Лучший способ сегментировать трафик, VLAN или подсеть?

13

У нас есть сеть среднего размера, насчитывающая около 200 узлов, и в настоящее время мы заменяем старые коммутаторы с последовательным подключением стековыми коммутаторами или коммутаторами в стиле шасси.

В настоящее время наша сеть разбита по подсетям: производство, управление, интеллектуальная собственность (IP) и т. Д., Каждая из которых находится в отдельной подсети. Будет ли создание VLAN вместо подсетей более выгодным?

Наша общая цель - предотвратить узкие места, разделить трафик в целях безопасности и упростить управление трафиком.

птица
источник
1
вероятно, ваши разные vlans будут использоваться для отдельных подсетей.
PQD
1
Возможно, вы найдете ответ Эвана на этот вопрос, который я недавно
Кайл Брандт,

Ответы:

16

VLAN и подсети решают разные проблемы. VLAN работают на уровне 2 , тем самым изменяя широковещательные домены (например). Принимая во внимание, что подсети являются Уровнем 3 в текущем контексте

Одним из предложений было бы на самом деле реализовать оба

Например, VLAN 10-15 для разных типов устройств (Dev, Test, Production, Users и т. Д.)

VLAN 10, у вас может быть подсеть 192.168.54.x / 24 VLAN 11, у вас может быть подсеть 192.168.55.x / 24

И так далее

Это потребует, чтобы у вас был маршрутизатор в вашей сети, хотя

От вас зависит, по какому пути вы пойдете (вы знаете свою сеть лучше, чем я). Если вы считаете, что размер вашего широковещательного домена будет какой-то проблемой, используйте VLAN. Если вы считаете, что размер ваших доменов управления сетью (например, ваша сеть управления), то, возможно, использовать сеть ближе к / 16 по сравнению с / 24

Ваши 200 узлов будут вписываться в / 24, но это, очевидно, не дает вам много возможностей для роста

Судя по всему, вы уже используете разные подсети для разных типов устройств. Так почему бы не придерживаться этого? Вы можете, если хотите, привязать каждую подсеть к VLAN. Сегментация уровня 2 приведет к тому, что поведение вашей сети изменится по сравнению с тем, как она ведет себя в настоящее время.

Вы должны изучить потенциальное влияние этого

Бен Квип
источник
2
+1 - Сказал почти все, что хотел. Если вы собираетесь отказаться от существующего дизайна подсетей, мое единственное дополнительное предложение - изучить настройку адресного пространства с использованием / 22 или / 23. Возможно «удалить» биты, если вам нужно больше подсетей. В конце концов, мы больше не ограничены / 16 или / 24. Затем поместите каждую подсеть в свою собственную VLAN, чтобы сократить широковещательный трафик.
romandas
13

(Я был в дороге весь день и пропустил прыжки на этом ... Тем не менее, поздно в игре я посмотрю, что я могу сделать.)

Обычно вы создаете VLAN в Ethernet и сопоставляете IP-подсети 1-к-1 на них. Есть способы этого не делать, но придерживаясь строго «простого ванильного» мира, вы создадите VLAN, придумаете подсеть IP для использования в VLAN, назначите некоторому маршрутизатору IP-адрес в этой VLAN, подключите этот маршрутизатор к VLAN (с физическим интерфейсом или виртуальным подынтерфейсом на маршрутизаторе), подключите некоторые хосты к VLAN и назначьте им IP-адреса в определенной вами подсети, а также направьте их трафик в VLAN и из нее.

Не следует начинать подсеть в локальной сети Ethernet, если у вас нет веских причин для этого. Две лучшие причины:

  • Смягчение проблем с производительностью. Локальные сети Ethernet не могут масштабироваться бесконечно. Чрезмерное вещание или переполнение кадров в неизвестные места назначения ограничат их масштаб Любое из этих условий может быть вызвано слишком большим одиночным широковещательным доменом в локальной сети Ethernet. Широковещательный трафик легко понять, но затопление кадров в неизвестные места назначения немного более неясно. Если вы получаете так много устройств, что ваши таблицы MAC коммутатора переполнены, коммутаторы будут вынуждены заполнять не широковещательные кадры всеми портами, если назначение кадра не совпадает ни с одной записью в таблице MAC. Если у вас достаточно большой один широковещательный домен в локальной сети Ethernet с профилем трафика, на котором хосты общаются редко (то есть

  • Желание ограничить / контролировать трафик, перемещающийся между хостами на уровне 3 или выше. Вы можете провести некоторую хакерскую проверку трафика на уровне 2 (например, ebtables для Linux), но это сложно управлять (поскольку правила привязаны к MAC-адресам, а изменение сетевых карт требует изменений правил), что может привести к действительно странному поведению (выполнение Прозрачное проксирование HTTP на уровне 2, например, странно и забавно, но совершенно неестественно и может быть очень не интуитивно понятным для устранения неполадок), и, как правило, это трудно сделать на более низких уровнях (потому что инструменты уровня 2 подобны ручкам и раскачивается при решении проблем уровня 3+). Если вы хотите контролировать трафик IP (или TCP, или UDP и т. Д.) Между узлами, а не атаковать проблему на уровне 2, вам следует подсеть и прикрепить межсетевые экраны / маршрутизаторы с ACL между подсетями.

Проблемы исчерпания полосы пропускания (если они не вызваны широковещательными пакетами или переполнением кадров) обычно не решаются с помощью VLAN и подсетей. Они происходят из-за отсутствия физического подключения (слишком мало сетевых адаптеров на сервере, слишком мало портов в группе агрегации, необходимость перехода на более высокую скорость портов) и не могут быть решены с помощью подсетей или развертывания сетей VLAN, поскольку это Не увеличивайте количество доступной полосы пропускания.

Если у вас даже нет чего-то простого, например, MRTG, выполняющего построение графиков статистики трафика по портам на ваших коммутаторах, это действительно ваш первый заказ, прежде чем вы начнете вводить узкие места с благонамеренными, но неинформированными подсетями. Необработанные подсчеты байтов - хорошее начало, но вы должны следить за этим, чтобы получить более подробную информацию о профилях трафика.

Как только вы узнаете, как движется трафик в вашей локальной сети, вы можете подумать о подсетях из соображений производительности.

Что касается «безопасности», вам нужно знать много нового о прикладном программном обеспечении и о том, как оно работает, прежде чем вы сможете продолжить.

Несколько лет назад я разработал дизайн LAN / WAN разумного размера для медицинского Заказчика, и меня попросили разместить списки доступа на объекте уровня 3 (модуль супервизора Cisco Catalyst 6509) для управления трафиком, перемещающимся между подсетями с помощью функции " инженер ", который мало понимал, какого рода работа на самом деле требовалась, но был очень заинтересован в" безопасности ". Когда я вернулся с предложением изучить каждое приложение для определения необходимых портов TCP / UDP и хостов назначения, я получил шокированный ответ от «инженера», заявив, что это не должно быть так сложно. Последнее, что я слышал, они запускают объект уровня 3 без списков доступа, потому что они не могут заставить все свое программное обеспечение работать надежно.

Мораль: если вы действительно собираетесь попытаться получить доступ к пакетному и потоковому доступам между виртуальными локальными сетями, будьте готовы приложить немало усилий с прикладным программным обеспечением и изучить / проанализировать, как это происходит по проводам. Ограничение доступа хостов к серверам часто может быть достигнуто с помощью функции фильтрации на серверах. Ограничение доступа по проводам может дать ложное чувство безопасности и утешить администраторов в самодовольство, когда они думают: «Мне не нужно настраивать приложение безопасно, потому что хосты, которые могут общаться с приложением, ограничены». сеть».» Я бы посоветовал вам проверить безопасность конфигурации вашего сервера, прежде чем я начну ограничивать обмен данными между хостами по проводам.

Эван Андерсон
источник
2
я рад видеть голос разума после ответов, советующих идти / 16.
PQD
4
Вы можете подсеть в произвольно большие или маленькие подсети. Важное значение имеет количество хостов в подсети / широковещательном домене, а не количество возможных хостов (если у вас достаточно адресного пространства). Какое выражение - важен не размер вашей подсети, а то, как вы ее используете? > улыбка <
Эван Андерсон
@ Эван Андерсон: я знаю это. но вы должны признать, что 64 КБ это слишком много, вероятно, никогда не будет использоваться и может привести к проблемам, когда необходимо ввести маршрутизацию [например, для подключения удаленного DC / офисов / и т. д.].
PQD
1

В 99% случаев подсеть должна быть эквивалентна VLAN (т. Е. Каждая подсеть доступа должна соответствовать одной и только одной VLAN).

Если у вас есть хосты из более чем одной IP-подсети в одной и той же VLAN, вы отказываетесь от назначения VLAN, поскольку две (или более) подсети будут находиться в одном широковещательном домене.

В качестве альтернативы, если вы поместите одну IP-подсеть в несколько VLAN, хосты в IP-подсети не смогут обмениваться данными с хостами в другой VLAN, если на вашем маршрутизаторе не включена прокси-ARP .

Мурали Суриар
источник
-1 - VLAN разделяют широковещательные домены. Столкновения доменов разделены мостами или многопортовыми мостами, более известными как коммутаторы. IP-подсети и широковещательные / коллизионные домены в общем случае не имеют ничего общего друг с другом. В конкретном случае IP через Ethernet IP-подсеть обычно сопоставляется с одним широковещательным доменом (поскольку ARP, протокол, используемый для преобразования IP-адресов в аппаратные адреса Ethernet, основан на широковещательной передаче), но при этом можно использовать хитрый трюк с прокси. ARP иметь подсеть охватывают несколько широковещательных доменов.
Эван Андерсон
@ Эван: хороший момент - это научит меня писать ответы в утренние часы. :) Я поддерживаю остающиеся пункты все же; наличие нескольких подсетей в одной VLAN приведет к тому, что широковещательный трафик L2 охватит несколько подсетей; будет работать несколько VLAN для одной подсети, но прокси-ARP на самом деле не то, что вам следует использовать, если вы можете избежать этого.
Мурали Суриар
-1 удалено - все остальное, что вы сказали, безусловно, верно. Я также согласен с re: proxy ARP - я бы не использовал его в «реальном мире», если бы у меня не было очень веской причины.
Эван Андерсон
«IP-подсети и широковещательные / коллизионные домены в общем случае не имеют ничего общего». Нет, они, безусловно, делают в общем случае. Каждая подсеть имеет сетевой номер и связанный широковещательный адрес. Помимо ARP у вас есть другие широковещательные пакеты. Было бы неправильно делать это заявление, не зная, есть ли у них многоадресный трафик в их сети. DHCP-клиенты используют IP-трансляцию для изучения DHCP-серверов.
Кило
1
@ Эван Андерсон Что мне здесь не хватало. Вы снимаете свой -1. Столкновение доменов разлито коммутаторами портов. Сказать 2 или подсети в домене коллизий - это чушь. Я думаю, что он имеет в виду 2 или более подсетей в широковещательном домене .
Джеймс Барнетт
-5

Я в основном согласен с Дэвидом Пашли :

  1. Я использую один / 16 для всего.
    • но он разделен на несколько VLAN, соединенных программным мостом на машине с Linux.
    • на этом мосту у меня есть несколько правил iptables для фильтрации доступа между группами.
    • Независимо от того, как вы сегментируете, используйте диапазоны IP для группировки, это облегчает реструктуризацию и особые случаи.
Хавьер
источник
2
Это похоже на кошмар!
Эван Андерсон
2
-1 Вы не сказали, насколько велика сеть, которую вы поддерживаете, если вы не говорите об исследовательском проекте, я не могу придумать причину для использования такой конфигурации. По определению подсети являются «диапазонами IP», используемыми для группировки. Похоже, что вы заново изобретаете слой 3, используя Linux-систему для маршрутизации на уровне 2. Это может создать проблемы, которые скрыты из-за ненужной сложности. Это создает что-то, что кому-то еще будет трудно понять, не говоря уже о поиске неисправностей.
Рик Шнайдер