- •Курс СиСпк в рисунках
- •Сеть (более 4×109 абонентов)
- •Локальные и глобальные сети
- •1.8. Инкапсуляция данных
- •1.10. Передача сообщения по сети
- •2.1. Уровень приложений
- •Протоколы передачи электронной почты
- •Протоколы передачи файлов ftp (tcp) и tftp (udp)
- •Система доменных имен dns
- •Протокол удаленного доступа Telnet
- •Транспортный уровень моделей osi, tcp/ip
- •Результат выполнения команды netstat
- •Физический уровень модели osi Медные кабели – в сетях доступа, в локальных сетях.
- •Канальный уровень. Локальные сети
- •Подуровни канального уровня
- •Сеть на базе коммутатора
- •Технология Gigabit Ethernet
- •Протокол arp
- •Адресация в ip – сетях Логические адреса версии iPv4 - иерархические
- •Адреса версии iPv6
- •Функционирование маршрутизаторов Назначение ip-адресов
- •Передача данных в сетях с маршрутизаторами
- •Сетевые протоколы. Формат пакета протокола ip
- •Протоколы маршрутизации
- •Протокол rip Алгоритм Беллмана-Форда.
- •Сеть из последовательно соединенных маршрутизаторов
- •Меры борьбы с маршрутными петлями
- •Основы конфигурирования маршрутизаторов
- •Создание начальной конфигурации маршрутизатора
- •Конфигурирование интерфейсов
- •Конфигурирование маршрутизации Конфигурирование статической маршрутизации
- •Конфигурирование конечных узлов и верификация сети
- •Динамическая маршрутизация. Конфигурирование протокола rip
- •Конфигурирование динамической маршрутизации по умолчанию
- •Особенности протоколов вектора расстояния
- •Общие сведения о протоколе eigrp
- •Конфигурирование протокола eigrp
- •Протокол маршрутизации ospf
- •Области функционирования протокола ospf
- •Метрика протокола ospf
- •Конфигурирование протокола ospf
- •Конфигурирование стандартных списков доступа
- •Конфигурирование расширенных списков доступа
- •Для этого создается список доступа:
- •Именованные списки доступа
- •Контроль списков доступа
- •Лекция 15. Конфигурирование коммутаторов Общие вопросы конфигурирования коммутаторов
- •Адресация коммутаторов, конфигурирование интерфейсов
- •Управление таблицей коммутации
- •Конфигурирование безопасности на коммутаторе
- •Виртуальные локальные сети
- •Транковые соединения
- •Транковые соединения коммутаторов
- •Конфигурирование виртуальных сетей
- •16.3. Маршрутизация между виртуальными локальными сетями
- •Конфигурирование транковых соединений
- •Список литературы
- •Список терминов и сокращений
Транковые соединения
Совокупность физических каналов между двумя устройствами может быть заменена одним агрегированным логическим каналом, получившим название транк (Trunk).
Транковые соединения используются и для подключения маршрутизатора к коммутатору. При этом на интерфейсе маршрутизатора формируются несколько субинтерфейсов (по количеству виртуальных сетей).
Пропускная способность агрегированного логического канала равна сумме пропускных способностей физических каналов. Транки используют и для подключения высокоскоростных серверов.
а)
б)
Транковые соединения коммутаторов
На практике используются статические и динамические VLAN. Динамические VLAN создаются через программное обеспечение управления сети. Однако динамические VLAN широко не используется.
Конфигурирование виртуальных сетей
Конфигурационный файл в виде базы данных vlan.dat, хранится во флэш-памяти коммутатора. Каждая VLAN должна иметь уникальный адрес Уровня 3 или выделенный ей адрес подсети. Это позволяет маршрутизаторам переключать пакеты между виртуальными локальными сетями.
Статическое конфигурирование виртуальных сетей сводится к назначению портов коммутатора на каждую виртуальную локальную сеть VLAN, что может непосредственно конфигурироваться на коммутаторе через использование командной строки CLI. Таким образом, при статическом конфигурировании каждый порт приписывается к какой-то виртуальной сети. Статически сконфигурированные порты поддерживают назначенную конфигурацию до тех пор, пока не будут изменены вручную. Пользователи подключены к портам коммутатора на уровне доступа (access layer). Маркировка (Frame tagging) используется, чтобы обмениваться информацией сетей VLAN между коммутаторами.
По умолчанию управляющей сетью является первая сеть VLAN 1, однако ей может быть назначен другой номер, причем, сеть VLAN 1 – будет Ethernet сетью, и ей принадлежит IP-адрес коммутатора.
Ниже рассмотрено конфигурирование коммутатора для виртуальной локальной сети (рис. 16.6).
Рис. 16.6. Виртуальная локальная сеть
Примеры конфигурирования даны для коммутаторов серии 2950 и последующих модификаций. Конфигурирование виртуальных сетей на коммутаторах серии 1900 описано в учебном пособии [8].
Состояние виртуальных сетей и интерфейсов коммутатора Cisco Catalyst серии 2950-24 с именем Sw_A можно посмотреть по следующей команде:
Sw_A#sh vlan brief
VLAN Name Status Ports
---- ---------------- -------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Из распечатки команды Sw_A#sh vlan brief следует, что все 24 интерфейса FastEthernet приписаны к сети по умолчанию VLAN 1, других активных виртуальных сетей нет, за исключением 1002 – 1005, зарезервированных для сетей token-ring и fddi.
Создание виртуальных сетей может производиться двумя способами:
в режиме глобального конфигурирования;
из привилегированного режима конфигурирования по команде
vlandatabase.
Примеры конфигурирования трех виртуальных локальных сетей (рис.16.6) vlan 10, vlan 20, vlan 30 приведены ниже:
При первом способе используются следующие команды:
Sw-A(config)#vlan 10
Sw-A(config-vlan)#vlan 20
Sw-A(config-vlan)#vlan 30
По второму способу:
Sw-A#vlan
database
Sw-A(vlan)#vlan 10
Sw-A(vlan)#vlan 20
Sw-A(vlan)#vlan 30
Программисты Cisco рекомендуют использовать первый способ создания виртуальных локальных сетей.
После задания виртуальных сетей vlan 10, vlan 20, vlan 30 они становятся активными, что можно посмотреть по команде sh vlan brief:
Sw-A#sh vlan brief
VLAN Name Status Ports
---- ------------------- -------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
При
желании можно также сформировать
название VLAN
по команде vlan
№
name
имя,
например:
Switch2950(config-vlan)#vlan
30
name
VLAN30
или
Switch2950(vlan)#vlan
3
name
VLAN3
Указанные
операции не являются обязательными,
они служат только для удобства чтения
распечаток.
На следующем этапе необходимо назначить виртуальные сети на определенные интерфейсы (приписать интерфейсы к созданным виртуальным сетям), используя пару команд switchport mode access, switchport access vlan №.. Ниже приведен пример указанных операций для сети рис.16.6.
Sw-A(config)#int f0/1
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 10
Sw-A(config-if)#int f0/2
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 10
Sw-A(config-if)#int f0/3
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 20
Sw-A(config-if)#int f0/4
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 20
Sw-A(config-if)#int f0/5
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 30
Sw-A(config-if)#int f0/6
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switchport access vlan 30
Если при
конфигурировании нескольких портов
режим не изменяется, то команда switchport
mode
access
может использоваться один раз для
первого интерфейса. Верификацию
полученной конфигурации можно произвести
с помощью команд show
vlan
или
show
vlan
brief,
например:
Sw-A#sh
vlan
VLAN
Name Status Ports
----
----------------- -------- -----------------------------
1
default active Fa0/7, Fa0/8, Fa0/9, Fa0/10,
Fa0/11,
Fa0/12, Fa0/13, Fa0/14,
Fa0/15,
Fa0/16, Fa0/17, Fa0/18,
Fa0/19,
Fa0/20, Fa0/21, Fa0/22,
Fa0/23,
Fa0/24
10
VLAN0010 active Fa0/1, Fa0/2,
20
VLAN0020 active Fa0/3, Fa0/4,
30
VLAN0030 active Fa0/5, Fa0/6,
1002
fddi-default active
1003
token-ring-default active
1004
fddinet-default active
1005
trnet-default active
VLAN
Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
----
----- ------ ---- ----- ------ ------- ---- -------- ------ -----
1
enet 100001 1500 - - - - - 0 0
10
enet 100010 1500 - - - - - 0 0
20
enet 100020 1500 - - - - - 0 0
30
enet 100030 1500 - - - - - 0 0
1002
enet 101002 1500 - - - - - 0 0
1003
enet
101003 1500 - - - - - 0 0
1004
enet
101004 1500 - - - - - 0 0
1005
enet
101005 1500 - - - - - 0 0
Из
распечатки следует, что команда show
vlan
дает
больше информации, чем
show
vlan
brief.
Кроме
того, конфигурацию конкретной виртуальной
сети, например VLAN2,
можно также просмотреть с помощью
команд show
vlan
id
2 или
по
имени
show
vlan
name VLAN2,
если оно задано.
Конфигурационный файл коммутатора должен быть скопирован в энергонезависимую память коммутатора по команде
Sw-A #copy running-config startup-config
Он может быть также
скопирован на сервер TFTP с помощью команды
copy
running-config
tftp.
Параметры конфигурации можно посмотреть
с помощью команд show
running-config
или
show
vlan.
Удаление
виртуальной сети, например vlan
10, выполняется с помощью формы no
команды:
Sw-A(config)#no vlan 10
или
Switch#vlan
database
Switch(vlan)#no
vlan 10
Когда виртуальная локальная сеть удалена, все порты, приписанные к этой VLAN, становятся бездействующими. Однако порты останутся связанными с удаленной виртуальной сетью VLAN пока не будут приписаны к другой виртуальной сети или не будет восстановлена прежняя.
Для того, чтобы отменить неверное назначение интерфейса на виртуальную сеть, например, ошибочное назначение виртуальной сети vlan 20 на интерфейс F0/2, используется команда:
Sw-A(config)#int f0/2
Sw-A(config-if)#no switchport access vlan
Также можно было бы просто приписать интерфейс f0/2 к другой виртуальной сети, например, к vlan 10:
Sw-A(config)#int f0/2
Sw-A(config-if)#switchport mode access
Sw-A(config-if)#switch access vlan 10
На конечных узлах (хостах) сети рис. 16.6 установлена следующая конфигурация:
Таблица 16.1
Конфигурация конечных узлов виртуальных локальных сетей
VLAN № |
Узел |
Адрес узла |
Маска |
Шлюз |
Vlan 10 |
PC0 PC1 |
10.1.10.11 10.1.10.12 |
255.255.255.0 |
10.1.10.1 |
Vlan 20 |
PC2 PC3 |
172.16.20.11 172.16.20.12 |
255.255.255.0 |
172.16.20.1 |
Vlan 30 |
PC4 PC5 |
192.168.30.11 192.168.30.12 |
255.255.255.0 |
192.168.30.1 |
Таким образом, каждая виртуальная локальная сеть имеет свой IP-адрес.
Проверка работоспособности сети производится по командам ping, (tracert). Она показывает, что, например, РС0 имеет соединение с РС1:
PC0>ping 10.1.10.11
Pinging 10.1.10.11 with 32 bytes of data:
Reply from 10.1.10.11: bytes=32 time=82ms TTL=128
Reply from 10.1.10.11: bytes=32 time=80ms TTL=128
Reply from 10.1.10.11: bytes=32 time=73ms TTL=128
Reply from 10.1.10.11: bytes=32 time=70ms TTL=128
Ping statistics for 10.1.10.11:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 70ms, Maximum = 82ms, Average = 76ms
но не может обмениваться сообщениями с узлами других VLAN:
PC0>ping 172.16.20.11
Pinging 172.16.20.11 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 172.16.20.11:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
или
PC0>ping 192.168.30.12
Pinging 192.168.30.12 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.30.12:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Если к сети присоединить дополнительный узел РС6, адрес которого 192.168.30.101, т.е. адрес его сети совпадает с адресом сети vlan 30, но узел РС6 не приписан ни к одной из виртуальных сетей, то он не сможет реализовать соединения с узлами существующих виртуальных сетей:
