Jednoduchá VLAN

VLAN znamená Virtual Local Area Network čo v preklade znamená virtuálna lokálna sieť. V dnešnom blogu by som rád ukázal ako táka VLAN funguje a prečo sa vôbec používa. Popíšem ako si takú sieť vytvoríme a nakonfigurujeme. VLAN som testoval v rámci domácej LAN a použil som na to switch TL-SG1016DE a pfsense, čo je vlastne môj sieťový firewall.

Obsah

Úvod

Nedávno som realizoval známemu v dome dátové rozvody a keď som hľadal switch, tak som zistil, že manažovateľný switch TL-SG1016DE je len o 6€ drahší ako klasický switch TL-SG1016D (neviem či bola v e-shop nejaká akcia, ale keď som videl, že cena je takmer podobná z klasickým switchom, tak som neváhal a objednal som TL-SG1016DE). Najzaujímavejšie funkcie na tomto switchy sú:

L2 FeaturesIGMP Snooping V1/V2/V3
Link Aggregation
Port Mirroring
Cable Diagnostics
Loop Prevention
VLANSupports up to 128 VLANs simultaneously (out of 4K VLAN IDs)
MTU/Port/Tag VLAN
Switch TL-SG1016DE

Ľahký úvod do VLAN

Ako funguje VLAN je stručne popísané na wikipedii. Ja len v krátkosti popíšem môj pohľad na VLAN. Majme nejakú spoločnosť v ktorej sú napr. 3 oddelenia

  • Oddelenie výroby
  • Oddelenie ekonomiky
  • Oddelenie predaja

Chceme aby každé oddelenie malo svoju podsieť a aby sa napr. sieť ekonomiky nemiešala do siete výroby. Ak je komplex v ktorom sídli spoločnosť veľký a oddelenia sú v rôznych budovách, musíme budovy prepojiť ethernetovým káblom (v prípade väčších vzdialeností optickým vláknom). Ak by sme uvažovali jednú podsieť v celej spoločnosti (napr. 192.168.1.0/24), tak by bolo dostačujúce prepojiť všetky switche medzi budovami jedným káblom. Ale už sme si povedali, že potrebujeme 3 oddelené siete.

Znova predpokladajme, že v každej budove sedí nejaká časť ekonomiky, ďalšia časť výroby, resp. predaja. V takomto prípade by sme museli do každej budovy umiestniť 3 klasické switche aby sme vytvorili 3 rôzne siete. Tieto switche by sme samozrejme museli medzi budovami prepojiť troma káblami, reps. optickými vláknami. Ak máme len 3 oddelenia a budovy nie sú od seba ďaleko, tak niekto by si povedal, „OK“ prepojíme to troma káblami a je to vyriešené. Keď je tých oddelení 20, tak prepájanie káblami a použitie 20 switchov nie je najvhodnejšie riešenie. V tomto prípade je VLAN ideálnym riešením. Nasledujúci obrázok ilustruje ako by to mohlo vyzerať. Trunk je prepoj medzi switchami a je to jeden fyzický kábel (resp. optické vlákno), ktorým vieme nahradiť (v našom prípade) 3 dátové linky.

Princíp VLAN siete

VLAN je veľmi rozsiahly a komplikovaný systém na vysvetľovanie a pochopenie. Kto by mal záujem, tak na internete si o tejto problematike môže vyhľadať nespočetné množstvo materiálov. Cieľom tohto blogu je ukázať ako som konfiguroval VLAN v rámci domácej LAN. Ja som použil to najjednoduchšie riešenie, kde som do existujúcej LAN zapojil switch TL-SG1016DE a prepojil som ho s pfsense firewallom, ktorý beží v KVM.

Moje zapojenie VLAN

Jednou z možností využitia VLAN, je v rámci jedného fyzického switchu oddeliť od seba niekoľko sieti. To znamená, že niektorým portom nastavíme aby fungovali na rôznych oddelených sieťach. Tie siete by sa nemali vôbec vidieť. Ak by sa siete videli, tak VLAN by nemala vyznám. Tu je jednoduchý nákres ako by to malo fungovať.

VLAN v rámci malej LAN

Ak by sme switch vôbec nenastavovali, tak všetky zariadenia do switcha dostanú IP adresu z LAN siete 192.168.1.x. My však nastavíme aby bola na niektorých portoch iná sieť ako 192.168.1.x. V tomto návode ukážem len nastavenie pre jednu sieť a to 192.168.80.0 (sieť je na obrázku vyznačená zelenou čiarou). Ďalšia sieť (192.168.20.0/24) by sa konfigurovala analogicky.

Nastavenie TL-SG1016DE

Po vybalení switcha z krabice ho pripojíme na PC (notebook) ethernetovým káblom. PC nesmie byť pripojený do žiadnej siete (ani wifi). V PC si nastavíme ručne IP adresu na 192.168.0.x (písmeno x môžeme nahradiť číslom od 2 do 254). Následne do webového prehliadača zadáme IP adresu 192.168.0.1 a zvolíme si nové administrátorské heslo.

Login do webového rozhrania switcha

Po úspešnom prihlásení uvidíme systémové informácie

Systémové informácie

V menu prejdeme do

System --> Ip setting

Hneď môžeme nastaviť DHCP na disable a parametre nastavíme podľa našej siete. Môžeme zvoliť nejakú Vyššiu IP adresu, ktorá bude slúžiť na manažment. Ja som zvolil IP adresu 192.168.1.210.

Nastavenie IP adresy

Teraz PC od switchu odpojíme a môžeme ho pripojiť do našej LAN. V PC si zmeníme nastavenie IP adresy na automatické (z DHCP) a pripojíme sa do našej existujúcej LAN. Switch budeme teraz konfigurovať cez novú IP adresu 192.168.1.210. V tejto chvíli funguje switch ako klasicky, hlúpy switch. V rámci webového rozhrania switchu prejdeme na

VLAN --> 802.1Q VLAN

prve čo spravíme, tak povolíme 802.1Q VLAN Configuration (enable) a klikneme na apply

Povolenie VLAN funkcie

Následne do riadku VLAN ID zapíšeme číslo medzi 1 a 4096. To bude vlastne naše ID VLANu. Ja som zvolil číslo 80. Potom nastavíme náš uplink port 1, čiže nastavíme ho na Tagged . Vyberieme port/y, ktoré budeme chcieť oddeliť od klasickej LAN siete. Ja som zvolil porty 15 a 16. Tieto nastavíme na Untagged . Teraz môžeme kliknúť na Add/Modify

Nastavenie VLAN ID

Následne sa presunieme do

VLAN --> 802.1Q VLAN PVID Setting

A na tie 2 porty (15 a 16), ktoré sme si definovali v predošlom odseku si nastavíme PVID na 80. To sa nastavuje tak, že do okienka PVID zadáme hodnotu 80 a označíme porty 15 a 16. Následne klikneme na Apply.

Natavenie VLAN PVID

To boli základné nastavenia, ktoré sme vykonávali na switchy. Ak by sme sa pripojili na switch do portov 15, alebo 16 teraz, tak by nič nefungovalo. Dôvod je ten, že ešte nie je nastavená druhá s strana.

Nastavenie pfsense

Vytvárame interface

Prejdeme do webového rozhrania pfsense (v mojom prípade je webkonfigurátor pfsense na adrese 192.168.1.1). Najprv musíme vytvoriť nové virtuálne sieťové rozhranie. To znamená, že sa presunieme do

Interfaces --> Assignments --> VLANs

Klik na +Add

Nastavíme to podľa obrázka. Interface musí byť LAN a VLAN ID musíme nastaviť na 80, tak ako sme nastavili na switchy. Keď klikneme na save tak interfece by sa mal úspešne vytvoriť.

Vytvaráme interface

Znova prejdeme na

Interfaces --> Assignments

Tam už uvidíme náš novo vytvorený interface, takže ho vyberieme a klikneme na +Add a Save

Pridávame interface

Potom klikneme na interface, ktorý sme pridali. Zatiaľ je názov interface OPT1 (názov o chvíľu zmeníme).

Nastavenie VLAN rozhrania

Na tomto obrázku povolíme Enable interface a nastavíme Description, napr. na vlantest. Ďalej IPv4 Configuration Type nastavíme na Static IPv4 .V sekcii Static IPv4 configuration nastavíme IPv4 address na 192.168.80.1 a nezabudnime na masku podsiete (CIDR 24). Teraz môžeme kliknúť na Save v zápätí klikneme na Apply changes.

DHCP Server

Teraz nastavíme DHCP server pre novo vytvorenú VLAN. takže v rámci webového rozhrania prejdeme na

Services --> DHCP Server --> VLANTEST
Nastavenie DHCP servera pre VLAN

pri tomto nastavení len povolíme DHCP server a Range nastavíme na rozsah napr. od 192.168.80.10 do 192.168.80.20 (čiže na 10 IP adries). Ďalšie nastavenia ako DNS servery atď. nemusíme nastavovať. Následne klikneme na Save.

VLAN interface máme teraz vytvorený. Tak isto sme pre novú VLAN sieť nastavili DHCP server. Ak teraz pripojíme do switcha (port 15, alebo 16) počítač, tak zistíme, že stále nič nefunguje. Tento stav je spôsobený tým, že pfsense vo východziom stave blokuje akúkoľvek komunikáciu. To znamená, že vo firewalle musíme vytvoriť niekoľko pravidel.

Pravidlá Firewallu

V rámci webového rozhrania prejdeme na

Firwall --> Rulles --> VLANTEST --> Add

Takmer všetko necháme vo vychodziom nastavení a zmeníme len protocol na Any. Plus pridáme nejaký Desription. Následne klikneme na  Save a Apply changes.

Pravidlo firewallu

Toto pravidlo hovorí: Povoľ sieti VLANTEST všetko (pravidlo musí byť umiestnené vo firewalle nad pravidlom, ktoré všetko zakazuje, pretože firewall číta pravidla z hora).

Ak teraz pripojíme PC na switch port 15, alebo 16, tak PC obdrží IP adresu zo siete 191.68.80.x, avšak je tu ďalší problém. VLAN sieť 192.168.80.x sa navzájom vidí z LAN sieťou 192.168.1.x. Z hľadiska VLAN je tento stav neprípustný, pretože siete musia byť logicky oddelené. Preto je potrebujeme nastaviť ďalšie 2 pravidlá, ktoré budú siete navzájom blokovať. Poďme vytvoriť najprv pravidlo pre VLAN sieť.

Firwall --> Rulles --> VLANTEST --> Add

Upozorňujem, že pravidlo musíme umiestniť nad pravidlo, ktoré sme vytvárali ako prvé. Na nasledujúcom obrázku je nastavenie pravidla, ktoré blokuje komunikáciu z VLAN (192.168.80.x) do LAN (192.168.1.x).

  • Action – Block
  • Address family – IPv4
  • Protocol – any
  • Destination – LAN net
  • Description – block LAN
Pravidlo pre blokovanie komunikácie do LAN

Save a Apply changes

Teraz sa zo siete 192.168.80.x nedostaneme do siete 192.168.1.x. Ale dostaneme sa zo siete 192.168.1.x do siete 192.168.80.x. Takže také iste blokovacie pravidlo musíme vytvoriť aj na rozhraní LAN. Takže prejdeme na:

Firwall --> Rulles --> LAN --> Add
  • Action – Block
  • Address family – IPv4
  • Protocol – any
  • Destination – VLANTEST net
  • Description – blokovanie vlantest
Pravidlo pre blokovanie komunikácie do VLAN

Teraz sú obidva siete medzi sebou neprístupné a na oboch sieťach funguje internet. Ak by sme chceli v rámci fyzickej siete LAN vytvoriť ďalšie logické podsiete, tak postupujeme analogicky ako som popisoval v tomto blogu. Hlavný prepoj medzi switchami by bol tzv. Trunk port cez ktorý by komunikovali všetky VLANy. Na konkrétnom switchy by sa potom nastavovali konkrétne VLANy.

Záver

Ako som už v blogu spomínal, problematika VLAN je komplikovanejšia a riešenie ktoré som popisoval je veľmi jednoduché. Zapojenie, ktoré som testoval fungovalo bez akýchkoľvek problémov. Medzi switchom TL-SG1016DE a firewallom pfsense som mal zapojený ešte klasicky hlúpy switch D-Link DGS-108/E, ktorý sa pre VLAN správal transparentne. Na záver spomeniem, že ja sa neživým networkingom, takže blog je písaní skôr pre laikov a ospravedlňujem sa profesionálnym sieťarom, že je to písane takým jednoduchým štýlom. Ak som urobil niekde chybu, alebo som niečo zle vysvetlil, tak budem vďačný za každý komentár pod článkom

Použitá literatúra

Leave a Reply

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *