端口隔离
🌐 一、原理总结:
-
端口隔离功能:实现同一VLAN内端口之间的二层隔离。
-
用户只需将端口加入同一个隔离组(Port-isolate group),即可实现这些端口之间不能互通。
-
实现效果:更安全、更加灵活的组网方案。
📌 二、示例说明(结合图示):
-
PC1、PC2、PC3 同属 VLAN 2,正常情况下三者可以互相通信。
-
将 PC1 和 PC2 所在端口(G0/0/1 和 G0/0/2)加入同一个隔离组(group 1):
plaintext
复制编辑
[Switch-GigabitEthernet0/0/1] port-isolate enable group 1 [Switch-GigabitEthernet0/0/2] port-isolate enable group 1
此时,PC1 和 PC2 无法直接进行二层通信。
❓ 三、为什么要加隔离又要开启通信?
-
加隔离的目的:防止广播风暴、提升网络健壮性,尤其在大规模二层网络中尤为重要。
-
但实际中部分场景(如 PC1 和 PC2 需要互访)又需要通信,此时可以启用三层通信:
plaintext
复制编辑
[SW1-Vlanif10] arp-proxy inner-sub-vlan-proxy enable
启用后,通过 VLAN 接口代理 ARP,实现三层互通,绕过二层隔离。
✅ 四、总结一句话:
端口隔离用于同 VLAN 内二层端口间的隔离,提升安全与可靠性;需要通信时可通过 VLAN 接口的 ARP 代理机制实现三层互通。
Supervlan
🌐 Super-VLAN 与 Sub-VLAN 通信机制总结
📘 基本概念
类型 | 特点说明 |
---|---|
Super-VLAN | 建立三层 VLANIF 接口,不包含物理接口,作为多个 Sub-VLAN 的统一网关 |
Sub-VLAN | 包含物理接口,不建立 VLANIF 接口,用于隔离广播域 |
🔄 通信规则
通信场景 | 是否可通信 | 原因与机制 |
---|---|---|
✅ 同一 Sub-VLAN 内 | 可以 | 属于同一广播域,二层直通 |
❌ 不同 Sub-VLAN(未开启 ARP 代理) | 不可以 | 广播域隔离,无法通过 ARP 获取 MAC,无法通信 |
✅ 不同 Sub-VLAN(开启 ARP 代理) | 可以 | ARP 请求由 Super-VLAN 的 VLANIF 代理响应,实现三层转发通信 |
🧠 ARP 代理作用
-
接收 Sub-VLAN A 发出的 ARP 请求;
-
Super-VLAN 的 VLANIF 接口代为响应;
-
将数据转发至目标 Sub-VLAN;
-
实现隔离广播域间的通信。
✅ 配置意义
-
节省网关 IP 地址:多个 Sub-VLAN 共享一个三层网关;
-
提升地址管理效率:更灵活的 IP 地址池扩容机制;
-
增强租户隔离性:广播域隔离,提升网络安全性和性能;
-
适合多租户场景:如企业园区、酒店、运营商网络等。
QinQ
🌐 一、QinQ技术概述
QinQ 是一种 VLAN 标签叠加技术,通过在原有 802.1Q VLAN 标签基础上,再加一层外层 VLAN 标签,从而实现 VLAN 空间的扩展。
-
内层Tag(Customer VLAN / C-VLAN):用户私有网络的 VLAN。
-
外层Tag(Service VLAN / S-VLAN):运营商或服务网络打上的 VLAN。
QinQ 报文具有 双层 VLAN Tag,用于实现跨越公网的用户隔离和灵活分类管理。
🧱 二、基本QinQ
特点:
-
基本QinQ 是基于端口配置的,即只要用户报文进入某个端口,就统一打上固定的外层Tag。
处理流程:
-
SW1 接收用户报文(带有内层 VLAN ID 10 或 20),转发给 SW2。
-
SW2 根据端口配置,为报文添加一层外层 VLAN Tag(如 VLAN ID 100)。
-
带双层 Tag 的报文在网络中转发。
-
SW3 接收报文后,剥离外层Tag(VLAN 100),再将报文转发给 SW4。
-
SW4 根据剩余的内层 VLAN ID 以及 MAC 地址进行转发。
适用场景: 用户较为固定,分类简单。
🧠 三、灵活QinQ
特点:
-
灵活QinQ 是基于策略配置外层 VLAN Tag,分类更细致。
-
可以根据如下条件灵活分类打Tag:
-
VLAN标签
-
优先级(802.1p)
-
MAC地址
-
协议类型
-
源IP地址
-
应用程序端口号等
-
处理流程:
-
SW1 接收报文(VLAN 10 或 20),转发给 SW2。
-
SW2 根据策略识别:
-
VLAN 10 报文 → 加外层 Tag VLAN 100
-
VLAN 20 报文 → 加外层 Tag VLAN 200
-
-
