異なるVLAN上のデバイスではなく、同じサブネット上のデバイスが通信できないのはなぜですか?


22

切り替えについて質問があります。IPアドレス192.168.5.20および192.168.5.10のスイッチに接続された2つのデバイスがあります。両方のデバイスのプレフィックスは同じ/ 24です。つまり、それらは同じサブネット上にあります。

スイッチ上の異なるVLAN(10および20)でこれらのデバイスを分割すると、同じサブネット上にあるにもかかわらず通信しません。なぜそれが起こるのですか?


3
異なるVLAN間のルーティングにはルーターが必要です。また、それを行う場合、これら2つのVLANに同じIPサブネットを持つことはできません。

5
こんにちは、ジム・パップさん、ようこそ... 2つのホストを「LAN 10」と「LAN 20」という2つの異なるスイッチに接続したようなものです。スイッチでVLANを構成すると、スイッチが複数の仮想スイッチに分割されます。
ジョナサンジョ

3
この質問はややトートロジー的です。設計上、できないため、できません。個別のVLANを作成すると、スイッチドインターネットワークが論理的にセグメント化されます。これらのデバイスが通信するには、何らかの形式のインターVLANルーティングを使用する必要があります。
WakeDemons3

1
@Cown Cisco ルーターでは、異なるインターフェースの同じサブネットからアドレスを持つことはできませんが、これはIPアドレスを気にしないVLAN自体とはほとんど関係がありません(たとえば、IPX / SPX)。そして...シスコは今も重要な俳優ですが、それだけではありません。
JFL

1
@CownさまざまなVRFがどのように役立ちますか?彼らはとにかく通信しません、そしてあなたの質問に答えるために、それと同じくらい簡単にVLANを橋渡しします。CCIEを取得するずっと前からCiscoルーターでブリッジングを利用できましたが、それは20年以上前のことでした
Matt Douhan

回答:


39

VLANが行うことの1つは、物理スイッチを取得し、それらを複数の小さな「仮想」スイッチに分割することです。

1つのスイッチと2つのVLANのこの物理的描写の意味:

ここに画像の説明を入力してください

ある操作で同じ同じトポロジーのこの論理描写に:

ここに画像の説明を入力してください

2番目のイメージのIPアドレスが同じサブネットにあったとしても、2つの仮想スイッチ(つまり、VLAN)の間に「リンク」がないことに気付くでしょう。したがって、ホストA / BがホストCと通信する方法はありません/ D。

2番目のイメージのホストが相互に通信するには、ある種の「スイッチ」から他への通信を容易にする何らかのデバイスが必要になります。その目的のために存在する装置であるルータ -したがって、ルータがVLANの境界を横断するトラフィックのために必要とされます。

ここに画像の説明を入力してください

そして、どのようにルータの仕事のために、各ルータのインタフェースがなければなりません、それは自分だ持っているユニークな IPサブネットを。従来、すべてのVLANが独自の一意のIPサブネットを必要とする理由はこれらのVLAN 間で通信が行われる場合、一意のサブネットが必要になるためです。


上の画像は私のブログからのものです。VLANについての概念はこちらVLAN間のルーティングについてはこちらをご覧ください


2
不注意なトラップ:スイッチを実際にそのように分割しようとしないでください。次に、タグのないポートを介してVLANを接続します。
rackandboneman

1
@rackandbonemanそれは良いアドバイスです。しかし、明確にするために、私の投稿の画像は1つの物理スイッチのみを表しています。「2スイッチイメージ」は、2つのVLANを持つ1つの物理スイッチの論理表現です。
エディ

2
「各ルーターインターフェイスには、独自の一意のIPサブネットが必要です。」これは、一部のルーター実装に当てはまる場合がありますが、普遍的には当てはまりません。少なくともLinuxでは、同じサブネットを複数のインターフェースに割り当ててから、プロキシarpと/ 32ルートの組み合わせを使用して、それらの間でトラフィックを流すことができます。
ピーターグリーン

@PeterGreen例外は常に存在します。何か行うことができるからといって、それを行うべきという意味ではなく、手元の質問に関連するものでもありません。
エディ

29

仮想LANのポイントは、単一の物理デバイス上に個別のレイヤー2 LANを作成することです。

部屋に防音防音壁を構築して2つの部屋を作成するようなものです。部屋の各半分の人々は、以前の部屋の残りの半分の人々ともはや通信できません。

したがって、2つの異なるL2ネットワーク上に2つのホストがあり、それらが通信できるようにするものは何もありません。

ほとんどの場合、2つの異なるVLANで同じサブネットを使用しても意味がないことに注意してください。標準的なケースは、IPネットワークをVLANに関連付けることです。


私が考えるのは難しい押されてるいずれかの理にかなっている二つの異なるVLANで同じサブネットを使用した場合。あなたがルーターのふりをすると、192.168.5.15宛てのパケットを取得します。どのVLANですか?
モンティハーダー

@MontyHarder依存。どのネットワークから(仮想ネットワークであるかどうかに関係なく)来ますか
デデュプリケーター

1
@DeduplicatorパケットのソースIPが何であるかが重要な理由はわかりません。2つ以上のVLANに同じIP範囲を使用している場合、IPがどのVLANであるかをどのように確認しますか?意味がありません。
モンティハーダー

@MontyHarder私にはそのようなケースがあります。同じアドレッシングを使用するプロバイダーへの相互接続があり、それらは同じスイッチで行われます。私は(異なるルーターを介して)両方に話をしますが、お互いに話をしないので、それで十分です。
JFL

@MontyHarder実際には、多くの異なるLAN(したがってVLAN)に同じサブネットを持つことは非常に一般的です。RFC1918プライベートアドレスは、数百万のLANで再利用されます。同じVLAN上に複数の個別にNATされたネットワークを配置できます。これは、おそらくホスティング環境で悪心が生じます。しかし、これらのネットワークは確かに完全に独立していると考えられています。
ジャカロン

5

IPサブネットはホストを論理的にグループ化します。同じサブネット内のホストは、レイヤー2接続を使用して互いに直接通信します。別のサブネット上のホストと通信するには、ゲートウェイ/ルーターを使用する必要があります。

VLANは物理的にホストをグループ化します-同じVLAN /ブロードキャストドメイン/ L2セグメント内のホストは互いに直接通信できます。異なるVLANのホストはできません。(私をbeatられないでください- 物理的なグループは実際には正しくありませんが、それは私のポイントをマークします。)

そのため、2つのホストが同じIPサブネットにあるが、異なるVLAN /ブロードキャストドメイン/ L2ネットワークにある場合、通信できません。ソースホストはローカルL2ネットワーク内の宛先を想定しているため、宛先アドレスのARPを試行します(またはIPv6のNDP解決)。

ARPは、ローカルL2ネットワークにブロードキャストとして要求を送信し、要求されたIPアドレスを持つホストがそのMACアドレスで応答することで機能します。宛先ホストはローカルネットワークの外部にあるため、ARP要求を受信することはなく、ARPは失敗します。

送信元が何らかの方法で宛先のMACアドレスを認識し、そのMACにアドレス指定されたフレームを構築したとしても、L2ネットワークの外にあるため、宛先に到達することはありません。ローカルL2ネットワークの外部からのMACは意味がなく、役に立たない。


3

設計と理論の観点から質問をカバーする既存の回答を補完するもの...

代わりに、「尋ねると、なぜ彼らが通信しませんか?」、聞かせてのは「頼む何が起こるか、彼らが通信しようとすると?」

まず、スイッチでVLANを構成することはどういう意味ですか?この例では、VLAN 10として構成されたソケットとVLAN 20として構成されたソケットがあります。VLANの定義は、同じVLAN上のソケットのみが接続されるということです。つまり、特定のVLANのポートで受信したフレームは、同じVLANのポートにのみ送信されるということです。

  10  10  20  20  10  20       VLAN of port
   1   2   3   4   5   6       Port number
===+===+===+===+===+===+===
   |   |   |   |   |   |
   A   B   C   D   E   F       Hosts

この図では、6つのホストがあり、ポート1、2、5はVLAN 10にあり、ポート3、4、6はVLAN 20にあります。

質問から、ホストAが192.168.5.10/24として静的に構成され、Fが192.168.5.20/24として静的に構成されているとします。BからEに他の静的構成アドレスがあると仮定します(それらが何であるかは関係ありません)。

Aが192.168.5.20にpingを送信すると、同じ/ 24にあると判断されるため、最初に発生するのはARP要求です。WHOHAS 192.168.5.20は、イーサネットブロードキャストとして送信されます。

スイッチはポート1でブロードキャストを受信します。これはVLAN 10であるため、ポート2および5、VLAN 10の他のポートからブロードキャストを送信します。ホストBおよびEはARP要求を受信し、アドレスではないため無視します。

それでおしまい。

ARP応答はありません。次に発生するのは、Aのタイムアウトであり、アプリケーションが放棄するまで、後続のARP要求が繰り返されます。

VLAN 10ポート以外に接続されたホストは、そのIPアドレスが何であれ、まったく見えません。これには明らかに192.168.5.20であるFが含まれます。


1

サブネットマスキングについて十分に理解していることを期待します。個別のVLANがある場合、サブネットで一意のIPアドレス範囲を持つ必要があります。必須ではありません。

VLANは独立したLANですが、仮想です。さらに、同じスイッチ内のネットワークを分離するための仮想LAN。スイッチ内に個別のブロードキャストドメインを作成します。ただし、同じIPで仮想LANを作成する場合は役に立ちません。

それに加えて、スイッチでIntervlan Routingを設定する必要があります。


2
いいえ、同じサブネットを持つ複数のVLANを持つことは不可能ではありません。それは異常であり、やや落胆していますが、完全に可能です。
JFL

@JFL確かに、VRFまたはその他の形式のセパレータを使用して可能ですが、この使用例はまだ見ていません。教えてください

私にとっても@JFL同じ問題。intervlanルーティングを使用して、Ciscoパケットトレーサーで試しました。Ciscoパケットトレーサーに問題があるかどうかはわかりません。それは仕事ではありません。私は道化師に同意します。VRFでは可能です。
インフラ

1
@Cown私はそれが良いアイデアであるとは言いませんでしたし、それらを一緒に通信させることもできませんでした(それでもNATで可能です)。しかし、いくつかのユースケースがあります。たとえば、重複するRFC1918ネットワークを経由するプロバイダーと相互接続しています。これらは異なるVLANの同じスイッチに接続され、互いに通信しません。
JFL

@JFLすみません、私はそれが最初の質問と比較してどうなのかわかりません。はい、インターリンクにオーバーラップするIPアドレスを使用することも、NATを使用することも可能ですが、実際のシナリオを反映しているとは思いません。

1

自宅にLANがあり、IP 192.168.2.1のコンピューターがある場合に何が起こるか考えてください。また、友人は自宅にLANを持ち、IP 192.168.2.2のコンピューターを持っています。彼らは同じサブネット上にあるので、なぜ彼らはお互いに話すことができないのですか?

このような例では、原因はあなたが尋ねているものとは異なります。

ただし、VLANは同じ結果を達成します。つまり、2番目のレイヤーでネットワークをセグメント化します。

私のポイントは、「IPアドレスが同じサブネットにある」という事実だけでは、パケットがそれらの間をルーティングできるかどうかを判断するには十分ではないことを簡単に確認できることです。基盤となるトポロジには、果たすべき役割もあります。

これを極端に考えてみると、最下層では、実際にデータを転送するために物理的な素材(まあ、大丈夫、または空気:D)が必要です。コンピューターは同じサブネット上の同じ家にあるが、物理的に接続されていない(またはワイヤレスリンクを持っている)ことがあり、パケットがルーティングされることは期待できません。


0

VLANのポイントは、ネットワークセグメンテーションを持つことです。サブネットを使用して、同じこと(いくつかの注意点を除く)を達成することもできます。サブネットは2つの異なるVLANに分割されているため、デバイスはL2ネットワークで通信できません。VLAN間の通信を許可するために、スイッチにIRBインターフェイスをセットアップできます。または、ファイアウォールを介してトラフィックをルーティングし、VLAN間の選択的な通信を許可することもできます。理想的には、VLANごとに異なるサブネットを持つようにネットワークを設計し、VLAN間のトラフィックをファイアウォールする必要があります。お役に立てれば。


1
Nononononoはこの状況ではIRBを使用しません...問題は、同じサブネット上の2つのVLANでスイッチが構成されてはならないことです。最良の答えは、すべてのホストを同じVLANの1つのサブネットに入れることです。
マイクペニントン

0

イーサネット接続が複数のVLANを伝送する場合、それらのVLANの1つを除くすべてにタグを付ける必要があります。IEEE 802.1Q適合VLANタグは、フレームのEtherTypeが通常ある場所のイーサネットフレームに配置されます。VLANタグの最初の部分は、タグプロトコル識別子であり、0x8100の定数値です。その結果、IEEE 802.1Qタグを認識しない、またはそれらが予期しないように構成されたデバイスは、タグ付きフレームを見て、「これはIPv4、ARP、IPv6のいずれでもありません。このEthertype 0x8100はまったく異なるものであり、私はそれをまったく理解しているとは思いません。ただそれを無視するのが最善です。」

VLANをサポートするスイッチは、VLANタグによって各ポートに送信されるパケットをフィルター処理できます。また、オプションで、そのポートからの発信トラフィックで選択された1つのVLANからVLANタグを削除できます。そのため、選択したVLANのトラフィックは、その特定のポートに接続されているデバイスの単純なpre-802.1Qイーサネットトラフィックとして表示されます。そのような選択されたVLANは、そのポートのネイティブ VLANと呼ばれます。

802.1Q規格では、イーサネットポートは単一のネイティブVLANと任意の数のタグ付きVLANを同時にサポートできますが、ポートがタグ付きとタグなしの両方のイーサネットフレームを同時に通過させることは、やや不利な構成であると理解しています:ポート/ NICのVLANの1つが他のすべてとは異なり、異なる設定が必要であることを覚えておく必要があります。間違いを起こしやすい。

シスコの用語では、スイッチポートはアクセスポートまたはトランクポートとして設定できます。アクセスポートは、単一のVLANへのアクセスのみを提供し、VLANタグが発信トラフィックから自動的に削除され、そのポートの着信トラフィックに追加されます。一方、トランクポートは、設定可能なVLANのセットでトラフィックを渡しますが、すべてのトラフィックにはVLANタグが付けられます。

したがって、同じスイッチ上の2つの異なるVLANにある2つのデバイスの場合、どちらも同じIPサブネット上のアドレスを使用します。何が起こるかは、VLANに関するスイッチポート(およびデバイス上のネットワークインターフェイス)の構成方法によって異なります。

1.)アクセスポートとしてのスイッチポート、VLAN対応ではないデバイス:スイッチポートは「反対の」VLANのトラフィックを除外するため、デバイスは互いのトラフィックを認識しません。これは、それらを「同じネットワークセグメント上にある」と考えるのが理にかなっているかどうかという問題を提起します。

2.)VLANに対応していない両方のVLANを通過するように設定されたトランクポートとしてポートを切り替えます。各デバイスは、「他のデバイスがなぜ奇妙なEthertype 0x8100のものを送ってくるのでしょうか?私はそれを話さない」と考えます。

3.)各ポートを1つのVLANのみを通過させるように設定されたトランクポートとしてスイッチポート、VLAN対応:デバイスのネットワーク構成でもVLAN番号を指定する必要がありますが、最終結果は基本的にケースと同じです#1:デバイスは互いのトラフィックを認識しません。

4.)両方のVLANを通過するように設定されたトランクポートとしてスイッチポートを切り替えますが、デバイスはVLANに対応していますが、異なるVLANに構成されています:フィルタリングを行うデバイス自体のVLANサポートレイヤーですが、実際の結果はケース#1と同じです#3:「反対の」デバイスのトラフィックは、デバイスのネットワークプロトコルスタックのIPプロトコル層に到達しません。

5.)両方のVLANを通過するように設定されたトランクポートとしてスイッチポート、VLAN認識で構成されたデバイス、両方のVLANがデバイスで構成されます。これは、あなたが求めた以上のものです。これで、デバイスは両方のVLANに効果的に存在します。

両方のVLANはイーサネットレベルで異なるふりをしますが、同じIPサブネットを使用しているため、何が起こるかは、デバイスのIPルーティングがどのように実装されているかによって異なります。主な重要な詳細は、IPスタックが強力なホストモデルまたは弱いホストモデルのどちらを使用するように設計されているか、およびVLANの概念がシステムにどのように統合されているかです。

たとえば、Linuxは、構成済みのタグ付きVLANを追加の仮想NICとして提示します。これは、基礎となる物理NICのリンク状態を反映しますが、技術的に可能な限り独立しています。したがって、2つのNICが100%オーバーラップするIPサブネットを持つ2つの個別の物理ネットワークセグメントに接続されたようになります。システムは着信トラフィックを正常に受信する可能性がありますが、宛先IPサブネットに接続されたNICは通信に適していると想定しますそのIPサブネット内の他のホストは、ルーティングテーブルで最初に発生する(仮想、VLAN固有の)NICを使用します。したがって、構成は、さまざまな部分の順序に応じて機能する場合と機能しない場合があります。 NICおよびVLAN構成が初期化されました。Linuxを使用する必要があります。

2つの異なるセグメントで同じIPサブネットを使用することは、レイヤー2でのセグメント分離が物理的(=実際の個別のNIC)または論理的(= VLANで作成)に関係なく、レイヤー3の問題です。レイヤー3の問題には、レイヤー3ソリューションが必要になります。ルーターまたは他のボックスを使用してサブネットの1つを対称NATし、IPサブネットの重複を削除することは、個々のデバイスで処理するよりもはるかにエレガントです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.