VLAN є скрізь. Ви можете знайти їх у більшості організацій із правильно налаштованою мережею. Якщо це не було очевидно, VLAN розшифровується як «Віртуальна локальна мережа», і вони є всюдисущими в будь-якій сучасній мережі за розмірами крихітного будинку або дуже малої офісної мережі.
Існує декілька різних протоколів, багато з яких залежать від постачальника, але, по суті, кожна VLAN робить те ж саме і переваги масштабу VLAN, оскільки мережа зростає за розмірами та організаційною складністю.
Ці переваги є великою частиною того, чому VLAN так сильно покладаються на професійні мережі всіх розмірів. Насправді, без них було б важко керувати або масштабувати мережі.
Переваги та масштабованість VLAN пояснюють, чому вони стали настільки всюдисущими в сучасних мережевих середовищах. Бути складно керувати або масштабувати навіть помірно складні мережі з користувачем VLAN.
Що таке VLAN?
Швидкі посилання
- Що таке VLAN?
- Як це працює
- VLAN проти підмережі
- Підмережа IP-адреси
- VLAN
- VLAN проти підмережі
- Переваги VLAN
- Статичні та динамічні VLAN
- Статична VLAN
- Динамічна VLAN
- Налаштування VLAN
- Що тобі потрібно
- Маршрутизатор
- Керований комутатор
- Інтерфейсні картки клієнтських мереж (NIC)
- Основна конфігурація
- Налаштування маршрутизатора
- Налаштування комутаторів
- Підключення клієнтів
- Що тобі потрібно
- VLAN Вдома
Гаразд, тож ви знаєте абревіатуру, але що саме таке VLAN? Основна концепція повинна бути знайома всім, хто працював із віртуальними серверами.
Подумайте на секунду, як працюють віртуальні машини. Кілька віртуальних серверів знаходяться в одному фізичному пристрої, на якому працює операційна система та гіпервізор для створення та запуску віртуальних серверів на одному фізичному сервері. Завдяки віртуалізації ви зможете ефективно перетворити один фізичний комп'ютер у кілька віртуальних комп'ютерів, кожен з яких доступний для окремих завдань та користувачів.
Віртуальні локальні мережі працюють майже так само, як і віртуальні сервери. Один або кілька керованих комутаторів запускають програмне забезпечення (подібне до програмного забезпечення гіпервізора), яке дозволяє комутаторам створювати кілька віртуальних комутаторів у межах однієї фізичної мережі.
Кожен віртуальний комутатор - своя власна автономна мережа. Основна відмінність віртуальних серверів від віртуальної локальної мережі полягає в тому, що віртуальні локальні мережі можуть розподілятися по декількох фізичних частинах обладнання за допомогою призначеного кабелю, який називається магістральним каналом.
Як це працює
Уявіть, що ви керуєте мережею для зростаючого малого бізнесу, додаєте співробітників, ділиться на окремі відділи та стаєте складнішими та організованішими.
Щоб відповісти на ці зміни, ви перейшли на 24-портовий комутатор, щоб розмістити нові пристрої в мережі.
Ви можете розглянути можливість просто провести кабель Ethernet до кожного з нових пристроїв і викликати виконане завдання, але проблема полягає в тому, що зберігання файлів і послуги, які використовуються кожним відділом, повинні зберігатися окремо. Найкращий спосіб зробити це VLAN.
У веб-інтерфейсі комутатора ви можете налаштувати три окремих VLAN, по одному для кожного відділу. Найпростіший спосіб розділити їх за номерами портів. Ви можете призначити порти 1-8 першому відділу, призначити порти 9-16 другому відділу і, нарешті, призначити порти 17-24 г останньому відділу. Тепер ви організували свою фізичну мережу у три віртуальні мережі.
Програмне забезпечення на комутаторі може управляти трафіком між клієнтами в кожній VLAN. Кожна VLAN діє як власна мережа і не може безпосередньо взаємодіяти з іншими VLAN. Тепер у кожного відділу є своя менша, менш захаращена та ефективніша мережа, і ви можете керувати ними всіма частинами обладнання. Це дуже ефективний та економічно ефективний спосіб управління мережею.
Коли вам потрібні відділи для взаємодії, ви можете змусити їх робити це через маршрутизатор в мережі. Маршрутизатор може регулювати та контролювати трафік між локальними мережами VLAN та застосовувати суворіші правила безпеки.
У багатьох випадках відділам потрібно буде працювати разом та взаємодіяти. Ви можете здійснювати зв’язок між віртуальними мережами через маршрутизатор, встановлюючи правила безпеки для забезпечення належної безпеки та конфіденційності окремих віртуальних мереж.
VLAN проти підмережі
VLAN і підмережі насправді досить схожі і виконують подібні функції. І підмережі, і VLAN ділять мережі та домени широкомовної передачі. В обох випадках взаємодія між підрозділами може відбуватися лише через маршрутизатор.
Відмінності між ними полягають у формі їх реалізації та тому, як вони змінюють структуру мережі.
Підмережа IP-адреси
Підмережі існують на 3 рівні мережевого рівня OSI Model. Підмережі - це структура мережевого рівня та обробляється маршрутизаторами, організовуючи навколо IP-адрес.
Маршрутизатори вирізають діапазони IP-адрес і узгоджують з'єднання між ними. Це ставить усе напруження управління мережею на маршрутизатор. Підмережі також можуть ускладнюватися, оскільки мережа збільшується за розмірами та складністю.
VLAN
VLAN знайдуть своє житло на другому рівні моделі OSI. Рівень зв'язку даних ближче до апаратного та менш абстрактний. Віртуальні локальні мережі імітують апаратне забезпечення, що діє як ndividual комутатори.
Однак віртуальні локальні мережі здатні розбивати домени широкомовного зв'язку, не потребуючи підключення назад до маршрутизатора, знімаючи частину тягарів управління маршрутизатором.
Оскільки VLAN - це власні віртуальні мережі, вони повинні дещо поводитись так, як у них є вбудований маршрутизатор. Як результат, VLAN містять принаймні одну підмережу і можуть підтримувати кілька підмереж.
VLAN розподіляють навантаження на мережу та. кілька комутаторів можуть обробляти трафік всередині VLAN, не залучаючи маршрутизатор, створюючи ефективнішу систему.
Переваги VLAN
На даний момент ви вже бачили пару переваг, які VLAN приносять таблиці. В силу того, що вони роблять, VLAN мають ряд цінних атрибутів.
VLAN допомагають забезпечити безпеку. Розподіл трафіку обмежує будь-які можливості для несанкціонованого доступу до частин мережі. Це також допомагає зупинити розповсюдження шкідливого програмного забезпечення, якщо хтось знайде свій шлях до мережі. Потенційні зловмисники не можуть використовувати такі інструменти, як Wireshark, щоб нюхати пакети з будь-якого місця, окрім віртуальної локальної мережі, на якій вони ввімкнуті, що також обмежує цю загрозу.
Ефективність мережі - це велика справа. Це може заощадити або коштувати бізнесу тисячі доларів для впровадження VLAN. Розбиття широкомовних доменів значно підвищує ефективність мережі, обмежуючи кількість пристроїв, що беруть участь у спілкуванні за один раз. VLAN зменшує необхідність розгортання маршрутизаторів для управління мережами.
Часто інженери мережі вибирають побудувати віртуальні локальні мережі на основі послуги, відокремлюючи важливий або інтенсивний мережевий трафік, наприклад, мережу зберігання даних (SAN) або голосовий зв’язок через IP (VOIP). Деякі комутатори також дозволяють адміністратору визначити пріоритетну мережу VLAN, надаючи більше ресурсів більш вимогливим та відсутнім критичним трафіком.
Було б жахливо потрібно будувати незалежну фізичну мережу, щоб розділити трафік. Уявіть собі складний клубок кабелів, з яким вам доведеться боротися, щоб внести зміни. Це не означає нічого для збільшення вартості обладнання та зниження енергії. Це також було б дико негнучким. VLAN вирішують усі ці проблеми, віртуалізуючи кілька комутаторів на одній апараті.
VLAN забезпечують високу ступінь гнучкості для адміністраторів мережі через зручний програмний інтерфейс. Скажіть два відділення комутаційних служб. Чи повинен ІТ-персонал пересуватися обладнанням, щоб прийняти зміни? Ні. Вони можуть просто переназначити порти комутаторів на потрібні VLAN. Деякі конфігурації VLAN навіть цього не потребують. Вони динамічно адаптуються. Ці VLAN не потребують призначених портів. Натомість вони базуються на MAC або IP-адресах. Так чи інакше, не потрібно перетасовувати вимикачі або кабелі. Набагато ефективніше та економічніше реалізувати програмне рішення для зміни місця розташування мережі, ніж переміщення фізичного обладнання.
Статичні та динамічні VLAN
Існує два основних типи VLAN, які класифікуються за способом підключення до них машин. Кожен тип має сильні та слабкі сторони, які слід враховувати, виходячи з конкретної ситуації в мережі.
Статична VLAN
Статичні VLAN часто називають VLAN, що базуються на портах, тому що пристрої з'єднуються, з'єднуючись із призначеним портом. У цьому посібнику досі використовуються лише статичні VLAN як приклади.
Встановлюючи мережу зі статичними VLAN, інженер розділить комутатор за своїми портами і призначить кожен порт VLAN. Будь-який пристрій, який підключається до цього фізичного порту, приєднається до цієї VLAN.
Статичні VLAN забезпечують дуже просту і просту настройку мереж, не надто покладаючись на програмне забезпечення. Однак обмежити доступ у фізичному місці важко, оскільки людина може просто підключитися. Статичні VLAN також вимагають від адміністратора мережі змінити присвоєння портів у випадку, якщо хтось із мережі змінює фізичні місця.
Динамічна VLAN
Динамічні VLAN в значній мірі покладаються на програмне забезпечення та забезпечують високу ступінь гнучкості. Адміністратор може призначити MAC та IP адреси певним VLAN, дозволяючи без обмеженого руху у фізичному просторі. Машини в динамічній віртуальній локальній мережі можуть переміщатися будь-де в межах мережі та залишатися в одній і тій же VLAN.
Хоча динамічні VLAN є неперевершеними з точки зору пристосованості, вони мають серйозні недоліки. Комутатор високого класу повинен брати на себе роль сервера, відомого як сервер політики управління VLAN (VMPS) (для зберігання та доставки інформації про адреси до інших комутаторів мережі. VMPS, як і будь-який сервер, потребує регулярного управління та обслуговування і підлягає можливому простою.
Зловмисники можуть підробляти MAC-адреси та отримувати доступ до динамічних VLAN, додаючи ще один потенційний виклик безпеки.
Налаштування VLAN
Що тобі потрібно
Є кілька основних елементів, які вам потрібні для налаштування VLAN або декількох VLAN. Як було сказано раніше, існує ряд різних стандартів, але найбільш універсальним є IEEE 802.1Q. Це той, за яким буде наслідувати цей приклад.
Маршрутизатор
Технічно вам не потрібен маршрутизатор для налаштування VLAN, але якщо ви хочете, щоб кілька VLAN взаємодіяли, вам знадобиться маршрутизатор.
Багато сучасних маршрутизаторів підтримують функціональність VLAN в тій чи іншій формі. Домашні маршрутизатори можуть не підтримувати VLAN або підтримувати його лише в обмеженій кількості. Спеціальна прошивка на зразок DD-WRT підтримує її більш ретельно.
Якщо говорити про звичай, вам не потрібен позаштатний маршрутизатор для роботи з вашими віртуальними локальними мережами. Прошивка власного маршрутизатора зазвичай базується на Unix-подібній ОС, такі як Linux або FreeBSD, тому ви можете створити власний маршрутизатор, використовуючи будь-яку з цих операційних систем з відкритим кодом.
Вся функціональність маршрутизації, яка вам потрібна, доступна для Linux, і ви можете налаштувати інсталяцію Linux так, щоб зробити ваш маршрутизатор відповідно до ваших потреб. Щоб дізнатися більше про функції, погляньте на pfSense. pfSense - це відмінна дистрибуція FreeBSD, створена для надійного рішення з маршрутизацією з відкритим кодом. Він підтримує VLAN та включає брандмауер для кращого захисту трафіку між вашими віртуальними мережами.
Який би маршрут ви не вибрали, переконайтеся, що він підтримує необхідні функції VLAN.
Керований комутатор
Перемикачі лежать в основі мережі VLAN. Вони там, де відбувається магія. Однак вам потрібен керований комутатор, щоб скористатися функціоналом VLAN.
Щоб підняти речі на рівень вище, буквально, доступні керовані комутатори рівня 3. Ці комутатори здатні обробляти деякий мережевий трафік рівня 3 та можуть зайняти місце маршрутизатора в деяких ситуаціях.
Важливо пам’ятати, що ці комутатори не є маршрутизаторами, а їх функціональність обмежена. Перемикачі 3 рівня зменшують ймовірність затримки в мережі, що може бути критично важливим у деяких середовищах, коли критично важливо мати мережу з дуже низьким рівнем затримки.
Інтерфейсні картки клієнтських мереж (NIC)
NIC, які ви використовуєте на своїх клієнтських машинах, повинні підтримувати 802.1Q. Швидше за все, вони є, але це те, на що слід звернути увагу, перш ніж рухатися вперед.
Основна конфігурація
Ось важка частина. Існує тисячі різних можливостей налаштування вашої мережі. Жоден посібник не може охопити їх усіх. В основі їхньої ідеї майже будь-яка конфігурація однакові, як і загальний процес.
Налаштування маршрутизатора
Почати можна двома різними способами. Ви можете підключити маршрутизатор до кожного комутатора або до кожної VLAN. Якщо ви виберете лише кожен перемикач, вам потрібно буде налаштувати маршрутизатор для розмежування трафіку.
Потім ви можете налаштувати маршрутизатор для обміну трафіком між VLAN.
Налаштування комутаторів
Якщо припустити, що це статичні VLAN, ви можете ввести утиліту управління VLAN комутатора через його веб-інтерфейс і почати присвоювати порти різним VLAN. У багатьох комутаторах використовується схема таблиці, яка дозволяє перевірити параметри портів.
Якщо ви використовуєте кілька комутаторів, призначте один з портів для всіх своїх VLAN і встановіть його як порт магістралі. Робіть це на кожному перемикачі. Потім використовуйте ці порти для підключення між комутаторами та розповсюдження вашої VLAN на декілька пристроїв.
Підключення клієнтів
Нарешті, залучення клієнтів у мережу є досить зрозумілим. Підключіть клієнтські машини до портів, відповідних VLAN, на яких ви хочете.
VLAN Вдома
Незважаючи на те, що це не може розглядатися як логічне поєднання, VLAN фактично мають чудове застосування у домашньому мережевому просторі, гостьових мережах. Якщо ви не хочете налаштувати мережу WPA2 Enterprise у своєму будинку та створити індивідуальні облікові дані для своїх друзів та родини, ви можете використовувати VLAN для обмеження доступу ваших гостей до файлів та служб у вашій домашній мережі.
Багато домашніх маршрутизаторів вищого класу та вбудованого програмного забезпечення маршрутизатора підтримують створення основних VLAN. Ви можете налаштувати гостьову VLAN із власною інформацією для входу, щоб ваші друзі могли підключати свої мобільні пристрої. Якщо ваш маршрутизатор підтримує це, гостьова VLAN - це чудовий додатковий рівень безпеки, який не дає вірусному ноутбуку вашого друга відкрутити вашу чисту мережу.