راهنمای عملی VLAN و سگمنتیشن شبکه برای کسبوکارها (با سناریوهای واقعی و چکلیست اجرا)
- 1
- 2
۰۶ مهر ۱۴۰۴
تعداد نظرات: 1643
تعداد بازدید: 461
we weork
VLAN یعنی تقسیم یک شبکهٔ فیزیکی به چند شبکهٔ منطقی برای امنیت، کارایی و مدیریت بهتر.
برای شرکتهای کوچک: حداقل ۴ سگمنت بساز: کارمندان، VoIP، CCTV، مهمان.
اصل طلایی: «همه چیز بسته است مگر اینکه نیاز داشته باشد باز شود».
اجرای درست = طراحی آدرسدهی + قوانین بین VLANها + مانیتورینگ + بکاپ کانفیگ.
VLAN (Virtual LAN) تکنیکی است که به شما اجازه میدهد یک شبکهی فیزیکی را به چندین شبکهی منطقی جدا تبدیل کنید. نتیجه:
امنیت بالاتر: اگر یکی از سگمنتها آلوده شد، بقیه مصون میمانند.
کاهش ترافیک پخش (Broadcast): عملکرد بهتر و مصرف کمتر منابع.
مدیریت سادهتر: اعمال سیاستها، QoS و دسترسیها بهصورت هدفمند.
تفاوت VLAN با Subnet: معمولاً هر VLAN یک Subnet مجزا دارد، اما VLAN جداسازی لایه ۲ را فراهم میکند و بهطور مستقیم روی سوییچها اعمال میشود؛ در حالیکه Subnet مفهوم لایه ۳ است.
VLAN10 – کارمندان (Data): 192.168.10.0/24
VLAN20 – VoIP: 192.168.20.0/24
VLAN30 – CCTV (دوربینها/NVR): 192.168.30.0/24
VLAN40 – مهمان (Guest Wi-Fi): 192.168.40.0/24
VLAN99 – مدیریت تجهیزات (MGMT): 192.168.99.0/24 (اختیاری و توصیهشده)
سوییچهای Access: پورتهای کاربری روی VLANهای مربوطه در حالت Access.
لینکهای بین سوییچها یا به روتر/فایروال: در حالت Trunk با 802.1Q tagging.
روتینگ بین VLANها (Inter-VLAN): فقط روی روتر/فایروال مرکزی انجام شود. سوییچهای لایه ۲ روت نکنند.
DHCP: برای هر VLAN یک Scope جدا (میتواند روی روتر/فایروال یا سرور DHCP باشد).
DNS: ترجیحاً یکسان برای همه، بهجز مهمان که میتواند DNS عمومی داشته باشد.
Guest (40):
فقط اینترنت؛ دسترسی صفر به VLANهای داخلی.
DNS و NTP مجاز؛ باقی هرچه به داخلی است Drop.
CCTV (30):
مجوز Only از NVR به دوربینها (۳۰→۳۰) و از PCهای مانیتورینگ خاص در VLAN10 به NVR (۱۰→۳۰ روی پورتهای وب/RTSP).
خروجی به اینترنت مسدود مگر آپدیتهای مدیریتشدهٔ NVR از طریق فایروال.
VoIP (20):
دسترسی به سرور SIP/VoIP و PBX (احتمالاً در ۱۰ یا دیتاسنتر).
ترافیک غیر VoIP به دیگر VLANها محدود؛ اینترنت فقط برای سیگنالینگ/آپدیت (در صورت نیاز).
کارمندان (10):
دسترسی به سرویسهای لازم (فایلسرور، CRM، PBX) طبق اصل حداقل دسترسی.
دسترسی به مدیریت تجهیزات (VLAN99) محدود به تیم IT.
MGMT (99):
فقط IPهای ادمین اجازهٔ SSH/HTTPS/SNMP به تجهیزات.
از دیگر VLANها دسترسی ندهید (یکطرفه از 99 به دیگران).
برای هر VLAN:
Gateway: x.x.x.1
DHCP Range: x.x.x.50–x.x.x.200
رزرو IP برای دستگاههای ثابت (NVR، PBX، APها، پرینترها) در بازهٔ پایین (مثلاً .10–.49).
نمونهٔ رزروها:
NVR: 192.168.30.10
PBX/IPPBX: 192.168.20.10 یا 192.168.10.10 (بسته به استقرار)
کنترلر وایفای: 192.168.99.20
پرینتسرورها: 192.168.10.20–29
توجه: اینها نمونهٔ مفهومی هستند؛ دستورات دقیق بسته به برند/مدل تغییر میکند.
