شبكة محلية افتراضية

من ويكيبيديا، الموسوعة الحرة
(بالتحويل من لان افتراضية)
اذهب إلى: تصفح، ‏ ابحث

الشبكة المحلية الافتراضية , هي اي نطاق بث مجزأ و معزول داخل شبكة الحاسوب ضمن طبقة ربط البيانات . [1][2]

هي اختصار للشبكة المحلية.(LAN) 

حتى نستطيع تقسيم الشبكة الى شبكات محلية وهمية , يحتاج الشخص الى فهم الشبكة و طريقة ربط معداتها . هنالك معدات بسيطة يمكن استخدامها للتجزئة من خلال المنافذ الموجودة على الجهاز نفسه (اذا وجدت), و في هذه الحالة كل شبكة محلية وهمية يتم شبكها بكيبل مخصص لها. اما بالنسبة للاجهزة الاكثر تطورا فانها تتمتع بالقدرة على تحديد frames من خلال تقنية vlan tagging, بحيث انه يمكن لبروتوكول الشبكات الافتراضية الوهمية الجذعي(trunk) ان يستخدم لنقل البيانات لاكثر من شبكة محلية وهمية .

بما ان الشبكات المحلية الوهمية تتشارك عرض النطاق الترددي) bandwidth), فان بروتوكول الشبكات الافتراضية الوهمية الجذعي يستخدم جمع الوصلات) (links, تحديد اولية مستوى الخدمة , او كليهما لتحديد اتجاه نقل البيانات بكفاءة.

تسمح الشبكات المحلية الوهمية لمسؤولين الشبكات بجمع المتصلين على الشبكة مع بعض حتى و ان كانوا هؤلاء المتصلين بالشبكة ليسوا ضمن نطاق الشبكة الواحدة ,و هذا يبسط بطريقة كبيرة تصميم الشبكة و نشرها , لان الشبكة المحلية الوهمية يمكن ان يتم تصميمها من خلال البرمجة . بدون وجود الشبكات المحلية الوهمية عملية جمع و ربط المتصلين بالشبكات بالاعتماد على نقاط اتصالهم ستحتاج الى تحديد نقطة اتصالهم و اعادة توجيه هذه النقاط و اسلاك اتصالهم, و هذه العملية حقا صعبة و غير عملية.

الاستخدامات[عدل]

تقدم شبكة محلية افتراضية نفس الخدمات التي تقدمها الشبكة المحلية بالإضافة إلى إعطاء خيارات أكثر في توسيع الشبكة وتحسين أمن المعلومات وإدارة الشبكة

مهندسي الشبكات قاموا بتصميم الشبكات المحلية الوهمية لتزويد خدمة تقسيم الشبكة, و هذه الخدمة عادة يزودها الموجه (router ) فقط ضمن نطاق الشبكات المحلية. تستطيع الشبكات المحلية الوهمية ان تحدد بعض المشاكل كمشكلة اداء العمل مع ازدياد عدد المستخدمين, الامان و ادارة الشبكة . اما الموجهات بالشبكات المحلية الوهمية فانها تقوم بعملية تسيير مفصلة لحمل البيانات المبثوثة على الشبكة , تقوية امن الشبكة, تقليل عدد العناوين داخل الشبكة (address summarization) و تخفيف الاختناق المروري إلاكتروني. قد لا يستطيع جهاز توزيع الشبكة (switch) ان يقوم بعملية توزيع الحمل بين الشبكات المحلية الوهمية, لانه اذا قام بذلك فان هذا الامر سيخل بنطاق البث للشبكة المحلية الوهمية. عند التعامل مع شبكة اساسها البث لجميع المستمعين و المستخدمين لايجاد النظراء , و بما ان عدد النظراء داخل الشبكة بتزايد مستمر , و عليه فان التردد للبث يتزايد الى ان يصل الى نقطة بحيث ان سعة الشبكة ممتلئة تماما بارسال البث الى جميع مشتركي الشبكة . تستطيع الشبكات المحلية الوهمية تقليل الازدحام الالكتروني على الشبكة من خلال تكوين عدة نطاقات للبث , بتقسيم الشبكة الكبيرة الى قطاعات مستقلة صغيرة بعدد مبثوثات اقل ترسل الى كل جهاز بالشبكة الرئيسية. تساعد الشبكة المحلية الوهمية على بناء عدة شبكات من الطبقة الثالثة(طبقة الشبكة) بوجود بنية فيزيائية واحدة. على سبيل المثال , اذا كان خادم بروتوكول التشكيل الدينامي (DHCP) موصول بجهاز توزيع الشبكة سيخدم اي مستخدم مفعل عنده بروتوكول التشكيل الدينامي. باستخدام الشبكات المحلية الوهمية, تستطيع الشبكة ان تنقسم بسهولة بحيث ان بعض المستخدمين لا يقومون باستعمال خادم هذا البروتوكول (DHCP) و سيحصلون على عناوين محلية , او يقومون بالحصول على عناوين من خادم بروتوكول تشكيل دينامي مختلف. الشبكات الوهمية المحلية هي تراكيب لطبقة ربط البيانات ,مشابهة ل IP شبكة الاتصالات الفرعية التي تنتمي لتراكيب طبقة الشبكة. في بيئة تستخدم و تطبق الشبكات الوهمية المحلية , علاقة واحد الى واحد عادة تتواجد بين الشبكات المحلية الوهمية و IP شبكة الاتصالات الفرعية ,مع العلم انه من الممكن الحصول على اكتر من شبكة اتصال فرعية مبنية على الشبكات المحلية الوهمية. في الشبكات القديمة , كانوا المستخدمين يسجلون دخولهم على الشبكة بناءا على الموقع الجغرافي و كانوا محددين بانواع الربط للشبكات و المسافات . الشبكات المحلية الوهمية تعمل على تفصيل الشبكات بمجموعات لفك اقتران مستخدمي الشبكة من اماكنهم الفيزيائية . من خلال استخدام الشبكات المحلية الوهمية , يستطيع المستخدم التحكم بانماط الازدحام الالكتروني و الاستجابة السريعة لتغير العنوان . الشبكات المحلية الوهمية لها خاصية المرونة بالتعامل مع التغير بمتطلبات الشبكة و السماح للادارة البسيطة للشبكة. [2] الشبكات الوهمية المحلية ممكن أن تستخدم لتقسيم الشبكات المحلية لعدة أقسام , مثلا :[3]

  • الانتاج (التصنيع )
  • الصوت عبر بروتوكولات الانترنت
  • ادارة الشبكة
  • شبكة منطقة التخزين
  • شبكة الضيف
  • منطقة مجردة (منزوعة ) من السلاح
  • فصل العميل (isp , لتسهيلات واسعة او في مركز البيانات )

من الممكن أن البنية التحتية العامة التي تتشارك خلال جذوع الشبكات المحلية الوهمية أن توفر قدرا من الأمن مع مرونة كبيرة من أجل تكلفة منخفضة نسبيا. من الممكن لجودة برامج الخدمة الوهمية أن تحسن حركة البيانات على روابط جذع الشبكات المحلية في الوقت الحقيقي VLOP أو متطلبات الوقت المتأخر SAN . ومع ذلك لا يجب على الشبكات الوهمية أن تتنفذ على أنها الحل الأمني وتكون مهزومة ما لم تنفذ بعناية عظيمة . في العدد الكبير من حوسبة الشبكات المحلية الوهمية , عناوين بروتوكولات الانترنت IP addresses , و عناوين تحكم وصول الوسائط mac addresses عليه التي تعتبر مصادر للأشخاص حتى يستطيعون ادارتها . وضع هذا العدد من المصادرالتي تعتمد على الاتوهمية على الشبكات المحلية الوهمية , ومن الممكن أن يكون الأفضل وضع هذا العدد مباشرة على الانترنت لتجنب القضايا الأمنية

التاريخ[عدل]

