Локальные сети на домашнем сервере: VLAN, подсети и сегментация для начинающих

от virtualizationhowto
0 Комментарии 180 просмотров 6 мин на чтение

Нет сомнений, что одна из самых важных частей вашей домашней лаборатории — это сетевое оборудование. Домашние лаборатории похожи на настоящие производственные среды. Если сеть никуда не годится, всё остальное будет работать плохо. Слишком часто сетевое оборудование оказывается на втором плане, а не одним из важнейших компонентов на начальном этапе. Понимание VLAN, подсетей и сегментации — это то, что отличает базовую систему от продвинутой домашней лаборатории, способной масштабироваться вместе с вашими проектами. Эти концепции могут показаться пугающими, особенно для новичков. Однако на самом деле они не так уж и плохи, если вам немного помочь с началом работы. Именно это мы и рассмотрим в этой статье.

Почему важна сетевая часть домашней лаборатории

Сетевое оборудование — это один из самых важных компонентов вашей домашней лаборатории. Домашние лаборатории во многом похожи на реальные производственные среды. Если сеть плохо спроектирована, всё остальное будет работать нестабильно и медленно. Очень часто сеть становится второстепенным пунктом, хотя именно с неё следовало бы начать. Понимание VLAN, подсетей и сегментации отличает базовую настройку от продвинутой лаборатории, которая способна масштабироваться под будущие проекты. Эти концепции могут показаться сложными, особенно для начинающих, но с небольшой помощью они становятся понятными. Этому и посвящена данная статья.

Что такое VLAN и как они работают

Большинство людей начинают с «плоской» сети. То есть все устройства находятся в одном широковещательном домене. Обычно это VLAN 1, так как большинство маршрутизаторов и коммутаторов по умолчанию используют именно этот VLAN.

Когда вы набираетесь опыта и хотите разделить сеть на сегменты, чтобы изолировать разные типы устройств и трафика, в дело вступают VLAN. Вместо одной VLAN 1 вы создаёте дополнительные VLAN для других типов трафика или устройств.

VLAN (Virtual Local Area Network — виртуальная локальная сеть) — это способ логического разделения трафика. Даже если всё оборудование подключено к одному физическому коммутатору, вы можете разделить трафик на уровне логики. Для этого нужен «VLAN-осведомлённый» коммутатор, где можно создавать и управлять VLAN для сегментации.

Домашняя лаборатория: VLAN соединяют различные устройства
Домашняя лаборатория: VLAN соединяют различные устройства

Каждая VLAN имеет свой ID (число от 1 до 4094). Когда трафик помечается VLAN ID, устройства внутри одного VLAN могут общаться друг с другом. Однако трафик одной VLAN изолирован от другой, если только маршрутизатор не осуществляет маршрутизацию между ними.

Пример возможных VLAN:

  • VLAN 10: Управление
  • VLAN 20: Лабораторные серверы
  • VLAN 30: IoT-устройства
  • VLAN 40: Хранилище

Если у вас есть управляемый коммутатор или маршрутизатор, поддерживающий 802.1Q VLAN tagging, вы можете назначать порты или виртуальные интерфейсы определённым VLAN. Это позволяет передавать разные типы трафика по одному кабелю без взаимного влияния.

VLAN tagging и trunking: объяснение

При работе с VLAN существуют два типа портов: доступные (access) и магистральные (trunk).

  • Access-порт: Подключает конечное устройство (ПК, NAS, сервер) к одному VLAN. Передаёт нетегированный трафик. Разница между «тегированным» и «нетегированным» определяется с точки зрения устройства, а не коммутатора.
  • Trunk-порт: Соединяет коммутаторы, маршрутизаторы или гипервизоры. Такие порты передают трафик сразу нескольких VLAN, помеченный соответствующими ID.

В домашней лаборатории ваш хост Proxmox или сервер ESXi, вероятно, подключён к основному коммутатору через trunk-порт. Это позволяет гипервизору передавать трафик нескольких VLAN через одну физическую сетевую карту.

Пример:

  • Узел Proxmox использует vmbr0, подключённый к trunk-порту.
  • VM1 настроена с VLAN тегом 20 (lab).
  • VM2 настроена с VLAN тегом 40 (storage).

Обе ВМ используют одну физическую сетевую карту, но их трафик остаётся изолированным.

Маршрутизация между VLAN (Inter-VLAN Routing)

VLAN работают на уровне 2 (канальный уровень), но чтобы VLAN могли взаимодействовать, нужно настроить виртуальный интерфейс (SVI) на уровне 3, который выступает в роли шлюза для устройств в этой VLAN.

Пример вывода команд Cisco: show ip interface brief
Пример вывода команд Cisco: show ip interface brief
Пример Inter-VLAN маршрутизации
Пример Inter-VLAN маршрутизации

Сегментация сети и её значение для домашней лаборатории

Сегментация критически важна для безопасности и производительности. Современные файрволы требуют разделения на разные подсети. Обычно каждой подсети соответствует отдельный VLAN.

Типы устройств, которые вы можете разделить:

  • Смарт-ТВ и IoT-устройства
  • Виртуальные машины
  • Сетевые хранилища (NAS)

Не стоит позволять IoT-устройствам напрямую общаться с гипервизорами или NAS. Сегментация с помощью VLAN обеспечивает изоляцию и позволяет ограничить трафик через правила файрвола.

Практическая реализация сегментации

1. Использование управляемого коммутатора

  • Создайте VLAN для каждого типа трафика.
  • Назначьте access-порты для IoT, серверов или управляющих устройств.
  • Настройте trunk-порты для подключения к Proxmox, маршрутизаторам или другим коммутаторам.

Если VLAN не соединены маршрутизатором или SVI, то сегменты остаются изолированными.

2. Использование маршрутизатора или файрвола (например, OPNsense или pfSense)

  • Создайте интерфейсы для каждого VLAN (например, vlan10, vlan20 и т. д.)
  • Назначьте подсети и диапазоны DHCP для каждой сети
  • Создайте правила файрвола для управления трафиком между VLAN
Добавление правила для блокировки сетевого сегмента
Добавление правила для блокировки сетевого сегмента

3. Внутри Proxmox

  • Создайте виртуальные мосты (vmbr1, vmbr2 и т. д.) для каждого VLAN
  • Назначьте тег VLAN для интерфейсов ВМ при необходимости
  • Убедитесь, что NIC хоста подключен к trunk-порту коммутатора
Тег VLAN, назначенный адаптеру сети в Proxmox
Тег VLAN, назначенный адаптеру сети в Proxmox

Понимание подсетей

Подсеть — это логическое деление сети. Она использует маску подсети, чтобы определить, какие IP-адреса принадлежат определённому диапазону.

  • 10.1.10.0/24 — адреса от 10.1.10.1 до 10.1.10.254
  • 10.1.20.0/24 — отдельная подсеть для других устройств

Каждая подсеть — это самостоятельная группа устройств. Для связи между подсетями требуется маршрутизатор (или коммутатор уровня 3).

Планирование схемы IP-адресов

При создании нескольких VLAN полезно заранее спланировать схему IP-адресации, чтобы она была логичной и удобной.

Например, удобно, когда третий октет в IP совпадает с номером VLAN:

  • VLAN 10 (Управление): 10.1.10.0/24
  • VLAN 20 (Серверы): 10.1.20.0/24
  • VLAN 30 (IoT): 10.1.30.0/24
  • VLAN 40 (Хранилище): 10.1.40.0/24
  • VLAN 50 (Гости): 10.1.50.0/24

Как соединить VLAN

По умолчанию VLAN изолированы друг от друга. Чтобы они могли взаимодействовать, требуется маршрутизация уровня 3, обычно выполняемая маршрутизатором или файрволом.

Маршрутизация между VLAN через маршрутизатор или файрвол
Маршрутизация между VLAN через маршрутизатор или файрвол

Так вы можете задать, какие VLAN имеют доступ к другим:

  • Разрешить VLAN управления доступ ко всем VLAN
  • Разрешить VLAN лаборатории доступ в интернет
  • Запретить VLAN IoT доступ к VLAN управления

Распространённые ошибки

  1. Использование одной подсети для нескольких VLAN — вызывает проблемы с маршрутизацией
  2. Забытые теги trunk-портов — трафик VLAN не проходит корректно
  3. Отсутствие файрвола между VLAN — теряется смысл сегментации
  4. Несогласованная нумерация VLAN — придерживайтесь логичной схемы (например, 10 — управление, 20 — серверы)
  5. Смешивание IoT и лабораторного трафика — держите их отдельно

Добавление DHCP и DNS для каждой VLAN

Ручное назначение IP-адресов неудобно. Лучше включить DHCP для каждой VLAN — он будет автоматически выдавать адреса и предотвращать дублирование.

Большинство маршрутизаторов и файрволов позволяют включить DHCP и DNS для каждой VLAN. У каждой должен быть свой диапазон DHCP в рамках своей подсети.

Если вы используете внешний DHCP-сервер (например, Windows Server), не нужно создавать отдельный сервер для каждой VLAN — достаточно настроить несколько областей (scopes) и указать DHCP helper address на маршрутизаторе, чтобы перенаправлять запросы.

Настройка областей DHCP VLAN на Windows Server
Настройка областей DHCP VLAN на Windows Server

Заключение

При настройке домашней лаборатории не пренебрегайте правильным проектированием сети. От этого зависит стабильность всей системы. Плохо продуманная сеть создаст проблемы до тех пор, пока вы не перестроите её с нуля. Лучше потратить время на планирование заранее. Надеюсь, этот обзор помог вам разобраться с основными понятиями и направит в нужное русло. Если хотите обсудить конкретный проект, создайте новую тему на форуме. Как устроена ваша сеть? Планируете ли вы её обновление? Поделитесь в комментариях.

Источник на английском языке

Даже просто подбор, перевод и оформление статей требуют времени. А самостоятельный обзор устройств требует еще и финансовых вложений. Если Вы хотите больше обзоров, Вы можете помочь автору.

Вам может понравиться

Оставить комментарий