Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методические указания. 1. Для начала нужно добавить коммутатор 2960-24TT и четыре узла PC-PT на логическое рабочее пространство






1. Для начала нужно добавить коммутатор 2960-24TT и четыре узла PC-PT на логическое рабочее пространство, а также установить соединения между коммутатором и узлами по типу «медный прямой».

2. Для каждого узла следует настроить IP-адреса и маски подсетей.

- IP-адреса для узлов назначить в диапазоне 192.168.1.1 (узел 1) – 192.168.1.4 (узел 4);

- маску подсети для каждого узла установить в значение 255.255.255.0

Примечание. При проектировании виртуальных локальных сетей лучше придерживаться правила «один VLAN - одна подсеть», однако в рамках данной лабораторной работы лучше использовать одну подсеть на все VLAN. Это упрощение нужно для того, чтобы можно было проверить работоспособность виртуальных локальных сетей с помощью инструмента «Добавить простой PDU» (Add Simple PDU) или с помощью команды ping на узле.

3. Индикаторы соединений на стороне коммутатора некоторое время будут гореть оранжевым светом, а затем загорятся зеленым. Для того чтобы сократить время ожидания можно нажать на кнопку «Ускорить Время» (Fast Forward Time).

Рис. 2.1. Соединение коммутатора и четырех узлов

4. Нажмите на коммутатор и перейдите на вкладку «СLI». Появится интерфейс командной строки коммутатора. Из этого интерфейса в дальнейшем будет проводиться большая часть настроек коммутатора. По умолчанию, коммутатор находится в пользовательском режиме, но для того, чтобы изменять конфигурацию, необходимо зайти в привилегированный режим. Для этого введите команду enable (или сокращенную запись en). Символ «#» после названия устройства в CLI указывает на то, что включен привилегированный режим.

5. Введите команду show vlan brief. Появится список всех VLAN на данном коммутаторе. По умолчанию все порты коммутатора принадлежат виртуальной локальной сети с номером 1.

6. Для создания новогоVLAN необходимо зайти в режим глобальной конфигурации из терминала. Для этого введите команду configure terminal (сокращенная запись – conf t). Надпись «(config)» после имени устройства в CLI обозначает, что включен режим глобальной конфигурации.

7. Создайте VLAN с номером 2, для этого введите команду vlan 2. Устройство перейдет в режим конфигурации VLAN. (на это указывает надпись «(config-vlan)» после имени устройства в CLI). Теперь нужно задать имя виртуальной локальной сети с помощью команды name < имя_vlan_сети>. Придумайте и задайте любое имя для этой виртуальной локальной сети (например, name vlan2).

8. Введите команду exit (сокращенно – ex) для выхода из режима конфигурации VLAN. Коммутатор перейдет в режим конфигурации. Теперь нужно добавить интерфейсы в созданную виртуальную локальную сеть. Добавьте два узла (например, fa0/3 и fa0/4) в сеть VLAN 2. Для этого введите команду interface range fastethernet0/3-4 (сокращенно – interface range fa0/3-4). Устройство перейдет в режим конфигурации диапазона интерфейсов («config-if-range» после имени). Для конфигурирования одного интерфейса используется команда interface < имя_интерфейса>.

9. В режиме конфигурации диапазона интерфейсов введите команду switchport access vlan 2. Данная команда переместит интерфейсы fa0/3 и fa0/4 в виртуальную локальную сеть с номером 2, а также переведет порты в режим access.

10. С помощью команды exit вернитесь в привилегированный режим коммутатора. Возможно, придется ввести эту команду несколько раз. Посмотрите список всех VLAN (show vlan brief). Должна появиться новая строчка с именем созданного VLAN, а в столбце Ports должны быть указаны порты fa0/3 и fa0/4.

Рис. 2.2. Вывод команды show vlan brief

11. С помощью инструмента «Добавить простой PDU» (Add Simple PDU) проверьте связь между узлами из разных виртуальных локальных сетей. Трафик не должен проходить!

Далее будет рассмотрен пример настройки VLAN-магистрали между двумя коммутаторами, а также будет произведена конфигурация протокола VTP в серверном и клиентском режимах.

Предположим, что имеется задача: в одном здании на разных этажах находится два коммутатора. К каждому коммутатору подключены некоторые узлы, коммутаторы также связаны между собой. Требуется разделить сеть на два логических отдела таким образом, чтобы в каждом отделе были узлы из разных этажей.

Для решения этой задачи потребуется добавить на логическое рабочее пространство еще один коммутатор и два узла. Для настройки IP-адресов на новых узлах можно взять адреса 192.168.1.5 и 192.168.1.6, а маску подсети установить в значение 255.255.255.0. Соедините устройства (рис. 2.3), используя между коммутаторами кабель «Медный прямой», а также интерфейс GigabitEthernet0/1. Данный сегмент будет использоваться в качестве VLAN-магистрали, а значит по нему будет ходить трафик из всех VLAN, поэтому логично использовать интерфейсы с высокой пропускной способностью.

Рис. 2.3. Исходная сеть из двух коммутаторов и узлов

По умолчанию, узлы ПК4 и ПК5 будут относиться к VLAN1, причем Коммутатор1 даже не будет знать о том, что на Коммутатор0 была создана VLAN2. Это можно проверить, если ввести в CLI Коммутатора1 команду show vlan brief. Для синхронизации базы данных VLAN-сетей нужно настроить протокол VTP, создав для этих двух коммутаторов свой VTP-домен и пароль. Но сначала нужно установить VLAN-магистраль между двумя коммутаторами.

1. На Коммутатор0 зайдите в привилегированный режим, а затем в режим конфигурации. Введите команду interface gigabitethernet0/1 (сокращенно - interface gi0/1).

2. Переведите порт в режим dynamic desirable для создания динамической VLAN-магистрали с помощью команды switchport mode dynamic desirable. Также можно настроить статическую VLAN-магистраль командой switchport mode trunk.

3. Перейдите в CLI Коммутатора1 и проведите те же настройки, обратите внимание, что для динамической VLAN-магистрали можно указать режим dynamic auto.

4. Для проверки введите команду show interfaces trunk из привилегированного режима (рис. 2.4).

Рис. 2.4. Вывод команды show interfaces trunk

Важно, чтобы в выводе этой команды на обоих коммутаторах в столбце «Status» было указано значение «trunking». Таким образом, для создания статической VLAN-магистрали требуется установить режим trunk на портах двух коммутаторов, соединенных между собой, а для создания динамической VLAN-магистрали достаточно режима dynamic desirable на одном порту, и dynamic auto на другом.

Теперь VLAN-магистраль настроена, однако в выводе команды show vlan brief на Коммутатор1 все еще не отображается созданная на Коммутатор0 VLAN2. Это происходит потому, что по умолчанию оба этих коммутатора находятся в собственных VTP-доменах. Необходимо поместить коммутаторы в один VTP-домен, для этого:

1. В CLI Коммутатора0 войдите в режим конфигурации (conf t), а затем наберите команду vtp domain < имя_домена>. Будет установлено новое имя VTP-домена.

2. С помощью команды vtp password < пароль_vtp_домена> установите пароль для домена.

3. Проверьте статус VTP-протокола, для этого используется команда show vtp status. В выводе этой команды можно посмотреть информацию о номере версии протокола VTP («VTP Version»), номере версии конфигурации («configuration revision»), максимальном числе поддерживаемых VLAN («Maximum VLANs supported locally»), числе существующих в данный момент времени VLAN («Number of existing VLANs»), роли коммутатора в VTP-протоколе («VTP Operating Mode»), а также имени VTP-домена («VTP Domain Name»).

Рис. 2.5. Конфигурация VTP-домена.

4. Перейдите в CLI Коммутатор1. Введите такие же настройки, а затем введите команду vtp mode client для включения режима VTP-клиента. Команда vtp mode может принимать три аргумента, соответствующие трем режимам работы VTP – server, client и transparent.

5. Теперь в выводе команды show vlan brief на Коммутатор1 должна появиться запись о существовании VLAN2. Также в выводе команды show vtp status на обоих коммутаторах должен быть одинаковый номер версии конфигурации (configuration revision). Сейчас он равен 0, но он будет увеличиваться с каждым изменением VLAN-сетей.

6. Чтобы проверить работу VTP-протокола в деталях, перейдите в Режим Симуляции.

7. Измените фильтры таким образом, чтобы отслеживать только трафик VTP.

8. Коммутатор0 является VTP-сервером, только он может добавлять и удалять информацию о VLAN-сетях. Создайте VLAN3 с помощью команд, изученных ранее.

9. В списке событий должны появиться записи о VTP-трафике. Начался процесс синхронизации. Посмотрите весь процесс по шагам с помощью кнопки «Захват/Вперед» и «Назад».

Рис. 2.6. VTP-синхронизация в режиме симуляции

10. Вернитесь в режим реального времени. При выводе команды show vtp status номер версии конфигурации должен увеличиться. Это можно заметить в строке «Configuration Revision».

Рис. 2.7. Вывод команды show vtp status

11. Удалите созданную VLAN3 с помощью команды no vlan 3, которая запускаетсяиз режима конфигурации.

12. Для окончания задания добавьте ПК5 в VLAN2, таким образом получив разделение сети на логические отделы вне зависимости от физического нахождения на разных этажах здания.

Заключение

Распределение узлов по разным виртуальным локальным сетям имеет массу преимуществ, вот некоторые из них:

- уменьшение количества широковещательного трафика в сети, это снижает издержки, которые связаны с пребыванием каждого узла в VLAN-сети;

- VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения. Это позволяет создавать более гибкие проекты, в которых пользователи могут быть сгруппированы по отделам или по работающим вместе коллективам;

- достижение более высокой степени безопасности за счет выделения узлов, предназначенных для работы с конфиденциальными данными, в отдельные VLAN-ceти;

- отделение трафика, передаваемого IР-телефонами, от трафика, передаваемого персональными компьютерами, к которым подключены эти телефоны;

- уменьшение рабочей нагрузки на средства протокола STP (Spanning Tree Protocol) путем ограничения размеров VLAN-ceти до отдельного коммутатора доступа;

- протокол VTP поддерживает систему доменных имен, с помощью которой можно создавать разные VTP-домены для разных отделов. Это позволяет иметь несколько независимых баз данных VLAN.

VLAN обеспечивают гибкость в разработке и внедрении инфраструктуры коммутируемой сети. Сети, в которых используется разделение на виртуальные локальные сети можно легко перестраивать согласно потребностям пользователей. Сети VLAN является частью любой серьезной сетевой разработки, однако необходимо понимать потребности пользователей и пути потоков информации до внедрения виртуальных сетей. Нужно тщательно взвесить преимущества использования дополнительных VLAN с точки зрения производительности и администрирования.

Однако внедрение VLAN в локальные сети также имеет следующие недостатки:

- повышение стоимости оборудования, поддерживающего VLAN. Не каждый коммутатор поддерживает возможность использования виртуальных локальных сетей, а протоколы DTP и VTP являются проприетарными разработками компании Cisco, это означает, что использование этих протоколов возможно только на оборудовании Cisco, которое по стоимости является одним из самых дорогих;

- сложность конфигурации нескольких VTP-доменов в сети.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.