私有VLAN(cisco)和MUX VLAN(HUAWEI)

目錄

  1. 私有VLAN(cisco)
  2. MUX VLAN(HUAWEI)

一、私有VLAN

概述

出現原因

爲了安全性考慮,若一主機被攻克,而該主機與主機在同一VLAN下的主機是可以相互通信的,會造成網絡的不安全性。而如果要把每臺主機都放在不同的VLAN下的話,則網絡需要的三層設備會增加。很多VLAN相互通信生成樹複雜。需要在三層隔離VLAN間通信時,使用ACL也增加管理員的工作,同樣也不希望劃分更多的子網,從而浪費地址空間

目的

隔離交換機同一VLAN中終端設備的通信。

基本機制

私有vlan是一種機制,將特定VLAN劃分成任意數量的不會相互重疊的二級VLAN(Secondary VLAN)。劃分過程對於外部網絡是不可見的,外部網絡只能看到原始的VLAN,稱爲主VLAN(Primary VLAN)。
私有VLAN劃分的一個重要結果是,從外部看主VLAN繼續使用與原始VLAN相同的VLAN ID和IP子網。在內部,所有二級VLAN共用一個IP子網,而每個二級VLAN都使用不同且唯一的VLAN ID與主VLAN相互關聯。因此,可以將私有VLAN描述爲一個或多個二級VLAN的集羣,展示給外部的是一個主VLAN。

私有vlan的特性

  1. 所有的輔助vlan必須與一個主vlan進行關聯

  2. VTP不會通告私有vlan的配置信息

  3. 私有vlan在交換機上只具有本地意義

二級VLAN
  • 隔離VLAN(Isolated VLAN):屬於隔離VLAN的設備不可以互相通信,只可以與雜合端口進行通信。
  • 團體VLAN(Community VLAN):屬於同一團體VLAN的設備可以相互通信,還可以與雜合端口進行通信。

PS:二級VLAN不在主VLAN內部,只是與主VLAN關聯。一個主VLAN最多可以關聯一個隔離VLAN,一個主VLAN關聯多個隔離VLAN並沒有什麼意義。無論是團體VLAN還是隔離VLAN,一個二級VLAN必須只與一個主VLAN相關聯。

三類端口

在這裏插入圖片描述

  • 隔離端口(isolated):可以與所有的雜合端口進行通信。
  • 雜合端口(Promiscuous)通常連接上游,去往三層或者主VLAN,通常連接到路由器,防火牆,服務器等,圖例中,SW1的雜合端口對端就是主VLAN,該接口能與主VLAN下所有的二級VLAN,進行通信,雜合接口(連接的對端)也可以和雜合接口進行通信。
  • 團體端口(Community),可以與相同團體接口,和所有的雜合端口進行通信。

根據二級vlan的類型,可以將接口稱爲團體接口或隔離接口,團體接口和隔離接口都像正常的Access接口一樣操作——從技術上說,它們屬於單個VLAN且它們不標記數據幀

雜合PVLAN Trunk接口在發送數據幀時,將二級VLAN ID重寫爲主PVLAN ID。當收到數據幀時,交換機不執行標記操作。而且,也不對普通VLAN的數據幀執行標記操作;
隔離PVLAN Trunk接口在發送數據幀時,將主VLAN ID重寫爲隔離二級VLAN ID。當收到數據幀時,交換機不執行標記操作。而且,也不對普通VLAN的數據幀執行標記操作。

可以將他們的通信關係歸納爲下表:

通信的端口 雜合端口 團體端口 隔離端口
與主VLAN通信 可以 可以 可以
與同一二級VLAN通信 \ 可以 不可以
與其他二級VLAN通信 \ 不可以 不可以
應用情形

假設有一棟公寓樓需要完全聯網,由工程師負責配置網絡設備。最簡單的方式是將所有公寓都連接到一臺交換機,併爲所有接口分配一個VLAN,比如VLAN 100.統一使用IP子網192.168.100.0/24。VLAN中的所有工作站共享該IP地址空間,並且它們之間可以直接通信;它們使用同一子網中的網關IP地址,比如192.168.100.254,來訪問其他網絡。然而,這樣的網絡有明顯的安全性問題——獨立公寓中的用戶不可控也不能被信任。一個公寓住戶的誤操作,或者他使用了被感染的計算機,就可以對整個VLAN造成破壞。因此要求獨立的公寓互相隔離,但仍繼續使用之前的VLAN 100、相同的IP子網以及相同的默認網關。這可以通過創建一個新的二級隔離VLAN來實現,比如VLAN 199,將其與原始的VLAN 100相關聯(使VLAN 100成爲主VLAN),並將所有連接公寓的Access接口分配到隔離VLAN 199中。這樣,獨立的公寓之間將會相互隔離,但它們仍繼續使用相同的IP地址空間和默認網關。外部世界將看不到任何區別。
然而生活並沒有那麼簡單。有些用戶可能在一段時間後找到工程師,要求同其他一些用戶之間建立直接的可見性,因爲他們希望共享文件、流媒體視頻或玩網絡遊戲。可能會有許多相似的用戶組希望他們之間能夠建立相互的可見性,同時保持與其他用戶的隔離。例如,考慮有3組獨立的用戶要求在樓內建立他們之間相互的連通性。顯然,這些用戶分別組成了3個團體,一個團體中的用戶相互之間擁有完全的可見性,同時保持與其他團體以及與不屬於任何團體的用戶相互隔離。
能夠滿足這個需求的做法是創建3個二級團體VLAN,每個團體對應一個VLAN,並將每個團體中的成員分配到相同的團體VLAN中。在這個案例中,工程師可以爲第一個組分配團體VLAN101,爲第二個團體分配團體VLAN102,爲第三個組分配團體VLAN103。二級團體VLAN101~103與主VLAN100相關聯,共享IP地址空間和默認網關。所有其他的公寓仍屬於隔離VLAN199,保持完全隔離。

二、MUX VLAN

概述

出現原因

MUX VLAN(Multiplex VLAN)提供了一種通過VLAN進行網絡資源控制的機制。

例如,在企業網絡中,企業員工和企業客戶可以訪問企業的服務器。對於企業來說,希望企業內部員工之間可以互相交流,而企業客戶之間是隔離的,不能夠互相訪問。

爲了實現所有用戶都可訪問企業服務器,可通過配置VLAN間通信實現。如果企業規模很大,擁有大量的用戶,那麼就要爲不能互相訪問的用戶都分配VLAN,這不但需要耗費大量的VLAN ID,還增加了網絡管理者的工作量同時也增加了維護量。

通過MUX VLAN提供的二層流量隔離的機制可以實現企業內部員工之間互相交流,而企業客戶之間是隔離的。

基本概念

MUX VLAN分爲主VLAN和從VLAN,從VLAN又分爲隔離型從VLAN和互通型從VLAN。

  • 主VLAN(Principal VLAN):Principal port可以和MUX VLAN內的所有接口進行通信。
  • 隔離型從VLAN(Separate VLAN):Separate port只能和Principal port進行通信,和其他類型的接口實現完全隔離。
  • 互通型從VLAN(Group VLAN):Group port可以和Principal port進行通信,在同一組內的接口也可互相通信,但不能和其他組接口或Separate port通信。
    每個互通型VLAN和隔離型VLAN必須綁定一個主VLAN。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章