الشبكات

إعدادات شبكة الـ Vlan Switch مع أمثلة عملية

تُعدّ تقنية الشبكات المحلية الافتراضية (Virtual Local Area Network أو اختصارًا VLAN) واحدة من الركائز الأساسية في بنية الشبكات الحديثة، إذ تتيح هذه التقنية تقسيم الشبكة الفيزيائية الواحدة إلى شبكات أصغر منطقية ومعزولة من حيث حركة البيانات. تسهم هذه البنية في تحسين الأداء، ورفع مستوى الأمان، وتبسيط الإدارة. تتعدّد السيناريوهات التي تستفيد من تقنيات الـVLAN؛ ومنها: فصل أقسام الشركة الواحدة إلى شبكات مختلفة، تقليل نطاق البثّ (Broadcast Domain)، دعم تطبيقات صوت عبر بروتوكول الإنترنت (VoIP)، وتطبيق سياسات أمنية مرنة.

يركّز هذا المقال على شرح إعدادات شبكات الـVLAN على المبدّلات (Switches) مع استعراض أمثلة عملية وشاملة. يبدأ باستعراض المفاهيم الأساسية الخاصّة بالـVLAN، ثم ينتقل للحديث عن الطرق المختلفة لتهيئة المنفذ (Port)، وشرح آليات الربط والتوسّع عبر منافذ Trunk، ويتطرق إلى بروتوكولات مهمة مثل 802.1Q وVTP. كما يقدّم المقال بعض النصائح العملية وأفضل الممارسات التصميمية، ويختتم بعرض أمثلة على الأوامر التكوينية في بيئة أنظمة تشغيل سيسكو (Cisco IOS)، مع إدراج بعض الجداول التوضيحية لمجالات الـVLAN الشائعة واستخداماتها، وذكر عدد من المصادر والمراجع في نهاية المطاف.

أهمية الـVLAN في تصميم الشبكات

تسعى الكثير من المؤسسات إلى الاستفادة من الـVLAN لأسباب تقنية وتنظيمية عديدة، من أبرزها:

  1. تقليل نطاق البثّ (Broadcast Domain): تعمل الـVLAN على تقسيم الشبكة الواسعة إلى عدة قطاعات منطقية، مما يحدّ من مشكلة انتشار حزم البثّ (Broadcast Storm) ويعزز من كفاءة الشبكة.
  2. ضبط أمني متقدّم: توفر الـVLAN إمكانية عزل حركة البيانات بين أقسام مختلفة من الشبكة، مما يقلّل من احتمالية اختراق الأنظمة الأخرى في حال تسلّل أي جهة خبيثة إلى أحد القطاعات.
  3. إدارة مرنة: تسمح الـVLAN بالتحكّم الدقيق في طريقة توزيع الأجهزة المضيفة (Hosts) والمستخدمين؛ إذ يمكن نقل الموظف أو الجهاز من قسم إلى آخر دون الحاجة إلى تغيير في أسلاك الشبكة أو تعديل كبير في الأجهزة.
  4. دعم التطبيقات والخدمات المتخصّصة: مثل أنظمة الصوت عبر بروتوكول الإنترنت (VoIP) التي تستفيد من بيئات VLAN خاصّة لتقليل التأخير وضمان جودة عالية للصوت.

تعريف VLAN

يمكن تعريف الـVLAN على أنها شبكة محلية منطقية (أو افتراضية) تُنشأ ضمن شبكة مادية واحدة. يحصل هذا التقسيم المنطقي عادة على مستوى المبدّل (Switch) من خلال برمجة المنفذ (Port) ليتبع معرّف VLAN محدّد (VLAN ID). يتم تمييز الحزم المارة عبر الشبكة بناءً على معرف الـVLAN، وبذلك يمكن تحقيق العزل بين القطاعات المختلفة.

المعايير القياسية للـVLAN

تم اعتماد معيار 802.1Q من قبل معهد المهندسين الكهربائيين والإلكترونيين (IEEE) كمعيار رئيسي لتغليف الحزم بالـVLAN Tag. يتم بموجب هذا المعيار إضافة حقل خاص في رأس الحزمة للإشارة إلى معرف الـVLAN (VLAN ID) الذي تنتمي إليه. يمكّن هذا التغليف المبدّلات (Switches) وأجهزة التوجيه (Routers) الداعمة لـ802.1Q من التمييز بين الحزم وتوجيهها بناء على الـVLAN الخاصة بها.


الأسس التقنية لبناء الـVLAN

مكوّنات VLAN الأساسية

تعتمد بنية الـVLAN على عناصر رئيسية تتعاون فيما بينها لضمان سير حركة البيانات بشكل صحيح:

  1. المبدّلات (Switches): تشكّل البنية التحتية الأساسية للشبكة المحلية. عند تطبيق تقنيات الـVLAN، يتم تهيئة المنافذ (Ports) لتتبع VLAN معيّنة، أو تمكينها كـTrunk Port تنقل الحركة الخاصة بعدة VLANs.
  2. أجهزة التوجيه (Routers) أو الموجّهات متعدّدة الطبقات (Layer 3 Switches): في حال الرغبة بالتواصل بين عدة VLANs، تكون هناك حاجة لاستخدام مسار بيني (Routing) عبر راوتر أو مبدّل يعمل في الطبقة الثالثة.
  3. بروتوكولات التعريف والتهيئة: على رأسها بروتوكول 802.1Q المعني بالتغليف، وبروتوكول VTP (VLAN Trunking Protocol) المسؤول عن نشر تعريفات الـVLAN عبر عدة مبدّلات في الشبكة.

الـVLAN ID والتقسيمات الرئيسية

يمكن تخصيص معرفات VLAN من 1 إلى 4094 وفقًا لمعيار 802.1Q، إلا أن بعض المعرفات محجوزة لأغراض معيّنة. تُستخدم عادة المعرفات التالية لأغراض خاصة:

  • VLAN 1: تسمى الـDefault VLAN، وهي محددة بشكل افتراضي لأغلب الأجهزة.
  • VLAN 1002 إلى 1005: محجوزة بروتوكوليًا لتطبيقات مثل FDDI وToken Ring.
  • القسم الممتد (Extended Range VLANs) من 1006 إلى 4094: تُستخدم في سيناريوهات متطوّرة أو شبكات واسعة النطاق.

يمكن وفقًا للحاجة توظيف كل نطاق من هذه الـVLAN IDs بما يتناسب مع أهداف التصميم الشبكي. هناك هيئات تنظيمية داخلية في الشركات قد تفرض استخدام معرفات VLAN معيّنة وفقًا لسياسات أمنية أو متطلبات وظيفية.


أنماط المنافذ في المبدّلات (Switch Ports Modes)

توفّر المبدّلات عدّة أنماط للمنافذ بهدف تحديد الطريقة التي تتعامل بها مع حركة البيانات. تعتمد هذه الأنماط بالدرجة الأولى على نوع الاتصال المطلوب: هل هو اتصال لجهاز مضيف واحد (Access Port) أم اتصال بمبدّلات أخرى أو أجهزة توجيه (Trunk Port)؟ يوضّح ما يلي الأنماط الأكثر شيوعًا واستخداماتها.

منفذ الوصول (Access Port)

يُعرَف هذا المنفذ بالمنافذ التي توصل عادةً إلى الحواسيب المكتبية أو أجهزة المستخدمين النهائية. يتم تهيئة المنفذ التابع للـAccess Mode بحيث يُخدّم VLAN واحدة فقط. في بيئات سيسكو، يُعرّف المنفذ كـAccess Port عبر استخدام الأوامر التالية (كمثال مختصر):

Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

في هذا المثال، تم تهيئة منفذ FastEthernet0/1 على المبدّل ليكون في وضع الوصول (Access Mode)، بحيث يقع ضمن الـVLAN رقم 10. يعني ذلك أنّ الجهاز المتصل بهذا المنفذ ينتمي تلقائيًا إلى VLAN 10. وتأتي فائدة هذا النمط في سهولة ربط المستخدم النهائي بشبكة معيّنة دون الحاجة لحمل وسوم (Tags) متعددة.

منفذ الترنك (Trunk Port)

يُستخدم منفذ الـTrunk عندما يتطلّب الأمر تمرير حركة بيانات تخصّ عدة شبكات افتراضية (VLANs) عبر الارتباط ذاته. عادة ما يُستخدم هذا النمط لوصل مبدّلين أو مبدّل وراوتر يعمل بالطبقة الثالثة، أو بين مبدّل وجهاز تحكّم لاسلكي (Wireless Controller) وغيرها من الأجهزة التي تتطلب استقبال عدة VLANs. يتم تحقيق ذلك باستخدام بروتوكولات مثل 802.1Q لوضع معرف الـVLAN داخل حقل في رأس الحزمة، بحيث تتدفق حزم الشبكات الافتراضية المختلفة عبر نفس المنفذ.

في بيئة سيسكو، قد تكون الأوامر الأساسية لإعداد منفذ Trunk على النحو التالي:

Switch(config)# interface FastEthernet0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk encapsulation dot1q  (يعتمد على الجهاز/النظام)
Switch(config-if)# switchport trunk allowed vlan 10,20,30

يُشير السطر الأخير إلى السماح بمرور حركات الـVLAN أرقام 10 و20 و30 فقط عبر منفذ Trunk. يمكن أيضًا تعيين السماح بجميع الـVLANs تلقائيًا عوضًا عن تحديدها بشكل صريح.

التفاوض التلقائي (Dynamic Trunking Protocol – DTP)

بروتوكول DTP هو بروتوكول سيسكو خاص يساعد على التفاوض بين مبدّلين لتحديد ما إذا كان المنفذ يجب أن يعمل بوضع الوصول (Access) أو وضع الترنك (Trunk) عند عدم تحديد وضع ثابت. في بعض السيناريوهات قد يؤدي وجود DTP إلى مشاكل أو ثغرات أمنية، لذا غالبًا ما يُنصح بتثبيت وضع المنفذ وعدم الاعتماد على التفاوض التلقائي في بيئات الإنتاج الحرجة.


الوسم (Tagging) وفق 802.1Q

يلعب بروتوكول 802.1Q دورًا أساسيًا في تمييز الحزم المرسلة عبر منفذ الـTrunk إلى أي VLAN تنتمي. يحدث ذلك عبر إضافة علامة (Tag) في رأس الإطار (Frame) تحوي معرف الـVLAN. عند وصول الإطار إلى منفذ وصول (Access Port)، يتم تجريد هذه العلامة حتى تصل الحزمة بشكلها الأصلي إلى الجهاز المضيف. أما في حالة المرور عبر منفذ Trunk، فتحتفظ الحزمة بتلك العلامة حتى يتم توجيهها إلى المنفذ النهائي.

في السيناريوهات التي تتضمّن الـNative VLAN، قد تُرسل الحزم المنتمية لهذه الـVLAN دون إضافة علامة 802.1Q. وقد يؤثّر ذلك على بعض السيناريوهات الأمنية، إذ يُفضّل أحيانًا تخصيص Native VLAN غير الـVLAN 1 للحدّ من الثغرات المحتملة.


إعداد بروتوكول VTP (VLAN Trunking Protocol)

يتيح بروتوكول VTP في بيئة سيسكو إدارة الـVLAN مركزيًا عبر نشر تكوينات الـVLAN لجميع المبدّلات المنضوية تحت نفس اسم المجال (VTP Domain). هناك ثلاثة أوضاع رئيسية لـVTP:

  1. Server Mode: يُعدّ المبدّل المسؤول عن إضافة أو حذف أو تعديل الـVLAN. ثم يقوم بتوزيع هذه التغييرات إلى بقية المبدّلات في نطاق VTP Domain.
  2. Client Mode: يستقبل المبدّل معلومات الـVLAN من الـServer، ولا يمكنه إضافة أو تعديل الـVLAN محليًا.
  3. Transparent Mode: لا يشارك المبدّل في عمليات تحديث الـVLAN، لكنّه يمرّر إطارات (Frames) VTP إلى المبدّلات الأخرى. كما يمكنه الاحتفاظ بتكويناته الخاصّة بالـVLAN محليًا دون نشرها.

بالإضافة إلى هذه الأنماط، يوجد مفهوم Revision Number في VTP، وهو رقم متزايد يشير إلى الإصدار الأخير من تكوينات الـVLAN. عند استقبال مبدّل ما رسالة VTP ذات رقم إصدار أعلى، يقوم بتحديث قاعدة بياناته بما ورد في الرسالة. لذا ينبغي الحذر عند إضافة مبدّل جديد إلى البيئة، إذ قد يكون يحمل رقمًا أعلى بطريق الخطأ ممّا يؤدي إلى حذف أو تغيير تكوينات الـVLAN بشكل غير متوقع.

لتفعيل VTP في مبدّل يعمل كخادم (VTP Server) يمكن استخدام الأوامر التالية:

Switch(config)# vtp mode server
Switch(config)# vtp domain MyCompany
Switch(config)# vtp password secretpass

بعد ذلك، يمكن إنشاء الـVLAN المطلوب ونشرها تلقائيًا إلى بقية المبدّلات في نفس الـVTP Domain. وفي المبدّلات الأخرى يمكن تهيئتها كـClient أو Transparent تبعًا لحاجة التصميم.


تنفيذ الأمثلة العملية لإعداد الـVLAN على المبدّلات

مثال أول: فصل أقسام الشركة إلى VLANs مختلفة

لنفترض أن لدينا سيناريو لشركة تضم ثلاثة أقسام رئيسية: قسم المبيعات (Sales)، قسم الموارد البشرية (HR)، قسم تقنية المعلومات (IT). يتطلّب الفصل بين هذه الأقسام لأسباب أمنية وإدارية، بحيث لا يتمكن موظفو قسم من الوصول إلى موارد القسم الآخر دون تصريح. فيما يلي التصوّر الأساسي:

  • VLAN 10: قسم المبيعات (Sales)
  • VLAN 20: قسم الموارد البشرية (HR)
  • VLAN 30: قسم تقنية المعلومات (IT)

يتم افتراض أن كل قسم يتوزع على مناطق مختلفة من الطابق نفسه، لكنهم جميعًا موصولون على نفس المبدّل.

خطوات التنفيذ

  1. إنشاء الـVLANs على المبدّل
    Switch(config)# vlan 10
    Switch(config-vlan)# name Sales
    Switch(config-vlan)# exit
    
    Switch(config)# vlan 20
    Switch(config-vlan)# name HR
    Switch(config-vlan)# exit
    
    Switch(config)# vlan 30
    Switch(config-vlan)# name IT
    Switch(config-vlan)# exit
    
  2. تعيين المنافذ وفقًا لكل قسم
    Switch(config)# interface range FastEthernet0/1 - 5
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 10
    Switch(config-if-range)# exit
    
    Switch(config)# interface range FastEthernet0/6 - 10
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 20
    Switch(config-if-range)# exit
    
    Switch(config)# interface range FastEthernet0/11 - 15
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 30
    Switch(config-if-range)# exit
    
  3. التأكد من التكوينات
    يمكن استخدام الأمر show vlan brief للتحقق من المنافذ المنتمية لكل VLAN:

    Switch# show vlan brief
    VLAN Name            Status    Ports
    ---- --------------  --------- -------------------------
    1    default         active    Fa0/16-24, Gi0/1-2
    10   Sales           active    Fa0/1-5
    20   HR              active    Fa0/6-10
    30   IT              active    Fa0/11-15
    
  4. تجربة الاتصال الداخلي
    بعد هذا الإعداد، يستطيع كل قسم التواصل داخليًا مع منسوبي القسم نفسه، لكن لا يتم التواصل مع الأقسام الأخرى إلا إذا وُجد جهاز توجيه (Router) أو مبدّل يعمل في الطبقة الثالثة (Layer 3 Switch) يقوم بوظيفة التوجيه البيني (Inter-VLAN Routing).

