Настройка сетевого коммутатора — это не всегда просто прикрутить пару проводков и наблюдать, как данные танцуют между устройствами. Представьте, что ваш коммутатор — это своего рода дирижёр, который управляет оркестром из компьютеров, телефонов и прочей техники, и важно, чтобы каждый музыкант играл свою партию, не мешая другому. В этой статье мы подробно разберём, как правильно организовать общение (или его запрет) между устройствами внутри одного VLAN или даже на одном порту коммутатора.

Мы пройдёмся по основным вопросам, начиная с простого понимания работы коммутаторов и заканчивая такими продвинутыми технологиями, как Private VLAN и DHCP Snooping. Всё это — чтобы ваша сеть была безопасной.


Что такое коммутатор и VLAN, и почему клиенты внутри VLAN могут общаться между собой?

Коммутатор (switch) — это устройство, которое работает на канальном уровне (Layer 2 модели OSI). Его задача — принимать пакет, посмотреть на MAC-адрес получателя и отправить этот пакет на соответствующий порт, где находится адресат.

А теперь представьте, что VLAN (Virtual Local Area Network) — это такой воображаемый заборчик внутри коммутатора, который делит один физический свитч на несколько логических сетей. Все устройства внутри одного VLAN находятся как бы в одной комнате, и они свободно обмениваются пакетами между собой.

И вот тут возникает вопрос: если у нас есть один VLAN, то устройства внутри него "видят" друг друга и могут общаться без ограничений. Но что, если нужно это ограничить? Например, чтобы компьютеры не "перехватывали" трафик друг друга или чтобы обезопасить сеть от нежелательного общения.


Почему внутри одного VLAN пакеты между клиентами летят напрямую?

Внутри одного VLAN коммутатор использует ARP-таблицу — таблицу, где хранятся MAC-адреса и соответствующие им порты. Если коммутатор видит, что адресат пакета подключён к одному из портов, он просто пересылает пакет туда.

Это значит, что даже если на маршрутизаторе настроены строгие правила, коммутатор "не обращает на них внимания" и передаёт пакеты согласно своей таблице.

Метафора: Представьте, что коммутатор — это почтальон в здании, который знает, в какую квартиру доставлять письма. Если квартиры находятся в одном подъезде (VLAN), почтальон быстро доставит письмо напрямую, не спрашивая у охраны (маршрутизатора), можно ли это делать.


Как запретить обмен трафиком между компьютерами, подключёнными к одному коммутатору?

Самый простой вариант — использовать VLAN, разделив сеть на несколько сегментов. В идеале для каждого устройства или группы устройств создаётся отдельный VLAN.

Но что делать, если это кажется сложным или если коммутатор — "тупой" (неуправляемый), то есть не умеет работать с VLAN?

  • На неуправляемом коммутаторе нет возможности запретить обмен трафиком между портами.
  • На управляемом коммутаторе есть возможности для настройки изоляции портов.

Варианты изоляции портов:

Способ Описание Ограничения
Port Isolation (изоляция портов) Запрет передачи трафика между определёнными портами коммутатора Обычно работает только на уровне порта, не на уровне клиентов
Private VLAN (PVLAN) Виртуальные сети внутри VLAN, позволяющие изолировать порты и клиентов внутри одного VLAN Требует управляемого коммутатора, поддерживающего PVLAN
ACL (Access Control List) Фильтрация трафика по IP или MAC-адресам на уровне коммутатора Настройка сложнее, требует знаний, не все коммутаторы поддерживают

Что такое Private VLAN (PVLAN) и как он помогает?

Private VLAN — это расширение VLAN, позволяющее создать внутри одного VLAN несколько подгрупп, изолируя трафик между ними. Если представить VLAN как большой офис, то PVLAN — это отдельные кабинеты в этом офисе, где люди могут общаться только с секретарём, но не между собой.

Типы портов в PVLAN:

Тип порта Что делает С кем может общаться
Promiscuous Может общаться со всеми портами PVLAN Isolated, Community, другие Promiscuous
Isolated Запрещён обмен с другими портами, кроме Promiscuous Только с Promiscuous
Community Группа портов, свободно общающихся между собой и с Promiscuous В пределах своего сообщества и Promiscuous

Пример:

  • Промискуитетный порт — это офисный менеджер, который общается со всеми.
  • Изолированный порт — сотрудник в отдельном кабинете, который общается только с менеджером.
  • Сообщество (Community) — отдел, где сотрудники свободно общаются друг с другом и с менеджером.

Такой подход очень полезен, если нужно обезопасить клиентов от обмена трафиком друг с другом, сохраняя при этом доступ к шлюзу.


Что такое Port Isolation и Protected Ports?

Port Isolation — функция, которая изолирует трафик между определёнными портами внутри одного коммутатора. Если включить её, то устройства на изолированных портах не смогут "видеть" друг друга.

Protected Ports — похожая функция, при которой порты, помеченные как защищённые, не обмениваются трафиком между собой. Такой трафик может идти только через маршрутизатор.

Обе функции — эффективные средства предотвращения нежелательного обмена внутри одной VLAN, но работают только в пределах одного коммутатора.


Как контролировать трафик на порту коммутатора? Storm Control и Port Security

Storm Control — защита от сетевых штормов

Представьте себе толпу, которая настолько велика, что не даёт пройти дальше — это и есть сетевой шторм, когда слишком много широковещательных или мультикаст-пакетов заполняют сеть, снижая её производительность.

Storm Control отслеживает трафик и если он превышает заданный порог, начинает отбрасывать лишние пакеты.

Команды для настройки:

storm-control {broadcast | multicast | unicast}
storm-control action {shutdown | trap}

Port Security — контроль доступа по MAC-адресам

Port Security — это как пропускной пункт, где разрешён доступ только для заранее утверждённых "автомобилей" (MAC-адресов).

  • Можно задать фиксированный список MAC-адресов для порта.
  • Можно позволить коммутатору автоматически обучаться новым адресам (sticky).
  • При нарушении политики порт блокируется или ограничивается.

Что такое ACL и как их применять на коммутаторе?

ACL (Access Control List) — это правила фильтрации трафика.

В коммутаторах бывают:

Вид ACL Где применяется Что фильтрует
Router ACL На уровне Layer 3 (маршрутизатор, SVI) IP-трафик
Port ACL На физическом интерфейсе Layer 2 Входящий трафик, IP и non-IP
VLAN ACL (VACL) Внутри VLAN Пакеты внутри VLAN, без учёта направления
MAC ACL На интерфейсах Layer 2 Фильтрация по MAC-адресам

ACL позволяют очень тонко управлять тем, какие пакеты проходят в сети и какие блокируются.


DHCP Snooping — защита от нелегитимных DHCP-серверов

DHCP Snooping — это как охранник на входе в сеть, который проверяет, кто раздаёт IP-адреса.

  • Коммутатор ведёт таблицу "доверенных" DHCP-серверов и портов.
  • Пакеты с "недоверенных" портов блокируются.
  • Это предотвращает появление вредоносных DHCP-серверов и сетевых атак.

Настройка включает:

  • Указание доверенных портов (ip dhcp snooping trust)
  • Включение DHCP Snooping на VLAN

Итоги: Управляемый коммутатор — ключ к контролю сети

Функция Доступна на неуправляемом? Требования
VLAN Нет Управляемый коммутатор
Port Isolation Зависит от модели Управляемый коммутатор
Private VLAN (PVLAN) Нет Cisco Catalyst или аналогичный
ACL Нет Управляемый коммутатор с поддержкой
DHCP Snooping Нет Управляемый коммутатор
Storm Control Нет Управляемый коммутатор
Port Security Нет Управляемый коммутатор

FAQ

В: Можно ли ограничить обмен трафиком на неуправляемом коммутаторе?
О: Нет, неуправляемые коммутаторы не поддерживают VLAN, Port Isolation или ACL. Для ограничения нужно использовать управляемый коммутатор.

В: Что лучше — создавать много VLAN или использовать PVLAN?
О: Для простой изоляции достаточно VLAN. PVLAN полезны, когда требуется изоляция внутри одного VLAN на одном или нескольких коммутаторах.

В: Можно ли управлять доступом по MAC-адресам?
О: Да, с помощью Port Security и MAC ACL.

В: Как защитить сеть от DHCP-атак?
О: Включите DHCP Snooping и настройте доверенные порты для легитимных DHCP-серверов.


Чек-лист для настройки безопасности коммутатора

  • [ ] Определить, управляемый у вас коммутатор или нет
  • [ ] Разбить сеть на VLAN для логического разделения трафика
  • [ ] Использовать Port Isolation или Protected Ports для изоляции клиентов на одном коммутаторе
  • [ ] При необходимости настроить Private VLAN для более тонкой сегментации
  • [ ] Настроить Storm Control для предотвращения сетевых штормов
  • [ ] Включить Port Security для ограничения доступа по MAC-адресам
  • [ ] Настроить ACL (Router, Port, VLAN или MAC) для фильтрации трафика
  • [ ] Включить DHCP Snooping для защиты от нелегитимных DHCP-серверов
  • [ ] Регулярно проверять конфигурацию и логи коммутатора

Советы для начинающих

  • Не стоит сразу делать "Наполеоновские планы" — начните с базовой настройки VLAN.
  • Используйте управляемые коммутаторы — они дают гораздо больше контроля и безопасности.
  • Рисуйте схему сети — это как карта перед походом в горы, поможет не заблудиться в настройках.
  • Читайте полные мануалы и не пропускайте важные моменты!
  • Если что-то не получается, делайте поэтапно и тестируйте каждый шаг.

С правильной настройкой коммутатора ваша сеть будет работать, как швейцарские часы — точно, быстро и безопасно. Помните: в мире сетей как и в жизни — лучше меньше да лучше!