Palo Alto [FW II-04] Cấu hình VLAN tagging trên các giao diện để phân chia mạng logic.

thanhan1310

Intern
Trong bài viết này, chúng ta sẽ tìm hiểu về kỹ thuật VLAN Tagging – một phương pháp quan trọng trong việc cấu hình các VLAN trên thiết bị mạng nhằm phân chia hệ thống thành nhiều mạng logic riêng biệt. Việc gán thẻ VLAN (VLAN ID) cho các gói tin tại các giao diện trunk giúp phân biệt lưu lượng của từng VLAN, từ đó tối ưu hóa quản lý, tăng cường bảo mật và cải thiện hiệu suất mạng. Đây là giải pháp lý tưởng cho các mô hình mạng doanh nghiệp cần tách biệt các bộ phận hoặc dịch vụ mà vẫn sử dụng hạ tầng vật lý chung.

MỤC LỤC
  • Giới thiệu về sơ đồ mô hình, các thiết bị trong bài
  • Cấu hình VLAN Tagging

Giới thiệu về các thiết bị​

Ở đây mình có một con Windows 10 dùng để quản lý FW, một FW Palo Alto image 10.1.0, 1 Switch Juniper để chia VLAN và 2 PC mỗi VLAN để kiểm tra

Sơ đồ mô hình
1744711233959.png

Đầu tiên ta cấu hình VLAN bình thường cho Switch, với cổng kết nối Switch và Firewall là trunk, còn Switch về PC là access
set vlans VLAN10 vlan-id 10
set vlans VLAN20 vlan-id 20
set interfaces xe-0/0/0 unit 0 family ethernet-switching interface-mode trunk
set interfaces xe-0/0/0 unit 0 family ethernet-switching vlan members VLAN10
set interfaces xe-0/0/0 unit 0 family ethernet-switching vlan members VLAN20
set interfaces xe-0/0/1 unit 0 family ethernet-switching interface-mode access
set interfaces xe-0/0/1 unit 0 family ethernet-switching vlan members VLAN10
set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode access
set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members VLAN20

Tiếp theo ta tạo các sub interface cho từng VLAN

Ta vào Network > Interfaces > chọn vào cổng cần chia sub interface (ở đây là eth1/2) > chọn Add Subinterface

1744711363109.png


Ta điền tên interface là eth1/2.10, gắn Tag là 10, Virtual Router là default, tạo 1 Zone riêng là VLAN10-Zone

1744711379341.png


Đặt địa chỉ Ip cho sub interface này là 172.16.10.1/24

1744711386091.png


Ở phần Advanced, mình sẽ thêm 1 Management Profile (thông tin quản lí) là cho phép PC trong VLAN ping về GW

Ta đặt tên, chọn dịch vụ cho phép là Ping

1744711394489.png


1744711398385.png


Tương tự với eth1/2.20, nhưng mình sẽ không set advanced để test việc PC1 ping về GW nhưng PC2 thì không

Sau đó ta nhấn OK và commit cấu hình

Giao diện sau khi cấu hình

1744711435592.png


Tiếp theo ta sẽ set Policy để 2 PC có thể giao tiếp với nhau

Ta vào Policy > Security > Add

1744711456606.png


Đặt tên là VLAN10-to-VLAN20 , Source Zone là VLAN10-Zone, Destination Zone là VLAN20-Zone, và chọn Allow Action

1744711463221.png


1744711466240.png


1744711469557.png


1744711472949.png


Tương tự với VLAN20-to-VLAN10

Sau đó ta nhấn OK và commit cấu hình

Giao diện sau khi cấu hình

1744711533152.png


Tiếp theo ta kiểm tra kết nối​

Ping từ Win10 về GW và tới PC1

1744711625835.png


Ping từ PC1 về GW và về Win10, ở đây PC1 không ping về GW được vì mình chưa cấu hình quản lí cho FW

1744711635215.png


Kiểm tra Logs

Ta vào Monitor > Logs > Traffic , sẽ thấy logs của 2 PC giao tiếp với nhau

1744711682181.png


Kết luận​

VLAN Tagging là một giải pháp hiệu quả giúp phân chia mạng vật lý thành nhiều mạng logic riêng biệt, từ đó nâng cao khả năng quản lý, bảo mật và tối ưu hóa hiệu suất hệ thống. Bằng cách gắn thẻ VLAN cho các gói tin tại các giao diện trunk, lưu lượng giữa các VLAN được kiểm soát chặt chẽ và định tuyến một cách rõ ràng. Việc triển khai VLAN Tagging đúng cách không chỉ giúp tiết kiệm chi phí hạ tầng mà còn tạo nền tảng vững chắc cho việc mở rộng và phát triển hệ thống mạng trong tương lai.
 
Back
Top