Как настроить vlan на cisco: Недопустимое название — Xgu.ru

Содержание

Как настроить VLAN на коммутаторе Cisco Catalyst — Cisco

Технология VLAN позволяет сегментировать локальную сеть логически, создавая индивидуальные подсети, независимо от физического расположения клиентов. Также создание VLAN уменьшает размеры широковещательных доменов (broadcast domains), что повышает производительность сети. Связь между VLAN возможно только с помощью устройств, работающих на 3 уровне сетевой модели OSI – маршрутизаторов и гибридных коммутаторов.

В первую очередь нужно решить, будет ли использоваться VTP (Virtual Trunking Protocol) VTP позволяет конфигурировать VLAN’ы только на одном коммутаторе, работающем в VTP-режиме server, а остальные будут получать информацию с него, работая в VTP-режиме client. По умолчанию на коммутаторах Catalyst 2900XL, 3500XL, 2950, 2970 и 2940 установлен VTP-режим server. Команда show vtp status позволяет посмотреть текущие настройки VTP. Если настраивать будем на каждом коммутаторе в отдельности, то на обоих устанавливаем режим server.

#vlan database

(vlan)#vtp server

По умолчанию существует единственный VLAN – VLAN 1 (default). Переименовать или удалить его нельзя. С помощью команды show vlan можно увидеть действующие VLAN’ы и порты коммутатора, относящиеся к ним. Создавать VLAN можно только если коммутатор работает в VTP-режимах server или transparent. Для создания нового VLAN нужно набрать:

Теперь добавим порты в новый VLAN. Делается это следующим образом.

(config)#interface vlan 2

(config)#interface fastethernet 0/2

(config-if)#switchport access vlan 2

(config-if)#exit

(config)#interface fastethernet 0/3

(config-if)#switchport access vlan 2

(config-if)#end

#write memory

Можно давать команды сразу нескольким портам, используя команды вида

(config)#interface range fastethernet 0/1 — 24

Удалить VLAN можно командой no vlan 2. а удалить отдельный порт из VLAN – no switchport access vlan 2. После удаления из VLAN порты переходят в VLAN по умолчанию – первый. Некоторые коммутаторы позволяют назначить порту сразу несколько VLAN, хотя работать он одновременно все равно может только в одном:

(config-if)#switchport multi vlan 1,2,3

После создания VLAN он появляется в списке интерфейсов, и можно назначить ему IP-адрес для управления коммутатором. Уберем адрес с VLAN 1 и настроим его на VLAN 2:

(config)#interface vlan 1

(config-if)#no ip address

(config-if)#shutdown

(config-if)#exit

(config)#interface vlan 2

(config-subif)#ip address 192.168.1.1 255.255.255.0

(config-subif)#no shutdown

Для связи двух коммутаторов с настроенными одинаковыми VLAN порты, через которые они связаны, должны быть настроены не на режим switchport mode access. а на switchport mode trunk .

(config)#interface FastEthernet 0/1

Trunk позволяет через один соединяющий коммутаторы кабель передавать данные из всех работающих VLAN, в то же время разделяя их друг от друга.

Два vlan на одном порту

На чтение 16 мин Просмотров 185 Опубликовано

Могу ли я узнать, сколько vlans можно создавать и настраивать в одном порту, и мы можем получить доступ к коммутатору .

Если мы создадим vlan, и если мы назначили один порт для определенного vlan, я подумал, что он должен работать под одним vlan и, если это возможно, означает, сколько max мы можем создать и как настроить?

2 ответа

Часто данное устройство имеет аппаратный предел, например. 512 VLAN.

При пометке 802.1q абсолютный предел равен 4 094 (тег имеет размер 12 бит и зарезервированы VID 0 и 4095).

С тегом 801.1aq тег (SPBV) расширяется до 24 бит, поэтому возможно 16 миллионов VID.

При транкинге между устройствами вы можете отключить одну VLAN, все остальные должны быть отмечены.

Если вы хотите использовать порт в качестве порта доступа, этому порту может быть назначен только один VLAN.

Если вы хотите использовать порт в качестве соединительной линии, все VLAN, которые могут обрабатываться коммутатором, могут быть «назначены» (вам не нужно назначать VLAN для соединительной линии, поскольку по умолчанию он будет обрабатывать каждую VLAN ). Это число VLAN может идти от 0−4095, но 0 и 4095 зарезервировано — поэтому их не следует использовать. Итак, 1−4094.

Как отметил @RonMaupin, некоторые устройства имеют нижний предел (f.i. 250).

Подробнее о том, как они работают, что они делают и как их настроить, можно найти здесь .

Материал из Xgu.ru

[править] Настройка VLAN на коммутаторах Cisco под управлением IOS

  • access port — порт принадлежащий одному VLAN’у и передающий нетегированный трафик
  • trunk port — порт передающий тегированный трафик одного или нескольких VLAN’ов

Коммутаторы Cisco ранее поддерживали два протокола 802.1Q и ISL. ISL — проприетарный протокол использующийся в оборудовании Cisco. ISL полностью инкапсулирует фрейм для передачи информации о принадлежности к VLAN’у.

В современных моделях коммутаторов Cisco ISL не поддерживается.

Создание VLAN’а с идентификатором 2 и задание имени для него:

[править] Настройка access портов

Назначение порта коммутатора в VLAN:

Назначение диапазона портов с fa0/4 до fa0/5 в vlan 10:

Просмотр информации о VLAN’ах:

[править] Настройка транка (trunk)

Для того чтобы передать через порт трафик нескольких VLAN, порт переводится в режим транка.

Режимы интерфейса (режим по умолчанию зависит от модели коммутатора):

  • auto — Порт находится в автоматическом режиме и будет переведён в состояние trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если порты на обоих концах находятся в режиме «auto», то trunk применяться не будет.
  • desirable — Порт находится в режиме «готов перейти в состояние trunk»; периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт перейти в состояние trunk (состояние trunk будет установлено, если порт на другом конце находится в режиме on, desirable, или auto).
  • trunk — Порт постоянно находится в состоянии trunk, даже если порт на другом конце не поддерживает этот режим.
  • nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим «не-cisco» оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.

По умолчанию в транке разрешены все VLAN. Для того чтобы через соответствующий VLAN в транке передавались данные, как минимум, необходимо чтобы VLAN был активным. Активным VLAN становится тогда, когда он создан на коммутаторе и в нём есть хотя бы один порт в состоянии up/up.

VLAN можно создать на коммутаторе с помощью команды vlan. Кроме того, VLAN автоматически создается на коммутаторе в момент добавления в него интерфейсов в режиме access.

В схеме, которая используется для демонстрации настроек, на коммутаторах sw1 и sw2, нужные VLAN будут созданы в момент добавления access-портов в соответствующие VLAN:

На коммутаторе sw3 access-портов нет. Поэтому необходимо явно создать все необходимые VLAN:

Для автоматического создания VLAN на коммутаторах, может использоваться протокол VTP.

[править] Настройка статического транка

Создание статического транка:

На некоторых моделях коммутаторов (на которых поддерживается ISL) после попытки перевести интерфейс в режим статического транка, может появится такая ошибка:

Это происходит из-за того, что динамическое определение инкапсуляции (ISL или 802.1Q) работает только с динамическими режимами транка. И для того, чтобы настроить статический транк, необходимо инкапсуляцию также настроить статически.

Для таких коммутаторов необходимо явно указать тип инкапсуляции для интерфейса:

И после этого снова повторить команду настройки статического транка (switchport mode trunk).

[править] Динамическое создание транков (DTP)

Dynamic Trunk Protocol (DTP) — проприетарный протокол Cisco, который позволяет коммутаторам динамически распознавать настроен ли соседний коммутатор для поднятия транка и какой протокол использовать (802.1Q или ISL). Включен по умолчанию.

Режимы DTP на интерфейсе:

  • auto — Порт находится в автоматическом режиме и будет переведён в состояние trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если порты на обоих концах находятся в режиме «auto», то trunk применяться не будет.
  • desirable — Порт находится в режиме «готов перейти в состояние trunk»; периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт перейти в состояние trunk (состояние trunk будет установлено, если порт на другом конце находится в режиме on, desirable, или auto).
  • nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим «не-cisco» оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.

Перевести интерфейс в режим auto:

Перевести интерфейс в режим desirable:

Перевести интерфейс в режим nonegotiate:

Проверить текущий режим DTP:

[править] Разрешённые VLAN’ы

По умолчанию в транке разрешены все VLAN. Можно ограничить перечень VLAN, которые могут передаваться через конкретный транк.

Указать перечень разрешенных VLAN для транкового порта fa0/22:

Добавление ещё одного разрешенного VLAN:

Удаление VLAN из списка разрешенных:

[править] Native VLAN

В стандарте 802.1Q существует понятие native VLAN. Трафик этого VLAN передается нетегированным. По умолчанию это VLAN 1. Однако можно изменить это и указать другой VLAN как native.

Настройка VLAN 5 как native:

Теперь весь трафик принадлежащий VLAN’у 5 будет передаваться через транковый интерфейс нетегированным, а весь пришедший на транковый интерфейс нетегированный трафик будет промаркирован как принадлежащий VLAN’у 5 (по умолчанию VLAN 1).

[править] Настройка маршрутизации между VLAN

Все настройки по назначению портов в VLAN, сделанные ранее для sw1, sw2 и sw3, сохраняются. Дальнейшие настройки подразумевают использование sw3 как коммутатора 3 уровня.

При такой схеме работы никаких дополнительных настроек на маршрутизаторе не требуется. Коммутатор осуществляет маршрутизацию между сетями разных VLAN, а на маршрутизатор отправляет трафик предназначенный в другие сети.

Настройки на коммутаторе sw3:

VLAN / интерфейс 3го уровня IP-адрес
VLAN 2 10.0.2.1 /24
VLAN 10 10.0.10.1 /24
VLAN 15 10.0.15.1 /24
Fa 0/10 192.168.1.2 /24

Включение маршрутизации на коммутаторе:

Задание адреса в VLAN. Этот адрес будет маршрутом по умолчанию для компьютеров в VLAN 2:

Задание адреса в VLAN 10:

[править] Перевод интерфейса в режим 3го уровня

Интерфейс fa0/10 соединен с маршрутизатором. Этот интерфейс можно перевести в режим 3 уровня.

Перевод fa0/10 в режим интерфейса 3 уровня и задание IP-адреса:

R1 используется как шлюз по умолчанию для рассматриваемой сети. Трафик не предназначенный сетям VLAN’ов будет передаваться на R1.

Настройка маршрута по умолчанию:

[править] Просмотр информации

Просмотр информации о транке:

Просмотр информации о настройках интерфейса (о транке):

Просмотр информации о настройках интерфейса (об access-интерфейсе):

Просмотр информации о VLAN’ах:

[править] Диапазоны VLAN

VLANs Диапазон Использование Передается VTP
0, 4095 Reserved Только для системного использования.
1 Normal VLAN по умолчанию. Можно использовать, но нельзя удалить. Да
2−1001 Normal Для VLANов Ethernet. Можно создавать, удалять и использовать. Да
1002—1005 Normal Для FDDI и Token Ring. Нельзя удалить. Да
1006—4094 Extended Только для VLANов Ethernet. Версия 1 и 2 нет, версия 3 да

[править] Пример настройки

[править] Пример базовой настройки VLAN, без настройки маршрутизации

В этом разделе приведены конфигурационные файлы коммутаторов для изображенной схемы. На коммутаторе sw3 не настроена маршрутизация между VLAN, поэтому в данной схеме хосты могут общаться только в пределах одного VLAN.

Например, хосты на коммутаторе sw1 в VLAN 2 могут взаимодействовать между собой и с хостами в VLAN 2 на коммутаторе sw2. Однако, они не могут взаимодействовать с хостами в других VLAN на коммутаторах sw1 и sw2.

Не все настройки являются обязательными. Например, перечисление разрешенных VLAN в транке не является обязательным для работы транка, однако, рекомендуется настраивать разрешенные VLAN явно.

Настройки транка на sw1 и sw2 немного отличаются от sw3. На sw3 не задается инкапсуляция для транка (команда switchport trunk encapsulation dot1q), так как в используемой модели коммутатора поддерживается только режим 802.1Q.

[править] Пример конфигураций с настройкой маршрутизации между VLAN

В этом разделе приведены конфигурационные файлы коммутаторов для изображенной схемы. На коммутаторе sw3 настроена маршрутизация между VLAN, поэтому в данной схеме хосты могут общаться как в пределах одного VLAN, так и между различными VLAN.

Например, хосты на коммутаторе sw1 в VLAN 2 могут взаимодействовать между собой и с хостами в VLAN 2 на коммутаторе sw2. Кроме того, они могут взаимодействовать с хостами в других VLAN на коммутаторах sw1 и sw2.

Настройки коммутаторов sw1 и sw2 остались точно такими же, как и в предыдущем разделе. Добавились дополнительные настройки только на коммутаторе sw3.

[править] Настройка VLAN на маршрутизаторах Cisco

Передача трафика между VLAN может осуществляться с помощью маршрутизатора. Для того чтобы маршрутизатор мог передавать трафик из одного VLAN в другой (из одной сети в другую), необходимо, чтобы в каждой сети у него был интерфейс. Для того чтобы не выделять под сеть каждого VLAN отдельный физический интерфейс, создаются логические подынтерфейсы [1] на физическом интерфейсе для каждого VLAN.

На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как тегированный порт (в терминах Cisco — транк).

Изображенная схема, в которой маршрутизация между VLAN выполняется на маршрутизаторе, часто называется router on a stick.

IP-адреса шлюза по умолчанию для VLAN (эти адреса назначаются на подынтерфейсах маршрутизатора R1):

VLAN IP-адрес
VLAN 2 10.0.2.1 /24
VLAN 10 10.0.10.1 /24
VLAN 15 10.0.15.1 /24

Для логических подынтерфейсов [1] необходимо указывать то, что интерфейс будет получать тегированный трафик и указывать номер VLAN соответствующий этому интерфейсу. Это задается командой в режиме настройки подынтерфейса:

Создание логического подынтерфейса для VLAN 2:

Создание логического подынтерфейса для VLAN 10:

Соответствие номера подынтерфейса и номера VLAN не является обязательным условием. Однако обычно номера подынтерфейсов задаются именно таким образом, чтобы упростить администрирование.

На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как статический транк:

[править] Пример настройки

Конфигурационные файлы устройств для схемы изображенной в начале раздела.

[править] Настройка native VLAN

По умолчанию трафик VLAN’а 1 передается не тегированым (то есть, VLAN 1 используется как native), поэтому на физическом интерфейсе маршрутизатора задается адрес из сети VLAN 1.

Задание адреса на физическом интерфейсе:

Если необходимо создать подынтерфейс для передачи не тегированного трафика, то в этом подынтерфейсе явно указывается, что он принадлежит native VLAN. Например, если native VLAN 99:

VLANs — это виртуальные сети, которые существуют на втором уровне модели OSI. То есть, VLAN можно настроить на коммутаторе второго уровня. Если смотреть на VLAN, абстрагируясь от понятия «виртуальные сети», то можно сказать, что VLAN — это просто метка в кадре, который передается по сети. Метка содержит номер VLAN (его называют VLAN ID или VID), — на который отводится 12 бит, то есть, вилан может нумероваться от 0 до 4095. Первый и последний номера зарезервированы, их использовать нельзя. Обычно, рабочие станции о VLAN ничего не знают (если не конфигурировать VLAN на карточках специально). О них думают коммутаторы. На портах коммутаторов указывается в каком VLAN они находятся. В зависимости от этого весь трафик, который выходит через порт помечается меткой, то есть VLAN. Таким образом каждый порт имеет PVID (port vlan identifier).Этот трафик может в дальнейшем проходить через другие порты коммутатора(ов), которые находятся в этом VLAN и не пройдут через все остальные порты. В итоге, создается изолированная среда (подсеть), которая без дополнительного устройства (маршрутизатора) не может взаимодействовать с другими подсетями.

Зачем нужны виланы?

  • Возможность построения сети, логическая структура которой не зависит от физической. То есть, топология сети на канальном уровне строится независимо от географического расположения составляющих компонентов сети.
  • Возможность разбиения одного широковещательного домена на несколько широковещательных доменов. То есть, широковещательный трафик одного домена не проходит в другой домен и наоборот. При этом уменьшается нагрузка на сетевые устройства.
  • Возможность обезопасить сеть от несанкционированного доступа. То есть, на канальном уровне кадры с других виланов будут отсекаться портом коммутатора независимо от того, с каким исходным IP-адресом инкапсулирован пакет в данный кадр.
  • Возможность применять политики на группу устройств, которые находятся в одном вилане.
  • Возможность использовать виртуальные интерфейсы для маршрутизации.

Примеры использования VLAN

  • Объединение в единую сеть компьютеров, подключенных к разным коммутаторам. Допустим, у вас есть компьютеры, которые подключены к разным свитчам, но их нужно объединить в одну сеть. Одни компьютеры мы объединим в виртуальную локальную сеть VLAN 1, а другие — в сеть VLAN 2. Благодаря функции VLAN компьютеры в каждой виртуальной сети будут работать, словно подключены к одному и тому же свитчу. Компьютеры из разных виртуальных сетей VLAN 1 и VLAN 2 будут невидимы друг для друга.

  • Разделение в разные подсети компьютеров, подключенных к одному коммутатору. На рисунке компьютеры физически подключены к одному свитчу, но разделены в разные виртуальные сети VLAN 1 и VLAN 2. Компьютеры из разных виртуальных подсетей будут невидимы друг для друга.

  • Разделение гостевой Wi-Fi сети и Wi-Fi сети предприятия. На рисунке к роутеру подключена физически одна Wi-Fi точка доступа. На точке созданы две виртуальные Wi-Fi точки с названиями HotSpot и Office. К HotSpot будут подключаться по Wi-Fi гостевые ноутбуки для доступа к интернету, а к Office — ноутбуки предприятия. В целях безопасности необходимо, чтобы гостевые ноутбуки не имели доступ к сети предприятия. Для этого компьютеры предприятия и виртуальная Wi-Fi точка Office объединены в виртуальную локальную сеть VLAN 1, а гостевые ноутбуки будут находиться в виртуальной сети VLAN 2. Гостевые ноутбуки из сети VLAN 2 не будут иметь доступ к сети предприятия VLAN 1.

Достоинства использования VLAN

  • Гибкое разделение устройств на группы
  • Как правило, одному VLAN соответствует одна подсеть. Компьютеры, находящиеся в разных VLAN, будут изолированы друг от друга. Также можно объединить в одну виртуальную сеть компьютеры, подключенные к разным коммутаторам.
  • Уменьшение широковещательного трафика в сети
  • Каждый VLAN представляет отдельный широковещательный домен. Широковещательный трафик не будет транслироваться между разными VLAN. Если на разных коммутаторах настроить один и тот же VLAN, то порты разных коммутаторов будут образовывать один широковещательный домен.
  • Увеличение безопасности и управляемости сети
  • В сети, разбитой на виртуальные подсети, удобно применять политики и правила безопасности для каждого VLAN. Политика будет применена к целой подсети, а не к отдельному устройству.
  • Уменьшение количества оборудования и сетевого кабеля
  • Для создания новой виртуальной локальной сети не требуется покупка коммутатора и прокладка сетевого кабеля. Однако вы должны использовать более дорогие управляемые коммутаторы с поддержкой VLAN.

Тэгированные и нетэгированные порты

Когда порт должен уметь принимать или отдавать трафик из разных VLAN, то он должен находиться в тэгированном или транковом состоянии. Понятия транкового порта и тэгированного порта одинаковые. Транковый или тэгированный порт может передавать как отдельно указанные VLAN, так и все VLAN по умолчанию, если не указано другое. Если порт нетэгирован, то он может передавать только один VLAN (родной). Если на порту не указано в каком он VLAN, то подразумевается, что он в нетэгированном состоянии в первом VLAN (VID 1).

Разное оборудование настраивается по-разному в данном случае. Для одного оборудования нужно на физическом интерфейсе указать в каком состоянии находится этот интерфейс, а на другом в определенном VLAN необходимо указать какой порт как позиционируется — с тэгом или без тэга. И если необходимо, чтобы этот порт пропускал через себя несколько VLAN, то в каждом из этих VLAN нужно прописать данный порт с тэгом. Например, в коммутаторах Enterasys Networks мы должны указать в каком VLAN находится определенный порт и добавить этот порт в egress list этого VLAN для того, чтобы трафик мог проходить через этот порт. Если мы хотим чтобы через наш порт проходил трафик еще одного VLAN, то мы добавляем этот порт в egress list еще и этого VLAN. На оборудовании HP (например, коммутаторах ProCurve) мы в самом VLAN указываем какие порты могут пропускать трафик этого VLAN и добавляем состояние портов — тэгирован или нетегирован. Проще всего на оборудовании Cisco Systems. На таких коммутаторах мы просто указываем какие порты какими VLAN нетэгированы (находятся в режиме access) и какие порты находятся в тэгированном состоянии (находятся в режиме trunk).

Для настройки портов в режим trunk созданы специальные протоколы. Один из таких имеет стандарт IEEE 802.1Q. Это международный стандарт, который поддерживается всеми производителями и чаще всего используется для настройки виртуальных сетей. Кроме того, разные производители могут иметь свои протоколы передачи данных. Например, Cisco создала для свого оборудования протокол ISL (Inter Switch Lisk).

Межвлановская маршрутизация

Что такое межвлановская маршрутизация? Это обычная маршрутизация подсетей. Разница только в том, что каждой подсети соответствует какой-то VLAN на втором уровне. Что это значит. Допустим у нас есть два VLAN: V >

  • Возможность стать членом другой подсети на стороне клиента заблокирована. То есть, если хост находится в определенном VLAN, то даже, если он поменяет себе адресацию с другой подсети, он всеравно останется в том VLAN, котором он был. Это значит, что он не получит доступа к другой подсети. А это в свою очередь обезопасит сеть от «плохих» клиентов.
  • Мы можем поместить в VLAN несколько физических интерфейсов коммутатора. То есть, у нас есть возможность на коммутаторе третьего уровня сразу настроить маршрутизацию, подключив к нему клиентов сети, без использования внешнего маршрутизатора. Либо мы можем использовать внешний маршрутизатор подключенный к коммутатору второго уровня, на котором настроены VLAN, и создать столько сабинтерфейсов на порте маршрутизатора, сколько всего VLAN он должен маршрутизировать.
  • Очень удобно между первым и третьим уровнями использовать второй уровень в виде VLAN. Удобно подсети помечать как VLAN с определенными интерфейсами. Удобно настроить один VLANн и поместить в него кучу портов коммутатора. И вообще, много чего удобно делать, когда есть VLAN.

Cisco vlan между маршрутизаторами

Как правильно настраивать vlan-ы на маршрутизаторах cisco ?

Что такое подинтерфейс в маршрутизаторах Cisco

Передача трафика между VLAN может осуществляться с помощью маршрутизатора. Для того чтобы маршрутизатор мог передавать трафик из одного VLAN в другой (из одной сети в другую), необходимо чтобы в каждой сети у него был интерфейс. Для того чтобы не выделять под сеть каждого VLAN отдельный физический интерфейс, создаются логические подинтерфейсы на физическом интерфейсе для каждого VLAN.

Инструкция по настройке виртуальных сетей vlan на коммутаторах и маршрутизаторах cisco. … Запись опубликована 1 Октябрь 2012 автором XasaH в рубрике Cisco с метками cisco настройка ip, настройка vlan cisco, настройка циско.

Могу по советовать только самому изучить вопрос по сетевым технологиям вот вам в помощь курсы h t t p://goo.gl/BgKX8m

Вопрос к IT-шникам и хакерам) Нужно подключить до cisco wifi роутер, IP статический.

Попробуй роутер не хабом, а ipoe. Со статиком

Настройка VLAN на коммутаторах Cisco под управлением IOS. … Изображенная схема, в которой маршрутизация между VLAN выполняется на маршрутизаторе, часто называется router on a stick.

Что хотите сделать?
До Цыски лучше ничего не ставить, особенно если она напрямую связана с провайдером. Если вмешаться, может пропасть интернет или сеть. Если нужен Wi-Fi, ставьте роутер после цыски.

Постановка задачи — на уровне «дайте мне то, не знаю что». Че такое cisco?
Это название. Это может быть маршрутизатор, коммутатор, коммутатор L3. Откуда уверенноть, что скорость режется на ней? Гораздо логичней резать на порту провайдерского коммутатора.
Если это коммутатор- провайдер отдает подсеть адресов, вероятно. Известно- какой можете из них использовать? Тогда разрываете цепь коммутатором, к нему уже что хотите цепляйте. Vlan отдатеся нативно, по этому, коммутатор можно не настраивать. Нативно он пойдет и дальше.
А если cisco- маршрутизатор, все приплыли. Втыкать перед ним нельзя ничего.

Каждые 5 — 10 минут обрывы — это связанно с тем что твоя вифи штука не рассчитана на такую работу, она просто не выдерживает нагрузку. Возьми приличный вифи роутер штук за 6-10 с гигабитными портами, думаю поможет. Серия Циско какая?

Конечно

Если 5 10 минут то да

Ядро системы составляют концентраторы повторители и маршрутизаторы AGS Cisco 7000 series. … Расположение VLAN между коммутаторами уровня доступа показано на рис. 2.

Постановка задачи — на уровне «дайте мне то, не знаю что». Че такое cisco?Это название. Это может быть маршрутизатор, коммутатор, коммутатор L3. Откуда уверенность, что скорость режется на ней? Гораздо логичней резать на порту провайдерского коммутатора. Если это коммутатор- провайдер отдает подсеть адресов, вероятно. Известно-какой можете из них использовать? Тогда разрываете цепь коммутатором, к нему уже что хотите цепляйте. Vlan отдаётся нативно, по этому, коммутатор можно не настраивать. Нативно он пойдет и дальше. А если cisco- маршрутизатор, все приплыли. Втыкать перед ним нельзя ничего.

Хз….

В данном случае тебе дружок наврятли что поможет если ты не можеш влезть в мозги к киско. это первый момент. и второй момент!! ! ты прикинь. маршрутизатор с фай вай модулем в разрыв перед основным запароленым маршрутизатором. у него скорость пприема максимум 8г. а через маршрутизатор с вайфаем максимум 800,0мбит\сек логично предположить если ты после маршрутизатора вайфай ничего в виде (киски ) не врубиш инет у тебя будет. а как подключиш дополнительно и киску она начнет потихоньку подключать все точки к которым должен быть доступ. и твой маршрутизатор повеситься из за нехватки скорости. ты его перегружаеш и по новой цикл повториться. говоря по деревенски если ты между двумя 1000мм трубами поставиш вентиль (через переходники естественно) на 15 (стандартныйводопроводныйкран) подаеш по трубе поток под давлением но на выходе будет течь ровно так как ты наполняеш ведро через кухонный кран

Не арвола

Существует ли Wi-fi роутер такой, чтоб 16 пользователей разом могли сидеть в интернете

Да, только нужно антенну мощную поставить.
D-link DIR-300

Virtual LAN или VLAN технология логической группировки сетевых узлов и ресурсов в виртуальные сети. VLAN позволяют сегментировать единый широковещательный домен на более мелкие.

А какая разница сколько? хоть триста просто канал будет делиться

Да хоть двести:
(cisco 877w)
Фиксированный ADSL POTS (Annex A) WI-FI маршрутизатор Cisco 877W-G-E обеспечивает сервисы подключения к WAN по медной паре и протоколу ADSL, выполняет роль NAT/PAT маршрутизатора, LAN коммутатора, интеллектуального межсетевого экрана, имеет встроенную точку доступа WI-FI стандарта 802.11B/G. ADSL (Annex A) WI-FI маршрутизатор Cisco 877W-G-E также выполняет функции VPN сервера или клиента для организации защищенного доступа в решениях для малых или удаленных офисов. WI-FI маршрутизатор Cisco 877W-G-E рекомендуется для использования в решениях на 200 пользователей LAN-WLAN. WI-FI маршрутизатор Cisco 877W-G-E является представителем младшей серией и частью линейки маршрутизаторов Cisco ISR, работает под управлением Cisco IOS. Простота установки, удобство управления маршрутизатором посредством CLI, WEB утилиты SDM или Cisco Configuration Express, возможность централизованного управления позволяет использовать фиксированный ADSL WI-FI маршрутизатор Cisco 877W-G-E как часть единой эффективной корпоративной сети в решении для малых и удаленных офисов. ADSL WI-FI маршрутизатор Cisco 877W-G-E обладает высокой производительностью, включает в себя функции NAT/PAT, имеет встроенную беспроводную точку WI-FI с двумя внешними RP-TNC всенаправленными антеннами 2.2 dBi специально разработанными для использования внутри офиса, поддерживает до 10 SSID WLAN. WI-FI маршрутизатор Cisco 877W-G-E включает в себя технологии удаленного защищенного доступа VPN, обеспечивая работу до 10 IPSEC VPN 3DES/AES туннелей, имеет систему защиты от вторжений IPS, антивирусную защиту NAC, 4-х портовый коммутатор с поддержкой VLAN (до 2-х VLAN). Маршрутизатор Cisco 877W-G-E имеет аппаратную поддержку 3DES и AES шифрования для эффективной работы в решениях VPN. ADSL WI-FI маршрутизатор Cisco 877W-G-E – единое устройство малого или удаленного офиса для подключения к сети Интернет по технологии ADSL POTS (Annex A), обеспечения защищенного VPN доступа к централизованным корпоративным ресурсам через сеть провайдера. ADSL WI-FI маршрутизатор Cisco 877W-G-E применяется в подключениях сервис провайдеров клиентов к сети по ADSL POTS (Annex A), для организации защищенного соединения между небольшими офисами, для организации VPN доступа удаленных работников или точек продаж к централизованным ресурсам и одновременного подключения к сети Интернет.

Кол-во народа подключенного к точке доступа стандартом идет 24, можно и больше. Только в настройках роутера нужно глянуть кол-во пользователей которые могут подключится. Например у меня с заводскими настройками могло подключатся только 8 чел.

Подключил оптику к офису, а железо стало падать под напором. Какой роутер поставить, чтоб выдержал 50 компов?

Выкидывай это гавно и сам выкидывайся из фирмы, коль ты подключал всю сеть к 4 портовому маршрутизатору и пер у фирмы бабло.
Маршрутизаторы и коммутаторы / 3COM
3COM Switch 4200 50-Port
Описание Характеристики Отзывы 0Обсуждение 0
Общие характеристики
Тип устройствакоммутатор (switch)
Возможность установки в стойкуесть
LAN
Количество портов коммутатора48 x Ethernet 10/100 Мбит/сек
Uplink2 x Ethernet 10/100/1000 Мбит/сек
Поддержка работы в стекеесть
Внутренняя пропускная способность13.6 Гбит/сек
Размер таблицы MAC адресов8192
Управление
Web-интерфейсесть
Поддержка Telnetесть
Поддержка SNMPесть
Маршрутизатор
Протоколы динамической маршрутизацииIGMP v1, IGMP v2
Дополнительно
Поддержка стандартовAuto MDI/MDIX, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree)
Размеры (ШxВxГ) 440 x 44 x 274 мм
Вес2.3 кг

В прошлом посте мы настроили несколько vlan на cisco switch, познакомились с протоколом VTP и посмотрели, как он работает. После наших настроек, если помните, сетевой доступности между vlan не было.

Что такое пассивный интерфейс?

Пассивный интерфейс:
Определение одного из интерфейсов (физических/логических портов в которые можно проводок воткнуть) , что обновления маршрутизации через этот интерфейс не принимать и не посылать.
! Пример маршрутизации протокола OSPF и настройке на оборудовании ROUTER CISCO SYSTEMS
router ospf 100
passive-interface default
no passive-interface Serial0
network 140.10.10.0 0.0.0.255 area 0
network 171.69.232.0 0.0.0.255 area 4
http://www.cisco.com/en/US/docs/ios/12_0t/12_0t2/feature/guide/defint.html

Теперь можно включить маршрутизацию между VLAN ами. … Настройка VTP. Перепрошивка Cisco Aironet. Коммутаторы и маршрутизаторы Cisco. Сброс на заводские настройки.

Cisco 2620. настройка роутера

Cisco 2620 это и есть экономичный модульный маршрутизатор (команды по настройке маршрутизации есть в сети — я видел на «opennet»), VLAN настраивают на комутаторах (желательно тоже CISCO) — такчто одного интерфейса eth — достаточно (один для LAN и для WAN). Если не разберётесь можете написать мне на мыло помогу с настройкой маршрутизатора (есть небольшой опыт).

Эта статья продолжение поста Как настроить маршрутизатор cisco Организация сети для небольшого офиса. … У нас есть филиал, в котором 3 компьютера коммутатор второго уровня Cisco 2960 и Роутер Cisco 1841, есть три vlan 2,3,4 . Есть главный…

Помогите ответь на слудующие вопросы по теме CISCO? Заранее благодарю.

Это что за переводчик ? ?-на экзаменах всегда были вопросы на человеческим языком сформулированы
Ну частично — ибо не знаю сколько будет на влом писать так:
1 выделяем самый большой из требуемых диапазонов: для 100 компов ( например 155.245.32.0/25) для R1 берем меньший адрес (155.245.32.1) — 128 адресов из которых служебных 2 + 1 для роутера
2 выделяем диапазон для 50 компов это будет 155.245.32.128/26 Роутер соотвев .129 — адресов 64 — 3 см выше
3 для 28 …192/27 — 32 адреса -3 (роутре 192)
нарезали адреса для соединения межу собой R1/r2/r3 :r1 :254/30 ; r2:253/30 ; r2:250/30; r3 249/30
-_______________
На самом деле зависит от используемого протокола, но от вас хотят ответа : использовать 8021q — Разбить сеть на VLAN по лочическому принципу с одним ( если нужна связанность меджу собой) устройством l3, уменьшим широковещательный трафик ARP dhcp get, возможно хуже скорость работы между VLAN ( лишнее звено в передпче пакетов)
—-
3 если мне удалось пробиться через перевод то используя редистрибуцию BgP через OSPF
-__
4 выбор не богат — если я понял вопрсос, то TCP — он на уровне протокола обеспечивает целовнсоть передачи ( ретрасмиты)
___
5 опять же если пробился через перевод, там будет прыгающий маршрут — в таком сллучае будет 2 Mb — то что пакеты пойдут то R1-R2 То R1-r3 — не важно (это если на pc2 стоит oSPF, если нет обратный маршут будет стабилен) — Увеличение одного из линков — слишком много вариантов — от настройки Pc1 и что такое «показатель обновленный соотв» — давайте оригинал вопросов
P.S. только не пугайте меня что это теперь такой CNA экзамен (:

На рисунке изображен маршрутизатор cisco, подключенный к центральному коммутатору. … Для маршрутизации между VLAN маршрутизатор должен знать пути ко всем связываемым VLAN.

Производительность между VLAN через маршрутизатор

Осталось уточнить, нахрена этот огород, если не из спортивного интереса? За 20 с небольшим лет практики vlan-ы потребовались всего два раза, при чём первый раз ради тренировки.

Производительность между VLAN через маршрутизатор. Сер га Профи 630 , на голосовании 1 год назад. … 1 Маршрутизатор пока неизвестно какой с портами 100 мбит с допустим Cisco 2811 .

Как подключить локальную сеть из трех компьютеров?

Какие задачи для сети?

Router3 VLAN? —- VLAN200 Router2 VLAN200 —- LAN VLAN200 . … Вланы то можно между маршрутизаторами настроить, только … а в курсе cisco ISCDN1 помнится в примерах роутер сажается…

Макбук и виндовс между собой не подключатся по локалке, операционки разные

Как правило в комплекте с маршрутизатором идет дополнительный кабель витой пары, подключаем его к стационарному пк и к маршрутизатору, в браузере набираем адрес маршрутизатора (он указан или в документации или на обратной стороне маршрутизатора) типа 192.168.1.1 водим логин и пароль, дальше настраиваем вай фай и доступ к интернету, при этом подключив кабель витой пары с интернетом в разъем ВАН или интернет. После настройки ноутбуки с вай фай и пк смогут подключится к интернету. Как вариант подключения к принтеру и папкам можно использовать программу Cisco Network Magic

На маршрутизаторе установи DHCP сервер, а на ПК установи настройку сети с DHCP клиента. Способ подключения к маршрутизатору значения не имеет. Главное, VLAN настраивая, не напутай (если они у тебя, конечно, есть).

Здравствуйте. Требуется соединить коммутатор D-Link DES-3200-26 и маршрутизатор Cisco 851.

2 сети 2 компьютера сервера

Пример настройки Inter-VLAN Routing на маршрутизаторах коммутаторах 3 уровня Cisco. Пример настройки с использованием маршрутизатора R1 R1 config interface fastethernet 0 0 R1 config-if no ip address R1 config-if no shutdown.

На каждом свою подсеть вбить с общим шлюзом

Тебе нужно будет виланы создавать на двух железяках, как минимум три и роутинг прописывать

Как объединить два офиса в одну локальную сеть?

Вы сами не сможете! это очень долго и требуется спец! реально подключить через телефонную линию
в общем потребуется минимум-либо интэрнет либо через радио линию! остальное сами копайте! проще найти провайдэра и он вам замутит локалку! самому это очень дорого! хоть через волокно хоть через радио!

Что такое vlan и lan и какая между ними разница?

WLAN — локальная сеть с использованием беспроводных технологий WI-FI
LAN — обычная проводная локальная сеть.

Дели сеть на вланы, выбрасывай эти вланы на роутер железяку или FreeBSD сервер , на … последняя статья, по сути, то что ты должен получить, но вместо cisco у тя 3COM, vlan 5, в примере, как раз и есть влан управления .

LAN это локальная сети на основе коаксиального кабеля или витой паре.
Могет ты ошибся по счет vlan скорее всего ты хател написать WLAN ??,то WLAN это беспроводная локальная.

Lan — это локальная сеть например с доменом, ее на V-lan ы можно разделить т. е как бы маленькие сетки. Это делается при помощи умных маршрутизаторов, например Cisco можно настроить так что бы вланы не видели друг друга

как настроить гибридный (hybrid) порт…

Задача: настроить на коммутаторе Cisco гибридный порт: т.е. порт, который будет иметь возможность принимать как tagged пакеты, распихивая их по соответствующим VLANам, так и untagged (обычные), считая, что это пакеты еще одного отдельного VLAN.

В отличие, от, например, 3Com, у коммутаторов Cisco такого понятия, как гибридный порт — не существует. Любой порт коммутатора может работать либо в Trunk режиме, либо в Access.

Понятно, что в Access коммутатор будет принимать только untagged пакеты и класть их в указанный VLAN. А гибридный режим можно организовать через Trunk. Для этого существует так называется Native VLAN — он указывается для каждого порта отдельно и является для коммутатора указателем — в какой VLAN ложить нетаггированные пакеты, пришедшие на порт или уходящие с порта.

Итак, давайте продемонстрируем это на практике. Логинимся на Cisco и переходим в режим конфигурации, после чего настраиваем порт как гибрид:

>enable
#config t
(config)#interface fa 0/1
(config-if)#switchport mode trunk
(config-if)#switchport native vlan 99 (это нетагированный влан для
hybrid-режима)
(config-if)#switchport trunk allowed vlan aa,bb,cc,99
(замечаем, что здесь тоже нужно добавить этот влан)
(config-if)#end


Как указано в коде, мы оперируем портом FastEthernet 0/1 и указываем, что untagged пакеты будут считаться пакетами из VLAN 99. При этом tagged пакеты допустимы из VLAN aa, bb, cc и dd (вместо этих букв, конечно, нужно подставлять номера VLANов).

Хочется особо указать на тот факт, что VLAN для нетаггированных пакетов нужно указывать в двух местах (обязательно): как Native VLAN и как Trunk Allowed VLAN. Если в Native VLAN указана сеть, а в Allowed ее нет — то и работать untagged не будет.

Hybrid port — это особый тип интерфейса 2го уровня. Подобно интерфейсу типа trunk, интерфейс hybrid может передавать данные из нескольких VLAN а также определить наличие vlan тега внутри фрейма.

С другой стороны, гибридные интерфейсы также можно использовать для развертывания IP-подсетей на основе VLAN. Ниже мы рассмотрим настройку гибридного интерфейса для нескольких сценариев использования.

1. Гибридный интерфейс используется для подключения к ПК.

На приведенном выше рисунке компьютер PC1 подключен к интерфейсу GE0/0/1 коммутатора SW1. Теперь настроим интерфейс GE0/0/1 коммутатора SW1 следующим образом:

[SW1] interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1] port link-type hybrid

Приведенная выше команда используется для настройки интерфейса как hybrid. Возьмем в качестве примера коммутатор S5300. По умолчанию интерфейс имеет гибридный тип, а для VLAN 1 выбран вариант PVID (VLAN по умолчанию) и разрешена сквозная передача. (Параметр port hybrid untagged vlan 1 настроен по умолчанию.) Следовательно, в этом сценарии компьютер PC1 и коммутатор SW1 могут обмениваться данными, если на коммутаторе SW1 задан IP-адрес 192.168.10.0/24 для Vlanif1. В данном случае считается, что компьютер PC1 относится к сети VLAN 1.

Если мы хотим отнести компьютер PC1 к сети VLAN 10, настройка изменится следующим образом:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[SW1] interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1] port link-type hybrid

[SW1-GigabitEthernet0/0/1] port hybrid pvid vlan 10

[SW1-GigabitEthernet0/0/1] port hybrid untagged vlan 10

[SW1] interface Vlanif 10

[SW1-Vlanif10] ip address 192.168.10.3 24

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

В описанной выше настройке команда port hybrid pvid vlan 10 изменяет PVID интерфейса на 10, чтобы нетегированный кадр, отправленный с компьютера PC1 и принятый интерфейсом, считался кадром из сети VLAN 10. Команда port hybrid untagged vlan 10 добавляет интерфейс к VLAN 10, чтобы позволить кадру, отправленному с компьютера PC1, попасть через GE0/0/1 на коммутатор. Кроме того, эта команда позволяет коммутатору отправлять кадры VLAN 10 с порта GE0/0/1 без тегов. Следовательно, после завершения вышеупомянутой настройки компьютер PC1 считается принадлежащим сети VLAN 10 и может отправлять ping-запросы на IP-адрес интерфейса vlanif10 коммутатора SW1: 192.168.10.3.

Стоит отметить, что после того как кадр, отправленный с компьютера PC1, приходит на коммутатор SW1, SW1 прозрачно пересылает кадр данных, отправленный с GE0/0/15, наличие тега зависит от настройки интерфейса GE0/0/15.

2. Гибридный интерфейс используется для подключения к коммутатору.

На приведенном выше рисунке коммутаторы SW1 и SW2 подключены к компьютерам PC1 и PC2 соответственно. Мы настраиваем GE0/0/1 на двух коммутаторах в качестве интерфейсов доступа и добавляем их к сети VLAN 10. Затем настраиваем GE0/0/15 на коммутаторе SW1 как интерфейс между коммутаторма и разрешаем сквозную передачу VLAN 10.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[SW1-GigabitEthernet0/0/15] port link-type trunk

[SW1-GigabitEthernet0/0/15] port trunk allow-pass vlan 10

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Далее переходим к интерфейсу GE0/0/15 на коммутаторе SW2. Допустим, используется гибридный тип (типы интерфейсов коммутаторов на обоих концах канала связи обычно одинаковы). Поскольку интерфейс (GE0/0/15 на SW1) отправляет кадр сети VLAN 10 в режиме тег, интерфейс GE0/0/15 на SW2 также должен обрабатывать данные VLAN 10 в режиме тег:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[SW2-GigabitEthernet0/0/15] port linktype hybrid

[SW2-GigabitEthernet0/0/15] port hybrid tagged vlan 10

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Команда port hybrid tagged vlan 10 используется для добавления GE 0/0/15 к сети VLAN 10 и сквозной передачи кадров VLAN в тегированном режим.

Далее рассмотрим другую ситуацию:

Коммутатор SW1 подключен к сетям VLAN 10, 20 и 1000. Теперь интерфейс GE0/0/15 на коммутаторе SW1 настраивается следующим образом:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[SW1-GigabitEthernet0/0/15] port link-type trunk

[SW1-GigabitEthernet0/0/15] port trunk allow-pass vlan 10 20 1000

[SW1-GigabitEthernet0/0/15] port trunk pvid vlan 1000

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Когда коммутатор SW1 отправляет кадр через GE0/0/15, он использует тегированный кадр для VLAN 10 и VLAN 20 и нетегированный для VLAN 1000. Допустим, коммутатор SW2 подключен к SW1 с гибридным интерфейсом. Настройка должна выполняться так:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[SW2-GigabitEthernet0/0/15] port linktype hybrid

[SW2-GigabitEthernet0/0/15] port hybrid tagged vlan 10 20

[SW2-GigabitEthernet0/0/15] port hybrid pvid vlan 1000

[SW2-GigabitEthernet0/0/15] port hybrid untagged vlan 1000

Конфигурация VLAN

через интерфейс командной строки на управляемых коммутаторах серии 300/500

анг = «eng»>

Цель

Сети

VLAN позволяют логически сегментировать локальную сеть на разные широковещательные домены. В сценариях, когда конфиденциальные данные могут передаваться по сети, можно создавать виртуальные локальные сети для повышения безопасности, назначая широковещательную рассылку конкретной виртуальной локальной сети. Только пользователи, принадлежащие к VLAN, могут получать доступ и управлять данными в этой VLAN. Сети VLAN также можно использовать для повышения производительности за счет уменьшения необходимости отправлять широковещательные и многоадресные рассылки в ненужные пункты назначения.

Цель этого документа — показать вам, как настроить базовую сеть VLAN через интерфейс командной строки (CLI) на управляемых коммутаторах серий 300 и 500.

Применимые устройства | Версия программного обеспечения

Базовая конфигурация VLAN

Шаг 1. Войдите в интерфейс командной строки (CLI) коммутатора.

Создание VLAN

Шаг 1. Введите следующие команды для создания VLAN:

Команда Назначение
конфигурация Войдите в режим конфигурации.
база данных vlan Войдите в режим базы данных VLAN.
влан Создайте новую VLAN с указанным идентификатором.
конец Выход из режима настройки.

На следующем снимке экрана показаны шаги, необходимые для создания VLAN с идентификатором 200.

Шаг 2. (Необязательно) Введите следующую команду для отображения информации о VLAN:

Команда Назначение
показать влан Показать информацию о VLAN.

Примечание: Информационная таблица VLAN зависит от типа используемого коммутатора. Например, коммутаторы типа SF могут иметь поле Type и Authorization , а не поле Creators . Поле Ports также будет различаться, поскольку разные коммутаторы имеют разные типы портов и схемы нумерации.

Отображается созданная VLAN:

Примечание. VLAN 1 — это VLAN по умолчанию, которая по умолчанию включает все возможные порты на коммутаторе.Порты с номерами gi являются Gigabit Ethernet (отдельные каналы). Порты с номерами fa являются Fast Ethernet (отдельные каналы). Порты, пронумерованные с по , являются портами-каналами (группой каналов Ethernet).

Назначение порта сети VLAN

После создания VLAN необходимо назначить порты соответствующей VLAN. Вы можете настроить порты с помощью команды switchport и указать, должен ли порт находиться в режиме доступа или транка .

Режимы порта определяются следующим образом:

• Доступ — предполагается, что кадры, полученные на интерфейсе, не имеют тега VLAN и назначаются VLAN, указанной командой. Порты доступа используются в основном для хостов и могут передавать трафик только для одной VLAN.

• Trunk — предполагается, что кадры, полученные на интерфейсе, содержат теги VLAN. Магистральные порты предназначены для соединений между коммутаторами или другими сетевыми устройствами и могут передавать трафик для нескольких VLAN.

Примечание: По умолчанию все интерфейсы находятся в транковом режиме, что означает, что они могут передавать трафик для всех VLAN.

Шаг 1. Введите следующие команды для настройки порта доступа:

Команда Назначение
конф т Войдите в режим конфигурации.
int <номер порта> Войдите в режим конфигурации интерфейса для указанного номера порта.Допустимы Gigabit Ethernet, Fast Ethernet и порт-каналы.
доступ в режиме переключения порта Устанавливает интерфейс как нетранкинговый нетегированный интерфейс Ethernet с одной VLAN. Порт доступа может передавать трафик только в одной сети VLAN.
доступ к коммутатору vlan Указывает VLAN, для которой этот порт доступа будет передавать трафик.
без затвора Включить (включить) порт.
конец Выход из режима настройки.

На следующем снимке экрана показаны шаги, необходимые для настройки порта Gigabit Ethernet (gi2) в качестве порта доступа и назначения его сети VLAN 200.

Шаг 2. (Необязательно) Введите команду show vlan , чтобы увидеть назначенный порт.

Шаг 3. Введите следующие команды для настройки транкового порта и укажите, что на указанном транке разрешены только определенные VLAN:

Команда Назначение
конф т Войдите в режим конфигурации.
int <номер порта> Войдите в режим конфигурации интерфейса для указанного номера порта. Допустимы Gigabit Ethernet, Fast Ethernet и порт-каналы.
соединительная линия режима порта Сделать указанный номер порта осведомленным обо всех VLAN.
магистраль коммутатора разрешена vlan add Делает порт участником указанного идентификатора VLAN и присваивает ему правило выхода: Tagged.Это означает, что пакеты помечаются идентификатором VLAN, когда они покидают этот порт на устройстве.
без затвора Включить (включить) порт.
конец Выход из режима настройки.

Примечание: В транковом режиме по умолчанию разрешены все VLAN. С помощью команды switchport trunk Allowed vlan Add можно настроить VLAN, разрешенные для магистрали.

На следующем снимке экрана показаны шаги, необходимые для установки порта Gigabit Ethernet (gi3) в качестве магистрального порта и добавления его в сеть VLAN 200:

Шаг 4. (Необязательно) Введите команду show vlan , чтобы просмотреть изменения.

Шаг 5. (Необязательно) Введите следующую команду для отображения информации о порте:

Команда Назначение
show interfaces switchport <номер порта> Отображение такой информации, как членство в VLAN, правило выхода и запрещенные VLAN для указанного порта.

Для получения дополнительной информации по этому вопросу нажмите на ссылки ниже.

Полный курс

CCNA: как настроить Vlan на маршрутизаторе Cisco

Как настроить Vlan на маршрутизаторе Cisco

В этом разделе описывается, как настроить Vlan на маршрутизаторе Cisco и Магистрали VLAN. В посте конкретно говорится о настройке VLAN, если вы хотите узнать о том, что такое VLAN, вы можете посетите предыдущий пост.

Содержание

  1. Диапазоны VLAN на коммутаторах Catalyst
  2. Создание VLAN
  3. Назначение портов для сетей VLAN
  4. Как удалить виртуальную локальную сеть
  5. Проверка информации VLAN
  6. Конфигурация магистралей VLAN
  7. Устранение неполадок VLAN
  8. Устранение неполадок конфигураций соединительных линий

Сколько VLAN можно настроить на коммутаторе Cisco Switch


Различные коммутаторы Cisco Catalyst поддерживают разное количество VLAN.Количество поддерживаемых ими сетей VLAN достаточно для удовлетворения потребностей большинства организации. Например, коммутаторы Catalyst серий 2960 и 3560 поддерживают более 4000 VLAN. VLAN нормального диапазона на этих коммутаторах пронумерованы от 1 до 1005, а VLAN расширенного диапазона нумеруются от 1006 до 4094. На следующем рисунке показаны доступные сети VLAN на коммутаторе Catalyst 2960. под управлением Cisco IOS версии 15.x.

Нормальный диапазон ВЛАН

· Используется в сетях небольших и средний бизнес и компании.· Идентифицируется идентификатором VLAN. от 1 до 1005. · ID от 1002 до 1005 зарезервированы для сетей Token Ring VLAN и оптоволоконного распределенного интерфейса передачи данных (FDDI). · Создаются идентификаторы 1 и от 1002 до 1005. автоматически и не могут быть удалены. · Настройки хранятся в VLAN файл базы данных, называемый vlan.dat. Файл vlan.dat находится во флеше память переключателя. · Протокол магистрального канала VLAN (VTP), который позволяет управлять настройками VLAN между коммутаторами, может только обнаруживать и сохранять сети VLAN нормального диапазона.

Расширенная виртуальная локальная сеть Диапазон

· Это позволяет поставщикам услуг расширить свою инфраструктуру для большего числа клиентов. Некоторые глобальные компании могут быть достаточно большими, чтобы нуждаться в идентификаторах VLAN расширенного диапазона. · Они идентифицируются по идентификатору VLAN. между 1006 и 4094 гг. · Настройки не пишутся файл vlan.dat. · Они поддерживают меньше функций VLAN чем VLAN обычного диапазона. · По умолчанию они сохраняются в рабочий файл конфигурации. · VTP не изучает расширенный диапазон VLAN.

Как создать VLAN на коммутаторе Cisco

Когда при настройке сетей VLAN нормального диапазона детали конфигурации сохраняются во флэш-памяти коммутатора в файле vlan.dat. Флэш-память является постоянным и не требует команды copy running-config startup-config. Однако, поскольку другие детали обычно настраиваются на коммутаторах Cisco в одновременно с созданием VLAN рекомендуется сохранить изменения в работающая конфигурация в стартовой конфигурации.В следующей таблице показано синтаксис команды Cisco IOS, которая используется для добавления VLAN к коммутатору и присвоить ему имя. Рекомендуется присвоить имя каждой VLAN в конфигурации выключатель.
Введите глобальный режим конфигурации.
Создайте VLAN с действующий идентификационный номер. S1 (конфигурация) #vlan id-vlan
Укажите уникальное имя для идентифицировать VLAN. S1 (config-vlan) #имя vlan-имя
Вернуться к привилегированному EXEC режим.
Таблица команд для создания VLAN.

Пример конфигурации VLAN

На следующем рисунке это показано, как настроена VLAN для студентов (VLAN 20) на коммутаторе S1. в пример топологии, компьютер учащегося (ПК2) еще не был связан с любой VLAN, но имеет IP-адрес 172.20.17.22. S1(config-vlan)# имя ученика Коммутационный порт команда access vlan    вызывает создание VLAN, если его еще нет на коммутаторе. Например, VLAN 30 не присутствует в результате команды show vlan краткой   из выключатель. Если команда switchport access vlan 30 вводимый   на любом интерфейсе без предварительной настройки, переключатель показывает следующее: % Access VLAN не существует. Создание влана 30 Как изменить членство Порт VLAN Есть несколько способов изменить членство портов в VLAN.В следующей таблице показаны синтаксис для изменения членства порта коммутатора VLAN 1 с команда no switchport access vlan конфигурации интерфейса режим.
Введите глобальный режим конфигурации.
Удалить виртуальную локальную сеть задание из порта. S1 (config-if) # нет vlan доступа к коммутатору
Вернуться к привилегированному режим EXEC.
ВЛАН Таблица исключения назначений.

КОНФИГУРАЦИЯ ПРИМЕР

Интерфейс F0/18 ранее была назначена VLAN 20. Команда no switchport access vlan для введен интерфейс F0/18. Изучите результат брифинга show vlan команду  , которая следует сразу же, как показано в предыдущем результате. Команда show vlan кратко показывает тип назначения VLAN и членство для всех портов коммутатора.Команда show vlan кратко показывает строку для каждой сети VLAN. Результат для каждая VLAN включает имя, статус и порты коммутатора VLAN.

ПРОВЕРКА ПРИМЕР

ВЛАН 20 есть по-прежнему активен, даже если ему не назначены порты. Следующая схема показывает, что результат команды show interfaces f0 / 18 switchport   проверяет, что VLAN доступа для интерфейса F0/18 сброшен на VLAN 1.

НАЗНАЧЕНИЕ ПОРТ В VLAN

VLAN членство в порту может быть легко изменено.Не обязательно предварительно удалять порт из VLAN для изменения своего членства в VLAN. Когда членство в VLAN порт доступа переназначается другой существующей VLAN, членство в новой VLAN просто заменяет предыдущее членство в VLAN. Далее был назначен порт F0/11 к ВЛАН 20. S1 (конфиг) # интерфейс F0/11 S1 (config-if) # доступ к режиму порта переключения S1 (config-if) # доступ к коммутатору vlan 20

Как удалить виртуальная локальная сеть

в Иллюстрация, команда режима глобальной конфигурации no vlan  id-vlan используется для удаления VLAN 20 из коммутатора.Переключатель S1 имел минимальную конфигурация со всеми портами в VLAN 1 и неиспользуемой VLAN 20 в VLAN база данных. Краткая команда show vlan проверяет, что VLAN 20 больше не присутствует в файле vlan.dat после с помощью команды no vlan 20.
Внимание! Перед удалением VLAN переназначьте все порты-участники другому ВЛАН. Порты, которые не переходят в активную VLAN, не могут взаимодействовать с другие хосты после удаления VLAN и до тех пор, пока они не будут назначены активному ВЛАН.
В качестве альтернативы, весь влан.dat можно удалить командой delete flash: vlan.dat в привилегированном режиме EXEC. Сокращенный вариант команды (удалить vlan.dat) можно использовать, если файл vlan.dat не был перемещен из его расположения по умолчанию. После выполнив эту команду и перезагрузив коммутатор, ранее настроенные VLAN больше не присутствуют. Это возвращает переключатель в заводское состояние по умолчанию. относительно конфигурации VLAN.

ПРОВЕРКА ИНФОРМАЦИИ VLAN

Один раз VLAN настроена, конфигурация может быть проверена с помощью Cisco IOS show команды.
  показать влан [   кратко   |   id        id-vlan    |   имя        имя-влана    |   сводка   ]  
В следующей таблице показаны параметры команд show vlan и show interfaces .
Покажите строку для каждой VLAN с ее именем, статус и порты.
Показать информацию об одной VLAN идентифицируется по его идентификационному номеру.
Для vlan-id диапазон от 1 до 4094.
Показать информацию об одной VLAN идентифицируется по имени. Имя VLAN представляет собой строку ASCII от 1 до 32. персонажи.
Показать сводную информацию о VLAN.

ИСПОЛЬЗОВАТЬ ШОУ КОМАНДА VLAN

в В следующем примере команда show vlan name student дает результат, который нелегко интерпретируется.Команда show vlan summary показывает количество всех настроенных VLAN. Результат показывает семь VLAN.

ИСПОЛЬЗОВАТЬ ШОУ КОМАНДА VLAN ИНТЕРФЕЙСОВ

Шоу интерфейсы vlan команда id-vlan показывает детали, которые выходят за рамки этого курса. Важный информация появляется на второй строке следующей схемы, которая указывает что VLAN 20 активен.

ТРАНКЫ VLAN КОНФИГУРАЦИЯ

Магистраль VLAN канал — это канал уровня 2 модели OSI между двумя коммутаторами, который передает трафик для всех VLAN (если только список разрешенных VLAN не ограничен вручную или динамически).Чтобы включить магистральные каналы, настройте порты на обоих концах физическая связь с параллельными наборами команд. Чтобы настроить порт коммутатора на одном конец магистрального канала, используйте команду switchport mode trunk. С помощью этой команды интерфейс переходит в постоянный транковый режим. Порт устанавливает динамический согласование протокола магистрального канала (DTP) для преобразования канала в магистральный канал, даже если подключенный к нему интерфейс не принимает изменения. В этом конечно, команда магистрального режима switchport это единственный метод, который реализован для конфигурации транкинга.
Следующее В таблице показан синтаксис команды Cisco IOS для указания собственной VLAN (другой чем VLAN 1). В этом примере VLAN 99 настроен как собственная VLAN с Команда switchport trunk native vlan 99.
Описание
Команда
Войти режим глобальной конфигурации.
S1 # настроить терминал
Введите режим настройки интерфейса.
S1 (конфигурация) # интерфейс interface_id
Сделать дайте магистральную ссылку.
S1 (config-if) # режим switchport trunk
Укажите native VLAN для фреймов без меток.
S1 (config-if) # собственный влан транка коммутатора id_vlan
Укажите список VLAN, которые будут разрешены на транковом канале.
S1 (config-if) # магистраль коммутатора разрешена vlan vlan-list
Вернуться к привилегированный режим EXEC.
S1 (config-if) # конец
Хобот Таблица конфигурации канала
Используйте порт переключения магистраль разрешена vlan    Cisco IOS list-vlan, чтобы указать список VLAN, которые будут разрешены на транковом канале.
ПРИМЕР ТОПОЛОГИИ VLAN

Далее image, VLAN 10, 20 и 30 поддерживают учебные, студенческие и гостевые компьютеры. (ПК1, ПК2 и ПК3). Порт F0/1 коммутатора S1 был настроен как магистральный канал порт и перенаправляет трафик для VLAN 10, 20 и 30.VLAN 99 был настроен как собственный VLAN.


VLAN 10 — преподаватели/сотрудники — 172.17.10.0/24 VLAN 20 — Студенты — 172.17.20.0/24 VLAN 30 — Гость — 172.17.30.0/24 VLAN 99 — собственный — 172.17.99.0/24 Следующее показана конфигурация порта F0/1 коммутатора S1 в качестве порта транкового канала. собственный VLAN изменен на VLAN 99, а список разрешенных VLAN ограничен до 10, 20, 30 и 99.
S1 (config) # интерфейс FastEthernet0/1 S1 (config-if) # транк режима switchport S1 (config-if) # собственный vlan 99 транка коммутатора S1 (config-if) # магистраль коммутатора разрешена vlan 10,20,30,99

СБРОСИТЬ ТРАНК ССЫЛКА НА СОСТОЯНИЕ ПО УМОЛЧАНИЮ

Следующее В таблице показаны команды для удаления разрешенных VLAN и восстановления собственного VLAN из транка.Когда он возвращается в состояние по умолчанию, ствол link разрешает все VLAN и использует VLAN 1 в качестве собственной VLAN.
Описание
Команда
Войти режим глобальной конфигурации.
S1 # настроить терминал
Введите режим настройки интерфейса.
S1 (конфигурация) # интерфейс interface_id
Учреждать магистральный канал, чтобы разрешить все VLAN.
S1 (config-if) # не разрешен транк коммутатора vlan
Сбросить Native VLAN на значение по умолчанию.
S1 (config-if) # нет транка switchport native vlan
Вернуться к привилегированный режим EXEC.
S1 (config-if) # конец
Перезагрузить таблица значений настроенных в транках
Команды используется для сброса всех функций транковой связи транкового интерфейса к значениям по умолчанию. теперь отображаются настройки.Команда show interfaces f0 / 1 switchport показывает что магистральный канал был перенастроен в состояние по умолчанию.
Наконец, пример результата показывает команды, используемые для удаления функции транковой связи порта F0/1 переключателя S1. Команда show interfaces f0/1 switchport показывает, что интерфейс F0/1 теперь находится в режиме статического доступа.

ТРАНК ССЫЛКА ПРОВЕРКА КОНФИГУРАЦИИ


Следующее Результат показывает конфигурацию порта F0/1 коммутатора S1. Конфигурация проверяется с помощью команды show interfaces id-switchport interface.
в выделена верхняя область, показано, что административный режим порта F0/1 был установлен на багажник. Порт находится в транковом режиме. В следующей выделенной области это подтверждается, что собственная VLAN — это VLAN 99. Ниже в результате, в выделена нижняя область, показано, что на транке включены все VLAN связь.

ВЛАН ПОИСК И УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ

Каждая виртуальная локальная сеть должен соответствовать одной IP-подсети. Если два устройства в одной VLAN имеют разные адреса подсети, они не могут общаться.это частая проблема и легко решается выявлением неправильной конфигурации и изменением адрес подсети на правильный адрес.
Выше изображение, ПК1 не может подключиться к показанному веб-/TFTP-серверу.
проверка параметров конфигурации IPv4 ПК1, которые показаны на следующий результат, выявляет наиболее частую ошибку в конфигурации VLAN сети: плохо настроенный адрес IPv4. ПК1 был настроен с IPv4-адресом 172.172.10.21, но должен был быть настроен с адресом 172.17.10.21.

IP Адрес ………………….: 172.172.10.21 Подсеть Маска …………………………..: 255.255.0.0 Шлюз по умолчанию …………..: 0.0.0.0
Быстрый ПК1 Диалоговое окно конфигурации Ethernet показывает обновленный адрес IPv4, 172.17.10.21. Результат, показанный внизу, указывает на то, что ПК1 восстановил подключение к Веб-/TFTP-сервер, расположенный по IPv4-адресу 172.17.10.30.

Пинг 172.17.10.30 с 32 байт данных: Ответ от 172.17.10.30: Байты = 32 Время = 147 мс TTL = 128

Как устранить неполадки ОТСУТСТВУЕТ VLAN

Если есть по-прежнему нет соединения между устройствами в VLAN, но IP-адресация проблемы исключены.

Шаг 1: Использование команду show vlan  , чтобы проверить, порт принадлежит ожидаемой VLAN. Если порт был назначен неправильно VLAN, используйте команду switchport access vlan для исправления членства в VLAN. Используйте команду show mac address-table  , чтобы просмотреть, какие адреса были получены на конкретный порт на коммутаторе и какой VLAN этот порт был назначен, как показано ниже:

Шаг 2: Если VLAN, которой был назначен порт, удаляется, порт становится неактивным.Порты удаленного VLAN не будут указаны в результате показа команда vlan. Используйте интерфейсы шоу команду switchport  , чтобы убедиться, что порту назначается неактивная VLAN, как показано:
в предыдущий результат, MAC-адреса, которые были получены в интерфейсе F0/1 показаны. Видно, что MAC-адрес 000c.296a.a21c получен по адресу интерфейс F0/1 VLAN 10. Если это не ожидаемый номер VLAN, измените членство порта VLAN с помощью команды switchport access vlan.Каждый порт коммутатор принадлежит VLAN. Если VLAN, к которой принадлежит порт, удалена, он становится неактивным. Ни один из портов, принадлежащих VLAN, который был удален может общаться с остальной частью сети. Используйте интерфейс шоу f0 / 1 команду switchport  , чтобы проверить, порт не активен. Если порт неактивен, он не будет работать до тех пор, пока VLAN не будет создан с помощью глобальной команды конфигурации vlan  id-vlan или VLAN удаляется с порта без доступа к порту коммутатора vlan команда id-vlan .

ПОИСК ПРОБЛЕМЫ БАГАЖНИКИ

Один из общие задачи сетевых администраторов — решить проблемы с магистралью или портом формирование канала, который ведет себя некорректно как транковые порты. Иногда переключатель порт может вести себя как магистральный порт, даже если он не был настроен как таковой. Например, порт доступа может принимать кадры из сетей VLAN, отличных от сети VLAN. VLAN, которому он был назначен. Это известно как «фильтрация VLAN».
ПОИСК И УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ КОМАНДЫ
Решить проблемы с не сформированными транковыми линками или фильтрацией VLAN, действуйте как следует:
· Шаг 1: Используйте интерфейсы шоу команду trunk  , чтобы проверить, есть ли соответствие между локальной собственной VLAN и одноранговыми узлами.Если собственная VLAN не совпадают на обоих концах, есть утечка VLAN. · Шаг 2: Используйте интерфейсы шоу команда trunk   для проверки наличия магистральной ссылки был установлен между коммутаторами. Статически конфигурируйте соединительные линии всякий раз, когда возможно. Порты коммутатора Cisco Catalyst по умолчанию используют DTP и пытаются договориться о багажнике. Чтобы показать состояние магистрального канала и используемой в нем собственной сети VLAN, а также проверить для установления этой связи используйте команду show interfaces trunk  . Далее показано, что собственный VLAN на один конец магистрального канала был изменен на VLAN 2.Если один конец магистральной линии настроен как собственная сеть VLAN 99, а другой конец — как собственная сеть VLAN 2, кадры которые отправляются из транковой VLAN 99 на одном конце, принимаются в VLAN 2 на другом конец. VLAN 99 фильтруется в сегменте VLAN 2.
SW1 # показать интерфейсы f0/1 trunk Статус инкапсуляции режима порта Native vlan Fa0/1 автомобиль 802.1q канал 2 CDP отображает предупреждение о несовместимости собственной VLAN на магистральной линии с этим сообщением:
* 1 мар 06:45:26.232:% CDP-4-NATIVE_VLAN_MISMATCH: Обнаружено несоответствие Native VLAN на FastEthernet0 / 1 (2), с S2 FastEthernet0 / 1 (99). если есть несовместимость с родной VLAN, в сети возникают проблемы с подключением. Данные трафик для VLAN, отличных от двух настроенных собственных VLAN, настроен правильно распространяются по магистральному каналу, но данные, относящиеся к любой из собственных VLAN не распространяется правильно через магистральный канал.

Как показано выше, проблемы несовместимости родного VLAN не мешают транк ссылка из формирования.Чтобы устранить несовместимость собственной VLAN, настройте Native VLAN должна быть одной и той же VLAN на обеих сторонах канала.

ОБЩИЕ ПРОБЛЕМЫ С БАГАЖНИКАМИ

В целом, Проблемы с магистральным каналом возникают из-за неправильной конфигурации. При настройке VLAN и транков в коммутируемой инфраструктуре, наиболее частые ошибки конфигурации следующие:
· Несовместимость родного VLAN: настроены магистральные порты. с разными родными VLAN. Эта ошибка конфигурации генерирует уведомления консоли и может вызвать проблемы с маршрутизацией между VLAN, среди прочих неудобств.Этот представляет угрозу безопасности. Например, один порт определен как VLAN 99, а другой как VLAN 100.
· Несовместимость ствола режим: магистральный порт настроен в режим, несовместимый с магистральными каналами на соответствующем равноправном порту. Эти ошибки конфигурации приводят к прекращению работы магистрального канала. Гарантировать, что обе стороны магистрального канала настроены на магистраль режима switchport команда  . Другая магистральная ссылка команды конфигурации выходят за рамки этого курса.Например, одна сторона магистрального канала настроена как порт доступа. Разрешено

VLAN на магистральных каналах: список VLAN разрешено на транковом канале с текущими требованиями к транку VLAN не было обновлено. В этом случае непредвиденный трафик или трафик не отправляется в магистраль. связь.
Список разрешенные VLAN не поддерживает текущие требования к магистрали VLAN.
Если проблема с транковым звеном обнаружено, и причина неизвестна, начните устранение неполадок с обзором транковых ссылок, чтобы определить, есть ли собственный VLAN несовместимость.Если причина не в этом, проверьте, есть ли режим транковой связи. несовместимость и, наконец, проверить список VLAN, разрешенных на транке связь. На следующих двух страницах мы обсудим, как устранять неполадки, связанные с частыми ссылки.

НЕПРАВИЛЬНЫЙ ПОРТ РЕЖИМ

Как правило, магистральные каналы статически настроены с магистральным режимом коммутатора команда  . Магистральные порты Cisco Коммутаторы Catalyst используют DTP для согласования состояния соединения. Когда порт на транковом канале настроен на режим транковой связи, который несовместим с соседний порт магистральной линии, магистральная линия не может быть сформирована между двумя переключатели.

НЕПРАВИЛЬНО СПИСОК ВЛАН

Для VLAN трафик должен передаваться по транковому каналу, он должен быть разрешен на этом связь. Для этого используйте команду id-vlan, разрешенную vlan для магистрали коммутатора.

Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

Вы когда-нибудь задумывались, что такое виртуальная локальная сеть (или VLAN), или не понимали, зачем она вам нужна? Если да, то я тоже когда-то был на вашем месте. С тех пор я многое узнал о том, что такое VLAN и как он может мне помочь.В этой статье я поделюсь с вами этими знаниями.

Что такое локальная сеть?

Хорошо, большинство из вас уже знают, что такое локальная сеть, но давайте дадим ей определение, чтобы убедиться. Мы должны это сделать, потому что, если вы не знаете, что такое LAN, вы не сможете понять, что такое VLAN.

LAN представляет собой локальную сеть и определяется как все устройства в одном широковещательном домене. Если вы помните, маршрутизаторы останавливают широковещательные рассылки, коммутаторы просто пересылают их.

Что такое VLAN?

Как я уже сказал, VLAN — это виртуальная локальная сеть.С технической точки зрения, VLAN — это широковещательный домен, созданный коммутаторами. Обычно это маршрутизатор, создающий этот широковещательный домен. С помощью VLAN коммутатор может создать широковещательный домен.

Это работает, когда вы, администратор, помещаете некоторые порты коммутатора в VLAN, отличную от 1, VLAN по умолчанию. Все порты в одной VLAN находятся в одном широковещательном домене.

Поскольку коммутаторы могут взаимодействовать друг с другом, некоторые порты на коммутаторе A могут находиться в сети VLAN 10, а другие порты на коммутаторе B могут находиться в сети VLAN 10.Широковещательные передачи между этими устройствами не будут видны ни на одном другом порту в любой другой VLAN, кроме 10. Однако все эти устройства могут взаимодействовать, поскольку они находятся в одной и той же VLAN. Без дополнительной настройки они не смогут взаимодействовать ни с какими другими устройствами, кроме своей VLAN.

Требуются ли виртуальные локальные сети?

Важно отметить, что вам не нужно настраивать VLAN до тех пор, пока ваша сеть не станет настолько большой и будет иметь такой объем трафика, который вам нужен. Часто люди просто используют VLAN, потому что сеть, в которой они работают, уже использовала их.

Еще одним важным фактом является то, что на коммутаторе Cisco VLAN включены по умолчанию, и ВСЕ устройства уже находятся в VLAN. VLAN, в которой уже находятся все устройства, — это VLAN 1. Таким образом, по умолчанию вы можете просто использовать все порты на коммутаторе, и все устройства смогут взаимодействовать друг с другом.

Когда мне нужна VLAN?

Вам необходимо рассмотреть возможность использования VLAN в любой из следующих ситуаций:

  • В вашей локальной сети более 200 устройств
  • В вашей локальной сети много широковещательного трафика
  • Группы пользователей нуждаются в большей безопасности или их работа замедляется из-за слишком большого количества широковещательных передач?
  • Группы пользователей должны находиться в одном широковещательном домене, поскольку они работают с одними и теми же приложениями.Примером может служить компания, у которой есть телефоны VoIP. Пользователи, использующие телефон, могут находиться в другой сети VLAN, а не с обычными пользователями.
  • Или просто сделать из одного коммутатора несколько виртуальных коммутаторов.

Почему бы не просто подсеть мою сеть?

Распространенный вопрос: почему бы просто не создать подсеть в сети вместо использования VLAN? Каждая VLAN должна быть в своей подсети. Преимущество VLAN в сети с подсетями заключается в том, что устройства, находящиеся в разных физических местоположениях, не возвращаясь к одному и тому же маршрутизатору, могут находиться в одной сети.Ограничение разделения сети на подсети с помощью маршрутизатора заключается в том, что все устройства в этой подсети должны быть подключены к одному и тому же коммутатору, а этот коммутатор должен быть подключен к порту на маршрутизаторе.

С помощью VLAN одно устройство может быть подключено к одному коммутатору, другое устройство может быть подключено к другому коммутатору, и эти устройства могут по-прежнему находиться в одной и той же VLAN (широковещательный домен).

Как могут взаимодействовать устройства в разных VLAN?

Устройства в разных VLAN могут обмениваться данными с маршрутизатором или коммутатором уровня 3.Поскольку каждая VLAN представляет собой собственную подсеть, для маршрутизации между подсетями необходимо использовать маршрутизатор или коммутатор уровня 3.

Что такое магистральный порт?

При наличии связи между двумя коммутаторами или маршрутизатором и коммутатором, передающим трафик более чем одной VLAN, этот порт является магистральным портом.

Магистральный порт должен работать со специальным транковым протоколом. Используемым протоколом будет проприетарный межкоммутаторный канал Cisco (ISL) или стандарт IEEE 802.1q.

Как создать VLAN?

Настройка VLAN может отличаться даже для разных моделей коммутаторов Cisco.Ваши цели, независимо от команд, это:

  • Создайте новый VLAN
  • Поместите каждый порт в соответствующую VLAN

Допустим, мы хотим создать VLAN 5 и 10. Мы хотим разместить порты 2 и 3 в VLAN 5 (маркетинг), а порты 4 и 5 в VLAN 10 (отдел кадров). На коммутаторе Cisco 2950 это можно сделать следующим образом:

.

На данный момент только порты 2 и 3 должны иметь возможность обмениваться данными друг с другом, а порты 4 и 5 должны иметь возможность обмениваться данными.Это потому, что каждый из них находится в своей собственной VLAN. Чтобы устройство на порту 2 могло обмениваться данными с устройством на порту 4, вам необходимо настроить магистральный порт на маршрутизатор, чтобы он мог удалять информацию о VLAN, маршрутизировать пакет и обратно добавлять информацию о VLAN.

Что предлагает VLAN?

VLAN обеспечивают более высокую производительность для средних и крупных локальных сетей, поскольку они ограничивают широковещательную рассылку. По мере роста объема трафика и количества устройств растет и количество широковещательных пакетов.Используя VLAN, вы сдерживаете широковещательную рассылку.

Сети

VLAN также обеспечивают безопасность, поскольку вы, по сути, размещаете одну группу устройств в одной VLAN в их собственной сети.

Резюме статьи

Вот что мы узнали:

  • VLAN — это широковещательный домен, образованный коммутаторами
  • Администраторы должны создать VLAN, а затем вручную назначить, какой порт входит в какую VLAN.
  • VLAN обеспечивают лучшую производительность для средних и крупных локальных сетей.
  • Все устройства по умолчанию находятся в сети VLAN 1.
  • Магистральный порт — это специальный порт, на котором работает ISL или 802.1q, поэтому он может передавать трафик из более чем одной VLAN.
  • Для обмена данными между устройствами в разных VLAN необходимо использовать маршрутизатор или коммутатор уровня 3.
  • Даже если вы какое-то время работали с сетями Cisco, обязательно ознакомьтесь с обучающим курсом TrainSignal CCNA
  • .

Настройка коммутатора/маршрутизатора Cisco с использованием сетей VLAN

Настройка коммутатора/маршрутизатора Cisco с использованием сетей VLAN

Назначение:


В этой лабораторной работе мы узнаем, как настроить коммутатор/маршрутизатор Cisco SG300 для коммутации vlan уровня 2 между несколькими интерфейсами Ethernet.

Процедура:

Настройка :

Вы будете работать вместе в группах по 3 человека.

0. Загрузите 3 машины в Linux. Отключите 2 машины от всех сетей.

1. Получите у доброжелательного профессора коммутатор/маршрутизатор Cisco SG300 и кабель последовательного порта к USB. Подключите коммутатор/маршрутизатор к порту USB на одной машине, все еще подключенной к оранжевой сети. Подключите маршрутизатор сейчас, чтобы он начал загружаться.

2. Загрузите и установите putty на ту же машину.(Используйте apt-get . Если вы не помните, как это сделать, просмотрите предыдущую лабораторную работу, чтобы узнать, как это сделать.)

*** Q1: Какова команда для загрузки putty на ваш компьютер? ***

3. Настройте putty для связи с маршрутизатором через порт USB ( /dev/ttyUSB0 ).

  • запустить sudo putty
  • Щелкните Серийный номер для Типа подключения:
  • Установите последовательную линию на /dev/ttyUSB0
  • Нажмите «Клавиатура», затем установите клавишу возврата на Control-H.
  • Щелкните Сеанс . Нажмите Настройки по умолчанию. Щелкните Сохранить .
  • Щелкните Открыть .

4. Логин

  • Несколько раз нажмите Enter. В итоге вы должны увидеть: (Ваши ответы жирным шрифтом. )

Имя пользователя: cisco
Пароль: cisco

Пожалуйста, измените пароль по умолчанию.Пожалуйста, измените пароль для лучшей защиты вашей сети. Вы хотите изменить пароль (Y/N) [ Y ]? Н

переключатель5968b6#

5. Установите некоторые параметры начальной конфигурации

switch5968b6# config terminal (настроить устройство на получение команд конфигурации от терминала)
switch5968b6(config)# hostname is333-1
(или, лучше, выбрать свое имя здесь) is333-1# конец
is333-1# показать текущую конфигурацию

<здесь много вывода>

*** Q2.В каком режиме переключатель? Какая версия ПО работает? ***

6. Создадим новый VLAN для переключения на

is333-1# config t
is333-1(config)# база данных vlan
is333-1(config-vlan)# vlan 10
is333-1(config-vlan)# in 0
is333-1(config-if)# name red (или выберите свое имя здесь)
is333-1(config-vlan)# end
is333-1# show run

7.Теперь мы можем добавить физические порты/интерфейсы в VLAN

.

Сначала подключите два других компьютера к коммутатору/маршрутизатору через порты 1 и 2. Убедитесь, что зеленые индикаторы несущей частоты периодически мигают. Затем сделайте следующее:

is333-1# config t
is333-1(config)# int Gi1
(сокращение от GigabitEthernet 1)
is333-1(config-if)# switchport mode access

23 is 3( config-if)# switchport access vlan 10
is333-1(config-if)# end
is333-1# show vlan

Повторите шаг 7.для порта Gi2. Затем выполните следующие действия, чтобы сохранить текущую конфигурацию во флэш-памяти, чтобы ее можно было использовать после перезагрузки.

is333-1# копировать running-config startup-config

8. Настройка IP-адресов на других машинах

У нас нигде нет работающего DHCP-сервера, поэтому нам придется настраивать IP-адреса на этих машинах «статически».

  • На верхней панели запуска щелкните значок «Сеть» и выполните Изменить .
  • Выберите Проводное соединение 1 и нажмите Редактировать...
  • Выберите вкладку Настройки IPv4 . Измените метод : на Ручной .
  • Нажмите +Добавить
  • Введите 192.168.10.10, , 192.168.10.1 .
  • Нажмите Сохранить...
  • В окне терминала запустите ip addr и убедитесь, что для машины настроен IP-адрес.
  • Повторить на другой машине (используя другой IP-адрес, в сети 192.168.0.1).10 сети).
  • Запустите ping между машинами, чтобы узнать, можете ли вы общаться.

 

9. Следите за поведением

На коммутаторе/маршрутизаторе выполните следующую команду:

*** В3. Что это говорит вам? ***

  • Отключите одну из машин.
    *** В4. Какой вывод вы видите на консоли? ***
  • Запустить снова показать таблицу MAC-адресов .
    *** В5. Что изменилось? ***
  • Выполнить показать связующее дерево
    *** Q6.Опишите часть интересной информации, которую вы видите. ***

10. Доступ к коммутатору из браузера

Чтобы получить доступ к веб-интерфейсу на коммутаторе, мы должны дать самому коммутатору IP-адрес, а затем мы должны войти в эту же сеть с другого компьютера.

На коммутаторе выполните следующие команды:

is333-1# config t
is333-1(config)# int vlan 1 (
мы настраиваем управление vlan, vlan 1)
is333-1(config-if)# ip address 1992 .168.1.1/24
is333-1# конец

*** В7. Опишите, что сделали приведенные выше команды. ***

Теперь на компьютере с Linux, который вы использовали для ввода команд в консоль коммутатора/маршрутизатора:

  • Удалить машину из оранжевой сети.
  • Подключите машину через Ethernet к коммутатору.
  • Настройте интерфейс Ethernet машины на использование вручную IP-адреса, который вы установили на 192.168.1.2, со шлюзом 192.168.1.1.

Откройте браузер на компьютере с Linux и перейдите по адресу 192.168.1.1. Используйте cisco в качестве имени пользователя и cisco в качестве пароля.

 

Теперь немного покопайтесь в веб-интерфейсе. Посмотрите статистику интерфейсов, информацию vlan и т.д.

*** В8. Опишите, как вы можете просматривать системный журнал, и опишите, что вы видите в этом журнале. ***

*** В9. Опишите, как можно изменить один из используемых портов (порт 1 или 2) на «Административно отключен».***

11. Очистите и отправьте свои ответы через moodle.

  • через окно консоли сбросьте коммутатор/маршрутизатор обратно в заводской режим по умолчанию:
  • удалить конфигурацию запуска
  • перезагрузить

Тщательно очистите кабели Ethernet и уберите их.

На каждой машине измените интерфейсы обратно на использование DHCP (автоматический) вместо Ручная настройка IP-адреса . Подключите машины обратно к оранжевой сети и убедитесь, что они получают 153.IP-адреса 106.x.y.

Отображение конфигурации VLAN коммутатора

Команда show vlans выводит список VLAN, работающих в настоящее время на коммутаторе, с VID, именем VLAN и статусом VLAN. Динамические VLAN появляются только в том случае, если коммутатор работает с включенным протоколом GVRP и один или несколько портов динамически присоединились к объявленной VLAN. В конфигурации по умолчанию GVRP отключен.

Синтаксис:

Максимальное количество VLAN для поддержки

Показывает количество VLAN, которые коммутатор может в настоящее время поддерживать.По умолчанию 256, максимум 512

Основная виртуальная локальная сеть

См. Основная VLAN.

VLAN управления

См. Защищенная VLAN управления.

Идентификатор VLAN 802.1Q

Идентификационный номер VLAN или VID.

Имя

Имя по умолчанию или указанное имя, назначенное сети VLAN.Для статической VLAN имя по умолчанию состоит из VLAN-x , где x соответствует VID, назначенному этой VLAN. Для динамической VLAN имя состоит из GVRP_x , где x соответствует применимому VID.

Статус

Портовый

Статическая VLAN на основе портов

Протокол

Статическая VLAN на основе протокола

Динамический

Временная VLAN на основе портов, полученная через GVRP

Голос

Указывает, настроена ли VLAN на основе портов как голосовая VLAN.См. Использование голосовых VLAN.

Джамбо

Указывает, настроена ли VLAN для пакетов Jumbo. Дополнительные сведения о больших портах см. в разделе «Управление трафиком портов» в Руководстве по управлению и настройке для вашего коммутатора.

Отображение списка VLAN с включенным протоколом GVRP

В этом примере показан список из команды show vlans .Когда GVRP отключен (по умолчанию), динамические VLAN не существуют на коммутаторе и не отображаются в этом списке. Для получения дополнительной информации см. GVRP.

HP Switch#: показать вланы

 Статус и счетчики — информация о VLAN

  Максимальное количество VLAN для поддержки: 256
  Первичная VLAN: DEFAULT_VLAN
  VLAN управления:

  Имя идентификатора VLAN | Голос статуса Джамбо
  ------- -------------------- + ---------- ----- -----
  1 DEFAULT_VLAN | На базе порта Нет Нет
  10 VLAN_10 | На основе порта Да Да
  15 VLAN_15 | На базе порта Нет Нет
  20 VLAN_20 | Протокол Нет Нет
  33 VLAN_33 | Динамический Нет Нет
 

Просмотр членства в VLAN одного или нескольких портов (CLI)

Синтаксис:

показать порты vlan [ подробно ]

Отображает информацию о VLAN для отдельного порта или группы портов, кумулятивно или подробно для каждого порта.

список портов

Задает номер одного порта или диапазон портов (например, a1-a16 ) или все , для которых нужно отобразить информацию.

деталь

Отображает подробную информацию о членстве в VLAN для каждого порта.

Описание элементов, отображаемых командой:

Имя порта

Задаваемое пользователем имя порта, если оно было назначено.

Идентификатор виртуальной локальной сети

Идентификационный номер VLAN или VID.

Имя

Имя по умолчанию или указанное имя, назначенное сети VLAN. Для статической VLAN имя по умолчанию состоит из VLAN-x , где x соответствует VID, назначенному этой VLAN. Для динамической VLAN имя состоит из GVRP_x , где x соответствует применимому VID.

Статус

Портовый

Статическая VLAN на основе портов.

Протокол

Статическая VLAN на основе протокола.

Динамический

Временная VLAN на основе портов, полученная через GVRP.

Голос

Указывает, настроена ли VLAN на основе портов как голосовая VLAN.

Джамбо

Указывает, настроена ли VLAN для пакетов большого размера.Дополнительные сведения о больших портах см. в разделе «Управление трафиком портов» в Руководстве по управлению и настройке для вашего коммутатора.

Режим

Указывает, является ли сеть VLAN помеченной или нет.

Отображение портов VLAN (общий список)

HP Switch(config)#:показать порты vlan a1-a24

Статус и счетчики - Информация о VLAN - для портов A1-A24

Имя идентификатора VLAN | Голос статуса Джамбо
------- -------------------- + ---------- ----- -----
1 DEFAULT_VLAN | На базе порта Нет Нет
10 VLAN_10 | На базе порта Да Нет
15 VLAN_15 | Протокол Нет Нет
 

Отображение портов VLAN (подробный список)

Коммутатор HP (config) #: показать детали портов vlan a1-a3

Статус и счетчики — информация о VLAN — для портов A1

Имя идентификатора VLAN | Статусный голосовой режим Jumbo
------- -------------------- + ---------- ----- ----- -- ------
1 DEFAULT_VLAN | На основе порта Нет Нет Без тегов
10 VLAN_10 | На основе порта Да Нет С тегами

Состояние и счетчики — информация о VLAN — для портов A2

Имя идентификатора VLAN | Статусный голосовой режим Jumbo
------- -------------------- + ---------- ----- ----- -- ------
1 DEFAULT_VLAN | На основе порта Нет Нет Без тегов
20 VLAN_20 | Протокол Нет Нет Без тегов

Статус и счетчики — информация о VLAN — для портов A3

Имя идентификатора VLAN | Статусный голосовой режим Jumbo
------- -------------------- + ---------- ----- ----- -- ------
1 DEFAULT_VLAN | На основе порта Нет Нет Без тегов
33 VLAN_33 | На основе порта Нет Нет С тегами
 

Просмотр конфигурации для конкретной VLAN (CLI)

Синтаксис:

Использует VID для идентификации и отображения данных для конкретной статической или динамической VLAN.

Идентификатор VLAN 802.1Q

Идентификационный номер VLAN или VID.

Имя

Имя по умолчанию или указанное имя, назначенное сети VLAN. Для статической VLAN имя по умолчанию состоит из VLAN-x , где x соответствует VID, назначенному этой VLAN. Для динамической VLAN имя состоит из GVRP_x , где x соответствует применимому VID.

Статус

Портовый

Статическая VLAN на основе портов.

Протокол

Статическая VLAN на основе протокола

Динамический

Временная VLAN на основе портов, полученная через GVRP. См. ГВРП.

Голос

Указывает, настроена ли VLAN на основе портов как голосовая VLAN.См. Использование голосовых VLAN.

Джамбо

Указывает, настроена ли VLAN для пакетов Jumbo. Дополнительные сведения о больших портах см. в разделе «Управление трафиком портов» в Руководстве по управлению и настройке для вашего коммутатора.

Информация о порте

Список портов, настроенных как члены VLAN.

ПО УМОЛЧАНИЮ

Показывает, является ли порт тегированным или нетегированным членом указанной сети VLAN.

Неизвестный VLAN

Показывает, может ли порт стать динамическим членом неизвестной VLAN, для которой он получает объявление. GVRP должен быть включен, чтобы разрешить динамическое соединение.

Статус

Показывает, участвует ли порт в активной ссылке.

Отображение информации для конкретной статической VLAN

Коммутатор HP (конфигурация) #: показать vlans 22

Статус и счетчики - Информация о VLAN - VLAN 22

 Идентификатор виртуальной локальной сети: 22
 Имя: ВЛАН22
 Статус: портовый
 Голос: Да
 Джамбо: нет

 Режим информации о порте Неизвестный статус VLAN
 ---------------- -------- ------------ ----------
 12 без тегов Узнать больше
 13 без тегов Узнать больше
 14 без тегов Узнать больше
 15 без тегов Узнать вниз
 16 без тегов Узнать больше
 17 без тегов Узнать больше
 18 без тегов Узнать больше
 

Отображение информации для конкретной динамической VLAN

В следующем примере показана информация, отображаемая для конкретной динамической VLAN.Команда show vlans выводит список этих данных, когда GVRP включен и хотя бы один порт коммутатора динамически присоединен к назначенной VLAN.

HP Switch(config)#: показать vlans 22

 Статус и счетчики - Информация о VLAN - VLAN 22

  Идентификатор виртуальной локальной сети: 33
  Имя : ГВРП_33
  Статус: Динамический
  Голос: Нет
  Джамбо: нет

  Режим информации о порте Неизвестный статус VLAN
  ---------------- -------- ------------ ----------
  6 Автоматическое обучение
 

Настройка вывода VLANs show (CLI)

Синтаксис

показать vlans custom [ порт <список портов> ] <список столбцов>

Указывает порядок отображения информации для команды show vlans .Отображает информацию для одного порта или диапазона портов. Если не указан, отображаются все порты.

Поля, которые можно включить в настраиваемый дисплей:

Полевой Дисплей Пример Ширина по умолчанию
идентификатор Идентификатор виртуальной локальной сети 5 6
имя Имя VLAN Влан55 32
статус Статус Портовый 10
голос Голос включен 5
Джамбо Jumbo включены 5
ipconfig Как был настроен IP-адрес

Руководство

Отключено

DHCP/BootP

10

IP-адрес (IPv4)

IP-адрес (IPv6)

IP-адреса

10.10.10.3

fe80::212:79ff:fe8d:8000

15 для IPv4

46 для IPv6

IP-маска Маски подсети

255.255.255.6

/64 (префикс для IPv6 в формате «/XX»)

15
проксиарп Настроен ли прокси-ARP 5
локальный проксиарп Настроен ли локальный прокси-прокси ARP 9
состояние «Включен», если хотя бы один порт включен Вверх 5

Настройка отображения VLAN

В следующем примере отображается id с шириной по умолчанию и именем :20 позволяет отображать до 20 символов имени VLAN .Выбранные для отображения столбцы разделяются пробелами.

Если ширина запрошенного столбца меньше, чем имя заголовка столбца, отображение имени заголовка усекается.

Коммутатор HP (config) #: показать пользовательское имя идентификатора vlan A1-A3: 20 состояние ipaddr

Статус и счетчики - Информация о VLAN - Пользовательский вид

VLANID Имя VLAN IP-адрес Состояние
------ -------------------- ------------------------ --------- -----
1 DEFAULT_VLAN 15.255.134.74 вверх
33 Влан33 10.10.10.01 Вверх
44 Влан44 15.255.164.13 Вверх
55 Vlan55 15.255.178.2 Вниз
                            15.255.178.3
                            15.255.178.4
60 Vlan60 fe80::212:79ff:fe8d:8000%vlan60 Up
 

Перенос заголовков столбцов

Общий вывод переносится, если он длиннее ширины терминала; он не обрезан.

HP Switch(config)#: показать пользовательский идентификатор vlan
Статус и счетчики - Информация о VLAN - Пользовательский вид

 VLANID
 ------
 1
 33
 44

HP Switch (config) #: показать пользовательский идентификатор vlan: 2
Статус и счетчики - Информация о VLAN - Пользовательский вид

 ВЛ
 --
 1
 33
 44
 

Использование сопоставления шаблонов с пользовательской командой show VLAN

Если команда сопоставления с образцом выполняет поиск поля в выходных данных команды show vlan custom и выдает ошибку, сообщение об ошибке может быть невидимым.Например, если вы введете команду с соответствием шаблону , включите параметр , который содержит ошибку (например, «vlan» написано с ошибкой), как в следующем примере, вывод может быть пустым:

HP Switch(config)#: показать vlans custom 1-3 name vlun include vlan1
 

Компания HP рекомендует сначала попробовать выполнить команду show vlans custom , чтобы убедиться в наличии выходных данных, а затем снова ввести команду с параметром сопоставления с образцом.

Создание псевдонима для команд show VLAN (CLI)

Создайте псевдоним для часто используемой команды show vlans custom , чтобы не вводить выбранные столбцы каждый раз при использовании команды.

Использование псевдонима VLAN

HP Switch(config)#: alias showvlanstatus = «показать пользовательское имя идентификатора A1-A3 vlan: статус 20»

HP Switch(config)#: показать статус vlan
Статус и счетчики - Информация о VLAN - Пользовательский вид

VLANID Имя VLAN Статус
------ -------------------- ----------
1 DEFAULT_VLAN на базе порта
33 порта Vlan33
 

Настройка VLAN на pfSense для домашней сети

Введение

VLAN на pfSense. В сегодняшнем руководстве мы увидим, как разделить нашу домашнюю сеть, создав VLAN на pfSense.Это может быть полезно для тех, кто хочет настроить домашнюю лабораторию с разными подсетями или изолировать устройства IoT от несанкционированного доступа.

У меня есть маршрутизатор pfSense и коммутатор управления малым бизнесом Cisco SG300-10 для моей домашней лаборатории. Позвольте мне разделить мою сеть на 4 для моей лабораторной настройки с VLAN 10 на 40.

  • VLAN 10 для нескольких виртуальных серверов, связанных с управлением.
  • VLAN 20 для серверов Kubernetes.
  • VLAN 30 для серверов OpenShift.
  • VLAN 40 для всего, что связано с игровой площадкой безопасности.

Задокументировано для самостоятельного использования в будущем для повторной настройки.

Создание VLAN на стороне коммутатора

У меня есть коммутатор уровня 3, и мне нужно использовать VLAN. Создание VLAN возможно на самом коммутаторе. Однако мне нужно настроить VLAN на стороне pfSense, чтобы получить больше возможностей от Это. Таким образом, необходимо настроить коммутатор и pfSense, чтобы иметь работающую VLAN.

Давайте начнем создавать VLAN, войдя в коммутатор.

Войдите в систему коммутатора Cisco SBM

Создайте новую сеть VLAN, выбрав

Управление сетью VLAN —> Настройки сети VLAN —> Добавить Состояние интерфейса : Включить
Состояние канала SNMP-ловушки : Включить

Нажмите , чтобы применить , чтобы создать VLAN

  1. Включить состояние интерфейса.
  2. Нажмите «Применить», чтобы сохранить изменения.
Созданные VLAN в Cisco SBM

Наконец, это список созданных VLAN.

Изменение режима для интерфейсов

После создания VLAN нам необходимо изменить режимы для каждого интерфейса. Перейдите к

Управление VLAN -> Настройки интерфейса

Выберите порт, для которого требуется изменить режим, и нажмите «Изменить». Теперь мы должны получить всплывающие окна, как показано ниже.

Я собираюсь выбрать режим Trunk. В режиме Trunk выбранный порт может быть членом одной или нескольких VLAN.

Настройка интерфейса VLAN
  1. Интерфейс — выберите интерфейс.
  2. Режим интерфейса VLAN — выберите режим в качестве магистрального.
  3. Щелкните , примените , чтобы внести изменения.

Изменение режимов для остальных интерфейсов может быть простым, если мы планируем использовать только один режим. В моем случае я планирую использовать только один режим — магистральный. Щелкните Копировать настройки , чтобы применить тот же режим для остальных портов. Откроется всплывающее окно, укажите диапазон (2-7) интерфейса, который предполагается настроить в режиме транка.

Мне нужно использовать порт 6 и 7 в режиме доступа, поэтому я перенастрою его позже. А пока давайте продолжим в транковом режиме.

Наконец, мы сделали необходимые настройки интерфейса для каждого порта в качестве транка.

Режим настроек интерфейса VLAN

Вышеупомянутый параметр можно настроить и другими способами, используя Port to VLAN. Однако с ограниченными возможностями.

VLAN Management -> Port to VLAN

  • Выберите идентификатор VLAN из раскрывающегося списка и нажмите GO
  • Измените тип членства на Tagged Port и нажмите Apply to
  • 3 3 3 3

    Проверка принадлежности порта к сети VLAN

    Для проверки принадлежности порта к сети VLAN перейдите к

    Управление VLAN -> Членство порта VLAN

    Проверка принадлежности порта к сети VLAN

    Здесь мы должны увидеть рабочие сети VLAN для каждого порта как « T ». которые представляют Tagged .Не используйте DHCP на стороне коммутатора. Чтобы использовать DHCP, мы настроим его из pfSense.

    Это необходимые изменения на стороне переключателя.

    Настройка VLAN на стороне pfSense

    Создание VLAN на стороне pfSense

    Сразу после завершения настройки VLAN на стороне коммутатора приступим к настройке VLAN на стороне pfSense. Чтобы создать VLAN, перейдите к

    Интерфейсы -> Назначение интерфейсов -> VLAN

    Нажмите , добавьте , чтобы добавить новую VLAN.

    Создание VLAN в pfSense

    Чтобы настроить VLAN на pfSense, выберите любой из портов в поле pfSense и подключите кабель к коммутатору. В моем случае я собираюсь использовать порт OPT2 от pfSense.

    1. 2
    2. родительский интерфейс выберите EM3 , который является OPT2
    3. VLAN Tag Введите VLAN ID как 30
    4. VLAN Приоритет AS 0
    5. Описание Просто несколько слов для дальнейшего использования
    6. Нажмите Сохраните , чтобы сохранить изменения
    Созданные VLAN в PfSense

    Наконец, все необходимые VLAN созданы в одном интерфейсе em3

    1. Если вам нужно внести какие-либо изменения, щелкните значок карандаша , чтобы сделать то же самое.
    2. Используя значок Bin , мы можем удалить VLAN в любое время.

    Назначение интерфейсов

    После создания VLAN перейдите к Интерфейс -> Назначение интерфейса , чтобы назначить созданные VLAN.

    Назначение интерфейса для VLAN в pfSense

    Нажмите , сохраните , чтобы внести изменения.

    Создание псевдонимов для брандмауэра

    После создания интерфейса и назначения мы не можем получить доступ к другим сетям, чтобы заставить его работать, нам нужно добавить несколько правил брандмауэра.

    В каком-то месте вместо создания правил брандмауэра для каждой сети/хостов мы можем создать псевдоним и добавить необходимые сетевые диапазоны. Это упростит процесс исключения из брандмауэра на следующих этапах.

    Чтобы создать псевдонимы IP-адресов для правил брандмауэра, перейдите к

    Брандмауэр -> Псевдонимы -> Добавить

    Создание псевдонимов IP-адресов брандмауэра
    1. Имя — Дайте имя для наших псевдонимов
    2. Тип псевдоним для создания.В нашем случае это сетевой диапазон.
    3. Сеть или полное доменное имя — Диапазон сети и выберите маску из выпадающего списка.
    4. Сохранить — Нажмите, чтобы Сохранить изменения.
    Добавлены псевдонимы IP

    Созданный псевдоним будет выглядеть так, как показано выше.

    Создание правил брандмауэра

    Теперь давайте создадим правила брандмауэра для доступа друг к другу в сети и к Интернету.

    Чтобы создать правила, перейдите к

    Брандмауэр -> Правила -> VLAN30 -> Добавить

    Здесь нам нужно создать три правила брандмауэра.

    1. Первое правило — разрешить трафик внутри подсети.
    2. Второе правило — разрешить доступ в Интернет через VLAN30
    3. Последнее правило — разрешить трафик между моей локальной сетью из VLAN30.
    Разрешить трафик внутри подсети

    Чтобы разрешить трафик внутри подсети, выберите как источник, так и пункт назначения в качестве сети VLAN30

    Правила брандмауэра PfSense для сети
    1. Действие — « Пропустить » трафик
    2. 3 Интерфейс
      — Выберите « VLAN30» из выпадающего списка
    3. Семейство адресов — Выберите тип, я использую оба « IPv4 + IPv6 »
    4. Выберите протокол 3 » из списка
    5. Источник Источник « VLAN30 сеть » откуда нужно куда-то добраться
    6. Описание — небольшое описание для дальнейшего использования
    7. Нажмите Сохранить , чтобы сохранить изменения VLAN30

      Аналогично приведенному выше правилу разрешить доступ в Интернет для VLAN30.

      Правила брандмауэра PfSense для Интернета
      1. Действие — Для « Pass » трафика
      2. Интерфейс — Выберите « VLAN30» из раскрывающегося списка
      3. Я использую оба « IPv4 + IPv6 »
      4. Протокол — Выберите «Любой » из списка
      5. Пункт назначения — Проверьте « Инвертировать соответствие »
      6. И выберите « Один хост или псевдоним » из списка
      7. Введите псевдоним « VLAN_IPv4s ».
      8. Описание — небольшое описание для дальнейшего использования.
      9. Нажмите Сохранить , чтобы сохранить изменения

      Это позволит подключиться к Интернету для VLAN30.

      Разрешить трафик между LAN и VLAN30

      Мне нужно получить доступ к VLAN30 с моего рабочего стола, поэтому я добавляю правило для того же.

      Правила брандмауэра PFSense

      , чтобы добраться до LAN от VLAN30
      1. Action — до « Pass » Интерфейс — выберите « VLAN30» из раскрывающегося списка
      2. Address Family — выберите Тип, я использую оба « IPv4 + IPv6 »
      3. « » протокол — выберите «любой » из списка
      4. Источник Source « Net » откуда вам нужно куда-то добраться
      5. Пункт назначения — фактическое место назначения « LAN net », куда вам нужно добраться
      6. Описание — небольшое описание для дальнейшего использования
      7. Нажмите Сохранить , чтобы сохранить изменения

      Наконец, это правила, которые мы создали.

      Созданы правила брандмауэра в pfSense для VLAN

      Если нам нужно удалить правило или если оно больше не требуется

      1. поставьте галочку
      2. Нажмите Удалить , чтобы удалить правила для VLAN30.

      Чтобы внести изменения в какие-либо правила, щелкните значок карандаша , чтобы сделать то же самое.

      Настройка шлюза для VLAN30

      Нам нужно добавить маршрут для VLAN 30 для доступа к сети LAN. Чтобы создать то же самое, перейдите к

      Система -> Маршрутизация -> Шлюзы -> Добавить

      Маршрутизация для VLAN 30 для доступа к сети LAN
      1. Интерфейс — Выберите интерфейс, на котором нужно создать шлюз
      2. Семейство адресов – Теперь мы создаем маршрут только для IPv4
      3. Имя – Имя маршрута
      4. Шлюз – IP шлюза
      5. Описание – Краткое описание для дальнейшего использования
      6. 4
      7. 4
      8. Нажмите Сохраните , чтобы внести изменения

      Настройте DHCP для VLAN 30

      В нашей предыдущей конфигурации коммутатора мы отключили DHCP. Теперь давайте настроим DHCP для VLAN на стороне pfSense.

      Чтобы включить DHCP для VLAN 30, перейдите к

      Службы -> DHCP-сервер -> VLAN30

      Включить DHCP для VLAN в pfSense
      1. Отметьте параметры Включить DHCP-сервер для интерфейса VLAN30
      2. Создать для VLAN30 40 номеров IP более чем достаточно для моей домашней лаборатории.

      Кроме того, мы можем добавить записи DNS, которые необходимо использовать на стороне клиента.

      записей DNS для VLAN в pfSense

      У меня есть три номера DNS-серверов.Я собираюсь использовать все три IP-адреса для настройки на стороне клиента.

      Статическое сопоставление IP-адресов для коммутатора Cisco в pfSense

      Нам необходимо настроить статический IP-адрес для коммутатора Cisco на стороне pfSense, используя его MAC-адрес. Чтобы сделать то же самое, нам нужно получить базовый MAC-адрес коммутатора Cisco.

      Войдите в систему Cisco SG300-10 и перейдите к

      Состояние и статистика —> Сводка системы —> Базовый MAC-адрес: XX:XX:XX:XX:XX:XX

      Коммутатор Cisco был подключен к порту OPT2. Итак, теперь нам нужно настроить статическое сопоставление для этого интерфейса под OPT2.

      Убедитесь, что используется IP-адрес вне диапазона пула DHCP.

      Службы –> DHCP-сервер –> OPT2

      Прокрутите страницу вниз и нажмите Добавить

      Статическое сопоставление DHCP для L3 Switch on pfSense
      1. Базовый Mac-адрес, скопированный с коммутатора Cisco
      2. Имя для идентифицируйте свой коммутатор в pfSense
      3. Статический IP-адрес для коммутатора Cisco в pfSense. IP-адрес не должен быть частью пула DHCP
      4. Имя и идентификатор клиента совпадают.
      5. Прокрутите вниз и нажмите Сохранить .

      Выбор IP-адреса для статического сопоставления из пула DHCP очень важен для стабильной VLAN в конфигурации pfSense. Статические сопоставления DHCP

      для коммутатора Cisco

      Созданное статическое сопоставление DHCP будет указано в нижней части страницы.

      Давайте протестируем новую VLAN на pfSense

      Сразу после того, как все настройки сделаны, пришло время протестировать VLAN.

      Запустил ВМ из шаблона, внёс необходимые изменения в интерфейс с VLAN ID.

      Конфигурация интерфейса для маркировки VLAN

      Ниже приведены выходные данные для нашей VLAN при настройке pfSense.

      IP-адрес, назначенный DHCP из pfSense для VLAN 30
      1. Время работы новой виртуальной машины
      2. Автоматически настроенные записи DNS-сервера.
      3. Мы получаем IP-адрес от pfSense DHCP, поскольку используем BootProto в качестве DHCP.
      4. Распечатайте IP-адрес, и здесь мы можем увидеть динамически назначаемый IP-адрес.

      Вот и все, мы успешно настроили Cisco SBM и pfSense для настройки VLAN на pfSense.

      Заключение

      Для создания VLAN на pfSense выполните несколько шагов. Однако, если мы используем дополнительный коммутатор L3, нам нужно внести еще несколько изменений, чтобы он заработал. Подпишитесь на нашу рассылку, чтобы получать дополнительные руководства по pfSense. Если вы нашли это руководство полезным, оставьте свой отзыв в разделе комментариев ниже.

      Конфигурация VLAN шаг за шагом || Настроить VLAN

      Виртуальная локальная сеть (VLAN) — это группа устройств одной или нескольких локальных сетей. Локальная сеть (ЛВС) изначально определялась как сеть компьютеров, размещенных на равной площади.Теперь локальные сети указываются как отдельный широковещательный домен.

      Это означает, что всякий раз, когда пользователь передает информацию в локальную сеть, трансляция будет принята каждым дополнительным пользователем в локальной сети. Широковещательные передачи не позволяют разрешить локальную сеть с помощью маршрутизатора. Недостатком этой формулы является то, что маршрутизаторам обычно требуется много времени для обработки входных данных по сравнению с мостом или коммутатором.

      Что еще более важно, создание широковещательных доменов зависит от активного подключения устройств к сети.Виртуальные локальные сети (VLAN) были созданы в качестве альтернативы применению маршрутизаторов для управления широковещательным трафиком.

      Что такое VLAN?:

      В обычной локальной сети рабочие станции связаны друг с другом с помощью концентратора или повторителя. Эти устройства распространяют любые входные данные по сети. Тем не менее, всякий раз, когда 2 человека пытаются отправить информацию одновременно, коллизия будет проходить, и все данные вещания будут уничтожены.

      Иногда столкновение происходит, оно будет распространяться по всей сети концентраторов и повторителей.Информацию о выборе главного устройства, следовательно, необходимо будет отправить повторно после ожидания решения о коллизии, что приводит к значительной трате времени и ресурсов. Чтобы запретить коллизии от блуждающих через все рабочие станции внутрь сети, можно применить мост или коммутатор.

      Эти устройства не будут продвигать коллизии, но будут разрешать широковещательную рассылку (всем пользователям в сети) и многоадресную рассылку заранее определенной группе пользователей. Маршрутизатор может использоваться для запрета распространения и многоадресной рассылки по сети.

      Как работать с VLAN?:

      Когда участок LAN получает данные с рабочей станции, он помечает данные идентификатором VLAN, указывающим на VLAN, из которой поступили данные. Это называется денотативной маркировкой. Также можно решить, к какой VLAN принимаются данные, путем применения абсолютной маркировки.

      При неявной маркировке данные не маркируются, но VLAN, из которой следовали данные, определяется свободной на основании дополнительной информации, аналогичной порту, на который пришли данные.Маркировку можно найти на порту, с которого он пришел, авторской области управления доступом к среде (MAC), исходном сетевом адресе или другой области или сочетании полей.

      VLAN разделены на основе того, что процесс не сможет выполнять маркировку данных, применяя любой из методов, мост должен будет продолжать обновлять базу данных, управляющую сопоставлением между VLAN и любой областью, применяемой для маркировки. Например, если отслеживание осуществляется по порту, база данных должна предложить, какие порты относятся к какой VLAN.Эта база данных называется текущей базой данных.

      Мосты должны быть в состоянии поддерживать эту базу данных, а также указать, что все мосты в локальной сети имеют одинаковые данные в каждой из своих баз данных. Мост ограничивает место, где данные должны идти рядом, на основе условных процедур LAN. В какой-то момент мост решает, куда данные должны идти,

      тут же просит узнать стоит ли расширять идентификатор VLAN данные и транслировать. Если данные должны передаваться устройству, которое подтверждает выполнение VLAN (VLAN-aware), идентификатор VLAN увеличивается для данных.Если это идет к устройству, которое не знает о выполнении VLAN (VLAN-не знает), мост основывает данные без идентификатора VLAN

      .

      Зачем использовать VLAN:

      1) Производительность:

      входящих сетей, где трафик относится к части широковещательных и многоадресных рассылок с высокой нагрузкой, виртуальные локальные сети могут сконцентрировать потребность в отправке такого трафика на несущественные цели.

      Например, в широковещательном домене, принадлежащем десяти пользователям, всякий раз, когда широковещательный трафик предназначен только для 5 пользователей, идентификация этих 5 пользователей в отдельной VLAN может сократить трафик, приравненный к коммутаторам, маршрутизаторы ожидают несколько действий в отношении входящего трафика.

      Как объем трафика, проходящего через дополнения маршрутизаторов, так и время отклика в маршрутизаторах, что влияет на сокращенную производительность.

      2) Формирование виртуальных рабочих групп:

      В настоящее время очень важно определить кросс-функциональные команды по развитию производства с членами из других отделов, таких как маркетинг, продажи, бухгалтерия и ИТ.

      Обычно эти рабочие группы создаются на короткий период времени. В этот период общение между членами Рабочей группы будет на высоком уровне.Для проверки широковещательных и мультикастовых рассылок внутри Рабочей группы для нее может быть настроена VLAN. С помощью VLAN проще управлять членами рабочей группы совместно. Без VLAN,

      единственный процесс, который может быть осуществлен, — это физически сблизить всех членов рабочей группы. Однако виртуальные рабочие группы не обходятся без проблем.

      Рассмотрим положение, при котором один пользователь Рабочей группы находится на 4-м этаже сужения, а дополнительные члены Рабочей группы находятся на 2-м уровне.Компания Imaginations указывала, что принтер будет размещен на втором этаже, что было бы неудобно для единственного пользователя с четвертого этажа.

      3. Простое администрирование:

      Семьдесят процентов сетевых затрат связаны с добавлением, перемещением и изменением пользователей в сети. Все время, когда пользователь подключается к локальной сети, требуется перекаблирование, новое базовое покрытие и реконфигурация концентраторов и маршрутизаторов. Некоторые из этих задач можно упростить с помощью VLAN.

      Если пользователь действует внутри VLAN, перенастройка маршрутизаторов не требуется.Кроме того, в зависимости от случая с VLAN, дополнительная административная работа может быть нанята или отклонена.

      4) Снижение стоимости:

      Мощность VLAN может быть использована для создания широковещательных областей, которые исключают мотивацию для дорогостоящих маршрутизаторов. Цена поставки является следствием более низких требований к ценным сетевым достижениям и многому в этой сети.

      5) Безопасность:

      Периодически по сети могут передаваться важные данные. В таких случаях, идентификация только тех пользователей, которые имеют доступ к этим данным в VLAN, может сконцентрировать события стороннего доступа к данным.

      VLAN

      также можно использовать для сдерживания широковещательных областей, запуска брандмауэров, ограничения доступа и информирования обработчика сети о вторжении. Сертификат разумных данных отделяется от баланса сети, уменьшая возможности нарушения конфиденциальной информации.

      Пошаговая настройка VLAN с видеоруководством:

      Переключатель 2:

      Switch2>enable
      Switch2#configure t
      Switch2(config)#vlan 2
      Switch2(config-vlan)#name Engg
      Switch2(config-vlan)#vlan 3
      Switch2(config-vlan)#name mkt
      Switch2( config)#int fa 0/1
      Switch2(config-if)#switchport access vlan 2
      Switch2(config-if)#int fa 0/2
      Switch2(config-if)#switchport access vlan 2
      Switch2(config) #int fa 0/3
      Switch2(config-if)#switchport access vlan 3
      Switch2(config)#int fa 0/4
      Switch2(config-if)#switchport access vlan 3

      Switch2(config)#int fa 0/5
      Switch2(config-if)#switchport mode trunk
      Switch2#show int trunk

      Switch2(config)#int range fa 0/1 -4
      Switch2(config-if-range)#switchport mode access

      Switch3#show vlan краткое описание
      Switch3>enable
      Switch3#configure terminal
      Switch3(config)#vlan 2
      Switch3(config-vlan)#name MKT
      Switch3(config-vlan)#vlan 3
      Switch3(config-vlan)# name Engg

      Switch3(config)#int run ge fa 0/1 -2
      Switch3(config-if-range)#switchport access vlan 2
      Switch3(config-if-range)#switchport mode access

      Switch3(config)#int range fa 0/3 -4
      Switch3(config-if-range)#switchport access vlan 3
      Switch3(config-if-range)#switchport mode access

      Switch3:
      ======
      Switch4>enable
      Switch4#configure терминал
      Switch4(config)#vlan 2
      Switch4(config-vlan)#name MKT
      Switch4(config-vlan)#vlan 3
      Switch4(config-vlan)#name Engg
      Switch4(config)#int fa 0/3
      Switch4(config-if)#switchport access vlan 2
      Switch4(config)#int fa 0/4
      Switch4(config-if)#switchport access vlan 3

      Switch4(config)#int fa 0/1
      Switch4( config-if)#связь режима коммутатора
      Switch4(config)#int fa 0/2
      Switch4(config-if)#связь режима коммутатора

      Switch4(config)#int range fa 0/3 -4
      Switch4(config- if-range)#switchport mode access

      .

Добавить комментарий

Ваш адрес email не будет опубликован.