Private Vlan Là Gì

  -  

Private VLAN (PVLAN) -

Private VLAN (PVLAN) -

Private VLAN (PVLAN) - Private VLAN (PVLAN) - Private VLAN (PVLAN) -
*

Follow us :
*
*
*
*



*

1. Giới thiệu PVLAN

Trước Khi tìm hiểu PVLAN, ta hãy xem xét lại tư tưởng VLAN. Nlỗi sẽ biết từng VLAN là một trong miền broadcast (broadcast domain). Các VLAN quan yếu giao tiếp với nhau được, nhưng rất cần phải bao gồm một sản phẩm công nghệ ngơi nghỉ layer 3 để đưa gói thân các broadcast domain name. PVLAN đã phân chia bé dại domain name này thành các subtên miền riêng biệt, lúc ấy y hệt như VLAN vào VLAN.

Bạn đang xem: Private vlan là gì

Do các subdomain name cũng là các tên miền cá biệt đề xuất cũng cần một lắp thêm layer 3 để chuyển gói nlỗi router, router cũng có thể ngăn chặn hoặc có thể chấp nhận được tiếp xúc giữa các sub-VLAN cần sử dụng access-menu. VLAN và PVLAN tất cả sự khác biệt sau:

- Mỗi VLAN sẽ có subnet khác biệt, buộc phải các host trực thuộc những VLAN không giống nhau sẽ có được subnet không giống nhau.

- Còn khi ta phân chia nhỏ tuổi VLAN thành những PVLAN thì những host ở trong các PVLAN khác nhau vẫn ở trong và một subnet.

2. Mục đích PVLAN

Mục đích chủ yếu của Việc cách tân và phát triển với sử dụng PVLAN là nâng cao tính bảo mật, an ninh cho khối hệ thống mạng. PVLAN có thể chấp nhận được tạo nên thêm một mặt hàng rào đảm bảo những đồ vật phía bên trong một VLAN bằng cách lý lẽ các luồng dữ liệu permit xuất xắc deny thân những port trong 1 VLAN với nhau.

Private VLAN thường được sử dụng trong số ISPhường nhằm mục đích hỗ trợ cùng một subnet cho các quý khách tuy thế vẫn bảo đảm an toàn độ chủ quyền riêng biệt của mỗi quý khách.

3. Thành phần PVLAN

Trong Private VLAN gồm những loại port sau:

+ Promiscuous (P):thường liên kết tới router, là thứ hạng port có thể chấp nhận được gửi cùng dìm frame cùng với ngẫu nhiên port nào không giống (gửi/thừa nhận cùng với Phường, I, C)

+ Isolated (I):hay được liên kết mang đến host, là kiểu dáng port chỉ chất nhận được giao tiếp cùng với port P (gửi/thừa nhận với P)

+ Community (C):là dạng hình port có thể giao tiếp với những port C cùng đội khác (community), và tất nhiên có thể giao tiếp cùng với port Phường (gửi/dìm với C, P). Có các loại PVLAN sau: primary VLAN và secondary VLAN (isolated VLAN cùng community VLAN).

Xem thêm: Tạo Intro Trong Âm Nhạc Là Gì, Cấu Tạo Của Intro Một Bài Hát Guitar

+ Primary VLAN: chính là VLAN ban đầu (truờng phù hợp này là VLAN 100), VLAN này sẽ đưa những frame downstream tự port P.. tới toàn bộ những hình dạng port không giống (port I với C).

+ Isolated VLAN: chuyển các frame tự port I tới port P. Do những port I không trao đổi frame cùng nhau, bắt buộc ta có thể chỉ dùng 1 isolated VLAN để kết nối tất cả các port I tới port Phường.

+ Community VLAN: chuyển đổi các frame giữa những port C thuộc cùng team (community) với đổi khác các frame upstream tới port Phường của primary VLAN.

*

Như ví dụ trong hình bên trên thì trong một VLAN ta hoàn toàn có thể bóc tách ra 2 sub-vlan: Isolated VLAN và Community VLAN. Hai VLAN này sẽ không Bàn bạc tài liệu được với nhau nhưng chỉ hoàn toàn có thể liên lạc với gateway để đi ra/vào mạng không giống. (Gateway được nối vào port Promiscuous để hoàn toàn có thể liên hệ cùng với tất cả các port vào VLAN).

lấy ví dụ như thiết bị Sever vào Isolated vlan bị lây truyền virus, trong trường hợp này Virus cần yếu vạc tán lịch sự các Server khác trong VLAN chính. Nếu ko sử dụng PVLAN thì nguy cơ tiềm ẩn tất cả những Server vào VLAN này có khả năng sẽ bị lan truyền là rất cao. Chú ý là trong PVLAN Isolated port bao gồm cường độ bảo mật thông tin cao nhất, ngay lập tức cả những port Isolated cũng cần thiết liên hệ được cùng nhau. Vì vậy chỉ gồm nhất 1 port trong Isolated VLAN, mặc dù rất có thể có rất nhiều Isolated VLAN trong 1 VLAN hay. PVLAN rất có thể bị haông chồng bằng nghệ thuật PVLAN proxy attaông xã.

Xem thêm: Giả Lập Wii U Trên Pc Chạy Windows 10, Hướng Dẫn Chơi Game Wii U Bằng Cemu Trên Máy Tính

4. Cấu hình PVLAN

Ta đã rước VLAN 100 và phân tách nó thành 2 PVLAN: sub-VLAN 101 với 102. Lấy một VLAN vừa lòng lệ cùng coi nó là chính (primary) nlỗi VLAN 100 trong ví dụ này. Tiếp đó ta chia các port trực thuộc VLAN này theo các mẫu mã như: promiscous, isolated, community. Ở đây ta gồm các PVLAN sau : primary VLAN 100, isolated VLAN 101 với community VLAN 102.

Bước 1: sản xuất những VLAN primary cùng secondary với đội chúng nó vào trong PVLAN domain

!!Creating VLANs: Primary, subject to subdivision#vlan 100#private-vlan primary!!Isolated VLAN: Connects all stub hosts to lớn router#vlan 101#private-vlan isolated!!Community VLAN: allows a subVLAN within a Primary VLAN#vlan 102#private-vlan community!!Associating#vlan 100#private-vlan assoc 101,102Cách 2: cấu hình các port host và đính bọn chúng cho các PVLAN khác biệt. Chụ ý rằng một port host thuộc các VLAN khác biệt cùng 1 thời điểm: downstream primary và upstream secondary.!!Isolated port (uses isoalated VLAN khổng lồ talk khổng lồ P-port)#interface FastEthernet x/y#switchport mode private-vlan host#switchport private-vlan host-association 100 101!!Community ports: use community VLAN#interface range FastEthernet x/y - z#switchport mode private-vlan host#switchport private-vlan host-association 100 102

Bước 3: chế tác một port P với thông số kỹ thuật ánh xạ downstream. Ở đây ta thêm các secondary VLAN để hiểu traffic của port nào được trao bởi vì port Phường này.!!Router port#interface FastEthernet x/y#switchport mode private-vlan promisc#switchport private-vlan mapping 100 add 101,102