web-dev-qa-db-ja.com

いくつのVLANが少なすぎ、多すぎますか?

現在、800台以上のPCと20台以上のサーバーで構成されるネットワークを実行しています。ネットワークインフラストラクチャは、コアスイッチ10Gb->エリアスイッチ2GB->ローカルスイッチ1GB->デスクトップのラインに沿っています。実行中のすべての3Com機器(1)。

4つのエリアに3つのエリアスイッチがあり(A、B、C、Dはコアと統合されています)、各エリアスイッチには10〜20個のローカルスイッチが接続されます。バックアップコアスイッチもあり、電力は少ないですが、メインコアスイッチと同じように接続されています。

IP電話システムもあります。コンピューター/サーバーとswicthesは10.xのIP範囲にあり、電話は192.168.xの範囲にあります。コンピューターラボを除いて、コンピューターは通常互いに通信する必要はありませんが、ほとんどのサーバー(AD、DNS、Exchange、ファイルストレージなど)と通信できる必要があります。

セットアップ時に、3つのVLANを用意することにしました。1つはスイッチとコンピュータ用、1つは電話用、もう1つはサーバー複製用です(これは3Comエンジニアのアドバイスに反していました)。この時点からネットワークは安定していて機能しています(2)が、SANと仮想化環境)へのアップグレードを開始しました。この新しいインフラストラクチャを個別のVLANに分割することは理にかなっています。 VLANがどのように設定されているかを確認するのは賢明なようです。

現在、部屋ごとにVLANを設定することが提案されています。つまり、5台以上のPCを備えたコンピューターラボは独自のVLANである必要がありますが、このモデルに従うと、少なくとも25の「新しい」VLANが表示されます。 、およびSAN /仮想サーバーのVLAN。これは私に過大な管理を追加するように思われますが、私は間違っていると証明されることはかなりあります。

ベストプラクティスは何を示唆しているように見えるでしょうか? VLAN内を行き過ぎたり下がったりしないようにすることをお勧めする特定の数のPCはありますか?.

(1)3Comスイッチ(3870および8800)は、他のルーターとは異なる方法でVLAN間をルーティングします。レイヤー3であるため、別個のルーターは必要ありません。

(2)破棄率が高くなる、またはSTP=変更)が発生することがあり、3Com Network Directorは、スイッチの負荷が低く、pingへの応答が遅い、または失敗したスイッチが管理に失敗したと報告するネットワーク(すべての電話とコンピューターVLANS !、一度、理由がわからない)

23
Tubs

組織内の誰かが、VLANを作成する理由とそれに関連する長所/短所を理解せずにVLANを作成したいようです。少なくとも非常識な「部屋のためのVLAN」のばかばかしさがあるため、測定を行う必要があり、これを行う前に実際の理由を考え出す必要があるようです。

理由がある場合を除き、イーサネットLANをVLANに分割しないでください。最良の2つの理由は次のとおりです。

  • パフォーマンスの問題の軽減。イーサネットLANは無制限に拡張できません。不明な宛先への過度のブロードキャストまたはフレームのフラッディングは、それらのスケールを制限します。これらの条件のいずれかは、イーサネットLANの単一のブロードキャストドメインを大きくしすぎることによって引き起こされる可能性があります。ブロードキャストトラフィックは理解しやすいですが、不明な宛先へのフレームのフラッディングはもう少しあいまいです(あまりにも多く、ここにいる他のポスターはどれもそれについて言及していません!)。デバイスの数が多すぎてスイッチのMACテーブルがオーバーフローしている場合、フレームの宛先がMACテーブルのエントリと一致しないと、スイッチは非ブロードキャストフレームをすべてのポートにフラッディングします。イーサネットLANに、ホストトークの頻度が低い(つまり、スイッチのMACテーブルからエントリが期限切れになるほどまれに)トラフィックプロファイルのある十分に大きな単一のブロードキャストドメインがある場合、フレームの過剰なフラッディングが発生する可能性もあります。 。

  • レイヤー3以上のホスト間を移動するトラフィックを制限/制御したい。レイヤー2(ala Linux ebtables)でトラフィックを調べるハッカーを実行できますが、これは管理が困難です(ルールがMACアドレスに関連付けられており、NICを変更するとルールの変更が必要になるため)、実際には非常に奇妙な動作(たとえば、レイヤー2でのHTTPの透過プロキシは奇妙で楽しいですが、まったく不自然であり、トラブルシューティングするのが非常に直感的ではない場合があります)、一般に下位レイヤーで行うことは困難です(レイヤー2ツールはスティックのようなものであるため)レイヤー3+の問題への対処に大きな影響を与えました。レイヤー2の問題を攻撃するのではなく、ホスト間のIP(またはTCP、UDPなど)トラフィックを制御する場合は、サブネット化して、ファイアウォール/ルーターをサブネット間のACLで固定する必要があります。

帯域幅枯渇の問題(ブロードキャストパケットやフレームのフラッディングが原因でない限り)は、通常VLANでは解決されません。これらは物理接続の欠如(サーバー上のNICが少なすぎる、アグリゲーショングループ内のポートが少なすぎる、より速いポート速度に移行する必要がある)が原因で発生し、VLANをサブネット化またはデプロイすることで解決できない利用可能な帯域幅の量を増やしません。

MRTGがスイッチ上でポートごとのトラフィック統計のグラフを実行するような単純なものさえない場合、それは潜在的に開始する前の実際のビジネスの最初の注文です導入意図的だが情報のないVLANセグメンテーション。生のバイト数は適切な出発点ですが、トラフィックプロファイルの詳細を取得するには、対象を絞ったスニッフィングでフォローアップする必要があります。

トラフィックがLAN上でどのように移動するかがわかったら、パフォーマンス上の理由からLANのセグメント化について考え始めることができます。

VLAN間のパケットおよびストリームレベルのアクセスを実際に試してボタンダウンする場合は、アプリケーションソフトウェアを使用して多くのレッグワークを実行し、ネットワークを介して通信する方法を学習/リバースエンジニアリングする準備をしてください。ホストからサーバーへのアクセスを制限することは、多くの場合、サーバーのフィルタリング機能で実現できます。ネットワーク上でのアクセスを制限すると、誤った安心感がもたらされ、管理者が「まあ、アプリを安全に設定する必要はありません。アプリと通信できるホストは、通信網'。"ネットワーク上のホスト間の通信を制限する前に、サーバー構成のセキュリティを監査することをお勧めします。

通常、イーサネットでVLANを作成し、IPサブネットを1対1でそれらにマッピングします。 [〜#〜] lot [〜#〜]と記述しているIPサブネットが必要であり、多くのルーティングテーブルエントリが必要になる可能性があります。 VLSMでこれらのサブネットをより適切に計画して、ルーティングテーブルエントリを要約します。

(はい、はい-VLANごとに個別のサブネットを使用しない方法がありますが、厳密に「単純なバニラ」の世界では、VLANを作成し、VLANで使用するIPサブネットを考え、ルーターを割り当てますそのVLANのIPアドレス、そのルーターをVLANに接続し、ルーターの物理インターフェイスまたは仮想サブインターフェイスを使用して、一部のホストをVLANに接続し、定義したサブネットのIPアドレスを割り当てます。 VLANの内外にトラフィックをルーティングします)。

36
Evan Anderson

VLANは、ブロードキャストトラフィックを制限する場合にのみ役立ちます。何かが大量のブロードキャストを行う場合は、それを独自のVLANに分離します。それ以外の場合は、気にしません。同じネットワーク上にあるライブシステムを仮想化して複製し、同じアドレス範囲を使用したい場合は、別のVLANを使用する価値があります。

2
David Pashley

VLANは、追加のセキュリティレベルとして適しています。 3Comがどのように処理するかはわかりませんが、通常、さまざまな機能グループをさまざまなVLANにセグメント化できます(たとえば、アカウンティング、WLANなど)。その後、特定のVLANにアクセスできるユーザーを制御できます。

同じVLANに多数のコンピュータがある場合、パフォーマンスが大幅に低下するとは思いません。部屋ごとにLANを部屋ごとに分割するのは実際的ではないと思いますが、3ComがどのようにLANを処理するかはわかりません。通常、ガイドラインはサイズではなく、セキュリティまたは操作です。

実際には、セキュリティや運用上の利点がない場合、LANを別のVLANに分割する理由さえありません。

2
imagodei

ブロードキャストフラッドでネットワークを定期的に停止させる25のテストおよび開発グループがない限り、25の部屋ごとのVLANは24を超えすぎます。

明らかにあなたのSANには独自のVLANが必要であり、仮想システムのLANおよびインターネットアクセスと同じVLANとは異なります!すべてホストシステムの単一のイーサネットポートを介して行われるため、これらの機能の分割について心配する必要はありません。

パフォーマンスが不安定な場合は、電話とSANをVLANだけでなく、別のネットワークハードウェアに配置することを検討してください。

1
kmarsh

一般に、デバイスを隔離する必要がある場合(ユーザーが自分のラップトップを持ち込むことができるエリア、または保護する必要がある重要なサーバーインフラストラクチャがある場合など)、またはブロードキャストドメインが高すぎる。

ブロードキャストドメインは通常、100Mビットのネットワークで問題が発生し始める前に約1000台のデバイスになる可能性がありますが、比較的騒々しいWindows領域を扱っている場合は、250台のデバイスに下げます。

ほとんどの場合、今日のネットワークでは、この隔離(もちろん、ACLを使用した適切なファイアウォールによる)またはブロードキャストの制限を行わない限り、VLANは必要ありません。

0
dotwaffle

また、不要なネットワークデバイスに到達するDHCPブロードキャストを防ぐのにも役立ちます。

0
user59023

名前解決ブロードキャスト、ARPブロードキャストなど、ブロードキャストトラフィックは常に存在します。重要なことは、ブロードキャストトラフィックの量を監視することです。総トラフィックの3〜5%を超える場合は問題です。

VLANは、(Davidが述べたように)ブロードキャストドメインのサイズを削減したり、セキュリティを確保したり、専用のバックアップネットワークを作成したりするのに適しています。これらは、実際には「管理」ドメインを意味するものではありません。さらに、VLANを実装することにより、ルーティングの複雑さとオーバーヘッドをネットワークに追加します。

0
joeqwerty