Multiplex VLAN的原理与配置
前言
MUX VLAN ( Multiplex VLAN)叫做多路VLAN;提供了一种通过VLAN进行网络资源控制的机制
产生
企业希望内部员工之间可以互相访问,而企业外来访客之间是隔离的,可通过配置每个访客使用不同的VLAN来实现。但如果企业拥有大量的外来访客员工,此时不但需要耗费大量的VLAN ID,还增加了网络维护的难度
使用场景
MUX VLAN提供的二层流量隔离的机制可以实现企业内部员工之间互相通信,而企业外来访客之间的互访是隔离的
分类
至此就可以实现:
- 企业外来访客、企业员工都能够访问企业服务器
- 企业员工部门内部可以通信,而企业员工部门之间不能通信
- 企业外来访客间不能通信、外来访客和企业员工之间不能互访
注意:以上说的不能互访是不能二层直接通信,当然企业内部不同的部门想要通信是可以走三层的
一、实验搭建
实验拓扑如下:
说明:
- 网段采用10.0.10.0/24
- 划分四个VLAN;其中VLAN100作为主VLAN;10,30为group VLAN;20为separate VLAN
- 每个VLAN对应的部门见上图
需求:
- 企业内部的不同部门不能直接通过二层通信,尽管在同一个网段下
- 外来访客不能与内部部门通过二层通信,尽管在用同一个网段下
- 企业内部、外来访客都可以与企业内的服务器直接二层通信
1.1 MUX-VLAN的配置
注意,无论为互通型VLAN还是隔离型VLAN都属于主VLAN的下属VLAN
1、配置MUX-VLAN
[SW1]vlan batch 10 20 30 100
[SW1]vlan 100
[SW1-vlan100]mux-vlan
[SW1-vlan100]subordinate group 10 30
[SW1-vlan100]subordinate separate 20
[SW1-vlan100]quit
[SW2]vlan batch 10 20 30 100
[SW2]vlan 100
[SW2-vlan100]mux-vlan
[SW2-vlan100]subordinate group 10 30
[SW2-vlan100]subordinate separate 20
[SW2-vlan100]quit
2、配置接口所属的VLAN
以下每台交换机只展示一个PC端的接口,其他接口配置大同小异,VLAN的划分见上面的拓扑图即可
[SW1-GigabitEthernet0/0/1]di th
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
port mux-vlan enable
#
return
[SW2-GigabitEthernet0/0/5]di th
#
interface GigabitEthernet0/0/5
port link-type access
port default vlan 100
port mux-vlan enable
#
return
配置两台交换机互联的链路为Trunk干道
[SW1-GigabitEthernet0/0/9]di th
#
interface GigabitEthernet0/0/9
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
return
[SW2-GigabitEthernet0/0/9]di th
#
interface GigabitEthernet0/0/9
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
return
3、检查MUX-VLAN的配置
检查接口的VLAN配置是否正确:
注意,UT的意思是Untagged,即不打标签,也就是说当交换机的接口将VLAN10的流量从这两个接口发送出去的时候是要剥离标签的,因为下联的设备是PC,其并不会接收带标签的以太帧,而发送到交换机相连的接口时是要带标签的,因为中间的Trunk干道是用于承载所有的VLAN流量的;如果对这里有疑问,参考阅读这篇Blog
HUAWEI交换机的Hybrid接口(混杂模式)详解与实验配置演示
至此,MUX-VLAN的部署全部完成
1.2 验证测试
1、企业内部的不同部门不能直接二层通信,但部门内部是可以通的
研发部–>财务部,即Group VLAN10去Group VLAN30
研发部内部通信,即Group VLAN10内部通信
2、外来访客不能与企业内部的所有部门通信,且内部隔离;注意:同一交换机下的隔离VLAN之间不能通信,不同交换机下的隔离VLAN是可以通信的
外来访客–>企业内部的部门,即Separate VLAN30去Group VLAN10、30
外来访客之间通信,即Separate VLAN20内部通信,注意:同一交换机下的隔离VLAN之间不能通信,不同交换机下的隔离VLAN是可以通信的,即PC3去PC4、PC6是可以的,但是PC4是不能去PC6的
3、外来访客、企业内部部门都可以访问企业内部的服务器,即所有的从VLAN都可以访问主VLAN,Group VLAN、Separate VLAN都可以访问Principal VLAN
研发部–>服务器,即Group VLAN10去Principal VLAN 100
财务部–>服务器,即Group VLAN30去Principal VLAN 100
外来访客–>服务器,即Separate VLAN20去Principal VLAN 100
至此,全部验证完成,全部与预期相符
二、分析
- 属于两个不同的MUX VLAN之间的用户,互相通信是否能实现?
可以,配置VLAN间路由,即通过三层实现互通 - 注意隔离VLAN的使用场景,要根据需求来部署