Cisco vlan: Недопустимое название — Xgu.ru

Содержание

Виды интерфейсов VLAN на Cisco SG200 – RDB IT Support

General (Общий):

Интерфейс может поддерживать все функции, как определено в спецификации IEEE 802.1Q.

Интерфейс может быть с тегами или без тегов, состоять из одного или нескольких VLANов.

 

Access (Доступ):

Интерфейс непомеченный ни одним VLANом.

Порт настроенный в этом режиме известен как порт доступа.

 

Trunk:

Интерфейс может быть непомеченный ни одним VLAN, или являтся членом из 0 или более VLANов.

Порт сконфигурирован в этом режиме известен как магистральный порт.

 

Customer (Клиент):

При выборе этой опции переводит интерфейс в режиме QinQ.

Это позволяет вам использовать ваши собственные механизмы VLAN (PVID) по сети провайдера.

Устройство находящееся в режиме Q-in-Q, когда он имеет один или несколько портов клиента. См QinQ.

 

 

Forbidden (Запрещен)  — интерфейс не будет вступать в выбранный вручную (или с помощью протокола GVRP) VLAN.

Вместо этого, интерфейс присоединяется ко внутри используемому VLANу 4095, если интерфейс не состоит в других VLANах.

 

Excluded (Исключен) — интерфейс не является членом выбранного VLAN. Если выбранный VLAN является VLANом по умолчанию для этого устройства переключатель недоступен. Если каждый VLAN без тегов исключен из интерфейса, интерфейс присоединяется автоматически к VLANу по умолчанию .

 

Tagged (Помеченный)- интерфейс  выбранного VLANа и пакеты, отправленные с этого интерфейса, предназначенного для выбранного VLANа будет иметь пакет с тегами VLAN ID. Tagged переключатель не активен для интерфейсов в режиме Access, если выбранный VLAN является VLANом по умолчанию. Если нет немаркированных VLANов на интерфейсе, интерфейс автоматически присоединяется ко внутри используемому VLANу 4095.

 

Untagged (Непомеченный)- интерфейс является членом выбранного VLANа и пакеты, отправленные с этого интерфейса, предназначенного для выбранного VLANа не будут помечены с VLAN ID. Если интерфейс находится в Access или в режиме Trunk, по умолчанию VLAN автоматически исключен (Excluded), когда интерфейс присоединяется к сети VLAN, как Untagged.

 

Multicast TV VLAN — Эта опция позволяет передавать данные группе пользователям, которые находятся в разных VLANах. Пользователи, которые подключены к коммутатору с различными VLAN ID, могут разделять один групповой поток, если они присоединяются к портам на одной и той же Multicast VLAN ID.

Настройка Vlan на маршрутизаторе Cisco

Read the article CONFIGURING INTERVLAN ROUTING ON CISCO ROUTERS (ROUTER ON A STICK) in English

Для настройки взаимодействия между несколькими виртуальными сетями (

Vlan), расположенными на одном коммутаторе, необходим маршрутизатор, подключенный к коммутатору через Trunk порт. При передаче трафика по этому порту каждый пакет помечается номером Vlan, которому принадлежит. Это позволяет устройствам корректно перенаправлять пакеты.
На этом интерфейсе настраиваются сабинтерфейсы (subinterfaces)  с соответствующими ip адресами для каждой из сетей Vlan.
Ниже приведен пример настройки Trunk порта маршрутизатора Cisco 2811 для связи с коммутатором.

Видео версия этой статьи

Зайдите в режим конфигурирования (conf t)
R-DELTACONFIG#conf t
Выберите интерфейс FastEthernet0/0 и очистите его
interface FastEthernet0/0
no shut

no ip address

Настройка интерфейса для сети управления оборудованием. Здесь не ставим точку после названия и не указываем идентификатор. Vlan. Это Vlan 1 по умолчанию.
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0

Настройка сабинтерфейса для сети отдела продаж
interface FastEthernet0/0.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
description Sales

Настройка сабинтерфейса для сети бухгалтерии

interface FastEthernet0/0.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
description Account

Настройка сабинтерфейса для сети администраторов
interface FastEthernet0/0.100
encapsulation dot1q 100
ip address 192.168.100.1 255.255.255.0
description Admins

Важно!
На каждом интерфейсе рекомендую подписывать предназначения сетей командой

description. Это поле никак не влияет на другие настройки, однако делает конфигурацию более удобной для восприятия.

Важно!
Обратите внимание, что рядом с указанием инкапсуляции (encapsulation dot1q 20) и в названии сабинтерфейса (interface FastEthernet0/0.20) стоит цифра, обозначающая номер Vlan (20).  При этом порядковый номер сабинтерфейса может быть любым, но в строчке с настройкой инкапсуляции обязательно должен быть номер того Vlan, которому принадлежит сеть.
На коммутаторе помимо access портов, к которым подключены пользователи различных Vlan, должен быть сконфигурирован такой же trunk порт. (Как это сделать описано здесь)
Убедившись, что на коммутаторе настроен trunk порт и созданы Vlan с соответствующими номерами (10, 20 и 100), следует соединить его с интерфейсом

FastEthernet0/0 маршрутизатора.
Для взаимодействия устройств из разных Vlan необходимо, чтобы:

  • каждая рабочая станция была подключена к порту коммутатора, на котором настроен соответствующий ей Vlan
  • На портах, куда подключаются рабочие станции должны присутствовать строчки вида
    switchport access vlan Х
    Например для бухгалтерии:
    switchport access vlan 20
  • каждая рабочая станция должна иметь ip адрес в соответствующей сети
    Рабочая станция в отделе продаж будет иметь адрес 192.168.10.5 255.255.255.0
  • на каждой рабочей станции в сетевых настройках в качестве шлюза по умолчанию должен быть указан ip адрес сабинтерфейса маршрутизатора того же Vlan, что и рабочая станция. Например для сети отдела продаж это 192.168.10.1
  • все используемые порты коммутатора и маршрутизатора должны быть включены

Команда show ip inter brief покажет состояния всех интерфейсов. Используемые должны быть в состоянии Up/Up.

Результатом настройки должна стать доступность друг другу всех объектов сети (как рабочих станций, так и интерфейсов маршрутизатора). Проверять следует командой ping с любого хоста или маршрутизатора.

Важно!

Не забудьте сохранить конфигурацию всех устройств командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-DELTACONFIG#write
Building configuration...
[OK]

Перейти к оглавлению

Что такое VLAN, VTP | cisco

Технология, предназначенная для построения на основе физических коммутаторов (C2950, C3550, C4506 и т. д.) коммутаторов виртуальных.

Например, 24 порта на одном коммутаторе можно разбить на 2 части по 14 и 10 портов. Каждая часть будет принадлежать своему VLAN, и трафик не будет пересекать её границы, то есть один коммутатор будет работать как 2 раздельных коммутатора. Возможны и более сложные варианты — можно объединять коммутаторы транковыми портами, и VLAN с одинаковыми номерами на всех соединенных коммутаторах будет работать как один большой коммутатор. По умолчанию коммутаторы приходят с завода с портами, настроенными на VLAN1. VLAN привязывается к интерфейсу командой switchport access vlan номер_VLAN, например:

(config)#interface range Gi 5/21 — 24
(config-if)#switchport access vlan 90

На некоторых коммутаторах при этом VLAN создаются и запускаются автоматически, но на некоторых их нужно дополнительно создать командами vlan database:
#vlan database
(vlan)#show
!… тут выводится информация о существующих VLAN
(vlan)#exit 

Какие порты каким VLAN принадлежат можно посмотреть командой show vlan:

#show vlan
VLAN Name                            Status   Ports
—- ——————————— ——— ——————————-
1    default                         active   Gi1/1, Gi1/2, Gi6/3
2    NDevices                        active   Gi5/23, Gi6/23
8    VLAN0008                        active  
10   VoIP                            active  
50   SERVERS                         active   Gi2/2, Gi5/1, Gi5/2, Gi5/3, Gi5/4
                                               Gi5/5, Gi5/6, Gi5/7, Gi5/8, Gi5/9
                                               Gi5/10, Gi5/11, Gi5/12, Gi5/13, Gi5/14
                                               Gi5/15, Gi5/16, Gi5/17, Gi5/18, Gi5/19
                                               Gi5/20, Gi5/21, Gi5/22, Gi5/24
64   VLAN0064                        active  
70   VLAN0070                        active  
80   VLAN0080                        active  
81   VLAN0081                        active  
100  Phones                          active  
144  VLAN0144                        active  
200  VLAN0200                        active  
500  VLAN0500                        active  
906  VLAN0906                        active  
1002 fddi-default                    act/unsup
1003 token-ring-default              act/unsup
1004 fddinet-default                 act/unsup
1005 trnet-default                   act/unsup

VLAN Type  SAID      MTU  Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1    enet  100001    1500 —      —     —        —   —        0     0 
2    enet  100002    1500 —      —     —        —   —        0     0 
8    enet  100008    1500 —      —     —        —   —        0     0 
10   enet  100010    1500 —      —     —        —   —        0     0 

50   enet  100050    1500 —      —     —        —   —        0     0 
64   enet  100064    1500 —      —     —        —   —        0     0 
70   enet  100070    1500 —      —     —        —   —        0     0 
80   enet  100080    1500 —      —     —        —   —        0     0 
81   enet  100081    1500 —      —     —        —   —        0     0 
100  enet  100100    1500 —      —     —        —   —        0     0 
144  enet  100144    1500 —      —     —        —   —        0     0 
200  enet  100200    1500 —      —     —        —   —        0     0 
500  enet  100500    1500 —      —     —        —   —        0     0 
906  enet  100906    1500 —      —     —        —   —        0     0 
1002 fddi  101002    1500 —      —     —        —   —        0     0 
1003 tr    101003    1500 —      —     —        —   srb      0     0 
1004 fdnet 101004    1500 —      —     —        ieee —        0     0 
1005 trnet 101005    1500 —      —     —        ibm —        0     0 

Primary Secondary Type             Ports
——- ——— —————— ——————————————

На коммутаторе можно создать виртуальный интерфейс, который будет принадлежать нужной vlan. Например, если мы хотим, чтобы создаваемый интерфейс принадлежал vlan с номером 2 и был доступен по IP в этой vlan, то мы должны создать интерфейс с именем vlan2 и назначить ему IP и маску, которые действуют в этом vlan:
(config)# interface vlan2
(config-if)# ip address 192.168.255.251 255.255.255.0


О протоколе VTP(служит для обмена между коммутаторами информацией о VLAN)

1. Протокол VTP (VLAN Trunking Protocol) использует уровень 2 (L2) сети.

2. Протокол VTP позволяет управлять VLAN-ами — удалять, добавлять и переименовывать в пределах всей сети, состоящей из нескольких коммутаторов. Без VTP пришлось бы VLAN-ы прописывать на каждом коммутаторе отдельно, а с VTP это не требуется — все операции по управлению VLAN происходят на VTP-сервере и в виде сообщений распространяются по всей сети коммутаторов (через транковые порты, которыми соединяются между собой коммутаторы — отсюда и название протокола VTP). В домене могут быть несколько VTP-серверов, их работа не мешает друг другу.

3. Через порты в режиме access протокол VTP не распространяется.

4. Данные протокола VTP инкапсулируются во фрейм 802.1q Ethernet, и эти сообщения (VTP Advertisements) распространяются по всей сети (инициатор обычно сервер VTP).

5. Различают 3 типа VTP Advertisements:
— полное оповещение (Summary Advertisement) — рассылается сервером каждые 5 минут по соседям, а также рассылается  сразу после внесение изменений в конфигурацию. Это оповещение синхронизирует имя VTP-домена на VTP-клиентах.
— частичное оповещение (Subset Advertisement) — рассылается при любых изменениях, касающихся VLAN, а также в ответ на запрос об оповещении. Синхронизирует номера VLAN-ов, а также Config Revision Number (о нем ниже в п. 10).
— запрос на оповещение (Advertisement Request) — запрос к серверу на полное или частичное оповещение. Такой запрос отсылается сетевым коммутатором в случае, если он получает Summary Advertisement с номером ревизии большим, чем у него самого, утеряно Subset Advertisement или при сбросе коммутатора.

6. VTP-сообщения распространяются только в пределах одного домена VTP. Оповещения посылаются на специальный multicast MAC-адрес 01-00-0C-CC-CC-CC.

7. Коммутаторы по умолчанию поставляются с завода в режиме VTP-сервера, имя домена null.

8. VTP-сервер позволяет управлять базой данных VLAN (добавляет, удаляет изменяет VLAN), передает в VTP-сообщениях эту информацию вместе с именем VTP-домена. База данных VTP при этом сохраняется на сервере в памяти NVRAM и не теряется при сбросе коммутатора и пропадании питания. В отличие от сервера VTP-клиент хоть и содержит в себе базу данных VLAN всего домена, но он не сохраняет её в NVRAM.

9. Коммутатор в VTP-домене может работать в 3-х режимах — VTP-сервер, VTP-клиент и прозрачный VTP-режим(transparent). В прозрачном режиме коммутатор должен иметь VLAN-ы, сконфигурированные отдельно, вручную, такие коммутаторы не участвуют в обмене VTP-сообщениями домена. Изменения в VLAN «прозрачного» коммутатора не распространяются на другие коммутаторы. Коммутатор в прозрачном режиме перенаправляет (relay) VTP-сообщения через себя, если у него имя совпадает с именем домена или его имя null.

10. В коммутаторе (независимо от режима — сервер, клиент, прозрачный) есть специальный счетчик протокола VTP — Config Revision Number. В нем хранится номер версии изменений базы данных VLAN. Коммутатор (если он не transparent), у которого этот Config Revision Number больше, распространяет свой набор VLAN на коммутаторы, у которых этот Config Revision Number меньше. Причем эти изменения принимают как сервера, так и клиенты VTP домена. Таким образом, может произойти неприятный глюк, если в домен неожиданно подключить коммутатор (даже если он клиент!) с бОльшим Config Revision Number и другим набором VLAN — остальные коммутаторы (которые не transparent, в том числе и сервер) — радостно примут эти изменения, и потеряют старые настройки VLAN. При этом могут удалиться VLANы, которые не были настроены в этом «новом» коммутаторе, и хосты в этих VLAN-ах перестанут работать (!).
Счетчик Config Revision Number можно посмотреть командой show vtp status. Решить проблему можно, добавив на VTP-сервере домена пропавшие VLAN, а также удалив на нем «ненужные» VLAN.

11. Вторая проблема может возникнуть, если подключить VTP-сервер с другим именем домена в промежуток между коммутаторами в другом домене. В этом случае необходимо в половинках домена иметь по VTP-серверу, так как VTP-сообщения между половинами домена передаваться не будут.

12. Демонстрашка, которая показывает работу VLAN и VTP — http://www.cisco.com/warp/public/473/vtp_flash/

 

Cisco Learning | Virtual LAN (VLAN)

В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.

Ваш основной инструмент при выполнении практического задания – ПК0, доступ к другим ПК так же имеется.

  • Научиться создавать VLAN.

    Vlan создаются в конфигурационном моде, при помощи команды vlan <номер>. После создания, вы попадаете в режим настройки этого vlan. Дадим первым двум vlan имена (по умолчанию каждому vlan дается имя VLANxxxx, где хххх – номер vlan, устанавливая свое имя, вы даете краткое описание).

    
     SW_1(config)#vlan 10//создаем vlan 10SW_1(config-vlan)#?//смотрим что есть интересного в этом подрежимеVLAN configuration commands:
       exit  Apply changes, bump revision number, and exit mode
       name  Ascii name of the VLAN
       no    Negate a command or set its defaultsSW_1(config-vlan)#name sale-staff//обзываем vlan 10SW_1(config-vlan)#exit//выходим из подрежима, это не обязательноSW_1(config)#vlan 99SW_1(config-vlan)#name it-depSW_1(config-vlan)#vlan 120//не обязательно выходить из подрежимаSW_1(config-vlan)#name guest-vlan
    
     SW_1#sh vlan//посмотреть на все vlan, настроенные на коммутатореVLAN Name                             Status    Ports
     ---- -------------------------------- --------- -------------------------------
     1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                     Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                     Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                     Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                     Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                     Fa0/21, Fa0/22, Fa0/23, Fa0/24
     10   sale-staff                       active    
     99   it-dep                           active    
     120  guest-vlan                       active    
     1002 fddi-default                     act/unsup 
     1003 token-ring-default               act/unsup 
     1004 fddinet-default                  act/unsup 
     1005 trnet-default                    act/unsup
     ...

    С созданием vlan проблем возникнуть не должно, а с выводом команды show vlan, могут возникнуть вопросы, поэтому разберем более подробно (вывод представлен не полностью, остальная информация нам пока не нужна). Первая колонка – это номер vlan, далее – название, статус и порты, которые относится к данному vlan. Vlan 1 по умолчанию создан и имеет имя default (что в переводе на русский “по умолчанию”), все порты на коммутаторе находятся в vlan 1. Vlan-ы 1002-1005 зарезервированы и не могут быть удалены или переименованы, здесь рассматриваться не будут.

    Для дальнейшего выполнения этого практического задания, надо создать vlan-ы на всех четырех коммутаторах, чтобы каждый раз заново не вбивать одну и туже информацию, можно просто копировать и вставлять текст ниже.

    
     conf tvlan 10name sale-staffexitvlan 99name it-depvlan 120name guest-vlanexit
    Рисунок 4.6 Commands Copy/Past


    Информация о vlan-ах хранится не в файле конфигурации, а в отдельном файле vlan.dat (после создания vlan-ов, вызовите команду show flash). Что бы удалить все упоминания о vlan, надо удалить этот файл и перезагрузить устройство.

  • Научиться указывать принадлежность порта к определенному Vlan.
    Отметим, что порт бывает только в двух состояниях (относящихся к vlan):
    • Может принадлежать одному из vlan (access port или untagged port).
    • Может быть транковым портом (trunk port или tagged port).
    • Может находиться в динамическом состоянии (благодаря Dynamic Trunk Protocol, используется только на cisco устройствах). Коммутатор сам определяет в какой режим перейти, этот режим используется по умолчанию (здесь рассматриваться не будет).

    Установим ПК1 в vlan 10. Прежде всего, надо узнать на каком порту он находится, а это мы можем сделать узнав его MAC-адрес (доступ есть ко всем компьютерам, если в командной строке компьютера набрать ipconfig /all, то “Physical Address” и есть MAC-адрес).

    Для удобства я распишу куда подключены все компьютеры в сети (но советую вам не лениться и попрактиковаться работать с таблицей коммутации).

    Показать физические подключения

    • SW_1 Fa0/3 – ПК0
    • SW_1 Fa0/2 – ПК1
    • SW_1 Fa0/1 – ПК5
    • SW_2 Fa0/12 – ПК2
    • SW_2 Fa0/20 – ПК3
    • SW_2 Fa0/3 – ПК4
    • SW_3 Fa0/11 – S1
    • SW_3 Fa0/17 – ПК6
    • SW_4 Fa0/15 – S2
    • SW_4 Fa0/18 – ПК7

    Скрыть физические подключения

    
     SW_1(config)#interf fa 0/2//на этом интерфейсе "сидит" ПК1SW_1(config-if)#switchport mode access//жестко указываем состояние интерфейса - будет относиться только к одному vlanSW_1(config-if)#switchport access vlan 10//это интерфейс относится к vlan10

    Проделайте такую операцию с другими компьютерами подключенными (имеется ввиду, добавьте их в определенный vlan) к SW_1 и вы получите вот такую таблицу vlan:

    
     SW_1#sh vlanVLAN Name                             Status    Ports
     ---- -------------------------------- --------- -------------------------------
     1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                     Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                     Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                     Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                     Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                     Fa0/23, Fa0/24
     10   sale-staff                       active    Fa0/2
     99   it-dep                           active    Fa0/1
     120  guest-vlan                       active    
     ...SW_1#sh runnBuilding configuration...
     
     Current configuration : 1249 bytes
     !
     version 12.1
     no service timestamps log datetime msec
     no service timestamps debug datetime msec
     no service password-encryption
     !
     hostname SW_1
     !
     !
     !
     spanning-tree mode pvst
     spanning-tree portfast default
     !
     interface FastEthernet0/1
      switchport access vlan 99
      switchport mode access
     !
     interface FastEthernet0/2
      switchport access vlan 10
      switchport mode access
     !
     interface FastEthernet0/3
     ...

    Перед тем как переходить к следующему шагу, настройте vlan-ы на всех коммутаторах. Что бы облегчить ваш труд я подготовил “копипасты” для всех коммутаторов (надо вставлять в конфигурационном режиме).

    Показать “копипасты”

    
     ###Copy/Past для SW_1###interf fa 0/2switchport mode accessswitchport access vlan 10interf fa 0/1switchport mode accessswitchport access vlan 99###Copy/Past для SW_2###interf fa 0/12switchport mode accessswitchport access vlan 10interf fa 0/20switchport mode accessswitchport access vlan 99interf fa 0/3switchport mode accessswitchport access vlan 120###Copy/Past для SW_3###interf fa 0/11switchport mode accessswitchport access vlan 99interf fa 0/17switchport mode accessswitchport access vlan 120###Copy/Past для SW_4###interf fa 0/15switchport mode accessswitchport access vlan 10interf fa 0/18switchport mode accessswitchport access vlan 120

    Скрыть “копипасты”

  • Распределить адресацию, проверить коннективность.

    Пришло время всем компьютерам назначить новые ip-адреса, согласно начальным данным. Я предоставлю список ip-адресов и масок, но если вы сами распределите адреса, то огромный вам “респект и уважуха”. Обратите внимание, что в этом списке я выделил адреса, которые обязательно должны быть такими, чтобы получить достижение. Как установить адрес показано на рисунке 4.7.

    Показать ip-адреса и маски

    • ПК1: vlan10, ip address – 172.16.27.65, mask – 255.255.255.192
    • ПК2: vlan10, ip address – 172.16.27.66, mask – 255.255.255.192
    • ПК3: vlan99, ip address – 192.168.27.97, mask – 255.255.255.224
    • ПК4: vlan120, ip address – 10.3.3.129, mask – 255.255.255.248
    • ПК5: vlan99, ip address – 192.168.27.98, mask – 255.255.255.224
    • ПК6: vlan120, ip address – 10.3.3.130, mask – 255.255.255.248
    • ПК7: vlan120, ip address – 10.3.3.134, mask – 255.255.255.248
    • S1: vlan99, ip address – 192.168.27.126, mask – 255.255.255.224
    • S2: vlan10, ip address – 172.16.27.126, mask – 255.255.255.192

    Скрыть ip-адреса и маски

    Рисунок 4.7 Как установить ip адрес на ПК
  • Научиться настраивать trunk порт.

    Что бы сделать порт транковым, достаточно ввести команду switchport mode trunk, в режиме настройки этого интерфейса. Дополнительно можно указать список vlan, которые могут проходить по этому транку (которые будут тегироваться), по умолчанию разрешено всем созданным vlan. Так же можно указать native-vlan, vlan, который будет ходить по транку без тега, по умолчанию это vlan 1.

    Настроим транк между SW_4(Fa0/1) и SW_3(Fa0/2). Начинайте настройку с SW_4, потому что в процессе переключения режимов интерфейс перезагружается. Если по какой-либо причине доступ не восстановился, цепляйтесь консольным портом и разбирайтесь, почему “не встало”.

    
     ###конфигурация SW_4###SW_4(config)#interf fa 0/1SW_4(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатора###конфигурация SW_3###SW_3(config)#interf fa 0/2SW_3(config-if)#switchport mode trunk
    
     SW_4#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     
     Port        Vlans allowed on trunk
     Fa0/1       1-1005  //разрешенные vlan
     
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120 
     
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120

    Настроим транк между SW_3(Fa0/1) и SW_2(Fa0/1), при этом жестко указав vlan-ы на этом транке.

    
     ###конфигурация SW_3###SW_3(config)#interf fa 0/1SW_3(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатораSW_3(config-if)#switchport trunk allowed vlan 1,10,99,120###конфигурация SW_2###SW_2(config)#interf fa 0/1SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan 1,10,99,120
    
     SW_3#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     Fa0/2       on           802.1q         trunking      1
    
     Port        Vlans allowed on trunk
     Fa0/1       1,10,99,120
     Fa0/2       1-1005
    
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120
     Fa0/2       1,10,99,120
    
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120
     Fa0/2       1,10,99,120

    Настроим транк между SW_2(Fa0/2) и SW_1(Fa0/5), при этом указав только vlan-ы 1 и 10 на этом транке (vlan 1 используется для удаленного администрирования, именно с помощью этого vlan ПК0 может подключаться ко всем коммутаторам в сети).

    
     ###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатораSW_2(config-if)#switchport trunk allowed vlan 1,10###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan 1,10
    
     SW_2#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     Fa0/2       on           802.1q         trunking      1
    
     Port        Vlans allowed on trunk
     Fa0/1       1,10,99,120
     Fa0/2       1,10
    
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120
     Fa0/2       1,10
    
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120
     Fa0/2       none

    После настройки проверим доступность ПК3 S1 и ПК3 ПК5, при помощи команды ping. Как мы видим из рисунка 4.9, между ПК3 и S1 есть связь, а между ПК3 и ПК5 связи нет. Все потому что по транку, между SW_1 и SW_2, трафик из vlan 99 не проходит. Давайте добавим это vlan и попробуем еще раз (рисунок 4.10).

    Рисунок 4.9 Доступность ПК3 <-> S1 и ПК3 <-> ПК5
    
     ###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan add 99//команда добавляет vlan 99 к разрешенным vlan###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan add 99
    Рисунок 4.10 Доступность ПК3 ПК5 после добавления vlan99


    Дополнительно надо изучить таблицу коммутацииshow mac-address-table.

  • Настройка коммутатора Cisco и Voice VLAN (на примере Cisco 2960 и Cisco SPA-502)

    Настраиваем порты для пользователей

    Настраиваем порт для подключения маршрутизатора

    Настраиваем порт для подключения прямого доступа в Интернет

    Настраиваем порт для подключения оператора телефонии

    Настраиваем транковый порт для подключения сервера Asterisk

    Описание сети:

    Общая схема нашей сети будет выглядеть следующим образом:

    Порты 1-20 будут настраиваться для подключения рабочих мест пользователей: IP-телефон Cisco и компьютер.

    В 21-й порт будет подключен маршрутизатор, через который компьютеры имеют доступ в Интернет.

    В 22-й порт подключается кабель с Интернетом от провайдера, для обеспечения прямого доступа в Интернет с сервера Asterisk (требуется для внешних SIP-абонентов).

    В 23-й порт подключается кабель с Телефонией от оператора связи. Часто оператором связи и провайдером Интернета может быть одна компания, но это — не обязательно. Предлагаемая конфигурация описывает оба этих случая.

    В 24-й порт подключается сам сервер телефонии Asterisk.

    Настраиваем коммутатор Cisco (на примере Cisco 2960).

    Подключаемся к коммутатору в консольном или ssh-режиме. Далее будут идти примеры конфигурации, специалисту ранее работавшим с оборудованием Cisco станет понятно, каким образом реализовать предлагаемую конфигурацию.

    Настраиваем порты для пользователей:

    Для того чтобы одним разом настроить диапазон, вводим команду:

    interface range FastEthernet0/1-19

    Далее задаем параметры:

    switchport access vlan 10
    switchport mode access
    switchport voice vlan 20
    spanning-tree portfast

    Здесь указано, что для компьютеров пользователей выделяется VLAN 10 (тип — access), а для тефонии — VLAN 20 (тип voice). Switchport mode access означает, что порт предназначен для end-user-ов.

    Настраиваем порт для подключения маршрутизатора:

    Настройка аналогична предыдущей, но мы не задаем Voice-VLAN:

    interface FastEthernet0/21
    switchport access vlan 10
    switchport mode access
    spanning-tree portfast

    Настраиваем порт для подключения прямого доступа в Интернет:

    interface FastEthernet0/22
    switchport access vlan 30
    switchport mode access
    spanning-tree portfast

    Настраиваем порт для подключения оператора телефонии:

    interface FastEthernet0/23
    switchport access vlan 100
    switchport mode access
    spanning-tree portfast

    Настраиваем транковый порт для подключения сервера Asterisk:

    Данный порт в отличии от предыдущих будет являться транковым, т.е. будет в тегированном виде пропускать трафик из разных VLAN-подсетей.

    interface FastEthernet0/24
    switchport trunk allowed vlan 10,20,30,100
    switchport mode trunk

    Мы указали тип порта и разрешенные для пропуска VLAN-ы.

    В целом, настройка VLAN-параметров и интерфейсов коммутатора выполнена.

    Опционально рекомендуется настроить на коммутаторе DHCP-сервер, SSH-доступ, отключение лишних служб.

    Настройка VLAN-интерфейсов на сервере Linux.

    Данный пример рассматривается для сервера Linux CentOS.

    В первую очередь нужно создать файлы ifcfg-eth0.XXX, где XXX — номера всех VLAN-ов, которые мы будем подключать к серверу. Эти файлы должны лежать в директории /etc/sysconfig/network-scripts/.

    В самих файлах будет такое содержимое (при наличии DHCP в той сети, в VLAN которой мы подключаемся):

    DEVICE=eth0.10
    VLAN=yes
    BOOTPROTO=dhcp
    ONBOOT=yes

    Или таким, при необходимости в явном виде указать IP:

    DEVICE=eth0.10
    VLAN=yes
    BOOTPROTO=none
    ONBOOT=yes
    HOTPLUG=no
    IPADDR=192.168.10.250
    NETMASK=255.255.255.0
    TYPE=Ethernet

    Обратите внимание, где в этом файле указывается к какому сетевому интерфейсу (DEVICE=eth0.10) и к какому VLAN он относится (DEVICE=eth0.10).

    Также должен быть основной файл ifcfg-eth0, его содержимое может быть таким (поменяйте MAC-адрес):


    DEVICE=eth0
    BOOTPROTO=none
    HWADDR=90:FB:A6:2F:A0:75
    ONBOOT=yes

    Таким образом в директории /etc/sysconfig/network-scripts/ у Вас будут расположены следующие файлы, каждый из которых будут прописывать собственные сетевые настройки:

    ifcfg-eth0
    ifcfg-eth0.10
    ifcfg-eth0.20
    ifcfg-eth0.30
    ifcfg-eth0.100

    Для перезапуска интерфейса и применения сетевых настроек запускаем команду service network restart.

    Далее, проверяем доступность всех интерфейсов командой ping. Всё должно работать!

    Обеспечив доступ к Вашему серверу Asterisk из разных сетей, обязательно ограничьте его и фильтруйте с помощью IPTables!

    Cisco IOS — Как настроить VLAN [Вики IT-KB]

    Cisco IOS — Как настроить VLAN

    Посмотреть текущую конфигурацию, в том числе название интерфейсов:

    SW01# show running-config

    Посмотреть статус конкретного порта:

    SW01# show interface GigabitEthernet1/0/21

    Перейти в режим настройки конкретного порта:

    SW01# configure terminal
    SW01(config) # interface GigabitEthernet1/0/21
    SW01(config-if) #

    Удалить какую-либо настройку старой конфигурации на конкретном порте:

    SW01(config-if)# no <конкретная полная строка конфигурации порта>

    Далее выбираем для порта один из двух режимов — access mode или trunk mode. Настраиваем порт на режим доступа к одному конкретному VLAN (access mode) Переключить порт в режим доступа (access mode):

    SW01(config-if)# switchport mode access

    Задать номер VLAN для порта:

    SW01(config-if)# switchport access vlan 100

    Примечание: Если указываемый VLAN ранее не был описан в конфигурации, то он будет создан.

    Настраиваем порт как транковый (возможен доступ как к нескольким VLAN-ам) (trunk mode)

    SW01(config-if)# switchport trunk allowed vlan add 120

    Добавить описание к порту:

    SW01(config-if)# description Server VM10 (Port 3)

    В конце настройки не забываем выйти из режима конфигурации интерфейса и сохранить изменения:

    SW01(config-if)# exit
    SW01(config)# exit
    SW01# write
    Building configuration...
    [OK]

    Простой практический пример.

    Имеем простенький 24-портовый коммутатор Cisco 2950, на котором нужно создать VLAN и добавить в него пару портов. Создание VLAN’а с идентификатором 150 и задание имени для него:

    SW01# configure terminal
    SW01(config)# vlan 150
    SW01(config-vlan)# name Printers

    Просмотр информации о VLAN’ах и распределении портов по этим VLAN-ам:

    SW01# show vlan brief

    Вывод команды будет примерно таким:

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
     Fa0/5, Fa0/6, Fa0/7, Fa0/8
     Fa0/9, Fa0/10, Fa0/11, Fa0/12
     Fa0/13, Fa0/14, Fa0/15, Fa0/16
     Fa0/17, Fa0/18, Fa0/19, Fa0/20
     Fa0/21, Fa0/22, Fa0/23, Fa0/24
     Gi0/2
    150 Printers active
    1002 fddi-default act/unsup
    1003 token-ring-default act/unsup
    1004 fddinet-default act/unsup
    1005 trnet-default act/unsup

    Добавлять порты в VLAN можно по одному. Назначение одного порта коммутатора в VLAN:

    SW01(config)# interface Fa0/1
    SW01(config-if)# switchport mode access
    SW01(config-if)# switchport access vlan 150

    …или указав сразу диапазон портов. Назначение диапазона портов с Fa0/1 до Fa0/2 в vlan 150:

    SW01(config)# interface range Fa0/1 - 2
    SW01(config-if-range)# switchport mode access
    SW01(config-if-range)# switchport access vlan 150

    Настройка транка (trunk) на аплинковом порте (разрешаем все VLAN-ы):

    SW01(config)# interface Gi0/1
    SW01(config-if)# switchport mode trunk

    Не забываем сохранить изменения 🙂

    SW01(config-if)# exit
    SW01(config)# exit
    SW01# write

    Дополнительные источники информации:

    cisco/cisco-ios-how-to-create-and-edit-vlan.txt · Последнее изменение: 03.12.2016 21:16 — Алексей Максимов

    Настройка vlan на коммутаторах фирмы Cisco (Часть 2) ~ Сетевые заморочки

    В прошлом посте мы разобрали  как настроить порты доступа для vlan на отдельных коммутаторах фирмы Cisco, это конечно хорошо, но этого мало, ведь мы пока еще не умеем передавать данные vlan-ов между коммутаторами. В данном посте мы рассмотрим этот вопрос и научимся настраивать транковые порты (trunk).

    Пусть у нас имеется два коммутатора фирмы Cisco, на каждом из этих коммутаторов подняты vlan с номерами 2 и 3. Порт FastEth 0/1 является портом доступа vlan 2, а порт FastEth 0/2 портом доступа vlan 3, одинаково на обоих коммутаторах.  К порту FastEth 0/1 первого коммутатора подключен компьютер с IP адресом 192.168.1.1/24, к порту FastEth 0/2 компьютер с IP адресом 192.168.1.101/24. Аналогичным образом ко второму коммутатору подключены компьютеры с IP адресами 192.168.1.2/24 и 192.168.1.102/24  Данная конфигурация изображена на рисунке.
    vlan на отдельных коммутаторах

    Соберем данную сеть в Packet Tracer. Зададим IP адреса в соответствии с рисунком. Оба коммутатора настроим используя следующие команды:

    Switch(config)#vlan 2

    Switch(config-vlan)#exit

    Switch(config)#interface fastEthernet 0/1Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/2Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3

    Switch(config-if)#exit

    Получившаяся схема будет иметь приблизительно следующий вид:

    Данная конфигурация в Packet Tracer

    В полученной схеме, ни один из компьютеров не должен видеть другие компьютеры. Так как компьютеры, находящиеся в vlan с одинаковыми номерами находятся на разных коммутаторах не связанных между собой. На данном этапе процесс подготовки завершен, и мы перейдем непосредственно к рассмотрению вопроса передачи данных vlan между коммутаторами.







    Как мы уже обсуждали ранее, решить эту задачу можно двумя способами: используя порты доступа или используя транковые порты(trunk). Рассмотри оба этих способа по очереди.

    Сначала рассмотрим вариант использования портов доступа для соединения коммутаторов между собой.  Для этого на каждом из коммутаторов сконфигурируем интерфейсы FastEth 0/3 и FastEth 0/4 как порты доступа, порт  0/3 отнесем к vlan 2, а порт 0/4 к vlan 3. Для этого на коммутаторах выполним следующие команды:

    Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/4Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3

    Switch(config-if)#exit

    Для проверки конфигурации выполним команду show vlan brief, ее результат должен быть  следующим.

    Конфигурация vlan на коммутаторе

    На данный момент мы имеем на каждом коммутаторе по два порта принадлежащих vlan 2 и по два порта принадлежащих vlan 3. Для установления связи между коммутаторами соединим порты  FastEth 0/3 обоих коммутаторов между собой, и таким же образом соединим порты FastEth 0/4. Топология в Packet Tracer будет выглядеть следующим образом:

    Соединяем коммутаторы с помощью портов доступа

    Попробуем теперь с компьютера PC 0 пропинговать остальные компьютеры сети. Компьютер PC 2 будет доступен, остальные нет. Точно так же с PC 1 будет доступен PC 3. Как можно заметить мы добились поставленной цели, разделили сеть на vlan-ы и передали их между коммутаторами. Вот только получилось в данном случае это немного не рационально. Для передачи каждого vlan используется отдельная пара портов и отдельный патчкорд, когда vlan-ов немного такой способ еще допустим, но когда количество vlan-ов большое лучше использовать другой способ.

    Передача 3 vlan между коммутаторами с помощью портов доступа

    Для передачи трафика сразу нескольких vlan-ов по одной линии между коммутаторами используются специальные транковые порты (trunk). Для того чтобы настроить данные порты на коммутаторах выполним следующие команды в режиме конфигурирования (в роли trunk портов будут выступать интерфейсы FastEthernet0/3):

    Switch(config)#interface FastEthernet0/3

    Switch(config-if)# switchport mode trunkSwitch(config-if)# no switchport access vlan 2

    Разберем назначение данных команд. С помощью команды «interface FastEthernet0/3» переходим к конфигурированию интерфейса FastEthernet0/3. Выполняя команду «switchport mode trunk» вы переводите  данный порт в режим работы в виде транка (то есть режим позволяющий передавать через себя трафик нескольких vlan-ов), данная команда автоматически отменяет введенную нами в конфигурацию интерфейса FastEthernet0/3 команду «switchport mode access». Команда «no switchport access vlan 2» отменяет примененные нами ранее настройки для портов доступа на интерфейсе FastEthernet0/3 (если вы конфигурируете новый интерфейс, то выполнять данную команду не нужно).

    После того, как данная конфигурация вбита в коммутатор, настало время изменить физическую конфигурацию нашей сети в PacketTracer. Так как мы настраиваем вариант в котором все vlan между коммутаторами будут передаваться через один линк через порты FastEthernet0/3, то мы смело можем удалить соединение между портами FastEthernet0/4. В таком случае схема примет вид:

    Коммутаторы соединены транком

    По идее все уже должно работать, и оба vlan, настроенные на коммутаторах, должны ходить между ними через один единственный линк. Проверим это. Для этого опять же пропингуем с компьютера PC0 остальные компьютеры сети. Если все настроено верно, то компьютер PC 2 должен стать доступен, а все остальные компьютеры нет.

    Используя на интерфейсе команду switchport mode trunk мы перевели его  в транковый режим, в котором интерфейс пропускает через себя все существующие на коммутаторе vlan, но иногда необходимо передавать через данный интерфейс не все vlan, а лишь некоторые, как это показано на рисунке.

    Пропускаем через транк только необходимые vlan

    Попробуем воспроизвести данный случай в Packet Tracer. Для этого добавим пару компьютеров, и зададим им IP адреса в соответствии с рисунком, представленным выше. Новые компьютеры подключаем к интерфейсам FastEthernet0/4 коммутаторов. В результате у вас должна получиться следующая схема:

    Еще одна схема для мучения транков в Packet Tracer

    Перейдем к настройке коммутаторов. Создадим на каждом из них  еще по одному vlan с номером 4. Добавим в данный vlan в качестве портов доступа интерфейсы FastEthernet0/4. Проверим полученную конфигурацию. Если все сделано верно то с PC 0 должен пинговаться только PC2, c PC 4 только PC5, а с PC 1 только PC3. То есть трафик всех vlan свободно ходит между коммутаторами, нарушим эту идиллию и разрешим между коммутаторами только трафик vlan 2 и 3. Для этого на  обоих коммутаторов выполним команды:

    Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport trunk allowed vlan 2-3

    Как вы наверное уже догадались команда «switchport trunk allowed vlan 2-3» указывает транковому порту коммутатора, какие vlan ему пропускать через себя.  После того как вы выполните эту команду компьютер PC4 должен перестать видеть компьютер PC5. Команда «switchport trunk allowed vlan» при своем использовании каждый раз задает разрешенные порты заново, то есть если вы выполните команду switchport trunk allowed vlan 5, а потом выполните команду switchport trunk allowed vlan 6, то разрешенным окажется только vlan номер 6. Для добавления vlan к списку разрешенных служит команда switchport trunk allowed vlan add x, где x номер добавляемого vlan. Для удаления vlan из списка разрешенных используется команда switchport trunk allowed vlan remove x, где x номер удаляемого vlan. Для просмотра информации о настроенных на коммутаторе транках служит команда show int trunk.

    Думаю это все, что для начала нужно знать о настройки vlan на коммутаторах фирмы Cisco. Теперь вы можете хорошенько потренироваться в их настройке собирая различные конфигурации в Packet Tracer.

    Tagged, Untagged и Native VLAN

    Последнее обновление: [последнее изменение] (UTC)

    Обзор VLAN

    Базовая история

    Раньше, до того, как существовали коммутаторы и VLAN, сети Ethernet соединялись через концентраторы. Концентраторы поместили все сетевые хосты в один сегмент Ethernet. Это было немного похоже на привязку каждого хоста к следующему. Это все еще было улучшением по сравнению со старыми сетями токен-шины. По крайней мере, отказ хоста не вызывает разрыва цепи.

    Одним из основных ограничений концентраторов было то, что все хосты находились в одном домене конфликтов. Это означает, что если два хоста передают данные одновременно, данные могут «конфликтовать» и должны быть отправлены повторно. Для решения этой проблемы были введены переключатели, поскольку каждый порт стал отдельным доменом конфликтов.

    Коммутаторы

    Basic, называемые «неуправляемыми коммутаторами», обладают только простыми функциями. У них нет настраиваемой поддержки VLAN. Это означает, что все хосты на коммутаторе по-прежнему являются частью одного широковещательного домена.

    Управляемые коммутаторы

    позволяют разделить трафик с помощью виртуальных локальных сетей. Хотя сегодня управляемые коммутаторы широко распространены, неуправляемых коммутаторов все еще много.

    Что делают сети VLAN

    Основная функция VLAN — разделение трафика уровня 2. Хосты в одной VLAN не могут связываться с хостами в другой VLAN без дополнительных услуг. Примером услуги является маршрутизатор для передачи пакетов между сетями VLAN.

    Конечно, одним из способов достижения этих целей было бы подключение каждой группы хостов к их собственному коммутатору.Иногда это делается для управления трафиком. К сожалению, это становится непомерно дорогостоящим, поэтому часто предпочтительнее использовать VLAN. VLAN по своей концепции похожа на виртуальный коммутатор.

    Одна из причин помещения хостов в отдельные VLAN — ограничение количества широковещательных рассылок по сети. Например, IPv4 полагается на широковещательные рассылки. Разделение этих хостов ограничит дальность передачи этих трансляций.

    Еще одна причина для разделения хостов — безопасность. Рассмотрим два примера. В многопользовательском центре обработки данных важно, чтобы данные одного клиента не были видны другому.Их разделение предотвратит это (на уровне 2).

    Другой пример безопасности — использование злоумышленником анализатора пакетов для перехвата сетевых данных. Стратегия смягчения последствий может заключаться в создании «гостевой» VLAN для всех, кто посещает помещение. Для межсерверного обмена данными может использоваться «защищенная» VLAN.

    Назначение хоста VLAN позволяет ему связываться с другим хостом в той же VLAN. Коммутаторы могут передавать трафик VLAN между собой, поэтому хосты в VLAN не обязательно должны находиться на одном коммутаторе.

    Как работают сети VLAN

    Ниже показан нормальный Ethernet-фрейм. Он состоит из:

    • MAC-адреса источника и назначения
    • Поле типа / длины
    • Полезная нагрузка (данные)
    • Последовательность проверки кадра (FCS) на целостность

    В кадр добавлен четырехбайтовый тег VLAN, который включает идентификатор VLAN. Как показано ниже, тег находится сразу после исходного MAC. FCS также удаляется на этом этапе.

    Наконец, FCS пересчитывается на основе всего кадра.

    Длина идентификатора VLAN составляет 12 бит, что позволяет теоретически использовать максимум 4096 возможных сетей VLAN. На практике зарезервировано несколько виртуальных локальных сетей (в зависимости от производителя). Это позволяет использовать около 4090 виртуальных локальных сетей.

    Знаете разницу между ЛАГом и стволом?

    [maxbutton id = ”4 ″ text =” Etherchannels ”url =” https: // networkdirection.net / Etherchannels + и + LAG »]


    Типы VLAN

    Сети VLAN без тегов

    Switchport может быть «тегированным» или «немаркированным» портом. Нетегированный порт или порт доступа на коммутаторе Cisco подключается к хостам (например, к серверу). Хост не знает о какой-либо конфигурации VLAN.

    Подключенный хост отправляет свой трафик без каких-либо тегов VLAN в кадрах. Когда кадр достигнет порта коммутатора, коммутатор добавит тег VLAN. Порт коммутатора настроен с идентификатором VLAN, который он поместит в тег.

    Большинство портов коммутатора будут использовать этот режим по умолчанию с VLAN ID 1.

    Когда кадр покидает нетегированный порт, коммутатор удаляет тег VLAN из кадра. Затем трафик пересылается в обычном режиме.

    На следующей схеме показан этот процесс:

    Трафик протекает так:

    1. Хост A отправляет трафик на коммутатор. Трафик не имеет тега VLAN
    2. Фрейм получен через порт 1 коммутатора.Это нетегированный порт, настроенный с идентификатором VLAN 10. Затем коммутатор вставляет тег VLAN в кадр
    3. .
    4. Коммутатор определяет, что кадр необходимо переадресовать из порта 2. Это также нетегированный порт, поэтому тег VLAN удаляется из кадра.
    5. Хост B получает нетегированный кадр как обычно

    VLAN с тегами

    Порт является «тегированным портом», когда интерфейс ожидает кадры, содержащие теги VLAN. Примером этого является ситуация, когда два коммутатора подключены и пропускают тегированный трафик.Коммутаторы Cisco используют термин «магистраль» для обозначения помеченного порта.

    Отправитель отправит кадр с тегом VLAN. Коммутатор-получатель увидит тег VLAN, и, если VLAN разрешен, он пересылает кадр по мере необходимости. Например, широковещательная передача может быть получена в VLAN 10. В этом случае коммутатор рассылает фрейм всем другим портам, настроенным для VLAN 10.

    Здесь вы можете увидеть этот процесс в действии:

    В этом случае произойдет следующее:

    1. Хост отправит фрейм без тега
    2. Кадр поступает на нетегированный порт на коммутаторе 1, настроенном в данном случае с VLAN 10.Коммутатор добавляет тег VLAN к кадру
    3. .
    4. Коммутатор 1 определяет, что порт 2 должен отправить этот кадр на коммутатор 2. Это тегированный порт, поэтому он проверяет, разрешена ли VLAN 10 на этом порту. Если это так, он оставляет тег без изменений и отправляет фрейм. Если VLAN 10 не разрешен, он отбрасывает фрейм
    5. .
    6. Коммутатор 2 получает кадр на помеченный порт 1. Этот коммутатор также определяет, разрешена ли VLAN 10 на этом порте, и отбрасывает его, если это не так. Коммутатор 2 определяет, что порт 2 должен отправить фрейм
    7. Поскольку порт 2 является нетегированным портом, он удаляет тег из кадра, а затем отправляет его
    8. Хост B получает нетегированный кадр

    Собственные сети VLAN

    В некоторых случаях нетегированный кадр приходит на помеченный порт.Чтобы справиться с этим, на тегированных портах настроена специальная VLAN, которая называется немаркированной VLAN. Это также известно как «собственная VLAN».

    Коммутатор назначает любой немаркированный кадр, поступающий на помеченный порт, собственной VLAN. Если кадр в собственной VLAN покидает магистральный (тегированный) порт, коммутатор удаляет тег VLAN.

    Короче говоря, собственная VLAN — это способ передачи нетегированного трафика через один или несколько коммутаторов.

    Рассмотрим этот пример. Порты, к которым подключаются хосты, являются магистральными портами с настроенной собственной VLAN 15.

    1. Хост A отправляет кадр без тега VLAN
    2. Коммутатор 1 получает кадр на магистральный порт. У него нет тега, поэтому он добавляет тег VLAN ID 15 в кадр
    3. .
    4. Коммутатор отправляет кадр из порта 2. У кадра есть тег для VLAN 15, который соответствует собственной VLAN на порту 2, поэтому коммутатор удаляет тег
    5. Хост B получает фрейм

    Передача немаркированного трафика имеет свои применения.Это происходит, когда один коммутатор хочет отправить информацию другому коммутатору.

    Примером обмена данными между коммутаторами является CDP. CDP — это протокол Cisco, используемый для обмена информацией о подключенных устройствах.

    В этом случае, если между двумя коммутаторами существует магистральный канал, как отправляющий коммутатор решает, какую VLAN использовать? Короче говоря, он отправляет немаркированный трафик, который находится в собственной VLAN.

    Другие типы VLAN

    Имейте в виду, что существуют и другие типы и способы использования VLAN, которые выходят за рамки данной статьи.До сих пор были охвачены сети VLAN для передачи данных, но существуют также голосовые VLAN.

    Существуют также различные способы использования сетей VLAN для передачи данных. Это включает в себя резервирование виртуальных локальных сетей для управления или создание «удаленных виртуальных локальных сетей» для использования в портах ERSPAN.

    Кроме того, существуют методы управления виртуальными локальными сетями для обеспечения безопасности, например частные виртуальные локальные сети. Это метод разделения VLAN для разделения трафика внутри VLAN.

    Также можно использовать двойную маркировку, при которой к кадру добавляются два тега.Иногда это используется поставщиками услуг для разделения клиентского трафика. Его также можно использовать для увеличения количества доступных VLAN. К сожалению, это также часто связано с атакой, называемой «перескок VLAN».


    Особые сценарии

    Несоответствие собственной VLAN

    Когда два коммутатора подключены через магистральные порты, а собственная VLAN между ними не совпадает, коммутатор регистрирует такую ​​ошибку:

    % CDP-4-NATIVE_VLAN_MISMATCH: на FastEthernet0 / 2 (2) с коммутатором FastEthernet0 / 2 (1) 
    обнаружено несоответствие Native VLAN

    Вопрос в том, вызывает ли это проблему? Короткий ответ: нет.По этой ссылке могут проходить фреймы двух типов; с тегами и без тегов. Любой помеченный трафик будет передаваться без изменений, так как это магистральный канал. Поэтому единственное беспокойство здесь — это немаркированный трафик.

    Взгляните на эту диаграмму для примера:

    В этом примере два коммутатора соединены магистралью. Однако собственные сети VLAN (15 и 20) не совпадают, что приводит к указанной выше ошибке. Так что же произойдет, если по этой ссылке пересечет немаркированный пакет?

    Как обсуждалось ранее, когда нетегированный кадр поступает в порт коммутатора, собственная VLAN помечается в кадре.Таким образом, если коммутатор A отправит кадр коммутатору B, он будет отправлен без тегов, а коммутатор B пометит его как VLAN 20. Если коммутатор B отправит кадр, коммутатор A пометит его как VLAN. 15.

    Что бы произошло, если бы хост на Switch-A был в VLAN 15 и отправил фрейм на хост на Switch-B? Во-первых, при входе в Switch-A кадр будет помечен как VLAN 15. Однако интересно то, что тег VLAN 15 будет удален, когда он покинет коммутатор A, поскольку он соответствует «немаркированной» собственной VLAN на восходящем канале.Затем, как и раньше, когда он входит в переключатель-B, к немаркированному кадру будет применен тег VLAN 20.

    Итак, если трафик по-прежнему будет течь между коммутаторами, даже если есть несоответствие собственной VLAN, в чем вообще ошибка системного журнала? Это CDP, информирующий вас о том, что текущая конфигурация не является оптимальной и может привести к неожиданному поведению. Два способа исправить это: (1) изменить собственные VLAN на соответствие и (2) отключить CDP.

    Связывание портов доступа к коммутатору

    Что произойдет, если для соединения двух коммутаторов использовать два порта доступа вместо магистральных портов? Это очень похоже на описанный выше сценарий несоответствия собственной VLAN.Входящие кадры будут добавлены в VLAN на порту доступа, каким бы он ни был.

    Разница в том, что хотя трафик будет передаваться, по существу, только одна VLAN разрешена от одного коммутатора к другому. Однако имейте в виду, что каждый коммутатор в этом случае будет видеть разные VLAN, такие как VLAN 15 и 20 в предыдущем примере.

    Как правило, для подключения коммутаторов используйте транкинг.

    Является ли VLAN 1 особенной?

    Иногда можно услышать, что VLAN 1 является специальной или зарезервированной VLAN на коммутаторах Cisco.Некоторые люди могут даже сказать, что эта VLAN не может быть транкинговой. Это правильно?

    Это, как правило, вводящие в заблуждение концепции. VLAN 1 — это VLAN по умолчанию на портах коммутатора Cisco, включая собственную VLAN по умолчанию. Это особенный вариант, поскольку он установлен по умолчанию.

    Кроме того, существуют также некоторые типы трафика уровня 2, которые всегда будут использовать VLAN (по крайней мере, на коммутаторе Cisco), например CDP и LLDP. Так что в этом смысле VLAN 1 особенный.

    Как насчет транкинга VLAN 1? Да, это определенно можно сделать.Почему люди иногда говорят, что это невозможно? Поскольку VLAN 1 является собственной VLAN по умолчанию, она используется для нетегированного трафика. Если вам нужно передать кадры с тегами VLAN 1, вы не сможете, по умолчанию .

    Решение состоит в том, чтобы изменить значение VLAN по умолчанию на другое значение. Как только это будет сделано, VLAN 1 может быть передана по магистрали точно так же, как и любая другая VLAN.

    Несколько заметок в последнюю минуту

    На коммутаторе Cisco порт может быть настроен с использованием информации о соединительных линиях (разрешенные VLAN, собственные VLAN и т. Д.), А также информации о режиме доступа (VLAN ID).Однако тип по-прежнему должен быть установлен на магистральный порт или порт доступа. Будет использоваться только конфигурация, соответствующая типу.

    Конфигурация

    VLAN имеет локальное значение. Это означает, что конфигурация VLAN на одном коммутаторе не обязательно должна точно соответствовать коммутатору, к которому он подключен. Однако можно совместно использовать конфигурацию между несколькими коммутаторами Cisco, используя протокол динамического транкинга (DTP), который является собственной технологией Cisco.

    Рекомендуется ограничить VLAN, разрешенные по магистральному каналу, только теми VLAN, которые необходимы.Это помогает ограничить распространение широковещательных рассылок и полезно для безопасности. Это называется отсечением VLAN и может выполняться вручную или динамически с помощью DTP.

    VLAN 0 зарезервирован для специального использования. Когда используется CoS, и клиент не знает, какую VLAN использовать, он может пометить фрейм VLAN 0, что заставляет коммутатор использовать собственную VLAN для этого трафика.

    VLAN 4095 используется внутри коммутатора. Это зависит от реализации и может использоваться для специального управления или «черной дыры» для отбрасывания трафика.

    Чтобы узнать, как проектировать с учетом виртуальных локальных сетей, ознакомьтесь со статьями

    «Проектирование иерархии».

    [maxbutton id = ”4 ″ text =” Hierarchical Design ”url =” https://networkdirection.net/Hierarchy+Design+Part+1 ″]


    Список литературы

    Википедия — IEEE 802.1Q

    Ваш сетевой мир — Формат кадра IEEE 802.1Q

    Packetlife — VLAN являются локально значимыми

    портов доступа VLAN — Cisco CCNA Tutorial

    В этом учебном пособии по Cisco CCNA вы узнаете о портах доступа VLAN и их настройке.Порты доступа настраиваются на интерфейсах коммутатора, к которым подключены конечные хосты, такие как настольные ПК. Прокрутите вниз, чтобы увидеть видео, а также текстовое руководство.

    Порты доступа VLAN Видеоурок

    Порт доступа передает трафик для одной конкретной VLAN. Например, когда инженерный ПК подключен к коммутатору, порт, к которому он подключен, будет настроен как порт доступа для инженерной VLAN.

    Конфигурация полностью зависит от коммутатора.Конечному хосту не нужно ничего знать о VLAN.

    Вы можете сдать экзамен CCNA с первой попытки, пройдя мой полный курс Cisco CCNA Complete в сочетании с механизмом тестирования AlphaPrep.

    VLAN сегментируют Campus LAN на более мелкие широковещательные сегменты, разрешая трафик только в пределах одной VLAN. Трафик между VLAN должен проходить через маршрутизатор.

    Одноадресный трафик в одной IP-подсети

    В приведенном выше примере у нас есть Engineering VLAN и Sales VLAN.

    Обычно существует взаимно однозначное отношение между IP-подсетью и VLAN. В нашем примере инженерные ПК находятся в IP-подсети 10.10.10.0/24 и Eng VLAN, а торговые ПК находятся в IP-подсети 10.10.20.0/24 и Sales VLAN.

    Все инженерные ПК и интерфейс маршрутизатора в подсети Engineering IP («ENG Default Gateway») входят в Engineering VLAN. Все компьютеры продаж и интерфейс маршрутизатора для подсети продаж («Шлюз по умолчанию SALES») входят в VLAN продаж.

    Каждый раз, когда хост отправляет трафик, коммутатор узнает MAC-адрес хоста и порт, через который MAC-адрес доступен. Например, если ПК1 продаж имеет MAC-адрес 1111.2222.3333 и подключен к интерфейсу FastEthernet 0/6, как только он отправит любой трафик, коммутатор узнает, что 1111.2222.3333 доступен через FastEthernet 0/6.

    Всякий раз, когда одноадресный трафик отправляется в одной IP-подсети и VLAN, коммутатор отправляет его только на порт, к которому подключен целевой хост.Например, когда Sales PC2 отправляет на Sales PC1, коммутатор будет перенаправлять его только через порт FastEthernet 0/6, если он уже узнал MAC-адрес Sales PC1.

    Пример неверно настроенной VLAN

    Если мы неправильно настроили VLAN, например, если мы случайно поместили Sales PC1 в Engineering VLAN вместо Sales VLAN, другие ПК не смогут связываться с ним, даже если они находятся в той же IP-подсети. Коммутатор не пересылает трафик между разными VLAN. Итак, если Sales PC2 в 10.10.20.10 отправляет трафик на Sales PC1 в 10.10.20.11, но они находятся в разных VLAN, он не дойдет до места назначения.

    Будьте осторожны при настройке VLAN. Помните, что хосты, которые находятся в одной IP-подсети, должны быть в одной VLAN.

    VLAN по умолчанию — VLAN 1

    VLAN1 — это VLAN по умолчанию, все порты коммутатора по умолчанию находятся в этой VLAN. Пока вы не настроите сети VLAN вручную, ваша Campus LAN будет одним большим широковещательным доменом.

    Это не очень хорошая идея, поскольку это влияет на производительность и безопасность, поэтому вам следует настроить определенные сети VLAN.

    Пример конфигурации портов доступа VLAN

    Используя тот же пример, приведенный выше, инженерные ПК подключены к интерфейсам FastEthernet 0/3, 0/4 и 0/5 и 0/6. Нам также необходимо поместить интерфейсы маршрутизатора в правильную VLAN, поэтому FastEthernet 0/1 также входит в Engineering VLAN.

    Интерфейсы FastEthernet 0/2, 0/6 и 0/7 входят в VLAN продаж.

    Конфигурация порта доступа VLAN — Eng VLAN

    Давайте сначала настроим Engineering VLAN. Во-первых, мы должны создать VLAN, и для этого команда будет просто «VLAN», а затем номер, который вы хотите использовать для этой VLAN. Вам не нужно нумеровать свои VLAN последовательно 1,2,3 и т. Д. Вы можете дать им любой номер, который вам нравится, поэтому принято каким-то образом связать номер VLAN с IP-подсетью, например, используя VLAN 10 для IP-подсети 10.10.10.0 / 24 и VLAN 20 для IP-подсети 10.10.20.0/24.

    В глобальной конфигурации введите VLAN 10 . Это подводит нас к подконфигурации VLAN. При желании вы можете дать ему имя, и здесь рекомендуется дать ему описательное имя. Здесь мы назвали это Eng, введите « name ENG» .

    Затем нам нужно настроить порты коммутатора как порты доступа в правильной VLAN. Введите interface FastEthernet 0/1 , затем switchport mode access и switchport access vlan 10 .

    Если вам интересно узнать о других типах портов, помимо портов доступа, у нас есть магистральные порты. Мы расскажем об этом в следующем посте.

    Затем нам нужно поместить интерфейсы FastEthernet 0/3 — 0/5 в Eng VLAN. Вместо того, чтобы выполнять одни и те же команды снова и снова для каждого отдельного порта, мы можем настроить диапазон портов. Диапазон интерфейса типа FastEthernet 0/3 — 5 . Вы должны сделать это именно в таком синтаксисе, иначе вы получите сообщение об ошибке.

    Затем мы набираем switchport mode access и switchport access vlan 10 снова . На этом мы завершили настройку инженерной VLAN.

    Конфигурация порта доступа VLAN — VLAN для продаж

    Теперь давайте настроим VLAN для продаж с использованием vlan 20. Как и в случае с Engineering VLAN, мы назовем нашу VLAN «Продажи». Итак, в глобальной конфигурации введите vlan 20 , затем name Sales.

    Следующий тип интерфейс FastEthernet 0/2 затем доступ в режиме switchport и доступ к порту коммутатора vlan 20.

    Чтобы настроить диапазон, введите interface range FastEthernet 0/6 — 7 , затем switchport mode access и switchport access vlan 20 снова.

    Команды проверки порта доступа VLAN — Показать краткую информацию о VLAN

    Чтобы проверить конфигурацию, введите show vlan short .Он покажет все VLAN, доступные на коммутаторе, а также порты, связанные с каждой VLAN. Таким образом, вы увидите, что интерфейсы FastEthernet 0/1, 0/3, 0/4 и 0/5 находятся в Eng VLAN 10, а FastEthernet 0/2, 0/6 и 0/7 находятся в Sales VLAN 20.

    Все остальные порты находятся в VLAN по умолчанию 1.

    Команды проверки порта доступа VLAN — Показать интерфейс Switchport

    «Показать краткую информацию о VLAN» показывает глобальную информацию обо всех ваших VLAN и всех ваших портах.Если вы хотите увидеть информацию, относящуюся к отдельному порту, введите show interface FastEthernet 0/1 switchport со ссылкой на интересующий вас порт. В приведенном выше примере вы можете увидеть, что это порт доступа в VLAN 10, который это инженерная VLAN.

    Дополнительные ресурсы

    Зачем нужны виртуальные локальные сети

    Магистральные порты VLAN

    Понимание и настройка сетей VLAN от Cisco

    Хотите попрактиковаться в виртуальных локальных сетях Cisco на своем ноутбуке? Загрузите мое полное 350-страничное руководство по лаборатории Cisco CCNA бесплатно.

    Щелкните здесь, чтобы получить мой учебный курс Cisco CCNA Gold Bootcamp, курс CCNA с наивысшим рейтингом в Интернете с рейтингом 4,8 звезды из более чем 20 000 общедоступных обзоров.

    Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

    Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

    Вы когда-нибудь задумывались, что такое виртуальная локальная сеть (или VLAN), или не понимали, зачем она вам нужна? Если так, то я тоже был на вашем месте одно время. С тех пор я многое узнал о том, что такое VLAN и как она может мне помочь.В этой статье я поделюсь с вами этими знаниями.

    Что такое локальная сеть?

    Хорошо, большинство из вас уже знает, что такое локальная сеть, но давайте дадим ей определение, чтобы убедиться. Мы должны это сделать, потому что, если вы не знаете, что такое LAN, вы не можете понять, что такое VLAN.

    ЛВС — это локальная сеть, которая определяется как все устройства в одном широковещательном домене. Если вы помните, роутеры останавливают трансляции, свитчи их просто пересылают.

    Рекламный контент

    Прочтите лучшие личные и бизнес-технологии без рекламы

    Быть в курсе того, что происходит в технологическом секторе, важно для вашей карьеры и вашей личной жизни, но реклама может отвлекать вас от чтения новостей.С Thurrott Premium вы можете наслаждаться лучшими технологиями без назойливой рекламы.

    Узнать больше

    Что такое VLAN?

    Как я уже сказал, VLAN — это виртуальная LAN. С технической точки зрения VLAN — это широковещательный домен, созданный коммутаторами. Обычно этот широковещательный домен создает маршрутизатор. С помощью VLAN коммутатор может создавать широковещательный домен.

    Это работает, если вы, администратор, помещаете некоторые порты коммутатора в VLAN, отличную от 1, VLAN по умолчанию.Все порты в одной VLAN находятся в одном широковещательном домене.

    Поскольку коммутаторы могут взаимодействовать друг с другом, некоторые порты на коммутаторе A могут быть в VLAN 10, а другие порты на коммутаторе B могут быть в VLAN 10. Трансляции между этими устройствами не будут видны ни на одном другом порте в любой другой VLAN, кроме 10. Однако все эти устройства могут обмениваться данными, потому что они находятся в одной VLAN. Без дополнительной настройки они не смогут связываться ни с какими другими устройствами, кроме своей VLAN.

    Требуются ли VLAN?

    Важно отметить, что вам не нужно настраивать VLAN, пока ваша сеть не станет настолько большой и не будет иметь такой объем трафика, который вам понадобится.Часто люди просто используют VLAN, потому что сеть, над которой они работают, уже использовала их.

    Еще одним важным фактом является то, что на коммутаторе Cisco VLAN включены по умолчанию, и ВСЕ устройства уже находятся в VLAN. VLAN, в которой уже есть все устройства, — это VLAN 1. Таким образом, по умолчанию вы можете просто использовать все порты на коммутаторе, и все устройства смогут общаться друг с другом.

    Когда мне нужна VLAN?

    Вам необходимо рассмотреть возможность использования VLAN в любой из следующих ситуаций:

    • У вас более 200 устройств в локальной сети
    • У вас много широковещательного трафика в вашей локальной сети
    • Группы пользователей нуждаются в большей безопасности или их работа замедляется из-за слишком большого количества трансляций?
    • Группы пользователей должны находиться в одном широковещательном домене, потому что они запускают одни и те же приложения.Примером может служить компания, у которой есть телефоны VoIP. Пользователи, использующие телефон, могут быть в другой VLAN, а не с обычными пользователями.
    • Или просто превратить один коммутатор в несколько виртуальных коммутаторов.

    Почему бы просто не подсеть мою сеть?

    Распространенный вопрос: почему бы просто не использовать подсети в сети вместо использования VLAN? Каждая VLAN должна находиться в своей собственной подсети. Преимущество VLAN над сетью с подсетями состоит в том, что устройства в разных физических местах, не возвращающихся к одному и тому же маршрутизатору, могут находиться в одной сети.Ограничение подсети сети с маршрутизатором заключается в том, что все устройства в этой подсети должны быть подключены к одному коммутатору, а этот коммутатор должен быть подключен к порту на маршрутизаторе.

    С помощью VLAN одно устройство может быть подключено к одному коммутатору, другое устройство может быть подключено к другому коммутатору, и эти устройства по-прежнему могут находиться в той же VLAN (широковещательный домен).

    Как могут обмениваться данными устройства в разных VLAN?

    Устройства в разных VLAN могут обмениваться данными с маршрутизатором или коммутатором уровня 3.Поскольку каждая VLAN является собственной подсетью, для маршрутизации между подсетями необходимо использовать маршрутизатор или коммутатор уровня 3.

    Что такое магистральный порт?

    Если существует канал между двумя коммутаторами или маршрутизатором и коммутатором, который передает трафик более чем одной VLAN, этот порт является магистральным портом.

    Магистральный порт должен работать по специальному протоколу транкинга. В качестве протокола используется собственный протокол Cisco Inter-Switch Link (ISL) или стандарт IEEE 802.1q.

    Как создать VLAN?

    Настройка VLAN может различаться даже для разных моделей коммутаторов Cisco.Ваши цели, какими бы ни были команды:

    • Создайте новую VLAN
    • Поместите каждый порт в соответствующую VLAN

    Допустим, мы хотели создать VLAN 5 и 10. Мы хотим поместить порты 2 и 3 в VLAN 5 (маркетинг), а порты 4 и 5 — в VLAN 10 (Human Resources). Вот как это сделать на коммутаторе Cisco 2950:

    На этом этапе только порты 2 и 3 должны иметь возможность связываться друг с другом, а порты 4 и 5 должны иметь возможность связываться.Это потому, что каждый из них находится в своей собственной VLAN. Чтобы устройство на порту 2 могло взаимодействовать с устройством на порту 4, вам необходимо настроить магистральный порт для маршрутизатора, чтобы он мог отключать информацию VLAN, маршрутизировать пакет и добавлять обратно информацию VLAN.

    Что предлагает VLAN?

    VLAN предлагают более высокую производительность для средних и больших локальных сетей, поскольку они ограничивают широковещательную рассылку. По мере роста объема трафика и количества устройств растет и количество широковещательных пакетов.Используя VLAN, вы ведете трансляции.

    VLAN также обеспечивают безопасность, поскольку вы, по сути, помещаете одну группу устройств в одну VLAN в их собственную сеть.

    Краткое содержание статьи

    Вот что мы узнали:

    • VLAN — это широковещательный домен, образованный коммутаторами
    • Администраторы должны создать VLAN, а затем вручную назначить, какой порт входит в какую VLAN.
    • VLAN обеспечивают лучшую производительность для средних и больших локальных сетей.
    • Все устройства по умолчанию находятся в VLAN 1.
    • Магистральный порт — это специальный порт, на котором работает ISL или 802.1q, поэтому он может передавать трафик из более чем одной VLAN.
    • Для связи устройств в разных VLAN необходимо использовать маршрутизатор или коммутатор уровня 3.
    • Даже если вы какое-то время работали с сетями Cisco, обязательно ознакомьтесь с обучающим курсом CCNA
    • компании TrainSignal.

    Настройка и проверка конфигурации Cisco VLAN

    Настройка VLAN на коммутаторе Cisco — это фундаментальный навык для сдачи экзамена CCNA и для реальных сетей.В этом посте рассматривается цель сертификации Cisco CCNA 200-301. VLAN — это виртуальная локальная сеть, отдельный широковещательный домен на коммутаторе, позволяющий устройствам, настроенным в одной VLAN, взаимодействовать друг с другом.

    VLAN используется для сегментации устройств в их собственном широковещательном домене уровня 2. Обычно VLAN будет привязана к сети уровня 3, но мы оставим это на будущее.

    Устройства в разных VLAN не могут обмениваться данными с устройством в другой VLAN без некоторой конфигурации маршрутизации.Но здесь мы сосредоточимся на переключении уровня 2.

    VLAN определяется на коммутаторе Cisco, а затем настраивается на порту коммутатора. Это также считается тегированием от других поставщиков.

    Определение VLAN

    Первым шагом к настройке VLAN является определение ее на коммутаторе. Мы создаем VLAN в режиме конфигурации с помощью оператора vlan , за которым следует номер VLAN. В режиме конфигурации VLAN мы можем назвать VLAN как угодно.

    Чтобы проверить, настроена ли VLAN, мы запускаем show vlan , чтобы увидеть выходные данные базы данных VLAN, которая содержит всю нашу конфигурацию VLAN.

     netsw-01 # config t
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    netsw-01 (конфигурация) #vlan 100
    netsw-01 (config-vlan) # имя УПРАВЛЕНИЕ
    netsw-01 (config-vlan) # конец
    netsw-01 # показать vlan
    
    Имя VLAN Статус Порты
    - - - ---------------------------- - - ----- - - --------- --------------------
    1 активен по умолчанию Gi1 / 0/11, Gi1 / 0/13, Te1 / 0/1, Te1 / 0/2
    100 УПРАВЛЕНИЕ активно
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup
    
    
    Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2
    - - - - - - ------ - - - - - - - - - - ---- - - - - - ---- - - - - - ----
    1 энет 100001 1500 - - - - - 0 0
    100 энет 100100 1500 - - - - - 0 0
    
    Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2
    - - - - - - ------ - - - - - - - - - - ---- - - - - - ---- - - - - - ----
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тр 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - ieee - 0 0
    1005 trnet 101005 1500 - - - ibm - 0 0
    
    Удаленные SPAN VLAN
    -------------------------------------------------- ----------------------------
    
    
    Порты первичного вторичного типа
    ----- - - ----- - - ------------- - - --------------------- ------------------- 

    Настройка сети VLAN для данных на порте доступа

    Следующим шагом является добавление VLAN к порту доступа.

     netsw-01 (config) # интерфейс g1 / 0/1
    netsw-01 (config-if) # доступ к коммутатору vlan 100
    netsw-01 (config-if) # доступ в режим переключения портов 

    switchport access vlan настраивает порт доступа в соответствующей VLAN.

    Затем мы настраиваем порт коммутатора для режима доступа с помощью команды интерфейса, switchport mode access . В этом режиме порт коммутатора будет настроен только на использование назначенной VLAN.

    Настройка голосовой VLAN на порту доступа

    Для определения голосовой VLAN требуется лишь небольшое изменение синтаксиса команд. Во-первых, голосовая VLAN должна быть определена, как указано выше. Когда телефон Cisco подключается к этому порту, он будет использовать голосовую VLAN.

     netsw-01 # config t
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    netsw-01 (конфигурация) #vlan 101
    netsw-01 (config-vlan) # имя VOIP_NET
    netsw-01 (config-vlan) # выход
    
    netsw-01 (конфигурация) #int g1 / 0/1
    netsw-01 (config-if) # коммутатор голосовой vlan 101
    netsw-01 (config-if) #end 

    Проверка конфигурации VLAN

    Всегда стоит проверять правильность конфигурации.После настройки VLAN простая команда покажет содержимое базы данных VLAN, покажет краткую информацию о vlan . Вы также увидите, каким портам доступа назначена VLAN. Обратите внимание, что магистральные порты здесь не перечислены.

     netsw-01 # показать краткое описание vlan
    
    Имя VLAN Статус Порты
    - - - ---------------------------- - - ----- - - --------- --------------------
    1 активен по умолчанию Gi1 / 0/11, Gi1 / 0/13, Te1 / 0/1, Te1 / 0/2
    100 УПРАВЛЕНИЕ активным Gi1 / 0/9
    101 Активный VOIP_NET Gi1 / 0/9 

    Когда дело доходит до конфигурации отдельного порта доступа, мы можем показать текущую конфигурацию интерфейса с show run interface .Следует помнить о двух вещах: для порта коммутатора должен быть настроен switchport mode access и конфигурация VLAN с switchport access vlan .

     netsw-01 # sh интерфейс запуска g1 / 0/1
    Конфигурация здания ...
    !
    интерфейс GigabitEthernet1 / 0/1
    коммутатор доступа vlan 100
    доступ в режиме switchport
    коммутатор голосовой vlan 101
    порт связующего деревабыстрый край
    конец 

    Другой способ проверить, находится ли устройство в правильной VLAN, — это выполнить команду show mac-address table interface g1 / 0/1 .

    На выходе будет отображаться MAC-адрес устройства, подключенного к порту коммутатора, а также VLAN, в которой оно отображается.

     netsw-01 # показать интерфейс таблицы MAC-адресов g1 / 0/1
    Таблица Mac-адресов
    -------------------------------------------
    
    Порты типа Vlan Mac-адреса
    ---- - ------- - - ---- - - ---
    100 5254.0000.0005 ДИНАМИЧЕСКИЙ Gi1 / 0/1
    Всего Mac-адресов по этому критерию: 1 

    На вынос

    В рамках сертификации Cisco CCNA 200-301 требуется понимание конфигурации VLAN порта коммутатора.Приведенный выше текст представляет собой обзор настройки VLAN на коммутаторе Cisco, настройки порта доступа к одной VLAN в режиме доступа, а затем проверки работы с помощью различных команд show.

    Связанные

    Что такое VLAN?

    VLAN (виртуальные локальные сети) — это логическая группа устройств в одном широковещательном домене. Сети VLAN обычно настраиваются на коммутаторах путем помещения некоторых интерфейсов в один широковещательный домен и некоторых интерфейсов в другой.Каждая VLAN действует как подгруппа портов коммутатора в локальной сети Ethernet.

    VLAN могут быть распределены по нескольким коммутаторам, при этом каждая VLAN рассматривается как отдельная подсеть или широковещательный домен. Это означает, что кадры, транслируемые в сеть, будут коммутироваться только между портами в одной и той же VLAN.

    VLAN действует как физическая локальная сеть, но позволяет группировать узлы вместе в одном широковещательном домене, даже если они не подключены к одному коммутатору. Вот основные причины, по которым используются VLAN:

    • VLAN увеличивают количество широковещательных доменов при уменьшении их размера.
    • VLAN снижают риски безопасности за счет уменьшения количества хостов, получающих копии фреймов, передаваемых коммутаторами.
    • вы можете сохранить узлы, содержащие конфиденциальные данные, в отдельной VLAN для повышения безопасности.
    • вы можете создавать более гибкие схемы сети, которые группируют пользователей по отделам, а не по физическому расположению.
    • Изменения в сети легко достигаются путем простой настройки порта в соответствующую VLAN.

    Следующая топология показывает сеть со всеми хостами внутри одной VLAN:

    Без VLAN широковещательная передача, отправленная с хоста A, достигнет всех устройств в сети.Каждое устройство будет получать и обрабатывать широковещательные кадры, увеличивая нагрузку на ЦП на каждом устройстве и снижая общую безопасность сети.

    Поместив интерфейсы на обоих коммутаторах в отдельную VLAN, широковещательная передача от хоста A будет достигать только устройств внутри одной и той же VLAN, поскольку каждая VLAN является отдельным доменом широковещательной передачи. Хосты в других VLAN даже не узнают о том, что произошло соединение. Это показано на рисунке ниже:

    ПРИМЕЧАНИЕ
    Для доступа к хостам в другой VLAN необходим маршрутизатор.


    Загрузите наше бесплатное руководство по CCNA PDF для полных заметок по всем темам экзамена CCNA 200-301 в одной книге.

    Мы рекомендуем учебный курс Cisco CCNA Gold Bootcamp в качестве основного учебного курса CCNA . Это самый высокий онлайн-курс Cisco со средним рейтингом 4,8 из более чем 30 000 публичных обзоров и — золотой стандарт в обучении CCNA:

    Настройка VLAN с коммутатором Cisco L2

    06.08.2021 1298 48662

    ОПИСАНИЕ:

    Настройка VLAN с коммутатором Cisco L2.

    Настройка сети


    Этапы развертывания

    • Создание виртуальных интерфейсов на SonicWall.
    • Настройка VLAN на коммутаторе Cisco L2.
    • Как проверить этот сценарий.

    РАЗРЕШЕНИЕ:

    Разрешение для SonicOS 7.X

    Этот выпуск включает в себя значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от прошивки SonicOS 6.5 и более ранних версий. Приведенное ниже разрешение предназначено для клиентов, использующих SonicOS 7.X прошивка.

    Создание VLAN 10 и VLAN 20 на порте X0:

    1. Войдите в интерфейс управления SonicWall.
    2. Щелкните NETWORK , перейдите к System | Интерфейсы.
    3. Нажмите кнопку «Добавить» и выберите «Виртуальный интерфейс ».


    4. Настройте VLAN10, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.

    5. Настройте VLAN20, как показано на рисунке ниже, нажмите OK и нажмите Принять (внизу) по завершении


    Настройка VLAN на коммутаторе Cisco L2

    1. Войдите в систему Коммутатор Cisco L2 с режимом Privilege .
    2. На рисунке ниже показан коммутатор Cisco L2, вошедший в режим привилегий с текущей конфигурацией.
    3. Согласно нашему сценарию Ethernet 0/0 подключен к SonicWall на X0 порту , Ethernet 0/1, 0/2 и 0/3 подключен к компьютерам XP. Нам нравится настраивать.
      XP1- в Native VLAN 1 с IP-192.168.168.X
      XP2- в VLAN 10 с 192.168.1.X
      XP3- в VLAN 20 с 192.168.2.X
    4. Настройка VLAN на коммутаторе Cisco L2, как указано в рисунок ниже.
    5. Настройка интерфейса e0 / 0 в режиме магистрали , чтобы он мог читать все тегированные и нетегированные пакеты с подключенным к SonicWall на порту X0.
    6. Настройка интерфейса e0 / 1 на VLAN по умолчанию и включение порта.
    7. Для устройств, подключенных по умолчанию VLAN 1 порт , нам просто нужно включить порт no shutdown command .
    8. Настройка интерфейса e0 / 2 на VLAN 10 в качестве порта доступа (без тегов).
    9. Настройка интерфейса e0 / 3 на VLAN 20 в качестве порта доступа (без тегов).

    Как протестировать этот сценарий

    1. Подключите систему XP1 к интерфейсу Ethernet 0/1 в VLAN по умолчанию. На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0 и смог пропинговать IP-адрес X0 192.168.168.168 .
    2. Подключите систему XP2 к интерфейсу Ethernet 0/2 к VLAN 10 .На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V10 и выполнить эхо-запрос X0: V10 IP 192.168.1.1 .
    3. Подключите систему XP3 к интерфейсу Ethernet 0/3 к VLAN 20 . На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V20 и выполнить эхо-запрос X0: V20 IP 192.168.2.1 .
    Разрешение для SonicOS 6.5

    Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от SonicOS 6.2 и более ранние прошивки. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 6.5.

    Создание VLAN 10 и VLAN 20 на порте X0

    1. Войдите в интерфейс управления SonicWall.
    2. Щелкните УПРАВЛЕНИЕ , перейдите к Сеть | Интерфейсы , нажмите кнопку раскрывающегося списка и выберите Виртуальный интерфейс .
    3. Настройте VLAN10, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.
    4. Настройте VLAN20, как показано на рисунке ниже, нажмите OK и нажмите Accept (внизу) , когда закончите.

    Процесс создания VLAN отличается на GEN6, так как интерфейс отличается, но процесс создания VLAN на коммутаторе Cisco L2 и тестирование остаются такими же, как показано выше.

    Категории

    Межсетевые экраны> Серия NSa> Сеть

    Межсетевые экраны> Серия TZ> Сеть

    Межсетевые экраны

    > SonicWall SuperMassive серии 9000

    Cisco CCNA Virtual LAN (VLAN) Часть I — Наборы сертификации.com

    Cisco CCNA VLAN и STP

    Когда Cisco говорит о коммутации, они на самом деле имеют в виду коммутацию уровня 2, если они не говорят иначе.

    Коммутация уровня 2 — это процесс использования аппаратного адреса устройств в локальной сети для сегментации сети.

    Как нам разделить широковещательные домены в объединенной сети с чистой коммутацией?

    Создав виртуальную локальную сеть (VLAN), вот как!

    VLAN — это логическая группа сетевых пользователей и ресурсов, подключенных к административно определенным портам на коммутаторе.

    Когда вы создаете VLAN, вам предоставляется возможность создавать меньшие широковещательные домены в коммутируемой межсетевой сети уровня 2, назначая разные порты на коммутаторе различным подсетям.

    VLAN рассматривается как собственная подсеть или широковещательный домен, что означает, что широковещательные кадры в сети переключаются только между портами, логически сгруппированными в одной и той же VLAN.

    Cisco CCNA до VLAN

    Как нам разделить широковещательные домены в объединенной сети с чистой коммутацией?

    Вот как это сделать, создав виртуальную локальную сеть (VLAN)! VLAN — это логическая группа сетевых пользователей и ресурсов, подключенных к административно определенным портам на коммутаторе.

    Когда вы создаете VLAN, вам предоставляется возможность создавать меньшие широковещательные домены в коммутируемой межсетевой сети уровня 2, назначая разные порты на коммутаторе различным подсетям.

    VLAN рассматривается как собственная подсеть или широковещательный домен, что означает, что широковещательные кадры в сети переключаются только между портами, логически сгруппированными в одной и той же VLAN.

    До появления VLAN у нас были концентраторы на каждом этаже, подключенные к маршрутизатору, который нарушал широковещательные домены для каждого этажа.

    Эта топология известна как «свернувшаяся магистраль». Не лучшее решение для больших офисов с большим количеством пользователей. Совместная пропускная способность через концентраторы вызывает конфликты в сети Ethernet, снижая пропускную способность.

    Посмотрите на следующий слайд, чтобы увидеть лучшую реализацию с использованием коммутаторов вместе с VLAN.

    Cisco CCNA после виртуальных локальных сетей

    VLAN разбивают домены конфликтов для каждого порта коммутатора.

    Однако преимущество дизайна на этом слайде заключается в том, что вы больше не ограничены физическими ограничениями.

    Вы можете назначить любой порт коммутатора любой VLAN, поэтому не имеет значения, где физически находится сотрудник. Использование переключателей также разрушает область коллизий.

    Cisco CCNA Преимущества виртуальных локальных сетей

    VLAN логически разделяют коммутатор на несколько независимых коммутаторов на уровне 2

    VLAN может охватывать несколько коммутаторов

    VLAN увеличивают количество широковещательных доменов (при уменьшении размера каждого широковещательного домена)

    Магистральные каналы могут передавать трафик для нескольких VLAN

    Ссылки доступа несут информацию только об одной VLAN

    Операции Cisco CCNA VLAN

    Ссылки для доступа

    Этот тип канала является только частью одной VLAN и называется собственной VLAN порта.Любое устройство, подключенное к каналу доступа , не знает о членстве в VLAN — устройство просто предполагает, что оно является частью широковещательного домена, но не понимает физическую сеть.

    Коммутаторы

    удаляют любую информацию о VLAN из кадра перед его отправкой на устройство доступа. Устройства Access-Link не могут связываться с устройствами за пределами их VLAN, если пакет не маршрутизируется через маршрутизатор.

    Переходные звенья

    Магистрали

    могут передавать несколько виртуальных локальных сетей и первоначально получили свое название после магистральных линий телефонной системы, по которым осуществляется несколько телефонных разговоров.

    Магистральный канал может быть двухточечным каналом со скоростью 100 Мбит / с или выше между двумя коммутаторами, между коммутатором и маршрутизатором или между коммутатором и сервером. Они несут трафик нескольких VLAN — от 1 до 4095 за раз.

    Операции Cisco CCNA VLAN

    Еще одно преимущество транкинга — это подключение коммутаторов.

    Магистральные каналы могут передавать некоторую или всю информацию о VLAN по каналу, но если каналы между вашими коммутаторами не являются транковыми, то по каналу будет коммутироваться только одна VLAN.

    По умолчанию все VLAN настроены на транкинговых каналах. Определенные сети VLAN, для которых не требуется транкинг по каналу, можно запретить, исключив соответствующие сети VLAN.

    Маркировка кадров Cisco CCNA 802.1q

    Коммутаторы Cisco Catalyst

    используют тегирование кадров с помощью идентификатора VLAN для определения принадлежности кадра к VLAN по транкинговым каналам.

    802.1q (DOT1q) вставляет четырехбайтовое поле тега в исходный кадр Ethernet.

    Уникальный идентификатор помещается в заголовок каждого кадра, поскольку он пересылается между коммутаторами. Четырехбайтовый тег удаляется коммутатором перед отправкой пакета на хост по не магистральному каналу.

    Cisco CCNA, разделяющая физический интерфейс на субинтерфейсы

    На этом этапе важно понимать, что если вы хотите, чтобы маршрутизатор подключал несколько VLAN, маршрутизатору необходимо отдельное соединение для каждой VLAN.Терминология «отдельный» может быть реализована несколькими способами на маршрутизаторе. Вы можете установить отдельное физическое соединение для каждой VLAN, которая будет взаимодействовать с другими VLAN, или вы можете разделить FastEthernet или интерфейс с более высокой пропускной способностью на несколько логических подынтерфейсов, как показано на рисунке на слайде.

    Пример субинтерфейса маршрутизатора Cisco CCNA

    Инкапсуляция

    802.1q настраивается с помощью команды « encapsulation dot1q # », где « # » — это номер VLAN.

    Пример, показанный на слайде, также называется «маршрутизатор на флешке». Эта конфигурация не используется так часто сейчас, когда плотность портов увеличилась на новых устройствах, что устраняет необходимость во вспомогательных интерфейсах на устройствах с более высокой плотностью портов.

    Cisco CCNA Создание виртуальных локальных сетей

    По умолчанию коммутатор Cisco установлен в режим VTP-сервера. В режиме сервера VTP вы можете добавлять, изменять или удалять сети VLAN. Если вы находитесь в VTP-клиенте или в прозрачном режиме, вы не можете добавлять, изменять или удалять VLAN.Вскоре будут рассмотрены режимы VTP.

    В первом поле показан пример создания VLAN и присвоения имени этой VLAN.

    Во втором поле показан пример назначения интерфейсов коммутатора в качестве портов доступа к указанной VLAN.

    Cisco CCNA Создание магистральных портов

    Существует четыре варианта команды « switchport mode ». Это следующие:

    Магистраль — настраивает порт как 802.Магистральный порт 1Q.

    Доступ — отключает режим соединительной линии и согласование соответствующего режима соединительной линии.

    Желательно динамически — Запускает порт для согласования соединения на не магистральном порте в магистральный режим.

    Dynamic auto — Позволяет порту стать транком, только если подключенное устройство имеет состояние, установленное на транк или желательно динамическое.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *