Ein VLAN (Virtual LAN) ist eine Möglichkeit, mehrere virtuelle Switches in einem physischen Switch zu erstellen. So verhalten sich Ports, die für die Verwendung von VLAN 10 konfiguriert sind, beispielsweise so, als wären sie mit genau demselben Switch verbunden. Ports in VLAN 20 können nicht direkt mit Ports in VLAN 10 kommunizieren. Sie müssen zwischen den beiden geroutet werden (oder über eine Verbindung verfügen, die die beiden VLANs überbrückt).
Es gibt viele Gründe, VLANs zu implementieren. In der Regel ist der geringste dieser Gründe die Größe des Netzwerks. Ich werde ein paar Gründe aufzählen und dann jeden aufbrechen.
- Sicherheit
- Link-Auslastung
- Service-Trennung
- Service-Isolation
- Subnetzgröße
Sicherheit:
Sicherheit wird nicht selbst durch das Erstellen eines VLAN erreicht. Wenn Sie dieses VLAN jedoch mit anderen Subnetzen verbinden, können Sie den Zugriff auf dieses Subnetz filtern / blockieren. Wenn Sie beispielsweise ein Bürogebäude mit 50 Computern und 5 Servern haben, können Sie ein VLAN für den Server und ein VLAN für die Computer erstellen. Damit Computer mit den Servern kommunizieren können, können Sie eine Firewall verwenden, um diesen Datenverkehr weiterzuleiten und zu filtern. Auf diese Weise können Sie IPS / IDS, ACLs usw. anwenden. auf die Verbindung zwischen den Servern und Computern.
Link-Auslastung:
(Bearbeiten) Ich kann nicht glauben, dass ich das das erste Mal ausgelassen habe. Hirnfurz, denke ich. Die Linkauslastung ist ein weiterer wichtiger Grund für die Verwendung von VLANs. Spanning Tree nach Funktion erstellt einen einzelnen Pfad durch Ihr Layer-2-Netzwerk, um Schleifen zu vermeiden (Oh, my!). Wenn Sie mehrere redundante Links zu Ihren Aggregationsgeräten haben, bleiben einige dieser Links ungenutzt. Um dies zu umgehen, können Sie mehrere STP-Topologien mit verschiedenen VLANs erstellen. Dies wird mit Cisco Proprietary PVST, RPVST oder standardbasiertem MST erreicht. Auf diese Weise können Sie über mehrere STP-Typologien verfügen, mit denen Sie Ihre zuvor nicht verwendeten Links verwenden können. Wenn ich beispielsweise 50 Desktops hätte, könnten 25 davon in VLAN 10 und 25 in VLAN 20 platziert werden. Dann könnte VLAN 10 die "linke" Seite des Netzwerks übernehmen, und die verbleibenden 25 in VLAN 20 würden die "rechte" Seite des Netzwerks.
Service-Trennung:
Diese ist ziemlich einfach. Wenn Sie über IP-Überwachungskameras, IP-Telefone und Desktops verfügen, die alle über denselben Switch verbunden sind, ist es möglicherweise einfacher, diese Dienste in ein eigenes Subnetz aufzuteilen. Auf diese Weise können Sie auch QOS-Markierungen für diese Dienste auf der Basis von VLAN anstelle von Diensten höherer Ebenen (z. B. NBAR) anwenden. Sie können dem Gerät, das L3-Routing durchführt, auch ACLs zuweisen, um die möglicherweise nicht gewünschte Kommunikation zwischen VLANs zu verhindern. Zum Beispiel kann ich verhindern, dass die Desktops direkt auf die Telefone / Überwachungskameras zugreifen.
Dienstisolation:
Wenn Sie ein Paar TOR-Switches in einem einzelnen Rack mit einigen VMWare-Hosts und einem SAN haben, können Sie ein iSCSI-VLAN erstellen, das nicht weitergeleitet wird. Auf diese Weise erhalten Sie ein vollständig isoliertes iSCSI-Netzwerk, sodass kein anderes Gerät versuchen kann, auf das SAN zuzugreifen oder die Kommunikation zwischen den Hosts und dem SAN zu unterbrechen. Dies ist nur ein Beispiel für die Dienstisolierung.
Subnetzgröße:
Wie bereits erwähnt, können Sie einen Standort, der zu groß wird, in verschiedene VLANs aufteilen, wodurch sich die Anzahl der Hosts verringert, die die einzelnen Broadcasts verarbeiten müssen.
Es gibt sicherlich mehr Möglichkeiten, wie VLANs nützlich sind (ich kann mir mehrere vorstellen, die ich speziell als Internetdienstanbieter verwende), aber ich bin der Meinung, dass diese am häufigsten verwendet werden und dass Sie eine gute Vorstellung davon haben sollten, wie / warum wir sie verwenden. Es gibt auch private VLANs, die bestimmte Anwendungsfälle haben und hier erwähnenswert sind.