Gå til innhold
🎄🎅❄️God Jul og Godt Nyttår fra alle oss i Diskusjon.no ×

Hva er et VLAN (Virtuelt lan .. ?! )


Anbefalte innlegg

Hei !

 

Vi har satt opp en Meraki gateway med flere eksterne IP og et par servere som pr tiden står inne på LAN. Det fungerer, (med dagens trafikk) men noen optimal løsning er det jo ikke.

 

På forespørsel til Meraki så gir de det (foreløpig) litt kryptiske svar at "nei, gatewayen støtter ikke DMZ, men den støtter VLAN som gir noenlunde samme funksjon."

 

Så sender de en link, men når jeg kikker på den så skjønner jeg neimen ikke forskjellen op en VLAN - Virtual LAN og en DMZ. Den virtualle lan ser da ut til å ha sitt eget nettverkssegment og sin egen port, akkurat som en DMZ, så dette må jeg tilstå at jeg ikke skjønner.

 

http://kb.meraki.com...urity-appliance

 

Da jeg leste "teorien om gatewayer og routere" da var det ingen ting som het "VLAN". Er det noen som kjenner til dette og som kan forklare litt ?

Endret av arne22
Lenke til kommentar
Videoannonse
Annonse

For meg så ser det ut som om "effekten av det hele" stort sett blir det samme som for dmz basert på routing/nat/dmz, men forstår egentlig ikke helt ideen bak det hele.

 

Edit:

 

Kan det være slik at hvis en "dmz funksjon" utføres ved hjelp av "vlan teknologi" så oppnås den samme "effekten" på et OSI level 2 nivå (frame) i stedet for et level 3 nivå (pakke).. mon det skulle være slik ???

 

http://www.cse.wustl..._lans/index.htm

 

Edit 2 ..

 

http://www.webopedia.com/TERM/V/VLAN.html

 

http://en.wikipedia.org/wiki/VLAN

Endret av arne22
Lenke til kommentar
  • 2 uker senere...

VLAN - Måte å segmentere LAN. Flere grunner til det, feks opprette en sikker sone eller skille test/dev og prod o.l...

DMZ - Ha en sone hvor du setter Internett-rettede servere som sikrer at trafikk inn mot DMZ ikke går videre inn på LANet.

 

Vanlig DMZ sone sier du gjerne bare at "send trafikk adressert til x til y", via VLAN har du skilt det private LANet fra en webserver på VLANet (som eksempel), i brannmuren lager du reglene som sier at det ikke skal gå uønsket trafikk mellom LAN og DMZ VLANet. Så har du 1:1 NATen som sender trafikk til en bestemt IP til en annen.

 

Oppnår det samme som DMZ bare litt flere steg.

 

Da må du konfigurere switchporten på webserver til å stå på VLAN 2. VLAN-innstilingen sier at trafikk som ikke har taget VLAN skal behandles som VLAN 1.

Lenke til kommentar

Takker for info ..

 

... og hvis man "binder opp" det ene vlan1 mot den ene router porten og lan og en annen routerport mot en vlan2 zone som er fyisk koblet opp mot serverne, da oppnår man i praksis den samme "oppdeling i trafikk" som ved bruk av "tradisjonell dmz" kun med den forskjell at "routingen" eller "fordelingen av trafikk" skjer på basis av "påklistrede tagger" i stedet for nettveksnummer og ipadresser ..

 

"Som black box betraktet" så fungerer Meraki son "boks" tilnærmet likt med en router som har dmz, selv om det som skjer inne i boksen rent teknisk skjer på en annen måte .. mon tro om dette er rett forstått ?

 

http://kb.meraki.com/knowledge_base/creating-a-dmz-with-the-mx-security-appliance

 

Noe av det viktige det må vel være at man unngår at uønsket trafikk og "støy" forplanter seg mellom lan og dmz zone, og det oppnår man vel ??

 

Skulle det være rimelig å tro at en slik løsning gir en noe svakere performace enn en tradisjonell tre port dmz løsning ??

Lenke til kommentar
  • 3 uker senere...
På forespørsel til Meraki så gir de det (foreløpig) litt kryptiske svar at "nei, gatewayen støtter ikke DMZ, men den støtter VLAN som gir noenlunde samme funksjon."

 

Så sender de en link, men når jeg kikker på den så skjønner jeg neimen ikke forskjellen op en VLAN - Virtual LAN og en DMZ. Den virtualle lan ser da ut til å ha sitt eget nettverkssegment og sin egen port, akkurat som en DMZ, så dette må jeg tilstå at jeg ikke skjønner.

 

http://kb.meraki.com...urity-appliance

 

Et VLAN er et LAN-segment som ikke har dedikert maskinvare. Grunnsteinene i VLAN-teknologi er:

  1. muligheten til å dele en switch i flere logiske lag 2-nett, og
  2. 802.1Q-standarden, som gjør det mulig å sende data hjemmehørende i ulike VLAN over samme fysiske forbindelse

Når Meraki sier at deres løsning støtter VLAN, mener de at man kan opprette virtuelle VLAN-grensesnitt i routeren. Data fra og til dette grensesnittet går ut og inn av et annet grensesnitt, men er da merket ("tagget") med VLAN-nummeret til det virtuelle grensesnittet ihht. 802.1Q-standarden.

 

En port som sender og mottar frames med 802.1Q-tags kalles en "trunk port" eller en "tag port", alt ettersom hvilken leverandør du snakker med. Ved å sette opp en slik port på en switch med 802.1Q-støtte, vil denne sende de merkede dataene bare til porter som er medlem av det aktuelle VLAN-et. Dette vises ganske tydelig på tegningen nede på den siste siden du linket til.

 

Altså: Du vil trenge en switch med 802.1Q-støtte for å sette opp en DmZ-sone. Med mindre du har en 5- eller 8-porters switch til 398 kroner fra Clas Ohlson, har du muligens dette allerede. Sett opp en port som VLAN trunk og plugg den inn i LAN-grensesnittet på Meraki-enheten.

 

Velg så et VLAN-nummer mellom 2-4094 (minus 1002-1005 av historiske grunner), og lag et VLAN-grensesnitt med dette nummeret. Meld så noen av switchportene inn i dette VLAN-et, og du har en DmZ-sone.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...