Транковые порты (trunk) — Сети Для Самых Маленьких
Итак, врата для вас открылись, теперь вам предстоит создать коридор — транк между тремя коммутаторами: msk-arbat-asw3, msk-arbat-dsw1 и msk-rubl-asw1.
Uplink портом на msk-arbat-asw3 является GE1/1. Ну а поскольку нам всё равно все вланы нужно будет пробросить, то сделаем это сейчас, то есть помимо 101 и 104 пропишем 2, 102 и 103:
msk-arbat-asw3(config)#interface GigabitEthernet1/1
msk-arbat-asw3(config-if)#description msk-arbat-dsw1
msk-arbat-asw3(config-if)#switchport trunk allowed vlan 2,101-104
msk-arbat-asw3(config-if)#switchport mode trunk
На самом деле на интерфейсе достаточно команды #switchport mode trunk, чтобы у вас через этот порт уже пошли тегированные кадры всех вланов, потому что по умолчанию транковый порт пропускает всё.
Внимание! Если вы хотите в транковый порт добавить ещё один влан, то вам необходимо использовать следующий синтаксис команды:
msk-arbat-dsw1(config-if)#switchport trunk allowed vlan add 105
В противном случае (написав switchport trunk allowed vlan 105
) вы сотрёте все старые разрешения и добавите новый 105-й влан. И хорошо ещё, если при этом вы не потеряете доступ на этот коммутататор. Но за простой связи всё равно вы получите по пятое число)Переходим к msk-arbat-dsw1. На нём необходимо создать все вланы и настроить два порта:
GE1/2 в сторону msk-arbat-asw3
FE0/1 в сторону msk-rubl-asw1:
msk-arbat-dsw1(config)#interface GigabitEthernet1/2
msk-arbat-dsw1(config-if)#description msk-arbat-asw3
msk-arbat-dsw1(config-if)#switchport trunk allowed vlan 2,101-104
msk-arbat-dsw1(config-if)#switchport mode trunk
msk-arbat-dsw1(config)#interface FastEthernet0/1
msk-arbat-dsw1(config-if)#description msk-rubl-asw1
msk-arbat-dsw1(config-if)#switchport trunk allowed vlan 2,101,104
msk-arbat-dsw1(config-if)#switchport mode trunk
Ну и настроим, конечно, порты на msk-rubl-asw1:
msk-rubl-asw1(config)interface FastEthernet0/24
msk-rubl-asw1(config-if)#description msk-arbat-dsw1
msk-rubl-asw1(config-if)switchport trunk allowed vlan 2,101,104
msk-rubl-asw1(config-if)switchport mode trunk
msk-rubl-asw1(config)#int FastEthernet0/1
msk-rubl-asw1(config-if)#description PTO
msk-rubl-asw1(config-if)#switchport mode access
msk-rubl-asw1(config-if)#switchport access vlan 101
% Access VLAN does not exist.
Creating vlan 101
Снова нужно настроить вланы. И заметьте, при настройке транковых портов никаких сообщений нет.
Если вы всё настроили правильно (в чём не приходится сомневаться), то с первого порта msk-rubl-asw1 вы увидите компьютеры ПТО, подключённые к msk-arbat-asw3.
Для уверенности проверим ещё и 104-й влан. Через транк мы его сюда уже доставили.
msk-rubl-asw1(config)#interface FastEthernet 0/16
msk-rubl-asw1(config-if)#switchport mode access
msk-rubl-asw1(config-if)#switchport access vlan 104
Подключаем компьютер к 16-му порт и настраиваем на нём IP-адрес 172.16.6.3 с маской 255.255.255.0 и шлюзом 172.16.6.1. А IP-адрес ноутбука на арбате поменяйте на 172.16.6.2 с теми же маской и шлюзом.
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP / Хабр
Всех с наступившим новым годом! Продолжаем разговор о сетях и сегодня затронем такую важную тему в мире коммутации, как VLAN. Посмотрим, что он из себя представляет и как с ним работать. А также разберем работающие с ним протоколы VTP и DTP.
В предыдущих статьях мы уже работали с многими сетевыми устройствами, поняли, чем они друг от друга отличаются и рассмотрели из чего состоят кадры, пакеты и прочие PDU. В принципе с этими знаниями можно организовать простейшую локальную сеть и работать в ней. Но мир не стоит на месте. Появляется все больше устройств, которые нагружают сеть или что еще хуже — создают угрозу в безопасности. А, как правило, «опасность» появляется раньше «безопасности». Сейчас я на самом простом примере покажу это.
Мы пока не будем затрагивать маршрутизаторы и разные подсети. Допустим все узлы находятся в одной подсети.
Сразу приведу список IP-адресов:
- PC1 – 192.
168.1.2/24
- PC2 – 192.168.1.3/24
- PC3 – 192.168.1.4/24
- PC4 – 192.168.1.5/24
- PC5 – 192.168.1.6/24
- PC6 – 192.168.1.7/24
У нас 3 отдела: дирекция, бухгалтерия, отдел кадров. У каждого отдела свой коммутатор и соединены они через центральный верхний. И вот PC1 отправляет ping на компьютер PC2.
Кто хочет увидеть это в виде анимации, открывайте спойлер (там показан ping от PC1 до PC5).Работа сети в одном широковещательном домене
Красиво да? Мы в прошлых статьях уже не раз говорили о работе протокола ARP, но это было еще в прошлом году, поэтому вкратце объясню. Так как PC1 не знает MAC-адрес (или адрес канального уровня) PC2, то он отправляет в разведку ARP, чтобы тот ему сообщил. Он приходит на коммутатор, откуда ретранслируется на все активные порты, то есть к PC2 и на центральный коммутатор. Из центрального коммутатора вылетит на соседние коммутаторы и так далее, пока не дойдет до всех.

И вот как раз технология VLAN основывается на работе протокола 802.

В 3-ей части я показал, как выглядит ethernet-кадр. Посмотрите на него и освежите в памяти. Вот так выглядит не тегированный кадр.
Теперь взглянем на тегированный.
Как видим, отличие в том, что появляется некий Тег. Это то, что нам и интересно. Копнем глубже. Состоит он из 4-х частей.
1) TPID (англ. Tag Protocol ID) или Идентификатор тегированного протокола — состоит из 2-х байт и для VLAN всегда равен 0x8100.
2) PCP (англ. Priority Code Point) или значение приоритета — состоит из 3-х бит. Используется для приоритезации трафика. Крутые и бородатые сисадмины знают, как правильно им управлять и оперирует им, когда в сети гуляет разный трафик (голос, видео, данные и т.д.)
3) CFI (англ. Canonical Format Indicator) или индикатор каноничного формата
4) VID (англ. VLAN ID) или идентификатор VLAN — состоит из 12 бит и показывает, в каком VLAN находится кадр.

Хочу заострить внимание на том, что тегирование кадров осуществляется между сетевыми устройствами (коммутаторы, маршрутизаторы и т.д.), а между конечным узлом (компьютер, ноутбук) и сетевым устройством кадры не тегируются. Поэтому порт сетевого устройства может находиться в 2-х состояниях: access или trunk.
- Access port или порт доступа — порт, находящийся в определенном VLAN и передающий не тегированные кадры. Как правило, это порт, смотрящий на пользовательское устройство.
- Trunk port или магистральный порт — порт, передающий тегированный трафик. Как правило, этот порт поднимается между сетевыми устройствами.
Сейчас я покажу это на практике. Открываю ту же лабу. Картинку повторять не буду, а сразу открою коммутатор и посмотрю, что у него с VLAN.
Набираю команду show vlan.
Выстраиваются несколько таблиц. Нам по сути важна только самая первая. Теперь покажу как ее читать.
1 столбец — это номер VLAN. Здесь изначально присутствует номер 1 — это стандартный VLAN, который изначально есть на каждом коммутаторе. Он выполняет еще одну функцию, о которой чуть ниже напишу. Также присутствуют зарезервированные с 1002-1005. Это для других канальных сред, которые вряд ли сейчас используются. Удалить их тоже нельзя.
Switch(config)#no vlan 1005 Default VLAN 1005 may not be deleted.
При удалении Cisco выводит сообщение, что этот VLAN удалить нельзя. Поэтому живем и эти 4 VLANа не трогаем.
2 столбец — это имя VLAN. При создании VLAN, вы можете на свое усмотрение придумывать им осмысленные имена, чтобы потом их идентифицировать. Тут уже есть default, fddi-default, token-ring-default, fddinet-default, trnet-default.
3 столбец — статус. Здесь показывается в каком состоянии находится VLAN. На данный момент VLAN 1 или default в состоянии active, а 4 следующих act/unsup (хоть и активные, но не поддерживаются).
4 столбец — порты. Здесь показано к каким VLAN-ам принадлежат порты. Сейчас, когда мы еще ничего не трогали, они находятся в default.
Приступаем к настройке коммутаторов. Правилом хорошего тона будет дать коммутаторам осмысленные имена. Чем и займемся. Привожу команду.
Switch(config)#hostname CentrSW
CentrSW(config)#
Остальные настраиваются аналогично, поэтому покажу обновленную схему топологии.
Начнем настройку с коммутатора SW1. Для начала создадим VLAN на коммутаторе.
SW1(config)#vlan 2 - создаем VLAN 2 (VLAN 1 по умолчанию зарезервирован, поэтому берем следующий).
SW1(config-vlan)#name Dir-ya - попадаем в настройки VLAN и задаем ему имя.
VLAN создан. Теперь переходим к портам. Интерфейс FastEthernet0/1 смотрит на PC1, а FastEthernet0/2 на PC2. Как говорилось ранее, кадры между ними должны передаваться не тегированными, поэтому переведем их в состояние Access.
SW1(config)#interface fastEthernet 0/1 - переходим к настройке 1-ого порта.
SW1(config-if)#switchport mode access - переводим порт в режим access.
SW1(config-if)#switchport access vlan 2 - закрепляем за портом 2-ой VLAN.
SW1(config)#interface fastEthernet 0/2 - переходим к настройке 2-ого порта.
SW1(config-if)#switchport mode access - переводим порт в режим access.
SW1(config-if)#switchport access vlan 2 - закрепляем за портом 2-ой VLAN.
Так как оба порта закрепляются под одинаковым VLAN-ом, то их еще можно было настроить группой.
SW1(config)#interface range fastEthernet 0/1-2 - то есть выбираем пул и далее настройка аналогичная.
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 2
Настроили access порты. Теперь настроим trunk между SW1 и CentrSW.
SW1(config)#interface fastEthernet 0/24 - переходим к настройке 24-ого порта.
SW1(config-if)#switchport mode trunk - переводим порт в режим trunk.
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
Сразу видим, что порт перенастроился.

SW1(config-if)#switchport trunk allowed vlan 2 - разрешаем передавать только 2-ой VLAN.
Без этой команды передаваться будут все имеющиеся VLAN. Посмотрим, как изменилась таблица командой show vlan.
Появился 2-ой VLAN с именем Dir-ya и видим принадлежащие ему порты fa0/1 и fa0/2.
Чтобы вывести только верхнюю таблицу, можно воспользоваться командой show vlan brief.
Можно еще укоротить вывод, если указать определенный ID VLANа.
Или его имя.
Вся информациях о VLAN хранится в flash памяти в файле vlan.dat.
Как вы заметили, ни в одной из команд, нет информации о trunk. Ее можно посмотреть другой командой show interfaces trunk.
Здесь есть информация и о trunk портах, и о том какие VLAN они передают. Еще тут есть столбец Native vlan. Это как раз тот трафик, который не должен тегироваться.

Осталось настроить остальные устройства.
CentrSW:
Центральный коммутатор является связующим звеном, а значит он должен знать обо всех VLAN-ах. Поэтому сначала создаем их, а потом переводим все интерфейсы в транковый режим.
CentrSW(config)#vlan 2
CentrSW(config-vlan)# name Dir-ya
CentrSW(config)#vlan 3
CentrSW(config-vlan)# name buhgalter
CentrSW(config)#vlan 4
CentrSW(config-vlan)# name otdel-kadrov
CentrSW(config)#interface range fastEthernet 0/1-3
CentrSW(config-if-range)#switchport mode trunk
Не забываем сохранять конфиг.

SW2:
SW2(config)#vlan 3
SW2(config-vlan)#name buhgalter
SW2(config)#interface range fastEthernet 0/1-2
SW2(config-if-range)#switchport mode access
SW2(config-if-range)#switchport access vlan 3
SW2(config)#interface fastEthernet 0/24
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan 3
SW3:
SW3(config)#vlan 4
SW3(config-vlan)#name otdel kadrov
SW3(config)#interface range fastEthernet 0/1-2
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 4
SW3(config)#interface fastEthernet 0/24
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan 4
Обратите внимание на то, что мы подняли и настроили VLAN, но адресацию узлов оставили такой же. То есть, фактически все узлы в одной подсети, но разделены VLAN-ами. Так делать нельзя. Каждому VLAN надо выделять отдельную подсеть. Я это сделал исключительно в учебных целях.

Снова отправляю ping с PC1 к PC3.
Идет в ход ARP, который нам и нужен сейчас. Откроем его.
Пока что ничего нового. ARP инкапсулирован в ethernet.
Кадр прилетает на коммутатор и тегируется. Теперь там не обычный ethernet, а 802.1q. Добавились поля, о которых я писал ранее. Это TPID, который равен 8100 и показывающий, что это 802.1q. И TCI, которое объединяет 3 поля PCP, CFI и VID. Число, которое в этом поле — это номер VLAN. Двигаемся дальше.
После тега он отправляет кадр на PC2 (т.к. он в том же VLAN) и на центральный коммутатор по транковому порту.
Так как жестко не было прописано какие типы VLAN пропускать по каким портам, то он отправит на оба коммутатора. И вот здесь коммутаторы, увидев номер VLAN, понимают, что устройств с таким VLAN-ом у них нет и смело его отбрасывают.

PC1 ожидает ответ, который так и не приходит. Можно под спойлером посмотреть в виде анимации.Анимация
Теперь следующая ситуация. В состав дирекции нанимают еще одного человека, но в кабинете дирекции нет места и на время просят разместить человека в отделе бухгалтерии. Решаем эту проблему.
Подключили компьютер к порту FastEthernet 0/3 коммутатора и присвою IP-адрес 192.168.1.8/24.
Теперь настрою коммутатор SW2. Так как компьютер должен находиться во 2-ом VLAN, о котором коммутатор не знает, то создам его на коммутаторе.
SW2(config)#vlan 2
SW2(config-vlan)#name Dir-ya
Дальше настраиваем порт FastEthernet 0/3, который смотрит на PC7.
SW2(config)#interface fastEthernet 0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2
И последнее — настроить транковый порт.
SW2(config)#interface fastEthernet 0/24
SW2(config-if)#switchport trunk allowed vlan add 2 - обратите внимание на эту команду.
А именно на ключевое слово "add". Если не дописать это слово, то вы сотрете все остальные разрешенные к передаче VLAN на этом порту.
Поэтому если у вас уже был поднят транк на порту и передавались другие VLAN, то добавлять надо именно так.
Чтобы кадры ходили красиво, подкорректирую центральный коммутатор CentrSW.
CentrSW(config)#interface fastEthernet 0/1
CentrSW(config-if)#switchport trunk allowed vlan 2
CentrSW(config)#interface fastEthernet 0/2
CentrSW(config-if)#switchport trunk allowed vlan 2,3
CentrSW(config)#interface fastEthernet 0/3
CentrSW(config-if)#switchport trunk allowed vlan 4
Время проверки. Отправляю ping с PC1 на PC7.
Пока что весь путь аналогичен предыдущему. Но вот с этого момента (с картинки ниже) центральный коммутатор примет другое решение. Он получает кадр и видит, что тот протегирован 2-ым VLAN-ом. Значит отправлять его надо только туда, где это разрешено, то есть на порт fa0/2.
И вот он приходит на SW2. Открываем и видим, что он еще тегированный. Но следующим узлом стоит компьютер и тег надо снимать. Нажимаем на «Outbound PDU Details», чтобы посмотреть в каком виде кадр вылетит из коммутатора.
И действительно. Коммутатор отправит кадр в «чистом» виде, то есть без тегов.
Доходит ARP до PC7. Открываем его и убеждаемся, что кадр не тегированный PC7 узнал себя и отправляет ответ.
Открываем кадр на коммутаторе и видим, что на отправку он уйдет тегированным. Дальше кадр будет путешествовать тем же путем, что и пришел.
ARP доходит до PC1, о чем свидетельствует галочка на конверте. Теперь ему известен MAC-адрес и он пускает в ход ICMP.
Открываем пакет на коммутаторе и наблюдаем такую же картину. На канальном уровне кадр тегируется коммутатором. Так будет с каждым сообщением.
Видим, что пакет успешно доходит до PC7. Обратный путь я показывать не буду, так как он аналогичен. Если кому интересно, можно весь путь увидеть на анимации под спойлером ниже.

Вот в принципе самое популярное применение VLAN-ов. Независимо от физического расположения, можно логически объединять узлы в группы, там самым изолируя их от других. Очень удобно, когда сотрудники физически работают в разных местах, но должны быть объединены. И конечно с точки зрения безопасности VLAN не заменимы. Главное, чтобы к сетевым устройствам имели доступ ограниченный круг лиц, но это уже отдельная тема.
Добились ограничения на канальном уровне. Трафик теперь не гуляет где попало, а ходит строго по назначению. Но теперь встает вопрос в том, что отделам между собой нужно общаться. А так как они в разных канальных средах, то в дело вступает маршрутизация. Но перед началом, приведем топологию в порядок. Самое первое к чему приложим руку — это адресация узлов. Повторюсь, что каждый отдел должен находиться в своей подсети. Итого получаем:
- Дирекция — 192.168.
1.0/24
- Бухгалтерия — 192.168.2.0/24
- Отдел кадров — 192.168.3.0/24
Раз подсети определены, то сразу адресуем узлы.
- PC1:
IP: 192.168.1.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1 - PC2:
IP: 192.168.1.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1 - PC3:
IP: 192.168.2.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.2.1 - PC4:
IP: 192.168.2.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.2.1 - PC5:
IP: 192.168.3.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.3.1 - PC6:
IP: 192.168.3.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.3.1 - PC7:
IP: 192.168.1.4
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1
Теперь про изменения в топологии.

У узлов добавился такой параметр, как адрес шлюза. Этот адрес они используют, когда надо отправить сообщение узлу, находящемуся в другой подсети. Соответственно у каждой подсети свой шлюз.
Осталось настроить маршрутизатор, и я открываю его CLI. По традиции дам осмысленное имя.
Router(config)#hostname Gateway
Gateway(config)#
Далее переходим к настройке интерфейсов.
Gateway(config)#interface fastEthernet 0/0 - переходим к требуемому интерфейсу.
Gateway(config-if)#no shutdown - включаем его.
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Теперь внимание! Мы включили интерфейс, но не повесили на него IP-адрес. Дело в том, что от физического интерфейса (fastethernet 0/0) нужен только линк или канал.

Gateway(config)#interface fastEthernet 0/0.2
Gateway(config-if)#encapsulation dot1Q 2
Gateway(config-if)#ip address 192.168.1.1 255.255.255.0
Gateway(config)#interface fastEthernet 0/0.3
Gateway(config-if)#encapsulation dot1Q 3
Gateway(config-if)#ip address 192.168.2.1 255.255.255.0
Gateway(config)#interface fastEthernet 0/0.4
Gateway(config-if)#encapsulation dot1Q 4
Gateway(config-if)#ip address 192.168.3.1 255.255.255.0
Маршрутизатор настроен. Переходим к центральному коммутатору и настроим на нем транковый порт, чтобы он пропускал тегированные кадры на маршрутизатор.
CentrSW(config)#interface fastEthernet 0/24
CentrSW(config-if)#switchport mode trunk
CentrSW(config-if)#switchport trunk allowed vlan 2,3,4
Конфигурация закончена и переходим к практике. Отправляю ping с PC1 на PC6 (то есть на 192.

PC1 понятия не имеет, кто такой PC6 или 192.168.3.3, но знает, что они находятся в разных подсетях (как он это понимает описано в предыдущей статье). Поэтому он отправит сообщение через основной шлюз, адрес которого указан в его настройках. И хоть PC1 знает IP-адрес основного шлюза, для полного счастья не хватает MAC-адреса. И он пускает в ход ARP.
Обратите внимание. Как только кадр прибывает на CentrSW, коммутатор не рассылает его кому попало. Он рассылает только на те порты, где разрешен пропуск 2-го VLAN. То есть на маршрутизатор и на SW2 (там есть пользователь, сидящий во 2-ом VLAN).
Маршрутизатор узнает себя и отправляет ответ (показан стрелочкой). И обратите внимание на нижний кадр. Когда SW2 получил ARP от центрального коммутатора, он аналогично не стал рассылать его на все компьютеры, а отправил только PC7, который сидит во 2-ом VLAN. Но PC7 его отбрасывает, так как он не для него. Смотрим дальше.
ARP дошел до PC1. Теперь ему все известно и можно отправлять ICMP.

Доходит ICMP до маршрутизатора. Он смотрит в свою таблицу и понимает, что не знает никого под адресом 192.168.3.3. Отбрасывает прибывший ICMP и пускает разведать ARP.
PC6 узнает себя и отправляет ответ.
Доходит до маршрутизатора ответ и он добавляет запись в своей таблице. Посмотреть таблицу ARP можно командой show arp.
Двигаемся дальше. PC1 недоволен, что ему никто не отвечает и отправляет следующее ICMP-сообщение.
На этот раз ICMP доходит без проблем. Обратно он проследует тем же маршрутом. Я лишь покажу конечный результат.
Первый пакет затерялся (в результате работы ARP), а второй дошел без проблем.
Кому интересно увидеть в анимации, добро пожаловать под спойлер.InterVLAN Routing
Итак.

Кстати очень хорошо этот вопрос разобран в этом видео (видео идет около 3-х часов, поэтому ссылка с привязкой именно к тому моменту времени). Если после прочтения и просмотра видео захочется добить все собственными руками, прикладываю ссылку на скачивание.
Разобрались с VLAN-ами и переходим к одному из протоколов, работающего с ним.
DTP (англ. Dynamic Trunking Protocol) или на русском динамический транковый протокол — проприетарный протокол компании Cisco, служащий для реализации trunk режима между коммутаторами. Хотя в зависимости от состояния, они могут согласоваться и в режим access.
В DTP есть 4 режима: Dynamic auto, Dynamic desirable, Trunk, Access. Рассмотрим как они согласуются.
То есть левая колонка это 1-ое устройство, а верхняя строка 2-ое устройство. По-умолчанию коммутаторы находятся в режиме «dynamic auto». Если посмотреть таблицу сопоставления, то два коммутатора в режиме «dynamic auto» согласуются в режим «access». Давайте это и проверим. Создаю я новую лабораторную работу и добавлю 2 коммутатора.
Соединять их пока не буду. Мне надо убедиться, что оба коммутатора в режиме «dynamic auto». Проверять буду командой show interfaces switchport.
Результат этой команды очень большой, поэтому я его обрезал и выделил интересующие пункты. Начнем с Administrative Mode.

Сразу дам вам хороший совет. При тестировании какого либо протокола, пользуйтесь фильтрами. Отключайте показ работы всех ненужных вам протоколов.
Перевожу CPT в режим simulation и отфильтрую все протоколы, кроме DTP.
Думаю здесь все понятно. Соединяю коммутаторы кабелем и, при поднятии линков, один из коммутаторов генерирует DTP-сообщение.
Открываю и вижу, что это DTP инкапсулированный в Ethernet-кадр. Отправляет он его на мультикастовый адрес «0100.0ccc.cccc», который относится к протоколам DTP, VTP, CDP.
И обращу внимание на 2 поля в заголовке DTP.
1) DTP Type — сюда отправляющий вставляет предложение. То есть в какой режим он хочет согласоваться. В нашем случае он предлагает согласовать «access».
2) Neighbor MAC-address — в это поле он записывает MAC-адрес своего порта.
Отправляет он и ждет реакции от соседа.
Доходит до SW1 сообщение и он генерирует ответный. Где также согласует режим «access», вставляет свой MAC-адрес и отправляет в путь до SW2.
Успешно доходит DTP. По идее они должны были согласоваться в режиме «access». Проверю.
Как и предполагалось, согласовались они в режим «access».
Кто то говорит, что технология удобная и пользуется ею. Но я крайне не рекомендую использовать этот протокол в своей сети. Рекомендую это не только я, и сейчас объясню почему. Смысл в том, что этот протокол открывает большую дыру в безопасности. Я открою лабораторку, в которой разбиралась работа «Router on a stick» и добавлю туда еще один коммутатор.
Теперь зайду в настройки нового коммутатора и жестко пропишу на порту работу в режиме trunk.
New_SW(config)#interface fastEthernet 0/1
New_SW(config-if)#switchport mode trunk
Соединяю их и смотрю, как они согласовались.

Все верно. Режимы «dynamic auto» и «trunk» согласуются в режим trunk. Теперь ждем, когда кто- то начнет проявлять активность. Допустим PC1 решил кому то отправить сообщение. Формирует ARP и выпускает в сеть.
Пропустим его путь до того момента, когда он попадет на SW2.
И вот самое интересное.
Он отправляет его на вновь подключенный коммутатор. Объясняю, что произошло. Как только мы согласовали с ним trunk, он начинает отправлять ему все пришедшие кадры. Хоть на схеме и показано, что коммутатор отбрасывает кадры, это ничего не значит. К коммутатору или вместо коммутатора можно подключить любое перехватывающее устройство (sniffer) и спокойно просматривать, что творится в сети. Вроде перехватил он безобидный ARP. Но если взглянуть глубже, то можно увидеть, что уже известен MAC-адрес «0000.0C1C.05DD» и IP-адрес «192.168.1.2». То есть PC1 не думая выдал себя. Теперь злоумышленник знает о таком компьютере. Вдобавок он знает, что он сидит во 2-ом VLAN. Дальше он может натворить многого.

Но здесь настройки порта пустые. Ввожу show interfaces switchport и проматываю до fa0/4.
А вот здесь видим, что согласован trunk. Не всегда show running-config дает исчерпывающую информацию. Поэтому запоминайте и другие команды.
Думаю понятно почему нельзя доверять этому протоколу. Он вроде облегчает жизнь, но в то же время может создать огромную проблему. Поэтому полагайтесь на ручной метод. При настройке сразу же обозначьте себе какие порты будут работать в режиме trunk, а какие в access. И самое главное — всегда отключайте согласование. Чтобы коммутаторы не пытались ни с кем согласоваться. Делается это командой «switchport nonegotiate».
Переходим к следующему протоколу.
VTP (англ. VLAN Trunking Protocol) — проприетарный протокол компании Cisco, служащий для обмена информацией о VLAN-ах.
Представьте ситуацию, что у вас 40 коммутаторов и 70 VLAN-ов. По хорошему нужно вручную на каждом коммутаторе их создать и прописать на каких trunk-ых портах разрешать передачу. Дело это муторное и долгое. Поэтому эту задачу может взвалить на себя VTP. Вы создаете VLAN на одном коммутаторе, а все остальные синхронизируются с его базой. Взгляните на следующую топологию.
Здесь присутствуют 4 коммутатора. Один из них является VTP-сервером, а 3 остальных клиентами. Те VLAN, которые будут созданы на сервере, автоматически синхронизируются на клиентах. Объясню как работает VTP и что он умеет.
Итак. VTP может создавать, изменять и удалять VLAN. Каждое такое действие влечет к тому, что увеличивается номер ревизии (каждое действие увеличивает номер на +1). После он рассылает объявления, где указан номер ревизии. Клиенты, получившие это объявление, сравнивают свой номер ревизии с пришедшим. И если пришедший номер выше, они синхронизируют свою базу с ней. В противном случае объявление игнорируется.
Но это еще не все. У VTP есть роли. По-умолчанию все коммутаторы работают в роли сервера. Расскажу про них.
- VTP Server. Умеет все. То есть создает, изменяет, удаляет VLAN. Если получает объявление, в которых ревизия старше его, то синхронизируется. Постоянно рассылает объявления и ретранслирует от соседей.
- VTP Client — Эта роль уже ограничена. Создавать, изменять и удалять VLAN нельзя. Все VLAN получает и синхронизирует от сервера. Периодически сообщает соседям о своей базе VLAN-ов.
- VTP Transparent — эта такая независимая роль. Может создавать, изменять и удалять VLAN только в своей базе. Никому ничего не навязывает и ни от кого не принимает. Если получает какое то объявление, передает дальше, но со своей базой не синхронизирует. Если в предыдущих ролях, при каждом изменении увеличивался номер ревизии, то в этом режиме номер ревизии всегда равен 0.
Это все, что касается VTP версии 2. В VTP 3-ей версии добавилась еще одна роль — VTP Off. Он не передает никакие объявления. В остальном работа аналогична режиму Transparent.
Начитались теории и переходим к практике. Проверим, что центральный коммутатор в режиме Server. Вводим команду show vtp status.
Видим, что VTP Operating Mode: Server. Также можно заметить, что версия VTP 2-ая. К сожалению, в CPT 3-ья версия не поддерживается. Версия ревизии нулевая.
Теперь настроим нижние коммутаторы.
SW1(config)#vtp mode client
Setting device to VTP CLIENT mode.
Видим сообщение, что устройство перешло в клиентский режим. Остальные настраиваются точно также.
Чтобы устройства смогли обмениваться объявлениями, они должны находиться в одном домене. Причем тут есть особенность. Если устройство (в режиме Server или Client) не состоит ни в одном домене, то при первом полученном объявлении, перейдет в объявленный домен. Если же клиент состоит в каком то домене, то принимать объявления от других доменов не будет. Откроем SW1 и убедимся, что он не состоит ни в одном домене.
Убеждаемся, что тут пусто.
Теперь переходим центральному коммутатору и переведем его в домен.
CentrSW(config)#vtp domain cisadmin.ru
Changing VTP domain name from NULL to cisadmin.ru
Видим сообщение, что он перевелся в домен cisadmin.ru.
Проверим статус.
И действительно. Имя домена изменилось. Обратите внимание, что номер ревизии пока что нулевой. Он изменится, как только мы создадим на нем VLAN. Но перед созданием надо перевести симулятор в режим simulation, чтобы посмотреть как он сгенерирует объявления. Создаем 20-ый VLAN и видим следующую картинку.
Как только создан VLAN и увеличился номер ревизии, сервер генерирует объявления. У него их два. Сначала откроем тот, что левее. Это объявление называется «Summary Advertisement» или на русском «сводное объявление». Это объявление генерируется коммутатором раз в 5 минут, где он рассказывает о имени домена и текущей ревизии.

В Ethernet-кадре обратите внимание на Destination MAC-адрес. Он такой же, как и выше, когда генерировался DTP. То есть, в нашем случае на него отреагируют только те, у кого запущен VTP. Теперь посмотрим на следующее поле.
Здесь как раз вся информация. Пройдусь по самым важным полям.
- Management Domain Name — имя самого домена (в данном случае cisadmin.ru).
- Updater Identity — идентификатор того, кто обновляет. Здесь, как правило, записывается IP-адрес. Но так как адрес коммутатору не присваивали, то поле пустое
- Update Timestamp — время обновления. Время на коммутаторе не менялось, поэтому там стоит заводское.
- MD5 Digest — хеш MD5. Оно используется для проверки полномочий. То есть, если на VTP стоит пароль. Мы пароль не меняли, поэтому хэш по-умолчанию.
Теперь посмотрим на следующее генерируемое сообщение (то, что справа). Оно называется «Subset Advertisement» или «подробное объявление».

Думаю здесь понятно. Отдельный заголовок для каждого типа VLAN. Список настолько длинный, что не поместился в экран. Но они точно такие, за исключением названий. Заморачивать голову, что означает каждый код не буду. Да и в CPT они тут больше условность.
Смотрим, что происходит дальше.
Получают клиенты объявления. Видят, что номер ревизии выше, чем у них и синхронизируют базу. И отправляют сообщение серверу о том, что база VLAN-ов изменилась.
Принцип работы протокола VTP
Вот так в принципе работает протокол VTP. Но у него есть очень большие минусы. И минусы эти в плане безопасности. Объясню на примере этой же лабораторки. У нас есть центральный коммутатор, на котором создаются VLAN, а потом по мультикасту он их синхронизирует со всеми коммутаторами. В нашем случае он рассказывает про VLAN 20. Предлагаю еще раз глянуть на его конфигурацию.
И тут в сеть мы добавляем новый коммутатор. У него нет новых VLAN-ов, кроме стандартных и он не состоит ни в одном VTP-домене, но подкручен номер ревизии.

И перед тем как его воткнуть в сеть, переводим порт в режим trunk.
Теперь переключаю CPT в «Simulation Mode» и отфильтровываю все, кроме VTP. Подключаюсь и смотрю, что происходит.
Через какое то время до NewSW доходит VTP сообщение, откуда он узнает, что в сети есть VTP-домен «cisadmin.ru». Так как он не состоял до этого в другом домене, он автоматически в него переходит. Проверим.
Теперь он в том же домене, но с номером ревизии выше. Он формирует VTP-сообщение, где рассказывает об этом.
Первым под раздачу попадет SW1.
Заметьте, что на SW1 приходят сразу 2 VTP-сообщения (от NewSW и от CentrSW). В сообщении от NewSW он видит, что номер ревизии выше, чем его и синхронизирует свою базу. А вот сообщение от CentrSW для него уже устарело, и он отбрасывает его. Проверим, что изменилось на SW1.
Обновился номер ревизии и, что самое интересное, база VLAN. Теперь она пустая. Смотрим дальше.
Обратите внимание. До сервера доходит VTP-сообщение, где номер ревизии выше, чем у него.

Конфигурация центрального сервера изменилась и теперь он будет вещать именно ее.
А теперь представьте, что у нас не один VLAN, а сотни. Вот таким простым способом можно положить сеть. Конечно домен может быть запаролен и злоумышленнику будет тяжелее нанести вред. А представьте ситуацию, что у вас сломался коммутатор и срочно надо его заменить. Вы или ваш коллега бежите на склад за старым коммутатором и забываете проверить номер ревизии. Он оказывается выше чем у остальных. Что произойдет дальше, вы уже видели. Поэтому я рекомендую не использовать этот протокол. Особенно в больших корпоративных сетях. Если используете VTP 3-ей версии, то смело переводите коммутаторы в режим «Off». Если же используется 2-ая версия, то переводите в режим «Transparent».
Кому интересно посмотреть это в виде анимации, открывайте спойлер.
Подключение коммутатора с большей ревизиейДля желающих поработать с этой лабораторкой, прикладываю ссылку.

Ну вот статья про VLAN подошла к концу. Если остались какие то вопросы, смело задавайте. Спасибо за прочтение.
VLAN — Документация DCImanager
VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть — группа устройств, которые имеют возможность взаимодействовать между собой напрямую на канальном уровне. Устройства физически могут быть подключены к разным сетевым коммутаторам. Устройства, которые находятся в разных VLAN являются невидимыми друг для друга на канальном уровне, даже если они подключены к одному коммутатору.
VLAN — механизм для создания логической топологии сети независимо от физической топологии. VLAN используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing.
Существуют следующие реализации VLAN:
- по порту;
- по MAC-адресу;
- по протоколу;
- методом аутентификации.
Принципы функционирования VLAN
DCImanager поддерживает реализацию VLAN на базе портов коммутатора. Физические порты коммутатора логически объединяются в VLAN. VLAN на базе портов — самый высокий уровень управляемости, безопасности и простоты настройки по сравнению с другими реализациями.
DCImanager поддерживает транковые порты. Транковые порты (trunk порты или тегированные порты) используются для передачи трафика нескольких VLAN между коммутаторами. Транковый порт позволяет коммутатору передать трафик нескольких VLAN через один порт. При этом сохраняется информация, в пределах какого VLAN передается фрейм. Для этого выполняется тегирование фрейма. Данная возможность актуальна при наличии нескольких коммутаторов. Два коммутатора связываются только двумя транковыми портами, через которые может проходить трафик любого числа VLAN.
В DCImanager реализованы функции для работы с Primary и Isolated PVLAN.
Private VLAN (PVLAN) — технология, используемая для изоляции портов коммутатора. Private VLAN делит VLAN (primary) на несколько под-VLAN (secondary). При этом сохраняется существующая подсеть IP-адресов и layer 3.
Primary VLAN — первичная VLAN. К первичной VLAN относится Promiscuous порт — порт коммутатора, который подключён к вышестоящему оборудованию (коммутатору, маршрутизатору и т.д.).
Secondary VLAN — вторичная VLAN. Порты вторичной VLAN относятся к одному из следующих типов:
- Isolated — любые порты коммутатора, добавленные в Isolated VLAN, могут связываться с Primary VLAN, но не с другими Secondary VLAN и не с другими хостами в той же Isolated VLAN;
- Community — любые порты коммутатора, добавленные в Community VLAN, могут связываться с Primary VLAN и друг с другом, но не с другими Secondary VLAN.
Возможность работы с PVLAN поддерживает обработчик Brocade ICX(Mult).
В DCImanager реализованы функции для работы с режимом «Vlan per user» (VPU). VPU позволяет помещать каждый сервер (группу серверов) в отдельный широковещательный домен. Каждому серверу (группе серверов) назначается отдельный VLAN и на маршрутизаторе создаётся IRB-интерфейс с этим VLAN. Интерфейс IRB — это логический Layer 3 интерфейс, использующийся
- сервер резервируется VLAN и сеть с 31-ым префиксом (два IP-адреса). Один IP-адрес для маршрутизатора, другой для сервера. Сети для дополнительных адресов сервера могут быть различными.
- На маршрутизаторе настраивается IRB-интерфейс с IP-адресом из сети сервера и его VLAN.
- Настраивается DHCP-relay на IP-адрес DCImanager. Команды для настройки можно увидеть в списке сетей для VLAN.
- Дополнительные адреса /32, маршрутизируются на основные адреса, по принципу route x.x.x.16/32 next-hop x.x.x.97.
- Дополнительные адреса устанавливаются при помощи протокола динамической маршрутизации. DCImanager использует Bird. Подробнее о Bird см. на официальном сайте.
Для работы с функциями VPU установите соответствующий модуль (начиная с версия 5.155) либо включите опцию Включить VPU в Настройки → Глобальные настройки и заполните необходимые данных (до версии 5. 155).
Модули VLAN
Для расширения возможностей работы с VLAN в DCImanager используются модули:
1. Модуль «VPU (Vlan Per User)» (доступен с версии 5.155). помещать каждый сервер (группу серверов) в отдельный широковещательный домен.
2. Модуль «Пользовательские VLAN». пользователям помещать свои сервера в разрешённые администратором VLAN.
Перейдите в Интеграция → Модули для установки и настройки модулей.
Управление VLAN
Перейдите в Главное меню → Виртуальные сети (VLAN) для управления.
Просмотр списка виртуальных сетей
В списке находятся VLAN:
- созданные вручную;
- найденные при опросе оборудования.
Добавление виртуальной сети в DCImanager
Ручное добавление
Нажмите Создать для добавления виртуальной сети.
Укажите:
- VLAN Id — уникальный идентификатор виртуальной сети;
- Имя — наименование виртуальной сети, которое используется при настройке сетевого оборудования;
- Владелец — пользователь, которому доступно использование VLAN на серверах;
- Примечания —
- PVLAN — опция включения функции
- Тип PVLAN — тип виртуальной сети.
Поле доступно только при включении опции «PVLAN»:
- Isolated — вторичная VLAN с типом isolated;
- Primary — первичная VLAN.
- Служебный — при включении данной опции настройки VLAN не будут записываться на коммутатор.
Автоматическое добавление
Администратор в процессе настройки назначает портам коммутаторов необходимые VLAN. DCImanager синхронизируется с настроенными на оборудовании VLAN: автоматически выставляет найденные на портах VLAN, отмечает порты в режиме trunk, а .
Добавление порта коммутатора в VLAN
Нажмите Оборудование → Коммутаторы → Порты → Изменить, чтобы указать VLAN для порта коммутатора.
Настройки порта, которые относятся к конфигурации VLAN:
- Работает в режиме Trunk — опция установки порта в режим Trunk. Для транкового порта укажите:
- Native VLAN — VLAN, в которой трафик передается нетегированным;
- Члены Trunk — VLAN, которые могут передавать трафик через порт.
- UpLink — опция скрытия порта из списка доступных при создании подключений. Также на данном порту не будет поиск серверов и будут запрещены любые действия: изменение VLAN, скорости и режима. Включите эту опцию, если порт подключен не к серверу, а к коммутатору или маршрутизатору уровнем выше.
DCImanager считает изменения при опросе оборудования и отобразит их в интерфейсе автоматически.
Настройка типов IP-адресов в VLAN
Создайте в IPmanager группу IP-адресов для VLAN. Эту группу укажите в правах пользователя для соответствующей подсети в IPmanager. Также укажите её для каждого сервера, который будет работать в настраиваемом VLAN в поле Блок IP-адресов.
В Глобальные настройки во вкладке Политики можно указать стандартный тип IP-адресов. Все вновь создаваемые сервера будут настроены на этот тип, если в поле Блок IP-адресов не указано иное.
Как создать и настроить trunk порты в Cisco для соединения коммутаторов на примере Cisco 2960+48TC-S
В предыдущей части мы рассмотрели вариант одного коммутатора который имеет разделение на vlan. Представим что появился еще один этаж и на нем свой коммутатор который тоже имеет свои vlan, встает вопрос как подключить два коммутатора. Для этого есть vlan trunk.
Trunk — сконфигурированное состояние порта коммутатора (в меню команды interface …), предназначенное для подключения к другому коммутатору. Могут объединяться в Port-channel для увеличения надёжности и быстродействия. На обоих соединяемых таким образом коммутаторах порты должны быть в режиме trunk. Коммутаторы можно иногда соединять друг с другом и портами в режиме access.
Немного теории о магистральном порте
Trunk Port (Магистральный порт) — это порт, предназначенный для переноса трафика для всех VLAN, доступных через определенный коммутатор, процесс, известный как транкинг. Магистральные порты помечают кадры уникальными идентифицирующими тегами — тегами 802.1Q или тегами Inter-Switch Link (ISL) — при их перемещении между коммутаторами. Следовательно, каждый отдельный кадр может быть направлен в назначенный ему VLAN.
Интерфейс Ethernet может функционировать как магистральный порт или как порт доступа, но не оба одновременно. Магистральный порт может иметь более одного VLAN, настроенного на интерфейсе. В результате он может одновременно передавать трафик для многочисленных сетей VLAN. Это большое преимущество, так как для передачи трафика группе VLAN может использоваться один порт коммутатора. Они очень полезны, если пользователь хочет обмениваться трафиком между несколькими коммутаторами, имеющими более одного сконфигурированного vlan.
Схема выглядит так, у нас есть два коммутатора Cisco 2060 находящиеся на разных этажах здания.
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S20
Соединять будем через гигабитные порты. Идем на первом коммутаторе в режим конфигурирования
выбираем нужный интерфейс
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S16
Switch(config)#interface gigabitEthernet 1/1
Ставим нужный режим
Switch(config-if)#switchport mode trunk
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S17
Разрешаем нужные vlan в нашем случае 2 и 3 Switch(config-if)#switchport trunk allowed vlan 2,3
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S19
делаем на втором коммутаторе тоже самое. Проверим пингами соседей по этажам.
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S21
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S22
Как создать и настроить vlan в Cisco на примере Cisco 2960+48TC-S23
Все ок. Следующим шагом идет настройка маршрутизации в cisco, чтобы vlan видели друг друга.
Виртуальная реальность или что такое VLAN ~ Сетевые заморочки
В данном посте рассматриваются виртуальные локальные сети (VLAN), их назначение и терминология. Данный пост носит исключительно теоретический характер, и в нем не будет практических примеров настройки оборудования, но если вам все же интересно, то милости прошу под кат.
Виртуальные локальные сети или же просто VLAN — это технология позволяющая организовывать несколько независимых виртуальных сетей внутри одной физической сети. С помощью VLAN можно выполнять гибкое разнесение пользователей по различным сегментам сети с разной адресацией, даже если они подключены к единому устройству, а также дробить широковещательные домены.
Организация двух VLAN на коммутаторе |
Немного прокомментирую данный рисунок. Компьютеры 1 и 2 объединены в один VLAN, компьютеры 3 и 4 объединены в другой VLAN. Хотя все компьютеры подключены к одному и тому же коммутатору, все они не будут общаться между собой. Компьютер номер 1 сможет общаться только с компьютером 2, компьютер 3 будет видеть только компьютер 4. Тоесть данная ситуация будет аналогична тому, как если бы мы подключили компьютеры 1 и 2 к одному коммутатору, а компьютеры 3 и 4 к другому коммутатору, и не соединили бы эти коммутаторы между собой. Как легко заметить, в данном случае, технология VLAN помогла нам разделить нашу единую физическую сеть на несколько виртуальных не связанных между собой сетей, при этом компьютеры находящиеся в этих виртуальных сетях даже не подозревают об этом и работают точно также как это было бы в обычно сети.
Реализация виртуальных локальных сетей обычно происходит на коммутаторах. Другое сетевое оборудование, такое как маршрутизаторы, точки доступа, тоже обычно поддерживает VLAN.
Для взаимодействия устройств в VLAN сетях, их порты настраиваются специальным образом. Существует два типа настройки портов: настройка порта в режиме доступа (аксесс порт) и настройка порта в режиме транка (транковый порт).
Порты доступа применяются обычно для подключения оконечных устройств. В простейшем случае, порту доступа задается определенный VLAN и он передает весь поступающий на него трафик имено в него. Порты к которым подключены компьютеры 1,2,3 и 4 на рисунке выше являются портами доступа.
Транковые порты предназначены для передачи трафика сразу нескольких VLANов и обычно используются для соединения сетевых устройств между собой. Данный принцип проиллюстрирован на рисунке.
Принцип работы портов доступа и транковых портов |
На данном рисунке порты 1-4 являются портами доступа и по каждому из этих портов идет трафик только одного VLAN, порты 5 являются транковыми портами, служат для связи коммутаторов между собой и передают через себя трафик сразу двух виртуальных локальных сетей VLAN 1 и VLAN 2.
Хочется отметить, что передавать VLAN между устройствами можно не только с помощью транковых портов, но и с помощью портов доступа, но так как порты доступа могут пропускать трафик только одного VLAN, для соединения устройств между собой, потребуется выделение портов количество которых будет равно количеству передаваемых между устройствами VLAN. Данный способ обычно находит применение только в том случае если между устройствами необходимо передать небольшое число VLAN, а обычно вообще один единственный VLAN. На представленном ниже рисунке все шесть портов являются портами доступа.
На данном рисунке все порты являются портами доступа |
Так же хочется отметить, еще один интересный факт. Если ваш коммутатор поддерживает VLAN, то вы используете данную технологию даже не подозревая об этом. Большинство коммутаторов, во всяком случае фирмы Cisco, по умолчанию настроены таким образом, что все их порты принадлежат VLAN 1. Использование коммутатора в данном случае будет иметь следующий вид.
Один единственный VLAN на коммутаторе |
Вроде бы это вся теория о VLAN, которые может пригодитесь для перехода к практике настройки VLAN, надеюсь, что я ничего не забыл. Хотя я старался написать как можно проще, на мой взгляд, статья получилась довольно таки сложной для понимания, поэтому с удовольствием отвечу на все возникшие у вас вопросы о VLAN.
НОУ ИНТУИТ | Лекция | Виртуальные локальные сети
Аннотация: Приведены общие сведения о виртуальных локальных сетях, принципы организации транковых соединений. Рассмотрено конфигурирование виртуальных локальных сетей. Маршрутизация между сетями. Верификация и отладка.
7.1. Общие сведения о виртуальных локальных сетях
Безопасность телекоммуникационных сетей во многом определяется размерами широковещательных доменов, внутри которых может происходить несанкционированный доступ к конфиденциальной информации. Кроме того, в больших сетях наблюдается деградация производительности, поэтому сети делят на более мелкие подсети, каждая из которых представляет собой широковещательный домен. В традиционных сетях деление на широковещательные домены реализуют маршрутизаторы.
Виртуальные сети созданы, чтобы реализовать сегментацию сети на коммутаторах, т.е. на втором уровне модели OSI. Создание виртуальных локальных сетей (Virtual Local Area Networks — VLAN), которые представляют собой логическое объединение групп рабочих станций сети ( рис. 7.1), является одним из основных методов защиты информации и повышения производительности сетей пакетной коммутации на коммутаторах.
Рис. 7.1. Виртуальные локальные сети VLAN
Обычно VLAN группируются по функциональным особенностям работы, независимо от физического местоположения пользователей. Обмен данными происходит только между устройствами, находящимися в одной сети VLAN. Рабочая станция в виртуальной сети, например, РС1 в сети vlan10 ( рис. 7.1), ограничена общением с узлом РС0 в той же самой vlan10. Каждой VLAN назначают свой IP-адрес сети (подсети).
Виртуальные сети логически сегментируют всю сеть на широковещательные домены так, чтобы пакеты пересылались только между портами, которые назначены на ту же самую VLAN (приписаны к одной VLAN). Каждая сеть VLAN состоит из узлов, объединенных единственным широковещательным доменом, образованным приписанными к виртуальной сети портами коммутатора.
Поскольку каждая виртуальная сеть представляет широковещательный домен, то маршрутизаторы в топологии сетей VLAN ( рис. 7.1) обеспечивают фильтрацию широковещательных передач, безопасность, управление трафиком и связь между VLAN. Коммутаторы не обеспечивают трафик между VLAN, поскольку это нарушает целостность широковещательного домена VLAN. Трафик между VLAN обеспечивается маршрутизацией, т.е. общение между узлами разных виртуальных сетей происходит только через маршрутизатор R ( рис. 7.2) или коммутатор третьего уровня.
Рис. 7.2. Маршрутизация между VLAN
На практике используются несколько типов виртуальных локальных сетей:
- VLAN для передачи данных;
- VLAN для передачи голосового трафика;
- VLAN для трафика управления.
По умолчанию все порты коммутатора приписаны к первой виртуальной локальной сети VLAN1 и предназначены для передачи данных. Ниже приведена распечатка команды show vlan brief, коммутатора Catalyst 2960, которая показывает, что после начальной загрузки коммутатора все его порты приписаны к сети по умолчаниюVLAN1. Первая сеть является активной. Других активных виртуальных сетей нет, за исключением 1002 — 1005, зарезервированных для сетей устаревших технологий token-ring и fddi.
Switch>show vlan brief VLAN Name Status Ports ---- ----------------- --------- ----------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Switch>
Для управления виртуальными локальными сетями используется виртуальный интерфейс SVI одной из VLAN. Этому интерфейсу назначается IP-адрес с маской, а также шлюз по умолчанию (default gateway). Через этот интерфейс можно управлять коммутатором, в том числе удаленно по протоколам Telnet и SSH. Интерфейс SVI по умолчанию является интерфейсом первой сети VLAN1. Сеть VLAN1 получила название сеть по умолчанию (default VLAN). Эту сеть нельзя переименовать или удалить. Поскольку данная информация известна всем, то хакеры пытаются атаковать, в первую очередь, именно эту сеть. Поэтому на практике администраторы изменяют идентификатор управляющей сети, например, на сеть с номером VLAN 101, т.е. сетью управления может быть любая сеть VLAN, сконфигурированная для функций управления.
Каждой виртуальной сети при конфигурировании должен быть назначен IP-адрес сети (подсети) с соответствующей маской, для того чтобы узлы виртуальных сетей могли свободно общаться между собой внутри VLAN. Передача трафика между виртуальными локальными сетями возможна только при наличии маршрутизации. Например, VLAN10 ( рис. 7.1) может иметь адрес 192.168.10.0/24, VLAN20 — адрес 192.168.20.0/24, VLAN30 — адрес 192.168.30.0/24. Каждому узлу необходимо задать IP-адрес из диапазона адресов соответствующей виртуальной сети, например, узел РС0 — адрес 192.168.10.11, узел РС1 — адрес 192.168.10.12, узел РС2 — адрес 192.168.20.11, узел РС3 — адрес 192.168.20.12, узел РС4 — адрес 192.168.30.11, узел РС5 — адрес 192.168.30.12.
Идентификаторы виртуальных сетей (VLAN10, VLAN20, VLAN30 и т.д.) могут назначаться из нормального диапазона 1 — 1005, в котором номера 1002 — 1005 зарезервированы для виртуальных сетей технологий Token Ring и FDDI. Существует также расширенный диапазон идентификаторов 1006 — 4094. Однако для облегчения управления рекомендуется, чтобы сетей VLAN было не более 255 и сети не расширялись вне Уровня 2 коммутатора.
Поскольку кадры данных могут быть получены коммутатором от любого устройства, присоединенного к любой виртуальной сети, то при обмене данными между коммутаторами в заголовок кадра добавляется уникальный маркер (идентификатор) кадра — тег (tag) виртуальной сети, который идентифицирует VLAN каждого пакета. Передаваемый при этом по сети трафик называется тегированным.
Для передачи трафика разных VLAN между устройствами создают магистральные транковые каналы (Trunk). Такие каналы формируют между коммутаторами, между коммутаторами и маршрутизаторами, а также между коммутаторами и серверами, поддерживающими протокол 802.1Q. На рис. 7.3 представлен транковый канал между коммутаторами Sw-A и Sw-B.
Рис. 7.3. Виртуальные локальные сети на двух коммутаторах
Функционирование виртуальных локальных сетей определяется протоколом 802.1Q. Согласно этому протоколу порты коммутатора подразделяются на:
- порты доступа (access port), которые передают нетегированный трафик одной сети VLAN;
- транковые порты (trunk port), передающие тегированный трафик нескольких сетей VLAN.
Итак, транковые соединения (Trunk) и транковые порты предназначены для передачи трафика нескольких VLAN. То есть, транк — это канал, передающий кадры множества виртуальных локальных сетей. Через транковый порт 802.1Q может предаваться трафик нескольких виртуальных локальных сетей, а также трафик узлов не входящих в состав VLAN. Например, в сети рис. 7.4 соединения «точка — точка» между коммутаторами S1 и S3, между S2 и S3, между S3 и маршрутизатором R являются транковыми. Поскольку по магистральному транковому соединению передаются данные разных сетей VLAN, то кадр должен помечаться уникальным идентификатором — тегом виртуальной сети. Кадры, передаваемые внутри VLAN на одном коммутаторе, не тегируются.
Узел Х не входит ни в одну VLAN, но его сообщения могут быть переданы через коммутатор S2 по транковым соединениям в маршрутизатор R и далее. Узлы одной VLAN, подключенные к разным коммутаторам могут обмениваться информацией через транковые соединения без использования маршрутизаторов.
Рис. 7.4. Транковые соединения виртуальных локальных сетей
Протоколом 802.1Q предусмотрена собственная сеть nativeVLAN, которая назначается транковому порту, но трафик которой передается нетегированным. Когда нетегированные кадры поступают на транковый порт, коммутатор считает их кадрами сети native VLAN. Трафик, поступающий от узлов не входящих в состав виртуальных локальных сетей, причисляется к сети native VLAN. По умолчанию сетью native VLAN является VLAN 1. Трафик сети native VLAN 1 передается через транковый порт нетегированным.
Когда на транковый порт поступает тегированный кадр, у которого идентификатор тега совпадает с номером native VLAN, то порт отбрасывает такой кадр. Тегированные кадры в сети native VLAN поддерживают IP-телефоны, серверы, маршрутизаторы и коммутаторы не фирм Cisco. При получении нетегированных кадров транковый порт пересылает их в сеть native VLAN. Если к сети native VLAN не присоединены никакие устройств, то кадр будет отброшен.
Для native VLAN следует выделять отдельную сеть отличную от VLAN1. В вышеприведенной распечатке команды show vlan brief сеть VLAN1 является единственной активной сетью, совпадающей с native VLAN. Такая конфигурация снижает безопасность сети. Обычно в качестве native VLAN назначают сеть с другим номером, например VLAN 15, при этом весь нетегированный трафик будет передаваться в сеть VLAN 15.
Роль сети native VLAN рассмотрена на примере сети рис. 7.5, где компьютер Узел 1 через концентратор Hub подключен к транковому каналу между коммутаторами Sw-A и Sw-B. Сетью native VLAN является сеть по умолчанию Vlan 1. Узел 1 передает в транковый канал нетегированный трафик, который коммутаторы отправляют в сеть Vlan 1, узлы которой подключены как к коммутатору Sw-A, так и к Sw-B. Тегированный трафик транкового канала компьютером Узел 1 отбрасывается.
Рис. 7.5. Сеть native1VLAN
Сеть рис. 7.5 плохо спроектирована, поскольку в транковом канале установлен концентратор, через который возможен доступ к транковому соединению, что снижает безопасность сети.
Стандарт IEEE 802.1Q, определяющий правила формирование виртуальных локальных сетей, предусматривает введение в заголовок кадра поля меток (тега), содержащего четыре байта. Тег вводится в кадр между полем адреса источника и полем Тип/Длина ( рис. 7.6). Двенадцать двоичных разрядов тега (VLAN ID) используются для адресации (идентификации) VLAN, что позволяет маркировать (тегировать) до 4096 виртуальных сетей, это охватывает нормальный (1 — 1005) и расширенный (1006 — 4094) диапазоны идентификаторов VLAN.
Рис. 7.6. Формат тега виртуальной сети
Маркирование кадров необходимо при обмене данными между коммутаторами. Следует отметить, что транковый протокол VLAN — VTP, реализующий автоматизацию конфигурирования коммутаторов, использует только нормальный диапазон идентификаторов VLAN и не распознает сети расширенного диапазона.
Три бита тега (Приорит.) позволяют задавать 8 уровней приоритета передаваемых сообщений, т.е. позволяют обеспечивать качество (QoS) передаваемых данных. Наивысший приоритет уровня 7 имеют кадры управления сетью, уровень 6 — кадры передачи голосового трафика, 5 — передача видео. Остальные уровни обеспечивают передачу данных с разным приоритетом. Единичное значение поля CFI показывает, это что виртуальная сеть технологии Token Ring. Поле Тип длиной 2 байта идентифицирует протокол, для случая Ethernet значение поля типа 0х8100.
Когда коммутатор получает кадр на интерфейс из приписанной к порту сети VLAN, он добавляет в кадр тег, вычисляет новую контрольную сумму и пересылает новый тегированный кадр через транковое соединение.
При создании сетей VLAN нормального диапазона конфигурация коммутатора под именем файла данных vlan.dat хранится во флеш-памяти. Поскольку флеш-память является энергонезависимой, то копирование текущей конфигурации (copy run start) не обязательно, но желательно. Когда из флеш-памяти удаляется файл данных vlan.dat и производится перезагрузка коммутатора, то стирается вся информация о сетях VLAN.
В технологии VoIP для подключения телефона обычно используются две VLAN: одна для голосового трафика, а вторая — для обмена данными. Оба вида трафика передаются в коммутатор по транковому соединению ( рис. 7.7).
Рис. 7.7. Подключение телефона в технологии VoIP
Курс Коммутация в корпоративных сетях (серия EX) (Junos Enterprise Switching) в Екатеринбурге
Junos Enterprise Switching (JEX) это двухдневный курс, который дает слушателям общие сведения о технологиях коммутации в локальных сетях и примеры конфигурации. Курс включает в себя обзор технологий коммутации, виртуальные локальные сети, протокол Spanning Tree, настройка различных функций безопасности на коммутаторах и реализацию резервирования
Курс начального уровняСтоимость курса
21 120 рубЗаказать
Цели курса:
После успешного окончания курса слушатели получат следующие знания и навыки:- Концепция бриджинга
- Особенности оборудование Juniper для локальных сетей
- Конфигурирование интерфейсов на коммутаторах
- Концепция виртуальных локальных сетей
- Порты доступа и транковые порты
- Конфигурирование и мониторинг VLANs
- Голосовой VLAN и Native VLAN
- Маршрутизация между VLAN
- Протокол Spanning Tree и Rapid Spanning Tree
- Безопасность в локальных сетях
- Пакетные фильтры
- Обеспечение высокой надежности
- Виртуальное шасси на платформе EX 4200
Аудитория
Курс рассчитан на инженеров и администраторов локальных сетей, которым необходимо получить навыки работы с коммутаторами Juniper EX.
От слушателя требуется
Слушатели должны понимать протоколы TCP/IP и иметь общее представление о работе современных сетей. Также необходимо владеть командной строкой Junos в рамках курсов Introduction to the Junos Operating System (IJOS) и Junos Routing Essentials (JRE)
Содержание курса
Глава 1: ВведениеГлава 2: Коммутация второго уровня
- Основы Ethernet Bridging
- Терминология и особенности дизайна локальных сетей
- Обзор платформ серии EX
- Конфигурирование и мониторинг
- Лаб 1: Внедрение коммутации на втором уровне
Глава 3: Виртуальные локальные сети (VLANs)
- Обзор VLANs
- Конфигурирование и мониторинг VLANs
- Голосовой VLAN
- Native VLAN
- Маршрутизируемые интерфейсы VLAN (RVIs)
- Лаб 2: Конфигурирование и мониторинг VLANs
Глава 4: Протоколы Spanning Tree
- Протокол Spanning Tree (STP)
- Rapid Spanning Tree (RSTP)
- Конфигурирование и мониторинг STP и RSTP
- Резервирование портов (защита)
- Лаб 3: RSTP и резервирование портов
- Ограничение по MAC-адресам (MAC Limiting)
- Инспектирование ARP (Dynamic ARP Inspection (DAI)
- Перехват DHCP (Snooping)
- Защита на основе IP адреса (IP Source Guard)
- Лаб 4: Внедрение функций безопасности
Глава 6: Безопасность коммутатора и пакетные фильтры
- Защита от броадкастного шторма (Storm Control)
- Пакетные фильтры
- Лаб 5: Настройка защиты коммутатора
- Агрегирование линков (LAGs)
- Резервирование транковых групп (RTG)
- Лаб 6: Конфигурирование LAGs и RTG
- Виртуальное шасси
- Лаб 7: Конфигурирование виртуального шасси
— Учебное пособие по Cisco CCNA
Порты соединительных линий VLANВ этом учебном пособии по Cisco CCNA вы узнаете о портах магистрали VLAN. Прокрутите вниз до видео, а также текстового руководства.
Магистральные порты VLAN Видеоурок Пример портов доступа VLANпортов доступа VLAN были рассмотрены в предыдущем посте с использованием лабораторной топологии, показанной ниже.
У нас были компьютеры инженеров и специалистов по продажам в разных IP-подсетях уровня 3, подключенных к коммутатору. Мы также поместили их в разные сети VLAN на уровне 2. Это разделило различные отделы на отдельные широковещательные домены как на уровне 2, так и на уровне 3, что повысило производительность и безопасность.
Вы можете сдать экзамен CCNA с первой попытки, пройдя мой полный курс Cisco CCNA в сочетании с механизмом тестирования AlphaPrep.
Магистральные порты VLANА как насчет линков между свитчами?
В нашем предыдущем примере к одному коммутатору были подключены компьютеры для инженеров и специалистов по продажам. Коммутатор был подключен к маршрутизатору, который обеспечивал связь между отделами. В этом примере у нас есть несколько переключателей.
Проблема в том, что все ссылки между коммутаторами в настоящее время находятся в VLAN 1 по умолчанию.Таким образом, компьютеры в одной VLAN на одном коммутаторе могут взаимодействовать друг с другом, но не могут связываться с другими компьютерами на другом коммутаторе, даже если они находятся в одной VLAN.
Нам нужно правильно настроить линки между коммутаторами. Если мы настроим их для инженерной VLAN, тогда все инженерные ПК смогут обмениваться данными друг с другом, в том числе когда они подключены к разным коммутаторам. Но компьютеры продаж смогут обмениваться данными друг с другом, только если они подключены к одному коммутатору.
Порт доступа передает трафик только для одной VLAN. Чтобы компьютеры в одной VLAN могли взаимодействовать друг с другом через коммутаторы, нам необходимо настроить каналы между коммутаторами как магистральные порты, которые могут передавать трафик для нескольких VLAN.
Соединительные линии Dot1QСтандартным отраслевым протоколом, который используется для транкинга, является Dot1Q. Проприетарный протокол Cisco ISL (Inter Switch Link) также ранее поддерживался, но теперь он устарел.
Когда коммутатор пересылает кадры Ethernet другому коммутатору через магистральный порт, он маркирует трафик, чтобы указать VLAN. Информация переносится в поле Dot1Q заголовка Ethernet уровня 2.
Принимающий коммутатор будет перенаправлять трафик только через другие магистральные порты или порты доступа, которые находятся в этой VLAN. Когда коммутатор отправляет трафик на конечный хост, он удаляет тег Dot1Q VLAN. Конечные хосты не знают о VLAN (за исключением этого, о котором будет рассказано позже в этом посте).
Формат Dot1QФрейм вверху на схеме выше — это стандартный фрейм Ethernet, который поступает в коммутатор с хоста.
Когда коммутатор отправляет кадр из магистрального порта другому коммутатору, он вставляет тег Dot1Q в заголовок уровня 2, указывающий, для какой VLAN предназначен этот трафик.
Когда последний коммутатор отправляет кадр принимающему хосту, он удаляет тег Dot1Q.
Пример магистрали VLANДавайте посмотрим, как это работает, на примере, показанном на диаграмме выше.
Sales PC2 отправляет некоторый широковещательный трафик. Он попадает в коммутатор 1, и, поскольку к нему не подключены другие ПК, он не отправляет его напрямую на какой-либо другой конечный хост. Коммутатор 1 настроен на магистральный порт, идущий к коммутатору 2. Коммутатор 1 вставляет информацию о VLAN Dot1Q в заголовок уровня 2, маркирует ее для VLAN продаж и отправляет кадр коммутатору 2.
КоммутаторSwitch 2 имеет подключенный инженерно-технический ПК, но не имеет торговых ПК, поэтому он не будет отправлять фрейм напрямую на какие-либо конечные хосты. Он отправляет кадр через магистральный порт коммутатору 3 со вставленным тегом VLAN.
У нас есть конечный хост в Sales VLAN на коммутаторе 3 — интерфейс продаж маршрутизатора, который настроен как порт доступа на коммутаторе. Отключите 3 полосы от тега Dot1Q и отправьте копию кадра на маршрутизатор.
Коммутатор 3 также отправляет копию широковещательного кадра через магистральный порт на коммутатор 4 со вставленным тегом Sales VLAN.
Коммутаторимеет подключенный ПК1 продаж, который настроен как порт доступа в VLAN продаж на коммутаторе. Отключите 4 полосы от тега Dot1Q и отправьте копию кадра на ПК1 отдела продаж.
Коммутатор 4 также отправляет копию широковещательного кадра через магистральный порт на коммутатор 5 со вставленным тегом Sales VLAN. Коммутатор 5 не имеет портов доступа в Sales VLAN или других магистральных портах.
Хосты с поддержкой VLANКонечные узлы, такие как настольные ПК, обычно являются членами только одной VLAN и не поддерживают VLAN.Исключение составляют виртуализированные хосты, такие как VMware или Microsoft Hyper-V. Если у вас есть хост, который содержит виртуальные машины, которые находятся в разных IP-подсетях и VLAN, вам необходимо соединить VLAN до этого хоста, чтобы он знал, куда отправлять трафик.
В приведенном выше примере у нас есть хост VMware, который содержит виртуальные машины в сетях VLAN для продаж и проектирования. Хост подключен к физическому порту Fast Ethernet 0/1 на коммутаторе, который нам нужно настроить как магистральный порт.
Настройки порта VLAN- Порты коммутатора, подключенные к обычным конечным хостам, таким как настольные ПК или невиртуализированные серверы, должны быть настроены как порты доступа.
- Порты коммутатора, подключенные к другим коммутаторам, следует настроить как магистральные порты.
- Порты коммутатора, подключенные к виртуализированным хостам с виртуальными машинами в разных VLAN, должны быть настроены как магистральные порты.
В приведенном выше примере показана настройка порта магистрали вручную.Порты коммутатора также могут автоматически формировать транк, используя DTP (протокол динамического транкинга), который будет рассмотрен в следующей публикации этой серии. Ручная настройка, как показано здесь, является рекомендуемым методом.
Интерфейс FastEthernet 0/24 в этом примере подключен к другому коммутатору. При желании мы можем ввести описание. Команды для настройки порта в качестве транка: switchport trunk encapsulation dot1q и switchport mode trunk .
На современных коммутаторах команда switchport trunk encapsulation dot1q не требуется, поскольку они поддерживают только Dot1Q для транкинга, а не ISL.В этом случае коммутатор выдаст вам сообщение об ошибке, что он не понимает команду.
Старые коммутаторы поддерживают как ISL, так и Dot1Q, поэтому вам необходимо включить в них команду switchport trunk encapsulation dot1q .
Собственная VLANПоследнее, что мы здесь рассмотрим, — это Native VLAN. Коммутатор должен знать, какой VLAN назначить какой-либо нетегированный трафик на магистральный порт.Раньше это требовалось, когда коммутатор был подключен к концентратору. Концентраторы сейчас устарели, они выполняли ту же роль, что и коммутаторы, но были устройствами только уровня 1, они не поддерживали функции уровня 2, такие как изучение MAC-адресов и VLAN.
Собственной VLAN по умолчанию является VLAN1, но для обеспечения безопасности рекомендуется изменить ее на другую VLAN. Следует использовать выделенную VLAN, которая не используется для производственного трафика на предприятии.
Собственная VLAN должна совпадать на обеих сторонах магистрали, чтобы она появилась.
В приведенном выше примере интерфейс GigabitEthernet 0/1 на SW1 настроен как магистраль для SW2. Мы используем VLAN 199 в качестве собственной VLAN. Это выделенная VLAN, которая не будет использоваться ни для чего другого. Мы бы настроили параметры соответствия на SW2 на другой стороне ссылки.
Для проверки конфигурации мы используем команду show interface gig0 / 1 switchport .Мы видим, что рабочий режим — магистральный, используется инкапсуляция — Dot1Q, а собственная VLAN — 199. Мы видим «неактивный», потому что у нас нет настроенных портов доступа в VLAN 199.
Дополнительные ресурсы
Зачем нужны виртуальные локальные сети
Порты доступа VLAN
VLAN и транкинг от Cisco Press
Почему и как тегируются виртуальные локальные сети Ethernet?
Хотите попрактиковаться в виртуальных локальных сетях Cisco на своем ноутбуке? Загрузите мое полное 350-страничное руководство по лаборатории Cisco CCNA бесплатно.
Щелкните здесь, чтобы получить мой учебный курс Cisco CCNA Gold Bootcamp, курс CCNA с наивысшим рейтингом в Интернете с рейтингом 4,8 звезды из более чем 20 000 публичных обзоров.
Основы маркировки 802.1Q VLAN
Виртуальные локальные сети, или VLAN, разделяют трафик внутри сети. VLAN разделяют трафик из разных сетей при прохождении общих каналов и устройств в топологии. Этот процесс, также известный как тегирование VLAN, неоценим для ограничения широковещательного сетевого трафика и защиты сетевых сегментов.Маркировка VLAN является неотъемлемой частью сетей любого размера и поддерживается устройствами безопасности MX, точками доступа MR и коммутаторами серии MS. Это можно сделать независимо как для трафика данных, так и для трафика управления.
Общие терминыVLAN — виртуальная локальная сеть, логический идентификатор для изоляции сети
Магистраль — порт включен для тегирования VLAN
Access — Порт, который не тегирует и принимает только одну VLAN
Инкапсуляция — Процесс изменения кадров данных для включения дополнительной информации
802.1Q — наиболее распространенный метод инкапсуляции для тегирования VLAN. Это метод, используемый устройствами Meraki.
Собственная VLAN — VLAN, связанная со всем немаркированным трафиком в магистрали
Передовой опытПорты с поддержкой VLAN обычно делятся на две категории: с тегами или без тегов. Их также можно называть «магистралью» или «доступом» соответственно. Назначение тегированного или «транкингового» порта — передавать трафик для нескольких VLAN, тогда как нетегированный порт или порт «доступа» принимает трафик только для одной VLAN.Вообще говоря, магистральные порты связывают коммутаторы, а порты доступа связываются с конечными устройствами.
Магистральные порты требуют дополнительных шагов для успешного согласования в качестве магистральных портов.
Оба конца звена должны иметь следующее общее:
- Инкапсуляция
- Разрешенные VLAN
- Собственная VLAN
Хотя канал может успешно установить как работающий с несовпадающими разрешенными или собственными VLAN, лучше всего настроить обе стороны канала одинаково.Несоответствие собственных или разрешенных VLAN может иметь непредвиденные последствия. Напомним, что собственная VLAN — это VLAN, связанная с нетегированным трафиком. Несовпадающие собственные VLAN на противоположных сторонах магистрали могут непреднамеренно создать «скачкообразное переключение VLAN». Часто это метод преднамеренной атаки, используемый для проникновения в сеть, и представляет собой открытую угрозу безопасности. Рассмотрим следующий пример и диаграмму.
Клиент подключен к порту доступа VLAN 1 и хочет получить адрес от DHCP-сервера в подсети VLAN 1 (192.168.1.0 / 24). На магистральном канале между двумя коммутаторами существует несоответствие собственных VLAN, что не позволяет клиенту получить соответствующий адрес. Исходящий из порта доступа VLAN 1, когда запрос DHCP попадает в магистраль на коммутаторе, это будет немаркированный трафик, поскольку собственная VLAN имеет номер 1. Когда трафик попадает на другой коммутатор на другой стороне магистрали, Собственная VLAN — 10. Непомеченный трафик от коммутатора справа будет обрабатываться как VLAN 10 на коммутаторе слева.Сервер DHCP ответит на запрос DHCP для VLAN 10 (192.168.10.0/24) и отправит адрес обратно клиенту. Еще раз, поскольку VLAN 10 не помечена на левом коммутаторе, она будет рассматриваться как VLAN 1 на правом коммутаторе из-за несоответствия собственной VLAN, и клиент в конечном итоге получит адрес в неправильной подсети.
Это, наряду со всеми другими конфигурациями магистрали, должно быть идентичным для всего пути через сеть, по которому будет следовать трафик.Например, если есть 3 коммутатора между клиентом и шлюзом в VLAN 100, VLAN 100 должна транслироваться через все соединительные каналы коммутаторов (показано ниже).
Хотя VLAN эффективны для разделения сегментов сети и ограничения широковещательного трафика, часто требуется, чтобы подсети, разделенные VLAN, могли обмениваться данными. Это может быть выполнено только с помощью устройства уровня 3, которое может маршрутизировать между VLAN. Даже если на устройстве существуют обе VLAN, их трафик будет разделен, если только он не будет опосредован устройством маршрутизации уровня 3.
Разница между обычными портами и магистральными портами
Тегированный пакет Ethernet содержит дополнительные данные в пакете, которые определяют vlan, членом которого он является. Различные режимы порта (Trunk, Access, General) определяют, как обрабатываются тегированные и немаркированные пакеты.
Входящие означает пакеты, поступающие в порт. Выход означает трафик, выходящий из порта.
- Режим доступа VLAN: по умолчанию устанавливает выход без тегов, поддерживает только конфигурацию одной VLAN, автоматически устанавливает PVID (собственный VLAN, вход без тегов) для настроенной VLAN.Будет принимать нетегированные пакеты или тегированные пакеты с идентификатором VLAN, членом которого является порт — в этом случае порт является членом только одной VLAN.
- Магистральный режим VLAN: по умолчанию устанавливает для исходящего трафика тегированный, поддерживает несколько VLAN, не устанавливает PVID (собственный VLAN, вход без тегов), собственный VLAN не может быть настроенным магистральным VLAN или 4095 (исключить VLAN).
- VLAN общего режима: по умолчанию устанавливает тегированный исходящий трафик, поддерживает несколько VLAN, не устанавливает PVID (собственный VLAN, входящий немаркированный), собственный VLAN может быть любой заданной VLAN.Установка PVID удаляет vlan по умолчанию (VID = 1) для этого порта. PVID может быть 4095 (исключить VLAN). Общий режим позволяет смешивать тегированные и немаркированные сети VLAN в исходящем направлении.
Вот пример конфигурации, которую вы можете использовать на 2 коммутаторах, подключенных через порт g24. Порт 1 на каждом коммутаторе может связываться друг с другом. Порт 2 на каждом коммутаторе может связываться друг с другом. Порт 3 на каждом коммутаторе может связываться друг с другом.
console (config) # vlan database
console (config-vlan) # vlan 101,102,310
console (config-vlan) # exit
console (config) # interface Ethernet g1
console (config- if) # switchport access vlan 101
console (config-if) # exit
console (config) # interface Ethernet g2
console (config-if) # switchport access vlan 102
console (config-if) # exit
console (config) # interface Ethernet g3
console (config-if) # switchport access vlan 310
console (config-if) # exit
console (config) # interface Ethernet g24
console (config-if) # switchport mode general
console (config-if) # switchport general allowed vlan add 101,102,310 tagged
console (config-if) # switchport general pvid 4095
console (config-if) # exit
различных типов портов коммутатора — CCIE
Последнее обновление пн, 26 апр 2021 г. | CCIE■ Mllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll Cisco, com
• Порты доступа: принадлежат и передают трафик только одной VLAN
• Магистральные порты: переносят трафик нескольких VLAN и по умолчанию являются членом всех VLAN в базе данных VLAN.Поддерживаются магистральные порты ISL и 802.1Q
• Туннельные порты: предназначены для поставщиков услуг, которые передают трафик нескольких клиентов по своим сетям и должны поддерживать конфигурации протокола VLAN и уровня 2 каждого клиента, не влияя на трафик других клиентов. Поддерживаются как туннелирование 802.1Q, так и туннелирование протокола уровня 2
© Cisco Systems, Inc., 2002. Все права защищены. Cisco CCIE Prep v1.0 — модуль 5-23
Порты коммутатора— это интерфейсы только уровня 2, связанные с физическим портом.Порт коммутатора может быть портом доступа, магистральным портом или туннельным портом. Вы можете вручную настроить порт как порт доступа или магистральный порт или позволить протоколу динамического транкинга (DTP) работать для каждого порта, чтобы определить, должен ли порт коммутатора быть портом доступа или магистральным портом, путем согласования с портом на другой конец ссылки. Вы должны вручную настроить туннельные порты как часть асимметричного канала, подключенного к магистральному порту 802.1Q. Порты коммутатора используются для управления физическим интерфейсом и связанными протоколами уровня 2 и не обрабатывают маршрутизацию или мостовое соединение.
Порты доступа
Порт доступа принадлежит и передает трафик только одной VLAN. Трафик принимается и отправляется в собственном формате без тегов VLAN. Предполагается, что трафик, поступающий на порт доступа, принадлежит VLAN, назначенной этому порту.
Магистральные порты
Магистральный порт передает трафик нескольких VLAN и по умолчанию является членом всех VLAN в базе данных VLAN. Поддерживаются два типа магистральных портов:
■ Порт магистрали ISL — ожидается, что все полученные пакеты будут инкапсулированы с заголовком ISL, а все переданные пакеты будут отправлены с заголовком ISL.Собственные (без тегов) кадры, полученные от магистрального порта ISL, отбрасываются.
■ Магистральный порт IEEE 802.1Q — поддерживает одновременный тегированный и немаркированный трафик. Магистральному порту 802.1Q назначается идентификатор VLAN порта по умолчанию (PVID), и весь немаркированный трафик проходит по PVID порта по умолчанию. Предполагается, что весь немаркированный трафик и тегированный трафик с NULL VLAN ID принадлежит PVID порта по умолчанию. Пакет с идентификатором VLAN, равным PVID исходящего порта по умолчанию, отправляется без тегов. Весь остальной трафик отправляется с тегом VLAN.
Туннельные порты
Туннельные порты используются в туннелировании 802.1Q для разделения трафика клиентов в сети поставщика услуг от других клиентов, которые находятся в той же VLAN. Вы настраиваете асимметричный канал от туннельного порта на пограничном коммутаторе поставщика услуг до магистрального порта 802.1Q на клиентском коммутаторе. Пакеты, входящие в туннельный порт на граничном коммутаторе, уже помеченные 802.1Q с пользовательскими VLAN, инкапсулируются с другим уровнем тега 802.1Q (называемым метрометгом), содержащим идентификатор VLAN, уникальный в сети поставщика услуг, для каждого клиента.Пакеты с двойными тегами проходят через сеть поставщика услуг, сохраняя исходные клиентские VLAN отдельно от других клиентов. На исходящем интерфейсе, а также в туннельном порту, метка метро удаляется, и извлекаются исходные номера VLAN из клиентской сети.
Туннельные порты не могут быть магистральными портами или портами доступа и должны принадлежать VLAN, уникальной для каждого клиента.
Примечание. Порты коммутатора настраиваются с помощью команды настройки интерфейса switchport.
В этом разделе обсуждается конфигурация портов доступа на Catalyst 3550.
В этом разделе обсуждается конфигурация портов доступа на Catalyst 3550.
- Вы можете вручную назначить порты доступа для VLAN без глобального распространения VTP информации о конфигурации VLAN.
Примечание. Если вы назначаете интерфейс несуществующей VLAN, создается новая VLAN.
Используйте шаги, описанные в следующей таблице, чтобы вручную назначить порт доступа для VLAN.
Команда | Назначение |
3550 (конфигурация) # interface interface-id | Введите интерфейс, который будет добавлен к VLAN. |
3550 (config-if) # доступ в режиме switchport | Определите режим членства в VLAN для порта (порт доступа уровня 2). |
3550 (config-if) # switchport access vlan vlan-id | Назначьте порт VLAN.Допустимые идентификаторы VLAN от 1 до 4094; не вводите ведущие нули. |
Примечание Чтобы вернуть интерфейс к его конфигурации по умолчанию, используйте команду настройки интерфейса interface-id по умолчанию.
В этом разделе обсуждается конфигурация магистральных портов на Catalyst 3550.
В этом разделе обсуждается конфигурация магистральных портов на Catalyst 3550.
3550 (config) 3550 (config-3550 (config-3550 (config-3550 (config-3550ft
3550 (config) 3550 (config-3550 (config-3550 (config-3550 (config-3550ft
# interface fastEthernet 0/11 if) # switchport trunk encapsulation isl if) # switchport mode trunk if) # switchport access vlan 1
# interface fastEthernet 0/11 if) # switchport trunk encapsulation isl if) # switchport mode trunk if) # switchport access vlan 1
3550 (config) ft 3550 (config-i 3550 (config-i 3550 (config-i 3550 (config-i 3550 (config-i 3550ft interface fastEthernet 0/12 r) ft switchport trunk encapsulation dotlq r) ft switchport mode trunk r) ft switchport access vlan 1 r) ft switchport trunk native vlan 1 «) # end
3550 (config) ft 3550 (config-i 3550 (config-i 3550 (config-i 3550 (config-i 3550 (config-i 3550ft interface fastEthernet 0/12 r) ft switchport trunk encapsulation dotlq r) ft switchport mode trunk r) ft switchport access vlan 1 r) ft switchport trunk native vlan 1 «) # end
ISL Магистраль
802.1Q Магистраль
• Убедитесь, что собственный vlan установлен на магистрали 802.1Q и совпадает с обеими сторонами магистрального канала.
© CiscoSystems, Inc., 2002. Все права защищены.
Cisco CCIE Prep v1.0 — Mot
5-25
Магистраль — это двухточечный канал между одним или несколькими интерфейсами коммутатора Ethernet и другим сетевым устройством, например маршрутизатором или коммутатором. Магистрали Fast Ethernet и Gigabit Ethernet несут трафик нескольких VLAN по одному каналу, и вы можете расширить VLAN по всей сети.
Две инкапсуляции транкинга доступны на всех интерфейсах Ethernet на Catalyst 3550:
■ Связь между коммутаторами (ISL) — ISL — это проприетарная инкапсуляция транкинга Cisco.
■ 802.1Q — 802.1Q — это инкапсуляция транкинга, являющаяся отраслевым стандартом.
Вы можете настроить интерфейс как транковый или нет, или согласовать транкинг с соседним интерфейсом. Для автосогласования транкинга интерфейсы должны находиться в одном домене VTP. Согласование транка управляется протоколом динамического транкинга (DTP), который является протоколом точка-точка.DTP поддерживает автосогласование магистралей ISL и 802.1Q.
Используйте шаги, описанные в следующей таблице, чтобы настроить порт как магистральный порт ISL или 802.1Q:
Команда | Назначение |
3550 (конфигурация) # interface interface-id | Войдите в режим конфигурации интерфейса и порт, который нужно настроить для транкинга. Режим по умолчанию для интерфейсов уровня 2 — желательно динамический режим switchport.Если соседний интерфейс поддерживает транкинг и настроен для разрешения транкинга, канал является магистралью уровня 2 или, если интерфейс в настоящее время находится в режиме уровня 3, он становится магистралью уровня 2 при вводе команды настройки интерфейса порта коммутатора. |
3550 (config-if) # инкапсуляция транка порта коммутатора {isl | dotlq | переговоры} | Настройте порт для поддержки инкапсуляции ISL или 802.1Q или для согласования (по умолчанию) с соседним интерфейсом для типа инкапсуляции.Вы должны настроить каждый конец ссылки на один и тот же тип инкапсуляции. |
3550 (config-if) # switchport mode {динамический {авто | желательно} | ствол} | Сконфигурируйте интерфейс как магистраль уровня 2 (требуется, только если интерфейс в настоящее время является каналом уровня 2 порт доступа или порт туннеля, или указать транкинговый режим). ■ динамический автоматический — установите интерфейс на магистральный канал, если для соседнего интерфейса установлен магистральный или желаемый режим. ■ желательный динамический — установите интерфейс на магистральный канал, если для соседнего интерфейса установлен магистральный, желательный или автоматический режим. ■ транк — установите интерфейс в постоянный транковый режим и договоритесь о преобразовании канала в транковый канал, даже если соседний интерфейс не является магистральным интерфейсом. |
3550 (config-if) # switchport access vlan vlan-id | (Необязательно) Укажите VLAN по умолчанию, которая будет использоваться, если интерфейс прекращает транкинг. |
3550 (config-if) # switchport trunk native vlan vlan-id | Укажите собственную VLAN для магистралей 802.1Q. |
Примечание. Чтобы сбросить все характеристики транкинга интерфейса транкинга к значениям по умолчанию, используйте команду конфигурации интерфейса магистрали no switchport. Чтобы отключить транкинг, используйте команду настройки интерфейса доступа в режиме switchport, чтобы настроить порт как порт статического доступа.
Определение списка разрешенных VLAN на магистрали
355O (config) # interface fastEthernet O / ll | |||
3550 (config-if) # switchport trunk | разрешено vlan кроме | 5Ол-100л | |
355O (config-if) # exit | |||
355O (config) # interface fastEthernet O / l2 | |||
3550 (config-if) # switchport trunk | разрешено удаление vlan | 2-5OO | |
355O (config-if) # конец | |||
35 5O # | показать соединительные линии интерфейсов | ||
Порт | Режим инкапсулирования | ion Статус Собственный vlan | |
FaO / 11 | остров | канал 1 | |
FaO / 12 | по 802.лк | канал 1 | |
FaO / 24 | желаемый н-исл | канал 1 | |
Порт | Вланов разрешены на магистрали | ||
FaO / 11 | 1-500,1002-4094 | ||
FaO / 12 | 1,501-4094 | ||
FaO / 24 | 1-4094 | ||
Порт | Vlan разрешены и активны в домене управления | ||
FaO / 11 | 1-5,20,30 | ||
FaO / 12 | 1 | ||
FaO / 24 | 1-5,20,30 | ||
Порт | Вланы в связующем дереве | состояние пересылки и | без обрезки |
FaO / 11 | 1-5,20,30 | ||
FaO / 12 | 1 | ||
FaO / 24 | 1-4,30 | ||
© 2002, СНГ | co Systems, Inc.Все права защищены. |
По этой магистрали должны передаваться только сети VLAN 2-500
По этой магистрали должны передаваться только сети VLAN 2-500
- По этой магистрали должны передаваться только сети VLAN 501-1001
Cisco CCIE Prep v1.0 — модуль 5-26
По умолчанию магистральный порт отправляет трафик и принимает трафик от всех VLAN. Все идентификаторы VLAN от 1 до 4094 разрешены для каждой магистрали. Однако вы можете удалить VLAN из разрешенного списка, не допуская прохождения трафика из этих VLAN по магистрали.Чтобы ограничить трафик, переносимый магистралью, используйте команду конфигурации интерфейса switchport trunk allowed vlan remove vlan-list, чтобы удалить определенные сети VLAN из разрешенного списка.
Магистральный порт может стать членом VLAN, если VLAN включена, если VTP знает о VLAN и если эта VLAN находится в разрешенном списке для порта. Когда VTP обнаруживает недавно включенную VLAN и эта VLAN находится в списке разрешенных для магистрального порта, магистральный порт автоматически становится членом включенной VLAN. Когда VTP обнаруживает новую VLAN и эта VLAN отсутствует в списке разрешенных для магистрального порта, магистральный порт не становится членом новой VLAN.
Используйте шаги, описанные в следующей таблице, чтобы ограничить сети VLAN, передаваемые через магистральный порт:
Команда | Назначение |
3550 (config-if) # транк switchport разрешен vlan {add | все | кроме | remove} vlan-list | Настройте список VLAN, разрешенных на магистрали. Параметр vlan-list — это либо одиночный номер VLAN от 1 до 4094, либо диапазон VLAN, описанный двумя номерами VLAN, нижний номер первым, разделенный дефисом.Не вводите пробелы между параметрами VLAN, разделенными запятыми, или в диапазонах, указанных через дефис. По умолчанию разрешены все VLAN. Вы не можете удалить какие-либо VLAN по умолчанию (1 или 1002–1005) из магистрали. |
Примечание. Чтобы вернуться к списку разрешенных VLAN по умолчанию для всех VLAN, используйте команду конфигурации интерфейса vlan без разрешенного соединительного канала порта коммутатора.
Примечание. Чтобы вернуться к списку разрешенных VLAN по умолчанию для всех VLAN, используйте команду конфигурации интерфейса vlan no switchport trunk allowed.
Настройка списка сокращений Prune Elig для VTP
Cisco.com
3550 (config) # interface fastEthernet 0/11 3550 (config-if) # switchport trunk pruning vlan 2-500
3550 (config-if) # выход
3550 (config) # interface fastEthernet 0/12 3550 (config-if) # switchport trunk pruning vlan 501-1001
3550 (config-if) # конец
• Сети VLAN с расширенным диапазоном (идентификаторы VLAN от 1006 до 4094) не могут быть сокращены.
© Cisco Systems, Inc., 2002.Все права защищеныc
Cisco CCIE Prep v1.0 — MoCule 5-27
Отсечение увеличивает доступную полосу пропускания за счет ограничения лавинного трафика теми магистральными каналами, которые трафик должен использовать для доступа к целевым устройствам. Вы можете включить отсечение VTP только на коммутаторе в режиме сервера VTP. Только сети VLAN, включенные в список допустимых для сокращения, могут быть отсечены. По умолчанию сети VLAN с 2 по 1001 имеют право на отсечение магистральных портов. Список допустимых для сокращения применяется только к магистральным портам. Каждый магистральный порт имеет свой собственный список соответствия требованиям.Чтобы эта процедура вступила в силу, необходимо включить сокращение VTP.
Используйте шаги, описанные в следующей таблице, чтобы удалить VLAN из списка допустимых для отсечения на магистральном порту:
Команда | Назначение |
3550 (config-if) # switchport trunk pruning vlan {add | кроме | нет | удалить} список vlan [, vlan [, vlan [,,,]] | Настройте список виртуальных локальных сетей, разрешенных для удаления из магистрали. Разделите непоследовательные идентификаторы VLAN запятой и без пробелов; используйте дефис для обозначения диапазона идентификаторов. Допустимые идентификаторы: от 2 до 1001. VLAN с расширенным диапазоном (идентификаторы VLAN от 1006 до 4094) не могут быть сокращены. VLAN, которые не могут быть отсечены, получают лавинный трафик. Список VLAN по умолчанию, разрешенных для удаления, содержит VLAN от 2 до 1001. |
Примечание. Чтобы вернуться к списку всех VLAN, разрешенных для удаления по умолчанию, используйте команду конфигурации интерфейса vlan no switchport trunk pruning.
Примечание. Чтобы вернуться к списку всех виртуальных локальных сетей, разрешенному для удаления по умолчанию, используйте команду конфигурации интерфейса vlan без отсечения магистрали порта коммутатора.
В этом разделе обсуждается конфигурация туннельных портов на Catalyst 3550. Туннелирование — это функция, разработанная для поставщиков услуг, которые переносят трафик нескольких клиентов по своим сетям и необходимы для поддержки конфигураций протокола VLAN и уровня 2 для каждого клиента, не влияя на трафик. других клиентов.Коммутатор Catalyst 3550 поддерживает туннелирование 802.1Q и туннелирование протокола уровня 2.
Читать здесь: Q Tunneling
Была ли эта статья полезной?
Техническая документация — SonicWall
СтранаВыбрать CountryAfghanistanAland IslandsAlbaniaAlgeriaAmerican SamoaAndoraAngolaAnguillaAntarcticaAntigua и BarbudaArgentinaArmeniaArubaAustraliaAustriaAzerbaijanBahamasBahrainBangladeshBarbadosBelarusBelgiumBelizeBeninBermudaBhutanBolivia, многонациональное государство ofBonaire, Синт-Эстатиус и SabaBosnia И HerzegovinaBotswanaBouvet IslandBrazilBritish Индийский океан TerritoryBrunei DarussalamBulgariaBurkina FasoBurundiCambodiaCameroonCanadaCape VerdeCayman IslandsCentral Африканских RepublicChadChileChinaChinese TaipeiChristmas IslandCocos (Килинг) IslandsColombiaComorosCongoCongo, Демократическая Республика theCook IslandsCosta RicaCote г ‘ИвуарХорватияКубаКюрасаоКипрЧешская РеспубликаДанияДжибутиДоминикаДоминиканская РеспубликаЭквадорЭгипетЭль-СальвадорЭкваториальная ГвинеяЭритреяЭстонияЭфиопияФолклендские острова (Мальвинские острова) Фарерские островаФиджиФинляндияФранцияФранцузская ГвианаФранцузская ПолинезияГермания arGreeceGreenlandGrenadaGuadeloupeGuamGuatemalaGuernseyGuineaGuinea-BissauGuyanaHaitiHeard Island и McDonald IslandsHoly Престол (Ватикан) HondurasHong Kong ChinaHungaryIcelandIndiaIndonesiaIran, Исламская Республика ofIraqIrelandIsle из ManIsraelItalyJamaicaJapanJerseyJordanKazakhstanKenyaKiribatiKorea, Корейская Народно-Демократическая Республика ofKorea, Республика ofKuwaitKyrgyzstanLao Народная Демократическая RepublicLatviaLebanonLesothoLiberiaLibyan Arab JamahiriyaLiechtensteinLithuaniaLuxembourgMacao ChinaMacedonia, бывшая югославская Республика ofMadagascarMalawiMalaysiaMaldivesMaliMaltaMarshall IslandsMartiniqueMauritaniaMauritiusMayotteMexicoMicronesiaMoldova, Республика ofMonacoMongoliaMontenegroMontserratMoroccoMozambiqueMyanmarNamibiaNauruNepalNetherlandsNew CaledoniaNew ZealandNicaraguaNigerNigeriaNiueNorfolk IslandNorthern Mariana ОстроваНорвегияОманПакистанПалауПалестинская территория, оккупированнаяПанамаПапуа-Новая ГвинеяПарагвайПеруФилиппиныПиткэрнПольшаПортугалияПуэрто-РикоКатарВоссоединениеРумынияРоссия п FederationRwandaSaint BarthélemySaint Елены, Вознесения и Тристан-да CunhaSaint Киттс и NevisSaint LuciaSaint Мартин (французская часть) Сен-Пьер и MiquelonSaint Винсент и GrenadinesSamoaSan MarinoSao Томе и PrincipeSaudi ArabiaSenegalSerbiaSeychellesSierra LeoneSingaporeSint Маартен (Голландская часть) SlovakiaSloveniaSolomon IslandsSomaliaSouth AfricaSouth Джорджия и Южные Сандвичевы IslandsSouth SudanSpainSri LankaSudanSurinameSvalbard и Ян МайенСвазилендШвецияШвейцарияСирийская Арабская РеспубликаТаджикистанТанзания, Объединенная РеспубликаТаиландТимор-ЛештиТогоТокелауТонгаТринидад и ТобагоТунисТурцияТуркменистанТурк и КайкосТувалуУгандаУкраина Соединённые Штаты Америки Болезни Соединённое Королевство Соединённые Штаты Америки Болезни Соединённые Штаты Америки Соединённые Штаты Америки Болезни Соединённое Королевство Объединённые Арабские Эмираты Соединённые Штаты АмерикиС.Уоллис и ФутунаЗападная СахараЙеменЗамбияЗимбабве
Rapid Spanning Tree Protocol (RSTP)
Rapid Spanning Tree Protocol (RSTP) — как магистральные порты ведут себя в RSTP?
Магистраль — это функция, которая группирует порты и объединяет ссылки между этими портами в одну ссылку.
Как показано в сценарии ниже, между SW1 и SW4 есть две линии связи и, следовательно, две петли:
1. Контур A: SW1, SW2, SW3 и SW4
2. Контур B: SW1 и SW4.
Это вызывает такие проблемы, как нерациональное использование ЦП, если существует более одного цикла.Чтобы предотвратить образование петель, порты 26 и 27 SW1 и порты 26 и 28 SW4 должны быть объединены в группу. Таким образом, два канала между коммутаторами 1 и 4 будут логически идентифицированы системой как один канал, и существует только один цикл с заблокированным портом 27 SW3.
Используйте следующие команды, чтобы включить LACP на портах 26 и 27 SW1.
SW_1 # config
SW_1 (config) #interface e 1/26
SW_1 (config-if) #lacp
SW_1 (config-if) #int e 1/27
SW_1 (config-if) #lacp
Используйте команду «show interfaces status port-channel 1» для проверки членов группы соединительных линий.Как показано ниже, порты 26 и 27 SW1 являются портами-членами группы соединительных линий 1.
SW_1 # показать статус интерфейсов порт-канал 1
Информация о магистрали 1
Основная информация:
Тип порта: 1000BASE-T
MAC-адрес: 70-72-CF-58-F9-25
Конфигурация:
Имя:
Администратор порта : Up
Speed-duplex: Auto
Возможности: 10half, 10full, 100half, 100full, 1000full
Broadcast Storm: включен
Broadcast Storm Limit: 64 Кбит / с
Multicast Storm: отключен
Multicast Storm Limit: 64 Kbit / second
Unknown Одноадресный шторм: отключен
Неизвестный предел одноадресного шторма: 64 Кбит / с
Управление потоком: отключен
Транкинг VLAN: отключен
Текущее состояние:
Создано: LACP
Состояние канала: Вкл.
Состояние работы порта: Вверх
Скорость работы-дуплекс: 1000full
Время работы: 0w 0d 0h 3m 45s (225 s econds)
Тип управления потоком: Нет
Максимальный размер кадра: 1518 байтов (1522 байта для тегированных кадров)
Порты-участники: Eth2 / 26, Eth2 / 27
Используйте команду «show spanning-tree port-channel 1» для проверки такой информации, как роль и состояние каждого порта.
SW_1 # show spanning-tree port-channel 1
Trunk 1 Information
---------------------------------- -----------------------------
Статус администратора: включен
Роль: назначить
Состояние: пересылка
Стоимость пути администратора: 0
Операция Стоимость пути: 2500
Приоритет: 128
Назначенная стоимость: 0
Назначенный порт: 128.33
Назначенный корень: 4096.7072CF58F90B
Назначенный мост: 4096.7072CF58F90B
Прямые переходы: 24
Пограничный порт администратора: Авто
Пограничный порт управления: отключено
Тип ссылки администратора: Авто
Тип служебной ссылки: точка-точка
Поведение лавинной рассылки: Включено
Состояние связующего дерева: включено
Состояние обнаружения петли: включено
Режим разблокировки при обнаружении петли: Авто
Ловушка обнаружения петли: отключено
Действие при обнаружении петли: Блок
Состояние защиты корня: выключено
Состояние защиты BPDU: выключено
Автоматическое восстановление защиты BPDU : Отключено
Интервал автоматического восстановления защиты BPDU: 300
Состояние фильтра BPDU: Отключено
Настройка магистральных портов (коммутатор Cisco) ~ Инструкции
В В этой лабораторной работе вы познакомитесь со следующими командами;
Команда | Описание |
---|---|
переключатель режим багажника | Этот команда при выполнении в режиме настройки интерфейса на коммутаторе порт настроит порт коммутатора как магистральный порт, который несет весь трафик VLAN. |
переключатель инкапсуляция магистрали isl | Этот команда выполняется в режиме настройки интерфейса, чтобы указать что магистраль будет использовать Cisco Inter-Switch Link (ISL) протокол инкапсуляции. |
переключатель инкапсуляция магистрали dot1q | Этот команда выполняется в режиме настройки интерфейса, чтобы указать что магистраль будет использовать IEEE 802.Стандартная инкапсуляция 1q протокол. |
показывать интерфейс магистрали | Этот команда выполняется в привилегированном режиме, чтобы показать, какие интерфейсы в настоящее время транкируются и какой протокол транкинга используется. |
показывать интерфейс имя интерфейса # / # switchport | Этот команда при выполнении в привилегированном режиме покажет информацию относящиеся к указанному интерфейсу, например к интерфейсу рабочий режим (транк или доступ), собственный vlan, транкинговые VLAN разрешено по транковому каналу и не только. |
Учреждать консольный сеанс с устройствами SW1, SW2, R1 и R2, чем настроить устройства уважают имена хостов.
Настроить Интерфейс FastEthernet0 / 0 маршрутизатора R1 с IP-адресом 10.1.1.1/24 и Интерфейс FastEthernet0 / 1 R2 с IP-адресом 10.1.1.2/24
Создавать VLAN 10 как VLAN уровня 2 на SW1 и SW2. (VLAN уровня 2 не иметь интерфейсы VLAN уровня 3, представляющие VLAN; т.е. нет интерфейса Vlan10.)
Настроить Интерфейсы FastEthernet0 / 1 SW1 и FastEthernet0 / 2 SW2 как статические интерфейсы доступа для VLAN 10.
Неисправность интерфейсы FastEthernet0 / 11 и FastEthernet0 / 12 как на SW1, так и на SW2 и настройте магистраль IEEE 802.1q на интерфейсе FastEthernet0 / 10 из как SW1, так и SW2.
Проверять конфигурация вашей магистральной линии с помощью шоу interface interfacename # / # trunk команда.
Проверять что R1 имеет IP-доступность для R2 с помощью команды ping на R1.
Изменять Интерфейс FastEthernet0 / 2 SW1 должен быть помещен в VLAN 5 и еще раз проверьте доступность IP-адресов между маршрутизаторами R1 и R2.
Читать Мне
В Лабораторная инструкция для этой лабораторной работы демонстрируется с использованием Cisco Catalyst. Коммутатор серии 3560, а не NM-16ESW. Также обратите внимание, что NM-16ESW не поддерживает инкапсуляцию магистрали ISL, которая будет продемонстрирована в лабораторной инструкции.
Лаборатория ИнструкцияШаг 1. — Отключение интерфейсов FastEthernet0 / 11 и FastEthernet0 / 12 на как SW1, так и SW2 и настроить магистраль IEEE 802.1q на интерфейсе FastEthernet0 / 10 как SW1, так и SW2.
К сконфигурируйте интерфейс как статический ствол, вам сначала нужно сначала настройте тип инкапсуляции как интерфейс, магистраль которого инкапсуляция «Авто» не может быть настроена на «магистраль» режим.
SW1 con0 теперь доступен Нажмите RETURN, чтобы начать.SW1> включить SW1 # настроить терминал Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. SW1 (config-if) # диапазон интерфейса Fa0 / 11 - 12 SW1 (config-if-range) # выключение SW1 (config-if-range) # интерфейс fa0 / 10 SW1 (config-if) # инкапсуляция транка порта коммутатора dot1q SW1 (config-if) # switchport mode trunk SW1 (config-if) # не закрывается SW1 (config-if) # конец SW1 #
А также теперь такая же конфигурация на SW2;
SW2 con0 теперь доступен Нажмите RETURN, чтобы начать.SW2> включить SW2 # настроить терминал Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. SW2 (config-if) # диапазон интерфейса Fa0 / 11 - 02 SW2 (config-if-range) # выключение SW2 (config-if-range) # интерфейс fa0 / 10 SW2 (config-if) # инкапсуляция транка порта коммутатора dot1q SW2 (config-if) # switchport mode trunk SW2 (config-if) # не закрывается SW2 (config-if) # конец SW2 #
Шаг 2. — Проверьте конфигурацию магистрального канала с помощью шоу . interface FastEthernet0 / 10 trunk команда как показано ниже как на SW1, так и на SW2;
SW1 # показать интерфейс FastEthernet0 / 10 trunk Состояние инкапсуляции режима порта Собственный vlan Fa0 / 10 на 802.1q транкинг 1 Порт Vlan разрешен на магистрали Fa0 / 10 1-4094 Порт Vlan разрешен и активен в домене управления Fa0 / 10 1,10 Порт Vlan в состоянии пересылки связующего дерева и не обрезан Fa0 / 10 1 SW1 # SW2 # показать интерфейс FastEthernet0 / 10 trunk Состояние инкапсуляции режима порта Собственный vlan Fa0 / 10 на транкинге 802.1q 1 Порт Vlan разрешен на магистрали Fa0 / 10 1-4094 Порт Vlan разрешен и активен в домене управления Fa0 / 10 1,10 Порт Vlan в состоянии пересылки связующего дерева и не обрезан Fa0 / 10 1 SW2 #
Шаг 3.- Убедитесь, что маршрутизатор R1 имеет доступ к маршрутизатору R2 по IP с помощью команды ping. на R1.
Сейчас что у вас есть магистральная линия между SW1 и SW2, трафик генерируется на SW1 в VLAN 10 должен иметь возможность распространяться на VLAN 10 на SW2. Тестировать это, эхо-запрос интерфейса FastEthernet 0/1 R2 (IP-адрес 10.1.1.2) От R1, как показано ниже;
R1 # пинг 10.1.1.2 Для отмены введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на 10.1.1.2, тайм-аут составляет 2 секунды: . !!!! Коэффициент успеха составляет 80 процентов (4/5), мин. / Сред. / Макс. Туда и обратно = 4/29/60 мс. R1 #
Когда вы проверяете IP-адрес интерфейса FastEthernet0 / 1 R2 от R1, маршрутизатор знает, что IP-адрес назначения находится на том же локальном подсеть, следовательно, это ARP для MAC-адреса хоста 10.1.1.2, Этот запрос ARP принимается SW1 и пересылается SW2 и R2. который отвечает: «Привет, я 10.1.1.2, мой MAC-адрес ABCD.EF12.3456 ″. Теперь, когда R1 знает MAC-адрес для 10.1.1.2, он затем направляет пакет ICMP к SW1 с правильным местом назначения MAC-адрес. Первоначально SW1 не будет знать местоположение этого MAC адрес, потому что машина не является локальной для этого коммутатора, поэтому он будет перенаправлять интерфейсы вывода кадров в этой VLAN, за исключением интерфейс, на котором был получен кадр.Когда кадр получен SW2 затем переключает правильный порт, так как MAC существует уже в его таблице MAC-адресов. Когда R2 отвечает на пакет ICMP тогда он пойдет в противоположном направлении к SW1. После того, как SW1 получит ответ от R2, предназначенный для R1, видит НОВЫЙ исходный MAC-адрес, который SW1 не узнал, что затем установит MAC-адрес в CAM. Таблица (таблица Mac-адресов) для использования в будущем.
Шаг 4. — Измените интерфейс FastEthernet0 / 2 SW1, который нужно разместить в VLAN 5 и проверьте доступность IP между маршрутизаторами R1 и R2. очередной раз.
Ты также можно проверить это дальше, разместив интерфейс SW2, подключился к R2 в другом vlan и попытался пропинговать R2 от R1 и, несомненно, это выйдет из строя, как показано ниже;
SW2 # настроить терминал Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. SW2 (конфигурация) # интерфейс FastEthernet0 / 2 SW2 (config-if) # switchport access vlan 5 % Access VLAN не существует. Создание vlan 5 SW2 (config-if) # конец SW2 # R1 # пинг 10.1.1.2 Для отмены введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на 10.1.1.2, тайм-аут составляет 2 секунды: ..... Уровень успеха составляет 0 процентов (0/5) R1 #
В виде продемонстрировано в этой лабораторной работе, вы можете использовать магистральные каналы для передачи трафика в несколько VLAN между несколькими коммутаторами с использованием одного канала.
Должное к NM-16ESW и Cisco 2950, не поддерживающим магистраль ISL инкапсуляция, пример конфигурации приведен ниже. Обратите внимание, что единственная разница в конфигурации между Dot1q и ISL — это порт коммутатора инкапсуляция магистрали isl | dot1q параметр команды.
c3560-Switch2> включить c3560-Switch2 # настроить терминал c3560-Switch2 (конфигурация) # интерфейс fa0 / 10 c3560-Switch2 (config-if) # switchport trunk encap isl c3560-Switch2 (config-if) # соединительная линия режима switchport c3560-Switch2 (config-if) # конец c3560-Switch2 # sh int fa0 / 10 транк Состояние инкапсуляции режима порта Собственный vlan Fa0 / 10 на магистральных каналах isl 1 Порт Vlan разрешен на магистрали Fa0 / 10 нет Порт Vlan разрешен и активен в домене управления Fa0 / 10 нет Порт Vlan в состоянии пересылки связующего дерева и не обрезан Fa0 / 10 нет c3560-Switch2 #.