前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如果两台交换机下面存在多个VLAN该怎么办呢?

如果两台交换机下面存在多个VLAN该怎么办呢?

作者头像
网络之路一天
发布2024-01-08 19:16:49
1480
发布2024-01-08 19:16:49
举报
文章被收录于专栏:网络之路网络之路

案例场景引入问题

紧接着之前办公楼场景来,办公区域一由于业务的发展,租用了办公楼提供的服务器,但是办公楼的服务器机架在办公区三的位置,导致服务器只能接在办公区三的交换机上面工作,同时办公区1与办公区三两个团队由于业务合作的事情,经常需要交谈,决定直接安排一个人员暂时迁移到办公区一下面进行办公与处理合作业务的事情,同时还需要与自己的内部进行访问,要求之前使用的VLAN技术不能删掉。

分析目前情况与需求

  • 整体的VLAN不变(如图),bg3:pc要与自己内部进行访问,必须在同一个VLAN里面(VLAN 30),同样bg1:Server需要被办公区1访问到,需要在相同VLAN(VLAN 10)
  • PC2能够访问到bg1:server,PC2处于办公区一交换机下面,bg1:Server处于办公区三交换机下面。(192.168.255.1访问192.168.255.6)
  • Bg3:pc能够访问到pc5,bg3:pc处于办公区一交换机下面,pc5处于办公区三交换机下面。(192.168.253.50与192.168.253.5互相访问)
  • 整个的难点在于办公区1与办公区三的交换机下面拥有两个不同的VLAN,对应的VLAN还需要进互通,如果你是办公楼的IT负责人,该如何去实现租户的要求呢?
  • 化繁为简

(1)按照上面分析,目前主要的需求是办公区一交换机与办公区三交换机之间对应的VLAN进行互访

办公区二已经实现了需求了暂时把办公区二“隐藏”不看,这个时候只剩下区域1与区域三了。

(2)access能实现这样的需求吗?

按照上一篇学习到接口access规则,一个untag数据包进入access口会打上PVID的tag,出去的时候剥离标签,如果想要VLAN 10进行互通,那是不是可以把办公区域1-核心交换机,以及办公区域三-核心交换机之间的链路都配置成vlan 10呢?

关靠假设是没用,实际配置验证下。

  • 办公区一交换机配置

[Huawei]sysname bg1 //修改名字

[bg1]vlan batch 10 30 //同时创建VLAN 10 、30

[bg1]interface Ethernet0/0/3 //进入接口3

[bg1-Ethernet0/0/3]port link-type a //修改接口类型为access

[bg1-Ethernet0/0/3]port default vlan 30 //接口加入VLAN 30,PVID=30

[bg1-Ethernet0/0/3]q

[bg1]port-group 1 //创建接口组,方便批量配置

[bg1-port-group-1]group-member Ethernet 0/0/1 Ethernet 0/0/2 //关联1跟2口

[bg1-port-group-1] port link-type access //接口类型为access

[bg1-port-group-1] port default vlan 110 //PVID为 10

[bg1-port-group-1] return //回退到用户视图

<bg1>save //保存

  • 核心交换机配置

[Huawei]sysname core

[core]vlan batch 10 30

[core]port-group 1

[core-port-group-1]group-member GigabitEthernet 0/0/1 GigabitEthernet 0/0/3

[core-port-group-1]port link-type a

[core-port-group-1]port default vlan 10

[core-port-group-1]return

<core>sav

  • 办公区域三交换机配置

[Huawei]sysname bg3

[bg3]vlan batch 10 30

[bg3]interface Ethernet0/0/2

[bg3-Ethernet0/0/2]port link-type a

[bg3-Ethernet0/0/2]port default vlan 30

[bg3-Ethernet0/0/2]q

[bg3]port-group 1

[bg3-port-group-1]port link-type a

[bg3-port-group-1]port default vlan 10

[bg3-port-group-1]return

<bg3>sa

三台交换机配置已经完毕,注意,客户端与服务器地址别忘记设置,以及对应的服务启动,接下来测试下

通了!

认真学过上一个access规则的朋友,应该能够知道是如何通的了吧。

整个过程就是进入打tag,出去剥离tag,这样重复的过程,最终抵达sever1的时候是一个untag帧,服务器自然能够接收,相反服务器回包的过程也是这样。

带来的问题

虽然实现了pc2访问server1的功能,但是这样的话,bg3pc就无法访问pc5了,这真是access模式带来的问题,一个接口只能加入一个VLAN ID,也就是只有一个PVID,那如果要想实现双方各自的vlan同时访问的话

办公区1与办公区3还需要接一根线到核心交换机,这样才能够实现,紧接着上面的验证下

  • 办公区一配置(紧接着之前的配置)

[bg1]undo stp enable //关闭STP功能,这个暂时没学

[bg1]interface Ethernet0/0/4

[bg1-Ethernet0/0/4]port link-type a

[bg1-Ethernet0/0/4]port default vlan 30

  • 核心配置(紧接着之前的配置)

[core]undo stp enable [core]port-group 2 //注意port-group1是关联的另外的

[core-port-group-2]group-member G0/0/2 g0/0/5

[core-port-group-2]port link-type a

[core-port-group-2]port default vlan 30

  • 办公区三配置(紧接着之前的配置)

[bg3]undo stp enable

[bg3]interface Ethernet0/0/4

[bg3-Ethernet0/0/4]port link-type a

[bg3-Ethernet0/0/4]port default vlan 30

整体就是把新加的线路划入到VLAN 30里面去,注意之前是已经创建过VLAN 30了的,所以可以直接加入,其中有一个命令stp还没接触到,这里先忽略掉,在后面几篇就会慢慢接触到了。

通了,怎么通的就跟上面VLAN 10是一样的,进入交换机的口打入标签tag 30,出去的时候剥离标签,在进入的时候打入tag 30,出去的时候剥离,这样最终抵达PC5。(大家记得自己尝试跟着分析下,可以加深印象)

但是在实际环境中,可能往往比这个更加复杂,可能一个企业内部有多个部门,每个部门划分了单独的VLAN,少则4~5个,多则10个以上,如果都采用access方式来实现的话,有一个严重的问题就是接口非常的浪费,一个VLAN就需要一个接口,很多企业为了节省成本可能只会购买一个24口性能好点交换机做核心,如果下面接了几台接入交换机的话,那接口完全就不够了,而且接入需要用多余的口来单独接核心,实际接用户的就会减少,客户成本增加,那这功能就会离淘汰不远了。

trunk链路类型

上面使用的access链路被称为接入链路(Acess Link),为了解决场景需求,引入了另外一种链路类型叫做干道链路(Trunk Link),通常简称Trunk,那么这个链路类型它如何去解决交换机之间有多个VLAN数据帧传递而需要增加线路带来的问题呢?

首先来了解下Trunk接口处理规则,从接收带Tag的报文以及发送帧处理过程可以看出来,Trunk链路是可以在一个接口上传递多个VLAN ID的,发出去的时候 也携带该原有Tag,继续发送。

  • Trunk在交换网络中如何去使用

从之前使用access的经验来看,access主要是负责对接无法处理tag帧的终端,也是常见的个人PC、平板、服务器等

从上面介绍的Trunk处理规则来看,Trunk可以在一个线路中传递多个VLAN ID,发出的时候也会携带该Tag id。

对于办公区1以及3来说,面向这些终端接入的口,适合配置成access模式,因为这些终端无法处理Tag,如果在发出的时候不去剥离掉的话,终端会无法识别丢弃,所以trunk不太适合对接这些场景的终端。

整个拓扑上面需要一个线路传递多个VLAN Tag信息的就是办公区1、3与核心交换机对接的链路了,用在这个地方就非常合适,也不需要接入多个线路来解决了。

理解起来可以想象成,交换机利用access接口给数据打上不同颜色的标签(VLAN ID),Trunk链路作为中转进行传递这些不同颜色的标签到其他交换机,当抵达目的地后,交换机通过不同颜色的标签安排从对应的标签接口出去(剥离标签),发送给目标。

  • 小实验验证(掌握Trunk的配置)
    • 办公区一交换机配置

[bg1]interface Ethernet0/0/1

[bg1-Ethernet0/0/1]port link-type trunk //修改接口类型为trunk

Error: Please renew the default configurations. //错误提示,需要恢复默认配置

[bg1-Ethernet0/0/1]display this

#

interface Ethernet0/0/1

port link-type access

port default vlan 10

注意事项:华为老版本交换机是不支持直接切换模式的,必须把接口还原到默认的配置,比如上面的接口已经接口类型为access,接口加入了VLAN 10,我们必须把加入VLAN 10去掉后才能够切换模式,否则系统会报错,在新版本里面已经优化了,是可以直接修改,这个在后续真机演示中会提到。

[bg1-Ethernet0/0/1]undo port default vlan //先去掉default vlan配置,不需要跟ID

[bg1-Ethernet0/0/1]port link-type trunk //修改成trunk模式

[bg1-Ethernet0/0/1]port trunk allow-pass vlan 10 30 //允许vlan 10 30通过

  • 核心交换机配置

[core]port-group 1 //直接进入之前创建的port-group,不需要在关联接口

[core-port-group-1]undo port default vlan //去掉default vlan配置

[core-port-group-1]port link-type trunk //修改成trunk

[core-port-group-1]port trunk allow-pass vlan 10 30 //允许VLAN 10 30通过

  • 办公区三交换机配置

[bg3]interface Ethernet0/0/1

[bg3-Ethernet0/0/1]undo port default vlan

[bg3-Ethernet0/0/1]port link-type trunk

[bg3-Ethernet0/0/1]port trunk allow-pass vlan 10 30

需要实现了,通过一根线路同时处理了VLAN 10以及30的流量,成功的抵达目的。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-06-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络之路博客 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档