然而,在实际应用中,如何解决组网难题也是一个挑战。以一个中小规模企业为例,虽然纯二层的网络可以满足其网络应用需求,但如何实现VLAN间不能互访,同时共享服务器资源,就是一个值得探讨的问题。
针对这一问题,TPLINK提出了二层全网络型交换机,并采用private vlan技术,帮助企业实现在二层网络环境中,实现不同VLAN间共享服务器。
那么,具体如何实现呢?以下是一个实际案例:
某公司网络需求是实现财务部门和销售部门之间相互隔离,不同交换机下的相同部门成员能相互通信,同时各部门均能访问互联网和内网服务器。
为了满足这一需求,网络工程师根据用户需求结合拓扑结构,对VLAN进行如下规划:
1. 在两个交换机上都创建一个vlan ID为2的Primary VLAN,包含所有端口。 2. 创建VLAN ID为3的Secondary VLAN,在Switch 1上端口成员包括1-10,在Switch 2上端口成员包括1-10。 3. 创建VLAN ID为4的Secondary VLAN,在Switch 1上端口成员包括11-20,在Switch 2上端口成员包括11-20。
接下来,进行具体配置步骤:
1. 进入交换机管理页面,添加Primary VLAN 2和Secondary VLAN 3、4。 2. 在端口配置中,将两个vlan的公共端口设置为Promiscuous模式,实现24、25、26号端口会被所有属于Primary VLAN2的Secondary VLAN所包含。 3. 将1-10号端口的端口类型设置为Host,并加入到Secondary VLAN 3中;将11-20号端口划分到Secondary VLAN 4中。 4. 将出口规则设置为tag,在VLAN-802.1Q VLAN中,将Private VLAN 2、3、4中的26号端口出口规则设置为tag。
按照以上步骤配置完成后,Switch 1和Switch 2即可满足公司的网络需求。通过这种方式,实现了不同部门间相互隔离、相同部门成员间相互通信,以及各部门访问互联网和内网服务器的功能。
总结来说,TPLINK的private vlan技术在解决企业网络组网难题方面具有显著优势,可以帮助企业实现高效、安全的网络环境。
背景
在很多企业的网络环境中,不同部门间不能互访已经是保证企业信息安全的一个基本措施。在这样的背景下,vlan功能已经是企业在选择网络产品的重要依据。
组网难题
在一个中小规模的企业中,一个纯二层的网络已经足以满足企业的网络应用,在二层网络中划分vlan,达到VLAN间不能互访,但是网络中必然会有一些服务器或者出口路由器需要被全部或部分VLAN共享,这个时候应该怎么办呢?
TPLINK解决方案
TPLINK二层全网络型交换机,采用private vlan技术帮助企业实现在二层网络环境中,不同VLAN间共享服务器
用户需求
某公司网络要求实现如下应用需求:
1、 要求公司财务部门和销售部门之间相互隔离,不能相互通信;
2、 要求处于不同交换机下的相同部门的成员能相互通信;
3、 要求各部门均能访问互联网和内网服务器。
拓扑结构
根据用户的需求结合拓扑结构,对VLAN的划分进行如下规划:
●在两个交换机上都创建一个vlan ID为2的Primary VLAN,该Primary VLAN包含所有端口。
●创建VLAN ID为3的Secondary VLAN,在Switch 1上端口成员包括1-10,在Switch 2上端口成员包括1-10;
●建VLAN ID为4的Secondary VLAN,在Switch 1上端口成员包括11-20,在Switch 2上端口成员包括11-20
配置Switch 1:
1) 进入交换机管理页面->vlan->private vlan添加Primary VLAN 2,Secondary VLAN 3,4
2) 在端口配置中将两个vlan的公共端口设置为Promiscuous模式,如下图所示,这样24,25,26号端口会被所有属于Primary VLAN2的Secondary VLAN所包含。
3) 将1-10号端口的端口类型设置为Host,并将其加入到Secondary VLAN 3中
4) 同样把11-20号端口划分到Secondary VLAN 4中,这个时候查看Pvlan设置,可以看到下图所示
5) 由于26号接口是级联接口,所以要将出口规则设置为tag,点击VLAN->802.1Q VLAN,将Private VLAN 2,3,4 中的26号端口出口规则设置为tag
这样switch1就设置完毕了,然后通过同样的方法在Switch 2上配置Private vlan。
配置完成后即可实现应用需求