eNSP之MUX-VLAN应用场景简介及配置
mux-vlan主要应用场景
工作中,若不同公司之间为了推进同一个项目时,会涉及到不同公司之间相互访问彼此的服务器,共享资源,此时便需要做一些相应的访问隔离。
mux-vlan的主要特点如下:
1)分类:主VLAN、从VLAN,其中从VLAN中又分为了隔离性从VLAN,组从VLAN。
2)特点:
① 所有从VLAN可以和主VLAN通信。
② 组从VLAN中,属于同一VLAN中的用户可以相互访问。
③ 隔离型从VLAN中的用户只能访问服务器。
实验环境
根据上述的需求我们进行实验操作。拓扑图如下:
将交换机连接公司内部服务器端的链路设置为主VLAN,公司内部有两个部门分别属于不同的VLAN。并使用同一网段地址:192.168.10.0/24。
具体业务需求如下:
1、公司内部同一个部门之间可以通信,公司内部不同部门之间不能通信。
2、外来访客之间不可以通信。
3、公司员工不可以和外来访客通信。
4、所有人都可以访问共享资源服务器。
注意:主VLAN和组从VLAN是针对与公司内部而言的,可以创建多个,而对于外来的访客属于公司外部人员,将他们放在隔离型从VLAN中即可,因此,在eNSP中只可以创建一个隔离VLAN。
配置思路
配置PC、服务器IP地址
PC1:192.168.10.1/24
PC2:192.168.10.2/24
…
PC8:192.168.10.8/24
Server1:192.168.10.100/24
创建VLAN
[SW1]vlan batch 10 20 30 40
[SW2]vlan batch 10 20 30 40
[SW2]vlan batch 10 20 30 40
VLAN划分
具体划分方法这里将不再介绍,直接展示划分后的果图。
配置mux-vlan
配置原则:确定主VLAN后,在该VLAN视图下进行配置。
[SW1]vlan 40 #进入VLAN40视图下
[SW1-vlan40]mux-vlan #设置VLAN40为主VLAN
[SW1-vlan40]subordinate group 10 20 #设置VLAN10、20为组VLAN
[SW1-vlan40]subordinate separate 30 #设置VLAN30为隔离VLAN
[SW1-GigabitEthernet0/0/3]port mux-vlan enable #进入接口开启mux-vlan功能
//SW2和SW3上的配置同上
验证
1、公司内部同一个部门之间可以通信,公司内部不同部门之间不能通信。
以销售部为例
——销售部PC1 ping 销售部PC2
——销售部PC1 ping 技术部 PC3
2、外来访客之间不可以通信
以PC5为例
3、公司内部员工不可以和外来访客通信
以销售部PC1、和技术部PC3为例
4、所有人都可以访问共享资源服务器
销售部中以PC2为例 访问服务器
技术部中以PC4为例访问服务器
外来访客中以PC5、PC7为例
以上,便是对mux-vlan应用场景的简单介绍,如果哪里有不足的地方欢迎大家进行指点。
谢谢阅览!