بعد سلسله ناجحه من الاختبارات لنقل الصوت عبر الشبكه الاثيريه التي حدثت في الفتره الزمنيه مابين عام(١٩٨١-١٩٨٤). انضم د.دايفيد سينكوسكي الى الbellcoreمعامل شركه بيل لبحوث الاتصالات وبدأ العمل على عنونة المشاكل المتعلقه بتكبير المقياس النسبي للشبكات الاثيريه بمعدل 10 ميجابيت لكل ثانيه. مما جعل الشبكه الاثيريه هي الأسرع بين الخيارات المتاحه في ذاك الوقت. كيفما الحال، الشبكه الاثيريه كانت شبكه إذاعيه ولا توجد طريقه جيده لوصل شبكات اثيريه متعدده معاً. وقد أثرت هذه المشكله على حصر وتحديد عرض النطاق الكليومدى الترددات المتوفره لإرسال الإشارات المحدد ب10 ميجابت /ثانيه وتحديد المسافه القصوى بين عُقد متجاوره الى بضع مئة قدم. بإختلاف ذلك، مع أن السرعه القصوى لشبكه الهاتف المحليه للاتصالات الفرديه كانت محصوره ب 56 كيلوبت/ثانيه( اقل من واحد بالمئه من سرعه الشبكه الأثيريه)، عرض النطاق الكلي لتلك الشبكه كان مُقدَّر ب ١تيرابيت/ثانيه ، والقادره على تحريك ونقل المعلومات لِأكثر من مئه ألف مره خلال مقدار زمني محدد مع أنهُ كان من الممكن استخدامroutingipتوجيه الرسائل المعتمد على بروتوكول الإنترنت لربط مجموعه من الشبكات الأثيريه معاً، إلا انه كان باهظ السعر و بطىء السرعه. د.سينكوسكي بدأ البحث عن خيارات بديله تتطلب معالجه أقل لكل وحده حُزمه. في تلك العمليه قام بشكل فردي على إعاده اختراع محول شبكات للشبكه الأثيريه ذاتيّ_التعلم. على أيّ حال، استخدام محول الشبكات لربط عدد من الشبكات الأثيريه بشكل نظام قادر على تجاوز التعطل(متسامح_بالخَلل) يتطلب مسارات مُسهبه ومختصره خلال تلك الشبكه. وتناوباً عن ذلك تتطلب تشكيل شجره ممتده ذات حد معين من المخططات (spanning tree configuration).. وهذا يؤمن وجود مسار فعّال موحد من اي مصدر لأي وِجهه في تلك الشبكه. هذا يؤدي الى تحديد مركزي لمحولات البيانات والتي تتحول لتدفق البيانات والتي تَحُد من قابلية التوسع مع التزايد في الطلب على ربط شبكات أخرى.

للمساعدة في تخفيف هذه المشكلة ,اخترع سينكوسكي شبكات محلية وهمية بإضافة علامة إلى كل حزمة ايثرنت , هذه العلامات يمكن اعتبارها من الالوان , ويقول الأحمر و الأخضر , أو الأزرق . ثم أنه كل محول شبكة يمكن تعيينه للتعامل مع الحزم التابعة لنفس اللون , وتجاهل بقية الحزم . ويمكن ربط الشبكات مع بعضها باستخدام ثلاثة شجرات امتداد , واحدة لكل لون . من خلال إرسال مزيج من ألوان الحزم المختلفة . حيث يمكن تحسين عرض النطاق الترددي الكلي. وأشارسينكوسكي إلى هذا كجسرمتعدد النقاط. هو وتشيس القطن خلقوا و صقلوا الخوارزميات اللازمة لجعل النظام ممكنا. [4] هذا "اللون" هومايعرف الآن في إطارإيثرنت كترويسة 802.1Qأوعلامة. وفيحين أن الشبكات المحلية الوهمية شائعة الاستخدام في شبكات الإيثرنت الحديثة،فإن استخدامها للغرض الأصلي سيكون غيرعادي إلى حدا ما. في عام 2003 تم وصف الشبكات المحلية الوهمية لشبكة إيثرنت في الطبعة الأولى من معيار 802.1Q. [8] وفي عام 2012،وافقتIEEE 802.1 (أقصرمسيرللمسار) لتوحيد عملية موازنة التحميل وأقصرمسارللتمرير (الإرسال المتعدد والبث الأحادي) مما يتيح شبكات أكبرمع أقصرطرق المسير التي تربط بين الأجهزة. وقد ذكرديفيد ألانونيجلبراغ،في 802.1aqأقصرطرق الربط بين التصميم والتطور: وجهة نظرالمهندس المعماري أن أقصرطريق الجسر وهو واحدمن أهم التحسينات في تاريخ الإيثرنت. [5]

