logo
СиСПК (ВАСИН)-лекции

16.2. Конфигурирование виртуальных сетей

Конфигурирование VLAN производится программными средствами. Конфигурационный файл в виде базы данных vlan.dat, хранится во флэш-памяти коммутатора. Каждая VLAN должна иметь уникальный адрес третьего Уровня сети (рис. 16.1) или выделенный ей адрес подсети. Это позволяет маршрутизаторам переключать пакеты между виртуальными локальными сетями.

Пользователи подключены к портам коммутатора на уровне доступа (access layer). Маркировка (Frame tagging) используется, чтобы обмениваться информацией сетей VLAN между коммутаторами.

Серверы рабочей группы работают в модели клиент/сервер и предоставляют услуги пользователям, входящим в ту же VLAN, где расположен сервер. Поэтому рекомендуется проектировать виртуальные сети так, чтобы поддержать 80 процентов трафика внутри локальной сети VLAN.

Статическое конфигурирование виртуальных сетей сводится к назначению портов коммутатора на каждую виртуальную локальную сеть VLAN, что может непосредственно конфигурироваться на коммутаторе через использование командной строки CLI. Таким образом, при статическом конфигурировании каждый порт приписывается к какой-то виртуальной сети. Статически сконфигурированные порты поддерживают назначенную конфигурацию до тех пор, пока не будут изменены вручную.

При конфигурировании следует помнить, что:

Далее даются основы конфигурирования коммутаторов серии 2950 и последующих модификаций. Конфигурирование виртуальных сетей на коммутаторах серии 1900 описано в учебном пособии [8].

Ниже приведены примеры конфигурирования коммутатора для виртуальной локальной сети (рис. 16.6).

Рис. 16.6. Виртуальная локальная сеть

Коммутатору Cisco Catalyst серии 2950-24 присваивается имя Sw_A .

Switch>ena

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname Sw_A

Sw_A(config)#^Z

%SYS-5-CONFIG_I: Configured from console by console

Sw_A#

Состояние виртуальных сетей и интерфейсов можно посмотреть по следующей команде:

Sw_A#sh vlan brief

VLAN Name Status Ports

---- ---------------- -------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Из распечатки команды Sw_A#sh vlan brief следует, что все 24 интерфейса FastEthernet приписаны к сети по умолчанию VLAN 1, других активных виртуальных сетей нет, за исключением 1002 – 1005, зарезервированных для сетей token-ring и fddi.

Создание виртуальных сетей может производиться двумя способами:

  1. в режиме глобального конфигурирования;

  2. из привилегированного режима конфигурирования по команде vlan database.

Примеры конфигурирования трех виртуальных локальных сетей (рис.16.6) vlan 10, vlan 20, vlan 30 приведены ниже:

При первом способе используются следующие команды:

Sw-A(config)#vlan 10

Sw-A(config-vlan)#vlan 20

Sw-A(config-vlan)#vlan 30

По второму способу:

Sw-A#vlan database

Sw-A(vlan)#vlan 10

Sw-A(vlan)#vlan 20

Sw-A(vlan)#vlan 30

Программисты Cisco рекомендуют использовать первый способ создания виртуальных локальных сетей.

После задания виртуальных сетей vlan 10, vlan 20, vlan 30 они становятся активными, что можно посмотреть по команде sh vlan brief:

Sw-A#sh vlan brief

VLAN Name Status Ports

---- ------------------- -------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

10 VLAN0010 active

20 VLAN0020 active

30 VLAN0030 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

При желании можно также сформировать название VLAN по команде vlan name имя, например:

Switch2950(config-vlan)#vlan 30 name VLAN30

или Switch2950(vlan)#vlan 3 name VLAN3

Указанные операции не являются обязательными, они служат только для удобства чтения распечаток.

На следующем этапе необходимо назначить виртуальные сети на определенные интерфейсы (приписать интерфейсы к созданным виртуальным сетям), используя пару команд switchport mode access, switchport access vlan .. Ниже приведен пример указанных операций для сети рис.16.6.

Sw-A(config)#int f0/1

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 10

Sw-A(config-if)#int f0/2

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 10

Sw-A(config-if)#int f0/3

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 20

Sw-A(config-if)#int f0/4

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 20

Sw-A(config-if)#int f0/5

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 30

Sw-A(config-if)#int f0/6

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switchport access vlan 30

Верификацию полученной конфигурации можно произвести с помощью команд show vlan или show vlan brief, например:

Sw-A#sh vlan

VLAN Name Status Ports

---- ----------------- -------- -----------------------------

1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10,

Fa0/11, Fa0/12, Fa0/13, Fa0/14,

Fa0/15, Fa0/16, Fa0/17, Fa0/18,

Fa0/19, Fa0/20, Fa0/21, Fa0/22,

Fa0/23, Fa0/24

10 VLAN0010 active Fa0/1, Fa0/2,

20 VLAN0020 active Fa0/3, Fa0/4,

30 VLAN0030 active Fa0/5, Fa0/6,

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ------ ---- ----- ------ ------- ---- -------- ------ -----

1 enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

20 enet 100020 1500 - - - - - 0 0

30 enet 100030 1500 - - - - - 0 0

1002 enet 101002 1500 - - - - - 0 0

1003 enet 101003 1500 - - - - - 0 0

1004 enet 101004 1500 - - - - - 0 0

1005 enet 101005 1500 - - - - - 0 0

Sw-A#

Из распечатки следует, что команда show vlan дает больше информации, чем show vlan brief.

Кроме того, конфигурацию конкретной виртуальной сети, например VLAN2, можно также просмотреть с помощью команд show vlan id 2 или по имени show vlan name VLAN2, если оно задано.

Конфигурационный файл коммутатора должен быть скопирован в энергонезависимую память коммутатора по команде

Sw-A #copy running-config startup-config

Он может быть также скопирован на сервер TFTP с помощью команды copy running-config tftp. Параметры конфигурации можно посмотреть с помощью команд show running-config или show vlan.

Удаление виртуальной сети, например vlan 10, выполняется с помощью формы no команды:

Sw-A(config)#no vlan 10

или

Switch#vlan database

Switch(vlan)#no vlan 10

Когда виртуальная локальная сеть удалена, все порты, приписанные к этой VLAN, становятся бездействующими. Однако порты останутся связанными с удаленной виртуальной сетью VLAN пока не будут приписаны к другой виртуальной сети или не будет восстановлена прежняя.

Для того, чтобы отменить неверное назначение интерфейса на виртуальную сеть, например, ошибочное назначение виртуальной сети vlan 20 на интерфейс F0/2, используется команда:

Sw-A(config)#int f0/2

Sw-A(config-if)#no switchport access vlan

Также можно было бы просто приписать интерфейс f0/2 к другой виртуальной сети, например, к vlan 10:

Sw-A(config)#int f0/2

Sw-A(config-if)#switchport mode access

Sw-A(config-if)#switch access vlan 10

На конечных узлах (хостах) сети рис.16.6 установлена следующая конфигурация:

Таблица 16.1

Конфигурация конечных узлов виртуальных локальных сетей

VLAN №

Узел

Адрес узла

Маска

Шлюз

Vlan 10

PC0

PC1

10.1.10.11

10.1.10.12

255.255.255.0

10.1.10.1

Vlan 20

PC2

PC3

172.16.20.11

172.16.20.12

255.255.255.0

172.16.20.1

Vlan 30

PC4

PC5

192.168.30.11

192.168.30.12

255.255.255.0

192.168.30.1

Таким образом, каждая виртуальная локальная сеть имеет свой IP-адрес.

Проверка работоспособности сети производится по командам ping, (tracert). Она показывает, что, например, РС1 имеет соединение с РС0:

,

но не может обмениваться сообщениями с узлами других VLAN:

Если к сети присоединить дополнительный узел РС6, адрес которого 192.168.30.101, т.е. адрес его сети совпадает с адресом сети vlan 30, но узел РС6 не приписан ни к одной из виртуальных сетей, то он не сможет реализовать соединения с узлами существующих виртуальных сетей: