免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1102 | 回复: 0
打印 上一主题 下一主题

也谈PVLAN [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-04-04 10:34 |只看该作者 |倒序浏览

对于VLAN一直比较清晰,不过说到PVLAN,不得其真正精髓。
这次终于决定好好的研究研究CISCO的PVLAN。
根据网络上的一个典型配置开始讲讲我的理解。
首先是贴出网络上的一个文章。
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
                        专用虚拟局域网(PVLAN)技术与应用
1  前言
    交换机是网络的核心设备之一,其技术发展非常迅速,从10Mbit/s以太网、100Mbit/s快速以太网,进而发展到吉比特和10吉比特以太网。交换机在通信领域和企业中的应用向纵深发展,网络管理人员对掌握专用虚拟局域网PVLAN技术的需求也越来越迫切。本文通过实践经验对这方面的应用进行总结。
2  VLAN的局限性
    随着网络的迅速发展,用户对于网络数据通信的安全性提出了更高的要求,诸如防范黑客攻击、控制病毒传播等,都要求保证网络用户通信的相对安全性;传统的解决方法是给每个客户分配一个VLAN和相关的IP子网,通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。 然而,这种分配每个客户单一VLAN和IP子网的模型造成了巨大的可扩展方面的局限。这些局限主要有下述几方面。
    (1)VLAN的限制:交换机固有的VLAN数目的限制;
    (2)复杂的STP:对于每个VLAN,每个相关的Spanning Tree的拓扑都需要管理;
    (3)IP地址的紧缺:IP子网的划分势必造成一些IP地址的浪费;
    (4)路由的限制:每个子网都需要相应的默认网关的配置。
3  PVLAN技术
    现在有了一种新的VLAN机制,所有服务器在同一个子网中,但服务器只能与自己的默认网关通信。这一新的VLAN特性就是专用VLAN(Private VLAN)。在Private VLAN的概念中,交换机端口有三种类型:Isolated port,Community port, Promiscuous port;它们分别对应不同的VLAN类型:Isolated port属于Isolated PVLAN,Community port属于Community PVLAN,而代表一个Private VLAN整体的是Primary VLAN,前面两类VLAN需要和它绑定在一起,同时它还包括Promiscuous port。在Isolated PVLAN中,Isolated port只能和Promiscuous port通信,彼此不能交换流量;在Community PVLAN中,Community port不仅可以和Promiscuous port通信,而且彼此也可以交换流量。Promiscuous port 与路由器或第3层交换机接口相连,它收到的流量可以发往Isolated port和Community port。PVLAN的应用对于保证接入网络的数据通信的安全性是非常有效的,用户只需与自己的默认网关连接,一个PVLAN不需要多个VLAN和IP子网就提供了具备第2层数据通信安全性的连接,所有的用户都接入PVLAN,从而实现了所有用户与默认网关的连接,而与PVLAN内的其他用户没有任何访问。PVLAN功能可以保证同一个VLAN中的各个端口相互之间不能通信,但可以穿过Trunk端口。这样即使同一VLAN中的用户,相互之间也不会受到广播的影响。
4  PVLAN的配置步骤
    (1)Put switch in VTP transparent mode(将交换机置于VTP 透明模式,透明模式下交换机不接收VTP数据,也不转发)
    set vtp mode transparent
    (2) Create the primary private VLAN(创建主PVLAN)
    set vlan vlan pvlan-type primary
    (3)Set the isolated or community VLAN(s)(设置ISOLATED或者是COMMUNITY VLAN)
    set vlan vlan pvlan-type {isolated | community}
    (4)Map the secondary VLAN(s) to the primary VLAN(映射从VLAN到主VLAN)
    set pvlan primary_vlan {isolated_vlan | community_vlan} {mod/port | sc0}
    (5)Map each secondary VLAN to the primary VLAN on the promiscuous port(s)(映射每一个从VLAN到主VLAN的PROMISCUOUS端口,即连接路由器或交换机的端口)
    set pvlan mapping primary_vlan {isolated_vlan | community_vlan} {mod/port} [mod/port …]
    (6)Show PVLAN configuration(这里就是验证PVLAN的配置了,看自己配置对不对。)
    show pvlan [primary_vlan]
    show pvlan mapping
    show vlan [primary_vlan]
    show port
5  例子
    下面给出一个正在网络中运行的交换机的PVLAN的相关配置,仅供参考。其中,VLAN 100是Primary VLAN,VLAN 101是Isolated VLAN,VLAN 102和VLAN 103是Community VLAN。
    N8-CSSW-2> (enable) show running-config
    This command shows non-default configurations only.
    set system name  N8-CSSW-2
    #vtp
    set vtp domain sdunicom
    set vtp mode transparent(设置VTP模式为透明,即不理会VTP域的配置。)
    set vlan 1 name default type ethernet mtu 1500 said 100001 state active
    set vlan 100 name VLAN0100 type ethernet pvlantype primary mtu 1500 said 100100 state active(设置VLAN100为主VLAN)
    set vlan 101 name VLAN0101 type ethernet pvlantype isolated mtu 1500 said 100101 state active(设置VLAN101为ISOLATED VLAN,也就是隔离VLAN)
    set vlan 102 name VLAN0102 type ethernet pvlantype community mtu 1500 said 100102 state active(设置VLAN102为COMMUNITY VLAN)
    set vlan 103 name VLAN0103 type ethernet pvlantype community mtu 1500 said 100103 state active(设置VLAN103为COMMUNITY VLAN)
    #module 2 : 50-port 10/100/1000 Ethernet
    set pvlan 100 101 2/26-29,2/35-36,2/42-43(将2/26-29,2/35-36,2/42-43这些端口加入PVLAN 100 101,这里也就是属于主100的PVLAN的101ISOLATED VLAN)
    set pvlan mapping 100 101 2/49(然后将100 101的ISOLATED VLAN映射到2/49端口,这里就是连接路由器或者是服务器的端口)
    set pvlan 100 102 2/1-13,2/30-34(将2/1-13,2/30-34加入PVLAN 100 102,这里是属于主100VLAN的102 COMMUNITY VLAN)
    set pvlan mapping 100 102 2/49(同样将100 102的COMMUNITY VLAN映射到2/49端口,这里就是连接路由器或者是服务器的端口)
    set pvlan 100 103 2/14-25(同样将2/14-25加入PVLAN 100 103,这里是属于主100VLAN的103 COMMUNITY VLAN)
    set pvlan mapping 100 103 2/49(同样将100 103的COMMUNITY VLAN映射到2/49端口,这里就是连接路由器或者是服务器的端口)
    end
    N8-CSSW-2> (enable) show pvlan
    Primary Secondary Secondary-Type   Ports
    ------- --------- ----------------
100     101       isolated         2/26-29,2/35-36,2/42-43
100     102       community        2/1-13,2/30-34
100     103       community        2/14-25
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
接下来对其再做出一些个人的补充(上面配置命令旁边的中文字是我添加的,希望对大家有所帮助。):
首先,要弄清楚pvlan 100 102 并不是分别指的两个VLAN,而是解释为属于100的PRIMARY VLAN的102 ISOLATED VLAN。(一个VLAN,但是写出主VLAN号和从VLAN号)
其次是,PVLAN的端口类型,一类是只属于PRIMARY VLAN,一类是属于ISOLATED VLAN,另外就是属于COMMUNITY VLAN。
三种VLAN端口类型中只属于PRIMARY VLAN的端口称为Promiscuous port。只能和主VLAN通讯的端口称为ISOLATED VLAN(隔离VLAN)。既能和主VLAN通讯,也能和其他COMMUNITY VLAN通讯的就是COMMUNITY VLAN了。
那么接下来,我们能用它做什么呢?比如说,我们希望所有的客户机只能访问服务器或者是路由器,而不能相互访问,那么可以把所有客户机连接的每个端口设置为一个ISOLATED VLAN,连接服务器或路由器的端口属于PRIMARY VLAN。这样就能非常简单的实现我们想要的。
而使用以往的常规VLAN要实现起来非常困难,配置完VLAN间路由之后还需要添加一系列的访问控制列表或者是ROUTE MAP去控制各个VLAN间不能相互访问。


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/5736/showart_19303.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP