Co musisz wiedzieć o PVLAN?

Słów kilka o PVLAN

Wprowadzenie

Wykorzystując PVLAN (prywatne wirtualne sieci LAN) istnieje możliwość odizolowania strefy DMZ serwerów od wszystkich innych urządzeń dzięki wprowadzeniu ograniczeń ruchu pomiędzy portami przełącznika. Wykorzystanie prywatnej sieci VLAN we współdzielonym środowisku sieciowym w znacznym stopniu oszczędza adresy IP, a także wpływa na większe bezpieczeństwo portów przełącznika w warstwie drugiej. Firma Cisco opisała technologię PVLAN w dokumencie RFC 5517. Z prywatnych sieci vlan korzystają również inni producenci urządzeń np. Juniper, FortiNet, Ubiquiti.

Zastosowanie PVLAN

Farmy serwerów – powszechnie dostawca Internetu wykorzystuję farmę serwerów celem zapewnienia hostingu w sieci Web dla wielu klientów. Umiejscowienie różnego typu serwerów w obrębie jednej farmy zagwarantuję łatwiejsze zarządzanie. Problemy dotyczące bezpieczeństwa wystąpią w sytuacji, kiedy wszystkie serwery będą zlokalizowane w identycznej sieci VLAN. Ma to miejsce ponieważ w warstwie 2 transmisje docierają do serwerów w sieci VLAN.

Miejska sieć serwerów – dostawca usług umożliwia dostęp do sieci Ethernet w drugiej warstwie m.in. domom, firmom, lokalom na wynajem. Standardowe rozwiązanie opierające się na wdrożeniu jednej sieci VLAN dla klienta jest dość trudne w zarządzaniu, a także nie jest skalowalne – wynikiem tego będzie prawdopodobna utrata adresów IP. Wykorzystując sieci PVLAN można liczyć na większe zabezpieczenie oraz zwiększoną wydajność.

Podstawowe terminy dotyczące PVLAN

Dwa tryby: secondary i primary

W przypadku trybu secondary można przypisać hosty, a jeżeli chodzi o primary to np. porty na routerze. Hosty jakie są przyporządkowane do vlanów sencodary bez przeszkód mogą odbywać komunikację jedynie z portami, będącymi przypisane do primary vlanów.

Podział vlanów secondary:

Isolated – w izolowanym porcie nie może nastąpić komunikacja hosta z żadnym secondary vlanem(nawet własnym wyizolowanym), ale za to jest możliwa z primary

Community – komunikacja następuje między hostami będącymi w trybie community, a także z primary vlanem

Tryby działalności portów:

Promiscuous – jest to port jaki nie ingeruje w działalność pvlan np. brama, port routera

Host – prywatny vlan działa na tym porcie

Powód do skorzystania z PVLAN.

Sieci VLAN(te tradycyjne) posiadają pewne ograniczenia. Co się dzieje w sytuacji, kiedy będzie potrzeba umieszczeniu kilku urządzeń w jednej podsieci, ale bez konieczności komunikacji wszystkich urządzeń.

Przykład

Na sam początek warto przedstawić niewielką sieć. Rysunek przedstawia trzy serwery, pojedynczą sieć VLAN oraz router(brama domyślna)

Przedstawione serwery zarządzają różne działy. Serwer 1 i 2 posiadają jednakowy zespół, natomiast serwer trzeci inny. Serwer trzeci będzie izolowany, ale serwery 1 i 2 będą posiadać możliwość komunikacji ze sobą. Wszystkie urządzenia będą mieć możliwość dostępu do bramy domyślnej. W takim scenariuszu można wykorzystać PVLAN.

Założenie działanie PVLANów oraz promiscous port

Cała koncepcja opiera się na wyszczególnionego VLANu (Primary VLAN) na sub-VLANY (Secondary VLAN). Primary VLAN jest zbiorem jednego lub wielu Secondary VLANów.

Przykład

Na powyższym rysunku numery 1-3 określają Secodnary VLANy – wszystkie trzy są umieszczone w jeden Primary VLAN o numerze4. Primary VLAN jest związany z dwoma Community VLANAMI (zgodnie z regułą może pojedyczny PRIMARY być powiązany z 0 albo większą liczbą Community) oraz z jednym Isolated VLAN(zgodnie z reguła pojedynczy PRIMARY może być związany z co najmniej jednym ISOLATED).

Promiscous port

Na przykładzie rysunku opisującego3 prywatne VLANY można wysunąć wniosek iż urządzenia w SECONDARY VLAN nie mają szansy na komunikację z zewnętrznym światem. Chcąc, aby wszystkie mogły komunikować się np. z serwerem backupów warto wykorzystać port promiscous.

Przykładowy scenariusz PVLAN

Założenia:

1 Stworzenie COMMUNITY VLAN (201)do którego przynależą ServerA i ServerB

2 Stworzenie Isolated VLAN 102 do którego przynależą ServerC i ServerD

3 Stworzenie na Ge0/1 portu promiscuous i podłączenie go do domyślnej bramy

Opis rysunku:

1 ServerA i ServerB komunikują się ze sobą i z routerem(bramą domyślną)

2 ServerC i ServerD (Isolated VLAN) nie mają możliwośći na komunikację się ze sobą i nie będą miały komunikacji z ServerA i ServerB

Konfiguracja:

Switch(config)# vtp mode transparent
!Ustawienie urządzenie do trybu VTP TRANSPARENT MODE - przed konfiguracją PVLAN jest wymagany tryb TRANSPARENT
w VTP gdyż bez tego PVLAN nie będzie działać
!Utowrzenie Isolated VLAN
Switch(config)# vlan 202
Switch(config-vlan)# private-vlan isolated
!Utworzenie community vlan
Switch(config)# vlan 201
Switch(config-vlan)#private-vlan community
!Utworzenie Primary VLAN i zmapowanie z SECONDARY VLANAMi
Switch(config-vlan)# vlan 100
Switch(config-vlan)# private-vlan primary
switch(config-vlan)# private-vlan association 101 102
Skończona konfiguracja tak się przedstawia:
vlan 200
private-vlan primary
private-vlan association 201 202
!
vlan 201
private-vlan community

vlan 202
private-vlan isolated
! Utworzenie promiscuous port i zmapowanie z drugą siecią
Switch(config)# interface ge0/1
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 200 201 102

! Przypisanie do portów Ge0/2 i Ge0/3 z Primary i Secondary VLANAMI. Zgodnie z założeniem Ge0/2 i Ge0/3 powinny być w Community VLAN
Switch(config)# interface range ge0/2-ge0/3
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 200 201
! Przypisanie do portów Ge0/4 i Ge0/5 z Primary i Secondary VLANAMI. Zgodnie z założeniem Ge0/4 i Ge0/5 powinny być w ISOLATED VLAN
Switch(config)# interface range ge0/4-ge0/5
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 200 202
 

Konfiguracja jest kompletna – tak przedstawia się wynik:

Switch# show interface status
Port      Name           Status       Vlan       Duplex  Speed Type

Gi0/1                    connected    200        a-full  a-100 10/100BaseTX

Gi0/2                    connected    200,201 a-full  a-100 10/100/0BaseTX

Gi0/3                    connected    200,201 a-full  a-100 10/100BaseTX

Gi0/4                    connected    200,202 a-full  a-100 10/100BaseTX

Gi0/5                    connected    200,202 a-full  a-100 10/100BaseTX


Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *