交换机高级特性之MUX-VLAN(多路VLAN)

Multiplex VLAN的原理与配置

前言

MUX VLAN ( Multiplex VLAN)叫做多路VLAN;提供了一种通过VLAN进行网络资源控制的机制

产生

企业希望内部员工之间可以互相访问,而企业外来访客之间是隔离的,可通过配置每个访客使用不同的VLAN来实现。但如果企业拥有大量的外来访客员工,此时不但需要耗费大量的VLAN ID,还增加了网络维护的难度

使用场景
MUX VLAN提供的二层流量隔离的机制可以实现企业内部员工之间互相通信,而企业外来访客之间的互访是隔离的

分类
在这里插入图片描述
至此就可以实现:

  • 企业外来访客、企业员工都能够访问企业服务器
  • 企业员工部门内部可以通信,而企业员工部门之间不能通信
  • 企业外来访客间不能通信、外来访客和企业员工之间不能互访

注意:以上说的不能互访是不能二层直接通信,当然企业内部不同的部门想要通信是可以走三层的

一、实验搭建

实验拓扑如下:

在这里插入图片描述

说明:

  • 网段采用10.0.10.0/24
  • 划分四个VLAN;其中VLAN100作为主VLAN;10,30为group VLAN;20为separate VLAN
  • 每个VLAN对应的部门见上图

需求:

  • 企业内部的不同部门不能直接通过二层通信,尽管在同一个网段下
  • 外来访客不能与内部部门通过二层通信,尽管在用同一个网段下
  • 企业内部、外来访客都可以与企业内的服务器直接二层通信

1.1 MUX-VLAN的配置

注意,无论为互通型VLAN还是隔离型VLAN都属于主VLAN的下属VLAN

1、配置MUX-VLAN

[SW1]vlan batch 10 20 30 100
[SW1]vlan 100
[SW1-vlan100]mux-vlan
[SW1-vlan100]subordinate group 10 30
[SW1-vlan100]subordinate separate 20 
[SW1-vlan100]quit

[SW2]vlan batch 10 20 30 100
[SW2]vlan 100
[SW2-vlan100]mux-vlan
[SW2-vlan100]subordinate group 10 30
[SW2-vlan100]subordinate separate 20 
[SW2-vlan100]quit

2、配置接口所属的VLAN

以下每台交换机只展示一个PC端的接口,其他接口配置大同小异,VLAN的划分见上面的拓扑图即可

[SW1-GigabitEthernet0/0/1]di th
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 10
 port mux-vlan enable
#
return

[SW2-GigabitEthernet0/0/5]di th
#
interface GigabitEthernet0/0/5
 port link-type access
 port default vlan 100
 port mux-vlan enable
#
return

配置两台交换机互联的链路为Trunk干道

[SW1-GigabitEthernet0/0/9]di th
#
interface GigabitEthernet0/0/9
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
#
return

[SW2-GigabitEthernet0/0/9]di th
#
interface GigabitEthernet0/0/9
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
#
return

3、检查MUX-VLAN的配置

在这里插入图片描述
在这里插入图片描述

检查接口的VLAN配置是否正确:

注意,UT的意思是Untagged,即不打标签,也就是说当交换机的接口将VLAN10的流量从这两个接口发送出去的时候是要剥离标签的,因为下联的设备是PC,其并不会接收带标签的以太帧,而发送到交换机相连的接口时是要带标签的,因为中间的Trunk干道是用于承载所有的VLAN流量的;如果对这里有疑问,参考阅读这篇Blog

HUAWEI交换机的Hybrid接口(混杂模式)详解与实验配置演示

在这里插入图片描述
在这里插入图片描述
至此,MUX-VLAN的部署全部完成


1.2 验证测试

1、企业内部的不同部门不能直接二层通信,但部门内部是可以通的

研发部–>财务部,即Group VLAN10去Group VLAN30

在这里插入图片描述
研发部内部通信,即Group VLAN10内部通信

在这里插入图片描述

2、外来访客不能与企业内部的所有部门通信,且内部隔离;注意:同一交换机下的隔离VLAN之间不能通信,不同交换机下的隔离VLAN是可以通信的

外来访客–>企业内部的部门,即Separate VLAN30去Group VLAN10、30

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

外来访客之间通信,即Separate VLAN20内部通信,注意:同一交换机下的隔离VLAN之间不能通信,不同交换机下的隔离VLAN是可以通信的,即PC3去PC4、PC6是可以的,但是PC4是不能去PC6的

在这里插入图片描述

在这里插入图片描述

3、外来访客、企业内部部门都可以访问企业内部的服务器,即所有的从VLAN都可以访问主VLAN,Group VLAN、Separate VLAN都可以访问Principal VLAN

研发部–>服务器,即Group VLAN10去Principal VLAN 100

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

财务部–>服务器,即Group VLAN30去Principal VLAN 100

在这里插入图片描述
在这里插入图片描述

外来访客–>服务器,即Separate VLAN20去Principal VLAN 100

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

至此,全部验证完成,全部与预期相符


二、分析

  • 属于两个不同的MUX VLAN之间的用户,互相通信是否能实现?
    可以,配置VLAN间路由,即通过三层实现互通
  • 注意隔离VLAN的使用场景,要根据需求来部署

猜你喜欢

转载自blog.csdn.net/qq_41959899/article/details/109682379