VLAN的局限性

随着网络的迅速发展,用户对于网络数据通信的安全性提出了更高的要求,诸如防范黑客攻击、控制病毒传 播等,都要求保证网络用户通信的相对安全性;传统的解决方法是给每个客户分配一个VLAN和相关的IP子网,通过使用VLAN,每个客户被从第2层隔离 开,可以防止任何恶意的行为和Ethernet的信息探听。然而,这种分配每个客户单一VLAN和IP子网的模型造成了巨大的可扩展方面的局限。这些局限 主要有下述几方面。

(1)VLAN的限制:交换机固有的VLAN数目的限制;
(2)复杂的STP:对于每个VLAN,每个相关的Spanning Tree的拓扑都需要管理;
(3)IP地址的紧缺:IP子网的划分势必造成一些IP地址的浪费;
(4)路由的限制:每个子网都需要相应的默认网关的配置。

PVLAN技术
现在有了一种新的VLAN机制,所有服务器在同一个子网中,但服务器只能与自己的默认网关通信。这一新的VLAN特性就是专用 VLAN(Private VLAN)。在Private VLAN的概念中,交换机端口有三种类型:Isolated port,Community port, Promisc-uous port;它们分别对应不同的VLAN类型:Isolated port属于Isolated PVLAN,Community port属于Community PVLAN,而代表一个Private VLAN整体的是Primary VLAN,前面两类VLAN需要和它绑定在一起,同时它还包括Promiscuous port.在Isolated PVLAN中,Isolated port只能和Promiscuous port通信,彼此不能交换流量;在Community PVLAN中,Community port不仅可以和Promiscuous port通信,而且彼此也可以交换流量。Promiscuous port 与路由器或第3层交换机接口相连,它收到的流量可以发往Isolated port和Community port.PVLAN的应用对于保证接入网络的数据通信的安全性是非常有效的,用户只需与自己的默认网关连接,一个PVLAN不需要多个VLAN和IP子 网就提供了具备第2层数据通信安全性的连接,所有的用户都接入PVLAN,从而实现了所有用户与默认网关的连接,而与PVLAN内的其他用户没有任何访 问。PVLAN功能可以保证同一个VLAN中的各个端口相互之间不能通信,但可以穿过Trunk端口。这样即使同一VLAN中的用户,相互之间也不会受到 广播的影响。

PVLAN的作用与要点

PVLAN(Private VLAN,私有VLAN)是指一个VLAN中,各成员虽然处于同一个子网中,但是各自只能与自己的默认网关通信,相互之间不能通信,相当于一个VLAN内部实现了VLAN本身所具有的隔离特性。PVLAN的应用对于保证接入网络的数据通信的安全性是很有效的,所有的用户都接入PVLAN,从而实现了所有用户与默认网关的连接,而与PVLAN内的其他用户没有任何访问。PVLAN功能可以保证同一个VLAN中各个端口之间不能通信,但可以穿透Trunk端口,这样即使同一个VLAN的用户,相互之间也不会受到广播的影响。

PVLAN中有3种类型的端口

混杂端口(Promiscuous Port):一个混杂类型的端口助于主VLAN,可以与所有的接口通信,包括与主VLAN关联的从VLAN中的共有和隔离VLAN中的端口。

隔离端口(Isolated Port):一个隔离端口是一个属于隔离VLAN中的主机端口。这个端口与一个PVLAN域中的其他端口完全的二层隔离,除了混杂端口外,但是PVLAN会阻止所有从混杂端口到达隔离端口的通信,从隔离端口接收到的通信仅可以转发到混杂端口上。

共有端口(Community Port):一个共有端口是一个属于公共VLAN的主机端口。共有端口可以与同一个公共VLAN中的其他端口通信。这些端口与所有其他公共VLAN上的端口,以及同一个PVLAN中的其他隔离端口之间都是二层隔离的。
注:因为中继可以支持VLAN在隔离、共有和混杂端口承载通信,所以隔离和共有端口通信可能通过中继端口进入或者流出交换机。

与三类端口对应,PLAN也有三种不同类型的VLAN:主VLAN(Primary VLAN)、隔离VLAN(Isolated VLAN)和公共VLAN(Community VLAN) ,后两种都属于从VLAN(Secondary VLAn).

主vlan和从vlan具有以下特征:
主vlan:主VLAN承载从混在端口到隔离和共有主机端口的以及到其他混杂端口的单向通信

隔离VLAN:一个PVLAN域中仅有一个隔离VLAN。一个隔离VLAN是一个承载从主机到混在端口和网关之间单向通信的从VLAN。

公共VLAN: 一个公共VLAN是一个承载从共有端口到混在端口、网关和其他在一个公共VLAN中的主机端口之间单向通信的从VLAN。

一个混杂端口仅可以服务于一个主VLAN、一个隔离VLAN和多个公共VLAN之中。三层网关是典型的通过混杂端口与交换机直接连接的情形。一个混杂端口可以连接大范围内的设备作为PVLAN的访问点。

Catalyst3560, 45、65系列支持

Cisco-SW(config)#vlan 100
Cisco-SW(config-vlan)#private-vlan primary
!设置主VLAN 100

Cisco-SW(config)#vlan 200
Cisco-SW(config-vlan)#private-vlan community

!设置团体VLAN 200
Cisco-SW(config)#vlan 300
Cisco-SW(config-vlan)#private-vlan isolated

!设置隔离VLAN 300
Cisco-SW(config)#vlan 100
Cisco-SW(config-vlan)#private-vlan association 200,300
!将辅助VLAN关联到主VLAN

Cisco-SW(config)#interface vlan 100
Cisco-SW(config-if)#private-vlan mapping add 200,300
!将辅助VLAN映射到主VLAN接口,允许pVLAN入口流量的三层交换

Cisco-SW(config)# interface fastethernet 0/2
Cisco-SW(config-if)#switchport mode private-vlan host
Cisco-SW(config-if)#switchport private-vlan host-association 100 200

!2号口划入团体VLAN 200
Cisco-SW(config)# interface fastethernet 0/3
Cisco-SW(config-if)#switchport mode private-vlan host
Cisco-SW(config-if)#switchport private-vlan host-association 100 300

!3号口划入隔离VLAN 300
Cisco-SW(config)# interface fastethernet 0/1
Cisco-SW(config-if)#switchport mode private-vlan promiscuous
Cisco-SW(config-if)#switchport private-vlan mapping 100 add 200-300

!1号口杂合模式

关于端口隔离(Cisco)

Cisco-SW(config)# interface gigabitethernet1/0/2
Cisco-SW(config-if)# switchport protected
PVLAN通常用于企业内部网,用来防止连接到某些接 口或接口组的网络设备之间的相互通信,但却允许与默认网关进行通信。 尽管各设备处于不同的pVLAN中,它们可以使用相同的IP子网。 pVLAN 的3种port: isolated,community ,promiscuous。 PVLAN 的3种子VLAN.

PVLAN 的3种port:isolated,community ,promiscuous。

PVLAN 的3种子VLAN :primary VLAN , isolated VLAN(second vlan), community VLAN(second vlan)。

PVLAN通 信范围:primary VLAN:可以和所有他所关联的isolated VLAN,community VLAN通信.

community VLAN:可以同那些处于相同community VLAN内的community port通信,也可以与PVLAN中的promiscuous端口通信。 (每个PVLAN可以有多个community VLAN)

isolated VLAN:不可以和处于相同isolated VLAN内的其它isolated port通信,只可以与promisuous端口通信。 (每个PVLAN中只能有 一个isolated VLAN)

PVLAN限 制:

PVLAN要求使用VTPv1或VTPv2。
PVLAN必须工作于Transparent模式。
禁止将第 3层VLAN接口配置为辅助VLAN。
EtherChannel或SPAN目标端口不支持pVLAN。

PVLAN使 用方案:

1.把需要2层隔离的主机放到同一个isolated VLAN,或者不同的community VLAN。
2.把需要2层通信的主机放到同一个community VLAN。
3.公 共的服务器或者上联端口放到primary VLAN,和本primaryVLAN和所有secondaryVLAN里的主机是2层连通的。
4.在primary VLAN上来看,所有的主机在同一个primary VLAN里,在secondary VLAN里的主机互相访问的时候,才和private VLAN的配置有关。
5.网关可以是 primary VLAN上配一个3层地址或者在primary VLAN上连一个路由器。所有主机在3层都是在primary VLAN的这个网段里,所以还是可以通信的,只是2层隔离了,因为3层接口不转发广播,广播也就被隔离了,网上邻居之类基于广播的应用就互相看不到了.
6.上联的端口也可以是trunk,primary VLAN和secondary VLAN都可以trunk过去。
vtp一 定要transparent,SPAN和vlan acl等等特性可能会有限制

命令详解(Cisco)

IOS系统从VLAN到主VLAN的三层VLAN接口镜像

在你镜像从VLAN到一个主VLAN三层接口时,需要注意以下事项:
“private-vlan mapping”接口配置命令仅影响PVLAN三层交换接口上的流入通信。
从VLAN列表参数中不能包含空格,但可以包含多个以逗号分隔的条目。每个条目可以是一个单独的PVLAN ID,或者以连接符表示的VLAN ID范围。
键入从VLAN列表或者使用带有add关键字的从VLAN列表可使从VLAN镜像到主VLAN。
使用带有remove关键字的从VLAN列表可清除从VLAN与主VLAN的镜像关系。
以下示例显示了如何允许从PVLAN 303~307、309和440号VLAN流入到从VLAN的通信进行路由,并校验配置。

配置二层接口为PVLAN主机端口
在PVLAN中,隔离和公共VLAN上的端口都是用于与主机连接的端口,也就是主机端口。


示例显示了如何配置接口fastEthernet 5/1为主VLAN ID为202,从VLAN ID为303的PVLAN主机端口,并校验配置。


配置二层接口作为PVLAN混杂端口


配置一个二层接口作为PVLAN混杂端口时,需要注意以下事项:
从VLAN列表参数中不能包含空格,但可以包含多个以逗号分隔的条目。每个条目可以是一个单独的PVLAN ID,或者以连接符表示的VLAN ID范围。
如果VLAN启用了锁定功能,则在从VLAN列表中用VLAN名称来替代VLAN ID,你必须在VLAN名之间,以及连接符两端留有空格。
键入从VLAN列表或者使用带有add关键字的从VLAN列表可使从VLAN镜像到PVLAN混杂端口上。
示例显示如何配置二层接口fastEthernet 5/2作为一个PVLAN混杂端口,并镜像它到一个主VLAN ID为202,从VLAN ID为303、440的PVLAN中:


以下示例显示了上述示例的校验过程。

如果大家有任何疑问或者文中有错误跟疏忽的地方,欢迎大家留言指出,博主看到后会第一时间修改,谢谢大家的支持,更多技术文章尽在网络之路Blog(其他平台同名),版权归网络之路Blog所有,原创不易,侵权必究,觉得有帮助的,关注、转发、点赞支持下!~。

VLAN应用篇系列:(8)Cisco交换机 PVLAN技术应用(高级的隔离技术)相关推荐

  1. VLAN应用篇系列:(10)H3C交换机 PVLAN功能(V7为PVLAN,V5为isolate-user-vlan)

    说明 高级的隔离功能在H3C设备上面也是有的,之前介绍了思科与华为设备上面的配置,这次主要以H3C V7版本为主介绍PVLAN,在V5版本是称为isolate-user-vlan,通常拥在在运营商或者 ...

  2. 【云安全系列】云原生场景下的容器网络隔离技术

    一.研究背景 随着云计算时代的到来,尤其是容器化技术的飞速发展,云原生作为云计算的未来阶段,其安全势必成为云安全的主要战场.从目前的云原生环境来看,云原生网络安全问题层出不穷,威胁程度逐渐上升,从业人 ...

  3. VLAN应用篇系列:(1)华为 H3C交换机多种划分VLAN方式配置

    说明 对于思科VLAN划分,只支持基于接口的形式,当然也有种动态VLAN划分,叫做VMPS,也是基于源MAC来进行动态的划分,但是这种需要思科特定的服务器,而且不是所有设备交换机都支持,另外一种需要通 ...

  4. VLAN应用篇系列:(7)华为 H3C交换机VLAN聚合功能(实现不同VLAN,同一网段,二层隔离,三层互通)

    说明 VLAN聚合(super-vlan),它主要的作用就是节约IP浪费的问题,比如想实现特殊的,每个VLAN内就10多台PC,有多个VLAN,那么可以把剩下的IP给其他VLAN使用,不需要每个VLA ...

  5. 交换机端口隔离技术应用

    某公司,由于业务要求,为了保障服务器高可用性,对服务器实现了NLB群集技术.万事有利就有弊,由于NLB群集在实际环境中一般采用多播技术,交换机同一出口下的节点均为收到大量广播,一些网络延时要求较小(如 ...

  6. 怎么把路由的#号去掉_VLAN应用篇系列:交换机VLAN间路由与传统单臂路由(子接口)方式...

    1 说明 之前已经讲解过了思科交换机的VLAN间路由以及路由器与二层交换机组网的单播路由形式[子接口],这次主要讲解华为上面的VLAN间路由的配置,以及单臂路由的组网方式.华为的三层VLAN接口,就叫 ...

  7. 【交换篇】04. 划分 VLAN ❀ C3750-E ❀ CISCO 交换机

    [简介]在交换网络内,通过 VLAN 可灵活地进行分段和组织.VLAN 能够将 LAN 中的设备分组.VLAN 中的一组设备通信时就如同连接到同一条线路.VLAN 基于逻辑连接,而不是物理连接.   ...

  8. cisco配置主机计算机连接,Cisco交换机配置新手篇:正确连接和初级配置

    Cisco交换机在网络届处于绝对领先地位,高端冗余设备(如:冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板),高背板带宽,高多层交换速率等都为企业网络系统的高速稳定运 ...

  9. 《Cisco交换机配置与管理完全手册》(第二版)前言和目录

    史上最具人气.最受好评的网络设备图书领域"四大金刚"的全新升级版本再现江湖了,他们分别是:<Cisco交换机配置与管理完全手册>(第二版).<H3C交换机配置与管 ...

最新文章

  1. Linux的概念与体系
  2. 同程旅游缓存系统(凤凰)打造Redis时代的完美平台实践
  3. 126篇殿堂级深度学习论文分类整理 从入门到应用(上)
  4. 吐血整理《计算机网络五层协议之物理层(下)》
  5. 1336:【例3-1】找树根和孩子
  6. 电脑:电脑弹窗广告三个解决方法,欢迎收藏!
  7. linux 复制指定目录下的全部文件到另一个目录中,linux cp 文件夹
  8. LeetCode 1522. Diameter of N-Ary Tree(递归)
  9. 奔跑吧兄弟变成机器人是哪一期_奔跑吧预告,郑恺郭麒麟回归,而我却被女嘉宾的颜值吸引了...
  10. php更新so需要重启吗,不重新编译PHP为php增加openssl.so模块
  11. poj2280--Amphiphilic Carbon Molecules(扫描线+极角排序+转换坐标)
  12. 【编辑器】用CodeRunner打造VScode的C++开发环境
  13. 为什么谐振时电抗为0_变频谐振耐压试验装置在进行电缆耐压试验原理
  14. adb shell使用教程+sqlite3使用示例
  15. 2021年中国充电桩行业发展环境(PEST)分析:随着新能源汽车的增加,充电桩也随之增加[图]
  16. 2021.09.17 word文档撤销按钮变灰,快捷键失效解决办法
  17. 软件工程本科生实习_我从n00b实习生到工程团队主管的方式
  18. lua能解决php什么问题,我们能用lua做什么
  19. 关于减肥的科学理解和准则
  20. 【每日一题】 643. 子数组最大平均数 I

热门文章

  1. 2021-09-03 eventlog对应各标识表示的含义
  2. 微信小程序onHide和onShow的bug
  3. 小样本学习下的多标签分类问题初探
  4. gin项目部署到服务器并后台启动
  5. 黑屏助手V1.0(本本不能手动关闭显示器?不想屏保?)
  6. 报表系统-报表管理平台
  7. pycharm远程调试
  8. 淘宝陈皓微博引发关于Git和GitHub讨论
  9. #406 原汤话原食:“网红景点”是玩景,还是玩命?
  10. 解决Win7无法关机或关机慢的问题