تصميم الشبكات المحلية الافتراضية[عدل]

مصممين الشبكات الاوائل في الغالب قاموا بتشكيل شبكات وهميه محليه مع الهدف من تقليل مجال التصادم من خلال جزأية شبكه أثيريه فرديه كبرى والتي بدورها قامت بتحسين الاداء. وحين تكون محولات الشبكات للشبكات الاثيريه غير سلبيه التأثير(بسبب ان مسار كل محول شبكات هو مجال تصادمي) ، تخفيض الفعاليه تحول الى تقليل حجم المجال الإذاعي لطبقه حُسبان المتعدد النفاذ (MAC-Multi access computing) . الشبكه المحليه الوهميه ايضا قادره على توفير نفوذ محدد لمصادر الشبكات من دون اعتبار للبنية الفيزيائيه للشبكه، على الرغم من أن قوه هذه المنهج تبقى غير مقرره كما هو في تنقل الشبكات الوهميه المحليه وهذا يعني تجاوزاً لإجراءات الحمايه. تنقل الشبكات الوهميه المحليه يمكن ان يكون مُخفف وملطف لمسار محول ملائم للتشكيل.[6] الشبكات الوهميه المحليه تتفعل في الطبقه الثانيه( طبقه تبادل البيانات) في نموذجosiا(انظمه الترابط المفتوحه) . المنظمين على الغالب يشكلون شبكه محليه وهميه لإشاره مباشره إلى شبكه برتوكولات الانترنت، أو بديل يعطي مظهر متصل بالطبقه الثالثه (طبقه الشبكات).في سياق الشبكات المحليه الوهميه، مصطلح "خط رئيسي" يشير إلى شبكه وصل تحمل عدد من أجهزه إدراك للشبكات الوهميه المحليه والتي تعرف ب "عناوين" وتُدخل إلى حُزمها. بحيث هذه الخطوط يجب ان تعمل بين "مسارات معنونه" لأجهزه الادراك الخاصه بالشبكات الوهميه المحليه. (مع الاشاره الى ان مصطلح "خط رئيسي" يستخدم ايضاً فيما تطلق عليه منظمه ciscoب "قنوات":تجمع نقاط الوصل، او خط مسارات رئيسي). مُوجِّه الإشارات في الطبقه الثالثه(طبقه الشبكات) يعمل كَعمود فقري لسير الشبكه خلال شبكات وهميه محليه مختلفة.

محول الشبكات البسيط الغير مهيأ للشبكات الوهميه المحليه يحتوي على تركيبه شبكات وهميه معطلة او مفعلة بشكل دائم مع قيمه فرضيه للشبكه الوهميه المحليه تحتوي على جميع المسارات كأعضاء على الجهاز . [2]هذه القيمه الافتراضيه في العاده تمتلك هويه تساوي واحد. كل جهاز متصل بأحد من المسارات يمكن ان يرسل حزمة لأي جهاز آخر. فصل المسارات من خلال مجموعات الشبكات الوهميه المحليه يفصل حركة سير كل من بياناتهما يشبه كثيراً ربط كل مجموعه باستخدام محول بيانات منفصل عن محولات الشبكات الأخرى. انه يمكن فقط ربطها اذا كان مسار مجموعه شبكه وهميه محليه يمتد الى جهاز اخر يستخدم العنونة.بما أن الاتصالات بين المسارات في محولات بيانات مختلفه تنتقل بواسطه مسار اتصال صاعد لكل محول بيانات مشمول داخلها. كل شبكه وهميه محليه تحتوي على عدد من المسارات يمكنها ايضاً ان تحتوي على مسارات اتصال صاعد لكل محول بيانات مشمول، ويجب ان تكون هذه المسارات معنونة. إداره محول الشبكات تتطلب ان التركيبة المنظمة تكون مشتركه مع أكثر من شبكه وهميه محليه مشكلة. اذا كانت القيمه الافتراضيه للشبكة الوهميه المحليه قد حذفت او أُعيد ترقيمها من دون القيام أولاً بنقل الشبكة الإدارية لشبكة وهميه أخرى، أنه من الممكن أن يكون المنظم حُجب عن تشكيل محول البيانات. عادةً يتطلب ذلك دخول فعلي لمحول البيانات لإسترداد الإداره من خلال إما تصفيه قسرية لنظام تشكيل الجهاز (ممكن أن يكون إعاده تهيأة المصنِّع)، أو من خلال ربطه بمسار متحكم او معنى مشابه للإداره المباشره. محولات الشبكات عادةً لا تحتوي على منهجيات مضمنه تشير إلى عضويات مسارات الشبكات الوهميه المحليه لشخص يعمل داخل ورشة عمل سلكية. إنه من الضروري جداً لتقنيّ المعلومات ان يملك أيًّ من وصول منظم للجهاز لعرض تشكيله، أو الجدول البياني المخصص للشبكه الوهمية المحلية او المخطط لها ليتم حفظها بجانب محول الشبكه في كل ورشه عمل سلكية. هذه المخططات يجب أن تحدّث يدوياً بواسطة فريق التقنيين كلّما تغيرت عضوية مسار رئيسي للشبكه الوهمية المحلية. عامةً، الشبكات الوهمية المحلية داخل المنظمه نفسها سوف تتم عنونتها لشبكه مختلفة غير متداخله في مدى العنواين. وهذه ليست إحدى متطلبات الشبكات الوهميه المحلية. ليس هنالك مشكله في فصل الشبكات الوهميه المحليه بإستخدام مدى عنواين متداخل متطابق(مثال:شبكتين وهميتين محليتين تستخدم كلاً منهما الشبكه الخاصه192.168.0.0/16) . على الرغم من ذلك، إنه من العاده أنه من غير الممكن توجيه البيانات خلال شبكتين تمتلكان عنواين متداخله، لذلك ان الهدف هوتجزأه الشبكه الوهميه المحليه الى شبكه تنظيميه واسعه كبرى، والعنواين الغير متداخله يجب أن تستخدم داخل كل شبكه وهميه محليه منفصلة.

تكنولوجيا الشبكات مع قدرات الشبكات الوهميه المحليه تتضمن:

  • نمط النقل غير المتوافق ATM
  • شبكة الألياف الضوئيه FDDI
  • الشبكة الأثيريه etherney
  • Hipersockets
  • InfiniBand

البروتوكولات و التصميم[عدل]

البروتوكول الذي يتم استخدامه اليوم ليشكل الشبكات المحلية الافتراضية في الغالب هو بروتوكول IEEE . تعرف مؤسسة IEEE هذه الطريقة بالإتصال المتعدد للشبكات المحلية الافتراضية ، قبل تعريف مبدأ بروتوكول IEEE ، يوجد عدة مالكين للبروتوكولات الموجودة ، مثل بروتوكول ISL التابع لملكية شركة Cisco وثلاثة من بروتوكولات الشبكات المحلية الافتراضية الجذعي VLT . أيضاً شركة Cisco نفذت الشبكات المحلية الافتراضية في إطار بروتوكول IEEE ، معاكس لتصميم معيار هذا البروتوكول. بروتوكول IEEE وبروتوكول ISL كلاهما يضع إطار بنفسه ليؤشر على معلومات الشبكات المحلية الافتراضية. بروتوكول ISL يستخدم لعملية التأشير الخارجية ولا يعدل على إطار الإيثرنت ، بينما بروتوكول IEEE يستخدم لنطاق التأشير الداخلي وبالتالي يتم التعديل على إطار الايثرنت. التأشير الداخلي يبين ما الذي يسمح له بروتوكول IEEE للعمل على المنفذ وجذع الروابط معا : فإن معيار إطار الإيثرنت يستخدم ويستطيع التعامل مع سلع المعدات. IEEE 802.1Q تحت بروتوكول IEEE ، اقصى رقم من الشبكات المحلية الافتراضية يعطي شبكة الايثرنت هو 4,094 ، وهذا لا يفرض نفس الحد على رقم IP الشبكات الفرعية. منذ ذلك الحين واحد من الشبكات المحلية الافتراضية لهذه الشبكة يستطيع ان يحتوي العديد من IP الشبكات الفرعية. بروتوكول IEEE يمتد بإضافة دعم لمختلف إطارات الشبكات المحلية الافتراضية المتداخلة ،وينشر الشبكات المحلية لحد يصل الى 16 مليون. بروتوكول ISL يستخدم بروتوكول التابع لشركة Cisco ليربط العديد من المحولات ولحفظ معلومات الشبكات المحلية الافتراضية خلال سير البيانات التي تنتقل بين المحولات على جذع الروابط. هذا التكنولوجيا تدعم طريقة واحدة لمجموعة الاتصل المتعدد للشبكات المحلية الافتراضية للأساس بسرعة عالية. وهذا يعطي ايثرنت سريع وايثرنت سرعته جيجابت ، وكذلك بروتوكول IEEE . بروتوكول ISL يكون مرئي على موجهات شركة Cisco منذ اختلاف البرمجة مع بروتوكول ISL ، إطار الإيثرنت يغلف مع الترويسة وينتقل خلال الشبكات المحلية الافتراضية بين المحولات والموجهات. بروتوكول ISL يضيف ترويسة للإطار 26 بايت من الترويسة ويتكون من 10 bit من الشبكات المحلية الافتراضية. بالإضافة الى 4 بايت من CRC يضاف الى اخر كا إطار . بروتوكول ال CRC اضافة إلى كل إطار يتم تشييك اطار الإيثرنت المطلوب . نطاق بروتوكول ISL للإطار يعرف الإطار المنتمي بشكل خاص للشبكات المحلية الافتراضية. رقم الشبكات المحلية الافتراضية يضيف فقط اذا كان الإطار ارسل خارج نطاق تكوين جذع الرابط . اذا كان الإطار يقدم خارج نطاق تكوين مدخل الرابط فإن بروتوكول ISL يكون منزوع الغلاف. بروتوكول IEEE يسمح بكل المسارات بان تعمل بنفس اختلاف تكلفة المسارات. ويدعم الطبقات التي تتكون من اثنين من النماذج الخاصة بالشبكة وسرعة تقارب الاوقات ، وتحسين استخدام نموذج النجمة من خلال زيادة المساحة وزيادة الأجهزة من خلال السماح بمرور سير البيانات لتحميل المشاركات خلال كل مسارات نموذج النجمة للشبكات .

طريقة تعريف العضوية و الربط بالشبكة المحلية الافتراضية[عدل]

اثنتان من الطرق الشائعة لتعريف عضوية الشبكات المحلية الوهمية وهما كالتالي: • الشبكات المحلية الوهمية الثابتة. • الشبكات المحلية الوهمية المتغيرة. كما يشار الى الشبكات المحلية الوهمية الثابتة على انها الشبكات المحلية الوهمية القائمةعلى المنافذ لمحول الشبكة.ومن متطلباتها انه يتم انشائها بتخصيص هذه المنافذ للشبكات المحلية الوهمية. عندما يدخل الجهاز إلى الشبكة, يفترض الجهاز تلقائيا شبكة محلية وهمية للمنفذ. اذا قام المستخدم بتغيير المنافذ واحتاج الدخول الى نفس الشبكة المحلية الوهمية , يجب ان يقوم مسؤول الشبكة يدويا بتعيين منفذ للاتصال الجديد. يتم انشاء الشبكات المحلية الوهمية المتغيرة باستخدام البرامج,مع خادم نهج إدارة الشبكة المحلية الظاهرية (فمبس)،يمكن للمسؤول تعيين منافذ محول الشبكة للشبكات المحلية الوهمية بشكل حيوي استنادا إلى معلومات مثل عنوان ماك للجهاز المصدرالمتصل بالمنفذ أو اسم المستخدم لتسجيل الدخول إلى هذا الجهاز,عند دخول الجهازإلى الشبكة، يتطلب محول الشبكة قاعدة بيانات لعضوية الشبكة المحلية الوهمية بالمنفذ الذي يتصل به الجهاز.

الشبكات المحلية الافتراضية المعتمدة على البروتوكول[عدل]

محول الشبكة متعدد المنافذ يدعم الشبكات المحلية الوهمية القائمة على البروتوكول, ويتم التعامل مع حركة المرور في الشبكة اعتمادا على بروتوكولها. و بشكل رئيسي ,يؤدي هذا إلى فصل او اعادة توجيه حركة المرور من المنفذ اعتمادا على البروتوكول الخاص بهذه الحركة. وبالتالي حركةالمرورمن أي بروتوكول آخر لا يتم توجيههاعلى المنفذ. على سبيل المثال , من الممكن توصيل مايلي بمحول الشبكة:

  • جهاز يولد حزمة بيانات تابعة لبروتوكول تحليل العنوان (اّرب) لمنفذ 10
  • شبكة تمرر حزمة بيانات تابعة لبروتوكول تبادل حزم الشبكات (إبيكس) لمنفذ 20
  • محول شبكة يوجه حزمة بيانات تابعة لبروتوكول الانترنت (أي بي ) لمنفذ 30

اذا تم إنشاء شبكة محلية وهمية قائمة على بروتوكول يدعم (إي بي)وتحتوي على جميع المنافذ الثلاثة، هذا يمنع حركة مرور حزم (إيبس) من إعادة توجيهها إلى المنافذ 10 و 30،وحركة(آرب)من إعادة توجيهها إلى المنافذ 20 و 30،فيحين لا يزال يسمح حركة المرور(اي بي )إلى إعادة توجيهاعلى جميع المنافذ الثلاثة.

الشبكة المحلية الوهمية بطريقة الربط (CC)[عدل]

الشبكات المحلية الوهمية عن طريق اتصال (CC) هي آلية تستخدم لإنشاء شبكات محلية وهمية متصلة بمحول شبكات ,تتصل الشبكات المحلية الوهمية عن طريق استخدم حزمIEEE 802.1ad حيث تستخدم الحرف (S) كعلامة كما في مقسم البروتوكولات المتعددة (ام بي ال سي) . يوافق IEEE على استخدام هذه الآلية في الجزء 6.11 من المعيار IEEE 802.1ad-2005

المصادر[عدل]

  1. ^ IEEE 802.1Q-2011, 1. Overview
  2. ^ أ ب ت IEEE 802.1Q-2011, 1.4 VLAN aims and benefits
  3. ^ "Engineering - Discovery Publication" (PDF). Discovery Institute. اطلع عليه بتاريخ 18 June 2015. 
  4. ^ W. D. Sincoskie and C. J. Cotton, "Extended Bridge Algorithms for Large Networks" IEEE Network, Jan. 1988.
  5. ^ Allan، David؛ Bragg، Nigel (2012). 802.1aq Shortest Path Bridging Design and Evolution : The Architects' Perspective. New York: Wiley. ISBN 978-1-118-14866-2. 
  6. ^ Rik Farrow. "VLAN Insecurity". تمت أرشفته من الأصل في 2014-04-21. 
Midori Extension.svg
هذه بذرة مقالة بحاجة للتوسيع. شارك في تحريرها.