक है दो अलग एक अंतरराष्ट्रीय केबल का उपयोग स्विच पर तेजी से स्विच बंदरगाहों के बीच लागू किया है. उदाहरण के लिए, आप अलग तंतु प्रकाशिकी, या दो 100 एमबीपीएस स्विच का उपयोग स्विच पर दो Gigabit ईथरनेट बंदरगाहों को आपस सकता है एक परंपरागत Cat5 अंतरराष्ट्रीय केबल का उपयोग कर बंदरगाहों. ज्यादातर मामलों में यह आम तौर पर की सिफारिश की है कि आप सबसे तेजी से ट्रंक कनेक्शन के लिए उपलब्ध बंदरगाह का उपयोग करने के बाद से इस कड़ी पर अक्सर यातायात के एक महान सौदा ले जाएगा, संभवतः के लिए एकाधिक VLANs.To शुरू है, चलो मान लेते हैं कि तुम दोनों के स्विच की 100 एमबीपीएस बंदरगाहों के बीच एक कड़ी जुड़ा है, जैसा कि नीचे दिखाया गया है. सूचना है कि इन बंदरगाहों में से हर एक स्विच पर 1 VLAN के सदस्य हैं. के द्वारा किसी भी अतिरिक्त विन्यास बिना डिफ़ॉल्ट, इन बंदरगाहों एक ट्रंक कड़ी के रूप में कार्य करेंगे, लेकिन केवल अपने बंदरगाह कनेक्शन - 1 VLAN के साथ जुड़े VLAN के लिए यातायात होगा गुजरती हैं. जोड़ने के लिए, इस प्रकार का है जहाँ एक ही यातायात एक VLAN पारित कर दिया, के लिए एक "प्रवेश लिंक के रूप में भेजा" है. जबकि एक लिंक का उपयोग एक VLAN पर्यावरण के लिए काम करता है, एकाधिक का उपयोग लिंक की आवश्यकता अगर आप कई VLANs से यातायात चाहता होगा करने के पारित होने की के बीच स्विच. स्विच की इसी जोड़ी के बीच संबंध होने का उपयोग एकाधिक स्विच बंदरगाहों का एक बड़ा बेकार होगा. जाहिर है एक समाधान है जब एकाधिक VLANs के लिए यातायात की जरूरत है आवश्यकता को हस्तांतरित कर सकता है भर में एक ट्रंक लिंक. इस VLAN tagging.VLAN TaggingWhen के इस्तेमाल आप कई VLANs से यातायात के माध्यम से आता है चाहता हूँ के लिए समाधान के लिए एक कड़ी है कि दो स्विच interconnects पार करने में सक्षम है, तो आप की जरूरत है कॉन्फ़िगर एक VLAN बंदरगाहों कि लिंक की आपूर्ति पर विधि टैगिंग. यद्यपि विभिन्न प्रौद्योगिकियों, दो कि आप की जरूरत के लिए इस्तेमाल में एक टैगिंग तरीकों की संख्या रहे हैं CCNA परीक्षा के प्रयोजन के लिए होगा वाकिफ InterSwitch लिंक (आइएसएल) और 802.1q के रूप में जाना जाता है. आइएसएल एक सिस्को स्वामित्व तरीके टैगिंग VLAN है, जबकि 802.1q एक खुला मानक है. जब दो सिस्को स्विच परस्पर संबध, आइएसएल आमतौर पर सबसे अच्छा विकल्प है, लेकिन अगर आप की जरूरत है विभिन्न प्रकार के स्विच को आपस (एक सिस्को स्विच और एक Avaya स्विच, उदाहरण के लिए), तो आपको IETF.For CCNA परीक्षा, केवल एक चीज है कि आप वास्तव में 802.1q के बारे में जानने की जरूरत का उपयोग की आवश्यकता होगी यह है कि वह है VLAN टैगिंग के लिए खुले मानक और मिश्रित वातावरण में प्रयोग किया जाना चाहिए. परीक्षा तुम आइएसएल की कुछ हद तक गहरी समझ है, जिनमें यह कैसे काम करती है, जब इसे इस्तेमाल किया जा सकता है, और अंततः की उम्मीद है, इसके और अग्रणी purpose.First, आपको पता है कि आइएसएल केवल 100 एमबीपीएस या अधिक से अधिक की रफ्तार से बंदरगाहों पर कार्य किया जाएगा. वह है, तुम आइएसएल एक 10 