Virtual xususiy tarmoqlar (vpn). Virtual mahalliy tarmoqlar. Virtual xususiy tarmoqlarning ta'rifi




Download 3.37 Mb.
Pdf ko'rish
bet14/19
Sana13.06.2023
Hajmi3.37 Mb.
#72504
1   ...   11   12   13   14   15   16   17   18   19
Bog'liq
Virtual xususiy tarmoqlar (VPN). Virtual mahalliy tarmoqlar. Virtual xususiy tarmoqlarning ta\'rifi
05Up72FAsuIKA6N9KMAKPLrc9XQJrAp1vg8qauqu, 1337016, 1-Mavzu Media savodxonlik va axborot madaniyati evolutliyasi ha
test savollari
1. EFS faylini birinchi marta shifrlaganingizda nima bo'ladi?
2. EFS shifrlangan fayllarning zaxira nusxasini yaratish muammosini qanday hal qiladi?
3. EFS da qanday shifrlash algoritmlaridan foydalaniladi?
4. VPN nima uchun ishlatiladi?
5. VPN’lar maqsadiga ko‘ra qanday tasniflanadi?
8-ma'ruza


BAXTLIKNI BOSHQARISH MEXANIZMLARI
WINDOWS OILAVIY OT
Butunlikni nazorat qilish mexanizmlari paydo bo'ldi 
oxirgi versiya
 MS Windows ¾ Vista.
VPN sifatida qisqartirilgan xususiy virtual tarmoqlar tushunchasi (ingliz tilidan 
kompyuter
texnologiyasi
 yaqinda. Ushbu turdagi ulanishning yaratilishi kompyuter terminallari va mobil
qurilmalarni ma'lum bir terminalning joylashuvidan qat'i nazar, odatiy simlarsiz virtual tarmoqlarga
birlashtirish imkonini berdi. Endi VPN ulanishi qanday ishlashini ko'rib chiqamiz va shu bilan birga
bunday tarmoqlar va tegishli mijoz dasturlarini sozlash bo'yicha ba'zi tavsiyalar beramiz.
VPN nima?
Ma'lumki, VPN bu bir nechta qurilmalarga ulangan virtual xususiy tarmoqdir. Siz o'zingizni xushomad
qilmasligingiz kerak - odatda bir vaqtning o'zida ishlaydigan ikki yoki uch o'nlab kompyuter
terminallarini ulash ishlamaydi (bu "mahalliy" da amalga oshirilishi mumkin). Bu tarmoqni o'rnatishda
yoki hatto ichida o'z cheklovlariga ega 
tarmoqli kengligi
 IP manzillarini tayinlash uchun mas'ul router va
Biroq, dastlab ulanish texnologiyasiga kiritilgan g'oya yangi emas. Ular buni uzoq vaqt davomida
isbotlashga harakat qilishdi. Va ko'plab zamonaviy foydalanuvchilar 
kompyuter tarmoqlari
ular bu
haqda butun umri davomida bilishganliklarini hatto anglamaydilar, lekin shunchaki masalaning
mohiyatiga kirishga harakat qilishmagan.
VPN ulanishi qanday ishlaydi: asosiy tamoyillar va
texnologiyalar
Yaxshiroq tushunish uchun biz har qanday zamonaviy odamga ma'lum bo'lgan eng oddiy misolni
keltiramiz. Hech bo'lmaganda radioni oling. Axir, aslida, bu uzatish moslamasi (tarjimon), signalni
uzatish va tarqatish uchun mas'ul bo'lgan vositachi birlik (rele) va qabul qiluvchi qurilma (qabul
qiluvchi).


Yana bir narsa shundaki, signal mutlaqo barcha iste'molchilarga uzatiladi va virtual tarmoq tanlab
ishlaydi, faqat ma'lum qurilmalarni bitta tarmoqqa birlashtiradi. E'tibor bering, na birinchi, na ikkinchi
holatda, bir-biri bilan ma'lumot almashadigan uzatish va qabul qiluvchi qurilmalarni ulash uchun simlar
talab qilinmaydi.
Ammo bu erda ham nozikliklar mavjud. Gap shundaki, dastlab radio signali himoyalanmagan, ya'ni uni
tegishli chastotada ishlaydigan qurilmaga ega har qanday radio havaskor qabul qilishi mumkin. VPN
qanday ishlaydi? Ha, xuddi shunday. Faqat bu holda, takrorlagichning rolini yo'riqnoma (router yoki
ADSL modem) va qabul qiluvchi rolini statsionar kompyuter terminali, noutbuk yoki 
mobil qurilma
, uning
uskunasida maxsus modul mavjud 
simsiz ulanish
(Wi-fi).
Bularning barchasi bilan, manbadan keladigan ma'lumotlar dastlab shifrlanadi va shundan keyingina
maxsus dekoder yordamida qayta o'ynaladi. 
maxsus qurilma
. VPN orqali aloqa qilishning ushbu
printsipi tunnel deb ataladi. Va bu tamoyil eng mos keladi 
Mobil aloqa
 qayta yo'naltirish ma'lum bir
abonentga sodir bo'lganda.


Mahalliy virtual tarmoqlarni tunnel qilish
Keling, VPN tunnel rejimida qanday ishlashini tushunaylik. Aslida, bu ma'lum bir to'g'ri chiziqni
yaratishni o'z ichiga oladi, masalan, "A" nuqtasidan "B" nuqtasiga, markaziy manbadan ma'lumotlarni
uzatishda (serverga ulangan router) barcha 
tarmoq qurilmalari
oldindan belgilangan konfiguratsiyaga
muvofiq avtomatik ravishda amalga oshiriladi.
Boshqacha qilib aytganda, ma'lumotlarni yuborishda kodlash va qabul qilishda dekodlash bilan tunnel
yaratiladi. Ma'lum bo'lishicha, uzatish paytida ushbu turdagi ma'lumotlarni ushlab olishga uringan
boshqa hech qanday foydalanuvchi uni parolini hal qila olmaydi.
Amalga oshirish vositalari
Ushbu turdagi ulanish va shu bilan birga xavfsizlik uchun eng kuchli vositalardan biri Cisco tizimlaridir.
To'g'ri, ba'zi tajribasiz administratorlarda nima uchun VPN-Cisco uskunasi ishlamayotgani haqida savol
bor.


Bu, birinchi navbatda, D-Link yoki ZyXEL kabi routerlar uchun noto'g'ri konfiguratsiya va o'rnatilgan
drayverlarga bog'liq. 
puxta sozlash
 faqat ularda o'rnatilgan xavfsizlik devorlari bo'lgani uchun.
Bundan tashqari, siz ulanish sxemalariga e'tibor berishingiz kerak. Ulardan ikkitasi bo'lishi mumkin:
marshrutdan yo'nalishga yoki masofadan kirish. Birinchi holda, biz bir nechta tarqatish qurilmalarining
birlashmasi haqida gapiramiz, ikkinchidan, masofaviy kirish yordamida ulanish yoki ma'lumotlarni
uzatishni boshqarish haqida.
Kirish protokollari
Protokollar nuqtai nazaridan, bugungi kunda PCP/IP darajasidagi konfiguratsiya vositalaridan
foydalaniladi, ammo VPN-lar uchun ichki protokollar farq qilishi mumkin.


VPN ishlamay qoldimi? Ba'zi yashirin variantlarni ko'rib chiqishingiz kerak. Masalan, PPP va PPTP TCP
texnologiyasiga asoslangan qo'shimcha protokollar hali ham TCP / IP protokol steklariga tegishli,
ammo ulanish uchun, masalan, PPTP dan foydalanilganda, kerakli IP manzil o'rniga ikkita IP manzilidan
foydalanish kerak. . Biroq, har qanday holatda, tunnellash IPX yoki NetBEUI kabi ichki protokollarga
o'ralgan ma'lumotlarni uzatishni o'z ichiga oladi va ularning barchasi ma'lumotlarni tegishli tarmoq
drayveriga muammosiz uzatish uchun PPP-ga asoslangan maxsus sarlavhalar bilan ta'minlanadi.
Uskuna qurilmalari
Endi VPN nima uchun ishlamayapti degan savol tug'ilgan vaziyatni ko'rib chiqaylik. Muammo
apparatning noto'g'ri konfiguratsiyasi bilan bog'liq bo'lishi mumkinligi tushunarli. Ammo boshqa vaziyat
bo'lishi mumkin.
Ulanishni boshqaradigan marshrutizatorlarning o'ziga e'tibor qaratish lozim. Yuqorida aytib o'tilganidek,
siz faqat ulanish parametrlariga mos keladigan qurilmalardan foydalanishingiz kerak.


