16.2. Конфигурирование виртуальных сетей
Конфигурирование VLAN производится программными средствами. Конфигурационный файл в виде базы данных vlan.dat, хранится во флэш-памяти коммутатора. Каждая VLAN должна иметь уникальный адрес третьего Уровня сети (рис. 16.1) или выделенный ей адрес подсети. Это позволяет маршрутизаторам переключать пакеты между виртуальными локальными сетями.
Пользователи подключены к портам коммутатора на уровне доступа (access layer). Маркировка (Frame tagging) используется, чтобы обмениваться информацией сетей VLAN между коммутаторами.
Серверы рабочей группы работают в модели клиент/сервер и предоставляют услуги пользователям, входящим в ту же VLAN, где расположен сервер. Поэтому рекомендуется проектировать виртуальные сети так, чтобы поддержать 80 процентов трафика внутри локальной сети VLAN.
Статическое конфигурирование виртуальных сетей сводится к назначению портов коммутатора на каждую виртуальную локальную сеть VLAN, что может непосредственно конфигурироваться на коммутаторе через использование командной строки CLI. Таким образом, при статическом конфигурировании каждый порт приписывается к какой-то виртуальной сети. Статически сконфигурированные порты поддерживают назначенную конфигурацию до тех пор, пока не будут изменены вручную.
При конфигурировании следует помнить, что:
Максимальное число сетей VLAN – определяется коммутатором.
По умолчанию управляющей сетью является первая сеть VLAN 1, однако ей может быть назначен другой номер.
По умолчанию сетью VLAN 1 – будет Ethernet сеть.
IP-адрес коммутатора принадлежит сети VLAN 1 по умолчанию.
Далее даются основы конфигурирования коммутаторов серии 2950 и последующих модификаций. Конфигурирование виртуальных сетей на коммутаторах серии 1900 описано в учебном пособии [8].
Ниже приведены примеры конфигурирования коммутатора для виртуальной локальной сети (рис. 16.6).
Рис. 16.6. Виртуальная локальная сеть
Коммутатору Cisco Catalyst серии 2950-24 присваивается имя Sw_A .
Switch>ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname Sw_A
Sw_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Sw_A#
Состояние виртуальных сетей и интерфейсов можно посмотреть по следующей команде:
Sw_A#sh vlan brief
VLAN Name Status Ports
---- ---------------- -------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Из распечатки команды Sw_A#sh vlan brief следует, что все 24 интерфейса FastEthernet приписаны к сети по умолчанию VLAN 1, других активных виртуальных сетей нет, за исключением 1002 – 1005, зарезервированных для сетей token-ring и fddi.
Создание виртуальных сетей может производиться двумя способами:
в режиме глобального конфигурирования;
из привилегированного режима конфигурирования по команде
vlan
database
.
Примеры конфигурирования трех виртуальных локальных сетей (рис.16.6) vlan 10, vlan 20, vlan 30 приведены ниже:
При первом способе используются следующие команды:
Sw-A(config)#vlan 10
Sw-A(config-vlan)#vlan 20
Sw-A(config-vlan)#vlan 30
По второму способу:
Sw-A#vlan database
Sw-A(vlan)#vlan 10
Sw-A(vlan)#vlan 20
Sw-A(vlan)#vlan 30
Программисты Cisco рекомендуют использовать первый способ создания виртуальных локальных сетей.
После задания виртуальных сетей vlan 10, vlan 20, vlan 30 они становятся активными, что можно посмотреть по команде sh vlan brief:
Sw-A#sh vlan brief
VLAN Name Status Ports
---- ------------------- -------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
При желании можно также сформировать название VLAN по команде vlan
№
name
имя
, например:
Switch2950(
config-vlan)#
vlan 30
name VLAN30
или
Switch2950(vlan)#
vlan 3
name VLAN3
Указанные операции не являются обязательными, они служат только для удобства чтения распечаток.
На следующем этапе необходимо назначить виртуальные сети на определенные интерфейсы (приписать интерфейсы к созданным виртуальным сетям), используя пару команд switchport mode access, switchport access vlan №.. Ниже приведен пример указанных операций для сети рис.16.6.
Sw-A(config)#int f0/1
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 10
Sw-A(config-if)#int f0/2
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 10
Sw-A(config-if)#int f0/3
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 20
Sw-A(config-if)#int f0/4
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 20
Sw-A(config-if)#int f0/5
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 30
Sw-A(config-if)#int f0/6
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 30
Верификацию полученной конфигурации можно произвести с помощью команд
show
vlan
или
show
vlan
brief
,
например:
Sw-A#
sh vlan
VLAN Name Status Ports
---- ----------------- -------- -----------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Fa0/13, Fa0/14,
Fa0/15, Fa0/16, Fa0/17, Fa0/18,
Fa0/19, Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24
10 VLAN0010 active Fa0/1, Fa0/2,
20 VLAN0020 active Fa0/3, Fa0/4,
30 VLAN0030 active Fa0/5, Fa0/6,
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ------ ---- ----- ------ ------- ---- -------- ------ -----
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
Sw-A#
Из распечатки следует, что команда
show
vlan
дает больше информации, чем
show
vlan
brief
.
Кроме того, конфигурацию конкретной виртуальной сети, например VLAN2, можно также просмотреть с помощью команд
show
vlan
id
2
или
по имени
show
vlan
name
VLAN
2
, если оно задано
.
Конфигурационный файл коммутатора должен быть скопирован в энергонезависимую память коммутатора по команде
Sw-A #copy running-config startup-config
Он может быть также скопирован на сервер TFTP с помощью команды copy
running
-
config
tftp
. Параметры конфигурации можно посмотреть с помощью команд show
running
-
config
или show
vlan
.
Удаление виртуальной сети, например vlan 10, выполняется с помощью формы no
команды:
Sw-A(config)#no vlan 10
или
Switch#
vlan database
Switch(vlan)#
no vlan
1
0
Когда виртуальная локальная сеть удалена, все порты, приписанные к этой VLAN, становятся бездействующими. Однако порты останутся связанными с удаленной виртуальной сетью VLAN пока не будут приписаны к другой виртуальной сети или не будет восстановлена прежняя.
Для того, чтобы отменить неверное назначение интерфейса на виртуальную сеть, например, ошибочное назначение виртуальной сети vlan 20 на интерфейс F0/2, используется команда:
Sw-A(config)#int f0/2
Sw-A(config-if)#no switchport access vlan
Также можно было бы просто приписать интерфейс f0/2 к другой виртуальной сети, например, к vlan 10:
Sw-A(config)#int f0/2
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switch access vlan 10
На конечных узлах (хостах) сети рис.16.6 установлена следующая конфигурация:
Таблица 16.1
Конфигурация конечных узлов виртуальных локальных сетей
VLAN № | Узел | Адрес узла | Маска | Шлюз |
Vlan 10 | PC0 PC1 | 10.1.10.11 10.1.10.12 | 255.255.255.0 | 10.1.10.1 |
Vlan 20 | PC2 PC3 | 172.16.20.11 172.16.20.12 | 255.255.255.0 | 172.16.20.1 |
Vlan 30 | PC4 PC5 | 192.168.30.11 192.168.30.12 | 255.255.255.0 | 192.168.30.1 |
Таким образом, каждая виртуальная локальная сеть имеет свой IP-адрес.
Проверка работоспособности сети производится по командам ping, (tracert). Она показывает, что, например, РС1 имеет соединение с РС0:
,
но не может обмениваться сообщениями с узлами других VLAN:
Если к сети присоединить дополнительный узел РС6, адрес которого 192.168.30.101, т.е. адрес его сети совпадает с адресом сети vlan 30, но узел РС6 не приписан ни к одной из виртуальных сетей, то он не сможет реализовать соединения с узлами существующих виртуальных сетей:
- Федеральное агентство связи
- Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»
- Оглавление
- Предисловие Настоящий курс лекций предназначен для студентов дневной и заочной форм обучения, изучающих аналогичную дисциплину, специальностей:
- Введение
- Лекция 1. Основы построения сетей
- 1.1. Основы сетевых технологий
- 1.2. Классификация сетей передачи данных
- 1.3. Семиуровневая модель взаимодействия открытых систем
- Контрольный тест по Лекции 1
- Лекция 2. Верхние уровни моделей osi, tcp/ip
- 2.1. Прикладной уровень
- Система доменных имен dns
- Протокол http
- Протоколы передачи файлов ftp и tftp
- Протокол разделения сетевых ресурсов smb
- Приложение peer-to-peer (p2p)
- Протоколы передачи электронной почты
- Протокол удаленного доступа Telnet
- 2.2. Транспортный уровень моделей osi, tcp/ip
- Установление соединения
- Управление потоком данных
- Контрольный тест по Лекции 2
- Лекция 3. Нижние уровни модели сети
- 3.1. Физический уровень. Медные кабели
- 3. 2. Волоконно-оптические кабели
- 3.3. Беспроводная среда
- 3.4. Топология сетей
- Контрольный тест по Лекции 3
- Лекция 4. Канальный уровень. Локальные сети
- 4.1. Подуровни llc и mac
- 4.2. Локальные сети технологии Ethernet
- 4.3. Коммутаторы в локальных сетях
- Режимы коммутации
- Протокол охватывающего дерева (Spanning-Tree Protocol)
- Контрольный тест по Лекции 4
- Лекция 5. Ethernet-совместимые технологии
- 5.1. Технология Fast Ethernet
- 5.2. Технология Gigabit Ethernet
- 5.3. Технология 10-Gigabit Ethernet
- Контрольный тест по Лекции 5
- Лекция 6. Принципы и средства межсетевого взаимодействия
- 6.1. Маршрутизаторы в сетевых технологиях
- 6.2. Принципы маршрутизации
- Протокол arp
- Контрольный тест по Лекции 6
- Лекция 7. Адресация в ip - сетях
- 7.1. Логические адреса версии iPv4
- 7.2. Формирование подсетей
- 7.3. Частные и общедоступные адреса
- Контрольный тест по Лекции 7
- Лекция 8. Функционирование маршрутизаторов
- 8.1. Назначение ip-адресов
- 8.2. Передача данных в сетях с маршрутизаторами
- 8.3. Сетевые протоколы. Формат пакета протокола ip
- Контрольный тест по Лекции 8
- Лекция 9. Протоколы маршрутизации
- 9.1. Общие сведения о маршрутизирующих протоколах
- 9.2. Протоколы вектора расстояния и состояния канала
- Меры борьбы с маршрутными петлями
- Контрольный тест по Лекции 9
- Лекция 10. Основы конфигурирования маршрутизаторов
- 10.1. Режимы конфигурирования маршрутизаторов
- 10.2. Создание начальной конфигурации маршрутизатора
- 10.3. Конфигурирование интерфейсов
- Контрольный тест по Лекции 10
- Лекция 11. Конфигурирование маршрутизации
- 11.1. Конфигурирование статической маршрутизации
- Конфигурирование статической маршрутизации по умолчанию
- 11.2. Конфигурирование конечных узлов и верификация сети
- 11.3. Динамическая маршрутизация. Конфигурирование протокола rip
- Конфигурирование динамической маршрутизации по умолчанию
- Контрольный тест по Лекции 11
- Лекция 12. Протокол маршрутизации eigrp
- 12.1. Общие сведения о протоколе eigrp
- 12.2. Конфигурирование протокола eigrp
- Контрольный тест по Лекции 12
- Лекция 13. Протокол маршрутизации ospf
- 13.1. Общие сведения о протоколе ospf
- Метрика протокола ospf
- 13.2. Конфигурирование протокола ospf
- Контрольный тест по Лекции 13
- Лекция 14. Сетевые фильтры
- 14.2. Конфигурирование стандартных списков доступа
- 14.3. Конфигурирование расширенных списков доступа
- Для этого создается список доступа:
- Именованные списки доступа
- Контроль списков доступа
- Контрольный тест по Лекции 14
- Лекция 15. Конфигурирование коммутаторов
- 15.1. Общие вопросы конфигурирования коммутаторов
- Адресация коммутаторов, конфигурирование интерфейсов
- 15.2. Управление таблицей коммутации
- 15.3. Конфигурирование безопасности на коммутаторе
- Контрольный тест по Лекции 15
- Лекция 16. Виртуальные локальные сети
- 16.1. Общие сведения о виртуальных сетях
- 16.2. Конфигурирование виртуальных сетей
- 16.3. Маршрутизация между виртуальными локальными сетями
- Конфигурирование транковых соединений
- Контрольный тест по Лекции 16
- Заключение
- Список литературы
- Список терминов и сокращений