एमबीपीएस बंदरगाह के साथ संयोजन के रूप में उपयोग नहीं कर सकते हैं. यह कोई मुद्दा नहीं होना चाहिए, के बाद से सबसे सिस्को उत्प्रेरक स्विच कम से कम एक या दो फास्ट ईथरनेट बंदरगाहों प्रदान भी कम 1912 की तरह अंत मॉडलों पर. दूसरे, लिंक के दोनों छोर पर बंदरगाहों के लिए समर्थन और ISL.ISL के लिए कॉन्फ़िगर की जरूरत है एक VLAN टैगिंग पद्धति के रूप में निर्दिष्ट. मूलतः, क्या आइएसएल करता है एक फ्रेम टैग के रूप में यह VLAN है कि फ्रेम है के बारे में जानकारी के साथ एक स्विच छोड़ देता है. उदाहरण के लिए, यदि 99 VLAN से एक फ्रेम एक स्विच जा रही है, आइएसएल बंदरगाह फ्रेम शीर्षक को जानकारी जोड़ने के लिए, designating कि फ्रेम 99 VLAN का हिस्सा है. जब यह आइएसएल फ्रेम स्विच के दूसरे छोर पर बंदरगाह तक पहुँच जाता है, आइएसएल शीर्षक, पर लगेगा तय है कि फ्रेम 99 VLAN के लिए, बंद आइएसएल जानकारी पट्टी होगा, और यह 99 VLAN में आगे होगा. VLAN टैगिंग के साथ मुद्दों में से एक यह है कि एक ईथरनेट फ्रेम के लिए जानकारी जोड़ कर, फ्रेम के आकार कर सकते हैं 1518 bytes की अधिकतम ईथरनेट पार 1522 बाइट्स में ले जाएँ. इस कारण, सभी गैर आइएसएल बंदरगाहों दिग्गज के रूप में फ्रेम से अधिक 1518 bytes देख, और जैसे अवैध. इस कारण एक बंदरगाह के लिए की जरूरत है आइएसएल के लिए कॉन्फ़िगर क्रम में के लिए यह अलग फ्रेम format.One VLAN टैगिंग समझने के लिए है स्विच लिंक जोड़ने के साथ जुड़े बंदरगाहों पर कॉन्फ़िगर, लिंक एक "ट्रंक लिंक के रूप में जाना जाता है." एक ट्रंक लिंक कई अलग VLANs से आइएसएल या 802.1qA बेहतर यहाँ रणनीति की तरह प्रौद्योगिकियों के प्रयोग के माध्यम से तख्ते स्थानांतरित करने में सक्षम विन्यस्त आइएसएल है रूटर फास्ट ईथरनेट में से एक पर टैगिंग होना इंटरफेस होगा, और जुड़े स्विच बंदरगाह पर फिर विन्यस्त आइएसएल. यह विन्यास भी एक स्टिक "पर एक रूटर 'के रूप में जाना जाता है, रूटर एकाधिक VLANs के यातायात की प्रक्रिया की अनुमति, और उनके बीच मार्ग यातायात. हम मिलेगा में अगले कुछ स्विच के बीच ट्रंक लिंक को विन्यस्त का अपना इरादा उद्देश्य articles.Beyond, आइएसएल अक्सर दूसरे मायनों में इस्तेमाल किया जाता है भीतर मार्ग का ब्यौरा क्या है. उदाहरण के लिए, यह नेटवर्क खरीद सकता है अंतरफलक कार्ड का समर्थन है कि आइएसएल. अगर एक सर्वर एक आइएसएल के साथ विन्यस्त थे सक्षम नेटवर्क कार्ड है, यह एक switch.This पर एक आइएसएल बंदरगाह से जुड़ा हो सकता है की अनुमति एक सर्वर एकाधिक VLANs का हिस्सा बनाया जाएगा साथ ही, जा रहा है कि विभिन्न प्रसारण डोमेन से मेजबान तो उनके पैकेट के लिए की आवश्यकता के बिना सर्वर का उपयोग करने कराई लाभ हो सकता है. हालांकि यह एक सही समाधान की तरह लग सकता है, आप की जरूरत है सर्वर से अब इन VLANs, जो नकारात्मक प्रभाव performance.I आशा सकता है इस अनुच्छेद तुम Vlans.This लेख के बारे में अच्छी जानकारी प्रदान की है से सभी यातायात देखने के द्वारा प्रस्तुत है याद रखना होगा

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu