Как создать vlan на cisco: Как настроить VLAN’ы на коммутаторах Cisco Catalyst

Содержание

Как настроить VLAN’ы на коммутаторах Cisco Catalyst

 

Вступление

 

VLAN расшифровывается как Virtual Local Area Network. На одном коммутаторе возможно настроить несколько различных VLAN’ов для разных сетей. Этот документ расскажет как создать VLAN на коммутаторах Cisco Catalyst, работающих на Cisco IOS.

Описание:

У каждого VLAN’а есть номер. Существуют два типа VLAN:

 

    1) Стандартный диапозон VLAN — от 1 до 1000.

 

    2) Расширеный диапозон VLAN — от 1025 до 4096.

 

На каждом коммутаторе существует VLAN 1, все интерфейсы по умолчанию относятся к нему. Процесс настройки практически идентичен для всех коммутаторов Catalyst.

Конфигурация VLAN в IOS:

В Cisco IOS VLAN’ы можно настроить двумя путями:

    1) Config-vlan

    2) VLAN database (на сегодняшний день большинство коммутаторов не поддерживают данный способ)

Конфигурация VLAN в режиме Config-vlan:

Процесс конфигурации:

1) Выполните команду «configure terminal» чтобы перейти в режим конфигурации.

2) Создайте VLAN командой «vlan <number>».
2) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
3) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
4) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
5) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1(config)#vlan 11
SW1(config-vlan)#name Accounting
SW1(config-vlan)#exit
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 11
SW1(config-if)#end

Конфигурация VLAN в режиме VLAN database:

Процесс конфигурации:

1) Выполните команду «vlan database» чтобы перейти в режим редактирования VLAN database.

2) Выполните команду «vlan vlan-id> name vlan-name» чтобы добавить VLAN и назначить ему номер и имя.

3) Примените изменения, выполнив команду «apply», после чего выполните команду «exit» чтобы выйти из режима конфигурации VLAN.   

4) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
5) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
6) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
7) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1#vlan database
% Warning: It is recommended to configure VLAN from config mode,
  as VLAN database mode is being deprecated. Please consult user
  documentation for configuring VTP/VLAN in config mode.

 

SW1(vlan)#vlan 2 name user
VLAN 2 added:
    Name: user
SW1(vlan)#apply

APPLY completed.
SW1(vlan)#exit
APPLY completed.
Exiting….
SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 2
SW1(config-if)#end

                                   

Base Initial configuration:

 

 

Дополнительная информация:

Creating Ethernet VLANs on Catalyst Switches

Configuring VLANs

 

Оригинал документа — How To Configure VLANs On the Catalyst Switches

Настройка vlan на коммутаторах фирмы Cisco (Часть 1) ~ Сетевые заморочки

В данном посте будут рассматриваться практические вопросы настройки vlan на коммутаторах фирмы cisco, конкретно будет рассмотрена  настройка портов доступа. По моему мнению, пост получился довольно интересным, так как в нем кроме настройки vlan, так же рассматриваются основные навыки работы с оборудованием Cisco и симулятором сетей Packet Tracer.

В начале данной статьи, поставим перед собой цель – по окончании чтения мы должны научиться конфигурировать порты доступа для vlan на коммутаторах фирмы Cisco, а именно собрать и протестировать сеть, логическая топология которой представлена на рисунке.
Вот так мы хотим настроить коммутатор

Для достижения поставленной цели нам понадобится: в идеальном случае 1 коммутатор фирмы Cisco с поддержкой VLAN, 4 компьютера и 4 патчкорда; в более реальном и наиболее подходящем варианте, нам понадобится компьютер с установленным на него программным обеспечением Cisco Packet Tracer.

Если у нас есть реальное оборудование, то подключаем компьютеры к первым четырем портам коммутатора (далее считаем, что компьютер подключенный к порту 1 – это ПК1, к порту 2 – ПК2 и т.д.). Включаем коммутатор и компьютеры. Подключаемся с одного из компьютеров к коммутатору через консольный кабель. Наблюдаем консоль =)




Если же у нас нет реального оборудования, то запускаем Cisco Packet Tracer и собираем в нем следующую топологию (При сборке учитываем, что PC0 подключен к порту FasteEthernet0/1, PC1 к порту FasteEthernet0/2 и т.д).

Наша сеть в Packet Tracer
Далее будим считать, что ПК 1 (PC 0) и ПК 2 (PC 1) находятся в  vlan 1 с адресацией 192.168.1.0/24, ПК 3 (PC 2) и ПК 4 (PC 3) в vlan 2 с адресацией 172.20.20.0/24. Зададим IP адреса компьютерам. Как это сделать на реальных машинах мы уже разбирали в прошлых статьях. Рассмотрим как это сделать в Packet Tracer. Для этого дважды щелкните левой кнопкой мыши по иконке компьютера в рабочей области. Должно открыть окно настройки хоста, представленное ниже.
Окно настройки хоста в Packet Tracer

Перейдите на вкладку Desktop

Вкладка Desktop

Щелкните по значку IP Configuration

Окно конфигурации IP адреса хоста

Убедитесь что радиобатон находится в положение Static. В поле IP Address введите IP адрес компьютера PC0 – 192.168.1.1, в поле Subnet Mask введите его маску – 255.255.255.0

Вот так задается IP адрес  и маска подсети в Cisco Packet Tracer

После этого закройте окно настроек данного хоста и аналогичным образом сконфигурируйте 3 оставшихся. Задайте им следующие IP адреса: PC1 – 192.168.1.2/24, PC2 – 172.20.20.1/24, PC3 – 172.20.20.2/24.

Далее проверим, как применились введенные нами настройки. Для этого опять дважды щелкнем левой кнопкой мыши по одному их хостов, например по PC0. В открывшемся окне выбираем пункт Command Prompt и попадаем в окно консоли данного компьютера (данное действие аналогично тому, как если бы мы выполнили Пуск-Выполнить-cmd на реальном компьютере).

Командная строка в Packet Tracer

Для проверки конфигурации хоста PC0 выполним команду ipconfig. Результат выполнения команды на рисунке. При желании можно выполнить аналогичную проверку на остальных хостах.

Проверяем конфигурацию хостов
Проверим связность получившейся сети. Для этого пропингуем с PC0 компьютер PC1. Как мы видим пинги успешно проходят.
Компьютер PC1 доступен с PC0

Далее попробуем пропинговать с PC0 компьютер PC2. Как мы видим пинги не идут.

Компьютер PC2 не доступен с PC0

Почему это происходит? Хотя в данном случае все четыре компьютера находятся в одном vlan (как мы уже обсуждали ранее по умолчанию все  порты коммутатора  находятся в  vlan 1), все они не могут видеть друг друга, так как находятся в разных подсетях. Компьютеры PC0 и PC1 находятся в подсети 192.168.1.0, а компьютеры PC2 и PC3 в подсети 172.20.20.0.

Возможно у вас возникает вопрос а зачем же вообще тогда нужны vlan, если компьютеры и так уже фактически взаимодействуют только парами, как мы хотели в начале статьи. Vlan нужны для того чтобы структурировать сети на коммутаторе и навести в них порядок, а так же для того чтобы было возможно осуществлять маршрутизацию между ними, ведь осуществить маршрутизацию между сетями в той конфигурации которую мы, на данный момент, получили в Packet Tracer будет довольно затруднительно.

Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.

Окно настроек коммутатора в Packet Tracer

В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли. Нажмите Enter чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том что интерфейсы FasteEthernet0/1 – FasteEthernet0/4  успешно поднялись (то есть теперь они находятся в рабочем состоянии).

Окно консоли коммутатора в Cisco Packet Tracer

Перейдем в привилегированный режим выполнив команду enable. Просмотрим информацию о существующих на коммутаторе vlan-ах для этого выполним команду show vlan brief (можно просто sh vl br).

Существующие на коммутаторе vlan

В результате выполнения команды на экране появится: номера vlan – первый столбец, название vlan — второй столбец,  состояние vlan (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному vlan – четвертый столбец. Как мы видим по умолчанию на коммутаторе существует пять vlan-ов. Все порты коммутатора по умолчанию принадлежат vlan 1. Остальные четыре vlan являются служебными и используются не очень часто.

Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два vlan. Для этого в привилегированном режиме выполните команду conft для перехода в режим конфигурации. Вводим команду vlan 2.  Данной командой вы создадите на коммутаторе vlan с номером 2. Указатель ввода Switch(config)# изменится на Switch(config-vlan)# это свидетельствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный vlan, в данном случае vlan номер 2. Если вы используете команду «vlan x», где x номер vlan, когда vlan x еще не создан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования vlan, возможно изменение параметров выбранной виртуальной сети, например можно изменить ее имя с помощью команды name.

Для достижения поставленной в данном посте задачи, сконфигурируем vlan 2 следующим образом:

Switch(config-vlan)#name subnet_192Switch(config)#interface range fastEthernet 0/1-2Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 2

Разберем данную конфигурацию. Как уже говорилось ранее командой vlan 2, мы создаем на коммутаторе новый vlan с номером 2. Команда name subnet_192 присваивает имя subnet_192 виртуальной сети номер 2. Выполняя команду interface range fastEthernet 0/1-2 мы переходим к конфигурированию интерфейсов  fastEthernet 0/1 и fastEthernet 0/2 коммутатора. Ключевое слово range в данной команде, указывает на то, что мы будем конфигурировать не один единственный порт, а целый диапазон портов, в принципе ее можно не использовать, но тогда последние три строки придется заменить на:

Switch(config)#interface fastEthernet 0/1Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config)#interface fastEthernet 0/2

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2

Команда switchport mode access конфигурирует выбранный порт коммутатора, как порт доступа (аксесс порт). Команда switchport access vlan 2 указывает, что данный порт является портом доступа для vlan номер 2.

Просмотрим результат конфигурирования выполнив уже знакомую нам команду show vlan br еще раз:


Выполнение команды show vlan brief

Как легко заметить из результата выполнения данной команды, у нас на коммутаторе появился еще один vlan с номером 2 и именем subnet_192, портами доступа которого являются fastEthernet 0/1 и fastEthernet 0/2.

Далее аналогичным образом создадим vlan 3 с именем subnet_172, и сделаем его портами доступа интерфейсы fastEthernet 0/3 и fastEthernet 0/4. Результат должен получиться следующим:

Финальная конфигурация vlan на коммутаторе Cisco

В принципе уже все готово, наша сеть уже настроена, так как мы и планировали в начале поста. Осталось лишь ее немного протестировать.  Перейдите в консоль компьютера PC 0. Пропингуйте с него остальные 3 компьютера сети. Как вы можете заметить, ничего не изменилось, компьютер PC1 доступен, а компьютеры PC2 и PC3 по прежнему не доступны. Раз ничего не изменилось, то как же мы можем быть уверены, что наша конфигурация vlan  действительно работает? Для этого пойдем на маленькую хитрость — зададим компьютерам PC2 и PC3 IP адреса из сети 192.168.1.0/24. Например 192.168.1.3 и 192.168.1.4. И теперь снова попробуем пропинговать с компьютера PC0 остальные компьютеры сети. Как видим снова ничего не изменилось, хотя все четыре компьютера теоретически должны находится в одной подсети 192.168.1.0/24 и видеть друг друга, на практике они находятся в разных виртуальных локальных сетях и поэтому не могут взаимодействовать между собой. Если есть желание проверить это еще раз, то перейдите на компьютер PC 2 и пропингуйте остальные компьютеры. Доступным будет только PC3, так как они вместе находятся в одном vlan номер 3.

На сегодня это все. В следующем посте мы обсудим как передавать vlan между коммутаторами, и как реализовать данный функционал на коммутаторах фирмы Cisco.

VLAN для чайников — asp24.ru

VLANs – это виртуальные сети, которые существуют на втором уровне модели OSI. То есть, VLAN можно настроить на коммутаторе второго уровня. Если смотреть на VLAN, абстрагируясь от понятия «виртуальные сети», то можно сказать, что VLAN – это просто метка в кадре, который передается по сети. Метка содержит номер VLAN (его называют VLAN ID или VID), – на который отводится 12 бит, то есть, вилан может нумероваться от 0 до 4095. Первый и последний номера зарезервированы, их использовать нельзя. Обычно, рабочие станции о VLAN ничего не знают (если не конфигурировать VLAN на карточках специально). О них думают коммутаторы. На портах коммутаторов указывается в каком VLAN они находятся. В зависимости от этого весь трафик, который выходит через порт помечается меткой, то есть VLAN. Таким образом каждый порт имеет PVID (

port vlan identifier).Этот трафик может в дальнейшем проходить через другие порты коммутатора(ов), которые находятся в этом VLAN и не пройдут через все остальные порты. В итоге, создается изолированная среда (подсеть), которая без дополнительного устройства (маршрутизатора) не может взаимодействовать с другими подсетями.

Зачем нужны виланы?

  • Возможность построения сети, логическая структура которой не зависит от физической. То есть, топология сети на канальном уровне строится независимо от географического расположения составляющих компонентов сети.
  • Возможность разбиения одного широковещательного домена на несколько широковещательных доменов. То есть, широковещательный трафик одного домена не проходит в другой домен и наоборот. При этом уменьшается нагрузка на сетевые устройства.
  • Возможность обезопасить сеть от несанкционированного доступа. То есть, на канальном уровне кадры с других виланов будут отсекаться портом коммутатора независимо от того, с каким исходным IP-адресом инкапсулирован пакет в данный кадр.
  • Возможность применять политики на группу устройств, которые находятся в одном вилане.
  • Возможность использовать виртуальные интерфейсы для маршрутизации.

Примеры использования VLAN

  • Объединение в единую сеть компьютеров, подключенных к разным коммутаторам. Допустим, у вас есть компьютеры, которые подключены к разным свитчам, но их нужно объединить в одну сеть. Одни компьютеры мы объединим в виртуальную локальную сеть
    VLAN 1
    , а другие — в сеть VLAN 2. Благодаря функции VLAN компьютеры в каждой виртуальной сети будут работать, словно подключены к одному и тому же свитчу. Компьютеры из разных виртуальных сетей VLAN 1 и VLAN 2 будут невидимы друг для друга.

 

  • Разделение в разные подсети компьютеров, подключенных к одному коммутатору. На рисунке компьютеры физически подключены к одному свитчу, но разделены в разные виртуальные сети VLAN 1 и VLAN 2. Компьютеры из разных виртуальных подсетей будут невидимы друг для друга.

 

  • Разделение гостевой Wi-Fi сети и Wi-Fi сети предприятия. На рисунке к роутеру подключена физически одна Wi-Fi точка доступа. На точке созданы две виртуальные Wi-Fi точки с названиями HotSpot и Office
    . К HotSpot будут подключаться по Wi-Fi гостевые ноутбуки для доступа к интернету, а к Office — ноутбуки предприятия. В целях безопасности необходимо, чтобы гостевые ноутбуки не имели доступ к сети предприятия. Для этого компьютеры предприятия и виртуальная Wi-Fi точка Office объединены в виртуальную локальную сеть VLAN 1, а гостевые ноутбуки будут находиться в виртуальной сети VLAN 2. Гостевые ноутбуки из сети VLAN 2 не будут иметь доступ к сети предприятия VLAN 1.

 

 

Достоинства использования VLAN

  • Гибкое разделение устройств на группы 
  • Как правило, одному VLAN соответствует одна подсеть. Компьютеры, находящиеся в разных VLAN, будут изолированы друг от друга. Также можно объединить в одну виртуальную сеть компьютеры, подключенные к разным коммутаторам.
  • Уменьшение широковещательного трафика в сети 
  • Каждый VLAN представляет отдельный широковещательный домен. Широковещательный трафик не будет транслироваться между разными VLAN. Если на разных коммутаторах настроить один и тот же VLAN, то порты разных коммутаторов будут образовывать один широковещательный домен.
  • Увеличение безопасности и управляемости сети 
  • В сети, разбитой на виртуальные подсети, удобно применять политики и правила безопасности для каждого VLAN. Политика будет применена к целой подсети, а не к отдельному устройству.
  • Уменьшение количества оборудования и сетевого кабеля
  • Для создания новой виртуальной локальной сети не требуется покупка коммутатора и прокладка сетевого кабеля. Однако вы должны использовать более дорогие управляемые коммутаторы с поддержкой VLAN.

Тэгированные и нетэгированные порты

Когда порт должен уметь принимать или отдавать трафик из разных VLAN, то он должен находиться в тэгированном или транковом состоянии. Понятия транкового порта и тэгированного порта одинаковые. Транковый или тэгированный порт может передавать как отдельно указанные VLAN, так и все VLAN по умолчанию, если не указано другое. Если порт нетэгирован, то он может передавать только один VLAN (родной). Если на порту не указано в каком он VLAN, то подразумевается, что он в нетэгированном состоянии в первом VLAN (VID 1).

Разное оборудование настраивается по-разному в данном случае. Для одного оборудования нужно на физическом интерфейсе указать в каком состоянии находится этот интерфейс, а на другом в определенном VLAN необходимо указать какой порт как позиционируется – с тэгом или без тэга. И если необходимо, чтобы этот порт пропускал через себя несколько VLAN, то в каждом из этих VLAN нужно прописать данный порт с тэгом. Например, в коммутаторах Enterasys Networks мы должны указать в каком VLAN находится определенный порт и добавить этот порт в egress list этого VLAN для того, чтобы трафик мог проходить через этот порт. Если мы хотим чтобы через наш порт проходил трафик еще одного VLAN, то мы добавляем этот порт в egress list еще и этого VLAN. На оборудовании

HP (например, коммутаторах ProCurve)  мы в самом VLAN указываем какие порты могут пропускать трафик этого VLAN и добавляем состояние портов – тэгирован или нетегирован. Проще всего на оборудовании Cisco Systems. На таких коммутаторах мы просто указываем какие порты какими VLAN нетэгированы (находятся в режиме access) и какие порты находятся в тэгированном состоянии (находятся в режиме trunk).

Для настройки портов в режим trunk созданы специальные протоколы. Один из таких имеет стандарт IEEE 802.1Q. Это международный стандарт, который поддерживается всеми производителями и чаще всего используется для настройки виртуальных сетей. Кроме того, разные производители могут иметь свои протоколы передачи данных. Например, Cisco

создала для свого оборудования протокол ISL (Inter Switch Lisk).

Межвлановская маршрутизация

Что такое межвлановская маршрутизация? Это обычная маршрутизация подсетей. Разница только в том, что каждой подсети соответствует какой-то VLAN на втором уровне. Что это значит. Допустим у нас есть два VLAN: VID = 10 и VID = 20. На втором уровне эти VLAN осуществляют разбиение одной сети на две подсети. Хосты, которые находятся в этих подсетях не видят друг друга. То есть, трафик полностью изолирован. Для того, чтобы хосты могли взаимодействовать между собой, необходимо смаршрутизировать трафик этих VLAN. Для этого нам необходимо на третьем уровне каждому из VLAN присвоить интерфейс, то есть прикрепить к ним IP-адрес. Например, для VID = 10 IP address будет 10.0.10.1/24, а для VID = 20 IP address – 10.0.20.1/24. Эти адреса будет дальше выступать в роли шлюзов для выхода в другие подсети. Таким образом, мы можем трафик хостов с одного VLAN маршрутизировать в другой VLAN. Что дает нам маршрутизация VLAN по сравнению с простой маршрутизацией посетей без использования VLAN? А вот что:

  • Возможность стать членом другой подсети на стороне клиента заблокирована. То есть, если хост находится в определенном VLAN, то даже, если он поменяет себе адресацию с другой подсети, он всеравно останется в том VLAN,  котором он был. Это значит, что он не получит доступа к другой подсети. А это в свою очередь обезопасит сеть от «плохих» клиентов.
  • Мы можем поместить в VLAN несколько физических интерфейсов коммутатора. То есть, у нас есть возможность на коммутаторе третьего уровня сразу настроить маршрутизацию, подключив к нему клиентов сети, без использования внешнего маршрутизатора. Либо мы можем использовать внешний маршрутизатор подключенный к коммутатору второго уровня, на котором настроены VLAN, и создать столько сабинтерфейсов на порте маршрутизатора, сколько всего VLAN он должен маршрутизировать.
  • Очень удобно между первым и третьим уровнями использовать второй уровень в виде VLAN. Удобно подсети помечать как VLAN с определенными интерфейсами. Удобно настроить один VLANн и поместить в него кучу портов коммутатора. И вообще, много чего удобно делать, когда есть VLAN.

Настройка vlan cisco, настройка vlan d-link.

В статье покажем пример настройки VLAN на коммутаторе D-link Ciscolite.
Настройку маршрутизации внутри локальной сети удобно делать с помощью VLAN, назначаю определенным портам соответствующий ID.

Настроим vlan на порт коммутатора.

Навесим на него необходимый нам VLAN в режим access.
Аналогично настроим trunk port нужного VLAN. Тестируем на коммутаторе Dlink, любители Cisco также могут использовать данный способ.
1. Заходим в режим конфигурации:

Switch#conf terminal

2. Создаем VLAN 100, который мы будем навешивать на порт.

Switch(config)#vlan 100
Switch(config-vlan)#exit

3. Переходим к портам, которые собираемся настроить.

Switch#conf terminal
Switch(config)#interface range ethernet 1/0/42-1/0/44

4. Указываем порту, что он будет в access и присваиваем ему 100 vlan.

Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 100

5. Если мы хотим сделать порт в trunk, тогда команда будет выглядеть следующим образом.

Switch(config)#interface range ethernet 1/0/50-1/0/52
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#switchport trunk allowed vlan add 100

Мы можем добавить несколько Vlan на trunk порт, через который проходит трафик с различных направлений.

Если синтаксис вашего коммутатора отличается от команд выше.

Тогда попробуйте задать данные команды, они также используются на vlan коммутаторах dlink.

# conf t
# config vlan 100 add untagged 42-44
# config vlan 6 add tagged 50-52

Настройка DHCP в Vlan на CISCO

Это вторая статья из серии «настройка коммутационного оборудования CISCO». Сегодня мы рассмотрим реализацию DHCP в Vlan, в сети поделённой на подсети и ограничение доступа с помощью access-list по некоторым маршрутам сети.

Приступим к настройке….

  • Начнём с настройки роутера (Router) Cisco 911.
    Настроим hostname
    
    Router>en
    Router#configure terminal 
    Router(config)#hostname R1
    R1(config)#exit
    
    
  • Настроим Vlan на роутере (Router) Cisco 911.
    
    R1#vlan database
    R1(vlan)#vlan 10 name PC
    R1(vlan)#vlan 20 name Laptop
    R1(vlan)#vlan 30 name Server
    R1(vlan)#exit
    
  • Теперь настроим DHCP на роутере (Router) Cisco 911 для каждой подсети.
    
    R1#configure terminal 
    R1(config)#ip dhcp pool Vlan10
    R1(dhcp-config)#network 192.168.10.0 255.255.255.0
    R1(dhcp-config)#default-router 192.168.10.1
    R1(dhcp-config)#exit 
    R1(config)#
    
    R1#configure terminal 
    R1(config)#ip dhcp pool Vlan20
    R1(dhcp-config)#network 192.168.20.0 255.255.255.0
    R1(dhcp-config)#default-router 192.168.20.1
    R1(dhcp-config)#exit 
    R1(config)#
    
    R1#configure terminal 
    R1(config)#ip dhcp pool Vlan30
    R1(dhcp-config)#network 192.168.30.0 255.255.255.0
    R1(dhcp-config)#default-router 192.168.30.1
    R1(dhcp-config)#exit 
    R1(config)#
    
  • Зарезервируем на DHCP IP адреса шлюза, нам нужно что бы DHCP даже не думал (не тратил время) о выдачи IP адресов для шлюза (GW).
    
    R1(config)#ip dhcp excluded-address 192.168.10.1
    R1(config)#ip dhcp excluded-address 192.168.20.1
    R1(config)#ip dhcp excluded-address 192.168.30.1
    
  • Настроим порты на роутере (Router) Cisco 911. мы будем использовать виртуальные порты с инкапсуляцией dot1Q для Vlan.
    
    R1(config)#interface gigabitEthernet0/0.10
    R1(config-subif)#encapsulation dot1Q 10
    R1(config-subif)#ip address 192.168.10.1 255.255.255.0
    R1(config-subif)#description PC
    R1(config-subif)#exit
    
    R1(config)#interface gigabitEthernet0/0.20
    R1(config-subif)#encapsulation dot1Q 20
    R1(config-subif)#ip address 192.168.20.1 255.255.255.0
    R1(config-subif)#description Laptop
    R1(config-subif)#exit
    
    R1(config)#interface gigabitEthernet0/0.30
    R1(config-subif)#encapsulation dot1Q 30
    R1(config-subif)#ip address 192.168.30.1 255.255.255.0
    R1(config-subif)#description Server
    R1(config-subif)#exit
    
    R1(config)#interface gigabitEthernet0/0
    R1(config-if)#no shutdown
    R1(config-subif)#exit
    
  • На этом настройка роутера (Router) Cisco 911 завершена. В итоге должно получиться следующее.
  • Приступим к настройке коммутатора CISCO 2960. Настроим Vlan на коммутаторе CISCO 2960.
    
    Switch>en
    Switch#vlan database 
    Switch(vlan)#vlan 10 name PC
    Switch(vlan)#vlan 20 name Laptop
    Switch(vlan)#vlan 30 name Server
    Switch(vlan)#exit
    
  • Настроим на коммутаторе CISCO 2960 hostname.
    
    Switch#conf t
    Switch(config)#hostname SW01
    
  • Настроим порты на коммутаторе CISCO 2960. Назначим Vlan и переведём Gi порты в Trunk.
    
    W01(config)#interface range fastEthernet0/1-9
    SW01(config-if-range)#switchport access vlan 10
    SW01(config-if-range)#exit
    
    SW01(config)#int ra fa0/10-19
    SW01(config-if-range)#sw acc vl 20
    SW01(config-if-range)#ex
    
    SW01(config)#int ra fa0/20-24
    SW01(config-if-range)#sw acc vl 30
    SW01(config-if-range)#ex
    SW01(config)#
    
    SW01(config)#int ra gi0/1-2
    SW01(config-if-range)#switchport mode trunk 
    SW01(config-if-range)#exit
  • Подключаем ПК к коммутатору CISCO 2960 в порты с 10 Vlan. Далее подключаем остальные устройва Сервера в порты с 30 Vlan. ноутбуки отдела №2 в порты с 20 Vlan. В итоге по подключениям должно получиться следующее.
  • Подключаем роутер (Router) Cisco 911 (gigabitEthernet0/0) к коммутатору CISCO 2960 (gigabitEthernet0/1).
  • Переключаем на всех ПК и серверах IP адреса на DHCP
  •  
  • Теперь настроим маршруты в сети с помощью access-list на роутере (Router) Cisco 911. Заходим в консоль роутера R1#  Cisco 911 и пишем следующее…
    
    R1#conf t
    R1(config)#ip access-list extended SecRoute
    R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
    R1(config-ext-nacl)#deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
    R1(config-ext-nacl)#permit ip any any
    R1(config-ext-nacl)#exit 
  • Access-list на роутере (Router) Cisco 911 создан. Теперь подключим его к виртуальным интерфейсам.
    
    R1(config)#interface gigabitEthernet0/0.10
    R1(config-subif)#ip access-group SecRoute in
    R1(config-subif)#exit 
    R1(config)#
    
    R1(config)#int gi0/0.20
    R1(config-subif)#ip acc SecRoute in
    R1(config-subif)#ex 
    R1(config)#
    
  • Проверка работы. Пошлём ICMP Ping с одного из ПК. Как видим на картинке ниже Сервера из 192.168.30.0/24 пингуются а Оборудование из отдела №2 нет.
     
  • Подключаем провода и проверяем работу. Скачать пример для Cisco Packet Tracer

    VLAN. От теории к практики и обратно к теории. — Советы по работе с Cisco

     

    В прошлой моей статье я сделал введение в VLAN (Virtual Local Area Network), вкратце рассказал о том, для чего они применяются, рассказал о двух стандартах, таких как 802.1Q и Cisco ISL.

    Сегодня статья будет иметь закрепительный характер. То есть рассмотрю самые основы того, как создавать VLAN, как назначать портам нужный VLAN и так далее.

    Итак, приступим.

    Конфигурацию VLAN можно разделить на две стадии.

    1. Создание VLAN
    2. «Привязка» порта к нужному VLAN.

    Кстати, мы уже с вами создавали VLAN, когда рассматривали работу SPAN и RSPAN, вот как раз при RSPAN используется специальный RSPAN VLAN, который нужен для того, чтоб передавать трафик с одного коммутатора на другой. Перейдем к первой стадии, к созданию VLAN и одновременно к «привязке» порта коммутатора к VLAN (сейчас все это делается автоматически одной командой, как увидим это ниже).
    Используя специальную базу данных VLAN и непосредственно сразу «привязать» VLAN к интерфейсу.

    Мы будем использовать второй вариант.

    Давайте представим, что у нас есть коммутатор, пусть это будет Cisco Catalyst 2960 с 48 портами. Допустим нам нужно разделить порты коммутатора на две разных сети, тоесть VLAN, скажем VLAN 10 на 1 порт и VLAN 20 на 2 порт.

    ASW(config)#int f0/1
    ASW(config-if)#switchport access vlan 10
    ASW(config-if)#int f0/2
    ASW(config-if)#switchport access vlan 20

    Такими не хитрыми командами мы сделали то, что необходимо. Даже если VLAN’ов не существует, при «привязки» их к интерфейсам они создадутся автоматически.

    Но вы можете столкнуться с ошибкой, IOS «скажет» вам, не знаю такого VLAN. Это говорит о том, что IOS данной версии не поддерживает такое создание VLAN и необходимо их сначала создать, делается это просто:

    ASW(config)#vlan 10
    ASW(config-vlan)name TEST_VLAN10
    ASW(config-vlan)#exit
    ASW(config)#vlan 20
    ASW(config-vlan)#name TEST_VLAN20

    Таким образом мы просто создали VLAN, но не «привязали» к ним никаких портов. «Привязка» делается точно таким же способом как описано было выше.

    Что за подозрительная команда name? С помощью него мы можем задать некое имя VLAN, которое будет использоваться только для того, чтоб дать администратору понять, что за данные «ходят» в нем. Ведь когда их много, сложно держать в памяти номера, и помнить какой из них для чего предназначен.

    Вот собственно и все, что нам необходимо знать на данный момент времени.

    Скажу еще то, что для того чтобы проверить какие VLAN существуют на коммутаторе, и какие порты относятся к тому или иному, воспользуемся командой, show vlan brief .

    Просмотров: 1 038

    Настройка VLAN на коммутаторах Cisco

     

    В предыдущих постах мы провели базовую настройку маршрутизатора, так же настроили NAT для выхода в интернет и DHCP что бы упростить задачу выдачи ip адресов пользователям. По сути дела базовые вещи для работы нашей сети готовы. Что же будем делать дальше? Предлагаю рассмотреть такой вопрос как настройка VLAN-ов на коммутаторах и заодно рассмотреть зачем нам это нужно.

     

    Представим ситуацию когда нам нужно размещать всех пользователей и сервера не в одной подсети как мы это делали в предыдущих статьях, а в нескольких. К примеру мы хотим разделить наших пользователей в разные подсети в зависимости от отдела (маркетинг в 192.168.0.0, бухгалтерию в 192.168.1.0, юр. отдел в 192.168.2.0, и т.д.) или мы хотим создать несколько сетей в зависимости от задач (сервера в 192.168.0.0, пользователи в 192.168.1.0, wifi сеть в 192.168.2.0, система видеонаблюдения в 192.168.3.0 и т.д.). Если бы не существовало такой вещи как VLAN нам пришлось бы ставить отдельно свитчи для серверов, отдельно свитчи для пользователей, отдельно для wi-fi точек доступа, отдельно для видекамер и видеорегистраторов. Причем для осуществления связи между этими подсетями понадобится маршрутизатор, с количеством портов равным количеству наших подсетей. Технология VLAN позволит выполнить разделение логически, т.е. мы сможем говорить коммутаторам в какую сеть какой порт нужно будет включить.

     

    Давайте разберем простой пример на рис.1 представленный ниже.

     

    Рис.1

     

    Перед нами сеть организованная посредством маршрутизатора и трех коммутаторов. Предлагаю решить следующую задачу. Мы хотим организовать систему так, что бы компьютеры PC0 и PC2 (это будут наши «обычные» пользователи) находились в сети 192.168.1.0 и имели доступ в интернет, а компьютеры PC1 и РС3 (это будут «секретные» пользователи) находились в сети 192.168.2.0 и жили своей отдельной жизнью в рамках свой подсети без какого-либо интернета.

     

    Решить нашу задачи позволит технология VLAN. Каждому VLAN-у создаваемому на коммутаторах присваивается уникальный номер (это будет видно в дальнейшем из настройки). По умолчанию все порты на всех коммутаторах принадлежат к VLAN-у номер 1. Давайте для начала зайдем на каждый коммутатор и настроим два VLAN-а с номерами 7 и 13 (номера придуманы произвольно)

     

    Switch2>en — заходим в режим привилегированного пользователя
    Switch2#conf t — заходим в режим конфигурации
    Switch2(config)#vlan 7 —создаем vlan с номером 7
    Switch2(config-vlan)#exit — возвращаемся в режим глобальной конфигурации
    Switch2(config)#vlan 13 — создаем vlan c номером 13
    Switch2(config-vlan)#exit — возвращаемся в режим глобальной конфигурации

     

    Тоже самое проделаем на двух других свитчах

     

    Switch3>en
    Switch3#conf t
    Switch3(config)#vlan 7
    Switch3(config-vlan)#exit
    Switch3(config)#vlan 13
    Switch3(config-vlan)#exit
    Switch3(config)#

     

    Switch4>en
    Switch4#conf t
    Switch4(config)#vlan 7
    Switch4(config-vlan)#exit
    Switch4(config)#vlan 13
    Switch4(config-vlan)#exit
    Switch4(config)#

     

    Теперь VLAN-ы на коммутаторах созданы, посмотреть список VLAN-ов на коммутаторе можно командой show vlan.

    Следующим этапом нам необходимо связать наши коммутаторы таким образом, что бы через них могли проходить соответствующие VLAN-ы. Для этого нужно настроить порты между коммутаторами.

    Коммутатор Switch2 подключен к Switch3 и Switch4 через порты FastEthernet0/1 и FastEthernet0/2

    Коммутатор Switch3 подключен к Switch2 через порт FastEthernet0/1

    Коммутатор Switch4 подключен к Switch2 через порт FastEthernet0/1

     

    Перейдем к настройке:

     

    Switch2(config)#int fa0/1 — заходим в настройки порта подключенного к Switch3
    Switch2(config-if)#switchport mode trunk — выбираем режим работы trunk

    Switch2(config-if)#switchport trunk encapsulation dot1q — выбираем режим инкапсуляции 802.1q
    Switch2(config-if)#exit
    Switch2(config)#int fa0/2 — заходим в настройки порта подключенного к Switch4
    Switch2(config-if)#switchport mode trunk — выбираем режим работы trunk

    Switch2(config-if)#switchport trunk encapsulation dot1q
    Switch2(config-if)#exit

    Switch2(config)#

     

    Мы настроили порты работать в режиме trunk. Это делается для того, что бы при отправке пакетов через этот порт свитч делал пометку на соответствующий номер VLAN-а. Таким образом свитч получающий пакет сможет понять к какой сети относится полученный пакет. Обратите внимание на строчку switchport trunk encapsulation dot1q. Таким образом задается стандарт, по которому будут ставиться пометки в пакетах. Мы настроили использовать стандарт 802.1q, который является общедоступным и поддерживается всем оборудованием, которое поддерживает работу с VLAN-ами. Рекоммендую использовать его всегда, не смотря на то, что на коммутаторах cisco по умолчанию поддерживается их собственный стандарт ISL. Проведем настройку на оставшихся свитчах.

     

    Switch3(config)#int fa0/1
    Switch3(config-if)#switchport mode trunk

    Switch3(config-if)#switchport trunk encapsulation dot1q

    Switch3(config-if)#exit
    Switch3(config)#

     

    Switch4(config)#int fa0/1
    Switch4(config-if)#switchport mode trunk

    Switch3(config-if)#switchport trunk encapsulation dot1q

    Switch4(config-if)#exit
    Switch4(config)#

     

    По умолчанию выбирая режим работы trunk мы говорим, что бы коммутатор помечал и пропускал пакеты всех VLAN-ов.

    При желании можно пропускать только те VLAN-ы которые мы хотим. Сделать это можно добавив в настройку порта команду switchport trunk allowed vlan «vlan-id» указав нужные нам VLAN-ы через запятую, к примеру switchport trunk allowed vlan 7, 13

     

    Итак связь между свитчами настроена. Перейдем к настройке портов, к которым подключены наши компьютеры следующим образом:

     

    PC0 подключен к Switch3, порт FastEthernet0/2

    PC1 подключен к Switch3, порт FastEthernet0/3

    РС2 подключен к Switch4, порт FastEthernet0/2

    PC3 подключен к Switch4, порт FastEthernet0/3

     

    Собственно давайте настроим соответствующие порты на нужные VLAN-ы. PC0 и РС2 нужно подключить к VLAN 7, а PC1 и PC3 подключить к VLAN 13.

     

    Switch3(config)#int fa0/2 — заходим в настройку порта подключенного к РС0

    Switch3(config-if)#switchport mode access — выбираем режим access. Это означает что к порту подключен компьютер

    Switch3(config-if)#switchport access vlan 7 — настраиваем порт на VLAN 7
    Switch3(config-if)#exit

    Switch3(config)#int fa0/3 — заходим в настройку порта подключенного к PC1
    Switch3(config-if)#switchport mode access — выбираем режим access
    Switch3(config-if)#switchport access vlan 13 — настраиваем порт на VLAN 13
    Switch3(config-if)#exit
    Switch3(config)#

     

    В данном случае мы настроили  порт работать в режиме access. Данный режим означает, что к порту подключен компьютер и на нем может работать только один VLAN, который мы соответственно назначили следующей командой.

    Аналогичные настройки произведем на другом свитче.

     

    Switch4(config)#int fa0/2
    Switch4(config-if)#switchport mode access
    Switch4(config-if)#switchport access vlan 7
    Switch4(config-if)#exit
    Switch4(config)#int fa0/3
    Switch4(config-if)#switchport mode access
    Switch4(config-if)#switchport access vlan 13
    Switch4(config-if)#exit
    Switch4(config)#

     

    Мы разбили нашу сетевую инфраструктуру на две подсети (VLAN 7 и VLAN 13).

    Давайте назначим нашим компьютера соответствующие ip адреса и проверим работоспособность.

    РС0: 192.168.1.11 маска 255.255.255.0 шлюз 192.168.1.1

    РС1: 192.168.2.11 маска 255.255.255.0 шлюз 192.168.2.1

    РС2: 192.168.1.12 маска 255.255.255.0 шлюз 192.168.1.1

    РС3: 192.168.2.12 маска 255.255.255.0 шлюз 192.168.2.1

     

    PC0>ping 192.168.1.12

     

    Pinging 192.168.1.12 with 32 bytes of data:

     

    Reply from 192.168.1.12: bytes=32 time=14ms TTL=128

    Reply from 192.168.1.12: bytes=32 time=16ms TTL=128

    Reply from 192.168.1.12: bytes=32 time=17ms TTL=128

    Reply from 192.168.1.12: bytes=32 time=15ms TTL=128

     

    PC1>ping 192.168.2.12

     

    Pinging 192.168.2.12 with 32 bytes of data:

     

    Reply from 192.168.2.12: bytes=32 time=30ms TTL=128

    Reply from 192.168.2.12: bytes=32 time=15ms TTL=128

    Reply from 192.168.2.12: bytes=32 time=16ms TTL=128

    Reply from 192.168.2.12: bytes=32 time=17ms TTL=128

     

    Как можно видеть из результатов ping-a все работает. Если поменять к примеру на компьютере PC0 ip адрес с 192.168.1.11 на 192.168.2.13 и попробовать пропинговать компьютеры PC1 и PC3, то результат будет неудачным, т.к. PC0 принадлежит к VLAN 7, а РС1 и РС3 принадлежат к VLAN 13.

    Главное понять принцип того что делает VLAN. На рис.1 мы видим, что все компьютеры подключены к одним и тем же свитчам, но при этом разделены логически и в рамках одной подсети связаны только те компьютеры которые находятся в одном VLAN-е.

     

    Чего-то не хватает. Исходя из условий нашей задачи необходимо было подсеть 192.168.1.0 выпустить в интернет. Для этого нужно настроить связь коммутатора Switch2 с маршрутизатором Router на нужный VLAN + настроить на маршрутизаторе NAT. Switch 1 подключен к маршрутизатору Router через порт GigabitEthernet1/1, который нужно настроить на работу в режиме trunk-a.

     

    Switch(config)#int gi1/1
    Switch(config-if)#switchport mode trunk

    Switch2(config-if)#switchport trunk encapsulation dot1q

    Switch(config-if)#exit
    Switch(config)#

     

    Маршрутизатор Router подключен к свитчу через порт FastEthernet0/0. На этом порту нужно создать так называемый sub-интерфейс (виртуальный интерфейс внутри физического). Дальнейшие настройки применяются уже на sub-интерфейс. Создать его можно указав имя интерфейса + номер sub-интерфейса через точку, например FastEthernet0/0.7

    В качестве номера sub-интерфеса я выбрал номер VLAN-а, но это не принципиально, просто так потом будет проще читать конфигурацию. Давайте произведем настройки и разберемся по ходу.

     

    Router>enable

    Router#conf t

    Router(config)#int fa0/0 
    Router(config-if)#no shut
     — на забываем включить физический порт FastEthernet0/0, по умолчанию порты маршрутизатора выключены

    Router(config-if)#exit
    Router(config)#int fa0/0.7 — создаем наш sub-интерфейс

    Router(config-subif)#encapsulation dot1q 7 — выбираем режим преобразования как на коммутаторах. Он должен совпадать с номером VLAN-а

    Router(config-subif)#ip address 192.168.1.1 255.255.255.0 — зададим ip адрес. Этот адрес будет выступать шлюзом для наших компьютеров.

    Router(config-subif)#exit
    Router(config)#exit

    Router(config)#exit

    Router#ping 192.168.1.12

    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 192.168.1.12, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 11/12/14 ms

     

    После проведенных настроек мы попробовали пропинговать один их хостов в VLAN-е 7. Результат успешный.

    Если попробовать пропинговать хост из VLAN-a 13 то результат будет безуспешен, т.к. на этот VLAN на маршрутизаторе нет никаких настроек.

     

    Осталось только настроить NAT, что бы выпускать сеть 192.168.1.0 в интернет. Детально данная процедура описана в одном из предыдущих постов, поэтому я приведу только саму конфигурацию с краткими пометками. 

     

    Router(config)#int fa0/1
    Router(config-if)#ip address 1.1.1.1 255.255.255.0 —
     задаем внешний ip адрес, на порт, который смотрит в интернет.
    Router(config-if)#no shut

    Router(config-if)#exit

    Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 — настроим маршрут по умолчанию

    Router(config)#ip nat pool internet 1.1.1.1 1.1.1.1 netmask 255.255.255.0 — создаем пул внешних адресов для NAT

    Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 — создаем список доступа, в котором указываем нашу внутренную подсеть, которую нужно выпустить в интернет.

    Router(config)#ip nat inside source list 10 pool internet overload — связываем наш пул и список доступа.

    Router(config)#int fa0/0      
    Router(config-if)#ip nat inside —  назначаем внутренний NAT интерфейс, который смотрит в нашу сеть 
    Router(config-if)#exit   
    Router(config)#int fa0/1  
    Router(config-if)#ip nat outside
        — назначаем внешний NAT интерфейс, который смотрит в интернет
    Router(config-if)#exit    
    Router(config)#exit   
    Router#wr   
    Building configuration…
    [OK]
    Router#

     

    Все. Настройка закончена. В итоге мы имеет две подсети которые принадлежат к разным VLAN-ам. Одна из подсетей имеет возможность выхода в интернет.

     

    Вы можете задать вопрос как осуществлять связь между VLAN-ами. К примеру есть VLAN пользовательский и VLAN серверный. Соответственно нужно обеспечить между ними сетевую доступность. 

    Ответ: Это можно сделать через маршрутизатор. В нашем примере мы настраивали на маршрутизаторе sub-интерфейс FastEthernet0/0.7. Аналогичным образом можно настроить на маршрутизаторе sub-интерфейс FastEthernet0/0.13 и назначить ему ip адрес 192.168.2.1. Прикинем как в такой схеме пойдет пакет с одного компьютера на другой.

    Компьютер из VLAN 7 захочет отправить пакет компьютеру из VLAN 13. Не найдя в своей таблице маршрутизации подсети 192.168.2.0 он отправит пакет шлюзу (Router 192.168.1.1). Который получив пакет, по таблице маршрутизации поймет, что он предназначен сети, которая у него подключена через sub-интерфейс FastEthernet0/0.13 и направит его в нужном направлении. Обратно связь осуществится аналогичным образом.

     

    У кого-то может возникнуть вопрос зачем все это нужно. Могу сказать что есть ряд причин делить сеть на VLAN-ы:

    1) Проще управлять. Когда ваша структура разбита логически на несколько VLAN-ом значительно упрощается процесс мониторинга и администрирования. Зная ip адрес вы можете сразу определить к чему относится устройство (сервер, рабочая станция, телефон, ip камера и т.д.).

    2) Снижает общую нагрузку на сеть. Вы должны понимать что когда вы к примеру начинаете пинговать адрес внутри вашей подсети, если компьютер не знает mac адреса устройства то делает широковещательный arp запрос который получают все устройства в рамках одной подсети. Соотвественно зачем вашей ip камере которая смотрит на кассу этот пакет? Разделив  подсети на VLAN-ы вы автоматически снизите нагрузку такого рода запросов на вашу сеть.

    3) Безопасность. Разделив сеть логически на VLAN-ы намного проще регулировать такой вопрос как безопасность. Вы можете управлять доступом к тем или иным сегментам как вам захочется через маршрутизатор (списки доступа) или использую более продвинутые решения.

     

    В общем надеюсь данный материал был вам полезен и вы поняли суть использования VLAN-ов на коммутаторах Cisco и как их настраивать. До встречи в новых постах 😉

     

     

     

     

    Редактировалось Дата:

    Как настроить VLAN в GNS3

    В этой статье мы создадим VLAN и настроим маршрутизацию между VLAN на коммутаторе Cisco L2 с помощью программы Graphica Network Simulator.

    Как создать VLAN на коммутаторе Cisco

    С помощью GNS3 вы можете создавать более конкретные схемы сети. Кроме того, с помощью Dynamips вы можете создать настоящую топологию сети, используя образы IOS маршрутизаторов Cisco или коммутаторов Cisco.

    При проектировании сети в GNS3 мы интегрировали виртуальные машины, работающие на VMware Workstation в качестве клиентского компьютера.В этой статье мы будем использовать VPCS (Virtual PC Simulator) вместо виртуальной машины.

    Вы можете повысить эффективность работы своего компьютера с помощью VPCS, поскольку виртуальные машины создают нагрузку на ваш компьютер.

    Но помните, что вам нужно использовать виртуальные машины в разных сценариях.

    В наших предыдущих статьях мы изучили, как добавить коммутатор уровня 2. В этой статье мы рассмотрим, как создать VLAN на коммутаторе L2 в GNS3.

    Как добавить VLAN в коммутатор и настроить маршрутизацию между VLAN в маршрутизаторе

    В этой статье мы обсудим следующие шаги;

    1.Назначение IP-адреса для VPCS
    2. Создание VLAN
    3. Определение магистральных портов коммутатора
    4. Транкинг между коммутаторами
    5. Конфигурация между VLAN маршрутизатора Cisco

    Шаг 1

    Для настройте VLAN в GNS3 , сначала добавьте один маршрутизатор Cisco в рабочую область.

    Шаг 2

    Добавьте коммутатор уровня 2 и компьютер 2 VPCS в рабочую область.

    Шаг 3

    Добавьте еще один коммутатор уровня 2 и VPCS.

    Шаг 4

    Щелкните правой кнопкой мыши / настройте коммутатор уровня 2. В открывшемся окне увеличьте объем оперативной памяти коммутатора.

    Поскольку коммутатор L2 основан на Qemu, могут возникнуть проблемы с загрузкой из-за нехватки оперативной памяти.

    Установите для ОЗУ коммутатора Cisco L2 значение 400 МБ, а затем щелкните вкладку «Сеть».

    Шаг 5

    На вкладке «Сеть» установите для количества адаптеров значение 4, чтобы добавить интерфейс к коммутатору.

    Step 6

    Поскольку мы будем использовать два интерфейса на Switch-2, достаточно 300 МБ ОЗУ.

    Шаг 7

    Добавьте 2 интерфейса на вкладке «Сеть».

    Шаг 8

    После выполнения вышеуказанных шагов щелкните вариант подключения, а затем подключите все устройства в рабочей области.

    Шаг 9

    Последнее состояние топологии сети показано на следующем изображении. После определения VLAN в топологии сети необходимо настроить параметры TCP / IP для VPCS.

    Затем, после создания магистрального соединения между коммутаторами Cisco, необходимо настроить соединение между R1 и SW1 как магистральное соединение.

    Теперь дважды щелкните, чтобы назначить IP-адрес VPCS PC1.

    Шаг 10

    Введите следующую команду, чтобы назначить IP-адрес ПК1, и нажмите Enter.Чтобы просмотреть IP-конфигурацию, используйте команду show ip .

      IP 192.168.5.5/24 192.168.5.1
      


    Шаг 11

    Выполните следующую команду, чтобы назначить IP-адрес VPCS PC2.

    Важным моментом здесь является выполнение действий в соответствии с примечаниями к топологии сети.

    Поскольку ПК2 будет членом VLAN10, IP-адрес будет другим.

      ip 192.168.10.10 / 24 192.168.10.1
      


    Шаг 12

    Настройте параметры IP-адреса для VPCS PC3, которые будут членами VLAN5, следующим образом.

      ip 192.168.5.10/24 192.168.5.1
      


    Шаг 13

    Щелкните Коммутатор 2 уровня и Коммутатор 2 уровня 2, чтобы настроить коммутаторы Cisco.

    Шаг 14

    Следуйте приведенным ниже инструкциям, чтобы создать VLAN на коммутаторах.

    Коммутатор L2-1

      vIOS-L2-01 # conf t
    vIOS-L2-01 (конфигурация) # vlan 5
    vIOS-L2-01 (config-vlan) # имя IT
    vIOS-L2-01 (config-vlan) # выход
    vIOS-L2-01 (конфигурация) # vlan 10
    vIOS-L2-01 (config-vlan) # имя ПРОДАЖИ
    vIOS-L2-01 (config-vlan) # выход
    vIOS-L2-01 (config) # конец
    vIOS-L2-01 # wr
      


    Коммутатор L2

      vIOS-L2-01 # conf t
    vIOS-L2-01 (конфигурация) # vlan 5
    vIOS-L2-01 (config-vlan) # имя IT
    vIOS-L2-01 (config-vlan) # выход
    vIOS-L2-01 (config) # конец
    vIOS-L2-01 # wr
      


    Шаг 15

    Интерфейсы коммутатора L2 необходимо настроить.Настройте интерфейсы, подключенные к маршрутизатору Cisco и коммутатору L2, в качестве магистрали.

    Используйте следующие команды, чтобы определить интерфейсы доступа и магистрали коммутатора уровня 2 и сделать ПК членами VLAN.

      vIOS-L2-01 (config) # интерфейс gigabitethernet 0/1
    vIOS-L2-01 (config-if) # режим переключения портов
    vIOS-L2-01 (config-if) #switchport access vlan 5
    vIOS-L2-01 (config-if) # выход
    vIOS-L2-01 (конфигурация) #
    vIOS-L2-01 (конфигурация) # интерфейс gigabitethernet 0/2
    vIOS-L2-01 (config-if) # режим переключения портов
    vIOS-L2-01 (config-if) #switchport access vlan 10
    vIOS-L2-01 (config-if) # выход
    vIOS-L2-01 (конфигурация) #
    vIOS-L2-01 (конфигурация) # интерфейс gigabitethernet 0/3
    vIOS-L2-01 (config-if) # инкапсуляция транка коммутатора dot1q
    vIOS-L2-01 (config-if) # транк в режиме коммутации
    vIOS-L2-01 (config-if) # выход
    vIOS-L2-01 (конфигурация) #
    vIOS-L2-01 (конфигурация) # интерфейс gigabitethernet 0/0
    vIOS-L2-01 (config-if) # инкапсуляция транка коммутатора dot1q
    vIOS-L2-01 (config-if) # транк в режиме коммутации
    vIOS-L2-01 (config-if) # выход
    vIOS-L2-01 (конфигурация) # выход
      


    Шаг 16

    Используйте следующие команды для выполнения тех же операций на коммутаторе Cisco Layer 2 Switch-2.

      vIOS-L2-01 # conf t
    vIOS-L2-01 (конфигурация) # интерфейс gigabitethernet 0/1
    vIOS-L2-01 (config-if) # режим переключения портов
    vIOS-L2-01 (config-if) #switchport access vlan 5
    vIOS-L2-01 (config-if) # выход
    vIOS-L2-01 (конфигурация) #
    vIOS-L2-01 (конфигурация) # интерфейс gigabitethernet 0/0
    vIOS-L2-01 (config-if) # инкапсуляция транка коммутатора dot1q
    vIOS-L2-01 (config-if) # транк в режиме коммутации
    vIOS-L2-01 (config-if) #end
    vIOS-L2-01 # wr
      


    Шаг 17

    На этом этапе мы настроили компьютеры VPCS и создали сети VLAN.Затем мы назначили ПК для VLAN и установили транкинговое соединение.

    На этом этапе откройте командную строку, щелкнув R1 в рабочей области, чтобы выполнить маршрутизацию VLAN на одном кабеле на маршрутизаторе Cisco, и выполните следующие команды.

      R1 # conf t
    R1 (конфигурация) # интерфейс fastethernet 0/0
    R1 (config-if) # выключения нет
    R1 (config-if) # выход
    R1 (конфигурация) #
    R1 (config) # интерфейс fastethernet 0 / 0.5
    R1 (config-subif) # инкапсуляция dot1q 5
    R1 (config-subif) #ip адрес 19
    * 1 марта, 00:09:18.259:% LINK-3-UPDOWN: Интерфейс FastEthernet0 / 0, состояние изменено на вверх
    R1 (config-subif) #ip-адрес 192.168.5.1 255.255.255.0
    R1 (config-subif) # выключения нет
    R1 (config-subif) # выход
    R1 (конфигурация) #
    R1 (config) # интерфейс fastethernet 0 / 0.10
    R1 (config-subif) # инкапсуляция dot1q 10
    R1 (config-subif) #ip-адрес 192.168.10.1 255.255.255.0
    R1 (config-subif) # выключения нет
    R1 (config-subif) # конец
    R1 # wr
      


    Шаг 18

    Теперь отправьте эхо-запрос PC2 на ПК2 участника V2 и проверьте соединение.Убедитесь, что маршрутизация между VLAN работает правильно.

    Шаг 19

    Когда вы отправляете эхо-запрос с ПК2 на ПК, которые являются членами VLAN5, вы можете видеть, что процесс прошел успешно.

    Шаг 20

    Аналогичным образом ПК3 и VLAN10 установят работоспособное соединение.

    Показать команды

      PC1> ip 192.168.5.5 / 24 192.168.5.1
    Проверка дублирующегося адреса ...
    ПК1: 192.168.5.5 255.255.255.0 шлюз 192.168.5.1
    
    ПК1> показать ip
    
    ИМЯ: PC1 [1]
    IP / МАСКА: 192.168.5.5/24
    ШЛЮЗ: 192.168.5.1
    DNS:
    MAC: 00: 50: 79: 66: 68: 00
    LPORT: 10003
    RHOST: PORT: 127.0.0.1:10002
    MTU:: 1500
    
    ПК1>
      

      ПК2> ip 192.168.10.10/24 192.168.10.1
    Проверка дублирующегося адреса ...
    ПК1: 192.168.10.10 255.255.255.0 шлюз 192.168.10.1
    
    ПК2> показать ip
    
    ИМЯ: PC2 [1]
    IP / МАСКА: 192.168.10.10 / 24
    ШЛЮЗ: 192.168.10.1
    DNS:
    MAC: 00: 50: 79: 66: 68: 01
    LPORT: 10005
    RHOST: PORT: 127.0.0.1:10004
    MTU:: 1500
    
    ПК2>
      

      PC3> ip 192.168.5.10/24 192.168.5.1
    Проверка дублирующегося адреса ...
    ПК1: 192.168.5.10 255.255.255.0 шлюз 192.168.5.1
    
    PC3> показать ip
    
    ИМЯ: PC3 [1]
    IP / МАСКА: 192.168.5.10/24
    ШЛЮЗ: 192.168.5.1
    DNS:
    MAC: 00: 50: 79: 66: 68: 02
    LPORT: 10007
    RHOST: PORT: 127.0.0.1:10006
    MTU:: 1500
    
    ПК3>
      

      vIOS-L2-01 # показать краткое описание vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию
    5 IT активных Gi0 / 1
    10 ПРОДАЖ активных Gi0 / 2
    100 VLAN100 активен
    200 VLAN0200 активен
    300 VLAN0300 активен
    1002 fddi-default act / unsup
    1003 trcrf-default act / unsup
    1004 fddinet-default act / unsup
    1005 trbrf-default act / unsup
      

      vIOS-L2-01 # показать краткое описание vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию
    5 IT активных Gi0 / 1
    100 VLAN100 активен
    200 VLAN0200 активен
    300 VLAN0300 активен
    1002 fddi-default act / unsup
    1003 trcrf-default act / unsup
    1004 fddinet-default act / unsup
    1005 trbrf-default act / unsup
    vIOS-L2-01 #
      

      vIOS-L2-01 # show running-config
    Конфигурация здания...
    
    Текущая конфигурация: 5125 байт
    !
    ! Последнее изменение конфигурации в 06:26:58 UTC, понедельник, 15 мая 2017 г.
    !
    версия 15.0
    сервисные отметки времени отладки datetime мсек
    отметки времени службы журнал datetime мсек
    нет сервисного шифрования паролей
    сервис compress-config
    !
    имя хоста vIOS-L2-01
    !
    маркер начала загрузки
    маркер сапога
    !
    !
    !
    нет ааа новая модель
    !
    !
    !
    vtp домен CISCO-vIOS
    режим vtp прозрачный
    !
    !
    !
    ip cef
    нет ipv6 cef
    !
    !
    режим связующего дерева pvst
    связующее дерево расширить идентификатор системы
    !
    политика внутреннего распределения vlan по возрастанию
    !
    vlan 5
    назови это
    !
    vlan 10
    имя ПРОДАЖИ
    !
    vlan 100
    имя VLAN100
    !
    влан 200,300
    !
    !
    !
    !
    !
    интерфейс GigabitEthernet0 / 0
    инкапсуляция магистрали коммутатора dot1q
    соединительная линия в режиме коммутатора
    медиа-типа rj45
    переговоры авто
    !
    интерфейс GigabitEthernet0 / 1
    коммутатор доступа vlan 5
    медиа-типа rj45
    переговоры авто
    !
    интерфейс GigabitEthernet0 / 2
    коммутатор доступа vlan 10
    медиа-типа rj45
    переговоры авто
    !
    интерфейс GigabitEthernet0 / 3
    инкапсуляция магистрали коммутатора dot1q
    соединительная линия в режиме коммутатора
    медиа-типа rj45
    переговоры авто
    !
    ip forward-protocol nd
    !
    нет IP http сервера
    нет IP http безопасный сервер
    !
    !
    !
    линия con 0
    синхронная запись
    линия aux 0
    строка vty 0 4
    синхронная запись
    авторизоваться
    линия vty 5 15
    синхронная запись
    авторизоваться
    !
    !
    конец
    
    vIOS-L2-01 #
      

      vIOS-L2-01 # show running-config
    Конфигурация здания...
    
    Текущая конфигурация: 4883 байта
    !
    ! Последнее изменение конфигурации в 06:30:23 UTC, понедельник, 15 мая 2017 г.
    !
    версия 15.0
    сервисные отметки времени отладки datetime мсек
    отметки времени службы журнал datetime мсек
    нет сервисного шифрования паролей
    сервис compress-config
    !
    имя хоста vIOS-L2-01
    !
    маркер начала загрузки
    маркер сапога
    !
    !
    !
    нет ааа новая модель
    !
    !
    !
    vtp домен CISCO-vIOS
    режим vtp прозрачный
    !
    !
    !
    ip cef
    нет ipv6 cef
    !
    !
    режим связующего дерева pvst
    связующее дерево расширить идентификатор системы
    !
    политика внутреннего распределения vlan по возрастанию
    !
    vlan 5
    назови это
    !
    vlan 100
    имя VLAN100
    !
    влан 200,300
    !
    !
    !
    интерфейс GigabitEthernet0 / 0
    инкапсуляция магистрали коммутатора dot1q
    соединительная линия в режиме коммутатора
    медиа-типа rj45
    переговоры авто
    !
    интерфейс GigabitEthernet0 / 1
    коммутатор доступа vlan 5
    медиа-типа rj45
    переговоры авто
    !
    ip forward-protocol nd
    !
    нет IP http сервера
    нет IP http безопасный сервер
    !
    !
    !
    линия con 0
    синхронная запись
    линия aux 0
    строка vty 0 4
    синхронная запись
    авторизоваться
    линия vty 5 15
    синхронная запись
    авторизоваться
    !
    !
    конец
    
    vIOS-L2-01 #
      

      vIOS-L2-01 # показать соединительную линию интерфейсов
    
    Состояние инкапсуляции режима порта Собственный vlan
    Gi0 / 0 в 802.1q транкинг 1
    Gi0 / 3 на магистральном канале 802.1q 1
    
    Порт Vlan разрешен на магистрали
    Gi0 / 0 1-4094
    Gi0 / 3 1-4094
    
    Порт Vlan разрешен и активен в домене управления
    Gi0 / 0 1,5,10,100,200,300
    Gi0 / 3 1,5,10,100,200,300
    
    Порт Vlan в состоянии пересылки связующего дерева и не обрезан
    Gi0 / 0 1,5,10,100,200,300
    Gi0 / 3 1,5,10,100,200,300
    vIOS-L2-01 #
      

      vIOS-L2-01 # показать соединительную линию интерфейсов
    
    Состояние инкапсуляции режима порта Собственный vlan
    Gi0 / 0 на магистральном канале 802.1q 1
    
    Порт Vlan разрешен на магистрали
    Gi0 / 0 1-4094
    
    Порт Vlan разрешен и активен в домене управления
    Gi0 / 0 1,5 100 200 300
    
    Порт Vlan в состоянии пересылки связующего дерева и не обрезан
    Gi0 / 0 1,5 100 200 300
    vIOS-L2-01 #
      

      R1 # show running-config
    Конфигурация здания...
    
    Текущая конфигурация: 1149 байт
    !
    версия 12.4
    сервисные отметки времени отладки datetime мсек
    отметки времени службы журнал datetime мсек
    нет сервисного шифрования паролей
    !
    имя хоста R1
    !
    маркер начала загрузки
    маркер сапога
    !
    !
    нет ааа новая модель
    размер памяти iomem 5
    no ip icmp rate-limit недоступен
    ip cef
    !
    !
    !
    !
    нет поиска IP-домена
    ip auth-proxy max-nodata-conns 3
    IP допуска max-nodata-conns 3
    !
    !
    !
    !
    ip tcp synwait-time 5
    !
    !
    !
    !
    !
    интерфейс FastEthernet0 / 0
    нет IP-адреса
    дуплекс авто
    скорость авто
    !
    интерфейс FastEthernet0 / 0.5
    инкапсуляция dot1Q 5
    IP-адрес 192.168.5.1 255.255.255.0
    !
    интерфейс FastEthernet0 / 0.10
    инкапсуляция dot1Q 10
    IP-адрес 192.168.10.1 255.255.255.0
    !
    интерфейс Serial0 / 0
    нет IP-адреса
    неисправность
    тактовая частота 2000000
    !
    интерфейс FastEthernet0 / 1
    нет IP-адреса
    неисправность
    дуплекс авто
    скорость авто
    !
    ip forward-protocol nd
    !
    !
    нет IP http сервера
    нет IP http безопасный сервер
    !
    дуплекс несоответствия журнала cdp
    !
    !
    !
    самолет управления
    !
    !
    !
    привратник
    неисправность
    !
    !
    линия con 0
    время ожидания выполнения 0 0
    уровень привилегий 15
    синхронная запись
    линия aux 0
    время ожидания выполнения 0 0
    уровень привилегий 15
    синхронная запись
    строка vty 0 4
    авторизоваться
    !
    !
    конец
    
    R1 #
      

    Как включить VLAN ⇒ Видео

    Вы можете посмотреть видео ниже, чтобы шаг за шагом включить VLAN, а также подпишитесь на наш канал YouTube, чтобы поддержать нас!

    Последнее слово


    В этой статье мы создали виртуальную локальную сеть в коммутаторе L2 с симулятором GNS3 и маршрутизировали виртуальные локальные сети через маршрутизатор Cisco.Спасибо, что подписались на нас!

    Статьи по теме


    ♦ Как установить маршрутизатор в GNS3
    ♦ Режимы интерфейса командной строки маршрутизатора
    ♦ Как настроить маршрутизатор Cisco
    ♦ Как настроить Telnet в маршрутизаторе Cisco
    ♦ Как настроить SSH в маршрутизаторе Cisco

    Cisco Packet Tracer VLAN Пример конфигурации ⋆ IpCisco

    Конфигурация VLAN Packet Tracer

    В качестве примера вы можете увидеть топологию VLAN ниже. В этой топологии используются 2 коммутатора Cisco Catalyst 2950-24 и 6 ПК .

    Packet Tracer Пример топологии VLAN Вы можете ЗАГРУЗИТЬ пример Cisco Packet Tracer с форматом .pkt в конце урока .

    Все примеры и файлы Packet Tracer можно найти на странице Packet Tracer Labs .


    Конфигурации ПК

    Для нашего примера конфигурации VLAN мы установим IP-адреса нашего ПК, как показано ниже. Эти IP-адреса потребуются в конце этого примера конфигурации для тестирования нашей конфигурации.

    ПК 1 -> 192.168.1.2 VLAN 2
    ПК 2 -> 192.168.1.3 VLAN 2
    ПК 3 -> 192.168.1.4 VLAN 3
    ПК 4 -> 192.168.1.6 VLAN 3
    ПК 5 -> 192.168.1.7 VLAN 3
    ПК 6 -> 192.168.1.8 VLAN 2


    Конфигурация VLAN на коммутаторе 1

    После настройки IP-адреса ПК мы можем приступить к настройке VLAN Packet Tracer с шагами . Здесь мы выполним следующие шаги:

    1. Мы настроим порты доступа, которые будут обращаться к определенным VLAN.Мы сделаем это с помощью команды « switchport mode access » в этих интерфейсах.
    2. Мы также установим VLAN, к которой будет иметь доступ этот порт.
    3. После этого мы настроим магистральный порт, который будет передавать несколько VLAN, с помощью команды « swithcport mode trunk ».
    4. Затем мы также установим этот порт с помощью команды « nogotiate », чтобы предотвратить согласование роли порта.
    5. Laslty, мы установим разрешенные сети VLAN с помощью команды « switchport trunk allowed vlan » для этого транка и сохраним нашу конфигурацию.

    Switch 1 (config) # interface fastEthernet 0/2
    Switch 1 (config-if) # switchport mode access
    Switch 1 (config-if) # switchport access vlan 2

    Switch 1 (config) # interface fastEthernet 0/3
    Switch 1 (config-if) # switchport mode access
    Switch 1 (config-if) # switchport access vlan 2

    Switch 1 (config) # interface fastEthernet 0/4
    Switch 1 (config-if) # switchport mode access
    Switch 1 (config-if) # switchport access vlan 3

    Switch 1 (config) # interface fastEthernet 0/1
    Switch 1 (config-if) # switchport mode trunk
    Коммутатор 1 (config-if) # switchport nonegotiate

    Switch 1 (config-if) # switchport trunk разрешен vlan 2-4

    Switch 1 # copy running-config startup-config


    Конфигурация VLAN на коммутаторе 2

    После настройки первого коммутатора мы настроим коммутатор 2 аналогично коммутатору 1, как показано ниже.

    Switch 2 (config) # interface fastEthernet 0/2
    Switch 2 (config-if) # switchport mode access
    Switch 2 (config-if) # switchport access vlan 3

    Switch 2 (config) # interface fastEthernet 0/3
    Switch 2 (config-if) # switchport mode access
    Switch 2 (config-if) # switchport access vlan 2

    Switch 2 (config) # interface fastEthernet 0/4
    Switch 2 (config-if) # switchport mode access
    Switch 2 (config-if) # switchport access vlan 2

    Switch 2 (config) # interface fastEthernet 0/1
    Switch 2 (config-if) # switchport mode trunk

    Коммутатор 2 (config-if) # switchport nonegotiate

    Switch 2 (config-if) # switchport trunk разрешен vlan 2-4

    Switch 2 # copy running-config startup-config


    Проверка конфигурации VLAN

    Нашим последним шагом VLAN Packet Tracer Example является проверка конфигурации .чтобы проверить нашу конфигурацию VLAN Packet Tracer, мы будем использовать команды проверки, такие как « show vlan short », « show interfaces », « show interfaces trunk » и т. д.

    Коммутатор № показывает краткую информацию о vlan
    Имя VLAN Статус Порты
    —- —————————————————————————-
    1 активен по умолчанию Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9,
    Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 13, Fa0 / 14,
    Fa0 / 15, Fa0 / 16 Fa0 / 17, Fa0 / 18, Fa0 / 19,
    Fa0 / 20 Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24

    2 VLAN0002 активны Fa0 / 2, Fa0 / 3

    3 VLAN0003 активен Fa0 / 4

    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active


    Все примеры и файлы Packet Tracer можно найти на странице Packet Tracer Labs .


    Настройка сетей VLAN для передачи голоса и данных — CertificationKits.com

    • Повышение производительности — уменьшение размера широковещательного домена ускоряет работу сетевых устройств
    • Повышенная управляемость — логическое разделение сетей на логические группы пользователей, приложений и серверов помогает улучшить управление сетью
    • Независимость от физической топологии — VLAN позволяют группировать пользователей независимо от их физического местоположения.Когда отделы увеличиваются в размерах или переезжают в другое место, мы можем просто изменить VLAN на их портах коммутатора, и нет необходимости вносить какие-либо физические изменения в сеть
    • Повышенная безопасность — VLAN создает логическую границу, и для достижения других подсетей или VLAN необходимо пройти через устройства уровня 3, где мы можем добавить параметры фильтрации и реализовать другие функции безопасности.

    VLAN также могут выходить за пределы коммутаторов; в таком сценарии коммутаторы должны переносить трафик из нескольких VLAN.Этот тип порта известен как магистральный порт или порт с тегами, потому что коммутаторы отправляют кадры между собой с установленным «тегом» VLAN. Тег VLAN применяется, когда кадр пересекает магистральный порт, и удаляется при выходе из порта для достижения пункта назначения. Все поставщики управляемых коммутируемых сетей поддерживают сети VLAN, и для работы в смешанной среде поставщиков общий транкинг или тегирование должны поддерживаться всеми. Этот стандарт известен как 802.1Q. Все управляемые коммутаторы поддерживают 802.1Q для поддержки транкинга между коммутаторами в любой среде.

    Стандартной практикой является разделение голосового трафика и трафика данных с помощью виртуальных локальных сетей. Использование виртуальных локальных сетей для разделения голосового трафика и трафика данных обеспечивает границу безопасности, поскольку голосовые передачи уязвимы для перехвата с использованием различных приложений, а именно wirehark и передачи голоса по неправильно настроенным интернет-телефонам (VOMIT). Помимо этого, он помогает развертывать другие функции, такие как QoS, приоритет голосового трафика над данными и так далее. Возможности коммутации, встроенные в IP-телефоны Cisco, не уступают внешним коммутаторам Cisco.Входящий порт коммутатора принимает и отправляет пакеты с тегами 802.1Q и дает возможность соединяться между коммутатором Cisco и IP-телефонами, как показано на рисунке 1.

    Рисунок 1: Разделение голосового трафика и трафика данных с использованием виртуальных локальных сетей

    IP-телефон

    маркирует свои собственные пакеты голосовой VLAN (VLAN 25) на приведенном выше рисунке. Как только коммутатор получает помеченные пакеты на настроенном магистральном порту, коммутатор считывает тег и помещает данные в правильную VLAN. Пакеты данных проходят через IP-телефон для переключения без тегов.Нетегированные пакеты назначаются VLAN, которая настроена для трафика данных на порту коммутатора.

    Это довольно утомительный процесс настройки VLAN для сетей для каждого коммутатора в организации, поэтому, используя VTP (протокол VLAN Trunking), мы можем реплицировать VLAN по магистральным каналам. Коммутатор cisco уже настроен как сервер VTP, который упрощает добавление / удаление VLAN и репликацию изменений на другие коммутаторы. Каждый сервер VTP имеет базу данных VLAN, которая содержит информацию обо всех VLAN в организации.Сервер VTP отправляет обновление другим коммутаторам с поддержкой VTP. Сервер VTP поддерживается в трех режимах: сервер VTP, клиент VTP и прозрачный VTP.

    Это режим коммутатора Cisco по умолчанию. Сервер VTP может создавать / изменять / удалять / реплицировать VLAN на другие коммутаторы в сети.

    Клиенту VTP не разрешено вносить какие-либо изменения в базу данных VLAN; он может только получать изменения от сервера VTP и применять их.

    VTP transparent — он может создавать / изменять / удалять сети VLAN, но репликация в этом режиме не разрешена.

    Теперь мы рассмотрим, как мы настраиваем VLAN и конфигурацию транкинга. Он включает пять основных шагов, как подчеркнуто ниже:

    Шаг 1: настройте и проверьте VTP

    Шаг 2: настройка и проверка соединительных линий 802.1Q

    Шаг 3: создайте сети VLAN

    Шаг 4. Назначьте порты VLAN

    Шаг 5: настройте маршрутизацию между VLAN (необязательный шаг)

    Настройте и проверьте VTP — прежде чем мы начнем настройку VTP в сети VOIP, сначала нам нужно проверить VTP, потому что введение коммутатора в сеть с существующей конфигурацией VTP перезапишет существующую базу данных VLAN.Команда, используемая для проверки работы VTP:

    Показать статус vtp

    Вывод команды

    Версия VTP: 2

    Версия конфигурации: 0

    Максимальное количество поддерживаемых локальных сетей VLAN: 1005

    Количество существующих VLAN: 5

    Режим работы VTP: сервер

    Доменное имя VTP:

    Режим отсечения VTP: отключен

    Режим VTP V2: отключен

    Создание прерывания VTP: отключено

    Дайджест MD5: oxc4 oxAF oxA4 ox19 ox5F ox50 oxFO

    Эта команда показывает статус vtp и имеет некоторые ключевые элементы конфигурации, описанные ниже:

    • Версия VTP / Режим VTP V2 — версия VTP по умолчанию Cisco — 1.VTP версии 2 поддерживает VLAN в сетях Token Ring.
    • Версии конфигурации — это номер текущей версии базы данных VTP, используемый коммутаторами для определения текущей копии базы данных VLAN.
    • Рабочий режим VTP — коммутатор в настоящее время настроен как сервер VTP, режим по умолчанию в коммутаторах Cisco
    • Имя домена VTP — пустое поле означает, что коммутатор не настроен

    Мы будем использовать следующий пример параметров для настройки VTP-сервера.

    Переключатель A

    Режим VTP: сервер, домен VTP: VOICE, пароль VTP: cisco

    Переключатель B

    Режим VTP: клиент, домен VTP: VOICE, пароль VTP: cisco

    SwitchA # настроить терминал

    SwitchA # Сервер в режиме vtp

    SwitchA # домен vtp VOICE

    SwitchA # пароль vtp cisco

    SwitchB # настроить терминал

    SwitchB # Сервер режима vtp

    SwitchB # домен vtp VOICE

    SwitchB # пароль vtp cisco

    Вы можете использовать команду show vtp status, чтобы проверить настройки, которые вы сделали на обоих коммутаторах.

    Настройте и проверьте 802.Магистрали 1Q — следующим шагом является настройка магистралей 802.1Q между коммутаторами. Чтобы настроить транкинг на порту коммутатора, мы используем команду switchport mode. Эта команда состоит из набора параметров, как описано ниже:

    SwitchA (config) # интерфейс fastethernet 0/24

    SwitchA (config) # соединительная линия режима switchport

    Команда доступа к режиму Switchport требуется для настройки порта как неработающего порта. Эта команда борется с атакой перескока VLAN, при которой хакер пытается согласовать транковый интерфейс с коммутатором.Эта команда отключает этот тип атаки.

    Команда канала Switchport mode требуется для настройки порта в качестве транкового соединения. Всякий раз, когда устройство подключается к другой стороне, оно должно поддерживать тегированные пакеты от интерфейса коммутатора. На определенных интерфейсах использование команды транка в режиме switchport приведет к появлению сообщения об ошибке:

    SwitchA (config-if) # соединительная линия режима switchport

    Команда отклонена: интерфейс с инкапсуляцией магистрали «авто» не может быть настроен в режим «магистрали».

    Ошибка является результатом поддержки нескольких протоколов на коммутаторах для транкинга.

    До появления 802.1Q cisco использовала собственный проприетарный протокол транкинга, cisco постепенно отказалась от него. Поэтому, пока этот протокол не будет полностью прекращен, нам нужно добавить следующую команду перед добавлением команды магистрали режима switchport.

    SwitchA (config-if) # Инкапсуляция соединительной линии порта коммутатора dot1q

    SwitchA (config-if) # соединительная линия режима switchport

    Эти две команды активируют транкинг между коммутаторами.

    В коммутаторах cisco также поддерживается режим динамического согласования магистральных портов. Это режим по умолчанию для всех коммутаторов в cisco. Этот режим означает, что порт коммутатора может динамически становиться портом доступа или магистралью в зависимости от подключенного устройства. Но этот динамический режим может быть использован хакерами для запуска атаки с перескоком VLAN.

    Режим динамического согласования соединительных линий поддерживается протоколом динамического соединения каналов (DTP). Коммутаторы Cisco поддерживают несколько режимов DTP, как определено ниже:

    Режим Switchport желателен динамически — в этом режиме по умолчанию коммутаторы Cisco динамически изменяют интерфейсы между режимами доступа и магистрали на основе подключенного устройства.

    Switchport mode dynamic auto — может динамически переключаться между конфигурациями порта доступа и магистрального порта. Но в случае использования этого режима интерфейс не пытается агрессивно согласовывать соединение с магистральным портом, в отличие от динамического желательного режима.

    Соединительная линия в режиме Switchport — если интерфейс жестко запрограммирован, он не может стать портом доступа. Но интерфейс будет продолжать посылать пакеты DTP и пытаться изменить другую сторону соединения на магистральный порт, если не будет дана команда согласования порта коммутатора

    Доступ в режиме Switchport — интерфейс жестко запрограммирован как порт доступа и не может стать магистральным портом независимо от настроек на другой стороне

    Switchport non -gotiate — Эта команда отключает сообщения DTP на интерфейсе

    .

    После настройки магистрали мы можем проверить конфигурацию с помощью команды show interface.

    Команда выхода из режима switchport:

    Switchport: включен

    Административный режим: транк

    Режим работы: ствол

    Инкапсуляция административного транкинга: dot1q

    Оперативная инкапсуляция транкинга: dot1q

    Согласование транкинга: ON

    Административные режимы показывают, что коммутатор настроен для работы, а рабочий режим показывает, что он делает на самом деле.

    Create VLANs — После настройки транка мы можем создавать VLAN, так как VTP настроен, поэтому, когда VLAN создаются на коммутаторе A, они автоматически реплицируются на коммутатор B.

    Для создания VLAN на коммутаторе A мы выполняем следующие команды:

    SwitchA # настроить терминал

    SwitchA (конфигурация) # vlan 10

    SwitchA config-vlan) # имя VOICE

    SwitchA (config) # выход

    SwitchA (конфигурация) # vlan 50

    SwitchA (config-vlan) # имя ДАННЫЕ

    Для проверки конфигурации VLAN подайте команду

    Показать брифы vlan

    Назначьте порты VLAN. Теперь мы можем назначить порты каждой VLAN.

    SwitchB # настроить терминал

    SwitchB (config) # диапазон интерфейса fa0 / 1 — 4

    SwitchB (config-if-range) # Доступ в режиме switchport

    SwitchB (config-if-range) # switchport access vlan 50

    SwitchB (config-if-range) # switchport voice vlan 10

    Порты настроены для поддержки голосовой VLAN 10 и 50 данных VLAN.

    Настроить маршрутизацию между VLAN. При текущей настройке все устройства передачи данных в VLAN 50 могут связываться друг с другом, но не могут связываться с другими сетями.Чтобы настроить маршрутизацию между VLAN, мы можем использовать три возможных сценария или дизайна:

    • Отдельные порты маршрутизатора, настроенные для каждой VLAN
    • Маршрутизатор подключен к магистральному порту
    • Переключение уровня 3 / многопользовательской игры

    Отдельные порты в VLAN — мы можем использовать эту конструкцию и подключить интерфейс маршрутизатора к каждой VLAN. ПК в этой VLAN будут использовать маршрутизатор в качестве шлюза по умолчанию. Это дорогостоящее предложение, поскольку для каждой VLAN требуется уникальный порт маршрутизатора.

    Маршрутизатор, подключенный к магистральному порту — конструкция позволяет маршрутизировать между VLAN с помощью одного интерфейса маршрутизатора, подключенного к магистральному порту коммутатора.

    Уровень 3 / многопользовательская коммутация — этот тип маршрутизации между VLAN использует маршрутизатор, встроенный в коммутатор. Здесь маршрутизатор является внутренним по отношению к коммутатору. Чтобы облегчить маршрутизацию внутри коммутатора, мы должны настроить коммутируемые виртуальные интерфейсы (SVI). После создания SVI все пользователи SVI VLAN смогут получить доступ к интерфейсу. Эта конструкция считается превосходной, поскольку для узлов, назначенных VLAN, для доступа к маршрутизатору нет ограничений по полосе пропускания.

    При проектировании сети передачи голоса и данных маршрутизатор CME может также действовать как маршрутизатор, подключенный к порту для маршрутизации между VLAN для передачи голоса и данных.Мы можем настроить транк к маршрутизатору CME, используя следующие команды:

    SwitchA # настроить терминал

    SwitchA (Config) # интерфейс fa0 / 20

    SwitchA (config-if) # описание ПОДКЛЮЧЕНИЕ К МАРШРУТИЗАТОРУ CME

    SwitchA (config-if) # Инкапсуляция соединительной линии порта коммутатора dot1q

    SwitchA (config-if) # соединительная линия режима switchport

    На этом завершается урок по экзамену CCNA voice по настройке коммутируемой инфраструктуры для сетей VLAN для передачи голоса и данных.

    Настройка микропрограмм VLAN в SonicOS Enhanced с устройствами SonicWall с коммутатором Cisco L2

    Настройка VLAN в SonicOS Enhanced с помощью устройств SonicWall с коммутатором Cisco L2 | SonicWall

    Поддержка продуктов, услуг и решений SonicWall

    Просмотр базы знаний по категориям

    26.03.2020 1291 48015

    ОПИСАНИЕ:

    Настройка VLAN в расширенной прошивке SonicOS с устройствами SonicWall с коммутатором Cisco L2.

    Настройка сети


    Этапы развертывания

    • Создание виртуальных интерфейсов на SonicWall.
    • Настройка VLAN на коммутаторе Cisco L2.
    • Как проверить этот сценарий.

    РЕШЕНИЕ:

    Создание VLAN 10 и VLAN 20 на порте X0

    1. Войдите в интерфейс управления SonicWall.
    2. Щелкните УПРАВЛЕНИЕ , перейдите к сети | Интерфейсы , нажмите кнопку раскрывающегося списка и выберите Виртуальный интерфейс .
    3. Настройте VLAN10, как показано на рисунке ниже, нажмите ОК и нажмите Принять (внизу) , когда закончите.
    4. Настройте VLAN10, как показано на рисунке ниже, нажмите ОК и нажмите Принять (внизу) , когда закончите.

    Настройка VLAN на коммутаторе Cisco L2

    1. Войдите в коммутатор Cisco L2 в режиме Privilege .
    2. На рисунке ниже показан коммутатор Cisco L2, вошедший в режим привилегий с текущей конфигурацией.
    3. Согласно нашему сценарию Ethernet 0/0 подключен к SonicWall на X0 порту , Ethernet 0/1, 0/2 и 0/3 подключен к компьютерам XP. Нам нравится настраивать.
      XP1- в Native VLAN 1 с IP-192.168.168.X
      XP2- в VLAN 10 с 192.168.1.X
      XP3- в VLAN 20 с 192.168.2.X
    4. Настройка VLAN на коммутаторе Cisco L2, как указано в рисунок ниже.
    5. Настройка интерфейса e0 / 0 в режиме магистрали , чтобы он мог читать все тегированные и нетегированные пакеты с подключенным к SonicWall на порту X0.
    6. Настройка интерфейса e0 / 1 на VLAN по умолчанию и включение порта.
    7. Для устройств, подключенных к порту VLAN 1 по умолчанию , нам просто нужно включить порт с помощью no shutdown command .
    8. Настройка интерфейса e0 / 2 на VLAN 10 в качестве порта доступа (без тегов).
    9. Настройка интерфейса e0 / 3 на VLAN 20 в качестве порта доступа (без тегов).


    Как протестировать этот сценарий

    1. Подключите систему XP1 к интерфейсу Ethernet 0/1 к VLAN по умолчанию.На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0 и выполнить эхо-запрос X0 IP 192.168.168.168 .

    2. Подключите систему XP2 к интерфейсу Ethernet 0/2 к VLAN 10 . На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V10 и выполнить эхо-запрос X0: V10 IP 192.168.1.1 .

    3. Подключите систему XP3 к интерфейсу Ethernet 0/3 к VLAN 20 .На приведенном ниже рисунке поясняется, что он смог получить IP-адрес из подсети X0: V20 и выполнить эхо-запрос X0: V20 IP 192.168.2.1 .

    Прокрутите до начала

    Трассировка: a48b717f3736880b6c41d250b8fbb867-81

    Настройка интерфейса управления VLAN

    Когда дело доходит до управления коммутатором, обычно для управления используется выделенная VLAN. В этой лабораторной работе будет обсуждена и продемонстрирована конфигурация Management VLAN.

    Реальные приложения и основные знания

    В мире коммутации логический интерфейс для VLAN называется коммутируемым виртуальным интерфейсом. Когда вы настраиваете коммутатор, вы увидите, что эти интерфейсы представлены как интерфейс vlan. У вас есть возможность настроить эти интерфейсы так же, как и интерфейс FastEthernet. Интерфейсу VLAN можно назначить IP-адрес, группу моста, описание интерфейса и даже политику качества обслуживания.

    Наличие интерфейса VLAN дает устройствам уровня 2 возможность связываться с другими устройствами на уровне 3.Многоуровневые коммутаторы используют интерфейсы VLAN для включения функций многоуровневой маршрутизации на одном коммутаторе. В основном коммутатор представляет собой собственный маршрутизатор-на-палке, который обсуждается в лабораторной работе 4-20. В многоуровневой коммутируемой сети коммутаторы, такие как Cisco 3550 и Cisco 3560, используют интерфейсы VLAN в качестве шлюзов по умолчанию для ПК и других хост-компьютеров в сети для связи с другими IP-сетями.

    Например; Cisco 3550 имеет 2 VLAN, VLAN 10 и VLAN 20. У обоих есть интерфейс VLAN, назначенный каждому с IP-адресом, например 192.168.10.0 / 24 и 192.168.20.0/24. Когда ПК в VLAN 10 должен связаться с ПК в VLAN 20, он будет использовать интерфейс vlan в качестве шлюза по умолчанию, и коммутатор будет маршрутизировать пакет через уровень 3, а затем коммутатор переключит пакет на уровне 2 в новой VLAN.

    Коммутаторы уровня 2 могут иметь только один активный интерфейс vlan в любой момент времени. Этот интерфейс называется интерфейсом Management VLAN. Коммутаторы Cisco уровня 2 включают Cisco 2900XL, 2950 и 2960.

    В этой лабораторной работе вы познакомитесь с режимом настройки интерфейса VLAN.

    Предварительные требования к лаборатории

    • Если вы используете GNS3, загрузите топологию GNS3 Free CCNA Workbook, а затем запустите устройства; R1 и SW1.
    • Установите консольный сеанс с устройствами R1 и SW1, затем настройте устройства на соответствующие имена хостов.
    • В целях проверки вам необходимо настроить пароль линии VTY на маршрутизаторе R1 и назначить IP-адрес хоста 10.1.1.1/24 интерфейсу FastEthernet0 / 0 маршрутизатора R1.

    Лабораторные цели

    • Создайте VLAN номер 10 и назовите его Management.
    • Создайте интерфейс VLAN 10 и назначьте ему IP-адрес 10.1.1.10/24
    • Назначьте интерфейс FastEthernet0 / 1 на SW1 для VLAN 10.
    • Назначьте интерфейс FastEthernet0 / 1 на SW1 для VLAN 10.

    Лабораторная инструкция демонстрируется с использованием коммутатора Cisco Catalyst, а не NM-16ESW, который используется в GNS3.

    Лабораторная инструкция

    Вы должны быть знакомы с командами, необходимыми для выполнения задач этой лабораторной работы из предыдущих лабораторных работ в Free CCNA Workbook.

    Шаг 1. — Создайте VLAN номер 10 и назовите его Management.

    SW1 con0 теперь доступен
    
    
    
    Нажмите RETURN, чтобы начать.
    
    
    
    SW1> включить
    SW1> настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    SW1 (конфигурация) #vlan 10
    SW1 (config-vlan) # имя Управление
    SW1 (config-vlan) # конец
    SW1 #
     

    Шаг 2. — Создайте интерфейс VLAN 10 и назначьте ему IP-адрес 10.1.1.10 / 24.

    Для выполнения этой задачи сначала необходимо создать интерфейс VLAN, перейдя в глобальную конфигурацию, а затем в режим настройки интерфейса VLAN с помощью командного интерфейса vlan # Помните, что номер интерфейса VLAN пропорционален созданному номеру vlan. Таким образом, интерфейс Vlan10 используется для VLAN 10, тогда как интерфейс Vlan20 будет использоваться для VLAN 20.

    SW1 # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.SW1 (конфигурация) # интерфейс vlan10
    SW1 (config-if) #ip-адрес 10.1.1.10 255.255.255.0
    SW1 (config-if) # не закрывается
    SW1 (конфигурация-если) #
     

    Шаг 3. — Назначьте интерфейс FastEthernet0 / 1 на SW1 для VLAN 10.

    SW1 (config-if) # интерфейс FastEthernet0 / 1
    SW1 (config-if) # доступ к коммутатору vlan 10
    SW1 (config-if) # не закрывается
    SW1 (config-if) #end
    SW1 #
     

    К этому моменту вы должны иметь возможность проверить связь с интерфейсом FastEthernet0 / 0 маршрутизатора R1, как показано ниже;

    R1 # пинг 10.1.1.10
    
    Для отмены введите escape-последовательность.
    Отправка 5 100-байтовых эхо-сообщений ICMP на 10.1.1.10, тайм-аут составляет 2 секунды:
    !!!!!
    Коэффициент успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда-обратно = 4/39/100 мс
    R1 #
     

    Шаг 4. — Проверьте конфигурацию управляющей VLAN, используя R1 для Telnet IP-адреса VLAN 10 на SW1.

    R1 # телнет 10.1.1.10
    Пробуем 10.1.1.10 ... Открыть
    
    
    Проверка доступа пользователя
    
    Пароль:
    SW1>
     

    Настроить Cisco Catalyst с VLAN

    Настроить Cisco Catalyst с VLAN

    Назначение:

    В этой лабораторной работе мы узнаем, как настроить маршрутизатор Cisco Catalyst для коммутации vlan уровня 2 между несколькими интерфейсами Ethernet.

    Процедура:

    Вы будете работать группами по 3.

    0. Загрузите 3 машины в Linux. Обратите внимание * внимательно *, какие интерфейсы Ethernet на машинах работают. (!!!) После того, как вы это заметили, отключите 2 машины от всех сетей.

    1. Получите от своего доброжелательного профессора маршрутизатор Cisco Catalyst и голубой последовательный кабель. Подключите маршрутизатор к USB-порту на одной машине, все еще подключенной к зеленой сети. Пока не подключайте роутер.

    2. Загрузите и установите шпатлевку на той же машине. (Используйте apt-get . Если вы не помните, как это сделать, посмотрите на предыдущую лабораторную работу, чтобы узнать, как это сделать.)

    *** Q1: Какая команда позволяет загрузить putty на ваш компьютер? ***

    3. Настройте putty для связи с маршрутизатором через порт USB ( / dev / ttyUSB0 ).

    • запустить sudo putty
    • Нажмите Serial для типа подключения:
    • Установите последовательную линию на / dev / ttyUSB0
    • Щелкните «Клавиатура», затем установите клавишу возврата на Control-H.
    • Щелкните Session . Нажмите Настройки по умолчанию. Нажмите Сохранить .
    • Щелкните Откройте .

    Примечания для меня:

    Cisco / Cisco

    • показать системный режим показывает коммутатор или маршрутизатор. Может быть установлен с помощью set system mode
    • показать связующее дерево показывает состояние STP.
    • нужно использовать Ctrl-H для возврата.
    • показать статус интерфейсов , чтобы увидеть интерфейсы.
    • покажите таблицу MAC-адресов , чтобы увидеть таблицу пересылки уровня 2.
      • Обратите внимание, что машины находятся на vlan 1.
    • Необходимо отключить сетевой менеджер на ящиках linux или настройка ip addr вручную не прижится.
    • Как правильно завершить сеанс PUtty? Я только что закрыл окно, но оно все еще было подключено к / dev / tty, поэтому теперь я не могу снова запустить шпатлевку …

    4. Теперь подключите маршрутизатор. Подождите немного.Вы увидите загрузку роутера (медленно). Вы увидите тестируемую файловую систему, загрузку ОС и тестируемые аппаратные компоненты. В конце концов, он задаст вам эти вопросы. (Ваш ответ выделен жирным шрифтом ниже.)

    Хотите войти в диалоговое окно начальной конфигурации? [да / нет] да

    Хотите войти в базовую настройку управления? [да / нет] да

    Введите имя хоста [Switch]: <любое имя хоста здесь нормально.Я использовал is333-1.>

    Введите секрет включения: bluestone

    Введите пароль для включения: привет

    Введите пароль виртуального терминала: bluestone

    Настроить управление сетью SNMP? [№]

    <Нажмите пробел, когда увидите --Больше -.>

    Введите имя интерфейса, используемого для подключения к сети управления
    из приведенной выше сводки интерфейсов: vlan1
    (Обратите внимание, что vlan 1 находится в списке, но прокручивается вверх.)

    Настроить IP на этом интерфейсе [да]: да

    IP-адрес для этого интерфейса: 10.0.0.1

    Маска подсети для этого интерфейса [255.0.0.0]:

    Хотели бы вы включить переключатель команд кластера? [да / нет]: нет

    <Меню сохранения конфигурации>
    Введите ваш выбор [2] : 2

    is333-1> (Здесь вы увидите свое имя коммутатора, если вы не использовали is333-1 , как я.)

    На этом этапе мы настроили основные пароли на маршрутизаторе и создали VLAN ( vlan1 ) с IP-адресом для использования в управлении маршрутизатором. Сейчас мы находимся в «неактивном» режиме, что означает, что мы можем видеть некоторые основные вещи, но не можем вносить изменения.

    *** Q2: Используйте show version , чтобы узнать версию программного обеспечения, работающего на маршрутизаторе. Запишите это в свой лабораторный отчет. ***

    5. Создание (2-го) vlan для коммутации трафика

    vlan1 создан для управления роутером.Теперь нам нужно создать второй vlan для использования при коммутации трафика между хостами.

    Все команды для изменения конфигурации роутера требуют, чтобы вы находились в «включенном» режиме. Для входа в этот режим наберите

    is333-1> включить
    Пароль: bluestone

    is333-1 #

    Тип ? , чтобы увидеть параметры команд. Ты можешь использовать ? внутри команды также для просмотра доступных параметров команды.

    ПРИМЕЧАНИЕ: большая часть следующего не работает.

    • , похоже, устанавливает имя vlan, которое вы настраиваете, затем интерфейс vlan 10, затем имя … Но почему вы устанавливаете имя vlan в меню интерфейса?

    Чтобы добавить интерфейсы к vlan, мы должны сначала создать vlan:

    • is333-1 # conf t (настроить маршрутизатор на получение команд конфигурации с терминала)
    • is333-1 (config) # vlan?
      <Вы видите три способа выполнить команду vlan .Первый создает vlan.>
    • is333-1 (config) # база данных vlan (создаем vlan с номером 10)
    • is333-1 (config-vlan) # name < введите имя здесь. Я выбрал красный . >
    • конец (чтобы выйти из режима настройки vlan)
    • show vlan
      *** Q3:
      Запишите строки, которые вы видите относительно только что созданного vlan.***


    6. Добавьте интерфейсы в vlan

    • Снова войдите в режим «Терминал настройки».
    • Использовать ? , чтобы узнать, как войти в режим, в котором вы настраиваете «интерфейс vlan 10».
      *** Q4: Какую команду вы использовали для перехода в этот режим? ***
    • Интерфейсы Ethernet
    • на этих устройствах называются FastEthernet, а порты имеют маркировку 0/ n. Это связано с тем, что мы можем объединить несколько коммутаторов в стек, и в этом случае первый коммутатор равен 0, второй — 1 и т. Д., а n — номер порта на этом коммутаторе. Примечание: никогда не вводите слово «FastEthernet» целиком. Просто введите fa .
    • Чтобы добавить интерфейсы к vlan, мы должны войти в режим конфигурации интерфейса:
    • is333-1 (config-if) # интерфейс fastEthernet 0/1
    • is333-1 (config-if) # switchport access vlan 10 (это делает порт FastEthernet 0/1 частью коммутации vlan 10.)
    • is333-1 (config-if) # end (зафиксировать изменения)
    • is333-1 # показать vlan
    • *** Q5: Что теперь показывает эта команда? ***
    • Повторите приведенные выше команды, добавив второй порт к vlan 10.

    Теперь, используя кабели Ethernet, подключите две другие машины к портам, которые вы добавили в vlan 10. Затем создайте IP-адреса на этих интерфейсах (например, 15.0.0.1/24 и 15.0.0.2/24) и посмотрите, сможете ли вы может пинговать между хостами. (Возможно, вам будет полезно обратиться сюда, чтобы узнать, как отключить NetworkManager и как установить IP-адреса.)

    ЗДЕСЬ, пожалуй, повторить с веб-интерфейсом.

    • Обратите внимание, что коммутатор cisco имеет IP-адрес 192.168.1.254 / 24 по умолчанию: показать ip-интерфейс.
    • Моя проблема в том, как подключиться к нему из окна Linux, чтобы я мог использовать веб-браузер …
    • ip dhcp server не работает с ошибкой: DHCP-сервер не может быть настроен. Чтобы включить DHCP-сервер, удалите DHCP-клиентов на всех интерфейсах.

    7. Дополнительный кредит.

    Настройте два других хоста на использование того же коммутатора, но в другой VLAN.

    *** Q6: Перечислите шаги для этого. ***

    8.Другой дополнительный кредит

    Теперь настройте коммутатор для маршрутизации между двумя VLAN.

    *** Q7: Перечислите шаги, чтобы сделать это. ***

    9. Очистите и отправьте свои ответы через moodle.

    Конфигурация VLAN

    в коммутаторе Cisco с использованием Packet Tracer

    Как настроить VLAN в коммутаторе Cisco с помощью имитатора Packet Tracer Simulator на простом примере топологии.

    VLAN — виртуальная локальная сеть

    • VLAN — это виртуальная группировка хостов для различных целей.
    • VLAN уменьшает размер домена широковещательной передачи и конфликтов в коммутируемой сети уровня 2.
    • Широковещательные кадры из одной VLAN не будут пересылаться в другую VLAN.
    • Логически группирование хостов может быть выполнено путем ассоциации физического порта. Хост из одной VLAN не может связываться с хостом из другой VLAN. Это уменьшает нежелательный широковещательный трафик в сети.
    • Мы можем изолировать пользователей на основе рабочей группы или пользователей, выполняющих аналогичные функции в VLAN. Таким образом мы можем сократить переадресацию нежелательного сетевого трафика пользователям, выполняющим другие функции.
    • Коммутация уровня 2 и маршрутизация уровня 3 используются для уменьшения размера конфликтных и широковещательных доменов.
    • VLAN Обеспечивает безопасность, изолируя пользователей. Группа пользователей, которым требуется высокий уровень безопасности, может быть сгруппирована в отдельную VLAN. Таким образом, другие пользователи в сети не могут общаться с этими пользователями.
    • Связь между VLAN осуществляется только с использованием маршрутизатора. Это называется маршрутизацией между VLAN.
    • Нам нужны маршрутизаторы, чтобы разбить больший широковещательный домен на меньший, но VLAN делают это в коммутируемой сети уровня 2.

    Шаг: 1 Создайте топологию, как на изображении ниже,

    Примечание: — Здесь все хосты VLAN были настроены с IP в той же сети, чтобы вы лучше понимали VLAN. В реальном времени мы должны использовать разные сети для каждой VLAN, чтобы обеспечить маршрутизацию между VLAN. Это может быть классовая сеть или сеть с подсетями, в зависимости от наших требований.

    Шаг: 2 Настройте IP-адрес для всех ПК.

    VLAN не настроена в указанной выше топологии, и все ПК настроены с IP-адресом в одной сети 10.0.0.0 и маска подсети 255.0.0.0. В этой топологии используется коммутатор 2950-24.

    PC0 подключен к Fastethernet0 / 1, IP-адрес 10.0.0.10
    PC1 подключен к Fastethernet0 / 2, IP-адрес 10.0.0.20
    PC2 подключен к Fastethernet0 / 3, IP-адрес 10.0.0.30
    PC3 подключен к Fastethernet0 / 4, IP-адрес 10.0.0.40
    PC4 подключен к Fastethernet0 / 5, IP-адрес 10.0.0.50
    PC5 подключен к Fastethernet0 / 6, IP-адрес 10.0.0.60
    PC6 подключен к Fastethernet0 / 7, IP-адрес 10.0.0.70
    PC7 подключен к Fastethernet0 / 8, IP-адрес 10.0.0.80
    PC8 подключен к Fastethernet0 / 9, IP-адрес 10.0.0. 0,90

    Шаг: 3 Выполните проверку связи с хостами в сети без конфигурации VLAN.
    Для ПК настроен только IP-адрес, VLAN не настроена. Теперь я собираюсь пинговать хост 10.0.0.30,10.0.0.60,10.0.0.90 из 10.0.0.10, чтобы проверить, получаем ли мы ответ или нет.

    Щелкните ПК0-> Рабочий стол-> Командная строка.Затем введите эту команду в этом окне:

    In, PC0

    Ping 10.0.0.30
    Ping 10.0.0.60
    Ping 10.0.0.90

    Мы получаем ответ от всех хостов без каких-либо ограничений.

    Шаг: 4 Настройте VLAN в коммутаторе 2950-24,

    VLAN 2 для интерфейса fastethernet 0 / 1,0 / 2,0 / 3
    VLAN 3 для интерфейса fastethernet 0 / 4,0 / 5,0 / 6
    VLAN 4 для интерфейса fastethernet 0 / 7,0 / 8,0 / 9

    Здесь 9 хостов, разделенных на три группы по три хоста в каждой группе.Я перехожу fastethernet0 / 1-0 / 3 в VLAN 2 с именем Red, Fastethernet0 / 4-0 / 6 в VLAN 3 с именем Blue, Fastethernet 0 / 7-0 / 9 в VLAN 4 с именем Green. изображение ниже.

    Чтобы настроить VLAN на коммутаторе, нажмите Switch, затем перейдите на вкладку CLI на коммутаторе и подайте эту команду.

    Создание VLAN и имя для нее.

    Switch (config) #
    Switch (config) #vlan 2
    Switch (config-vlan) #name red

    Switch (config-vlan) #exit

    Switch (config) #vlan 3
    Switch (config-vlan) #name blue
    Switch (config-vlan) #exit

    Switch (config) #vlan 4
    Switch (config-vlan) #name green
    Switch (config -vlan) #exit

    Назначение интерфейсов с vlan диапазону интерфейсов.Здесь я собираюсь настроить интерфейсы с 1 по 3 для VLAN 2, чтобы мы могли указать от начала до конца диапазона, который будет настроен для одной VLAN.

    Switch (config) #interface range fastethernet0 / 1-3
    Switch (config-if-range) #switchport mode access
    Switch (config-if-range) #switchport access vlan 2
    Switch (config-if-range) ) #exit

    Switch (config) #
    Switch (config) #interface range fastethernet0 / 4-6
    Switch (config-if-range) #switchport mode access
    Switch (config-if-range) #switchport access vlan 3
    Switch (config-if-range) #exit

    Switch (config) #
    Switch (config) #interface range fastethernet0 / 7-9
    Switch (config-if-range) #switchport mode access
    Switch (config- if-range) #switchport access vlan 4
    Switch (config-if-range) #exit

    Или мы можем настроить каждый индивидуальный интерфейс таким образом, но это требует времени.Но я просто показываю вам, как настроить отдельные интерфейсы, если вы хотите это сделать.

    Switch (config) #
    Switch (config) #interface fastethernet0 / 1
    Switch (config-if-range) #switchport mode access
    Switch (config-if-range) #switchport access vlan 2
    Switch (config- if-range) #exit


    Приведенная выше команда предназначена для настройки VLAN на один интерфейс.

    После настройки VLAN и назначения портов для Vlan только хосты в одном Vlan могут связываться друг с другом, хосты из разных Vlan не могут связываться друг с другом.

    Чтобы проверить детали конфигурации VLAN, введите эту команду в привилегированном режиме. Она предоставит информацию о настроенной VLAN в коммутаторе Cisco

    Switch # show vlan short

    Имя VLAN Статус Порты
    —- —— ————————— ——— ————— ——————
    1 активен по умолчанию Fa0 / 10, Fa0 / 11, Fa0 / 12, Fa0 / 13
    Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17
    Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21
    Fa0 / 22, Fa0 / 23, Fa0 / 24
    2 активных красных Fa0 / 1, Fa0 / 2, Fa0 / 3
    3 активных синего Fa0 / 4, Fa0 / 5, Fa0 / 6
    4 зеленых активных Fa0 / 7, Fa0 / 8, Fa0 / 9
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    Switch #
    Switch #

    A

    Чтобы проверить, как работает vlan на основе нашей конфигурации в этой топологии, я собираюсь проверить связь с тем же хостом, который уже прошел проверку связи без конфигурации VLAN с текущей конфигурацией.

    10.0.0.10 принадлежит VLAN 2
    10.0.0.30 принадлежит VLAN 2
    10.0.0.60 принадлежит VLAN 3
    10.0.0.90 принадлежит VLAN 4

    На верхнем экране показано, что хост из того же vlan может связываться с другим хостом из другого Vlan не удалось связаться. В этом методе мы можем виртуально разбить большой широковещательный домен на меньший. Самый защищенный хост может быть назначен отдельному vlan от других, это изолирует пользователей.

    Мы можем пинговать другой хост, чтобы проверить, как он работает, я собираюсь пинговать 10.0.0.20 и 10.0.0.50 из 10.0.0.10.

    Здесь

    10.0.0.10 принадлежит VLAN 2
    10.0.0.20 принадлежит VLAN 2
    10.0.0.50 принадлежит VLAN 3

    Мы успешно получаем ответ от хоста в той же VLAN, сбой в другой VLAN

    VLAN Команды поиска и устранения неисправностей.

    Switch # show vlan id 2 (Эта команда предоставит нам информацию о конкретном идентификаторе VLAN
    Здесь я проверяю информацию о VLAN 2)
    Имя VLAN Статус Порты
    —- — ——————————- ———
    2 красный активный Fa0 / 1, Fa0 / 2, Fa0 / 3

    Switch # show vlan short (Эта команда предоставит нам информацию обо всех vlan в коммутаторе.)




    Switch # show vlan name blue (Эта команда предоставляет информацию на основе имени VLAN)

    Имя VLAN Статус Порты
    — — ——————————— ———
    2 синий активный Fa0 / 4, Fa0 / 5, Fa0 / 6



    Switch # show vlan?
    кратко VTP все состояние VLAN вкратце
    id Состояние VTP VLAN по идентификатору VLAN

    имя VTP Состояние VLAN по имени VLAN




    • Конфигурация VLAN в Packet Tracer
    • VLAN в Cisco Packet Tracer
    • Назначение имени для VLAN
    • Настройка VLAN для интерфейсов.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *