トラフィック、VLAN、またはサブネットをセグメント化する最良の方法は?


13

約200ノードの中規模のネットワークがあり、現在、古いデイジーチェーンスイッチをスタック可能なスイッチまたはシャーシスタイルのスイッチに置き換えるプロセスを進めています。

現在、ネットワークはサブネットを介して分割されています:生産、管理、知的財産(IP)など、それぞれ別々のサブネット上にあります。サブネットの代わりにVLANを作成する方が有益ですか?

私たちの一般的な目標は、ボトルネックを防ぎ、セキュリティのためにトラフィックを分離し、トラフィックをより簡単に管理することです。


1
おそらく、異なるVLANを使用して、個別のサブネットを使用します。
pQd 2009

1
この質問に対するEvanの回答が役に立つかもしれません。serverfault.com/ questions / 25907
Kyle Brandt

回答:


16

VLANサブネットは異なる問題を解決します。VLANはレイヤー2で動作するため、ブロードキャストドメインが変更されます(たとえば)。サブネットは現在のコンテキストではレイヤー3です

1つの提案は、実際に両方を実装することです

たとえば、さまざまなデバイスタイプ(Dev、Test、Production、Usersなど)にVLAN 10-15があります。

VLAN 10、サブネット192.168.54.x / 24がある場合がありますVLAN 11、サブネット192.168.55.x / 24がある場合があります

等々

ただし、ネットワーク内にルーターが必要になりますが、

どの経路をたどるかはあなた次第です(あなたのネットワークは私がこれまで以上によく知っています)。ブロードキャストドメインのサイズが何らかの問題になると思われる場合は、VLANを使用してください。ネットワーク管理ドメイン(たとえば、管理ネットワーク)のサイズが、/ 24よりも/ 16に近いネットワークを使用していると思われる場合

200個のノードは/ 24に収まりますが、明らかに成長の余地はあまりありません。

それの音で、あなたはすでにさまざまなデバイスの種類に異なるサブネットを使用しています。それで、なぜそれに固執しないのですか?必要に応じて、各サブネットをVLANに関連付けることができます。レイヤー2セグメンテーションにより、ネットワークの動作が現在の動作から変化します

その潜在的な影響を調査する必要があります


2
+1-私が望んだほぼすべてを言った。現在のサブネット設計を破棄する場合は、/ 22または/ 23を使用してアドレス空間を設定することを検討することだけをお勧めします。サブネットがさらに必要な場合は、ビットを「削除」してください。結局、/ 16または/ 24に限定されているわけではありません。次に、各サブネットを独自のVLANに配置して、ブロードキャストトラフィックを削減します。
ロマンダ09

13

(私は一日中道路を走っていて、これに飛び乗るのを逃しました...それでも、ゲームに遅れて私は何ができるかを見るでしょう。)

通常、イーサネットでVLANを作成し、IPサブネットを1対1でマッピングします。これを行わない方法はありますが、VLANを作成し、VLANで使用するIPサブネットを考え、そのVLANのIPアドレスをルーターに割り当て、そのルーターを接続する、厳密に「平凡な」世界に固執しますVLAN(ルーター上の物理インターフェースまたは仮想サブインターフェースのいずれか)を使用して、一部のホストをVLANに接続し、定義したサブネット内のIPアドレスを割り当て、VLANにトラフィックをルーティングします。

適切な理由がない限り、イーサネットLANのサブネット化を開始しないでください。最良の2つの理由は次のとおりです。

  • パフォーマンスの問題を軽減します。イーサネットLANは無期限に拡張できません。不明な宛先への過度のブロードキャストまたはフレームのフラッディングは、その規模を制限します。イーサネットLANの単一のブロードキャストドメインを大きくしすぎると、これらの状態のいずれかが発生する可能性があります。ブロードキャストトラフィックは理解しやすいですが、不明な宛先へのフレームのフラッディングはもう少しわかりにくいです。スイッチのMACテーブルがオーバーフローするほど多くのデバイスを取得した場合、フレームの宛先がMACテーブルのエントリと一致しない場合、スイッチはすべてのポートから非ブロードキャストフレームをフラッディングします。イーサネットLANに十分な大きさの単一のブロードキャストドメインがあり、トラフィックプロファイルがホストと頻繁に通信しない場合(つまり、

