背景
目前公司二层网络机器和交换机越来越多,当广播的时候二层网络上的机器都会受到报文,这样网络性能就会下降。
解决方案:
1.物理隔离:需要通信的交换机连接在单独的交换机上,交换机之间通过路由器连接。
2.虚拟隔离(VPC采用的技术):VLan/VxLan/GRE。使用VLan可以连接在一个交换机上的机器进行通信隔离。
VLan介绍
VLan技术在原来的二层报文的头上加一个 TAG,里面有一个 VLAN ID,一共 12 位,可以划分 4096 个 VLAN,如下图所示。。该数量不足以支持目前的云计算,故云计算中采用的是VxLan,有24位VID标识。
交换机有Access口和Trunk口,其作用如下。
- Trunk Port
- 这个port配置VID用于代表特定的VPC,1个Port可以配置多个VID。
- 从这个port出入的包不会添加VID和剥离VID。
- 如果Port配置VID为空,允许所有的包通过。
- 如果配置了具体的VID,仅允许带这些VID的包通过,不允许除此之外的包通过。
- Access Port
- Access port配置VID,1个Port只能配置1个VID。
- 从这个port进来的包会被打上配置的VID,出去会剥离VID。
- 如果进来的包所带的VID与Access Port配置的VID一致,则允许从这个Port出去,否则不允许。
实验环境
为了验证VLan的功能,我们将搭建如下的实验环境。
上面的如晦涩南理解,简化为一以下的网络架构图。
搭建步骤
- 安装KVM所需的安装包
sudo apt-get install qemu-kvm qemu-system libvirt-bin virt-manager bridge-utils vlan
- 确认是否可以虚拟化