Wygląda na to, że ktoś w Twojej organizacji chce stworzyć sieci VLAN bez zrozumienia powodów, dla których to zrobiłeś, i związanych z nimi zalet / wad. Wygląda na to, że musisz zrobić jakiś pomiar i wymyślić jakieś prawdziwe powody, aby to zrobić, zanim pójdziesz do przodu, przynajmniej z szalonym „VLAN dla pokoju”.
Nie powinieneś zaczynać rozbijania sieci Ethernet LAN na sieci VLAN, chyba że masz ku temu dobre powody. Dwa najlepsze powody to:
Łagodzenie problemów z wydajnością. Sieci Ethernet LAN nie mogą być skalowane w nieskończoność. Nadmierna transmisja lub zalewanie ramek do nieznanych miejsc docelowych ograniczy ich skalę. Każdy z tych warunków może być spowodowany zbyt dużą pojedynczą domeną rozgłoszeniową w sieci Ethernet Ethernet. Ruch rozgłoszeniowy jest łatwy do zrozumienia, ale zalewanie ramek do nieznanych miejsc docelowych jest nieco bardziej niejasne (do tego stopnia, że żaden inny plakat tutaj nawet o tym nie wspomina!). Jeśli dostaniesz tyle urządzeń, że w twoich przełącznikach tabele MAC są przepełnione, przełączniki zostaną zmuszone do zalewania ramek nie rozgłaszanych ze wszystkich portów, jeśli miejsce docelowe ramki nie pasuje do żadnych wpisów w tabeli MAC. Jeśli masz wystarczająco dużą pojedynczą domenę rozgłoszeniową w sieci Ethernet LAN z profilem ruchu, na którym hosty rozmawiają rzadko (to znaczy na tyle rzadko, że ich wpisy zestarzały się z tabel MAC na przełącznikach), możesz również uzyskać nadmierne zalewanie ramek .
Chęć ograniczenia / kontroli ruchu między hostami na warstwie 3 lub wyższej. Możesz przeprowadzić hakowanie, badając ruch na warstwie 2 (ala Linux ebtables), ale jest to trudne do zarządzania (ponieważ reguły są powiązane z adresami MAC, a wymiana kart sieciowych wymaga zmian reguł) może powodować, że wyglądają na naprawdę, naprawdę dziwne zachowania (robienie na przykład przezroczyste proxy HTTP na warstwie 2 jest dziwaczne i zabawne, ale jest całkowicie nienaturalne i może być bardzo nieintuicyjne w rozwiązywaniu problemów i na ogół jest trudne do zrobienia na niższych warstwach (ponieważ narzędzia warstwy 2 są jak patyki i skały w rozwiązywaniu problemów z warstwą 3+). Jeśli chcesz kontrolować ruch IP (lub TCP, UDP itp.) Między hostami, zamiast atakować problem w warstwie 2, powinieneś podsieć i trzymać zapory ogniowe / routery za pomocą list ACL między podsieciami.
Problemy z wyczerpaniem przepustowości (chyba że są spowodowane pakietami rozgłoszeniowymi lub zalewaniem ramek) nie są zazwyczaj rozwiązywane za pomocą sieci VLAN. Dzieje się tak z powodu braku fizycznej łączności (zbyt mało kart sieciowych na serwerze, zbyt mało portów w grupie agregacji, potrzeba przejścia na większą prędkość portów) i nie można ich rozwiązać przez podsieci lub wdrożenie sieci VLAN, ponieważ to wygrało nie zwiększać dostępnej przepustowości.
Jeśli nie masz nawet czegoś prostego, na przykład MRTG, uruchamiającego wykresy statystyk ruchu według portów na przełącznikach, to naprawdę twoje pierwsze zamówienie, zanim zaczniesz potencjalnie wprowadzać wąskie gardła z dobrze zaplanowaną, ale niedoinformowaną segmentacją sieci VLAN. Liczby nieprzetworzonych bajtów są dobrym początkiem, ale powinieneś śledzić je z ukierunkowanym wąchaniem, aby uzyskać więcej informacji na temat profili ruchu.
Gdy już wiesz, jak ruch się zmienia w sieci LAN, możesz zacząć myśleć o segmentacji sieci LAN ze względu na wydajność.
Jeśli naprawdę chcesz spakować pakiet i dostęp na poziomie strumienia między sieciami VLAN, przygotuj się na dużo pracy z oprogramowaniem i uczenie się / inżynieria wsteczna, jak to się komunikuje. Ograniczenie dostępu hostów do serwerów często można osiągnąć za pomocą funkcji filtrowania na serwerach. Ograniczenie dostępu za pośrednictwem drutu może zapewnić fałszywe poczucie bezpieczeństwa i uśpić administratorów w samozadowolenie, gdy myślą: „Nie muszę konfigurować aplikacji bezpiecznie. Ponieważ hosty, które mogą z nią rozmawiać, są ograniczone przez sieć'." Zachęcam do sprawdzenia bezpieczeństwa konfiguracji serwera, zanim zacznę ograniczać komunikację między hostami w sieci.
Zazwyczaj tworzysz sieci VLAN w sieci Ethernet i odwzorowujesz na nich podsieci IP od 1 do 1. Będziesz potrzebował dużo podsieci IP do tego, co opisujesz, i potencjalnie dużo wpisów w tablicy routingu. Lepiej zaplanuj te podsieci za pomocą VLSM, aby podsumować wpisy tabeli routingu, co?
(Tak, tak - istnieją sposoby, aby nie używać osobnej podsieci dla każdej sieci VLAN, ale pozostając w świecie „waniliowym”, w którym utworzyłbyś sieć VLAN, wymyśl podsieć IP do użycia w sieci VLAN, przydziel router adres IP w tej sieci VLAN, podłącz ten router do sieci VLAN za pomocą interfejsu fizycznego lub wirtualnego podinterface na routerze, podłącz niektóre hosty do sieci VLAN i przypisz im adresy IP w podsieci, którą zdefiniowałeś, i kieruj ich ruchem do i poza VLAN.)