VLAN strategie voor grote enterprises: best practises?

Pagina: 1
Acties:

Onderwerpen

Vraag


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Onlangs heb ik mijn CCNA R&S certificering behaald. Hierin wordt veel stilgestaan bij VLAN's. Inmiddels ben ik mij verder aan het verdiepen in VLAN's, met name VLAN-strategieen.

Vraag: Ik ben op zoek naar best practises voor VLAN-strategieen, voor grote enterprises.

Populaire voorbeelden voor VLAN verdeling zijn: HR, Sales, printers. Dit is helder voor een klein bedrijf, maar stel dat je voor een bedrijf werkt met 10-tallen vestigingen, 10.000+ medewerkers, etc., dan wordt deze strategie lastiger.

Cisco adviseert tegenwoordig om een VLAN strategie te hebben, per access-switch (aldus CBT-nuggets). Ik vraag mij dan af hoe dit concreet zou werken. In wat voor VLAN plaats je bijvoorbeeld je printers? Verschilt dit per access-layer of distribution-layer, of...?

Ik begrijp dat het antwoord is: 'het hangt er vanaf'. Toch zou ik graag wat voorbeelden zien van hoe dit in de praktijk zou kunnen werken, liefst zonder gebruik te maken van stretched VLAN's.

Beste antwoord (via Verwijderd op 02-08-2018 12:29)


  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 18:48
Verwijderd schreef op woensdag 1 augustus 2018 @ 15:07:
Onlangs heb ik mijn CCNA R&S certificering behaald. Hierin wordt veel stilgestaan bij VLAN's. Inmiddels ben ik mij verder aan het verdiepen in VLAN's, met name VLAN-strategieen.

Vraag:
Populaire voorbeelden voor VLAN verdeling zijn: HR, Sales, printers. Dit is helder voor een klein bedrijf, maar stel dat je voor een bedrijf werkt met 10-tallen vestigingen, 10.000+ medewerkers, etc., dan wordt deze strategie lastiger.
Hoeft helemaal niet. VLAN's zijn een lokaal gegeven. Je kan perfect dezelfde VLAN structuur wereldwijd gebruiken in 100 kantoren. Voor sommige van onze klanten is dat zo. Dat maakt het weeral makkelijker aangezien de config-templates van de switches etc dan iets voorspelbaarder worden.
Een trapje hoger, op de IP-laag is er dan ook een duidelijk nummer-plan gebruikt netjes gemapped in de onderliggende L2 VLAN's.

Voor bepaalde VLAN's die niet "routed" zijn over de WAN worden zelfs dezelfde IP-ranges wereldwijd her-gebruikt.
(vb een Guest-VLAN waar lokaal Internet achter zit)

Alle reacties


Acties:
  • +4 Henk 'm!

Verwijderd

Ik denk dat je je eindresultaat over het hoofd ziet omdat je teveel naar je gereedschap aan het kijken bent. Als je VLANs primair ziet als handig middel tegen N switches voor N LANs in ieder wiring closet nodig te hebben, dan zie je mischien dat hoe je je VLAN-strategie inricht primair afhankelijk is van hoe je je netwerk in wil richten. In bijvoorbeeld een TCP/IP-netwerk pak je een nieuw subnet tegen de tijd dat je je broadcast domain wil inperken of een administratieve scheiding van netwerken wil implementeren, wat je dan met een VLAN op laag twee tot uiting brengt.

Dus of je alle printertjes in een VLAN stopt en dan gaat routeren of toch liever je printertjes bij je gerbuikers hun (V)LAN bijin stopt, je moet het zelf weten maar persoonlijk zou ik primair naar de datastromen kijken en minder naar of ik er "best current industry practice" van kan zeggen.

Je hebt natuurlijk maar een zeer beperkt aantal VLANs, dus "universele blauwdrukken" met "best practices" zullen lastig te vinden zijn. En een gedegen policy voor jouw bedrijf komt niet alleen uit technische requirements maar vooral ook bedrijfs(politieke)beslissingen.

Waarmee ik niet wil zeggen dat je niet door moet studeren. Ga vooral naar voorbeelden kijken, maar leg je focus op waarom ze het doen. En kijk vooral ook naar voorbeelden van hoe het verkeerd ging en waarom ze dan vonden dat het een goed idee zou zijn en wat er dan mis ging.

Edit: Ik schreef dit met "grootbedrijf", in essentie een groot kantoor of fabrieksconglomeratie, in het achterhoofd. Nu weet ik dat virtualised datacenters en cloud en alles een handje hebben van nauwlijks wat met TCP/IP te doen en een hele hoop van die functionaliteit in VLANs (MPLS, getunneld ethernet) gepropt te hebben, wat dan weer zo eigen probleempjes ("traffic trombone") met zich meebrengt, die in TCP/IP al opgelost zijn. En dan heb je nog metro ethernet, zodat je bedrijfsnetwerk een groot VLAN-feest is ook al strekt het zich over de hele stad en meerdere locaties uit. Van beide heb ik zelf het idee dat het vooral oplapmiddelen voor misdesign zijn (ook al kan de root cause echt heel diep liggen) maar wellicht dat je daar nog veel voorbeeldjes van VLAN-truukerij kan vinden.

[ Voor 31% gewijzigd door Verwijderd op 01-08-2018 15:36 ]


Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 09-09 15:29

Equator

Crew Council

#whisky #barista


Acties:
  • Beste antwoord
  • +3 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 18:48
Verwijderd schreef op woensdag 1 augustus 2018 @ 15:07:
Onlangs heb ik mijn CCNA R&S certificering behaald. Hierin wordt veel stilgestaan bij VLAN's. Inmiddels ben ik mij verder aan het verdiepen in VLAN's, met name VLAN-strategieen.

Vraag:
Populaire voorbeelden voor VLAN verdeling zijn: HR, Sales, printers. Dit is helder voor een klein bedrijf, maar stel dat je voor een bedrijf werkt met 10-tallen vestigingen, 10.000+ medewerkers, etc., dan wordt deze strategie lastiger.
Hoeft helemaal niet. VLAN's zijn een lokaal gegeven. Je kan perfect dezelfde VLAN structuur wereldwijd gebruiken in 100 kantoren. Voor sommige van onze klanten is dat zo. Dat maakt het weeral makkelijker aangezien de config-templates van de switches etc dan iets voorspelbaarder worden.
Een trapje hoger, op de IP-laag is er dan ook een duidelijk nummer-plan gebruikt netjes gemapped in de onderliggende L2 VLAN's.

Voor bepaalde VLAN's die niet "routed" zijn over de WAN worden zelfs dezelfde IP-ranges wereldwijd her-gebruikt.
(vb een Guest-VLAN waar lokaal Internet achter zit)

Acties:
  • +1 Henk 'm!

Verwijderd

Topicstarter
Dank @Verwijderd en @jvanhambelgium voor jullie antwoorden. Door jullie antwoorden 'klikte' het opeens.
Ik realiseerde mij dat ik mijn vraag onzorgvuldig had geformuleerd. Ik was vooral op zoek naar hoe je het voor beheerders (bijvoorbeeld een Managed LAN afdeling) zo gemakkelijk mogelijk kan maken.
- Updates kan je natuurlijk via laag drie doen
- en wat @Verwijderd aangeeft: VLAN is local, dus je kan VLAN's op meerdere locaties hetzelfde hebben.

Het is helder nu, dank jullie!

Acties:
  • +2 Henk 'm!

Verwijderd

Ik wil me graag aansluiten bij @Verwijderd en @jvanhambelgium. Het gaat om flows optimaliseren (lettende op bandwidth-/security-eisen). En beschikbaarheids-garanties behalen (met optioneel de daarbij behorende HA hardware, dubbele/gescheiden fiber-routes, etc).

Ook zou ik gebruik maken van PVLAN/Port isolation voor access ports (i-port / p-port). Er is geen reden dat de volgende devices met elkaar praten (dus aparte VLAN's + PVLAN): Printers, camera's, workstations.
Als security/anti-virus maatregel. Er is geen reden dat 2 printers/workstations met elkaar praten, behalve een gehackte.
Ook zijn er VLAN's waar apparatuur wel met elkaar kan/moet praten (VLAN's zonder PVLAN, firewall policy tussen VLANs blijft: default deny): VoIP, Domotica/Gebouwautomatisering, Servers, Storage en Switches.
Al kan je ook servers verder uitsplitten, zie o.a. einde post.

Dan de volgende firewall "pseudo" (om vanaf workstations te kunnen printen):
• Allow workstationVLAN to serverVLAN(ip printserver) on port 9100
• Allow serverVLAN(ip printerserver) to printerVLAN on port 9100

Het hosten van services/applicaties kan ook secure (daarin recycle ik de alle VLAN ID's/RFC1918 per rack). Een netwerk in een netwerk, waar specifiekere maatregelen te nemen zijn.

Heb je al ervaring met een kleiner netwerk (tot ~5 sites met 500~1000 man personeel)? :)
Het beheer van een dergelijke omgeving zou ik zeker automatiseren met CM (Configuration Management) zoals Ansible, waar je alle config (servers, switches, routers, printers, etc) in een git repository hebt zitten. Dan kan je terug in de tijd als een wijziging niet correct werkt.

Acties:
  • +1 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 18:48
Hoe mooi het ook klinkt, het is niet altijd evident om teveel te gaan opdelen in een omgeving waar je vb 50-100 verschillende applicaties hebt draaien...
Zelfs gewoon "clients" , "servers" en "printers" opdelen in verschillende VLAN's zal hééél wat werk vereisen om alles in kaart te brengen. In vb een Microsoft omgeving heb je enorm veel chit-chat met elkaar. Altijd breekt er wel "iets" als net die port-range of erger (allow > 1024) niet openstaat.
PC's die tegenwoordig met de Skype For Business/O365/Teams aan de slag gaan, agents hier, agents daar die op de end-stations staan.

Ik zeg het , in theorie allemaal erg mooi en aardig, maar de praktijk schetst toch dikwijls een ander beeld.

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Verwijderd schreef op donderdag 2 augustus 2018 @ 16:18:
Heb je al ervaring met een kleiner netwerk (tot ~5 sites met 500~1000 man personeel)? :)
Het beheer van een dergelijke omgeving zou ik zeker automatiseren met CM (Configuration Management) zoals Ansible, waar je alle config (servers, switches, routers, printers, etc) in een git repository hebt zitten. Dan kan je terug in de tijd als een wijziging niet correct werkt.
Ben zelf geen beheerder, zit zelf niet achter de knoppen. Het is voornamelijk 'boekenwijsheid'.
Dank voor de tip. Ga er in een thuisomgeving mee spelen! :)

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
jvanhambelgium schreef op donderdag 2 augustus 2018 @ 21:38:
Hoe mooi het ook klinkt, het is niet altijd evident om teveel te gaan opdelen in een omgeving waar je vb 50-100 verschillende applicaties hebt draaien...
Zelfs gewoon "clients" , "servers" en "printers" opdelen in verschillende VLAN's zal hééél wat werk vereisen om alles in kaart te brengen. In vb een Microsoft omgeving heb je enorm veel chit-chat met elkaar. Altijd breekt er wel "iets" als net die port-range of erger (allow > 1024) niet openstaat.
PC's die tegenwoordig met de Skype For Business/O365/Teams aan de slag gaan, agents hier, agents daar die op de end-stations staan.

Ik zeg het , in theorie allemaal erg mooi en aardig, maar de praktijk schetst toch dikwijls een ander beeld.
Hmm. Nogmaals, ik ben geen beheeder :), dus wellicht vraag ik voor beheerders naar een bekende weg. Als je zo'n Microsoft omgeving zo omschrijft, heb je het dan over het LAN, of ook het WAN? Logisch gezien lijkt mij WAN. Je zult dan hoogstwaarschijnlijk met diverse VLAN's te maken hebben, als je het over een x-aantal locaties hebt.
Zomaar even een gedachte experiment: dan zou je per locatie (bijv. per switch) een aparte VLAN kunnen instellen (extra speciale zaken wellicht daargelaten). Zou heb je een relatief eenvoudig overzicht, wat je dan kan gebruiken om de 'chit-chat' te enablen. Als je je broadcast domain maar niet te groot maakt.

Het lijkt i.i.g. er op dat je met een groter netwerk, een afnemend belang hebt aan VLAN's, wegens andere afwegingen.

Nogmaals dank allemaal, voor de nuances en de stof tot nadenken!

Acties:
  • +2 Henk 'm!

  • burnedhardware
  • Registratie: Januari 2001
  • Laatst online: 15-09 19:46
Client devices moeten soms wel onderling praten, bijvoorbeeld bij skype for business, maar printes onderling inderdaad niet. Sterker nog, als je een printserver gebruikt, hoeft een printer alleen daarmee te praten. (Het bug bounty programma van HP voor printe kwetsbaarheden hebbe ze niet voor niets in het leven geroepen.)

Zo hebben veel devices (switches, ups, ilo/drac) een management interface. Die is meer dan eens kwetsbaar en wil je op een apart vlan

Je servers zet je uiteraard ook apart, eventueel in meerdere vlans. bij voorkeur met een firewall ervoor waarmee je alleen zinnig verkeer doorlaat. Dat is een enorme klus om te doen, maar bij een uitbraak van een worm (wannacry of notpetya) is de impact hopelijk wat kleiner.

Verder kan je met het gebruik van vlans in een later stadium makkelijker doen aan netwerk segmentatie. Wat je eerst gewoon routeert kan je zonder al te spannende herconfiguratie makkelijk via een firewall doen, maar performance kan daarmee een issue worden.

Ten slot zijn er in de meeste bedrijven oude apparatuur te vinden. Denk aan een industrieel apparaat of een laboratorium apparaat die aangestuurd wordt door een niet meer ondersteunde versie van windows en niet te upgraden is zonder een investering van duizenden euro’s. Die mik je uiteraard in een eigen netwerk met een firewall ervoor en dichtgetimmerde rules.

Behalve oude apparatuur moet je ook gaan denken aan internet of shit apparatuur... pest control, allerhande meetapparatuur, kassa’s, toegangscontrole, videocameras, voip, ... etcetera. Allemaal apparatuur die na de installatie mogelijk geen beveiligingsupdates krijgen en eeuwig kwetsbaar zijn. Allemaal in een apart vlan, of een paar vlans.

Zoals hierboven aangehaald zijn enkele wifi ssid’s voor gasten, mobile devices, barcodescanners, corporate devices aan te bevelen, zodat

[ Voor 8% gewijzigd door burnedhardware op 11-08-2018 09:57 ]

Pagina: 1