  • レイヤー3以上のホスト間を移動するトラフィックを制限/制御したい。レイヤー2(ala Linux ebtables)でトラフィックを調べるハッカーを行うこともできますが、これは管理が困難です(ルールはMACアドレスに関連付けられ、NICを変更するとルールの変更が必要になるため)たとえば、レイヤー2でのHTTPの透過的なプロキシはおかしくて楽しいですが、まったく不自然であり、トラブルシューティングするのは非常に直感的ではない可能性があります)レイヤー3+の懸念に対処するのが難しい)。レイヤー2で問題を攻撃するのではなく、ホスト間のIP(またはTCP、UDPなど)トラフィックを制御する場合は、サブネット間でサブネットを作成し、ファイアウォール/ルーターをACLで固定する必要があります。

帯域幅の枯渇の問題(ブロードキャストパケットまたはフレームのフラッディングが原因でない限り)は、通常VLANおよびサブネット化では解決されません。それらは物理的な接続の欠如(サーバー上のNICが少なすぎる、集約グループ内のポートが少なすぎる、ポート速度を上げる必要がある)が原因で発生し、VLANのサブネット化または展開では解決できません利用可能な帯域幅の量を増やしてはいけません。

スイッチ上でポートごとのトラフィック統計をグラフ化するMRTGのような単純なものさえ持っていない場合、意図的ではあるが情報に基づいていないサブネット化によりボトルネックを引き起こす可能性があります。生のバイトカウントは良いスタートですが、トラフィックプロファイルに関する詳細を取得するには、ターゲットスニッフィングでフォローアップする必要があります。

LAN上でトラフィックがどのように移動するかがわかったら、パフォーマンス上の理由からサブネット化について考えることができます。

「セキュリティ」に関しては、先に進む前に、アプリケーションソフトウェアとそれがどのように機能するかについて多くを知る必要があります。

数年前に医療関係のお客様向けに適切なサイズのLAN / WANの設計を行い、レイヤー3エンティティ(Cisco Catalyst 6509スーパーバイザーモジュール)にアクセスリストを配置して、サブネット間を移動するトラフィックを「エンジニア」は、実際にどのようなレッグワークが必要かについてほとんど理解していないが、「セキュリティ」に非常に興味があった。必要なTCP / UDPポートと宛先ホストを決定するためにアプリケーションを調査するという提案に戻ったとき、「エンジニア」からそれはそれほど難しくないはずであるというショックを受けました。最後に、すべてのソフトウェアを確実に動作させることができなかったため、アクセスリストなしでレイヤ3エンティティを実行していると聞きました。

教訓:パケットとストリームレベルのVLAN間のアクセスを実際にボタンダウンしようとする場合は、アプリケーションソフトウェアで多くの作業を行い、回線を介して通信する方法を学習/リバースエンジニアリングする準備をしてください。ホストによるサーバーへのアクセスの制限は、多くの場合、サーバーのフィルタリング機能で実現できます。ワイヤ上のアクセスを制限すると、誤ったセキュリティ感覚が生じ、管理者が「アプリを安全に設定する必要はありません。アプリと通信できるホストが制限されるため、アプリを安全に設定する必要はありません。通信網'。" ネットワーク上のホスト間通信の制限を開始する前に、サーバー構成のセキュリティを監査することをお勧めします。


2
/ 16に進むことを勧める回答の後、理性の声を見てうれしいです。
pQd 2009

4
任意の大小サブネットにサブネット化できます。サブネット/ブロードキャストドメイン内のホストの数が重要であり、可能なホストの数ではありません(十分なアドレス空間がある場合)。表現とは何ですか?重要なのはサブネットのサイズではなく、使用方法です。>スマイル<
エヴァンアンダーソン

@エヴァンアンダーソン:私はそれを知っています。しかし、64kが多すぎることを認める必要があり、おそらく利用されることはなく、ルーティングを導入する必要がある場合に問題を引き起こす可能性があります[たとえば、リモートDC /オフィス/などを接続する]
pQd 09

1

99%の時間、サブネットはVLANと同等である必要があります(つまり、各アクセスサブネットは1つだけのVLANにマップする必要があります)。

同じVLANに複数のIPサブネットのホストがある場合、2つ(またはそれ以上)のサブネットが同じブロードキャストドメインにあるため、VLANの目的を無効にします。

または、1つのIPサブネットを複数のVLANに配置した場合、IPサブネット上のホストは、ルーターでプロキシARPが有効になっていない限り、他のVLANのホストと通信できません。


-1-VLANはブロードキャストドメインを分割します。コリジョンドメインは、一般的にスイッチとして知られるブリッジまたはマルチポートブリッジによって分割されます。IPサブネットとブロードキャスト/衝突ドメインは、一般的な場合には互いに関係ありません。IP over Ethernetの特定のケースでは、IPサブネットが単一のブロードキャストドメインにマップされるのが一般的です(ARPは、IPアドレスをイーサネットハードウェアアドレスに解決するために使用されるプロトコルがブロードキャストベースであるため)サブネットが複数のブロードキャストドメインにまたがるARP。
エヴァンアンダーソン

@エヴァン:良い点-それは私に朝の早い時間に答えを書くことを教えてくれます。:)しかし、私は残りのポイントのそばに立っています。同じVLANに複数のサブネットがあると、L2ブロードキャストトラフィックが複数のサブネットに広がります。同じサブネットに複数のVLANがあれば機能しますが、プロキシARPは、回避できる場合は実際に使用すべきものではありません。
ムラリスリアー2009

-1削除-あなたが言った他のすべては確かに正確です。私も同意します:プロキシARP-非常に強力な説得力のある理由がない限り、「現実の世界」では使用しません。
エヴァンアンダーソン

「一般的な場合、IPサブネットとブロードキャスト/衝突ドメインは互いに関係ありません。」いいえ、彼らは一般的なケースで最も確かに行います。各サブネットには、ネットワーク番号と関連するブロードキャストアドレスがあります。ARPの他に、他のブロードキャストパケットがあります。このステートメントで、ネットワークにマルチキャストトラフィックがあるかどうかを知らないのは誤りです。DHCPクライアントは、IPブロードキャストを使用してDHCPサーバーを学習します。
キロ

1
@Evan Andersonここで何が恋しいですか。-1を撤回します。コリジョンドメインは、スイッチポートによってあふれます。コリジョンドメインで2つまたはサブネットを言うのはナンセンスです。私は彼が放送ドメインの 2つ以上のサブネットを意味すると思います
ジェームズバーネット

-5

私はほとんどデビッド・パシュリーに同意します:

  1. すべてに単一の/ 16を使用します。
    • しかし、いくつかのVLANでセグメント化され、Linuxマシン上のソフトウェアブリッジによって結合されています。
    • このブリッジでは、グループ間のアクセスをフィルタリングするiptablesルールがいくつかあります。
    • セグメント化の方法に関係なく、グループ化にIP範囲を使用すると、再構築や特殊なケースが簡単になります。

2
それは対処する悪夢のように聞こえます!
エヴァンアンダーソン

2
-1維持するネットワークの大きさは言わなかったが、研究プロジェクトについて話さない限り、そのような構成を使用する理由を考えることはできません。定義上、サブネットはグループ化に使用される「IP範囲」です。Linuxボックスを使用してレイヤー2でルーティングを行うことにより、レイヤー3を再発明しているように思えます。不必要な複雑さに隠れている問題が発生する可能性があります。これにより、トラブルシューティングはもちろんのこと、他の誰かが理解するのが難しいものが作成されます。
リックシュナイダー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.