Настройка VLAN на коммутаторе: разделяем сеть для безопасности и управления
Представьте сеть как многоквартирный дом. VLAN (Virtual Local Area Network) — это виртуальные «этажи», изолирующие жильцов (устройства) друг от друга. В мире слаботочных систем VLAN — незаменимый инструмент: вы разделяете трафик IP-камер, гостевого Wi-Fi, рабочих станций и оборудования СКУД, повышая безопасность, производительность и управляемость сети. Эта статья — практическое руководство по созданию VLAN, настройке портов и организации связи между ними на управляемых коммутаторах.
Что такое VLAN и зачем она нужна?
- Безопасность: Устройства в разных VLAN не «видят» друг друга на канальном уровне (L2). Хакер, подключившийся к гостевой сети, не сможет сканировать камеры видеонаблюдения.
- Управление трафиком: Ограничение широковещательного трафика (broadcast domain). Десятки камер не засоряют эфир для рабочих станций.
- Логическая группировка: Объединение устройств по функционалу (все камеры) или расположению (1 этаж) независимо от их физического подключения к коммутатору.
- Качество обслуживания (QoS): Присвоение приоритета трафику (например, VoIP) легче делать внутри VLAN.
Ключевые концепции:
- VLAN ID (VID): Уникальный номер (1-4094), идентифицирующий VLAN. VLAN 1 существует по умолчанию (обычно не рекомендуется использовать для пользовательских устройств!).
- Access Port (Порт доступа): Принадлежит одной VLAN. Устройство (ПК, камера, телефон), подключенное к такому порту, «не знает» о VLAN. Трафик передается без тега (untagged). Коммутатор добавляет тег VLAN при передаче кадра внутрь сети и снимает его при отправке на устройство.
- Trunk Port (Транковый порт / Магистраль): Переносит трафик множества VLAN между коммутаторами или между коммутатором и маршрутизатором/сервером. Трафик передается с тегом (tagged), указывающим VLAN ID (стандарт IEEE 802.1Q). Указывается Native VLAN (по умолчанию VLAN 1) — для нее трафик передается без тега.
- Межвланковая маршрутизация (Inter-VLAN Routing): Для обмена данными между VLAN (например, чтобы ПК в VLAN 10 мог подключиться к NVR с камерами в VLAN 20) требуется маршрутизатор (L3-коммутатор или внешний роутер). Коммутатор L2 этого делать не умеет.
- Управляющий VLAN (Management VLAN): VLAN, через которую осуществляется управление коммутатором (SSH, Web, SNMP). Настоятельно рекомендуется переносить управление с VLAN 1 на отдельную, защищенную VLAN.
Типичные сценарии использования в слаботочных системах:
- VLAN 10: Рабочие станции (ПК, принтеры, серверы)
- VLAN 20: IP-Видеонаблюдение (Камеры, NVR)
- VLAN 30: Гостевой Wi-Fi (Изолированный доступ в интернет)
- VLAN 40: Телефония (VoIP) (IP-телефоны, сервер)
- VLAN 100: Управление (Только для коммутаторов, точек доступа, контроллеров)
Что вам понадобится:
- Управляемый коммутатор (L2 или L3).
- Коммутатор L3 или маршрутизатор (для межвланковой маршрутизации).
- Компьютер для настройки.
- Доступ к CLI или Web-интерфейсу коммутатора.
- План VLAN: Заранее определите ID и назначение для каждой VLAN.
- Официальная документация к вашему коммутатору (особенно по синтаксису команд и расположению пунктов меню).
Шаг 1: Создание VLAN
Через Web-интерфейс (GUI — пример для TP-Link Omada / Cisco Business):
- Найдите раздел:
VLAN->802.1Q VLAN/VLAN Management/Layer 2->VLAN/Network->VLAN. - Нажмите «Create New VLAN», «Add», «+».
- Введите:
- VLAN ID: Уникальный номер (например, 10, 20, 30, 100).
