交换机的高级特性

MUX VLAN

MUX VLAN(Multiplex VLAN)提供了一种通过VLAN进行网络资源控制的机制。通过MUX VLAN提供的二层流量隔离的机制可以实现企业内部员工之间互相通信,而企业外来访客之间的互访是隔离的。
例如,在企业网络中,企业员工和企业客户可以访问企业的服务器。对于企业来说,希望企业内部 员工之间可以互相交流,而企业客户之间是隔离的,不能够互相访问。
为了实现所有用户都可访问企业服务器,可通过配置 VLAN 间通信实现。如果企业规模很大,拥 有大量的用户,那么就要为不能互相访问的用户都分配 VLAN,这不但需要耗费大量的 VLAN ID, 还增加了网络管理者的工作量同时也增加了维护量。
通过 MUX VLAN 提供的二层流量隔离的机制可以实现企业内部员工之间互相交流,而企业客户之 间是隔离的。

MUX VLAN工作原理

MUX VLAN 分为 Principal VLAN 和 Subordinate VLAN,Subordinate VLAN 又分为 Separate VLAN 和 Group VLAN,如下图所示:

MUX VLANVLAN 类型所属接口通信权限
Principal VLAN (主 VLAN)Principal port可以和 MUX VLAN 内的所 有接口进行通信。
Subordinate VLAN(从VLAN)Separate VLAN ( 隔 离 型 从 VLAN)Separate port只能和 Principal port 进行通信,和其他类型的接口实现完全隔离。每个 Separate VLAN 必须绑定一个Principal VLAN。
Group VLAN(互 通性从 VLAN)Group port可以和 Principal port 进行通信,在同一组内的接口也可互相通信,但不能和其他组接口或 Separate port 通 信。每个 Group VLAN必须绑定一个Principal VLAN。

MUX VLAN的配置

假设一公司内部网络中一部分如下图所示:
在这里插入图片描述
该公司希望员工都能访问企业内部服务器,顾客也都能访问企业内部服务器,但是员工和顾客之间不能互通,同时顾客与顾客之间也不能互通。如果是用普通的VLAN划分+VLAN的三层互通也可以做到,但是这样每一个顾客都得划分一个VLAN且三层互通需要三层设备,因此我们可以使用MUX VLAN在二层实现。
通过将企业内部服务器划入主VLAN,员工和顾客划入从VLAN,并且将员工设置为互通型从VLAN,这样员工内部就能互通了,而吧顾客设置为隔离型从VLAN,这样顾客之间就隔离了。
配置命令
LSW1上:

vlan batch 10 20 30

vlan 30
mux-vlan
subordinate separate 20
subordinate group 10

interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
port mux-vlan enable

interface GigabitEthernet0/0/2
port link-type access
port default vlan 10
port mux-vlan enable

interface GigabitEthernet0/0/3
port link-type access
port default vlan 20
port mux-vlan enable

interface GigabitEthernet0/0/4
port link-type access
port default vlan 20
port mux-vlan enable

interface GigabitEthernet0/0/5
port link-type access
port default vlan 30
port mux-vlan enable

然后配置各个主机IP地址,依次192.168.1.1,.2,.3,.4,.5,配置完后的VLAN划分如下:在这里插入图片描述
这时候我们在PC2上ping一个PC3看下:在这里插入图片描述
因为配置了互通型从VLAN,因此是可以互通的,这时候我们再测试下PC2 ping PC1:在这里插入图片描述
因为主VLAN能跟所有的从VLAN互通,因此PC2ping pc1也是能通的。
这时候我们来尝试ping下PC4。
在这里插入图片描述
由于从VLAN之间无法互通,所以ping PC4是通不了了。那我们再来尝试隔离型VLAN内进行PING 测试,PC4ping PC5:在这里插入图片描述
我们可以看到,隔离型VLAN内的成员互相之间也无法互通。
以上就是MUX VLAN的简单应用。

端口隔离

为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。

端口隔离的工作原理

在这里插入图片描述
端口隔离非常类似MUX VLAN中的隔离组,不同的是同一端口隔离组内的用户不能进行二层的通信,但是不同端口隔离组内的用户可以进行正常通行;未划分端口隔离的用户也能与端口隔离组内的用户正常通信。

端口隔离分为二层隔离三层互通和二层三层都隔离两种模式:
1、如果用户希望隔离同一VLAN内的广播报文,但是不同端口下的用户还可以进行三层通信,则可以将隔离模式设置为二层隔离三层互通。
2、如果用户希望同一VLAN不同端口下用户彻底无法通信,则可以将隔离模式配置为二层三层均隔离。

端口隔离的配置

在这里插入图片描述
某公司网络部分如上图所示,该公司希望内部员工能跟外部员工互访,但是外部员工之间不能互通。在这种情况下使用普通的VLAN过于浪费VLAN资源,使用MUX VLAN也没有必要,因此我们可以直接将外部员工都配置成隔离组1即可。
LSW2:

vlan batch 10

interface Ethernet0/0/1
port link-type access
port default vlan 10
port-isolate enable group 1

interface Ethernet0/0/2
port link-type access
port default vlan 10
port-isolate enable group 1

interface Ethernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094

LSW1:

vlan batch 10

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094

LSW3:

vlan batch 10

interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094

interface Ethernet0/0/2
port link-type access
port default vlan 10

interface Ethernet0/0/3
port link-type access
port default vlan 10

PC1-PC4分别位10.1.1.1-10.1.1.4
这时候在PC1上ping PC2在这里插入图片描述
由于在同一个隔离组内,因此无法互通。再在PC1上ping PC3
在这里插入图片描述

因为PC3不属于任何隔离组,因此能ping通。
然后我们来将PC3和PC4也划入一个隔离组,group2:

interface Ethernet0/0/2
port link-type access
port default vlan 10
port-isolate enable group 2

interface Ethernet0/0/3
port link-type access
port default vlan 10
port-isolate enable group 2

这时候再来测试不同隔离组直接能不能互通,PC1ping PC3:

在这里插入图片描述

依旧能互通,说明不同隔离组间也可以互通。

端口安全

在安全性要求较高的网络中,交换机可以开启端口安全功能,禁止非法MAC地址设备接入网络;当学习到的MAC地址数量达到上限后不再学习新的MAC地址,只允许学习到MAC地址的设备通信。

端口安全的应用场景

在这里插入图片描述

应用在接入层设备,通过配置端口安全可以防止仿冒用户从其他端口攻击。
应用在汇聚层设备,通过配置端口安全可以控制接入用户的数量。

在接入层中每个端口使能端口安全,将用户的MAC地址与VLAN记录下来,并转为安全MAC地址,接口学习的最大MAC数量达到最大值后不再学习新的MAC地址,只允许安全MAC地址之间互相进行通信。
汇聚层交换机开启端口安全功能,并设置每个接口可学习到的最大MAC地址数,当学习到的MAC地址数达到上限时,其他的MAC地址的数据包将被丢弃。

端口安全类型

类型定义特点
安全动态MAC地址使能端口安全而未使能Sticky MAC功能时转换的MAC地址。设备重启后表项会丢失,需要重新学习。缺省情况下不会被老化,只有在配置安全MAC的老化时间后才可以被老化。
安全静态MAC地址使能端口安全时手工配置的静态MAC地址。不会被老化,手动保存配置后重启设备不会丢失。
Sticky MAC地址使能端口安全后又同时使能Sticky MAC功能后转换得到的MAC地址。不会被老化,手动保存配置后重启设备不会丢失。

端口安全(Port Security)通过将接口学习到的动态MAC地址转换为安全MAC地址(包括安全动态MAC、安全静态MAC和Sticky MAC)阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。

注:
接口使能端口安全功能时,接口上之前学习到的动态MAC地址表项将被删除,之后学习到的MAC地址将变为安全动态MAC地址。
接口使能Sticky MAC功能时,接口上的安全动态MAC地址表项将转化为Sticky MAC地址,之后学习到的MAC地址也变为Sticky MAC地址。
接口去使能端口安全功能时,接口上的安全动态MAC地址将被删除,重新学习动态MAC地址。
接口去使能Sticky MAC功能时,接口上的Sticky MAC地址会转换为安全动态MAC地址。

端口安全限制动作

超过安全MAC地址限制数后的动作:

动作实现说明
restrict丢弃源MAC地址不存在的报文并上报告警。推荐使用restrict动作。
protect只丢弃源MAC地址不存在的报文,不上报告警。
shutdown接口状态被置为error-down,并上报告警。默认情况下,接口关闭后不会自动恢复,只能由网络管理人员在接口视图下使用restart命令重启接口进行恢复。

接口上安全MAC地址数达到限制后,如果收到源MAC地址不存在的报文,端口安全则认为有非法用户攻击,就会根据配置的动作对接口做保护处理。缺省情况下,保护动作是restrict。

端口安全配置

在这里插入图片描述

如上图所示,公司有财务部和业务部,已知每个部门目前只有2台设备上网,这是配置端口安全,给财务部的端口配置stickyMAC地址,给业务部配置动态MAC地址,默认最大接口获取MAC数量都为1不改变,然后配置汇聚层LSW1上2个端口使能端口安全,配置动态获取MAC地址,并配置最大学习MAC地址数为2.不改成2的话LSW1一个端口只能学习到一个MAC地址,这会造成部分用户之间不通的情况。
LSW2:

vlan batch 10 20

interface Ethernet0/0/1
port link-type access
port default vlan 10
port-security enable
port-security mac-address sticky

interface Ethernet0/0/2
port link-type access
port default vlan 10
port-security enable
port-security mac-address sticky

interface Ethernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094

LSW1:

vlan batch 10 20

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
port-security enable
port-security max-mac-num 2

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
port-security enable
port-security max-mac-num 2

LSW3:

vlan batch 10 20

interface Ethernet0/0/1
port link-type access
port default vlan 10
port-security enable

interface Ethernet0/0/2
port link-type access
port default vlan 10
port-security enable

interface Ethernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094

配置完后,查看LSW2上的mac地址表在这里插入图片描述
2个接口学习到的MAC地址都是通过sticky粘性获取的,配置成sticky后重启设备后安全MAC地址不会丢失,而动态MAC地址重启设备后会丢失安全MAC地址。
我们再来看下LSW1,汇聚层设备的MAC地址表:在这里插入图片描述
每个接口修改成最大学习MAC地址数为2后,每个接口都能学习到2个MAC地址,防止出现部分用户之间不通的现象。并且学到的都是动态获取的,如果设备重启会丢失。
LSW3同理
在这里插入图片描述

这时候我们新拉如一台设备,修改IP地址与PC1一致,将原先的接PC1的接口接入PC7,然后测试连通性。
在这里插入图片描述
发现PC7谁也ping不通,这是因为交换机查看PC7的MAC地址与动态MAC表项中的MAC地址对比,发现不是安全的MAC地址,因此不会处理PC7发送的数据。
这就是端口安全的作用。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在ENSP(Enterprise Network Simulation Platform)中进行VLAN高级特性实验可以通过以下步骤来实现。 1. 首先,打开ENSP,并创建一个拓扑图。在拓扑图中添加所需的交换机和主机设备。 2. 在交换机上配置VLAN。使用VLAN命令创建所需的VLAN,并将端口分配到相应的VLAN中。 3. 配置主机设备的VLAN成员关系。对于每个主机设备,将其端口配置为所需的VLAN成员。 4. 进行VLAN间的通信测试。通过在不同VLAN的主机之间发送数据包来验证VLAN的功能。确保只有在同一VLAN中的主机可以相互通信,而在不同VLAN中的主机不能直接通信。 通过以上步骤,您可以在ENSP中进行VLAN高级特性实验。这样做有几个优点,如限制广播域、增强局域网的安全性和灵活构建虚拟工作组等。此外,如果您还想进一步学习三层交换技术,您可以了解三层交换机的工作原理和优势,以及如何配置和使用多层交换技术来提高网络性能和灵活性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [使用ENSP完成虚拟局域网(VLAN)配置 的实验](https://blog.csdn.net/m0_63464778/article/details/128510261)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值