в курсе построение сетей на базе коммутаторов и маршрутизаторов некорректно задан вопрос. звучит так сколько портов сконфинурировать в VLAN0 для управления коммутатором. (поменяйте например на VLAN1 или VLAN управления ) 0-го VLAN не может быть |
Виртуальные локальные сети
16.2. Конфигурирование виртуальных сетей
Конфигурационный файл в виде базы данных vlan.dat хранится во флэш-памяти коммутатора. Каждая VLAN должна иметь уникальный адрес Уровня 3 или выделенный ей адрес подсети. Это позволяет маршрутизаторам переключать пакеты между виртуальными локальными сетями.
Статическое конфигурирование виртуальных сетей сводится к назначению портов коммутатора на каждую виртуальную локальную сеть VLAN, что может непосредственно конфигурироваться на коммутаторе через использование командной строки CLI. Таким образом, при статическом конфигурировании каждый порт приписывается к какой-то виртуальной сети. Статически сконфигурированные порты поддерживают назначенную конфигурацию до тех пор, пока не будут изменены вручную. Пользователи подключены к портам коммутатора на уровне доступа (access layer). Маркировка (Frame tagging) применяется, чтобы обмениваться информацией сетей VLAN между коммутаторами.
По умолчанию управляющей сетью является первая сеть VLAN 1, однако ей может быть назначен другой номер, причем сеть VLAN 1 будет Ethernet-сетью, и ей принадлежит IP-адрес коммутатора.
Ниже рассмотрено конфигурирование коммутатора для виртуальной локальной сети ( рис. 16.5).
Примеры конфигурирования даны для коммутаторов серии 2950 и последующих модификаций. Конфигурирование виртуальных сетей на коммутаторах серии 1900 описано в учебном пособии [8].
Состояние виртуальных сетей и интерфейсов коммутатора Cisco Catalyst серии 2950-24 с именем Sw_A можно посмотреть по следующей команде:
Sw_A#sh vlan brief VLAN Name Status Ports ---- ---------------- -------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
Из распечатки команды Sw_A#sh vlan brief следует, что все 24 интерфейса Fast Ethernet по умолчанию приписаны к сети VLAN 1, других активных виртуальных сетей нет, за исключением 1002-1005, зарезервированных для сетей Token Ring и FDDI.
Создание виртуальных сетей может производиться двумя способами:
- в режиме глобального конфигурирования;
- из привилегированного режима конфигурирования по команде vlan database.
Примеры конфигурирования трех виртуальных локальных сетей ( рис. 16.5) VLAN 10, VLAN 20, VLAN 30 приведены ниже.
При первом способе применяются следующие команды:
Sw-A(config)#vlan 10 Sw-A(config-vlan)#vlan 20 Sw-A(config-vlan)#vlan 30
Sw-A#vlan database Sw-A(vlan)#vlan 10 Sw-A(vlan)#vlan 20 Sw-A(vlan)#vlan 30
Программисты Cisco рекомендуют использовать первый способ создания виртуальных локальных сетей.
После задания виртуальных сетей VLAN 10, VLAN 20, VLAN 30 они становятся активными, что можно посмотреть по команде sh vlan brief:
Sw-A#sh vlan brief VLAN Name Status Ports ---- ------------------- -------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
При желании можно также сформировать название VLAN по команде vlan № name имя, например:
Switch2950(config-vlan)#vlan 30 name VLAN30 или Switch2950(vlan)#vlan 3 name VLAN3
Указанные операции не являются обязательными, они служат только для удобства чтения распечаток.
На следующем этапе необходимо назначить виртуальные сети на определенные интерфейсы (приписать интерфейсы к созданным виртуальным сетям), используя пару команд switchport mode access, switchport access vlan №. Ниже приведен пример указанных операций для сети рис. 16.5.
Sw-A(config)#int f0/1 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 10 Sw-A(config-if)#int f0/2 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 10 Sw-A(config-if)#int f0/3 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 20 Sw-A(config-if)#int f0/4 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 20 Sw-A(config-if)#int f0/5 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 30 Sw-A(config-if)#int f0/6 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switchport access vlan 30
Если при конфигурировании нескольких портов режим не изменяется, то команда switchport mode access может применяться один раз для первого интерфейса. Верификацию полученной конфигурации можно произвести с помощью команд show vlan или show vlan brief, например:
Sw-A#sh vlan VLAN Name Status Ports ---- ----------------- ------- ----------------------------- 1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 10 VLAN0010 active Fa0/1, Fa0/2, 20 VLAN0020 active Fa0/3, Fa0/4, 30 VLAN0030 active Fa0/5, Fa0/6, 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ----- ---- ----- ------ ------- ---- -------- ------ ----- 1 enet 100001 500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 20 enet 100020 1500 - - - - - 0 0 30 enet 100030 1500 - - - - - 0 0 1002 enet 101002 1500 - - - - - 0 0 1003 enet 101003 1500 - - - - - 0 0 1004 enet 101004 1500 - - - - - 0 0 1005 enet 101005 1500 - - - - - 0 0
Из распечатки следует, что команда show vlan дает больше информации, чем show vlan brief.
Кроме того, конфигурацию конкретной виртуальной сети, например VLAN2, можно также просмотреть с помощью команд show vlan id 2 или по имени show vlan name VLAN2, если оно задано.
Конфигурационный файл коммутатора должен быть скопирован в энергонезависимую память коммутатора по команде
Sw-A #copy running-config startup-config
Он может быть также скопирован на сервер TFTP с помощью команды copy running-config tftp. Параметры конфигурации можно посмотреть с помощью команд show running-config или show vlan.
Удаление виртуальной сети, например VLAN 10, выполняется с помощью формы no команды:
Sw-A(config)#no vlan 10
или
Switch#vlan database Switch(vlan)#no vlan 10
Когда виртуальная локальная сеть удалена, все порты, приписанные к этой VLAN, становятся бездействующими. Однако порты останутся связанными с удаленной виртуальной сетью VLAN, пока не будут приписаны к другой виртуальной сети или не будет восстановлена прежняя.
Для того чтобы отменить неверное назначение интерфейса на виртуальную сеть, например, ошибочное назначение виртуальной сети VLAN 20 на интерфейс F0/2, используется команда
Sw-A(config)#int f0/2 Sw-A(config-if)#no switchport access vlan
Также можно было бы просто приписать интерфейс f0/2 к другой виртуальной сети, например к VLAN 10:
Sw-A(config)#int f0/2 Sw-A(config-if)#switchport mode access Sw-A(config-if)#switch access vlan 10
На конечных узлах (хостах) сети рис. 16.5 установлена следующая конфигурация:
Таким образом, каждая виртуальная локальная сеть имеет свой IP-адрес.
Проверка работоспособности сети производится по командам ping, (tracert). Она показывает, что, например, РС0 имеет соединение с РС1:
PC0>ping 10.1.10.12 Pinging 10.1.10.12 with 32 bytes of data Reply from 10.1.10.12: bytes=32 time=82ms TTL=128 Reply from 10.1.10.12: bytes=32 time=80ms TTL=128 Reply from 10.1.10.12: bytes=32 time=73ms TTL=128 Reply from 10.1.10.12: bytes=32 time=70ms TTL=128 Ping statistics for 10.1.10.12: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 70ms, Maximum = 82ms, Average = 76ms
но не может обмениваться сообщениями с узлами других VLAN:
PC0>ping 10.1.10.12 Pinging 10.1.10.12 with 32 bytes of data Reply from 10.1.10.12: bytes=32 time=82ms TTL=128 Reply from 10.1.10.12: bytes=32 time=80ms TTL=128 Reply from 10.1.10.12: bytes=32 time=73ms TTL=128 Reply from 10.1.10.12: bytes=32 time=70ms TTL=128 Ping statistics for 10.1.10.12: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 70ms, Maximum = 82ms, Average = 76ms
PC0>ping 172.16.20.11 Pinging 172.16.20.11 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 172.16.20.11: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
или
PC0>ping 192.168.30.12 Pinging 192.168.30.12 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.30.12: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Если к сети присоединить дополнительный узел РС6, адрес которого 192.168.30.101 (т. е. адрес его сети совпадает с адресом сети VLAN 30, но узел РС6 не приписан ни к одной из виртуальных сетей), он не сможет реализовать соединения с узлами существующих виртуальных сетей.