- VLAN Name (Опционально, но рекомендуется): Понятное имя (например,
Workstations,Cameras,Guest-WiFi,Mgmt).
- Сохраните. Повторите для всех необходимых VLAN.
Через CLI (Пример Cisco-like, Zyxel, Ruijie):
enable
configure terminal
vlan 10 # Создаем VLAN 10
name Workstations # Назначаем имя (опционально)
exit
vlan 20
name Cameras
exit
vlan 30
name Guest-WiFi
exit
vlan 100
name Management
exit
write memory # СОХРАНЯЕМ!
Шаг 2: Настройка Access Ports (Назначение портов VLAN)
Назначим порты устройствам:
- Порты 1-8: Рабочие станции (VLAN 10)
- Порты 9-16: Камеры (VLAN 20)
- Порты 17-24: Гостевые точки доступа / Резерв (VLAN 30)
- Порт 24: Управление (VLAN 100 — Access) или Trunk к роутеру.
Через Web-интерфейс (GUI):
- Найдите раздел:
VLAN->Port Settings/Interface Settings/Port Management/Port VLAN. - Выберите порт (например,
1). - Установите VLAN Mode:
Access(илиUntagged). - Установите PVID (Port VLAN ID): ID VLAN, к которой должен принадлежать порт (например,
10для рабочих станций). PVID = VLAN, в которую будет помещен untagged трафик с этого порта. - Назначьте порт VLAN: В списке VLAN (например, VLAN 10) отметьте порт как
Untagged(интерфейс может называться «VLAN Membership»). - Уберите порт из VLAN 1 (Рекомендуется): Найдите VLAN 1 и снимите галочку с этого порта (или выберите
Excluded). - Повторите для всех портов, назначив им соответствующий PVID и Untagged VLAN.
- Для порта управления (VLAN 100): Настройте аналогично (PVID=100, Untagged в VLAN 100, исключен из VLAN 1). Ваш компьютер для управления должен быть подключен к этому порту (или к порту в этой VLAN) и иметь IP из подсети VLAN 100!
Через CLI (Пример Cisco-like):
configure terminal
interface range gigabitEthernet 1/0/1-8 # Выбираем порты 1-8
switchport mode access # Режим Access
switchport access vlan 10 # Назначаем VLAN 10
no shutdown # Включаем порт (если выключен)
exit
interface range gigabitEthernet 1/0/9-16
switchport mode access
switchport access vlan 20 # VLAN для камер
no shutdown
exit
interface range gigabitEthernet 1/0/17-24
switchport mode access
switchport access vlan 30 # VLAN для гостей
no shutdown
exit
interface gigabitEthernet 1/0/24
switchport mode access
switchport access vlan 100 # VLAN управления
no shutdown
exit
write memory
Шаг 3: Настройка Trunk Ports (Магистральных портов)
Назначение: Подключение к другому коммутатору, маршрутизатору или серверу с поддержкой VLAN (например, NVR, если он управляет камерами в своей VLAN).
Через Web-интерфейс (GUI):
- Выберите порт для магистрали (например,
24). - Установите VLAN Mode:
Trunk(илиGeneral,Tagged). - Установите Native VLAN (PVID): Обычно VLAN управления (
100). Это VLAN, трафик которой передается БЕЗ тега по магистрали. - Назначьте порт VLAN: В списке VLAN выберите все VLAN, трафик которых должен проходить по магистрали (например, 10, 20, 30, 100). Для этих VLAN отметьте порт как
Tagged. - Убедитесь, что Native VLAN (100) отмечена как
UntaggedилиNative(зависит от интерфейса). - Уберите порт из Untagged членства в других VLAN (особенно VLAN 1!).
- Настройте идентично на втором конце магистрали! (На другом коммутаторе или роутере).
Через CLI (Пример Cisco-like):
configure terminal
interface gigabitEthernet 1/0/24 # Выбираем порт 24 (магистраль)
switchport mode trunk # Режим Trunk
switchport trunk native vlan 100 # Native VLAN = Управление (100)
switchport trunk allowed vlan 10,20,30,100 # Разрешенные VLAN (с тегами)
no shutdown
exit
write memory
Шаг 4: Настройка Межвланковой Маршрутизации (Inter-VLAN Routing)
Вариант A: Используем Маршрутизатор (Router-on-a-Stick)
Подходит, если у вас коммутатор L2 и отдельный роутер (MikroTik, Ubiquiti, Cisco).
- На коммутаторе:
- Настройте Trunk-порт (как в Шаге 3), подключенный к роутеру. Разрешите все нужные VLAN (10,20,30,100).
- Native VLAN = 100 (или другая управляющая).
- На маршрутизаторе (MikroTik RouterOS / Ubiquiti EdgeRouter):
- Создайте Sub-Interface (VLAN Interface) на физическом порту, подключенном к коммутатору, для КАЖДОЙ VLAN, которой нужна маршрутизация:
- MikroTik:
/interface vlan add interface=ether1 name=vlan10 vlan-id=10 add interface=ether1 name=vlan20 vlan-id=20 add interface=ether1 name=vlan30 vlan-id=30 add interface=ether1 name=vlan100 vlan-id=100 - Ubiquiti EdgeRouter (Web):
Interfaces->Add Interface->VLAN. Выберите физический порт (eth1), укажите VLAN ID (10). Повторить для 20, 30, 100.
- MikroTik:
- Назначьте IP-адрес каждому Sub-Interface: Это будет шлюз по умолчанию для устройств в соответствующей VLAN!
- VLAN 10 (Рабочие):
192.168.10.1/24 - VLAN 20 (Камеры):
192.168.20.1/24 - VLAN 30 (Гости):
192.168.30.1/24 - VLAN 100 (Управление):
192.168.100.1/24
- VLAN 10 (Рабочие):
- Включите DHCP-сервер на каждом Sub-Interface (или настройте статические IP на устройствах).
- Настройте NAT (Masquerade) на WAN-интерфейсе роутера (если VLAN должны выходить в интернет).
- Настройте Firewall Rules: Разрешите/запретите трафик между VLAN (например, запретите доступ из VLAN 30 (Гости) к VLAN 20 (Камеры) и VLAN 100 (Управление)).
- Создайте Sub-Interface (VLAN Interface) на физическом порту, подключенном к коммутатору, для КАЖДОЙ VLAN, которой нужна маршрутизация:
Вариант Б: Используем L3 Коммутатор
Подходит, если у вас коммутатор с поддержкой L3 (например, Cisco Catalyst, Ruijie NBS, HPE Aruba).
- Включите маршрутизацию (IP Routing):
- CLI (Cisco-like):
configure terminal ip routing # Включает глобальную маршрутизацию exit
- CLI (Cisco-like):
- Создайте SVI (Switch Virtual Interface) для каждой VLAN:
- SVI — это виртуальный интерфейс коммутатора, привязанный к VLAN. Он будет шлюзом для устройств в этой VLAN.
- CLI (Cisco-like):
configure terminal interface vlan 10 description Workstations ip address 192.168.10.1 255.255.255.0 # Шлюз для VLAN 10 no shutdown exit interface vlan 20 description Cameras ip address 192.168.20.1 255.255.255.0 # Шлюз для VLAN 20 no shutdown exit interface vlan 30 description Guest-WiFi ip address 192.168.30.1 255.255.255.0 # Шлюз для VLAN 30 no shutdown exit interface vlan 100 description Management ip address 192.168.100.1 255.255.255.0 # Шлюз для VLAN 100 no shutdown exit
- Настройте маршрут по умолчанию (если нужен выход в интернет):
- Укажите шлюз провайдера или IP вышестоящего роутера.
ip route 0.0.0.0 0.0.0.0 192.168.1.254 # Пример, где 192.168.1.254 - WAN-шлюз
- Настройте DHCP Relay (опционально): Если DHCP-сервер находится в другой VLAN (например, на сервере в VLAN 10), укажите его IP на SVI VLAN:
interface vlan 20 ip helper-address 192.168.10.100 # Адрес DHCP-сервера в VLAN 10
- Настройте ACL (Access Control Lists): Для фильтрации трафика между VLAN (например, запрет доступа из VLAN 30 к VLAN 20 и 100).
- Сохраните конфигурацию:
write memory
Шаг 5: Тестирование и проверка
- Проверьте членство портов:
- CLI:
show vlan brief(Cisco) /show vlan(другие) — список VLAN и портов. - GUI: Раздел
VLAN Status/VLAN Membership.
- CLI:
- Проверьте конфигурацию Trunk:
- CLI:
show interfaces trunk(Cisco) — Native VLAN, разрешенные VLAN.
- CLI:
- Проверьте SVI (L3):
- CLI:
show ip interface brief(Cisco) — статус VLAN интерфейсов и IP.
- CLI:
- Проверьте маршруты (L3):
- CLI:
show ip route(Cisco) — наличие маршрутов к подсетям VLAN и default route.
- CLI:
- Пинг между VLAN:
- С ПК в VLAN 10 (
192.168.10.50):ping 192.168.20.1(шлюз VLAN 20) — ДОЛЖЕН БЫТЬ ОТВЕТ. - С ПК в VLAN 10:
ping 192.168.20.100(адрес камеры в VLAN 20) — ДОЛЖЕН БЫТЬ ОТВЕТ (если нет ACL запрета). - С ПК в VLAN 30 (Гости):
ping 192.168.20.1— НЕ ДОЛЖЕН БЫТЬ ОТВЕТ (если настроены ACL или изоляция гостевой сети).
- С ПК в VLAN 10 (
- Доступ в Интернет: Убедитесь, что устройства в нужных VLAN имеют выход в интернет (если это предусмотрено).
Профессиональные советы и предупреждения:
- Документируйте: Ведите таблицу VLAN (ID, Имя, Назначение, Подсеть, Шлюз).
- Избегайте VLAN 1: Перенесите управление на отдельную VLAN (100). Уберите пользовательские устройства из VLAN 1.
- Native VLAN Security: Настройте Native VLAN одинаково на обоих концах Trunk. Рекомендуется использовать для Native VLAN только VLAN управления и запрещать ее на Access портах. На некоторых коммутаторах можно использовать команду
switchport trunk native vlan tag(Cisco) для принудительной передачи Native VLAN с тегом. - Согласованность Native VLAN: Несовпадение Native VLAN на концах Trunk вызовет проблемы с передачей untagged трафика.
- Присваивайте имена VLAN:
Camerasпонятнее, чем20. - Планируйте подсети: Используйте разные подсети для каждой VLAN (например,
192.168.10.0/24для VLAN 10). - DHCP Relay: Не забывайте настраивать
ip helper-addressна SVI, если DHCP-сервер не в локальной VLAN. - Безопасность: Используйте ACL (на L3 комбате или роутере) для строгого контроля межвланкового трафика. Гостевая сеть должна быть изолирована.
- QoS: Приоритезируйте критичный трафик (VoIP, видео) на уровне портов Access и Trunk.
- Тестируйте перед внедрением: Настройте и протестируйте VLAN на стенде или в нерабочее время.
Заключение:
Настройка VLAN — мощный способ структурировать сеть слаботочных систем, повысив безопасность и производительность. Следуя шагам (Планирование -> Создание VLAN -> Настройка Access/Trunk портов -> Настройка маршрутизации между VLAN) и используя рекомендации по безопасности, вы эффективно разделите трафик камер, рабочих станций, гостей и оборудования управления. Помните о важности согласованной настройки Trunk (особенно Native VLAN) и документации. Освоив VLAN, вы переходите на новый уровень профессионализма в построении надежных слаботочных сетей.
