Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
namefix-1.doc
Скачиваний:
260
Добавлен:
12.02.2016
Размер:
2.66 Mб
Скачать

Розділ 2. Технології для проектування кампусних мереж

    1. Використання VLAN

Термін «локальна мережа» (ЛМ) відноситься до групи взаємозв'язаних локальних мереж, якими керує один і той же адміністратор. Коли мережі тільки починали з'являтися, під ЛМ малися на увазі невеликі мережі, фізично розташовані в одному і тому ж місці. Хоча ЛМ можна назвати і одну домашню або офісну локальну мережу, саме визначення розширилося і тепер припускає наявність взаємозв'язаних мереж, які складаються з декількох сотень вузлів, встановлених в різних будівлях.

Зазвичай в ЛМ використовуються бездротові протоколи або Ethernet і підтримується висока швидкість передачі даних. Приватні ЛМ, належать організації і доступні тільки для її членів, співробітників і інших допущених осіб, часто називають «Інтранет».

У ЛМ всі вузли можуть знаходитися в одній локальній мережі або розподілятися між декількома мережами, зв'язаними на рівні розподілу. Це залежить від бажаного результату. Якщо всі вузли знаходяться в одній мережі, вони можуть обмінюватися даними. Річ у тому, що вони утворюють один широкомовний домен і вузли знаходять один одного з використанням протоколу ARP.

При простій конструкції мережі, можливо, краще залишити всі вузли в одній локальній мережі. Проте у міру того, як розмір мережі росте, трафік збільшується, а ефективність і швидкість мережі знижується. У такому разі деякі вузли варто перемістити у видалену мережу.

Це понизить ефект від збільшення трафіку. Проте вузли з однієї мережі не зможуть обмінюватися даними з вузлами з іншої мережі без використання маршрутизації. Маршрутизатори ускладнюють конфігурацію мережі і в деяких випадках створюють тимчасові відстрочення при обміні пакетами між мережами.

Більшість локальних мереж створена на основі технології Ethernet. У правильно розробленій і сконструйованій мережі вона працює швидко і ефективно. Основна передумова для створення якісної мережі – попереднє планування. Для початку потрібного зібрати інформацію про те, як використовуватиметься нова мережа. Сюди входить:

  • кількість і тип вузлів, що підключаються;

  • використовувані додатки;

  • вимоги до загального доступу і підключення до Інтернету;

  • питання безпеки і конфіденційності;

  • очікуваний ступінь надійності і час безвідмовної роботи;

  • вимоги до підключення, зокрема, вибір дротяного або бездротового зв'язку.

При плануванні мережі необхідно прийняти до уваги багато що. Перед покупкою мережевого устаткування і підключенням вузлів слід побудувати логічні і фізичні топологічні карти мережі. Зокрема, необхідно врахувати наступне:

Фізичне середовище встановлення мережі:

  • контроль температури: у всіх пристроїв є специфічні вимоги до температури і вологості;

  • наявність і розташування розеток.

Фізична конфігурація мережі:

  • фізичне розташування пристроїв, наприклад, маршрутизаторів, комутаторів і вузлів;

  • з'єднання пристроїв;

  • розташування і довжина всіх кабелів;

  • апаратна конфігурація кінцевих пристроїв, наприклад, вузлів і серверів.

Логічна конфігурація мережі:

  • розташування і розмір широкомовних доменів і доменів колізій;

  • схема IP-адресації;

  • схема призначення імен;

  • конфігурація загального доступу;

  • дозволи.

Для більшості домашніх і невеликих корпоративних мереж не потрібні пристрої, які використовують великі підприємства. Цілком достатньо буде менших пристроїв. При цьому вони повинні виконувати ті ж функції маршрутизації і комутації. Для задоволення такої потреби були розроблені вироби, що виконують функції декількох мережевих пристроїв, наприклад, що комутують маршрутизатори і бездротові точки доступу. Це можуть бути невеликі пристрої для домашніх офісів і невеликих компаній або пристрої для філіалів великих корпорацій.

Інтегрований маршрутизатор – це практично декілька різних пристроїв в одному корпусі. Наприклад, у такому разі комутатор підключається до маршрутизатора, але усередині пристрою. Коли на порт комутатора поступає широкомовна розсилка, інтегрований маршрутизатор передає її всім портам, у тому числі і своєму. Вбудований маршрутизатор не пропускає розсилку далі.

Існують недорогі багатофункціональні пристрої для домашніх і невеликих корпоративних мереж з інтегрованими функціями маршрутизації, комутації, бездротового зв'язку і безпеки. Прикладом пристрою такого типу є бездротовій маршрутизатор Linksys. Ці прості по конструкції пристрої, для яких зазвичай не потрібні зовнішні компоненти. Замінити один несправний компонент неможливо. Фактично він може зламатися тільки цілком, оптимізація який-небудь одній функції не передбачена.

Сучасні локальні мережі будуються на основі топології «зірка» з використанням концентраторів (хабів), комутаторів (світчів) та кабелю UTP чи STP 5ї категорії («вита пара»). Дана технологія (вона носить назву Fast Ethernet) дозволяє проводити обмін інформацією на швидкості вище 100Мбіт/с. Ця величина достатня для того, щоб задовольнити більшість потреб користувачів мережі.

Ще один приклад – це інтегрований маршрутизатор Cisco, або ISR. У сімейство Cisco ISR входять найрізноманітніші товари, призначені як для невеликих офісних і домашніх мереж, так і для великих мереж. Багато пристроїв ISR сконструйовано за модульним принципом, і кожну функцію виконує окремий компонент (наприклад, вбудований маршрутизатор і комутатор). Відповідно, при необхідності можна додавати, замінювати і оновлювати компоненти.

Всі пристрої, підключені до портів комутатора, повинні входити в один і той же широкомовний домен. Це означає, що IP-адреси всіх пристроїв повинні відноситися до однієї і тієї ж мережі. Пристрою з іншими мережевими частинами IP-адреси не зможуть обмінюватися даними.

В процесі обміну даними між мережевими вузлами важливо документувати продуктивність. Цей процес називається визначенням базових показників мережі. Інформація використовується як показник нормальної роботи. В майбутньому, порівнюючи продуктивність мережі з базовою лінією, можна з'ясувати, чи є проблеми.

VLAN ( від англ. Virtual Local Area Network) — віртуальна локальна обчислювальна мережа, відома так само як VLAN, являє собою групу хостів із загальним набором вимог, які взаємодіють так, ніби вони були підключені до широкомовного домену, незалежно від їхнього фізичного місцезнаходження. VLAN має ті ж властивості, що й фізична локальна мережа, але дозволяє кінцевим станціям, групуватися разом, навіть якщо вони не перебувають в одній фізичній мережі. Така реорганізація може бути зроблена на основі програмного забезпечення замість фізичного переміщення обладнання.

На пристроях Cisco, протокол VTP (VLAN Trunking Protocol) передбачає Vlan-Домени для спрощення адміністрування. VTP також виконує «чищення» трафіка, направляючи VLAN трафік тільки на ті комутатори, які мають цільові Vlan-Порти. Cisco комутатори в основному використовують протокол ISL (Inter-Switch Link) для забезпечення сумісності інформації.

Native VLAN — кожний порт має параметр, названий постійний віртуальний ідентифікацією (Native VLAN), який визначає VLAN, призначений одержувати не таргетировані кадри.

Для позначення членства в VLAN існують наступні розв'язки:

  • по портові (Port-based, 802.1Q): порту комутатора вручну призначається один VLAN. У випадку, якщо одному порту повинні відповідати декілька VLAN (наприклад, якщо з'єднання VLAN проходить через декілька світчей), то цей порт повинен бути членом транка. Тільки один VLAN може одержувати всі пакети, не віднесені до жодного VLAN (у термінології 3Com, Planet - untagged, у термінології Cisco - native VLAN). Комутатор буде додавати мітки даного VLAN до всіх прийнятих кадрів, що не мають ніяких міток. VLAN побудовані на базі портів мають деякі обмеження. Вони дуже прості в установці, але дозволяють підтримувати для кожного порту тільки одну VLAN. Отже, таке рішення мало підходить при використанні концентраторів або в мережах з потужними серверами, до яких звертається багато користувачів (сервер не вдасться включити в різні VLAN). Крім того, вносити зміни в VLAN на основі портів досить складно, оскільки при кожній зміні потрібне фізичне перемикання пристроїв.

  • по Mac-Адресі (Mac-based): членство в Vlanе ґрунтується на Mac-Адресі робочої станції. У такому випадку світч має таблицю Mac-Адрес усіх пристроїв разом з Vlanами, до яких вони належать.

  • по протоколу (Protocol-based): дані 3-4 рівня в заголовку пакета використовуються щоб визначити членство в Vlan'e. Наприклад, IP машини можуть бути переведені в перший VLAN, а машини Appletalk у другий. Основний недолік цього методу в тому, що він порушує незалежність рівнів, тому, наприклад, перехід з Ipv4 на Ipv6 приведе до порушення працездатності мережі.

  • методом аутентифікації (Authentication based): Пристрої можуть бути автоматично переміщені в VLAN ґрунтуючись на даних аутентифікації користувача або пристрою, при використанні протоколу 802.1x.

    1. Використання VTP i STP

Протокол формування магістральних каналів віртуальної локальної мережі (далі VTP) дозволяє спростити адміністрування VLAN на комутаторах мережі - замість того, щоб створювати і дозволяти VLAN на кожному комутаторі від точки термінації трафіку (наприклад, інтерфейсу клієнта на роутері) до кінцевого обладнання клієнта - необхідно створити VLAN тільки на центральному комутаторі мережі.

Слід відзначити те, що VTP не вносить змін в конфігурацію портів комутаторів, а тільки в базу даних VLAN на пристрої. Звідси випливає висновок - якщо на магістральному каналі, що сполучає комутатори дозволений строго певний список VLAN ( switchport trunk allowed vlan ) - то VTP створить новий VLAN на комутаторах домену, але не дозволить проходження трафіку по ньому через порт.

Для управління конфігурацією VTP застосовуються домени, в які поміщаються комутатори. Домен управління має точно задане ім'я, і до даного домену повинні належати всі комутатори, які беруть участь у даній топології з використанням VTP. Кожен комутатор може належати тільки до одного домену.

Для того, щоб інформація VTP поширювалася коректно, всі комутатори мають належати до єдиного домену, який не має розривів. Тобто, якщо між комутаторами, що належать до домену DomainOne вставити комутатор належний до домену DomainTwo - він не пропустить анонси DomainOne (крім випадку, коли маршрутизатор DomainTwo працює в прозорому режимі і використовується VTP версії 2 - див нижче). Крім того, інформація VTP передається тільки через транкові канали, але не через access - порти. VTP також не робить впливу на voice vlan .

Комутатори (2960, 3560, etc) підтримують VTP версії 1 і 2, і можуть функціонувати в трьох режимах VTP.

Клієнтський режим: У цьому режимі комутатор приймає, обробляє і поширює анонси VTP, що відносяться до його домену управління. З урахуванням цих анонсів, комутатор вносить відповідні зміни в конфігурацію своїх VLAN. На комутаторі, що знаходиться в цьому режимі неможливо безпосередньо створити , видалити або відключити VLAN - зміни проводяться через комутатор, який є сервером VTP .

Серверний режим: У цьому режимі комутатор, поряд з функціональністю, зазначеної для клієнтського режиму також формує нові VTP анонси, з урахуванням вироблених на ньому змін . У цьому режимі можна вносити зміни в конфігурацію VLAN, які будуть застосовані на всіх комутаторах даного VTP домену.

Прозорий режим: У прозорому режимі інформація VTP перенаправляється далі, але дані про конфігурацію VLAN ігноруються для даного комутатора. У цьому режимі можна вносити зміни в конфігурацію VLAN, але вони будуть застосовані тільки на даному комутаторі і не торкнуться інших комутаторів VTP домену. Тут є наступний нюанс - при конфігурованому на комутаторі VTP версії 1 - комутатор поширює тільки ті анонси, які були отримані від сервера, що знаходиться в тому ж домені, що і прозорий комутатор. У протоколі VTP версії 2 - анонси поширюються незалежно від домена. Що цікаво - в цьому режимі інформація про створені VLAN зберігається не у файлі бази даних, а в running - config .

За замовчуванням конфігурація комутаторів Cisco налаштована на роботу в серверному режимі VTP з незаданим ім'ям домена - це може призвести до того, що комутатор автоматично використовує перше ім'я домену, яке отримає в анонсах, що означає появу в мережі додаткового VTP сервера. А якщо на новому комутаторі виявиться більш високий номер версії бази VLAN (VTP configuration revision number), то саме ця версія бази пошириться по домену - це призведе до порушення роботи мережі . Тому при додаванні нового комутатора в VTP домен слід перевіряти версію бази даних VLAN і якщо вона більше нуля - скинути її, шляхом дворазової зміни імені VTP домену на новому комутаторі - спочатку на довільне ім'я, а потім - на потрібного імені домену.

Ппротокол STP використовується при з'єднанні між собою, двох і більше комутаторів дублюючими сполуками або при побудові мережі по топології «mesh» (зв'язок усіх з усіма). Протокол Spanning Tree, забезпечує стабільну роботу мережі, шляхом аналізу топології та усунення петель (forwarding loops) між комутаторами, створюючи граф (дерево) передачі пакетів між комутаторами.

  Петля ( forwarding loop ), може виникати в тих випадках, коли топологія мережі містить дублюються шляхи передачі пакетів, а STP не використовується.

Протокол Spanning Tree (STP ) працює таким чином:

  • STP - протокол управління з'єднаннями, він дозволяє здійснювати дублювання мережевих з'єднань і не допускає виникнення петель, між комутаторами. При нормальному функціонуванні мережі Ethernet, між двома комутаторами може бути активно лише одне з'єднання, інші не будуть використовуватися.

  • Кілька активних з'єднань між комутаторами, створюють петлю, STP блокує одне або кілька таких сполук.

  • Для забезпечення можливості резервування з'єднань, протокол STP визначає граф (дерево) з мережевих комутаторів. Протокол STP, обчисливши шляхи, які дублюються, для даних, блокує їх, переводячи в режим очікування. У разі, якщо сегмент мережі стає недоступним, або змінюється вага шляху графа STP (наприклад, при зміні швидкості з'єднання), алгоритм STP перебудовує дерево і якщо потрібно, активує резервні з'єднання.

  • Робота протоколу STP непомітна для кінцевих вузлів в мережі, і неважливо, чи підключені вони до одного сегмента Glossary Link LAN, або до LAN з безліччю сегментів .

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]