我们前面在ESXi上测试Panabit的iWAN二层交换功能时(异地多VLAN互通难?Panabit iWAN二层交换方案深度解析),意外发现了ESXi虚拟交换机的VLAN管理特性,并且使用虚拟交换机做了验证(从SRv6到Panabit测试:揭秘ESXi虚拟交换机VLAN 0-4095的终极用法)。
既然ESXi虚拟交换机的VLAN 4095可以支持转发带VLAN标签的业务流量,那我们可以借此机会,测试一下Panabit对VLAN的支持情况,为继续测试iWAN二层交换打下基础。
首先,我们先将Panabit以透明网桥模式上线(从崩溃到3G带宽!Panabit三种部署模式性能实测,这个坑千万别踩),测试一下比较简单的透明网桥模式是否处理VLAN标签。
配置Panabit和交换机互联时,需要使用两个独立端口组,并且配置端口组的VLAN ID为4095。
在交换机侧,配置SW223的互联接口为Trunk模式,允许所有VLAN,PVID配置为223,VLAN 223的虚拟接口地址配置为10.1.1.3/24;配置SW224的互联接口为Trunk模式,允许所有VLAN,PVID配置为224,VLAN 224的虚拟接口地址配置为10.1.1.4/24。简单测试一下。
可以看到,透明网桥模式跟我们前面的测试结果一样,Panabit就像一条虚拟链路,不会对业务报文做额外处理。
接下来,我们将Panabit以网关模式上线。
对于WAN接口的实际用途而言,一般WAN接口为三层路由接口,且对端只有一个IP地址,那WAN接口应该只能处理不带VLAN标签的业务报文。
第一步,将WAN接口和SW223通过VLAN 4095相连,SW223互联接口配置为Trunk模式,允许所有VLAN,设置PVID为223。先配置VLAN 223的虚拟接口地址为10.1.1.1/24,测试一下。
可以看到,现在通信正常。
第二步,保持接口配置不变,移除VLAN 223的虚拟接口,配置VLAN 222的虚拟接口地址为10.1.1.1/24,再测试一下。
可以看到,业务通信异常。碰巧Panabit支持网卡抓包,我们抓来看一下。
可以看到,SW223发出的报文封装了VLAN标签222,而且Panabit也响应了ICMP请求。
但是,Panabit在回包时,因为是WAN口,发出的报文就不再封装VLAN标签了,如此一来,该报文就会转发到SW223的PVID所在VLAN进行处理,导致通信异常。也就是说,当与路由接口WAN口进行通信时,交换机侧可以使用ACCESS类型接口的VLAN虚接口,或者使用Trunk或者Hybrid类型接口的PVID所在VLAN的虚接口,才能正常通信。
第三步,我们将LAN2接口和SW223同样通过VLAN 4095相连,SW223互联接口配置为Trunk模式,允许所有VLAN,设置PVID为223。先配置VLAN 223的虚拟接口地址为10.1.1.1/24测试一下。
可以看到,现在通信正常。
观察LAN接口配置,发现支持配置VLAN,外出数据包的默认VLAN Tag为0,表示外出数据包不带Tag,跟刚刚测试的WAN接口属性一致。
第四步,我们新建一个LAN接口LAN22,指定VLAN标签为22,并配置IP地址。
值得注意的是,Panabit的VLAN配置没有给出配置范围,实际测试可以配置0-4095。那么在这里留下一个问题,他的VLAN 4095怎么使用?
然后,在交换机SW223上,同样创建一个VLAN 22的虚接口,测试一下通信情况。
不出所料,通信正常。同样的,我们在Panabit上抓一下网卡eth2的报文。
可以看到,当两台设备使用VLAN 22进行通信时,SW223的请求报文封装了VLAN标签22。
同样的,Panabit的响应报文也封装了VLAN标签22。
而当SW223使用PVID所在VLAN 223、Panabit不使用VLAN标签进行通信时,SW223发出的报文未封装VLAN标签。
同样的,Panabit的响应报文也没有封装VLAN标签。
如此看来,Panabit是可以支持VLAN终结的,我们在Panabit上再新增几个LAN接口试一下。
同样的,在SW223设备上添加对应的VLAN虚接口。
测试正常,后面应该可以继续在ESXi重启Panabit的iWAN二层交换功能测试了。
***推荐阅读***
原文始发于微信公众号(铁军哥):Panabit VLAN这样玩才高效:从透明网桥到网关模式的实战踩坑指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论