Masalan, DI-808HV yoki DI-804HV kabi marshrutizatorlar bir vaqtning o'zida qirqtagacha qurilmani
ulashi mumkin. ZyXEL uskunasiga kelsak, ko'p hollarda u o'rnatilgan ZyNOS tarmoq operatsion tizimi
orqali ham ishlashi mumkin, lekin faqat ZyXEL rejimidan foydalangan holda. 
buyruq qatori
 Telnet
protokoli orqali. Ushbu yondashuv sizga IP-trafikli umumiy Ethernet muhitida uchta tarmoqqa
ma'lumotlar uzatiladigan har qanday qurilmani sozlash imkonini beradi, shuningdek tizimlar uchun
shlyuz sifatida yo'naltirilgan trafikli marshrutizatorlarning standart jadvalidan foydalanish uchun
mo'ljallangan noyob Any-IP texnologiyasidan foydalanishga imkon beradi. dastlab boshqa pastki
tarmoqlarda ishlash uchun tuzilgan.
Agar VPN ishlamasa nima qilish kerak (Windows 10 va
undan past)?
Birinchi va eng muhim shart - bu chiqish va kiritish tugmalarining mos kelishi (Pre-shared Keys). Ular
tunnelning ikkala uchida ham bir xil bo'lishi kerak. Algoritmlarga ham e'tibor qaratish lozim 
kriptografik
shifrlash
(IKE yoki Manual) autentifikatsiya funksiyasi bilan yoki boʻlmasdan.


Misol uchun, xuddi shu AH protokoli (inglizcha versiyada - Autentifikatsiya sarlavhasi) shifrlashdan
foydalanish imkoniyatisiz faqat avtorizatsiyani ta'minlashi mumkin.
VPN mijozlari va ularning konfiguratsiyasi
VPN mijozlariga kelsak, hammasi ham oddiy emas. Bunday texnologiyalarga asoslangan dasturlarning
aksariyati standart konfiguratsiya usullaridan foydalanadi. Biroq, bu erda ba'zi tuzoqlar mavjud.
Muammo shundaki, mijozni qanday o'rnatishingizdan qat'i nazar, xizmat "OS" da o'chirilgan bo'lsa,
undan yaxshi narsa chiqmaydi. Shuning uchun avval Windows-da ushbu sozlamalarni yoqishingiz
kerak, keyin ularni yo'riqnoma (router) da yoqing va shundan keyingina mijozning o'zini sozlashni
davom eting.


Tizimning o'zida siz yangi ulanishni yaratishingiz kerak va mavjudidan foydalanmasligingiz kerak. Biz
bu haqda to'xtalmaymiz, chunki protsedura standartdir, lekin yo'riqnoma o'zida siz qo'shimcha
sozlamalarga o'tishingiz kerak (ko'pincha ular WLAN ulanish turi menyusida joylashgan) va VPN
serveriga tegishli hamma narsani faollashtirishingiz kerak.
Shuni ham ta'kidlash kerakki, u tizimga yordamchi dastur sifatida o'rnatilishi kerak. Ammo keyin u holda
ham foydalanish mumkin 
qo'lda sozlash
 eng yaqin joyni tanlash orqali.


SecurityKISS deb nomlangan VPN mijoz-serverlaridan biri eng mashhur va ulardan foydalanish oson.
Dastur o'rnatilgan, ammo keyin siz distribyutorga ulangan barcha qurilmalar uchun normal aloqani
ta'minlash uchun sozlamalarga o'tishingiz shart emas.


Bu juda mashhur va mashhur Kerio to'plami sodir bo'ladi 
VPN mijozi
 ishlamaydi. Bu erda siz nafaqat
"OS" ning o'ziga, balki parametrlarga ham e'tibor berishingiz kerak bo'ladi 
mijoz dasturi
. Qoida
tariqasida, to'g'ri parametrlarni kiritish muammodan xalos bo'lishga imkon beradi. Oxirgi chora sifatida
siz asosiy ulanish sozlamalarini va foydalanilgan TCP / IP protokollarini (v4 / v6) tekshirishingiz kerak
bo'ladi.
Natija qanday?
Biz VPN qanday ishlashini ko'rib chiqdik. Aslida, ulanishning o'zida yoki ushbu turdagi tarmoqlarni
yaratishda murakkab narsa yo'q. Asosiy qiyinchiliklar muayyan uskunani o'rnatish va uning
parametrlarini o'rnatishda yotadi, afsuski, ko'pchilik foydalanuvchilar butun jarayon avtomatizmga
qisqarishiga tayanib, buni e'tiborsiz qoldiradilar.
Boshqa tomondan, biz VPN virtual tarmoqlarining o'zlari texnologiyasi bilan bog'liq masalalarni ko'proq
ko'rib chiqdik, shuning uchun siz alohida ko'rsatmalar va tavsiyalar yordamida uskunani sozlashingiz,
qurilma drayverlarini o'rnatishingiz va hokazo.


Asosiy maqsadiga qo'shimcha ravishda - tarmoqdagi ulanishlarning o'tkazuvchanligini oshirish - kalit
sizga ma'lumot oqimlarini mahalliylashtirishga, shuningdek mexanizm yordamida ushbu oqimlarni
boshqarishga va boshqarishga imkon beradi. 
moslashtirilgan filtrlar
. Shu bilan birga, foydalanuvchi filtri
translyatsiya trafigini tarmoqning barcha segmentlariga uzatganda, kadrlarni faqat ma'lum manzillarga
uzatishni oldini olishga qodir. Bu kommutatorda amalga oshirilgan ko'prik algoritmining ishlash
printsipi, shuning uchun ko'priklar va kalitlar asosida yaratilgan tarmoqlar ba'zan tekis deb ataladi -
translyatsiya trafigida to'siqlar yo'qligi sababli.
Bir necha yil oldin joriy qilingan virtual lokal tarmoqlar texnologiyasi (Virtual LAN, VLAN) bu cheklovni
yengib chiqadi. Virtual tarmoq - bu tarmoq tugunlari guruhi bo'lib, ularning trafigi, shu jumladan
translyatsiya trafigi ma'lumotlar havolasi sathining boshqa tugunlaridan butunlay ajratilgan (1-rasmga
qarang). Bu shuni anglatadiki, turli xil virtual tarmoqlar o'rtasida to'g'ridan-to'g'ri kadrlarni uzatish,
manzil turidan qat'i nazar - noyob, multicast yoki translyatsiya qilish mumkin emas. Shu bilan birga,
virtual tarmoq ichida kadrlar kommutatsiya texnologiyasiga muvofiq uzatiladi, ya'ni faqat kadrning
maqsad manzili tayinlangan portga.
Agar bir yoki bir nechta kompyuter bir nechta virtual tarmoqlarga kiritilgan bo'lsa, virtual tarmoqlar bir-
biriga mos kelishi mumkin. 1-rasmda server 
Elektron pochta
 3 va 4 virtual tarmoqlarning bir qismidir va
shuning uchun uning ramkalari kalitlar orqali ushbu tarmoqlarga kiritilgan barcha kompyuterlarga
uzatiladi. Agar kompyuter faqat virtual tarmoq 3 ga tayinlangan bo'lsa, u holda uning ramkalari 4-
tarmoqqa etib bormaydi, lekin u umumiy pochta serveri orqali 4-tarmoq kompyuterlari bilan o'zaro
aloqada bo'lishi mumkin. Ushbu sxema virtual tarmoqlarni bir-biridan to'liq ajratib qo'ymaydi - shuning
uchun elektron pochta serveri tomonidan boshlangan translyatsiya bo'roni 3-tarmoqni ham, 4-tarmoqni
ham bosib oladi.
Aytilishicha, virtual tarmoq Ethernet tarmoqlarining repetitorlari tomonidan tashkil etilgan to'qnashuv
domeniga o'xshab, translyatsiya trafigi domenini (eshittirish domenini) tashkil qiladi.
VLAN TA'SHIRISH
VLAN texnologiyasi IP kabi tarmoq sathi protokolini qo'llab-quvvatlaydigan marshrutizatorlar orqali
aloqa qiladigan izolyatsiyalangan tarmoqlarni yaratishga yordam beradi. Ushbu yechim bir tarmoqdan
ikkinchisiga noto'g'ri trafik uchun ancha kuchli to'siqlarni yaratadi. Bugungi kunda har qanday yirik
tarmoq marshrutizatorlarni o'z ichiga olishi kerak, deb ishoniladi, aks holda ular uchun shaffof bo'lgan
kalitlar orqali noto'g'ri kadrlar oqimi, xususan, translyatsiyalar vaqti-vaqti bilan uni butunlay "to'ldiradi"
va natijada ishlamaydigan holatga olib keladi.
Virtual tarmoq texnologiyasi marshrutizatorlar orqali ulangan katta tarmoqni qurish uchun
moslashuvchan asosni ta'minlaydi, chunki kalitlar jismoniy kommutatsiyaga murojaat qilmasdan
dasturiy ravishda butunlay izolyatsiya qilingan segmentlarni yaratishga imkon beradi.


Joylashtirish uchun VLAN texnologiyasi paydo bo'lishidan oldin 
alohida tarmoq
 koaksiyal kabelning
jismoniy izolyatsiya qilingan qismlari yoki takroriy va ko'priklarga asoslangan ulanmagan segmentlar
ishlatilgan. Keyin tarmoqlar marshrutizatorlar orqali yagona kompozit tarmoqqa birlashtirildi (2-rasmga
qarang).
Ushbu yondashuv bilan segmentlar tarkibini o'zgartirish (foydalanuvchining boshqa tarmoqqa o'tishi,
katta qismlarga bo'linishi) takrorlagichlarning old panellarida yoki ko'ndalang panellarda ulagichlarni
jismoniy qayta ulashni nazarda tutadi, bu katta tarmoqlarda unchalik qulay emas - bu juda mashaqqatli
ish. , va xatolik ehtimoli juda yuqori. Shu sababli, tugunlarni jismoniy o'zgartirish zaruratini bartaraf
etish uchun ko'p segmentli markazlardan foydalanila boshlandi, shunda umumiy segment tarkibini
jismoniy o'zgartirishsiz qayta dasturlash mumkin.
Biroq, hublar yordamida segmentlar tarkibini o'zgartirish tarmoq tuzilishiga katta cheklovlar qo'yadi -
bunday takrorlagichning segmentlari soni odatda kichik bo'ladi va har bir tugunni o'z-o'zidan ajratish
haqiqiy emas, chunki kalit yordamida amalga oshirilishi mumkin. Bundan tashqari, ushbu yondashuv
bilan segmentlar o'rtasida ma'lumotlarni uzatish bo'yicha barcha ishlar marshrutizatorlarga to'g'ri
keladi va ularning yuqori ishlashi bilan kalitlar "ishsiz" qoladi. Shunday qilib, konfiguratsiyali
kommutatsiyalangan takrorlagichga asoslangan tarmoqlar hali ham ommaviy axborot vositalarini ko'p
sonli tugunlar bilan baham ko'radi va shuning uchun kommutatsiyaga asoslangan tarmoqlarga
nisbatan ancha past ko'rsatkichlarga ega.
Kommutatorlarda virtual tarmoq texnologiyasidan foydalanganda bir vaqtning o'zida ikkita vazifa hal
qilinadi:
virtual tarmoqlarning har birida yaxshilangan ishlash, chunki kommutator kadrlarni faqat maqsadli
xostga yuboradi;
foydalanuvchining kirish huquqlarini boshqarish va yaratish uchun tarmoqlarni bir-biridan ajratib
oling 
himoya to'siqlari
eshittirish bo'ronlari yo'lida.
Virtual tarmoqlarni umumiy tarmoqqa birlashtirish ustida amalga oshiriladi 
tarmoq qatlami
, alohida
yo'riqnoma yordamida kirish mumkin yoki 
dasturiy ta'minot
 almashtirish. Ikkinchisi bu holda
birlashtirilgan qurilmaga aylanadi - uchinchi darajali kalit.
Kommutatorlar yordamida virtual tarmoqlarni shakllantirish va ishlatish texnologiyasi 
uzoq
vaqt
 standartlashtirilmagan, garchi u turli ishlab chiqaruvchilarning juda keng ko'lamli kalit modellarida
amalga oshirilgan bo'lsa-da. 1998 yilda IEEE 802.1Q standarti qabul qilingandan so'ng vaziyat o'zgardi,
bu kommutator tomonidan qaysi ulanish qatlami protokoli qo'llab-quvvatlanishidan qat'i nazar, virtual
mahalliy tarmoqlarni qurishning asosiy qoidalarini belgilaydi.


Uzoq vaqt davomida VLAN standarti yo'qligi sababli, har bir yirik kommutator kompaniyasi o'zining
virtual tarmoq texnologiyasini ishlab chiqdi va, qoida tariqasida, boshqa ishlab chiqaruvchilarning
texnologiyalari bilan mos kelmaydi. Shu sababli, standartning paydo bo'lishiga qaramay, bitta
sotuvchining kommutatorlari asosida yaratilgan virtual tarmoqlar tan olinmagan va shunga mos
ravishda boshqasidan kommutatorlar tomonidan qo'llab-quvvatlanmaydigan holatlar odatiy hol emas.
BITTA KALT ASOSIDA VLAN YARATISH
Bitta kommutatorga asoslangan virtual tarmoqlarni yaratishda, odatda, kommutator portini guruhlash
mexanizmidan foydalaniladi (3-rasmga qarang). Bundan tashqari, ularning har biri u yoki bu virtual
tarmoqqa tayinlangan. Masalan, 1-virtual tarmoqqa tegishli portdan olingan ramka hech qachon uning
bir qismi bo'lmagan portga uzatilmaydi. Port bir nechta virtual tarmoqlarga tayinlanishi mumkin, garchi
bu amalda kamdan-kam hollarda amalga oshiriladi - tarmoqlarni to'liq izolyatsiya qilish effekti
yo'qoladi.
Bitta kalitning portlarini guruhlash VLAN-ni yaratishning eng mantiqiy usulidir, chunki bu holda
portlardan ko'ra ko'proq virtual tarmoqlar bo'lishi mumkin emas. Agar takrorlovchi biron bir portga
ulangan bo'lsa, unda tegishli segmentning tugunlarini turli xil virtual tarmoqlarga kiritish mantiqiy emas
- baribir, ularning trafigi umumiy bo'ladi.
Ushbu yondashuv administratordan katta hajmdagi qo'lda ishlashni talab qilmaydi - har bir portni bir
nechta oldindan nomlangan virtual tarmoqlardan biriga belgilash kifoya. Bu operatsiya odatda bilan
amalga oshiriladi 
maxsus dastur
kaliti bilan ta'minlangan. Administrator port piktogrammalarini tarmoq
piktogrammalariga sudrab virtual tarmoqlarni yaratadi.
Virtual tarmoqlarni shakllantirishning yana bir usuli MAC manzillarini guruhlashga asoslangan.
Kommutatorga ma'lum bo'lgan har bir MAC manzili u yoki bu virtual tarmoqqa tayinlangan. Agar tarmoq
juda ko'p tugunlarga ega bo'lsa, administrator juda ko'p qo'lda operatsiyalarni bajarishi kerak bo'ladi.
Biroq, bir nechta kalitlarga asoslangan virtual tarmoqlarni qurishda, bu usul portlarni guruhlashdan
ko'ra ko'proq moslashuvchan.
KO'P KO'CHIRISHLAR ASOSIDA VLAN YARATISH
4-rasmda port trankingi orqali bir nechta kalitlarga asoslangan virtual tarmoqlarni yaratishda yuzaga
keladigan vaziyat ko'rsatilgan. Agar biron-bir virtual tarmoqning tugunlari turli xil kalitlarga ulangan
bo'lsa, u holda har bir bunday tarmoqning kalitlarini ulash uchun alohida juft portlar ajratilishi kerak. Aks
holda, ma'lum bir virtual tarmoqqa tegishli bo'lgan ramka haqidagi ma'lumotlar kommutatordan
kommutatorga uzatishda yo'qoladi. Shunday qilib, port tranking usuli VLAN-larni qo'llab-
quvvatlaganidek, kalitlarni ulash uchun shuncha ko'p portlarni talab qiladi, bu portlar va kabellardan
juda isrofgarchilikka olib keladi. Bundan tashqari, yo'riqnoma orqali virtual tarmoqlarning o'zaro ta'sirini


tashkil qilish uchun har bir tarmoq alohida kabel va alohida router portini talab qiladi, bu ham yuqori
qo'shimcha xarajatlarga olib keladi.
MAC manzillarini har bir kalitda virtual tarmoqqa guruhlash ularni bir nechta portlar orqali ulash
zaruratini bartaraf qiladi, chunki bu holda virtual tarmoqning yorlig'i MAC manzilidir. Biroq, bu usul
tarmoqdagi har bir kalitda MAC manzilini qo'lda belgilashni talab qiladi.
Ta'riflangan ikkita yondashuv faqat ko'prikning manzil jadvallariga ma'lumot qo'shishga asoslanadi va
uzatiladigan kadrda virtual tarmoqqa tegishli kadr haqida ma'lumotni o'z ichiga olmaydi. Boshqa
yondashuvlar ramkaning mavjud yoki qo'shimcha maydonlaridan tarmoq kalitlari o'rtasida
harakatlanayotganda uning egaligi haqidagi ma'lumotlarni yozib olish uchun foydalanadi. Bundan
tashqari, har bir kalitda MAC manzillari qaysi virtual tarmoqlarga tegishli ekanligini eslab qolishning
hojati yo'q.
Virtual tarmoq raqami bilan belgilangan qo'shimcha maydon faqat freym kalitdan kommutatorga
yuborilganda ishlatiladi va odatda ramka oxirgi tugunga yuborilganda o'chiriladi. Shu bilan birga,
"switch-switch" o'zaro ta'sir qilish protokoli o'zgartiriladi, dasturiy ta'minot va 
Uskuna
 so'nggi tugunlar
o'zgarishsiz qoladi. Bunday mulkiy protokollarning ko'plab misollari mavjud, ammo ular bitta umumiy
kamchilikka ega - ular boshqa ishlab chiqaruvchilar tomonidan qo'llab-quvvatlanmaydi. Cisco 802.10
protokoli sarlavhasini har qanday LAN protokollarining ramkalariga standart qo'shimcha sifatida taklif
qildi, uning maqsadi xavfsizlik xususiyatlarini qo'llab-quvvatlashdir. 
kompyuter tarmoqlari
.
Kompaniyaning o'zi FDDI protokoli yordamida kalitlar o'zaro bog'langan hollarda ushbu usulga murojaat
qiladi. Biroq, bu tashabbus boshqa etakchi kalit ishlab chiqaruvchilar tomonidan qo'llab-quvvatlanmadi.
Virtual tarmoq raqamini saqlash uchun IEEE 802.1Q standarti 802.1p protokoli bilan birgalikda
ishlatiladigan qo'shimcha ikki baytli sarlavhani taqdim etadi. 802.1p standartida ta'riflanganidek,
ramkaning ustuvor qiymatini saqlash uchun uchta bitga qo'shimcha ravishda, ushbu sarlavhadagi 12
bit ramka tegishli bo'lgan virtual tarmoq raqamini saqlash uchun ishlatiladi. Bu 
qo'shimcha
ma'lumot
 virtual tarmoq yorlig'i (VLAN TAG) deb ataladi va turli ishlab chiqaruvchilarning kalitlariga
4096 tagacha umumiy virtual tarmoqlarni yaratishga imkon beradi. Bunday ramka "yorliqli" deb ataladi.
Belgilangan Ethernet freymining uzunligi 4 baytga oshiriladi, chunki tegning ikki baytiga qo'shimcha


ravishda yana ikkita bayt qo'shiladi. Belgilangan Ethernet ramkasining tuzilishi 5-rasmda ko'rsatilgan.
802.1p/Q sarlavhasi qo'shilsa, ma'lumotlar maydoni ikki baytga qisqaradi.

Download 3.37 Mb.
1   ...   11   12   13   14   15   16   17   18   19




Download 3.37 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Virtual xususiy tarmoqlar (vpn). Virtual mahalliy tarmoqlar. Virtual xususiy tarmoqlarning ta'rifi

Download 3.37 Mb.
Pdf ko'rish