مثال ثان: ربط مبدّلين عبر منفذ Trunk ونقل عدة VLANs

في حالة الحاجة إلى توسيع الشبكة إلى مبدّل آخر (Switch B) مع المحافظة على نفس الـVLANs التي تم تعريفها على المبدّل الأساسي (Switch A)، يجب ربطهما عبر منفذ Trunk يسمح بمرور حركة البيانات الخاصة بكل الـVLANs. فيما يلي الخطوات العملية:

تهيئة المبدّل الأساسي (Switch A)

  1. إنشاء نفس الـVLANs
    يفترض هنا أننا قد أنشأنا بالفعل VLAN 10, 20, 30 في المثال السابق.
  2. تعيين أحد المنافذ ليعمل كـTrunk
    SwitchA(config)# interface FastEthernet0/24
    SwitchA(config-if)# switchport mode trunk
    SwitchA(config-if)# switchport trunk encapsulation dot1q
    SwitchA(config-if)# switchport trunk allowed vlan 10,20,30
    
  3. التأكد من التكوينات
    SwitchA# show interface FastEthernet0/24 switchport
    Name: Fa0/24
    Switchport: Enabled
    Administrative Mode: trunk
    Operational Mode: trunk
    Allowed VLANs: 10,20,30
    

تهيئة المبدّل الثاني (Switch B)

  1. إنشاء الـVLANs ذاتها
    إذا كان المبدّل يعمل بوضع VTP Client، فسيتم إنشاء الـVLANs أوتوماتيكيًا عند تلقيه معلومات من Switch A إذا كان A بوضع Server. أما إن لم يُستخدم VTP، فيجب إنشاء الـVLANs يدويًا:

    SwitchB(config)# vlan 10
    SwitchB(config-vlan)# name Sales
    SwitchB(config-vlan)# exit
    SwitchB(config)# vlan 20
    SwitchB(config-vlan)# name HR
    SwitchB(config-vlan)# exit
    SwitchB(config)# vlan 30
    SwitchB(config-vlan)# name IT
    SwitchB(config-vlan)# exit
    
  2. تعيين منفذ الربط بوضع Trunk
    SwitchB(config)# interface FastEthernet0/24
    SwitchB(config-if)# switchport mode trunk
    SwitchB(config-if)# switchport trunk encapsulation dot1q
    SwitchB(config-if)# switchport trunk allowed vlan 10,20,30
    

أصبح بإمكان الأجهزة في VLAN 10، بغض النظر عن المبدّل الذي تتصل به، التواصل فيما بينها في نفس الشبكة الافتراضية. وينطبق الأمر ذاته على VLAN 20 وVLAN 30. هذا الترتيب يُسهم في مرونة التوزيع الجغرافي للأقسام ضمن مبنى الشركة أو عبر مبانٍ قريبة متصلة ببنية الشبكة نفسها.


التوجيه البيني (Inter-VLAN Routing)

من الضروري في معظم شبكات المؤسسات إتاحة التواصل بين الشبكات الافتراضية المختلفة. لا يمكن لـVLAN 10 التواصل مع VLAN 20 أو VLAN 30 دون وجود آلية لتوجيه الحزم (Routing). يتحقّق ذلك إما عبر راوتر خارجي موصول بمنافذ فرعية (Sub-Interfaces) تعرّف لكل VLAN، أو عبر مبدّل يعمل في الطبقة الثالثة (Layer 3 Switch) يوفّر إمكانية الـSVI (Switch Virtual Interface).

الموجّه الخارجي (Router-on-a-Stick)

تُسمى هذه الطريقة أحيانًا بـ “Router-on-a-Stick” وفيها يتم وصل راوتر بمبدّل عبر منفذ Trunk، ثم إعداد منافذ فرعية (Sub-Interfaces) على ذلك المنفذ، كل منفذ فرعي يكون تابعًا لـVLAN مختلفة. مثال على ذلك:

interface GigabitEthernet0/0
 no shutdown
!
interface GigabitEthernet0/0.10
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/0.20
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/0.30
 encapsulation dot1Q 30
 ip address 192.168.30.1 255.255.255.0

بهذه الطريقة، يستطيع الراوتر توجيه الحزم بين الشبكات 192.168.10.0/24 و192.168.20.0/24 و192.168.30.0/24.

المبدّل في الطبقة الثالثة (Layer 3 Switch)

قد يكون الخيار الأكثر تطورًا لا سيما في الشبكات الكبيرة. يتم تنشيط الـIP Routing على المبدّل، وإنشاء واجهات وهمية (SVI) لكل VLAN، مع تعيين عنوان IP لها. يؤدي هذا المبدّل دور الراوتر في توجيه الحزم بين VLANs، وبنفس الوقت يحافظ على أداء عالٍ داخل الشبكة المحلية. مثال على الأوامر:

Switch(config)# ip routing
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
!
Switch(config)# interface vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
!
Switch(config)# interface vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0

بهذا يصبح المبدّل قادرًا على القيام بالتوجيه البيني لكل VLAN دون الحاجة لراوتر خارجي منفصل.


دور الـSpanning Tree في بيئة متعددة الـVLAN

بروتوكول Spanning Tree (STP) هو بروتوكول ضروري في الشبكات القائمة على المبدّلات من الطبقة الثانية لتجنب حلقات التبديل (Switching Loops). عندما يتم تعريف عدة VLANs في شبكة تحتوي على وصلات احتياطية (Redundant Links)، تزداد احتمالية حدوث حلقات إذا لم يتم ضبط STP بشكل صحيح.

توجد إصدارات مختلفة من بروتوكول الشجرة المتفرعة، مثل STP القياسي وRSTP (Rapid Spanning Tree Protocol) وMSTP (Multiple Spanning Tree Protocol). غالبًا في بيئة VLAN متعددة، قد يُستخدم PVST+ (Per-VLAN Spanning Tree) أو MSTP لتقسيم الشبكة بشكل منطقي بحيث يدير كل VLAN شجرتها المنفصلة، مما يعطي مرونة في توزيع الجذر الأساسي (Root Bridge) بين المبدّلات.

ممارسات أفضل لإعداد STP مع الـVLAN

  • توزيع الجسور الجذرية: بدلاً من جعل جميع الـVLANs تعتمد على نفس المبدّل كجسر جذري، يمكن توزيع VLANs مختلفة على مبدّلات مختلفة ليكون كل منها الجسر الجذري لإحدى الـVLANs.
  • تفعيل الـRSTP أو MSTP: يوفر ذلك سرعة أعلى في التقارب (Convergence) عند حدوث تغييرات في بنية الشبكة.
  • ضبط الـPortFast على منافذ المستخدمين: إذا تم التحقّق من عدم وجود أجهزة مبدّلة أو مسارات بديلة خلف منفذ المستخدم، يساعد تفعيل PortFast في تسريع عملية رفع المنفذ للخدمة.

الأمن في بيئة الـVLAN

تظل القضايا الأمنية هاجسًا مهمًا عند تصميم وتنفيذ الـVLAN. فبالرغم من أنّ فصل الشبكة إلى VLANs يحقّق قدرًا من العزل، إلا أنّ هناك جوانب أخرى ينبغي مراعاتها:

هجمات الـVLAN Hopping

يحدث الهجوم المعروف بـVLAN Hopping عندما يستغل المهاجم الثغرات في تهيئة الـTrunk أو في الـNative VLAN ليجعل الحزم غير الموصومة (Untagged) تنتقل بين الشبكات الافتراضية بشكل غير مشروع. من الوسائل الشائعة لمنع هذا النوع من الهجوم:

  • تثبيت وضع المنافذ وعدم تركها على Dynamic: لأن الـDTP قد يفتح المجال للتفاوض وتحويل المنفذ إلى Trunk بشكل غير متوقع.
  • تغيير الـNative VLAN لمنفذ الـTrunk: جعلها VLAN لا تُستخدم لبثّ حركة البيانات الفعلية (مثل VLAN 999)، أو تعطيلها إن أمكن.
  • حصر الـVLAN المسموح تمريرها على منافذ الـTrunk: بحيث لا يسمح إلا بتلك المطلوبة فعلًا.

القوائم التحكمية (ACLs) والجدران النارية (Firewalls)

إذا كانت هناك حاجة لضمان ضبط أمني أكثر عمقًا، يمكن استخدام قوائم التحكم بالوصول (Access Control Lists) على واجهات الـSVI في مبدّل الطبقة الثالثة، أو على منافذ الفرعية في الراوتر. كما يمكن نشر جدران نارية داخلية (Internal Firewalls) لمراقبة حركة البيانات بين الأقسام الحرجة.


تصميم جدول يوضح نطاقات معرفات الـVLAN واستخداماتها

النطاق (Range) القيمة التقريبية الاستخدامات الشائعة
VLAN 1 محجوزة Default VLAN في أغلب المبدّلات، تُستخدم للبروتوكولات الداخلية
2 – 1001 ~1000 VLAN تستخدم للشبكات الافتراضية الشائعة في بيئات المؤسسات والمكاتب
1002 – 1005 4 معرفات محجوزة لـ FDDI وToken Ring وفق المعايير القديمة في سيسكو
1006 – 4094 Extended Range تُستخدم في البيئات الكبيرة، أو عند الحاجة لعدد كبير من الشبكات الافتراضية

أفضل الممارسات في إدارة الـVLANs

هناك عدة نقاط ينبغي أخذها في الاعتبار لضمان إدارة فعّالة وآمنة للـVLANs:

  1. التوثيق الدقيق: يجب الاحتفاظ بوثائق توضّح علاقة الـVLANs بالمنافذ، ومعرّفات الـVLAN، والأقسام/الأجهزة المتصلة.
  2. اعتماد تسمية واضحة للـVLAN: استخدام أسماء قابلة للفهم مثل “Sales” أو “HR” بدلًا من الاكتفاء بالأرقام فقط.
  3. حصر نطاق الـTrunk: لا بدّ من السماح بتمرير الـVLAN الضرورية فقط عبر منفذ الـTrunk.
  4. إغلاق المنافذ غير المستخدمة: وضعها في VLAN منغلقة أو تعطيلها بالكامل.
  5. عزل الـNative VLAN: تغيير الـNative VLAN إلى معرف غير مستخدم (مثل 999) وتقليل الاعتماد عليها قدر الإمكان.
  6. تفعيل البروتوكولات الأمنية: مثل DHCP Snooping وDynamic ARP Inspection في بيئات متقدّمة، للمساعدة في اكتشاف الهجمات الداخلية.

أخطاء شائعة وكيفية تجنّبها

عدم توحيد تكوينات الـVLAN على جميع المبدّلات

قد يؤدي عدم اتساق المعرفات (IDs) أو أسماء الـVLAN عبر المبدّلات إلى مشاكل في الاتصال. لذا يفضّل ضبط بروتوكول VTP بشكل صحيح، أو التأكد يدويًا من تناسق التعريفات.

الاعتماد على الوضع التلقائي (Dynamic) للمنافذ

ترك المنافذ على الوضع التلقائي قد يسبب إنشاء وصلات Trunk غير مقصودة أو اختراقات أمنية عبر هجمات VLAN Hopping. لذا ينصح دائمًا بضبط وضع المنفذ (Access أو Trunk) يدويًا.

السماح لجميع الـVLANs بالعبور عبر منافذ الـTrunk

يزيد ذلك من حركة البثّ غير الضرورية بين المبدّلات، ويعرّض الشبكة للمخاطر الأمنية إذا تم اختراق VLAN غير مستخدمة. يُنصح بحصر الـTrunk على VLAN المطلوبة فقط.


سيناريو متقدم: استخدام Private VLAN

Private VLAN هي ميزة تسمح بمزيد من التقسيم داخل الـVLAN الواحدة؛ أي أنه يمكن إنشاء VLAN أساسية (Primary VLAN) ثم تقسيمها إلى مجالات منعزلة (Isolated) ومجالات مجتمعة (Community). تسمح هذه التقنية بعزل الخوادم أو الأجهزة عن بعضها البعض ضمن نفس نطاق الـIP الأساسي. يُستخدم هذا الأسلوب في مراكز البيانات أو البيئات المُستضافة (Hosting Environments) لتوفير درجة عالية من العزل.

الأنواع الرئيسية في Private VLAN

  • Primary VLAN: الشبكة الرئيسية التي تضم جميع المضيفين.
  • Isolated VLAN: مضيفون لا يمكنهم التواصل إلا مع الـPromiscuous Ports (مثل البوابة الافتراضية)، لكن لا يتواصلون مع بعضهم.
  • Community VLAN: مجموعة من المضيفين يمكنهم التواصل فيما بينهم ومع الـPromiscuous Ports، لكن لا يمكنهم التواصل مع مجموعات أخرى أو مع المضيفين المعزولين.

يفيد هذا النموذج في سيناريوهات يستضيف فيها مزود خدمات عدّة خوادم تابعة لعملاء مختلفين، مع رغبة العملاء في مشاركة بوابة الشبكة للخروج إلى الإنترنت، لكن دون السماح لهم بالتواصل مع بعضهم البعض.


عرض تفصيلي للأوامر التكوينية في بيئة سيسكو IOS

إنشاء VLAN وإعداد الاسم

Switch(config)# vlan <vlan-id>
Switch(config-vlan)# name <vlan-name>
Switch(config-vlan)# exit

تهيئة منفذ وصول (Access)

Switch(config)# interface <type/num>
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan <vlan-id>

تهيئة منفذ Trunk

Switch(config)# interface <type/num>
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport trunk allowed vlan <vlan-list>

عرض معلومات الـVLAN

Switch# show vlan brief

عرض وضع المنفذ

Switch# show interface <type/num> switchport

إعداد VTP

Switch(config)# vtp mode [server | client | transparent]
Switch(config)# vtp domain <domain-name>
Switch(config)# vtp password <password>

تفعيل التوجيه البيني على مبدّل L3

Switch(config)# ip routing
Switch(config)# interface vlan <vlan-id>
Switch(config-if)# ip address <ip-address> <subnet-mask>
Switch(config-if)# no shutdown

 

المزيد من المعلومات

في عالم تكنولوجيا المعلومات، تعتبر إعدادات شبكة الـ VLAN (Virtual Local Area Network) عنصرًا أساسيًا لضمان فعالية وأمان الشبكات. تتيح VLANs تقسيم الشبكة الفعلية إلى شبكات افتراضية متفرعة، مما يسهم في تحسين أداء الشبكة وتوفير إدارة أمان أفضل. سأقوم بتوفير شرح مفصل حول إعدادات شبكة VLAN على السويتش (Switch)، مع بعض الأمثلة العملية.

أولاً وقبل البدء في الإعدادات، يجب فهم فكرة الـ VLAN وكيفية تأثيرها على هيكل الشبكة. تتيح VLANs فصل الشبكة إلى مجموعات منفصلة تعتبر كأقسام افتراضية داخل الشبكة الرئيسية. هذا يتيح للمسؤولين تحديد الوصول وإدارة حركة البيانات بشكل فعال.

الخطوة الأولى هي الدخول إلى واجهة إدارة السويتش عبر متصفح الويب. يجب أن تكون لديك اعتمادات الوصول اللازمة للقيام بذلك. بعد الدخول، يمكنك البحث عن قسم الـ VLAN والبدء في إعداد الـ VLANs.

على سبيل المثال، إذا أردت إنشاء VLAN جديدة لتقسيم أقسام مختلفة داخل الشركة، يمكنك اتباع الخطوات التالية:

  1. انتقل إلى قسم الـ VLAN في واجهة السويتش.
  2. اختر إنشاء VLAN جديدة.
  3. قم بتعيين اسم للـ VLAN ورقم معرف فريد.
  4. حدد المنافذ (Ports) التي ترغب في تخصيصها لهذه الـ VLAN.

يمكنك أيضًا تكوين إعدادات أمان لكل VLAN، مثل تحديد الـ VLAN الافتراضية أو تكوين إعدادات التحكم في الوصول.

لاحظ أن هذه الإعدادات قد تختلف بين مختلف أنواع السويتشات والشركات المصنعة. لذلك، يجب دائماً الرجوع إلى دليل المستخدم الخاص بالجهاز الذي تستخدمه للحصول على إرشادات دقيقة.

باختصار، إعدادات شبكة الـ VLAN تتطلب فهماً جيدًا للشبكات ومفاهيمها. يمكنك تكرار هذه العملية لإنشاء مجموعة من الـ VLANs وتعيين المنافذ والإعدادات المناسبة لكل منها.

دعنا نستكمل رحلتنا في عالم إعدادات شبكة الـ VLAN مع المزيد من المعلومات حول القضايا الرئيسية التي يمكن أن تواجهك أثناء هذه العملية.

  1. أنواع VLAN:
    • Default VLAN: يُعد VLAN الافتراضي ويتم تعيينه لجميع المنافذ عادةً. يتم استخدامه عند عدم تعيين VLAN خاص لمنفذ معين.
    • Native VLAN: يُستخدم عادةً في إعدادات Trunking بين السويتشات. يجب أن يتسم هذا الـ VLAN بنفس رقم الـ VLAN على الجانبين من الرابط.
  2. تكوين الـ Trunk Ports:
    • يستخدم الـ Trunking لتمكين نقل حركة المرور بين السويتشات عبر الـ VLANs.
    • يجب تحديد المنافذ كـ Trunk Ports وتكوينها لنقل المعلومات بين الأجهزة.
  3. مراقبة حركة المرور:
    • يمكنك تكوين ميزات مثل قوائم التحكم في الوصول (ACLs) لمراقبة حركة المرور بين الـ VLANs.
    • يُمكن استخدام ACLs لتحديد السماح أو الرفض لحركة المرور بين الـ VLANs.
  4. تكوين التخصيص:
    • يُمكن تكوين بعض السويتشات لتخصيص حزم معينة أو تصفية حركة المرور بناءً على معايير محددة مثل عنوان MAC أو عنوان IP.
  5. مفاهيم الأمان:
    • يجب أن تؤخذ قضايا الأمان بعين الاعتبار، مثل تأمين الـ VLANs ضد هجمات الـ VLAN Hopping.
    • يمكن تحسين الأمان باستخدام تقنيات مثل Private VLANs لتقييد التواصل بين الأجهزة داخل نفس الـ VLAN.
  6. التكامل مع الـ IP:
    • يمكن أن يكون للـ VLANs علاقة بروتوكول الإنترنت (IP)، حيث يُمكن تكوين كل VLAN بنطاق IP فريد ويمكن توجيه حركة المرور بينها باستخدام الـ Router-on-a-Stick.
  7. الرصد والإدارة:
    • يجب أن تكون لديك أدوات لرصد حركة المرور في الـ VLANs وتقييم أداء الشبكة.
    • يُفضل استخدام بروتوكولات مثل SNMP للإدارة البعيدة للسويتشات.

مع كل هذه المعلومات، يمكنك بناء شبكة VLAN فعالة وآمنة تلبي احتياجات منظمتك. تأكد من توثيق الإعدادات بشكل جيد وفحص الشبكة بانتظام لضمان استمرار الأداء الأمثل.

الخلاصة

في ختام هذا الاستكشاف الشامل لإعدادات شبكة الـ VLAN، نجد أن فهم عميقاً لهذا المفهوم أمر حاسم لمحترفي تكنولوجيا المعلومات. إن تقنية الـ VLAN تعد أداة أساسية لتقسيم وإدارة الشبكات بشكل فعّال، مما يسهم في تحسين الأداء وتعزيز الأمان. إليك خلاصة الموضوع:

  1. مفهوم الـ VLAN:
    • الـ VLANs تُمكن من تقسيم الشبكة الفعلية إلى شبكات افتراضية، مما يسهم في تحسين تنظيم الشبكة وتحديد حركة المرور.
  2. إعداد الـ VLAN:
    • يشمل تعيين أرقام معرفة فريدة لكل VLAN وتكوين المنافذ (Ports) المتعلقة بها.
  3. تكوين الـ Trunking:
    • الـ Trunking يتيح نقل المعلومات بين السويتشات عبر الـ VLANs ويتطلب تكوينًا صحيحًا للمنافذ.
  4. الأمان في الـ VLANs:
    • يجب مراعاة قضايا الأمان مثل حماية من هجمات الـ VLAN Hopping وتكوين قواعد التحكم في الوصول.
  5. التكامل مع الـ IP:
    • يمكن تكوين الـ VLANs بعناوين IP فريدة، ويُفضل استخدام Router-on-a-Stick لتمكين التواصل بينها.
  6. الإدارة والرصد:
    • يجب أدراك أهمية أدوات الرصد والإدارة للتأكد من استمرارية أداء الشبكة.

من خلال اتباع هذه الإرشادات واستخدام المصادر المذكورة، يمكن للمحترفين في مجال تكنولوجيا المعلومات تحسين فهمهم لإعدادات شبكة الـ VLAN وتنفيذها بكفاءة. تذكير دائمًا بأهمية متابعة التطورات التكنولوجية للبقاء على اطلاع دائم ومسايرة التطورات في عالم الشبكات وتكنولوجيا المعلومات.

مصادر ومراجع

لتعميق مفهومك حول إعدادات شبكة الـ VLAN، يُفضل استخدام مصادر موثوقة ومراجع متخصصة في مجال شبكات الحاسوب وتكنولوجيا المعلومات. إليك بعض المراجع التي قد تكون مفيدة:

  1. كتب:
    • “CCNA Routing and Switching Portable Command Guide” للمؤلف Scott Empson.
    • “Interconnecting Cisco Network Devices, Part 1 (ICND1): CCNA Exam 100-105” للمؤلف Wendell Odom.
  2. مواقع الويب:
  3. موارد على الإنترنت:
    • VLANs and Trunks for Beginners: مقال على Pluralsight يشرح مفهوم VLANs والـ Trunks بطريقة سهلة للمبتدئين.
    • NetworkLessons.com: موقع يقدم دروسًا تفصيلية حول مختلف جوانب شبكات الحاسوب بما في ذلك VLANs.
  4. منتديات ومجتمعات:
    • Cisco Community: منتدى يتيح للمحترفين تبادل المعرفة وطرح الأسئلة المتعلقة بتكنولوجيا سيسكو.
  5. أكاديميات تدريب معتمدة:
    • يمكنك التسجيل في دورات تدريبية لشهادات مثل Cisco CCNA في مراكز تدريب معتمدة لتحسين مهاراتك والحصول على تفاعل مباشر مع المحاضرين.

عند البحث عبر هذه المصادر، يجب أن تتأكد من تحديث المعلومات حسب احتياجاتك وتقدم التكنولوجيا.

خلاصة

إنّ إعداد شبكات الـVLAN في المبدّلات (Switches) يشكّل أساسًا حيويًا لتصميم شبكي فعّال وآمن. تبدأ العملية بتحديد الأقسام والأهداف المراد عزلها في الشبكة، ثم إنشاء الـVLAN المطلوبة، وتعيين المنافذ كـAccess أو Trunk وفق السيناريو. يمكن لبروتوكولات مثل VTP تبسيط عملية نشر الـVLAN في بيئات تحتوي على العديد من المبدّلات، في حين يوفّر بروتوكول 802.1Q آلية الوسم (Tagging) لتمييز حركة البيانات عبر منافذ الـTrunk.

عند الحاجة للاتصال بين الـVLANs، يأتي دور التوجيه البيني (Inter-VLAN Routing) عبر الراوتر التقليدي أو مبدّل الطبقة الثالثة. ينبغي مراعاة بروتوكولات الشجرة المتفرعة (STP) لتجنّب الحلقات في الشبكات كبيرة الحجم. ومن الناحية الأمنية، يُعدّ الاهتمام بالمنافذ غير المستخدمة، والـNative VLAN، ومنع هجمات VLAN Hopping عناصر أساسية في حماية البنية التحتية.

يمكن توظيف مفاهيم متقدمة مثل Private VLAN في السيناريوهات التي تتطلّب عزلاً إضافيًا داخل نفس النطاق. ومع التوثيق الجيّد واستخدام أدوات الإدارة المناسبة، تصبح الـVLAN أداة قوية لتنظيم الشبكة وضبط الأمان والأداء.


المراجع والمصادر

  1. IEEE 802.1Q – Virtual LANs (VLAN) Standard, IEEE (Institute of Electrical and Electronics Engineers).
  2. Cisco Systems – Official Configuration Guides:
    • Cisco IOS Switching Services Configuration Guide
    • Catalyst Switch Configuration Guides
  3. وبر، تود. أساسيات شبكات سيسكو. دار النشر العربية للتقنية، 2019.
  4. موقع Packet Tracer الرسمي لممارسة المحاكاة الافتراضية:
  5. كتاب CCNA Official Cert Guide من Cisco Press.

المحتوى الوارد في هذا المقال يسعى إلى تقديم شرح أكاديمي وتقني متكامل لإعدادات شبكات الـVLAN على المبدّلات، متضمنًا أمثلة عملية توضيحية، وجوانب أمان أساسية، بالإضافة إلى تناول بعض السيناريوهات المتقدمة لتوسعة الشبكة وتكاملها مع تقنيات أخرى. يعدّ الالتزام بالممارسات الموصى بها وتوثيق البنية التحتية باستمرار من العوامل الأساسية لضمان تحقيق الفائدة القصوى من تقنيات الـVLAN.

زر الذهاب إلى الأعلى