带有双层Tag的报文正常在网络中转发。
-
SW3 剥离外层 Tag(100 或 200),保留内层 Tag(10 或 20)。
-
SW4 根据 VLAN 和 MAC 地址完成最终转发。
适用场景: 多业务类型、多租户、复杂分类需求。
🔁 四、QinQ技术作用
作用 | 说明 |
---|---|
扩展VLAN空间 | 解决 802.1Q VLAN 数量限制(最大4094)的瓶颈问题 |
支持多租户隔离 | 每个租户使用自己的 VLAN,不互相干扰 |
跨公网传输 | 用户报文通过双层Tag可以安全穿越运营商网络 |
提供更灵活的策略 | 灵活QinQ根据多种字段进行流分类,支持 QoS、ACL 等策略 |
VXLAN
🟥 一、传统网络面临的问题
1️⃣ MAC 表规模受限
随着虚拟化发展,VM 数量激增。
二层设备的 MAC 表无法支撑高速增长的 VM 数量。
每台设备都需维护庞大的 MAC 表,管理压力骤增。
2️⃣ VLAN 数量受限
VLAN ID 长度为 12bit,仅支持 4096 个 VLAN。
无法满足大型数据中心海量租户的隔离需求。
3️⃣ 虚拟机迁移受限
传统网络中,虚拟机迁移必须在同一 VLAN 中进行。
跨 VLAN / 跨网段迁移受限,资源调度缺乏灵活性。
🟦 二、VXLAN 的优势与封装格式
🔷 1. 基本原理
VXLAN 是基于 UDP 封装 的「二层 over 三层」隧道协议。
能够 封装二层帧,通过三层网络(甚至广域网)传输。
实现跨地域、跨网络的虚拟二层互联。
🔷 2. 打破 VLAN 限制
使用 24bit 的 VNI(VXLAN Network Identifier)进行隔离。
支持多达 2²⁴ ≈ 1600 万个逻辑网络,极大提升扩展性。
🔷 3. 封装结构解析
外层封装: 以太网头 + IP头(源/目的 VTEP IP)+ UDP头(端口 4789) VXLAN Header: ┌────────┬───────────────┬───────────┬────────┐ │ Flags │ 保留字段(24b) │ VNI(24b) │ 保留(8b) │ └────────┴───────────────┴───────────┴────────┘ 内层数据: 原始二层帧(MAC、IP、Payload)
🟨 三、总结对比表
问题类型 | VLAN(传统) | VXLAN(改进) |
---|---|---|
租户隔离能力 | 12bit → 4096 个 VLAN | 24bit VNI → 1600 万个逻辑网络 |
MAC 表规模 | MAC 学习压力大 | 只需识别 VTEP IP,简化 MAC 学习负担 |
虚拟机迁移限制 | 仅限同 VLAN 内迁移 | 跨 VLAN / 广域网迁移,灵活调度资源 |
网络扩展性 | 静态 VLAN 配置 | 支持 SDN 自动化编排,弹性部署 |
🧠 总结亮点
-
VXLAN 以三层为基础,实现灵活的二层扩展。
-
广域网穿越能力强,支持大规模租户隔离。
-
是传统 VLAN 技术的重要补充和升级方案。
MUXVLAN
🟥 MUX VLAN 技术解析
🔶 一、什么是 MUX VLAN?
MUX VLAN(Multiplex VLAN)是一种将 VLAN 进一步细分、分组,以实现更细粒度网络隔离与访问控制的机制。通过将主 VLAN 与辅助 VLAN 组合使用,实现类似“分组通信”的效果。
🟦 二、MUX VLAN 构成要素
1️⃣ 主 VLAN(Primary VLAN)
-
所有参与 MUX VLAN 的端口 共享的主 VLAN。
-
主 VLAN 是 数据交换的主通道,但其访问受限。
2️⃣ 辅助 VLAN(Secondary VLAN)隔离和组相互不可通
MUX VLAN 下的端口再细分到不同的辅助 VLAN,分为两类:
-
🔹 隔离 VLAN(Isolated VLAN)
-
属于完全隔离的端口组。
-
不能互相通信,只能和主 VLAN 中的 Promiscuous 端口通信。
-
典型场景:客户机之间不互通,只能访问网关/服务器。
-
-
🔸 组 VLAN(Community VLAN)
-
属于同一个组的端口可以相互通信。
-
同样只能和 Promiscuous 端口通信。
-
典型场景:小组内部互通,但与其他组隔离。
-
🟨 三、三种端口类型
端口类型 | 描述 |
---|---|
Promiscuous 端口 | 可以与所有类型 VLAN 通信(主 VLAN、隔离 VLAN、组 VLAN) 通常连接网关或服务器 |
Isolated 端口 | 只能和 Promiscuous 端口通信,不能与其他 Isolated 端口通信 |
Community 端口 | 同一组 VLAN 中可以通信,不同组间不互通,也可与 Promiscuous 端口通信 |