Каковы основные принципы работы виртуальных локальных сетей (VLAN)?

<b>0.</b> Я редко взаимодействую с VLAN, в основном выполняю простые задачи на уровне "сделай это и проверь". Обычно созданием VLAN занимаются более опытные специалисты. Тем не менее, я хотел бы немного понять этот процесс самостоятельно. <br/> Допустим, у меня есть стандартный VLAN 1, который функционирует как серая зона с доступом в общий интернет. Также у меня есть локальная сеть, назовем ее условно 10.10.20.0/25. Могу ли я просто создать для неё VLAN 2 или любой другой VLAN с номером n+1, а затем распределить его по маршрутизаторам и коммутаторам? <br/> Существуют ли какие-либо правила или рекомендации при создании VLAN в сети? Как правильно определить номер для нового VLAN и как это оформить на сетевом оборудовании? <br/> <b>1.</b> Прошу не осуждать за вопрос, объясните, пожалуйста, доступно и подробно.
  • 20 сентября 2024 г. 4:23
Ответы на вопрос 3
Не переживайте, ваш вопрос абсолютно уместен, и разбираться в принципах работы VLAN всегда полезно. Давайте рассмотрим основные аспекты работы виртуальных локальных сетей (VLAN), а также ответим на ваши уточнения.

### Основные принципы работы VLAN

1. **Изоляция трафика**: VLAN позволяет сегментировать сеть, создавая группы устройств, которые могут обмениваться данными, как будто они находятся в одной физической сети, даже если на самом деле они подключены к разным коммутаторам или находятся в разных географических расположениях.

2. **Безопасность**: Изоляция трафика между VLAN помогает минимизировать риски безопасности, так как устройства в одной VLAN не могут свободно взаимодействовать с устройствами в другой VLAN без маршрутизации.

3. **Упрощение управления сетью**: Создание VLAN помогает упорядочить управление сетевыми ресурсами, упростить администрирование и поддерживать качество обслуживания (QoS).

4. **Гибкость и масштабируемость**: VLAN позволяет легко менять сетевую конфигурацию, добавляя или удаляя устройства из VLAN без необходимости физической перепривязки кабелей.

### Создание VLAN

Когда вы создаёте новый VLAN, как, например, ваш VLAN 2, вам нужно учитывать несколько аспектов:

1. **Нумерация VLAN**: VLAN можно нумеровать от 1 до 4095 (при этом 0 используется как зарезервированный VLAN). VLAN 1 обычно является "административным" VLAN и по умолчанию используется многими устройствами. Вы можете создавать VLAN с номерами, начиная с 2, чтобы избежать конфликтов.

2. **IP-адресация**: Каждый VLAN должен иметь свою подсеть. Если у вас уже есть сеть 10.10.20.0/25, можете выбрать другую подсеть для VLAN 2. Например, 10.10.20.128/25 или какую-то другую, в зависимости от вашей архитектуры. Пример: 10.10.21.0/24.

3. **Конфигурация на оборудовании**: 
   - На коммутаторах вы создаёте VLAN с помощью команды, например, на Cisco это может быть `vlan 2` в режиме конфигурации.
   - Вам нужно будет назначить порты интерфейсы, для которых вы хотите, чтобы они принадлежали новому VLAN.
   - На маршрутизаторе (или уровне 3 коммутаторе) вам нужно будет настроить маршрутизацию между VLAN с помощью подинтерфейсов или свичевых IP, чтобы устройства в разных VLAN могли взаимодействовать.

### Рекомендации при создании VLAN:

1. **Планирование адресного пространства**: Заблаговременно спланируйте IP-адресацию, чтобы избежать перекрытия и путаницы.

2. **Документация**: Важно документировать все изменения, чтобы другие администраторы могли без труда понять структуру вашей сети.

3. **Безопасность**: Рассмотрите возможности безопасной конфигурации межвланового взаимодействия, используя списки контроля доступа (ACL).

4. **Тестирование**: После изменения конфигурации всегда проверяйте работоспособность сети и взаимодействие всех устройств.

5. **Подход к номерам VLAN**: Следите за тем, чтобы номера VLAN были логично структурированы. Например, можно использовать диапазоны VLAN для разных отделов или функций (например, VLAN 10-19 для отдела продаж, VLAN 20-29 для отдела маркетинга и т.д.).

Если у вас есть какие-либо конкретные моменты, которые нужно прояснить, не стесняйтесь спрашивать!
Или же есть какие-то регламенты или негласные правила при создании вланов на сети?

Есть неписанные правила, которые никто не обязан соблюдать. У каждого они свои. Вот, скажем. мой наборчик:

0. Структура VLAN должна формироваться до создания сети. Любые изменения на уже существующей архитектуре будут достаточно проблемны и болезненны, особенно если сеть 24*7.

1. Default VLAN (он же VLANID = 1) не должен использоваться в сети. Мягкий вариант - в данном VLAN нет ни одного порта, жёсткий - все порты Forbidden.

Исключения:
а) в сети вообще не используются VLAN;
б) имеется оборудование, которое (вопреки документации) не работает правильно без включения транковых портов в default VLAN - например, DES-3028P.

2. Сходные по назначению VLAN образуют группы, в которых VLANID помогает идентифицировать назначение VLAN.

Пример 1: группы с VLANID = 2-99 и 4001-4095 используются как администрирующие (доступ к интерфейсу управления и мониторинга коммутаторов), управляющие (скажем, для MSTP, MPLS и прочих протоколов, требующих отдельного управляющего VLAN) или для какого-нибудь вендор-специфического межкоммутаторного обмена.
Пример 2: группа с VLANID (например) 2x01-2x48 используется в гостинице для обеспечения проводного интернета (клиентского, SmartTV, IP-телефония), соответственно вторая цифра указывает на этаж, а 3-4 цифры на номер комнаты.

Относительно правила "в каждом VLAN строго одна подсеть"... кому-то это абсолютная истина, а кому-то пустой звук. Я отношусь ко второй группе. Хотя и признаю, что есть архитектуры, когда такое соответствие оправдано.
Коммутаторами без разницы какими принципами Вы руководствуетесь при создании vlan. А регламенты и правила могут отличаться в разных организациях (логично, если глядя на номер vlan можно было сразу понять к какой подсети он относится. 

На Cisco, вроде действуют такие правила:

- обычный vlan имеют номера от 1 до 1005
- номера с 1002 до 1005 зарезервированы для Token Ring and FDDI VLANов
- номера 1, 1002 и 1005 создаются автоматически и не могут быть удалены
Похожие вопросы