Виртуализация — это не научно-фантастический термин, а одна из составляющих современной околокомпьютерной жизни. Внедренная в различных сферах жизнедеятельности человека, не обошла она и локальные сети. В настоящее время все больше устройств используют технологию VLAN для удобства и гибкости при настройке конфигурации различного оборудования. В статье разберемся с этой концепцией более подробно.
Содержание:
1. Что такое VLAN?
2. Преимущества VLAN
3. Где используют VLAN?
4. Типы VLAN
5. Связь между VLAN
6. Словарь терминов VLAN
7. Примеры использования VLAN
8. VLAN в Cisco
9. VLAN в Windows
Заключение
VLAN (Virtual Local Area Network) — технология, логически разделяющая и изолирующая одну или несколько физических локальных сетей на несколько виртуальных широковещательных доменов.
По сути, это совокупность устройств или сетевых узлов, взаимодействующих друг с другом, как если бы они составляли единую проводную локальную сеть. На самом же деле, они существуют в одном или нескольких сегментах LAN.
С технической точки зрения сегмент отделен от остальной сети мостом, маршрутизатором или коммутатором. Это означает, что когда одна рабочая станция рассылает пакеты, они достигают всех других рабочих станций в рамках VLAN, в пределах зоны ее покрытия. Сети VLAN обходят физические ограничения локальной сети благодаря своей виртуальной природе, позволяя организациям их масштабировать и сегментировать для повышения мер безопасности и уменьшения сетевой задержки.
Это решение исключает множество из возможных осложнений, существующих при использовании обычных локальных сетей, включая чрезмерный сетевой трафик и коллизии.
Например, когда две рабочие станции одновременно отправляют пакеты данных по LAN, подключенной через концентратор, данные конфликтуют и не передаются должным образом (коллизия). Конфликт распространяется по всей сети и она становится перманентно занята, требуя от пользователей дождаться завершения конфликта, и до восстановления работоспособности исходные данные снова и снова отправляются повторно.
Сети VLAN снижают вероятность коллизий и уменьшают количество сетевых ресурсов, расходуемых впустую, поскольку они действуют как сегменты LAN. Пакеты данных, отправляемые с рабочей станции в сегменте, передаются мостом или коммутатором, не посылающим информацию о конфликтах, а отправляющим широковещательную рассылку на все сетевые устройства. По этой причине сегменты называются «доменами коллизий».
VLAN обладает большей функциональностью, чем сегмент локальной сети, поскольку обеспечивает повышенную безопасность данных и возможность использования логических разделов, так как действует как отдельная LAN, хотя составляет только сегмент. Кроме того, разделять ее можно не только по физическому расположению сетевых устройств. Ее составляющие можно сгруппировать по отделам, проектным группам или любому другому логическому организационному принципу.
Организации получают большую выгоду от использования VLAN, включая повышенную производительность, большую гибкость в конфигурации сети и формировании рабочих групп, а также сокращение административных усилий. Вот некоторые из преимуществ:
Многие крупные международные организации используют в своей работе WAN
Простота настройки виртуальных локальных сетей и перераспределение пользователей по ним позволяет объединить любые межведомственные группы в одну и ту же VLAN для облегчения совместного использования большого объема данных. Маркетологи, специалисты по продажам, IT и бизнес-аналитики могут работать вместе. Так обеспечивается наиболее эффективное достижение поставленных целей и оптимальный режим командной работы в общей локальной сети.
Существует пять основных типов VLAN:
Поскольку широковещательные пакеты ограничены одной и той же виртуальной локальной сетью, узлы в разных VLAN не могут напрямую связываться друг с другом. Для решения этой проблемы используются маршрутизаторы, пересылающие сетевой трафик из одной сети в другую. Для включения маршрутизации между разными VLAN доступны три варианта:
Маршрутизация между VLAN с отдельными физическими интерфейсами
Этот способ подразумевает наличие дополнительного порта у маршрутизатора для каждой VLAN. Такой вариант несколько увеличивает финансовые затраты, поэтому этот тип маршрутизации редко использовался из-за его высокой стоимости и плохой масштабируемости.
Маршрутизация между виртуальными локальными сетями (Router-on-a-Stick)
Этот тип маршрутизации позволяет одному физическому интерфейсу осуществлять пересылку трафика между VLAN. После настройки соединения между маршрутизатором и коммутатором, маршрутизатор получает кадры с тегами на магистральном интерфейсе от подключенного коммутатора и пересылает маршрутизируемые пакеты в места назначения через тот же интерфейс.
Маршрутизация между VLAN с коммутатором уровня 3
Последний метод — использовать коммутаторы Level 3 с функцией маршрутизации. Пользователям необходимо создать SVI
Ниже приведены некоторые важные термины и концепции, с которыми необходимо разобраться для лучшего понимания технологии, схем и примеров настройки VLAN собственного оборудования:
Это номер VLAN
Тег VLAN — это небольшой фрагмент информации, добавляемый к пакету, сообщающий сетевому оборудованию к какой VLAN принадлежит этот пакет.
При настройке коммутатора с поддержкой VLAN вы будете часто сталкиваться со словом tagged
или untagged
в виде флажка или раскрывающегося меню для каждого физического порта на коммутаторе
При выборе «tagged
» — вы указываете коммутатору, что трафик на этом порту с VID
, помеченный как TAGGED
, должен сохранять свой тег VLAN
при входе в коммутатор или при выходе из него.
С такой меткой, при подключении устройства не поддерживающего VLAN, трафик для него будет невидимым, в то время как устройство поддерживающее VLAN, сможет принимать трафик и активно фильтровать его. Это полезно для транкинга
В обратном порядке вы сообщаете коммутатору, что трафик с немаркированным VID
будет удален при выходе из коммутатора, поэтому он будет представлен подключенному устройству как если бы это был обычный трафик не относящийся к VLAN.
Это порт, передающий тегированный трафик одного или нескольких VLAN’ов. Этот порт еще называют магистральным, он не изменяет тег, а лишь пропускает кадры с тегами, разрешенными на этом конкретном порту. Магистраль формируется, когда вы помечаете несколько идентификаторов VID на одном порте одного коммутатора. Затем этот порт можно использовать для подключения другого коммутатора поддерживающего VLAN
Рассмотрим несколько распространенных примеров применения технологии VLAN в работе.
Представьте, что у нас есть несколько компьютеров подключенных к разным свитчам, которые необходимо объединить в единую сеть. Одну часть их мы сгруппируем в виртуальную сеть VLAN1, а другую — в сеть VLAN2. Объединенные в группы машины за счет вилан-функций теперь работают так, будто они физически подключены к одному свитчу (на самом деле это просто виртуализация). В то же время компьютеры из разных виртуальных сетей (VLAN1 и VLAN2) друг друга видеть не будут.
На изображении ниже компьютеры, физически подключенные к одному свитчу и сгруппированные в разные подсети VLAN1 и VLAN2. Они будут невидимы друг для друга.
На схеме ниже показано физическое подключение одной точки Wi-Fi к роутеру. На ней (точке) созданы две виртуальные Wi-Fi-точки — HotSpot и Office. HotSpot служит для подключения гостевых ноутбуков, Office — для ноутбуков компании. С точки зрения безопасности нужно ограничить доступ гостей к сети предприятия. Для этого все офисные машины и виртуальная Wi-Fi-точка Office объединяются в сеть VLAN1. Ту же операцию проведем и с гостевыми устройствами, объединив их в виртуальную локальную сеть VLAN2. При таком подключении доступ посторонних лиц к файлам компании закрыт.
Небольшой гайд по созданию технологии VLAN на популярных коммутаторах Cisco Catalyst.
Сети VLAN пронумерованы в диапазоне от 1 до 4094. Все настроенные порты принадлежат VLAN по умолчанию при первом включении коммутатора и вы не можете создавать, удалять или приостанавливать их.
Итак, создадим VLAN:
switch#configure terminal switch(config)# vlan 15 switch(config-vlan)# name accounting
Назначим интерфейс Ethernet для VLAN 15:
switch#configure terminal switch(config)# interface FastEthernet 0/1 switch(config-if)# switchport access vlan 15
Для проверки созданного VLAN, необходимо выполнить:
switch#show vlan
В Windows нет встроенной поддержки VLAN. Нельзя создать интерфейс, соответствующий отдельному VLAN’у с указанием соответствующего VLAN ID, за исключением случаев, когда в системе есть специальный драйвер.
Если у вас стоит простая сетевая карта, например, Realtek RTL8139 — трафик передается в неизменном виде, даже с проставленными тегами, напрямую в операционку. Существует программа Realtek Ethernet Diagnostic Utility для карт Realtek, умеющая программно работать с виртуальными локальными сетями. Более мощные сетевые карты поставляются с возможностью обрабатывать теги на различном уровне.
Также существуют специальные драйвера от Intel, Broadcom, 3Com и SysKonnect, добавляющие поддержку VLAN
VLAN позволяет применять строгую политику безопасности, помогает в администрировании сети, ограничении широковещательных доменов и снижении сетевого трафика. Использование VLAN не только упрощает жизнь системным администраторам, позволяя быстро вносить изменения в структуру сети, но и дает организациям возможность экономить на сетевом оборудовании.
Вот несколько ссылок на релевантные видеоролики, объясняющие концепцию технологии начинающим сетевым инженерам:
Прокси (proxy), или прокси-сервер — это программа-посредник, которая обеспечивает соединение между пользователем и интернет-ресурсом. Принцип…
Согласитесь, было бы неплохо соединить в одно сайт и приложение для смартфона. Если вы еще…
Повсеместное распространение смартфонов привело к огромному спросу на мобильные игры и приложения. Миллиарды пользователей гаджетов…
В перечне популярных чат-ботов с искусственным интеллектом Google Bard (Gemini) еще не пользуется такой популярностью…
Скрипт (англ. — сценарий), — это небольшая программа, как правило, для веб-интерфейса, выполняющая определенную задачу.…
Дедлайн (от англ. deadline — «крайний срок») — это конечная дата стачи проекта или задачи…