Виды интерфейсов VLAN на Cisco SG200 – RDB IT Support
General (Общий):
Интерфейс может поддерживать все функции, как определено в спецификации IEEE 802.1Q.
Интерфейс может быть с тегами или без тегов, состоять из одного или нескольких VLANов.
Access (Доступ):
Интерфейс непомеченный ни одним VLANом.
Порт настроенный в этом режиме известен как порт доступа.
Trunk:
Интерфейс может быть непомеченный ни одним VLAN, или являтся членом из 0 или более VLANов.
Порт сконфигурирован в этом режиме известен как магистральный порт.
Customer (Клиент):
При выборе этой опции переводит интерфейс в режиме QinQ.
Это позволяет вам использовать ваши собственные механизмы VLAN (PVID) по сети провайдера.
Устройство находящееся в режиме Q-in-Q, когда он имеет один или несколько портов клиента. См QinQ.
• Forbidden (Запрещен) — интерфейс не будет вступать в выбранный вручную (или с помощью протокола GVRP) VLAN.
• Excluded (Исключен) — интерфейс не является членом выбранного VLAN. Если выбранный VLAN является VLANом по умолчанию для этого устройства переключатель недоступен. Если каждый VLAN без тегов исключен из интерфейса, интерфейс присоединяется автоматически к VLANу по умолчанию .
• Tagged (Помеченный)- интерфейс выбранного VLANа и пакеты, отправленные с этого интерфейса, предназначенного для выбранного VLANа будет иметь пакет с тегами VLAN ID. Tagged переключатель не активен для интерфейсов в режиме Access, если выбранный VLAN является VLANом по умолчанию. Если нет немаркированных VLANов на интерфейсе, интерфейс автоматически присоединяется ко внутри используемому VLANу 4095.
• Untagged (Непомеченный)- интерфейс является членом выбранного VLANа и пакеты, отправленные с этого интерфейса, предназначенного для выбранного VLANа не будут помечены с VLAN ID. Если интерфейс находится в Access или в режиме Trunk, по умолчанию VLAN автоматически исключен (Excluded), когда интерфейс присоединяется к сети VLAN, как Untagged.
• Multicast TV VLAN — Эта опция позволяет передавать данные группе пользователям, которые находятся в разных VLANах. Пользователи, которые подключены к коммутатору с различными VLAN ID, могут разделять один групповой поток, если они присоединяются к портам на одной и той же Multicast VLAN ID.
Настройка Vlan на маршрутизаторе Cisco
Read the article CONFIGURING INTERVLAN ROUTING ON CISCO ROUTERS (ROUTER ON A STICK) in English
Для настройки взаимодействия между несколькими виртуальными сетями (
На этом интерфейсе настраиваются сабинтерфейсы (subinterfaces) с соответствующими ip адресами для каждой из сетей Vlan.
Ниже приведен пример настройки Trunk порта маршрутизатора Cisco 2811 для связи с коммутатором.
Видео версия этой статьи
Зайдите в режим конфигурирования (conf t)R-DELTACONFIG#conf t
Выберите интерфейс FastEthernet0/0 и очистите егоinterface FastEthernet0/0
no shut
no ip address
Настройка интерфейса для сети управления оборудованием. Здесь не ставим точку после названия и не указываем идентификатор. Vlan. Это Vlan 1 по умолчанию.interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
Настройка сабинтерфейса для сети отдела продажinterface FastEthernet0/0.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
description Sales
Настройка сабинтерфейса для сети бухгалтерии
interface FastEthernet0/0.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
description Account
Настройка сабинтерфейса для сети администраторовinterface FastEthernet0/0.100
encapsulation dot1q 100
ip address 192.168.100.1 255.255.255.0
description Admins
Важно!
На каждом интерфейсе рекомендую подписывать предназначения сетей командой
Важно!
Обратите внимание, что рядом с указанием инкапсуляции (encapsulation dot1q 20) и в названии сабинтерфейса (interface FastEthernet0/0.20) стоит цифра, обозначающая номер Vlan (20). При этом порядковый номер сабинтерфейса может быть любым, но в строчке с настройкой инкапсуляции обязательно должен быть номер того Vlan, которому принадлежит сеть.
На коммутаторе помимо access портов, к которым подключены пользователи различных Vlan, должен быть сконфигурирован такой же trunk порт. (Как это сделать описано здесь)
Убедившись, что на коммутаторе настроен trunk порт и созданы Vlan с соответствующими номерами (10, 20 и 100), следует соединить его с интерфейсом FastEthernet0/0 маршрутизатора.
Для взаимодействия устройств из разных Vlan необходимо, чтобы:
- каждая рабочая станция была подключена к порту коммутатора, на котором настроен соответствующий ей Vlan
- На портах, куда подключаются рабочие станции должны присутствовать строчки вида
switchport access vlan Х
Например для бухгалтерии:switchport access vlan 20
- каждая рабочая станция должна иметь ip адрес в соответствующей сети
Рабочая станция в отделе продаж будет иметь адрес 192.168.10.5 255.255.255.0 - на каждой рабочей станции в сетевых настройках в качестве шлюза по умолчанию должен быть указан ip адрес сабинтерфейса маршрутизатора того же Vlan, что и рабочая станция. Например для сети отдела продаж это 192.168.10.1
- все используемые порты коммутатора и маршрутизатора должны быть включены
Команда show ip inter brief покажет состояния всех интерфейсов. Используемые должны быть в состоянии Up/Up.
Результатом настройки должна стать доступность друг другу всех объектов сети (как рабочих станций, так и интерфейсов маршрутизатора). Проверять следует командой ping с любого хоста или маршрутизатора.
Важно!Не забудьте сохранить конфигурацию всех устройств командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.R-DELTACONFIG#write
Building configuration...
[OK]
Перейти к оглавлению
Технология, предназначенная для построения на основе физических коммутаторов (C2950, C3550, C4506 и т. д.) коммутаторов виртуальных. Например, 24 порта на одном коммутаторе можно разбить на 2 части по 14 и 10 портов. Каждая часть будет принадлежать своему VLAN, и трафик не будет пересекать её границы, то есть один коммутатор будет работать как 2 раздельных коммутатора. Возможны и более сложные варианты — можно объединять коммутаторы транковыми портами, и VLAN с одинаковыми номерами на всех соединенных коммутаторах будет работать как один большой коммутатор. По умолчанию коммутаторы приходят с завода с портами, настроенными на VLAN1. VLAN привязывается к интерфейсу командой switchport access vlan номер_VLAN, например: (config-if)#switchport access vlan 90 На некоторых коммутаторах при этом VLAN создаются и запускаются автоматически, но на некоторых их нужно дополнительно создать командами vlan database: #vlan database (vlan)#show !… тут выводится информация о существующих VLAN (vlan)#exit Какие порты каким VLAN принадлежат можно посмотреть командой show vlan: VLAN Name Status Ports —- ——————————— ——— ——————————- 1 default active Gi1/1, Gi1/2, Gi6/3 2 NDevices active Gi5/23, Gi6/23 8 VLAN0008 active 10 VoIP active 50 SERVERS active Gi2/2, Gi5/1, Gi5/2, Gi5/3, Gi5/4 Gi5/5, Gi5/6, Gi5/7, Gi5/8, Gi5/9 Gi5/10, Gi5/11, Gi5/12, Gi5/13, Gi5/14 Gi5/15, Gi5/16, Gi5/17, Gi5/18, Gi5/19 Gi5/20, Gi5/21, Gi5/22, Gi5/24 64 VLAN0064 active 70 VLAN0070 active 80 VLAN0080 active 81 VLAN0081 active 100 Phones active 144 VLAN0144 active 200 VLAN0200 active 500 VLAN0500 active 906 VLAN0906 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 64 enet 100064 1500 — — — — — 0 0 70 enet 100070 1500 — — — — — 0 0 80 enet 100080 1500 — — — — — 0 0 81 enet 100081 1500 — — — — — 0 0 100 enet 100100 1500 — — — — — 0 0 144 enet 100144 1500 — — — — — 0 0 200 enet 100200 1500 — — — — — 0 0 500 enet 100500 1500 — — — — — 0 0 906 enet 100906 1500 — — — — — 0 0 1002 fddi 101002 1500 — — — — — 0 0 1003 tr 101003 1500 — — — — srb 0 0 1004 fdnet 101004 1500 — — — ieee — 0 0 1005 trnet 101005 1500 — — — ibm — 0 0 Primary Secondary Type Ports На коммутаторе можно создать виртуальный интерфейс, который будет принадлежать нужной vlan. Например, если мы хотим, чтобы создаваемый интерфейс принадлежал vlan с номером 2 и был доступен по IP в этой vlan, то мы должны создать интерфейс с именем vlan2 и назначить ему IP и маску, которые действуют в этом vlan: О протоколе VTP(служит для обмена между коммутаторами информацией о VLAN) 1. Протокол VTP (VLAN Trunking Protocol) использует уровень 2 (L2) сети. 2. Протокол VTP позволяет управлять VLAN-ами — удалять, добавлять и переименовывать в пределах всей сети, состоящей из нескольких коммутаторов. Без VTP пришлось бы VLAN-ы прописывать на каждом коммутаторе отдельно, а с VTP это не требуется — все операции по управлению VLAN происходят на VTP-сервере и в виде сообщений распространяются по всей сети коммутаторов (через транковые порты, которыми соединяются между собой коммутаторы — отсюда и название протокола VTP). В домене могут быть несколько VTP-серверов, их работа не мешает друг другу. 3. Через порты в режиме access протокол VTP не распространяется. 4. Данные протокола VTP инкапсулируются во фрейм 802.1q Ethernet, и эти сообщения (VTP Advertisements) распространяются по всей сети (инициатор обычно сервер VTP). 5. Различают 3 типа VTP Advertisements: 6. VTP-сообщения распространяются только в пределах одного домена VTP. Оповещения посылаются на специальный multicast MAC-адрес 01-00-0C-CC-CC-CC. 7. Коммутаторы по умолчанию поставляются с завода в режиме VTP-сервера, имя домена null. 8. VTP-сервер позволяет управлять базой данных VLAN (добавляет, удаляет изменяет VLAN), передает в VTP-сообщениях эту информацию вместе с именем VTP-домена. База данных VTP при этом сохраняется на сервере в памяти NVRAM и не теряется при сбросе коммутатора и пропадании питания. В отличие от сервера VTP-клиент хоть и содержит в себе базу данных VLAN всего домена, но он не сохраняет её в NVRAM. 9. Коммутатор в VTP-домене может работать в 3-х режимах — VTP-сервер, VTP-клиент и прозрачный VTP-режим(transparent). В прозрачном режиме коммутатор должен иметь VLAN-ы, сконфигурированные отдельно, вручную, такие коммутаторы не участвуют в обмене VTP-сообщениями домена. Изменения в VLAN «прозрачного» коммутатора не распространяются на другие коммутаторы. Коммутатор в прозрачном режиме перенаправляет (relay) VTP-сообщения через себя, если у него имя совпадает с именем домена или его имя null. 10. В коммутаторе (независимо от режима — сервер, клиент, прозрачный) есть специальный счетчик протокола VTP — Config Revision Number. В нем хранится номер версии изменений базы данных VLAN. Коммутатор (если он не transparent), у которого этот Config Revision Number больше, распространяет свой набор VLAN на коммутаторы, у которых этот Config Revision Number меньше. Причем эти изменения принимают как сервера, так и клиенты VTP домена. Таким образом, может произойти неприятный глюк, если в домен неожиданно подключить коммутатор (даже если он клиент!) с бОльшим Config Revision Number и другим набором VLAN — остальные коммутаторы (которые не transparent, в том числе и сервер) — радостно примут эти изменения, и потеряют старые настройки VLAN. При этом могут удалиться VLANы, которые не были настроены в этом «новом» коммутаторе, и хосты в этих VLAN-ах перестанут работать (!). 11. Вторая проблема может возникнуть, если подключить VTP-сервер с другим именем домена в промежуток между коммутаторами в другом домене. В этом случае необходимо в половинках домена иметь по VTP-серверу, так как VTP-сообщения между половинами домена передаваться не будут. 12. Демонстрашка, которая показывает работу VLAN и VTP — http://www.cisco.com/warp/public/473/vtp_flash/
|
Cisco Learning | Virtual LAN (VLAN)
В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.
Ваш основной инструмент при выполнении практического задания – ПК0, доступ к другим ПК так же имеется.
Научиться создавать VLAN.
Vlan создаются в конфигурационном моде, при помощи команды vlan <номер>
. После создания, вы попадаете в режим настройки этого vlan. Дадим первым двум vlan имена (по умолчанию каждому vlan дается имя VLANxxxx, где хххх – номер vlan, устанавливая свое имя, вы даете краткое описание).
SW_1(config)#vlan 10//создаем vlan 10SW_1(config-vlan)#?//смотрим что есть интересного в этом подрежимеVLAN configuration commands: exit Apply changes, bump revision number, and exit mode name Ascii name of the VLAN no Negate a command or set its defaultsSW_1(config-vlan)#name sale-staff//обзываем vlan 10SW_1(config-vlan)#exit//выходим из подрежима, это не обязательноSW_1(config)#vlan 99SW_1(config-vlan)#name it-depSW_1(config-vlan)#vlan 120//не обязательно выходить из подрежимаSW_1(config-vlan)#name guest-vlan
SW_1#sh vlan//посмотреть на все vlan, настроенные на коммутатореVLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 10 sale-staff active 99 it-dep active 120 guest-vlan active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup ...
С созданием vlan проблем возникнуть не должно, а с выводом команды show vlan
, могут возникнуть вопросы, поэтому разберем более подробно (вывод представлен не полностью, остальная информация нам пока не нужна). Первая колонка – это номер vlan, далее – название, статус и порты, которые относится к данному vlan. Vlan 1 по умолчанию создан и имеет имя default (что в переводе на русский “по умолчанию”), все порты на коммутаторе находятся в vlan 1. Vlan-ы 1002-1005 зарезервированы и не могут быть удалены или переименованы, здесь рассматриваться не будут.
Для дальнейшего выполнения этого практического задания, надо создать vlan-ы на всех четырех коммутаторах, чтобы каждый раз заново не вбивать одну и туже информацию, можно просто копировать и вставлять текст ниже.
conf tvlan 10name sale-staffexitvlan 99name it-depvlan 120name guest-vlanexitРисунок 4.6 Commands Copy/Past
Информация о vlan-ах хранится не в файле конфигурации, а в отдельном файле vlan.dat (после создания vlan-ов, вызовите команду show flash
). Что бы удалить все упоминания о vlan, надо удалить этот файл и перезагрузить устройство.
Научиться указывать принадлежность порта к определенному Vlan.
Отметим, что порт бывает только в двух состояниях (относящихся к vlan):- Может принадлежать одному из vlan (access port или untagged port).
- Может быть транковым портом (trunk port или tagged port).
- Может находиться в динамическом состоянии (благодаря Dynamic Trunk Protocol, используется только на cisco устройствах). Коммутатор сам определяет в какой режим перейти, этот режим используется по умолчанию (здесь рассматриваться не будет).
Установим ПК1 в vlan 10. Прежде всего, надо узнать на каком порту он находится, а это мы можем сделать узнав его MAC-адрес (доступ есть ко всем компьютерам, если в командной строке компьютера набрать ipconfig /all
, то “Physical Address” и есть MAC-адрес).
Для удобства я распишу куда подключены все компьютеры в сети (но советую вам не лениться и попрактиковаться работать с таблицей коммутации).
Показать физические подключения
- SW_1 Fa0/3 – ПК0
- SW_1 Fa0/2 – ПК1
- SW_1 Fa0/1 – ПК5
- SW_2 Fa0/12 – ПК2
- SW_2 Fa0/20 – ПК3
- SW_2 Fa0/3 – ПК4
- SW_3 Fa0/11 – S1
- SW_3 Fa0/17 – ПК6
- SW_4 Fa0/15 – S2
- SW_4 Fa0/18 – ПК7
Скрыть физические подключения
SW_1(config)#interf fa 0/2//на этом интерфейсе "сидит" ПК1SW_1(config-if)#switchport mode access//жестко указываем состояние интерфейса - будет относиться только к одному vlanSW_1(config-if)#switchport access vlan 10//это интерфейс относится к vlan10
Проделайте такую операцию с другими компьютерами подключенными (имеется ввиду, добавьте их в определенный vlan) к SW_1 и вы получите вот такую таблицу vlan:
SW_1#sh vlanVLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24 10 sale-staff active Fa0/2 99 it-dep active Fa0/1 120 guest-vlan active ...SW_1#sh runnBuilding configuration... Current configuration : 1249 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname SW_1 ! ! ! spanning-tree mode pvst spanning-tree portfast default ! interface FastEthernet0/1 switchport access vlan 99 switchport mode access ! interface FastEthernet0/2 switchport access vlan 10 switchport mode access ! interface FastEthernet0/3 ...
Перед тем как переходить к следующему шагу, настройте vlan-ы на всех коммутаторах. Что бы облегчить ваш труд я подготовил “копипасты” для всех коммутаторов (надо вставлять в конфигурационном режиме).
Показать “копипасты”
###Copy/Past для SW_1###interf fa 0/2switchport mode accessswitchport access vlan 10interf fa 0/1switchport mode accessswitchport access vlan 99###Copy/Past для SW_2###interf fa 0/12switchport mode accessswitchport access vlan 10interf fa 0/20switchport mode accessswitchport access vlan 99interf fa 0/3switchport mode accessswitchport access vlan 120###Copy/Past для SW_3###interf fa 0/11switchport mode accessswitchport access vlan 99interf fa 0/17switchport mode accessswitchport access vlan 120###Copy/Past для SW_4###interf fa 0/15switchport mode accessswitchport access vlan 10interf fa 0/18switchport mode accessswitchport access vlan 120
Скрыть “копипасты”
Распределить адресацию, проверить коннективность.
Пришло время всем компьютерам назначить новые ip-адреса, согласно начальным данным. Я предоставлю список ip-адресов и масок, но если вы сами распределите адреса, то огромный вам “респект и уважуха”. Обратите внимание, что в этом списке я выделил адреса, которые обязательно должны быть такими, чтобы получить достижение. Как установить адрес показано на рисунке 4.7.
Показать ip-адреса и маски
- ПК1: vlan10, ip address – 172.16.27.65, mask – 255.255.255.192
- ПК2: vlan10, ip address – 172.16.27.66, mask – 255.255.255.192
- ПК3: vlan99, ip address – 192.168.27.97, mask – 255.255.255.224
- ПК4: vlan120, ip address – 10.3.3.129, mask – 255.255.255.248
- ПК5: vlan99, ip address – 192.168.27.98, mask – 255.255.255.224
- ПК6: vlan120, ip address – 10.3.3.130, mask – 255.255.255.248
- ПК7: vlan120, ip address – 10.3.3.134, mask – 255.255.255.248
- S1: vlan99, ip address – 192.168.27.126, mask – 255.255.255.224
- S2: vlan10, ip address – 172.16.27.126, mask – 255.255.255.192
Скрыть ip-адреса и маски
Рисунок 4.7 Как установить ip адрес на ПКНаучиться настраивать trunk порт.
Что бы сделать порт транковым, достаточно ввести команду switchport mode trunk
, в режиме настройки этого интерфейса. Дополнительно можно указать список vlan, которые могут проходить по этому транку (которые будут тегироваться), по умолчанию разрешено всем созданным vlan. Так же можно указать native-vlan, vlan, который будет ходить по транку без тега, по умолчанию это vlan 1.
Настроим транк между SW_4(Fa0/1) и SW_3(Fa0/2). Начинайте настройку с SW_4, потому что в процессе переключения режимов интерфейс перезагружается. Если по какой-либо причине доступ не восстановился, цепляйтесь консольным портом и разбирайтесь, почему “не встало”.
###конфигурация SW_4###SW_4(config)#interf fa 0/1SW_4(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатора###конфигурация SW_3###SW_3(config)#interf fa 0/2SW_3(config-if)#switchport mode trunk
SW_4#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1-1005 //разрешенные vlan Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120
Настроим транк между SW_3(Fa0/1) и SW_2(Fa0/1), при этом жестко указав vlan-ы на этом транке.
###конфигурация SW_3###SW_3(config)#interf fa 0/1SW_3(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатораSW_3(config-if)#switchport trunk allowed vlan 1,10,99,120###конфигурация SW_2###SW_2(config)#interf fa 0/1SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan 1,10,99,120
SW_3#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Fa0/2 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1,10,99,120 Fa0/2 1-1005 Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Fa0/2 1,10,99,120 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120 Fa0/2 1,10,99,120
Настроим транк между SW_2(Fa0/2) и SW_1(Fa0/5), при этом указав только vlan-ы 1 и 10 на этом транке (vlan 1 используется для удаленного администрирования, именно с помощью этого vlan ПК0 может подключаться ко всем коммутаторам в сети).
###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатораSW_2(config-if)#switchport trunk allowed vlan 1,10###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan 1,10
SW_2#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Fa0/2 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1,10,99,120 Fa0/2 1,10 Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Fa0/2 1,10 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120 Fa0/2 none
После настройки проверим доступность ПК3 S1 и ПК3 ПК5, при помощи команды ping
. Как мы видим из рисунка 4.9, между ПК3 и S1 есть связь, а между ПК3 и ПК5 связи нет. Все потому что по транку, между SW_1 и SW_2, трафик из vlan 99 не проходит. Давайте добавим это vlan и попробуем еще раз (рисунок 4.10).
###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan add 99//команда добавляет vlan 99 к разрешенным vlan###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan add 99Рисунок 4.10 Доступность ПК3 ПК5 после добавления vlan99
Дополнительно надо изучить таблицу коммутацииshow mac-address-table
.
Настройка коммутатора Cisco и Voice VLAN (на примере Cisco 2960 и Cisco SPA-502)
Настраиваем порты для пользователей
Настраиваем порт для подключения маршрутизатора
Настраиваем порт для подключения прямого доступа в Интернет
Настраиваем порт для подключения оператора телефонии
Настраиваем транковый порт для подключения сервера Asterisk
Описание сети:
Общая схема нашей сети будет выглядеть следующим образом:
Порты 1-20 будут настраиваться для подключения рабочих мест пользователей: IP-телефон Cisco и компьютер.
В 21-й порт будет подключен маршрутизатор, через который компьютеры имеют доступ в Интернет.
В 22-й порт подключается кабель с Интернетом от провайдера, для обеспечения прямого доступа в Интернет с сервера Asterisk (требуется для внешних SIP-абонентов).
В 23-й порт подключается кабель с Телефонией от оператора связи. Часто оператором связи и провайдером Интернета может быть одна компания, но это — не обязательно. Предлагаемая конфигурация описывает оба этих случая.
В 24-й порт подключается сам сервер телефонии Asterisk.
Настраиваем коммутатор Cisco (на примере Cisco 2960).
Подключаемся к коммутатору в консольном или ssh-режиме. Далее будут идти примеры конфигурации, специалисту ранее работавшим с оборудованием Cisco станет понятно, каким образом реализовать предлагаемую конфигурацию.
Настраиваем порты для пользователей:
Для того чтобы одним разом настроить диапазон, вводим команду:
interface range FastEthernet0/1-19
Далее задаем параметры:
switchport access vlan 10
switchport mode access
switchport voice vlan 20
spanning-tree portfast
Здесь указано, что для компьютеров пользователей выделяется VLAN 10 (тип — access), а для тефонии — VLAN 20 (тип voice). Switchport mode access означает, что порт предназначен для end-user-ов.
Настраиваем порт для подключения маршрутизатора:
Настройка аналогична предыдущей, но мы не задаем Voice-VLAN:
interface FastEthernet0/21
switchport access vlan 10
switchport mode access
spanning-tree portfast
Настраиваем порт для подключения прямого доступа в Интернет:
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
spanning-tree portfast
Настраиваем порт для подключения оператора телефонии:
interface FastEthernet0/23
switchport access vlan 100
switchport mode access
spanning-tree portfast
Настраиваем транковый порт для подключения сервера Asterisk:
Данный порт в отличии от предыдущих будет являться транковым, т.е. будет в тегированном виде пропускать трафик из разных VLAN-подсетей.
interface FastEthernet0/24
switchport trunk allowed vlan 10,20,30,100
switchport mode trunk
Мы указали тип порта и разрешенные для пропуска VLAN-ы.
В целом, настройка VLAN-параметров и интерфейсов коммутатора выполнена.
Опционально рекомендуется настроить на коммутаторе DHCP-сервер, SSH-доступ, отключение лишних служб.
Настройка VLAN-интерфейсов на сервере Linux.
Данный пример рассматривается для сервера Linux CentOS.
В первую очередь нужно создать файлы ifcfg-eth0.XXX, где XXX — номера всех VLAN-ов, которые мы будем подключать к серверу. Эти файлы должны лежать в директории /etc/sysconfig/network-scripts/.
В самих файлах будет такое содержимое (при наличии DHCP в той сети, в VLAN которой мы подключаемся):
DEVICE=eth0.10
VLAN=yes
BOOTPROTO=dhcp
ONBOOT=yes
Или таким, при необходимости в явном виде указать IP:
DEVICE=eth0.10
VLAN=yes
BOOTPROTO=none
ONBOOT=yes
HOTPLUG=no
IPADDR=192.168.10.250
NETMASK=255.255.255.0
TYPE=Ethernet
Обратите внимание, где в этом файле указывается к какому сетевому интерфейсу (DEVICE=eth0.10) и к какому VLAN он относится (DEVICE=eth0.10).
Также должен быть основной файл ifcfg-eth0, его содержимое может быть таким (поменяйте MAC-адрес):
DEVICE=eth0
BOOTPROTO=none
HWADDR=90:FB:A6:2F:A0:75
ONBOOT=yes
Таким образом в директории /etc/sysconfig/network-scripts/ у Вас будут расположены следующие файлы, каждый из которых будут прописывать собственные сетевые настройки:
ifcfg-eth0
ifcfg-eth0.10
ifcfg-eth0.20
ifcfg-eth0.30
ifcfg-eth0.100
Для перезапуска интерфейса и применения сетевых настроек запускаем команду service network restart.
Далее, проверяем доступность всех интерфейсов командой ping. Всё должно работать!
Обеспечив доступ к Вашему серверу Asterisk из разных сетей, обязательно ограничьте его и фильтруйте с помощью IPTables!
Cisco IOS — Как настроить VLAN [Вики IT-KB]
Cisco IOS — Как настроить VLAN
Посмотреть текущую конфигурацию, в том числе название интерфейсов:
SW01# show running-config
Посмотреть статус конкретного порта:
SW01# show interface GigabitEthernet1/0/21
Перейти в режим настройки конкретного порта:
SW01# configure terminal SW01(config) # interface GigabitEthernet1/0/21 SW01(config-if) #
Удалить какую-либо настройку старой конфигурации на конкретном порте:
SW01(config-if)# no <конкретная полная строка конфигурации порта>
Далее выбираем для порта один из двух режимов — access mode или trunk mode. Настраиваем порт на режим доступа к одному конкретному VLAN (access mode) Переключить порт в режим доступа (access mode):
SW01(config-if)# switchport mode access
Задать номер VLAN для порта:
SW01(config-if)# switchport access vlan 100
Примечание: Если указываемый VLAN ранее не был описан в конфигурации, то он будет создан.
Настраиваем порт как транковый (возможен доступ как к нескольким VLAN-ам) (trunk mode)
SW01(config-if)# switchport trunk allowed vlan add 120
Добавить описание к порту:
SW01(config-if)# description Server VM10 (Port 3)
В конце настройки не забываем выйти из режима конфигурации интерфейса и сохранить изменения:
SW01(config-if)# exit SW01(config)# exit SW01# write Building configuration... [OK]
Простой практический пример.
Имеем простенький 24-портовый коммутатор Cisco 2950, на котором нужно создать VLAN и добавить в него пару портов. Создание VLAN’а с идентификатором 150 и задание имени для него:
SW01# configure terminal SW01(config)# vlan 150 SW01(config-vlan)# name Printers
Просмотр информации о VLAN’ах и распределении портов по этим VLAN-ам:
SW01# show vlan brief
Вывод команды будет примерно таким:
VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/2 150 Printers active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Добавлять порты в VLAN можно по одному. Назначение одного порта коммутатора в VLAN:
SW01(config)# interface Fa0/1 SW01(config-if)# switchport mode access SW01(config-if)# switchport access vlan 150
…или указав сразу диапазон портов. Назначение диапазона портов с Fa0/1 до Fa0/2 в vlan 150:
SW01(config)# interface range Fa0/1 - 2 SW01(config-if-range)# switchport mode access SW01(config-if-range)# switchport access vlan 150
Настройка транка (trunk) на аплинковом порте (разрешаем все VLAN-ы):
SW01(config)# interface Gi0/1 SW01(config-if)# switchport mode trunk
Не забываем сохранить изменения 🙂
SW01(config-if)# exit SW01(config)# exit SW01# write
Дополнительные источники информации:
cisco/cisco-ios-how-to-create-and-edit-vlan.txt · Последнее изменение: 03.12.2016 21:16 — Алексей Максимов
Настройка vlan на коммутаторах фирмы Cisco (Часть 2) ~ Сетевые заморочки
В прошлом посте мы разобрали как настроить порты доступа для vlan на отдельных коммутаторах фирмы Cisco, это конечно хорошо, но этого мало, ведь мы пока еще не умеем передавать данные vlan-ов между коммутаторами. В данном посте мы рассмотрим этот вопрос и научимся настраивать транковые порты (trunk).Пусть у нас имеется два коммутатора фирмы Cisco, на каждом из этих коммутаторов подняты vlan с номерами 2 и 3. Порт FastEth 0/1 является портом доступа vlan 2, а порт FastEth 0/2 портом доступа vlan 3, одинаково на обоих коммутаторах. К порту FastEth 0/1 первого коммутатора подключен компьютер с IP адресом 192.168.1.1/24, к порту FastEth 0/2 компьютер с IP адресом 192.168.1.101/24. Аналогичным образом ко второму коммутатору подключены компьютеры с IP адресами 192.168.1.2/24 и 192.168.1.102/24 Данная конфигурация изображена на рисунке.
vlan на отдельных коммутаторах |
Соберем данную сеть в Packet Tracer. Зададим IP адреса в соответствии с рисунком. Оба коммутатора настроим используя следующие команды:
Switch(config)#vlan 2
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/1Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/2Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3Switch(config-if)#exit
Получившаяся схема будет иметь приблизительно следующий вид:
Данная конфигурация в Packet Tracer |
В полученной схеме, ни один из компьютеров не должен видеть другие компьютеры. Так как компьютеры, находящиеся в vlan с одинаковыми номерами находятся на разных коммутаторах не связанных между собой. На данном этапе процесс подготовки завершен, и мы перейдем непосредственно к рассмотрению вопроса передачи данных vlan между коммутаторами.
Как мы уже обсуждали ранее, решить эту задачу можно двумя способами: используя порты доступа или используя транковые порты(trunk). Рассмотри оба этих способа по очереди.
Сначала рассмотрим вариант использования портов доступа для соединения коммутаторов между собой. Для этого на каждом из коммутаторов сконфигурируем интерфейсы FastEth 0/3 и FastEth 0/4 как порты доступа, порт 0/3 отнесем к vlan 2, а порт 0/4 к vlan 3. Для этого на коммутаторах выполним следующие команды:
Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/4Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3Switch(config-if)#exit
Для проверки конфигурации выполним команду show vlan brief, ее результат должен быть следующим.
Конфигурация vlan на коммутаторе |
На данный момент мы имеем на каждом коммутаторе по два порта принадлежащих vlan 2 и по два порта принадлежащих vlan 3. Для установления связи между коммутаторами соединим порты FastEth 0/3 обоих коммутаторов между собой, и таким же образом соединим порты FastEth 0/4. Топология в Packet Tracer будет выглядеть следующим образом:
Соединяем коммутаторы с помощью портов доступа |
Попробуем теперь с компьютера PC 0 пропинговать остальные компьютеры сети. Компьютер PC 2 будет доступен, остальные нет. Точно так же с PC 1 будет доступен PC 3. Как можно заметить мы добились поставленной цели, разделили сеть на vlan-ы и передали их между коммутаторами. Вот только получилось в данном случае это немного не рационально. Для передачи каждого vlan используется отдельная пара портов и отдельный патчкорд, когда vlan-ов немного такой способ еще допустим, но когда количество vlan-ов большое лучше использовать другой способ.
Передача 3 vlan между коммутаторами с помощью портов доступа |
Для передачи трафика сразу нескольких vlan-ов по одной линии между коммутаторами используются специальные транковые порты (trunk). Для того чтобы настроить данные порты на коммутаторах выполним следующие команды в режиме конфигурирования (в роли trunk портов будут выступать интерфейсы FastEthernet0/3):
Switch(config)#interface FastEthernet0/3
Switch(config-if)# switchport mode trunkSwitch(config-if)# no switchport access vlan 2Разберем назначение данных команд. С помощью команды «interface FastEthernet0/3» переходим к конфигурированию интерфейса FastEthernet0/3. Выполняя команду «switchport mode trunk» вы переводите данный порт в режим работы в виде транка (то есть режим позволяющий передавать через себя трафик нескольких vlan-ов), данная команда автоматически отменяет введенную нами в конфигурацию интерфейса FastEthernet0/3 команду «switchport mode access». Команда «no switchport access vlan 2» отменяет примененные нами ранее настройки для портов доступа на интерфейсе FastEthernet0/3 (если вы конфигурируете новый интерфейс, то выполнять данную команду не нужно).
После того, как данная конфигурация вбита в коммутатор, настало время изменить физическую конфигурацию нашей сети в PacketTracer. Так как мы настраиваем вариант в котором все vlan между коммутаторами будут передаваться через один линк через порты FastEthernet0/3, то мы смело можем удалить соединение между портами FastEthernet0/4. В таком случае схема примет вид:
Коммутаторы соединены транком |
По идее все уже должно работать, и оба vlan, настроенные на коммутаторах, должны ходить между ними через один единственный линк. Проверим это. Для этого опять же пропингуем с компьютера PC0 остальные компьютеры сети. Если все настроено верно, то компьютер PC 2 должен стать доступен, а все остальные компьютеры нет.
Используя на интерфейсе команду switchport mode trunk мы перевели его в транковый режим, в котором интерфейс пропускает через себя все существующие на коммутаторе vlan, но иногда необходимо передавать через данный интерфейс не все vlan, а лишь некоторые, как это показано на рисунке.
Пропускаем через транк только необходимые vlan |
Попробуем воспроизвести данный случай в Packet Tracer. Для этого добавим пару компьютеров, и зададим им IP адреса в соответствии с рисунком, представленным выше. Новые компьютеры подключаем к интерфейсам FastEthernet0/4 коммутаторов. В результате у вас должна получиться следующая схема:
Еще одна схема для мучения транков в Packet Tracer |
Перейдем к настройке коммутаторов. Создадим на каждом из них еще по одному vlan с номером 4. Добавим в данный vlan в качестве портов доступа интерфейсы FastEthernet0/4. Проверим полученную конфигурацию. Если все сделано верно то с PC 0 должен пинговаться только PC2, c PC 4 только PC5, а с PC 1 только PC3. То есть трафик всех vlan свободно ходит между коммутаторами, нарушим эту идиллию и разрешим между коммутаторами только трафик vlan 2 и 3. Для этого на обоих коммутаторов выполним команды:
Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport trunk allowed vlan 2-3Как вы наверное уже догадались команда «switchport trunk allowed vlan 2-3» указывает транковому порту коммутатора, какие vlan ему пропускать через себя. После того как вы выполните эту команду компьютер PC4 должен перестать видеть компьютер PC5. Команда «switchport trunk allowed vlan» при своем использовании каждый раз задает разрешенные порты заново, то есть если вы выполните команду switchport trunk allowed vlan 5, а потом выполните команду switchport trunk allowed vlan 6, то разрешенным окажется только vlan номер 6. Для добавления vlan к списку разрешенных служит команда switchport trunk allowed vlan add x, где x номер добавляемого vlan. Для удаления vlan из списка разрешенных используется команда switchport trunk allowed vlan remove x, где x номер удаляемого vlan. Для просмотра информации о настроенных на коммутаторе транках служит команда show int trunk.
Думаю это все, что для начала нужно знать о настройки vlan на коммутаторах фирмы Cisco. Теперь вы можете хорошенько потренироваться в их настройке собирая различные конфигурации в Packet Tracer.
Tagged, Untagged и Native VLAN
Последнее обновление: [последнее изменение] (UTC)
Обзор VLAN
Базовая история
Раньше, до того, как существовали коммутаторы и VLAN, сети Ethernet соединялись через концентраторы. Концентраторы поместили все сетевые хосты в один сегмент Ethernet. Это было немного похоже на привязку каждого хоста к следующему. Это все еще было улучшением по сравнению со старыми сетями токен-шины. По крайней мере, отказ хоста не вызывает разрыва цепи.
Одним из основных ограничений концентраторов было то, что все хосты находились в одном домене конфликтов. Это означает, что если два хоста передают данные одновременно, данные могут «конфликтовать» и должны быть отправлены повторно. Для решения этой проблемы были введены переключатели, поскольку каждый порт стал отдельным доменом конфликтов.
КоммутаторыBasic, называемые «неуправляемыми коммутаторами», обладают только простыми функциями. У них нет настраиваемой поддержки VLAN. Это означает, что все хосты на коммутаторе по-прежнему являются частью одного широковещательного домена.
Управляемые коммутаторыпозволяют разделить трафик с помощью виртуальных локальных сетей. Хотя сегодня управляемые коммутаторы широко распространены, неуправляемых коммутаторов все еще много.
Что делают сети VLAN
Основная функция VLAN — разделение трафика уровня 2. Хосты в одной VLAN не могут связываться с хостами в другой VLAN без дополнительных услуг. Примером услуги является маршрутизатор для передачи пакетов между сетями VLAN.
Конечно, одним из способов достижения этих целей было бы подключение каждой группы хостов к их собственному коммутатору.Иногда это делается для управления трафиком. К сожалению, это становится непомерно дорогостоящим, поэтому часто предпочтительнее использовать VLAN. VLAN по своей концепции похожа на виртуальный коммутатор.
Одна из причин помещения хостов в отдельные VLAN — ограничение количества широковещательных рассылок по сети. Например, IPv4 полагается на широковещательные рассылки. Разделение этих хостов ограничит дальность передачи этих трансляций.
Еще одна причина для разделения хостов — безопасность. Рассмотрим два примера. В многопользовательском центре обработки данных важно, чтобы данные одного клиента не были видны другому.Их разделение предотвратит это (на уровне 2).
Другой пример безопасности — использование злоумышленником анализатора пакетов для перехвата сетевых данных. Стратегия смягчения последствий может заключаться в создании «гостевой» VLAN для всех, кто посещает помещение. Для межсерверного обмена данными может использоваться «защищенная» VLAN.
Назначение хоста VLAN позволяет ему связываться с другим хостом в той же VLAN. Коммутаторы могут передавать трафик VLAN между собой, поэтому хосты в VLAN не обязательно должны находиться на одном коммутаторе.
Как работают сети VLAN
Ниже показан нормальный Ethernet-фрейм. Он состоит из:
- MAC-адреса источника и назначения
- Поле типа / длины
- Полезная нагрузка (данные)
- Последовательность проверки кадра (FCS) на целостность
В кадр добавлен четырехбайтовый тег VLAN, который включает идентификатор VLAN. Как показано ниже, тег находится сразу после исходного MAC. FCS также удаляется на этом этапе.
Наконец, FCS пересчитывается на основе всего кадра.
Длина идентификатора VLAN составляет 12 бит, что позволяет теоретически использовать максимум 4096 возможных сетей VLAN. На практике зарезервировано несколько виртуальных локальных сетей (в зависимости от производителя). Это позволяет использовать около 4090 виртуальных локальных сетей.
Знаете разницу между ЛАГом и стволом?
[maxbutton id = ”4 ″ text =” Etherchannels ”url =” https: // networkdirection.net / Etherchannels + и + LAG »]
Типы VLAN
Сети VLAN без тегов
Switchport может быть «тегированным» или «немаркированным» портом. Нетегированный порт или порт доступа на коммутаторе Cisco подключается к хостам (например, к серверу). Хост не знает о какой-либо конфигурации VLAN.
Подключенный хост отправляет свой трафик без каких-либо тегов VLAN в кадрах. Когда кадр достигнет порта коммутатора, коммутатор добавит тег VLAN. Порт коммутатора настроен с идентификатором VLAN, который он поместит в тег.
Большинство портов коммутатора будут использовать этот режим по умолчанию с VLAN ID 1.
Когда кадр покидает нетегированный порт, коммутатор удаляет тег VLAN из кадра. Затем трафик пересылается в обычном режиме.
На следующей схеме показан этот процесс:
Трафик протекает так:
- Хост A отправляет трафик на коммутатор. Трафик не имеет тега VLAN
- Фрейм получен через порт 1 коммутатора.Это нетегированный порт, настроенный с идентификатором VLAN 10. Затем коммутатор вставляет тег VLAN в кадр .
- Коммутатор определяет, что кадр необходимо переадресовать из порта 2. Это также нетегированный порт, поэтому тег VLAN удаляется из кадра.
- Хост B получает нетегированный кадр как обычно
VLAN с тегами
Порт является «тегированным портом», когда интерфейс ожидает кадры, содержащие теги VLAN. Примером этого является ситуация, когда два коммутатора подключены и пропускают тегированный трафик.Коммутаторы Cisco используют термин «магистраль» для обозначения помеченного порта.
Отправитель отправит кадр с тегом VLAN. Коммутатор-получатель увидит тег VLAN, и, если VLAN разрешен, он пересылает кадр по мере необходимости. Например, широковещательная передача может быть получена в VLAN 10. В этом случае коммутатор рассылает фрейм всем другим портам, настроенным для VLAN 10.
Здесь вы можете увидеть этот процесс в действии:
В этом случае произойдет следующее:
- Хост отправит фрейм без тега
- Кадр поступает на нетегированный порт на коммутаторе 1, настроенном в данном случае с VLAN 10.Коммутатор добавляет тег VLAN к кадру .
- Коммутатор 1 определяет, что порт 2 должен отправить этот кадр на коммутатор 2. Это тегированный порт, поэтому он проверяет, разрешена ли VLAN 10 на этом порту. Если это так, он оставляет тег без изменений и отправляет фрейм. Если VLAN 10 не разрешен, он отбрасывает фрейм .
- Коммутатор 2 получает кадр на помеченный порт 1. Этот коммутатор также определяет, разрешена ли VLAN 10 на этом порте, и отбрасывает его, если это не так. Коммутатор 2 определяет, что порт 2 должен отправить фрейм
- Поскольку порт 2 является нетегированным портом, он удаляет тег из кадра, а затем отправляет его
- Хост B получает нетегированный кадр
Собственные сети VLAN
В некоторых случаях нетегированный кадр приходит на помеченный порт.Чтобы справиться с этим, на тегированных портах настроена специальная VLAN, которая называется немаркированной VLAN. Это также известно как «собственная VLAN».
Коммутатор назначает любой немаркированный кадр, поступающий на помеченный порт, собственной VLAN. Если кадр в собственной VLAN покидает магистральный (тегированный) порт, коммутатор удаляет тег VLAN.
Короче говоря, собственная VLAN — это способ передачи нетегированного трафика через один или несколько коммутаторов.
Рассмотрим этот пример. Порты, к которым подключаются хосты, являются магистральными портами с настроенной собственной VLAN 15.
- Хост A отправляет кадр без тега VLAN
- Коммутатор 1 получает кадр на магистральный порт. У него нет тега, поэтому он добавляет тег VLAN ID 15 в кадр .
- Коммутатор отправляет кадр из порта 2. У кадра есть тег для VLAN 15, который соответствует собственной VLAN на порту 2, поэтому коммутатор удаляет тег
- Хост B получает фрейм
Передача немаркированного трафика имеет свои применения.Это происходит, когда один коммутатор хочет отправить информацию другому коммутатору.
Примером обмена данными между коммутаторами является CDP. CDP — это протокол Cisco, используемый для обмена информацией о подключенных устройствах.
В этом случае, если между двумя коммутаторами существует магистральный канал, как отправляющий коммутатор решает, какую VLAN использовать? Короче говоря, он отправляет немаркированный трафик, который находится в собственной VLAN.
Другие типы VLAN
Имейте в виду, что существуют и другие типы и способы использования VLAN, которые выходят за рамки данной статьи.До сих пор были охвачены сети VLAN для передачи данных, но существуют также голосовые VLAN.
Существуют также различные способы использования сетей VLAN для передачи данных. Это включает в себя резервирование виртуальных локальных сетей для управления или создание «удаленных виртуальных локальных сетей» для использования в портах ERSPAN.
Кроме того, существуют методы управления виртуальными локальными сетями для обеспечения безопасности, например частные виртуальные локальные сети. Это метод разделения VLAN для разделения трафика внутри VLAN.
Также можно использовать двойную маркировку, при которой к кадру добавляются два тега.Иногда это используется поставщиками услуг для разделения клиентского трафика. Его также можно использовать для увеличения количества доступных VLAN. К сожалению, это также часто связано с атакой, называемой «перескок VLAN».
Особые сценарии
Несоответствие собственной VLAN
Когда два коммутатора подключены через магистральные порты, а собственная VLAN между ними не совпадает, коммутатор регистрирует такую ошибку:
% CDP-4-NATIVE_VLAN_MISMATCH: на FastEthernet0 / 2 (2) с коммутатором FastEthernet0 / 2 (1)обнаружено несоответствие Native VLAN
Вопрос в том, вызывает ли это проблему? Короткий ответ: нет.По этой ссылке могут проходить фреймы двух типов; с тегами и без тегов. Любой помеченный трафик будет передаваться без изменений, так как это магистральный канал. Поэтому единственное беспокойство здесь — это немаркированный трафик.
Взгляните на эту диаграмму для примера:
В этом примере два коммутатора соединены магистралью. Однако собственные сети VLAN (15 и 20) не совпадают, что приводит к указанной выше ошибке. Так что же произойдет, если по этой ссылке пересечет немаркированный пакет?
Как обсуждалось ранее, когда нетегированный кадр поступает в порт коммутатора, собственная VLAN помечается в кадре.Таким образом, если коммутатор A отправит кадр коммутатору B, он будет отправлен без тегов, а коммутатор B пометит его как VLAN 20. Если коммутатор B отправит кадр, коммутатор A пометит его как VLAN. 15.
Что бы произошло, если бы хост на Switch-A был в VLAN 15 и отправил фрейм на хост на Switch-B? Во-первых, при входе в Switch-A кадр будет помечен как VLAN 15. Однако интересно то, что тег VLAN 15 будет удален, когда он покинет коммутатор A, поскольку он соответствует «немаркированной» собственной VLAN на восходящем канале.Затем, как и раньше, когда он входит в переключатель-B, к немаркированному кадру будет применен тег VLAN 20.
Итак, если трафик по-прежнему будет течь между коммутаторами, даже если есть несоответствие собственной VLAN, в чем вообще ошибка системного журнала? Это CDP, информирующий вас о том, что текущая конфигурация не является оптимальной и может привести к неожиданному поведению. Два способа исправить это: (1) изменить собственные VLAN на соответствие и (2) отключить CDP.
Связывание портов доступа к коммутатору
Что произойдет, если для соединения двух коммутаторов использовать два порта доступа вместо магистральных портов? Это очень похоже на описанный выше сценарий несоответствия собственной VLAN.Входящие кадры будут добавлены в VLAN на порту доступа, каким бы он ни был.
Разница в том, что хотя трафик будет передаваться, по существу, только одна VLAN разрешена от одного коммутатора к другому. Однако имейте в виду, что каждый коммутатор в этом случае будет видеть разные VLAN, такие как VLAN 15 и 20 в предыдущем примере.
Как правило, для подключения коммутаторов используйте транкинг.
Является ли VLAN 1 особенной?
Иногда можно услышать, что VLAN 1 является специальной или зарезервированной VLAN на коммутаторах Cisco.Некоторые люди могут даже сказать, что эта VLAN не может быть транкинговой. Это правильно?
Это, как правило, вводящие в заблуждение концепции. VLAN 1 — это VLAN по умолчанию на портах коммутатора Cisco, включая собственную VLAN по умолчанию. Это особенный вариант, поскольку он установлен по умолчанию.
Кроме того, существуют также некоторые типы трафика уровня 2, которые всегда будут использовать VLAN (по крайней мере, на коммутаторе Cisco), например CDP и LLDP. Так что в этом смысле VLAN 1 особенный.
Как насчет транкинга VLAN 1? Да, это определенно можно сделать.Почему люди иногда говорят, что это невозможно? Поскольку VLAN 1 является собственной VLAN по умолчанию, она используется для нетегированного трафика. Если вам нужно передать кадры с тегами VLAN 1, вы не сможете, по умолчанию .
Решение состоит в том, чтобы изменить значение VLAN по умолчанию на другое значение. Как только это будет сделано, VLAN 1 может быть передана по магистрали точно так же, как и любая другая VLAN.
Несколько заметок в последнюю минуту
На коммутаторе Cisco порт может быть настроен с использованием информации о соединительных линиях (разрешенные VLAN, собственные VLAN и т. Д.), А также информации о режиме доступа (VLAN ID).Однако тип по-прежнему должен быть установлен на магистральный порт или порт доступа. Будет использоваться только конфигурация, соответствующая типу.
КонфигурацияVLAN имеет локальное значение. Это означает, что конфигурация VLAN на одном коммутаторе не обязательно должна точно соответствовать коммутатору, к которому он подключен. Однако можно совместно использовать конфигурацию между несколькими коммутаторами Cisco, используя протокол динамического транкинга (DTP), который является собственной технологией Cisco.
Рекомендуется ограничить VLAN, разрешенные по магистральному каналу, только теми VLAN, которые необходимы.Это помогает ограничить распространение широковещательных рассылок и полезно для безопасности. Это называется отсечением VLAN и может выполняться вручную или динамически с помощью DTP.
VLAN 0 зарезервирован для специального использования. Когда используется CoS, и клиент не знает, какую VLAN использовать, он может пометить фрейм VLAN 0, что заставляет коммутатор использовать собственную VLAN для этого трафика.
VLAN 4095 используется внутри коммутатора. Это зависит от реализации и может использоваться для специального управления или «черной дыры» для отбрасывания трафика.
Чтобы узнать, как проектировать с учетом виртуальных локальных сетей, ознакомьтесь со статьями
«Проектирование иерархии».
[maxbutton id = ”4 ″ text =” Hierarchical Design ”url =” https://networkdirection.net/Hierarchy+Design+Part+1 ″]
Список литературы
Википедия — IEEE 802.1Q
Ваш сетевой мир — Формат кадра IEEE 802.1Q
Packetlife — VLAN являются локально значимыми
портов доступа VLAN — Cisco CCNA Tutorial
В этом учебном пособии по Cisco CCNA вы узнаете о портах доступа VLAN и их настройке.Порты доступа настраиваются на интерфейсах коммутатора, к которым подключены конечные хосты, такие как настольные ПК. Прокрутите вниз, чтобы увидеть видео, а также текстовое руководство.
Порты доступа VLAN ВидеоурокПорт доступа передает трафик для одной конкретной VLAN. Например, когда инженерный ПК подключен к коммутатору, порт, к которому он подключен, будет настроен как порт доступа для инженерной VLAN.
Конфигурация полностью зависит от коммутатора.Конечному хосту не нужно ничего знать о VLAN.
Вы можете сдать экзамен CCNA с первой попытки, пройдя мой полный курс Cisco CCNA Complete в сочетании с механизмом тестирования AlphaPrep.
VLAN сегментируют Campus LAN на более мелкие широковещательные сегменты, разрешая трафик только в пределах одной VLAN. Трафик между VLAN должен проходить через маршрутизатор.
Одноадресный трафик в одной IP-подсети
В приведенном выше примере у нас есть Engineering VLAN и Sales VLAN.
Обычно существует взаимно однозначное отношение между IP-подсетью и VLAN. В нашем примере инженерные ПК находятся в IP-подсети 10.10.10.0/24 и Eng VLAN, а торговые ПК находятся в IP-подсети 10.10.20.0/24 и Sales VLAN.
Все инженерные ПК и интерфейс маршрутизатора в подсети Engineering IP («ENG Default Gateway») входят в Engineering VLAN. Все компьютеры продаж и интерфейс маршрутизатора для подсети продаж («Шлюз по умолчанию SALES») входят в VLAN продаж.
Каждый раз, когда хост отправляет трафик, коммутатор узнает MAC-адрес хоста и порт, через который MAC-адрес доступен. Например, если ПК1 продаж имеет MAC-адрес 1111.2222.3333 и подключен к интерфейсу FastEthernet 0/6, как только он отправит любой трафик, коммутатор узнает, что 1111.2222.3333 доступен через FastEthernet 0/6.
Всякий раз, когда одноадресный трафик отправляется в одной IP-подсети и VLAN, коммутатор отправляет его только на порт, к которому подключен целевой хост.Например, когда Sales PC2 отправляет на Sales PC1, коммутатор будет перенаправлять его только через порт FastEthernet 0/6, если он уже узнал MAC-адрес Sales PC1.
Пример неверно настроенной VLAN
Если мы неправильно настроили VLAN, например, если мы случайно поместили Sales PC1 в Engineering VLAN вместо Sales VLAN, другие ПК не смогут связываться с ним, даже если они находятся в той же IP-подсети. Коммутатор не пересылает трафик между разными VLAN. Итак, если Sales PC2 в 10.10.20.10 отправляет трафик на Sales PC1 в 10.10.20.11, но они находятся в разных VLAN, он не дойдет до места назначения.
Будьте осторожны при настройке VLAN. Помните, что хосты, которые находятся в одной IP-подсети, должны быть в одной VLAN.
VLAN по умолчанию — VLAN 1
VLAN1 — это VLAN по умолчанию, все порты коммутатора по умолчанию находятся в этой VLAN. Пока вы не настроите сети VLAN вручную, ваша Campus LAN будет одним большим широковещательным доменом.
Это не очень хорошая идея, поскольку это влияет на производительность и безопасность, поэтому вам следует настроить определенные сети VLAN.
Пример конфигурации портов доступа VLAN
Используя тот же пример, приведенный выше, инженерные ПК подключены к интерфейсам FastEthernet 0/3, 0/4 и 0/5 и 0/6. Нам также необходимо поместить интерфейсы маршрутизатора в правильную VLAN, поэтому FastEthernet 0/1 также входит в Engineering VLAN.
Интерфейсы FastEthernet 0/2, 0/6 и 0/7 входят в VLAN продаж.
Конфигурация порта доступа VLAN — Eng VLAN
Давайте сначала настроим Engineering VLAN. Во-первых, мы должны создать VLAN, и для этого команда будет просто «VLAN», а затем номер, который вы хотите использовать для этой VLAN. Вам не нужно нумеровать свои VLAN последовательно 1,2,3 и т. Д. Вы можете дать им любой номер, который вам нравится, поэтому принято каким-то образом связать номер VLAN с IP-подсетью, например, используя VLAN 10 для IP-подсети 10.10.10.0 / 24 и VLAN 20 для IP-подсети 10.10.20.0/24.
В глобальной конфигурации введите VLAN 10 . Это подводит нас к подконфигурации VLAN. При желании вы можете дать ему имя, и здесь рекомендуется дать ему описательное имя. Здесь мы назвали это Eng, введите « name ENG» .
Затем нам нужно настроить порты коммутатора как порты доступа в правильной VLAN. Введите interface FastEthernet 0/1 , затем switchport mode access и switchport access vlan 10 .
Если вам интересно узнать о других типах портов, помимо портов доступа, у нас есть магистральные порты. Мы расскажем об этом в следующем посте.
Затем нам нужно поместить интерфейсы FastEthernet 0/3 — 0/5 в Eng VLAN. Вместо того, чтобы выполнять одни и те же команды снова и снова для каждого отдельного порта, мы можем настроить диапазон портов. Диапазон интерфейса типа FastEthernet 0/3 — 5 . Вы должны сделать это именно в таком синтаксисе, иначе вы получите сообщение об ошибке.
Затем мы набираем switchport mode access и switchport access vlan 10 снова . На этом мы завершили настройку инженерной VLAN.
Конфигурация порта доступа VLAN — VLAN для продаж
Теперь давайте настроим VLAN для продаж с использованием vlan 20. Как и в случае с Engineering VLAN, мы назовем нашу VLAN «Продажи». Итак, в глобальной конфигурации введите vlan 20 , затем name Sales.
Следующий тип интерфейс FastEthernet 0/2 затем доступ в режиме switchport и доступ к порту коммутатора vlan 20.
Чтобы настроить диапазон, введите interface range FastEthernet 0/6 — 7 , затем switchport mode access и switchport access vlan 20 снова.
Команды проверки порта доступа VLAN — Показать краткую информацию о VLAN
Чтобы проверить конфигурацию, введите show vlan short .Он покажет все VLAN, доступные на коммутаторе, а также порты, связанные с каждой VLAN. Таким образом, вы увидите, что интерфейсы FastEthernet 0/1, 0/3, 0/4 и 0/5 находятся в Eng VLAN 10, а FastEthernet 0/2, 0/6 и 0/7 находятся в Sales VLAN 20.
Все остальные порты находятся в VLAN по умолчанию 1.
Команды проверки порта доступа VLAN — Показать интерфейс Switchport
«Показать краткую информацию о VLAN» показывает глобальную информацию обо всех ваших VLAN и всех ваших портах.Если вы хотите увидеть информацию, относящуюся к отдельному порту, введите show interface FastEthernet 0/1 switchport со ссылкой на интересующий вас порт. В приведенном выше примере вы можете увидеть, что это порт доступа в VLAN 10, который это инженерная VLAN.
Дополнительные ресурсы
Зачем нужны виртуальные локальные сети
Магистральные порты VLAN
Понимание и настройка сетей VLAN от Cisco
Хотите попрактиковаться в виртуальных локальных сетях Cisco на своем ноутбуке? Загрузите мое полное 350-страничное руководство по лаборатории Cisco CCNA бесплатно.
Щелкните здесь, чтобы получить мой учебный курс Cisco CCNA Gold Bootcamp, курс CCNA с наивысшим рейтингом в Интернете с рейтингом 4,8 звезды из более чем 20 000 общедоступных обзоров.
Что такое VLAN? Как настроить VLAN на коммутаторе Cisco
Что такое VLAN? Как настроить VLAN на коммутаторе Cisco
Вы когда-нибудь задумывались, что такое виртуальная локальная сеть (или VLAN), или не понимали, зачем она вам нужна? Если так, то я тоже был на вашем месте одно время. С тех пор я многое узнал о том, что такое VLAN и как она может мне помочь.В этой статье я поделюсь с вами этими знаниями.
Что такое локальная сеть?
Хорошо, большинство из вас уже знает, что такое локальная сеть, но давайте дадим ей определение, чтобы убедиться. Мы должны это сделать, потому что, если вы не знаете, что такое LAN, вы не можете понять, что такое VLAN.
ЛВС — это локальная сеть, которая определяется как все устройства в одном широковещательном домене. Если вы помните, роутеры останавливают трансляции, свитчи их просто пересылают.
Рекламный контент
Прочтите лучшие личные и бизнес-технологии без рекламы
Быть в курсе того, что происходит в технологическом секторе, важно для вашей карьеры и вашей личной жизни, но реклама может отвлекать вас от чтения новостей.С Thurrott Premium вы можете наслаждаться лучшими технологиями без назойливой рекламы.
Узнать больше
Что такое VLAN?
Как я уже сказал, VLAN — это виртуальная LAN. С технической точки зрения VLAN — это широковещательный домен, созданный коммутаторами. Обычно этот широковещательный домен создает маршрутизатор. С помощью VLAN коммутатор может создавать широковещательный домен.
Это работает, если вы, администратор, помещаете некоторые порты коммутатора в VLAN, отличную от 1, VLAN по умолчанию.Все порты в одной VLAN находятся в одном широковещательном домене.
Поскольку коммутаторы могут взаимодействовать друг с другом, некоторые порты на коммутаторе A могут быть в VLAN 10, а другие порты на коммутаторе B могут быть в VLAN 10. Трансляции между этими устройствами не будут видны ни на одном другом порте в любой другой VLAN, кроме 10. Однако все эти устройства могут обмениваться данными, потому что они находятся в одной VLAN. Без дополнительной настройки они не смогут связываться ни с какими другими устройствами, кроме своей VLAN.
Требуются ли VLAN?
Важно отметить, что вам не нужно настраивать VLAN, пока ваша сеть не станет настолько большой и не будет иметь такой объем трафика, который вам понадобится.Часто люди просто используют VLAN, потому что сеть, над которой они работают, уже использовала их.
Еще одним важным фактом является то, что на коммутаторе Cisco VLAN включены по умолчанию, и ВСЕ устройства уже находятся в VLAN. VLAN, в которой уже есть все устройства, — это VLAN 1. Таким образом, по умолчанию вы можете просто использовать все порты на коммутаторе, и все устройства смогут общаться друг с другом.
Когда мне нужна VLAN?
Вам необходимо рассмотреть возможность использования VLAN в любой из следующих ситуаций:
- У вас более 200 устройств в локальной сети
- У вас много широковещательного трафика в вашей локальной сети
- Группы пользователей нуждаются в большей безопасности или их работа замедляется из-за слишком большого количества трансляций?
- Группы пользователей должны находиться в одном широковещательном домене, потому что они запускают одни и те же приложения.Примером может служить компания, у которой есть телефоны VoIP. Пользователи, использующие телефон, могут быть в другой VLAN, а не с обычными пользователями.
- Или просто превратить один коммутатор в несколько виртуальных коммутаторов.
Почему бы просто не подсеть мою сеть?
Распространенный вопрос: почему бы просто не использовать подсети в сети вместо использования VLAN? Каждая VLAN должна находиться в своей собственной подсети. Преимущество VLAN над сетью с подсетями состоит в том, что устройства в разных физических местах, не возвращающихся к одному и тому же маршрутизатору, могут находиться в одной сети.Ограничение подсети сети с маршрутизатором заключается в том, что все устройства в этой подсети должны быть подключены к одному коммутатору, а этот коммутатор должен быть подключен к порту на маршрутизаторе.
С помощью VLAN одно устройство может быть подключено к одному коммутатору, другое устройство может быть подключено к другому коммутатору, и эти устройства по-прежнему могут находиться в той же VLAN (широковещательный домен).
Как могут обмениваться данными устройства в разных VLAN?
Устройства в разных VLAN могут обмениваться данными с маршрутизатором или коммутатором уровня 3.Поскольку каждая VLAN является собственной подсетью, для маршрутизации между подсетями необходимо использовать маршрутизатор или коммутатор уровня 3.
Что такое магистральный порт?
Если существует канал между двумя коммутаторами или маршрутизатором и коммутатором, который передает трафик более чем одной VLAN, этот порт является магистральным портом.
Магистральный порт должен работать по специальному протоколу транкинга. В качестве протокола используется собственный протокол Cisco Inter-Switch Link (ISL) или стандарт IEEE 802.1q.
Как создать VLAN?
Настройка VLAN может различаться даже для разных моделей коммутаторов Cisco.Ваши цели, какими бы ни были команды:
- Создайте новую VLAN
- Поместите каждый порт в соответствующую VLAN
Допустим, мы хотели создать VLAN 5 и 10. Мы хотим поместить порты 2 и 3 в VLAN 5 (маркетинг), а порты 4 и 5 — в VLAN 10 (Human Resources). Вот как это сделать на коммутаторе Cisco 2950:
На этом этапе только порты 2 и 3 должны иметь возможность связываться друг с другом, а порты 4 и 5 должны иметь возможность связываться.Это потому, что каждый из них находится в своей собственной VLAN. Чтобы устройство на порту 2 могло взаимодействовать с устройством на порту 4, вам необходимо настроить магистральный порт для маршрутизатора, чтобы он мог отключать информацию VLAN, маршрутизировать пакет и добавлять обратно информацию VLAN.
Что предлагает VLAN?
VLAN предлагают более высокую производительность для средних и больших локальных сетей, поскольку они ограничивают широковещательную рассылку. По мере роста объема трафика и количества устройств растет и количество широковещательных пакетов.Используя VLAN, вы ведете трансляции.
VLAN также обеспечивают безопасность, поскольку вы, по сути, помещаете одну группу устройств в одну VLAN в их собственную сеть.
Краткое содержание статьи
Вот что мы узнали:
- VLAN — это широковещательный домен, образованный коммутаторами
- Администраторы должны создать VLAN, а затем вручную назначить, какой порт входит в какую VLAN.
- VLAN обеспечивают лучшую производительность для средних и больших локальных сетей.
- Все устройства по умолчанию находятся в VLAN 1.
- Магистральный порт — это специальный порт, на котором работает ISL или 802.1q, поэтому он может передавать трафик из более чем одной VLAN.
- Для связи устройств в разных VLAN необходимо использовать маршрутизатор или коммутатор уровня 3.
- Даже если вы какое-то время работали с сетями Cisco, обязательно ознакомьтесь с обучающим курсом CCNA компании TrainSignal.
Настройка и проверка конфигурации Cisco VLAN
Настройка VLAN на коммутаторе Cisco — это фундаментальный навык для сдачи экзамена CCNA и для реальных сетей.В этом посте рассматривается цель сертификации Cisco CCNA 200-301. VLAN — это виртуальная локальная сеть, отдельный широковещательный домен на коммутаторе, позволяющий устройствам, настроенным в одной VLAN, взаимодействовать друг с другом.
VLAN используется для сегментации устройств в их собственном широковещательном домене уровня 2. Обычно VLAN будет привязана к сети уровня 3, но мы оставим это на будущее.
Устройства в разных VLAN не могут обмениваться данными с устройством в другой VLAN без некоторой конфигурации маршрутизации.Но здесь мы сосредоточимся на переключении уровня 2.
VLAN определяется на коммутаторе Cisco, а затем настраивается на порту коммутатора. Это также считается тегированием от других поставщиков.
Определение VLAN
Первым шагом к настройке VLAN является определение ее на коммутаторе. Мы создаем VLAN в режиме конфигурации с помощью оператора vlan
, за которым следует номер VLAN. В режиме конфигурации VLAN мы можем назвать VLAN как угодно.
Чтобы проверить, настроена ли VLAN, мы запускаем show vlan
, чтобы увидеть выходные данные базы данных VLAN, которая содержит всю нашу конфигурацию VLAN.
netsw-01 # config t Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. netsw-01 (конфигурация) #vlan 100 netsw-01 (config-vlan) # имя УПРАВЛЕНИЕ netsw-01 (config-vlan) # конец netsw-01 # показать vlan Имя VLAN Статус Порты - - - ---------------------------- - - ----- - - --------- -------------------- 1 активен по умолчанию Gi1 / 0/11, Gi1 / 0/13, Te1 / 0/1, Te1 / 0/2 100 УПРАВЛЕНИЕ активно 1002 fddi-default act / unsup 1003 token-ring-default act / unsup 1004 fddinet-default act / unsup 1005 trnet-default act / unsup Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2 - - - - - - ------ - - - - - - - - - - ---- - - - - - ---- - - - - - ---- 1 энет 100001 1500 - - - - - 0 0 100 энет 100100 1500 - - - - - 0 0 Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2 - - - - - - ------ - - - - - - - - - - ---- - - - - - ---- - - - - - ---- 1002 fddi 101002 1500 - - - - - 0 0 1003 тр 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 Удаленные SPAN VLAN -------------------------------------------------- ---------------------------- Порты первичного вторичного типа ----- - - ----- - - ------------- - - --------------------- -------------------Настройка сети VLAN для данных на порте доступа
Следующим шагом является добавление VLAN к порту доступа.
netsw-01 (config) # интерфейс g1 / 0/1 netsw-01 (config-if) # доступ к коммутатору vlan 100 netsw-01 (config-if) # доступ в режим переключения портов
switchport access vlan
настраивает порт доступа в соответствующей VLAN.
Затем мы настраиваем порт коммутатора для режима доступа с помощью команды интерфейса, switchport mode access
. В этом режиме порт коммутатора будет настроен только на использование назначенной VLAN.
Для определения голосовой VLAN требуется лишь небольшое изменение синтаксиса команд. Во-первых, голосовая VLAN должна быть определена, как указано выше. Когда телефон Cisco подключается к этому порту, он будет использовать голосовую VLAN.
netsw-01 # config t Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. netsw-01 (конфигурация) #vlan 101 netsw-01 (config-vlan) # имя VOIP_NET netsw-01 (config-vlan) # выход netsw-01 (конфигурация) #int g1 / 0/1 netsw-01 (config-if) # коммутатор голосовой vlan 101 netsw-01 (config-if) #endПроверка конфигурации VLAN
Всегда стоит проверять правильность конфигурации.После настройки VLAN простая команда покажет содержимое базы данных VLAN, покажет краткую информацию о vlan
. Вы также увидите, каким портам доступа назначена VLAN. Обратите внимание, что магистральные порты здесь не перечислены.
netsw-01 # показать краткое описание vlan Имя VLAN Статус Порты - - - ---------------------------- - - ----- - - --------- -------------------- 1 активен по умолчанию Gi1 / 0/11, Gi1 / 0/13, Te1 / 0/1, Te1 / 0/2 100 УПРАВЛЕНИЕ активным Gi1 / 0/9 101 Активный VOIP_NET Gi1 / 0/9
Когда дело доходит до конфигурации отдельного порта доступа, мы можем показать текущую конфигурацию интерфейса с show run interface
.Следует помнить о двух вещах: для порта коммутатора должен быть настроен switchport mode access
и конфигурация VLAN с switchport access vlan
.
netsw-01 # sh интерфейс запуска g1 / 0/1 Конфигурация здания ... ! интерфейс GigabitEthernet1 / 0/1 коммутатор доступа vlan 100 доступ в режиме switchport коммутатор голосовой vlan 101 порт связующего деревабыстрый край конец
Другой способ проверить, находится ли устройство в правильной VLAN, — это выполнить команду show mac-address table interface g1 / 0/1
.
На выходе будет отображаться MAC-адрес устройства, подключенного к порту коммутатора, а также VLAN, в которой оно отображается.
netsw-01 # показать интерфейс таблицы MAC-адресов g1 / 0/1 Таблица Mac-адресов ------------------------------------------- Порты типа Vlan Mac-адреса ---- - ------- - - ---- - - --- 100 5254.0000.0005 ДИНАМИЧЕСКИЙ Gi1 / 0/1 Всего Mac-адресов по этому критерию: 1
На вынос
В рамках сертификации Cisco CCNA 200-301 требуется понимание конфигурации VLAN порта коммутатора.Приведенный выше текст представляет собой обзор настройки VLAN на коммутаторе Cisco, настройки порта доступа к одной VLAN в режиме доступа, а затем проверки работы с помощью различных команд show.
СвязанныеЧто такое VLAN?
VLAN (виртуальные локальные сети) — это логическая группа устройств в одном широковещательном домене. Сети VLAN обычно настраиваются на коммутаторах путем помещения некоторых интерфейсов в один широковещательный домен и некоторых интерфейсов в другой.Каждая VLAN действует как подгруппа портов коммутатора в локальной сети Ethernet.
VLAN могут быть распределены по нескольким коммутаторам, при этом каждая VLAN рассматривается как отдельная подсеть или широковещательный домен. Это означает, что кадры, транслируемые в сеть, будут коммутироваться только между портами в одной и той же VLAN.
VLAN действует как физическая локальная сеть, но позволяет группировать узлы вместе в одном широковещательном домене, даже если они не подключены к одному коммутатору. Вот основные причины, по которым используются VLAN:
- VLAN увеличивают количество широковещательных доменов при уменьшении их размера.
- VLAN снижают риски безопасности за счет уменьшения количества хостов, получающих копии фреймов, передаваемых коммутаторами.
- вы можете сохранить узлы, содержащие конфиденциальные данные, в отдельной VLAN для повышения безопасности.
- вы можете создавать более гибкие схемы сети, которые группируют пользователей по отделам, а не по физическому расположению.
- Изменения в сети легко достигаются путем простой настройки порта в соответствующую VLAN.
Следующая топология показывает сеть со всеми хостами внутри одной VLAN:
Без VLAN широковещательная передача, отправленная с хоста A, достигнет всех устройств в сети.Каждое устройство будет получать и обрабатывать широковещательные кадры, увеличивая нагрузку на ЦП на каждом устройстве и снижая общую безопасность сети.
Поместив интерфейсы на обоих коммутаторах в отдельную VLAN, широковещательная передача от хоста A будет достигать только устройств внутри одной и той же VLAN, поскольку каждая VLAN является отдельным доменом широковещательной передачи. Хосты в других VLAN даже не узнают о том, что произошло соединение. Это показано на рисунке ниже:
ПРИМЕЧАНИЕ
Для доступа к хостам в другой VLAN необходим маршрутизатор.
Загрузите наше бесплатное руководство по CCNA PDF для полных заметок по всем темам экзамена CCNA 200-301 в одной книге.
Мы рекомендуем учебный курс Cisco CCNA Gold Bootcamp в качестве основного учебного курса CCNA . Это самый высокий онлайн-курс Cisco со средним рейтингом 4,8 из более чем 30 000 публичных обзоров и — золотой стандарт в обучении CCNA:
Настройка VLAN с коммутатором Cisco L2
06.08.2021 1298 48662
ОПИСАНИЕ:
Настройка VLAN с коммутатором Cisco L2.
Настройка сети
Этапы развертывания
- Создание виртуальных интерфейсов на SonicWall.
- Настройка VLAN на коммутаторе Cisco L2.
- Как проверить этот сценарий.
РАЗРЕШЕНИЕ:
Разрешение для SonicOS 7.X
Этот выпуск включает в себя значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от прошивки SonicOS 6.5 и более ранних версий. Приведенное ниже разрешение предназначено для клиентов, использующих SonicOS 7.X прошивка.
Создание VLAN 10 и VLAN 20 на порте X0:
- Войдите в интерфейс управления SonicWall.
- Щелкните NETWORK , перейдите к System | Интерфейсы.
- Нажмите кнопку «Добавить» и выберите «Виртуальный интерфейс ».
- Настройте VLAN10, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.
- Настройте VLAN20, как показано на рисунке ниже, нажмите OK и нажмите Принять (внизу) по завершении
Настройка VLAN на коммутаторе Cisco L2
- Войдите в систему Коммутатор Cisco L2 с режимом Privilege .
- На рисунке ниже показан коммутатор Cisco L2, вошедший в режим привилегий с текущей конфигурацией.
- Согласно нашему сценарию Ethernet 0/0 подключен к SonicWall на X0 порту , Ethernet 0/1, 0/2 и 0/3 подключен к компьютерам XP. Нам нравится настраивать.
XP1- в Native VLAN 1 с IP-192.168.168.X
XP2- в VLAN 10 с 192.168.1.X
XP3- в VLAN 20 с 192.168.2.X - Настройка VLAN на коммутаторе Cisco L2, как указано в рисунок ниже.
- Настройка интерфейса e0 / 0 в режиме магистрали , чтобы он мог читать все тегированные и нетегированные пакеты с подключенным к SonicWall на порту X0.
- Настройка интерфейса e0 / 1 на VLAN по умолчанию и включение порта.
- Для устройств, подключенных по умолчанию VLAN 1 порт , нам просто нужно включить порт no shutdown command .
- Настройка интерфейса e0 / 2 на VLAN 10 в качестве порта доступа (без тегов).
- Настройка интерфейса e0 / 3 на VLAN 20 в качестве порта доступа (без тегов).
Как протестировать этот сценарий
- Подключите систему XP1 к интерфейсу Ethernet 0/1 в VLAN по умолчанию. На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0 и смог пропинговать IP-адрес X0 192.168.168.168 .
- Подключите систему XP2 к интерфейсу Ethernet 0/2 к VLAN 10 .На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V10 и выполнить эхо-запрос X0: V10 IP 192.168.1.1 .
- Подключите систему XP3 к интерфейсу Ethernet 0/3 к VLAN 20 . На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V20 и выполнить эхо-запрос X0: V20 IP 192.168.2.1 .
Разрешение для SonicOS 6.5
Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от SonicOS 6.2 и более ранние прошивки. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 6.5.
Создание VLAN 10 и VLAN 20 на порте X0
- Войдите в интерфейс управления SonicWall.
- Щелкните УПРАВЛЕНИЕ , перейдите к Сеть | Интерфейсы , нажмите кнопку раскрывающегося списка и выберите Виртуальный интерфейс .
- Настройте VLAN10, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.
- Настройте VLAN20, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.
Процесс создания VLAN отличается на GEN6, так как интерфейс отличается, но процесс создания VLAN на коммутаторе Cisco L2 и тестирование остаются такими же, как показано выше.
Категории
Межсетевые экраны> Серия NSa> Сеть
Межсетевые экраны> Серия TZ> Сеть
Межсетевые экраны> SonicWall SuperMassive серии 9000
Cisco CCNA Virtual LAN (VLAN) Часть I — Наборы сертификации.com
Cisco CCNA VLAN и STP
Когда Cisco говорит о коммутации, они на самом деле имеют в виду коммутацию уровня 2, если они не говорят иначе.
Коммутация уровня 2 — это процесс использования аппаратного адреса устройств в локальной сети для сегментации сети.
Как нам разделить широковещательные домены в объединенной сети с чистой коммутацией?
Создав виртуальную локальную сеть (VLAN), вот как!
VLAN — это логическая группа сетевых пользователей и ресурсов, подключенных к административно определенным портам на коммутаторе.
Когда вы создаете VLAN, вам предоставляется возможность создавать меньшие широковещательные домены в коммутируемой межсетевой сети уровня 2, назначая разные порты на коммутаторе различным подсетям.
VLAN рассматривается как собственная подсеть или широковещательный домен, что означает, что широковещательные кадры в сети переключаются только между портами, логически сгруппированными в одной и той же VLAN.
Cisco CCNA до VLAN
Как нам разделить широковещательные домены в объединенной сети с чистой коммутацией?
Вот как это сделать, создав виртуальную локальную сеть (VLAN)! VLAN — это логическая группа сетевых пользователей и ресурсов, подключенных к административно определенным портам на коммутаторе.
Когда вы создаете VLAN, вам предоставляется возможность создавать меньшие широковещательные домены в коммутируемой межсетевой сети уровня 2, назначая разные порты на коммутаторе различным подсетям.
VLAN рассматривается как собственная подсеть или широковещательный домен, что означает, что широковещательные кадры в сети переключаются только между портами, логически сгруппированными в одной и той же VLAN.
До появления VLAN у нас были концентраторы на каждом этаже, подключенные к маршрутизатору, который нарушал широковещательные домены для каждого этажа.
Эта топология известна как «свернувшаяся магистраль». Не лучшее решение для больших офисов с большим количеством пользователей. Совместная пропускная способность через концентраторы вызывает конфликты в сети Ethernet, снижая пропускную способность.
Посмотрите на следующий слайд, чтобы увидеть лучшую реализацию с использованием коммутаторов вместе с VLAN.
Cisco CCNA после виртуальных локальных сетей
VLAN разбивают домены конфликтов для каждого порта коммутатора.
Однако преимущество дизайна на этом слайде заключается в том, что вы больше не ограничены физическими ограничениями.
Вы можете назначить любой порт коммутатора любой VLAN, поэтому не имеет значения, где физически находится сотрудник. Использование переключателей также разрушает область коллизий.
Cisco CCNA Преимущества виртуальных локальных сетей
VLAN логически разделяют коммутатор на несколько независимых коммутаторов на уровне 2
VLAN может охватывать несколько коммутаторов
VLAN увеличивают количество широковещательных доменов (при уменьшении размера каждого широковещательного домена)
Магистральные каналы могут передавать трафик для нескольких VLAN
Ссылки доступа несут информацию только об одной VLAN
Операции Cisco CCNA VLAN
Ссылки для доступа
Этот тип канала является только частью одной VLAN и называется собственной VLAN порта.Любое устройство, подключенное к каналу доступа , не знает о членстве в VLAN — устройство просто предполагает, что оно является частью широковещательного домена, но не понимает физическую сеть.
Коммутаторыудаляют любую информацию о VLAN из кадра перед его отправкой на устройство доступа. Устройства Access-Link не могут связываться с устройствами за пределами их VLAN, если пакет не маршрутизируется через маршрутизатор.
Переходные звенья
Магистралимогут передавать несколько виртуальных локальных сетей и первоначально получили свое название после магистральных линий телефонной системы, по которым осуществляется несколько телефонных разговоров.
Магистральный канал может быть двухточечным каналом со скоростью 100 Мбит / с или выше между двумя коммутаторами, между коммутатором и маршрутизатором или между коммутатором и сервером. Они несут трафик нескольких VLAN — от 1 до 4095 за раз.
Операции Cisco CCNA VLAN
Еще одно преимущество транкинга — это подключение коммутаторов.
Магистральные каналы могут передавать некоторую или всю информацию о VLAN по каналу, но если каналы между вашими коммутаторами не являются транковыми, то по каналу будет коммутироваться только одна VLAN.
По умолчанию все VLAN настроены на транкинговых каналах. Определенные сети VLAN, для которых не требуется транкинг по каналу, можно запретить, исключив соответствующие сети VLAN.
Маркировка кадров Cisco CCNA 802.1q
Коммутаторы Cisco Catalystиспользуют тегирование кадров с помощью идентификатора VLAN для определения принадлежности кадра к VLAN по транкинговым каналам.
802.1q (DOT1q) вставляет четырехбайтовое поле тега в исходный кадр Ethernet.
Уникальный идентификатор помещается в заголовок каждого кадра, поскольку он пересылается между коммутаторами. Четырехбайтовый тег удаляется коммутатором перед отправкой пакета на хост по не магистральному каналу.
Cisco CCNA, разделяющая физический интерфейс на субинтерфейсы
На этом этапе важно понимать, что если вы хотите, чтобы маршрутизатор подключал несколько VLAN, маршрутизатору необходимо отдельное соединение для каждой VLAN.Терминология «отдельный» может быть реализована несколькими способами на маршрутизаторе. Вы можете установить отдельное физическое соединение для каждой VLAN, которая будет взаимодействовать с другими VLAN, или вы можете разделить FastEthernet или интерфейс с более высокой пропускной способностью на несколько логических подынтерфейсов, как показано на рисунке на слайде.
Пример субинтерфейса маршрутизатора Cisco CCNA
Инкапсуляция802.1q настраивается с помощью команды « encapsulation dot1q # », где « # » — это номер VLAN.
Пример, показанный на слайде, также называется «маршрутизатор на флешке». Эта конфигурация не используется так часто сейчас, когда плотность портов увеличилась на новых устройствах, что устраняет необходимость во вспомогательных интерфейсах на устройствах с более высокой плотностью портов.
Cisco CCNA Создание виртуальных локальных сетей
По умолчанию коммутатор Cisco установлен в режим VTP-сервера. В режиме сервера VTP вы можете добавлять, изменять или удалять сети VLAN. Если вы находитесь в VTP-клиенте или в прозрачном режиме, вы не можете добавлять, изменять или удалять VLAN.Вскоре будут рассмотрены режимы VTP.
В первом поле показан пример создания VLAN и присвоения имени этой VLAN.
Во втором поле показан пример назначения интерфейсов коммутатора в качестве портов доступа к указанной VLAN.
Cisco CCNA Создание магистральных портов
Существует четыре варианта команды « switchport mode ». Это следующие:
Магистраль — настраивает порт как 802.Магистральный порт 1Q.
Доступ — отключает режим соединительной линии и согласование соответствующего режима соединительной линии.
Желательно динамически — Запускает порт для согласования соединения на не магистральном порте в магистральный режим.
Dynamic auto — Позволяет порту стать транком, только если подключенное устройство имеет состояние, установленное на транк или желательно динамическое.