Network Segmentation: VLANs, VRFs และ Micro-Segmentation

Network Segmentation: VLANs, VRFs และ Micro-Segmentation

Network Segmentation คือการแบ่ง network ออกเป็น segments ย่อยๆ เพื่อจำกัด blast radius เมื่อเกิด breach, ลด attack surface และควบคุม traffic flow ตั้งแต่ VLANs (Layer 2), VRFs (Layer 3) ไปจนถึง Micro-Segmentation ที่ควบคุม east-west traffic ระดับ workload

Flat network ที่ไม่มี segmentation ทำให้ attacker เคลื่อนที่ได้ทั่วทั้ง network (lateral movement) เมื่อ compromise ได้ 1 device — เห็นทุก device, access ทุก service ได้ Network segmentation ลด blast radius: แม้ attacker เข้ามาได้ ก็เข้าถึงแค่ segment นั้น ไม่สามารถ move ไป segments อื่นได้

Segmentation Levels

Level Technology Scope Granularity
Layer 2 VLANs Broadcast domain separation Per-port/per-subnet
Layer 3 VRFs, Routing, ACLs Routing domain separation Per-subnet/per-network
Firewall Security Zones, Policies Inter-zone traffic control Per-zone/per-policy
Micro-Segmentation SGT, NSX, Host firewall Workload-level isolation Per-workload/per-application

VLANs

Feature รายละเอียด
คืออะไร Virtual LAN — แบ่ง physical switch เป็น logical broadcast domains
Layer Layer 2 (MAC-based separation)
Limit 4094 VLANs (12-bit VLAN ID)
Inter-VLAN routing ต้องใช้ L3 device (router, L3 switch, firewall) เพื่อ route ระหว่าง VLANs
Trunking 802.1Q trunk carries multiple VLANs ข้าม switches
Security VLANs alone ≠ security (VLAN hopping attacks possible)

VRFs (Virtual Routing and Forwarding)

Feature รายละเอียด
คืออะไร Virtual routing instances — แยก routing tables บน router เดียว
Layer Layer 3 (routing table separation)
ใช้ทำอะไร Isolate routing domains (เหมือนมีหลาย routers ใน 1 device)
VRF-Lite VRFs without MPLS (simple L3 isolation)
MPLS VPN VRFs + MPLS = scalable L3VPN (service provider)
Route Leaking Share specific routes ระหว่าง VRFs (controlled inter-VRF routing)
Use Case Multi-tenant, guest isolation, PCI compliance, OT/IT separation

Firewall Security Zones

Zone Trust Level ตัวอย่าง
Trust (Inside) สูง Internal corporate network
Untrust (Outside) ต่ำ Internet
DMZ ปานกลาง Web servers, email servers (public-facing)
Guest ต่ำ Guest WiFi (internet only)
OT/ICS แยกเฉพาะ Industrial control systems (highly isolated)

Micro-Segmentation

Technology วิธีทำงาน Vendor
Cisco TrustSec (SGT) Tag traffic ด้วย Security Group Tag → enforce SGACL Cisco (ISE + switches)
VMware NSX Distributed firewall ที่ vNIC level ของทุก VM VMware
Illumio Agent-based workload segmentation + policy visualization Illumio
Guardicore (Akamai) Agent-based micro-segmentation + breach detection Akamai
Host Firewall Windows Firewall / iptables rules per host OS built-in
Cloud Security Groups AWS SG, Azure NSG — per-instance firewall rules Cloud providers

Segmentation Design Patterns

Pattern วิธีทำ Use Case
Network-based VLANs + ACLs + Firewall zones Basic segmentation (most orgs start here)
Application-based Group by application (Web tier, App tier, DB tier) Multi-tier applications
Environment-based Prod, Dev, Test, Staging in separate segments Dev/test isolation from production
Compliance-based PCI CDE, HIPAA PHI in isolated segments Regulatory compliance (scope reduction)
Zero Trust Micro-segmentation + identity-based access Maximum security (per-workload policies)

Segmentation for Compliance

Standard Requirement Segmentation Approach
PCI DSS Isolate CDE (Cardholder Data Environment) VLANs + firewall + ACLs สำหรับ CDE
HIPAA Protect PHI (Protected Health Information) Separate VLAN/VRF สำหรับ healthcare systems
ISO 27001 Network segmentation control Zone-based segmentation + access control
NIST 800-171 CUI (Controlled Unclassified Information) isolation Separate network segments สำหรับ CUI

Best Practices

Practice รายละเอียด
Start with VLANs แบ่ง VLANs ตาม function (users, servers, management, IoT, guest)
Firewall between segments ใช้ firewall/ACL ควบคุม inter-VLAN traffic (ไม่ route ทุกอย่าง)
VRFs สำหรับ strong isolation ใช้ VRFs แยก routing domains สำหรับ multi-tenant/compliance
Micro-seg สำหรับ critical Micro-segmentation สำหรับ crown jewels (database, PCI, etc.)
Least privilege Default deny + allow only necessary traffic between segments
Monitor east-west Monitor traffic ภายใน segments (not just north-south)
Document policies Document ทุก segmentation policy + traffic matrix

ทิ้งท้าย: Segmentation = Reduce Blast Radius

Network Segmentation VLANs (L2) → VRFs (L3) → Firewall Zones → Micro-Segmentation VLANs alone ≠ security (ต้องมี ACL/firewall ระหว่าง VLANs) VRFs = strong L3 isolation (separate routing tables) Micro-segmentation = per-workload policies (SGT, NSX, Illumio) Default deny + least privilege + monitor east-west traffic

อ่านเพิ่มเติมเกี่ยวกับ Zero Trust ZTNA และ Data Center Spine-Leaf ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart