Ⅰ 如何劃分802.1Q VLAN
企業網路中,不同部門(人員)的網路許可權有所差異,經常需要在區域網內進行二層網路劃分,以實現不同部門之間的隔離,使用802.1Q VLAN即可實現。
本文結合實例介紹802.1Q VLAN的劃分方法。
實例:如上圖,某公司市場部、產品部設置網路隔離,兩個部門可以訪問Internet和各自部門伺服器,但禁止部門互訪和訪問其他部門伺服器。
本例中,實際拓撲圖和埠連接效果如下,本文依據該實例介紹劃分VLAN的方法:
根據802.1Q VLAN的機制,可以通過劃分以下VLAN實現需求:
交換機
VLAN ID
包含埠
交換機1
20
1~12(市場部)、25(伺服器)、26(上網)
30
13~24(產品部)、25(伺服器)、26(上網)
2
1~24(上網電腦)、26(連接路由器)
交換機2
20
1~3(市場部伺服器)、25(接交換機1)
30
4~6(產品部伺服器)、25(接交換機1)
注意: 25號埠為跨交換機VLAN的級聯口,需要加tag。其他埠均連接主機,故不加tag。
由於交換機默認支持PVID為1的埠管理,所以建議保留一個埠用於管理。
登錄管理界面,在 VLAN >> 802.1Q VLAN 中,分別創建VLAN20、VLAN30以及VLAN2,如下:
選中市場部VLAN,按照VLAN規劃選擇好埠,其中屬於市場部的埠PVID均為20,僅25號埠需要標記為tagged,26號埠的PVID需要為2,如下圖:
注意:25號埠作為加tag(Trunk)介面,其PVID沒有實際作用,默認為1。
選擇完成後,點擊 提交。
按照同樣的方式添加VLAN30,如下:
添加VLAN2,如下:
添加完成後,VLAN列表如下:
登錄管理界面,在 VLAN >> 802.1Q VLAN 中,創建VLAN20、VLAN30,如下:
按照VLAN劃分計劃表選擇對應的埠,劃分後如下:
至此,兩個交換機上的VLAN劃分完成,市場部和產品部均實現需求。
什麼情況下選擇tagged?
Tagged類型埠發出數據會攜帶802.1Q TAG,也就是帶著VLAN信息,主要用在跨交換機VLAN的上聯介面,即Trunk口。如果用於連接主機或路由器等設備,一般情況下選擇untagged。
Ⅱ 飛塔防火牆多vlan如何配置
飛塔防火牆多VLAN的配置主要包括介面配置、DHCP配置和防火牆策略配置等步驟。
介面配置:
DHCP配置:
防火牆策略配置:
在配置過程中,還需注意一些細節問題,如避免將10G與1G介面混用,以及在進行配置備份和恢復時要謹慎操作等。具體配置步驟可能因防火牆型號和固件版本的不同而有所差異,建議參考防火牆的官方文檔或尋求專業技術支持。