# ساخت VLANها
vlan10
name STAFF
vlan20
name VOIP
vlan30
name CCTV
vlan40
name GUEST
vlan99
name MGMT
# پورت کاربری روی VLAN 10
interface Gi0/1
switchport mode access
switchport access vlan10
# پورت به روتر/فایروال (Trunk)
interface Gi0/24
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan10,20,30,40,99
# زیراینترفیسها برای هر VLAN
interface Gi0/0.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
interface Gi0/0.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
interface Gi0/0.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
interface Gi0/0.40
encapsulation dot1Q 40
ip address 192.168.40.1 255.255.255.0
interface Gi0/0.99
encapsulation dot1Q 99
ip address 192.168.99.1 255.255.255.0
Trunk اشتباه تعریف شده: VLANها Tag نمیشوند → بررسی allowed VLANs و Native VLAN.
DHCP از VLAN دیگری پاسخ میدهد: فیلتر DHCP Snooping/Relay درست پیادهسازی شود.
باز بودن بیشازحد بین VLANها: اصل «حداقل دسترسی» را برگردانید؛ قوانین را بازبینی کنید.
مدیریت تجهیزات از همه VLANها باز است: یک VLAN مدیریتی بسازید و دسترسی را محدود کنید.
نسخهپشتیبان ندارید: بلافاصله Export بگیرید و زمانبندی بکاپ دورهای بگذارید.
افزودن NAC/802.1X برای کنترل هویت دستگاهها.
جداسازی بیشتر: VLAN مخصوص سرورها/ذخیرهسازی و VLAN IoT.
Zero Trust: میکرو-سگمنتیشن در سطح سرویسها (مثلاً با فایروالهای میزبان یا SD-WAN/SD-Access).
High Availability برای روتر/فایروال و مسیرهای Uplink.
۱) آیا برای دوربینها حتماً VLAN جدا لازم است؟
بله، چون دستگاههای CCTV اغلب بهروزرسانی ضعیف و ریسک نفوذ دارند؛ جداسازی ریسک را محدود میکند.
۲) آیا میتوانم بدون روتر/فایروال مرکزی بین VLANها روت کنم؟
فنی بله (با سوییچ لایه ۳)، اما توصیه میشود سیاستهای امنیتی روی فایروال مرکزی اعمال شود.
۳) Guest چرا نباید به شبکهٔ داخلی دسترسی داشته باشد؟
بهدلیل ریسک بالای دستگاههای ناشناخته/شخصی؛ مهمان فقط به اینترنت نیاز دارد.
۴) اگر یک سرویس باید از چند VLAN قابل دسترسی باشد چه کنم؟
یک ACL/Policy دقیق با پورتهای مشخص تعریف کنید؛ از باز کردن کلی دسترسی خودداری کنید.
۵) Native VLAN را چند قرار دهم؟
بهتر است VLAN غیرپیشفرض و غیرترافیکی (مثلاً 999) را Native کنید و ترافیک واقعی را همیشه Tag کنید.
خلاصهٔ اجرایی (TL;DR) VLAN یعنی تقسیم یک شبکهٔ فیزیکی به چند شبکهٔ منطقی برای امنیت، کارایی و مدیریت بهتر. برای شرکتهای کوچک: حداقل ۴ سگمنت بساز: کارمندان، VoIP، CCTV، مهمان. اصل طلایی: «همه چیز بسته است مگر اینکه نیاز داشته باشد باز شود». اجرای درست = طراحی آدرسدهی + قوانین […]
۰۶ مهر ۱۴۰۴
هنوز نقد و بررسیای وجود ندارد
ما در شرکت شبکه سبز ایرانیان ، به عنوان پیشگامان در ارائه راهکارهای پیشرفته شبکه، به شما کمک میکنیم تا ارتباطات خود را به بهترین شکل ممکن بهینهسازی کنید. با تمرکز بر نوآوری، کیفیت و امنیت ، به ارائه خدماتی میپردازیم که عملکرد و کارایی شبکه شما را ارتقاء میدهد. از مشاوره تخصصی تا پیادهسازی و پشتیبانی، ما در هر مرحله از همکاری در کنار شما خواهیم بود. برای تجربهای بینقص و حرفهای، با ما تماس بگیرید.
آدرس دفتر مرکزی: تهران ـ انتهای خیابان شهر آرا پلاک 18 واحد4
انبار و فروشگاه: تهران، خیابان لاله زار شمالی، کوچه صفامنش، کوچه اول پلاک 5
شماره تلفن
021-86016781
شماره تماس
0912-6982377
شماره تماس
0930-6982377