Network Segmentation: VLANs, VRF, Firewall Zones, NAC และ Microsegmentation

Network Segmentation: VLANs, VRF, Firewall Zones, NAC และ Microsegmentation

Network Segmentation แบ่ง network ออกเป็นส่วนย่อยเพื่อเพิ่ม security และ performance VLANs แบ่ง broadcast domains ที่ Layer 2, VRF (Virtual Routing and Forwarding) แบ่ง routing tables ที่ Layer 3, Firewall Zones จัดกลุ่ม interfaces เพื่อ apply security policies, NAC (Network Access Control) ควบคุมว่าใครเข้า network ได้ และ Microsegmentation แบ่ง segment ถึงระดับ workload/process เพื่อจำกัด lateral movement

Flat networks (ทุกอย่างอยู่ VLAN เดียวกัน) เป็น ความเสี่ยงด้าน security ที่ใหญ่ที่สุด: attacker ที่เข้ามาได้ 1 จุดสามารถ reach ทุก device, ransomware แพร่กระจายทั้ง network ในนาที, broadcast storms affect ทุก device Segmentation จำกัด blast radius: ถ้า 1 segment ถูก compromise → segments อื่นยังปลอดภัย

Segmentation Layers

Layer Technology Granularity Use Case
Layer 2 VLANs Broadcast domain แยก departments, guest, IoT, voice
Layer 3 VRF, Subnets, ACLs Routing domain แยก tenants, environments (prod/dev/test)
Layer 3-4 Firewall Zones Security zone Control traffic ระหว่าง zones (trust, untrust, DMZ)
Layer 2-3 NAC (802.1X) Per-device/user ควบคุม access ตาม identity + device posture
Layer 3-7 Microsegmentation Per-workload/process จำกัด lateral movement ระหว่าง servers/containers

VLANs

Feature รายละเอียด
คืออะไร Virtual LAN — แบ่ง physical switch เป็นหลาย logical broadcast domains
802.1Q VLAN tagging standard — เพิ่ม 4-byte tag ใน Ethernet frame (VLAN ID 1-4094)
Access Port Port ที่อยู่ใน 1 VLAN (สำหรับ end devices — PC, phone, printer)
Trunk Port Port ที่ carry หลาย VLANs (สำหรับ switch-to-switch, switch-to-router)
Native VLAN Untagged traffic บน trunk → ควรเปลี่ยนจาก default VLAN 1 (security)
Inter-VLAN Routing Router-on-a-stick หรือ L3 switch (SVI) สำหรับ routing ระหว่าง VLANs
Best Practice 1 VLAN per function (data, voice, management, guest, IoT, servers)

VLAN Design

VLAN Purpose Subnet Example
VLAN 10 Management (switches, APs, IPMI) 10.1.10.0/24
VLAN 20 Employee Data 10.1.20.0/24
VLAN 30 Voice (IP phones) 10.1.30.0/24
VLAN 40 Guest Wi-Fi 10.1.40.0/24
VLAN 50 IoT Devices (cameras, sensors) 10.1.50.0/24
VLAN 100 Servers 10.1.100.0/24
VLAN 200 DMZ (public-facing servers) 10.1.200.0/24

VRF (Virtual Routing and Forwarding)

Feature รายละเอียด
คืออะไร แยก routing table บน router/L3 switch เดียวกัน (virtual routers)
Isolation Traffic ใน VRF หนึ่งไม่สามารถ reach VRF อื่นได้ (complete L3 isolation)
Overlapping IPs VRF คนละตัวใช้ IP ซ้ำกันได้ (10.0.0.0/24 ใน VRF-A และ VRF-B)
VRF-Lite VRF without MPLS (ใช้ใน enterprise สำหรับ L3 segmentation)
Use Case แยก guest traffic จาก corporate, แยก PCI segment, multi-tenant
Route Leaking Controlled sharing ระหว่าง VRFs (เช่น shared services VRF)

Firewall Zones

Zone Trust Level Typical Contents
Trust (Inside) High Internal users, corporate servers
Untrust (Outside) Low Internet, external networks
DMZ Medium Public-facing servers (web, email, DNS)
Guest Low Guest Wi-Fi, visitor access
IoT Low-Medium Cameras, sensors, building automation
Management Highest Network devices, IPMI, management tools

NAC (Network Access Control)

Feature รายละเอียด
802.1X Port-based authentication — device ต้อง authenticate ก่อนได้ network access
Components Supplicant (client) + Authenticator (switch/AP) + Auth Server (RADIUS/ISE)
EAP Extensible Authentication Protocol (EAP-TLS, PEAP, EAP-FAST)
Dynamic VLAN RADIUS assign VLAN ตาม user/device identity (employee→VLAN 20, guest→VLAN 40)
Posture Assessment ตรวจ device health (antivirus, patch level, encryption) ก่อนให้ access
MAB MAC Authentication Bypass — สำหรับ devices ที่ไม่ support 802.1X (printers, IoT)
Vendors Cisco ISE, Aruba ClearPass, Forescout, Portnox

Microsegmentation

Feature รายละเอียด
คืออะไร Segment ถึงระดับ individual workload หรือ process (ละเอียดกว่า VLAN/subnet)
Purpose จำกัด lateral movement: server A → server B ต้อง pass policy check
How Host-based agent หรือ hypervisor-level firewall → enforce policy per workload
Vendors Illumio, Guardicore (Akamai), VMware NSX, Cisco Secure Workload
vs VLANs VLAN = coarse (per subnet) | Microsegmentation = fine (per workload/port/process)
Zero Trust Microsegmentation เป็น key component ของ Zero Trust Architecture

Segmentation Best Practices

Practice รายละเอียด
Separate by Function แยก VLANs ตาม function (data, voice, guest, IoT, servers, management)
Firewall Between Zones ทุก traffic ระหว่าง zones ผ่าน firewall (inspect + log)
Least Privilege Allow เฉพาะ traffic ที่จำเป็น (default deny ระหว่าง segments)
NAC for Access Control 802.1X + dynamic VLAN → ควบคุมว่าใคร/อะไร เข้า segment ไหน
Monitor East-West Monitor traffic ระหว่าง segments (ไม่ใช่แค่ north-south/perimeter)
PCI/Compliance แยก PCI cardholder data environment (CDE) ด้วย VRF + firewall

ทิ้งท้าย: Network Segmentation = Reduce Blast Radius

Network Segmentation VLANs: L2 separation (broadcast domain isolation, 802.1Q tagging) VRF: L3 separation (separate routing tables, complete isolation, overlapping IPs) Firewall Zones: security policy between zones (trust → untrust → DMZ → guest → IoT) NAC: 802.1X port-based auth → dynamic VLAN assignment based on identity + posture Microsegmentation: per-workload policy (Illumio, NSX) → limit lateral movement Best Practice: separate by function, firewall between zones, least privilege, NAC, monitor east-west Key: flat network = one breach compromises everything | segmented = blast radius limited

อ่านเพิ่มเติมเกี่ยวกับ Zero Trust Architecture ZTNA และ Firewall Next-Gen NGFW IPS ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart