
- بواسطة x32x01 ||
يعني إيه VLAN وليه بنستخدمها؟
يا سيدي، الـ VLAN أو زي ما بنقولها "Virtual Local Area Network" هي ببساطة تقنية بتخليك تقسّم شبكة واحدة كبيرة لشبكات صغيرة افتراضية 
الفكرة دي عبقرية لأنها بتزوّد الأمان وبتقلل الازدحام اللي بيحصل جوه الشبكة.
يعني بدل ما كل الأجهزة تبع نفس الشبكة وتسمع كل الترافيك اللي بيحصل، لأ… كل مجموعة أجهزة بيبقى ليها شبكة منطقية خاصة بيها

طيب ليه نستخدم VLAN؟
فيه كذا سبب يخلي أي مسؤول شبكة يعتمد على الـ VLANs:تقليل الازدحام (Traffic Segmentation)
لما تقسّم الشبكة، بتقلل الـ
Broadcast
اللي بيتبعت لكل الأجهزة. وده بيخلي الترافيك أخف وأسرع 
زيادة الأمان
تقدر تفصل البيانات الحساسة، زي قسم الموارد البشرية مثلاً، عن باقي الأقسام.
يعني حتى لو حد اخترق جزء من الشبكة، مش هيوصل للبيانات التانية بسهولة

المرونة
تخيل عندك أجهزة في أماكن مختلفة جغرافيًا، بس عايزها تبان كأنها في نفس الشبكة!
بـ VLAN تقدر تعمل كده بكل سهولة

طب هي بتشتغل إزاي؟
الـ VLAN بتشتغل عن طريق فصل الأجهزة جوه السويتش على حسب معيار معين.
يعني السويتش بيقرر مين مع مين جوه نفس الشبكة الافتراضية، وده بيتم عن كذا طريقة:
Port-based VLAN:
كل منفذ في السويتش بيتخصص لـ VLAN معينة.
يعني أي جهاز يتوصل في المنفذ ده، هيبقى تلقائيًا في نفس الـ VLAN.
MAC-based VLAN:
بيحدد الـ VLAN حسب عنوان
MAC
الخاص بالجهاز.Protocol-based VLAN:
بتتعامل مع البروتوكولات المختلفة.
يعني السويتش بيقسم الترافيك حسب نوع البروتوكول زي
IPv4
أو IPv6
.وطبعًا علشان السويتش يعرف يشتغل بالنظام ده، لازم يكون بيدعم IEEE 802.1Q، وهو البروتوكول اللي بيحدد إزاي بيتم تمييز الترافيك لكل VLAN

مثال عملي بسيط
خلينا ناخد مثال واقعي

شركة فيها 3 أقسام:
• الإدارة.
• المبيعات.
• قسم تقنية المعلومات.
قررنا نعمل تقسيم كده:
- VLAN 10: للإدارة.
- VLAN 20: للمبيعات.
- VLAN 30: لتقنية المعلومات.
الفكرة هنا إن كل قسم يفضل شغال في حاله تمامًا، ومفيش تبادل بيانات إلا داخل نفس VLAN.
يعني لو حد من المبيعات حاول يوصل لجهاز من قسم الـ IT مش هيعرف

إعداد VLAN على السويتش
لو بنشتغل على سويتش Cisco مثلاً، ممكن نعمل VLANs بالأوامر دي:
Code:
Switch(config)# vlan 10
Switch(config-vlan)# name HR
Switch(config)# vlan 20
Switch(config-vlan)# name SALES
Switch(config)# vlan 30
Switch(config-vlan)# name IT
وبعدين بنخصص المنافذ لكل VLAN:
Code:
Switch(config)# interface fa0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
كده كل جهاز يتوصل على المنفذ
fa0/1
هيدخل تلقائي في VLAN 10 
العمل المتقدم مع VLAN
Inter-VLAN Routing:
ده لما تحب تخلي VLANs مختلفة تتكلم مع بعض.
محتاج هنا Router أو Layer 3 Switch علشان يعمل
Routing
بينهم.VLAN Trunking:
لما يكون عندك أكتر من سويتش، وعايز تنقل ترافيك أكتر من VLAN من خلال كابل واحد بس، بتستخدم Trunk Port وده بيتم بالبروتوكول 802.1Q.
Code:
Switch(config)# interface fa0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Private VLANs:
ودي بتستخدمها لما تحتاج أمان عالي جدًا زي في مراكز البيانات (Data Centers).
تقدر تعمل كذا Sub-VLAN داخل VLAN واحدة علشان تفصل الأجهزة أكتر وتقلل التواصل المباشر بينهم

مشاكل VLAN الشائعة وحلولها
تضارب في الإعدادات (Configuration Mismatch):
أوقات بتنسى تضبط إعدادات الـ Trunk في السويتشات.
الحل بسيط: راجع إعدادات البروتوكول 802.1Q في كل سويتش، وتأكد إن الـ VLAN IDs متوافقة.
ازدحام في البث (Broadcast Storm):
لو حصل لوب (Loop) في الشبكة، ممكن الترافيك يزيد بشكل مجنون

الحل؟ استخدم بروتوكول Spanning Tree Protocol (STP) علشان يمنع الحلقات دي تلقائيًا.
الخلاصة
الـ VLAN مش مجرد تقسيم للشبكة، دي وسيلة عبقرية علشان تنظم، تحمي، وتسرّع البنية التحتية بتاعتك 
سواء شغال في شركة صغيرة أو داتا سنتر ضخم، استخدام VLANs هيخلي شغلك أنظف وأكتر أمان

لو فهمت الفكرة كويس، هتعرف إزاي تربط بين الشبكات المختلفة من غير مشاكل وتتحكم في الترافيك بشكل احترافي


التعديل الأخير: