Частная VLAN , также известная как изоляция портов , — это метод в компьютерных сетях , при котором VLAN содержит порты коммутатора , которые ограничены таким образом, что они могут взаимодействовать только с заданным восходящим каналом . Ограниченные порты называются частными портами . Каждая частная VLAN обычно содержит много частных портов и один восходящий канал. Восходящий канал обычно представляет собой порт (или группу агрегации каналов ), подключенный к маршрутизатору , брандмауэру , серверу , сети провайдера или аналогичному центральному ресурсу.
Эта концепция была первоначально введена в результате ограничения на количество VLAN в сетевых коммутаторах, лимит быстро исчерпывался в сценариях с высоким масштабированием. Следовательно, существовала необходимость создания нескольких сетевых сегрегаций с минимальным количеством VLAN.
Коммутатор пересылает все кадры, полученные с частного порта, на порт восходящей связи, независимо от идентификатора VLAN или MAC-адреса назначения . Кадры, полученные с порта восходящей связи, пересылаются обычным способом (т. е. на порт, на котором размещен MAC-адрес назначения, или на все порты VLAN для широковещательных кадров или для неизвестных MAC-адресов назначения). В результате прямой одноранговый трафик между одноранговыми узлами через коммутатор блокируется, и любая такая связь должна проходить через восходящий канал. В то время как частные VLAN обеспечивают изоляцию между одноранговыми узлами на уровне канала передачи данных , связь на более высоких уровнях может быть все еще возможна в зависимости от дальнейшей конфигурации сети.
Типичным применением частной VLAN является гостиничная или Ethernet-сеть для домашней сети, где каждая комната или квартира имеет порт для доступа в Интернет . Подобная изоляция портов используется в ADSL DSLAM на базе Ethernet . Разрешение прямой связи на уровне канала передачи данных между узлами клиентов подвергнет локальную сеть различным атакам безопасности, таким как подмена ARP , а также увеличит вероятность повреждения из-за неправильной конфигурации.
Другое применение частных VLAN — упрощение назначения IP- адресов. Порты могут быть изолированы друг от друга на уровне канала передачи данных (в целях безопасности, производительности или по другим причинам), при этом принадлежа к одной и той же IP-подсети . В таком случае прямая связь между IP-хостами на защищенных портах возможна только через соединение uplink с использованием MAC-Forced Forwarding или аналогичного решения на основе Proxy ARP .
В версии 3 протокола VLAN Trunking Protocol добавлена поддержка частных VLAN.
При использовании версий 1 и 2 коммутатор должен быть в режиме VTP transparent mode
.
VTP v1 и 2 не распространяют конфигурацию частной VLAN, поэтому администратору необходимо настраивать ее по отдельности.
Частные VLAN не поддерживают: [1] [2]
Частные VLAN от Cisco Systems имеют преимущество в том, что они могут функционировать на нескольких коммутаторах. [3] Частная VLAN делит VLAN (первичную) на под-VLAN (вторичную), сохраняя при этом существующую подсеть IP и конфигурацию уровня 3. Обычная VLAN представляет собой один широковещательный домен , в то время как частная VLAN разделяет один широковещательный домен на несколько более мелких широковещательных поддоменов.
В Private VLAN в основном есть два типа портов: Promiscuous port (P-Port) и Host port. Host port далее делится на два типа – Isolated port (I-Port) и Community port (C-port).
Пример сценария: коммутатор с VLAN 100, преобразованный в Private VLAN с одним P-портом, двумя I-портами в Isolated VLAN 101 (Secondary) и двумя общественными VLAN 102 и 103 (Secondary), с 2 портами в каждой. Коммутатор имеет один порт uplink (транк), подключенный к другому коммутатору. На схеме эта конфигурация показана графически.
В следующей таблице показан трафик, который может проходить между всеми этими портами.
I-порт | P-порт | C1-Порт | C2-порт | Восходящая линия связи с Switch2 | |
---|---|---|---|---|---|
I-порт | Отрицать | Разрешать | Отрицать | Отрицать | Разрешить/Запретить |
P-порт | Разрешать | Разрешать | Разрешать | Разрешать | Разрешать |
C1-Порт | Отрицать | Разрешать | Разрешать | Отрицать | Разрешать |
C2-порт | Отрицать | Разрешать | Отрицать | Разрешать | Разрешать |
Восходящая линия связи с Switch2 | Разрешить/Запретить | Разрешать | Разрешать | Разрешать | Разрешать |
Трафик из порта Uplink в изолированный порт будет запрещен, если он находится в изолированной VLAN. Трафик из порта Uplink в изолированный порт будет разрешен, если он находится в первичной VLAN.
Частные VLAN используются для разделения сети, когда:
Частные VLAN в хостинговых операциях обеспечивают разделение между клиентами со следующими преимуществами:
Изолированную VLAN можно использовать для разделения рабочих столов VDI друг от друга, что позволяет фильтровать и проверять связь между рабочими столами. Использование неизолированных VLAN потребует разных VLAN и подсетей для каждого рабочего стола VDI.
В резервной сети хостам не нужно добираться друг до друга. Хосты должны добираться только до своего резервного назначения. Клиенты резервного копирования могут быть размещены в одной изолированной VLAN, а серверы резервного копирования могут быть размещены как неразборчивые в первичной VLAN, это позволит хостам взаимодействовать только с резервными серверами.
Поскольку широковещательный трафик в сети должен отправляться на каждый беспроводной хост последовательно, он может занимать большую часть эфирного времени, делая беспроводную сеть невосприимчивой. [ необходима ссылка ] Если к коммутатору подключено более одной беспроводной точки доступа, частные VLAN могут предотвратить распространение широковещательных кадров от одной точки доступа к другой, сохраняя производительность сети для подключенных хостов.