Una VLAN (Virtual LAN) è un modo per creare più switch virtuali all'interno di uno switch fisico. Quindi, per esempio, le porte configurate per usare VLAN 10 agiscono come se fossero connesse allo stesso identico switch. Le porte in VLAN 20 non possono comunicare direttamente con le porte in VLAN 10. Devono essere instradate tra i due (o avere un collegamento che collega le due VLAN).
Ci sono molte ragioni per implementare le VLAN. In genere il minimo di questi motivi è la dimensione della rete. Elenco dei proiettili per alcuni motivi e poi li spacco tutti.
- Sicurezza
- Utilizzo dei collegamenti
- Separazione del servizio
- Isolamento del servizio
- Dimensione sottorete
Sicurezza: la
sicurezza non è di per sé raggiunta creando una VLAN; tuttavia, il modo in cui si collega tale VLAN ad altre sottoreti potrebbe consentire di filtrare / bloccare l'accesso a tale sottorete. Ad esempio, se si dispone di un edificio per uffici con 50 computer e 5 server, è possibile creare una VLAN per il server e una VLAN per i computer. Per consentire ai computer di comunicare con i server, è possibile utilizzare un firewall per instradare e filtrare quel traffico. Ciò consentirebbe quindi di applicare IPS / IDS, ACL, ecc. alla connessione tra server e computer.
Utilizzo link:
(Modifica) Non posso credere di averlo lasciato fuori per la prima volta. Scoreggia cerebrale immagino. L'utilizzo dei collegamenti è un'altra grande ragione per usare le VLAN. L'estensione dell'albero per funzione crea un singolo percorso attraverso la rete di livello 2 per impedire i loop (Oh, mio!). Se si dispone di più collegamenti ridondanti ai dispositivi di aggregazione, alcuni di questi collegamenti rimarranno inutilizzati. Per ovviare a questo problema, è possibile creare più topologie STP con VLAN diverse. Ciò viene realizzato con PVST proprietario, RPVST o MST basato su standard Cisco. Ciò consente di disporre di più tipologie STP con cui è possibile giocare per utilizzare i collegamenti precedentemente non utilizzati. Ad esempio, se avessi 50 desktop, potrei metterne 25 in VLAN 10 e 25 in VLAN 20. Potrei quindi fare in modo che VLAN 10 prenda il lato "sinistro" della rete e i restanti 25 in VLAN 20 prendano il lato "destro" della rete.
Separazione del servizio:
questo è piuttosto semplice. Se si dispone di telecamere di sicurezza IP, telefoni IP e desktop tutti collegati allo stesso switch, potrebbe essere più semplice separare questi servizi nella propria sottorete. Ciò consentirebbe anche di applicare i contrassegni QOS a questi servizi basati sulla VLAN anziché su alcuni servizi di livello superiore (es: NBAR). È inoltre possibile applicare ACL sul dispositivo che esegue il routing L3 per impedire la comunicazione tra VLAN che potrebbero non essere desiderate. Ad esempio, posso impedire ai desktop di accedere direttamente ai telefoni / alle videocamere di sicurezza.
Isolamento del servizio:
se si dispone di una coppia di switch TOR in un singolo rack con pochi host VMWare e una SAN, è possibile creare una VLAN iSCSI che non viene instradata. Ciò consentirebbe di disporre di una rete iSCSI completamente isolata in modo che nessun altro dispositivo possa tentare di accedere alla SAN o interrompere la comunicazione tra gli host e la SAN. Questo è semplicemente un esempio di isolamento del servizio.
Dimensione sottorete:
come indicato in precedenza se un singolo sito diventa troppo grande, è possibile suddividere quel sito in VLAN diverse che ridurranno il numero di host che vedono la necessità di elaborare ogni trasmissione.
Esistono sicuramente altri modi in cui le VLAN sono utili (posso pensare a diverse che utilizzo specificamente come un provider di servizi Internet), ma ritengo che queste siano le più comuni e che dovrebbero darti una buona idea su come / perché le utilizziamo. Ci sono anche VLAN private che hanno casi d'uso specifici e che vale la pena menzionare qui.