Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Virtual LAN (VLAN)

Что же такое VLAN?

Давайте разберем пример на рисунке 4.1. В организации есть несколько отделов, все сотрудники подключены к одному коммутатору – это значит, что каждый компьютер в сети видит все остальные, для бухгалтерии важна безопасность и компьютеры этого отдела надо оградить от всех остальных (эта информация исключительно для примера). Как же тогда построить сеть? Как вариант можно поставить второй коммутатор (рисунок 4.2), но покупать новый коммутатор ради трех компьютеров не очень разумно. На помощь приходят VLAN-ы позволяющие логически разделять коммутатор так, что компьютеры в одном VLAN не могут общаться с компьютерами в другом VLAN, хотя будут подключены к одному коммутатору, рисунок 4.3.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьРисунок 4.2 Пример разделения департаментов

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьРисунок 4.3 Разделение по VLAN

Разграничение по VLAN возможно за счет указания принадлежности порта к определенному VLAN. В cisco коммутаторах все порты по умолчанию принадлежат VLAN 1.

Что же такое Trunk?

В некоторых источниках Trunk (транк) – это провод соединяющий коммутаторы, но мы будем рассматривать это как канал связи между коммутаторами, который пропускает фреймы, принадлежащие разным VLAN. Чтобы лучше понять, предлагаю разобрать пример на рисунке 4.4.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьРисунок 4.4 Trunk

В нашем примере имеется только два VLAN. Порты коммутаторов, к которым подключены ПК3, ПК4 и ПК5, принадлежат Vlan10. Соответственно остальные компьютеры подключены к портам, принадлежащим vlan13. Как же второй коммутатор понимает из какого VLAN к нему пришел фрейм? За счет тегированных фреймов. Давайте пошагово разберем пересылку данных от ПК4 к ПК5:


Для связи устройств из одного VLAN с устройствами в другом VLAN надо использовать роутер.

Общая информация

Packet Tracer version: 6.2.0

Рабочий файл: скачать

Тип: Теория и практика

Версия файла: 2.0

Уже получили: 157 пользователей

Источник

Тегированный трафик и нетегированный

Тегированный порт получается после операции маркировки VLAN, также известной, как Frame Tagging. Это метод, разработанный Cisco, для доступных пакетов, проходящих по магистральному каналу. Когда кадр Ethernet пересекает эту линию связи, принимающая сторона не имеет никакой информации об использовании виртуальных сетей.

История стандарта

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

В прежние времена, когда не существовало коммутаторов и VLAN, сеть подключалась через концентраторы и размещалась на всех сетевых хостах в одном сегменте Ethernet. Это было одно из основных ограничений надежности, потому что все хосты находились в одном доме коллизий, и если два хоста срабатывали одновременно, данные «сталкивались» и переправлялись повторно. Коммутаторы были введены в систему для решения этой проблемы.

Существует два вида коммутаторов для тегированных и нетегированных портов:

Достижение целей надежности системы передачи связано с подключением всех групп хостов к собственному коммутатору. Иногда это делается для управления трафиком. К сожалению, это еще слишком дорогостоящий процесс, поэтому часто пользователи предпочитают сеть VLAN. Концепция VLAN – это виртуальный коммутатор. Основная функция – разделение трафика. Хосты в одной не могут связываться с хостами в другой без дополнительных услуг. Примером сервиса является маршрутизатор для передачи пакетов по виртуальной линии.

Принцип маркировки кадров

Одной из причин размещения хостов и тегированных портов в отдельных сетях VLAN является ограничение количества широковещательных сообщений в сети. IPv4, например, опирается на трансляции. Разделение этих хостов будет ограничено.

Ниже приведен обычный кадр Ethernet, наличие обязательных данных:

К кадру добавлен четырехбайтовый тегированный порт VLAN, включающий идентификатор виртуальной линии. Он находится сразу после исходного MAC и имеет длину 12 бит, что обеспечивает теоретический максимум – возможность создания 4096 виртуальных линий. На практике существует несколько зарезервированных VLAN в зависимости от поставщика.

802.1 Q – действующий стандарт IEEE VLAN (Virtual LAN), устанавливающий маркировку и тегирования трафика с целью передачи данных по конкретной виртуальной интернет сети. Уровень OSI 802.1 Q для работы по технологии тегитированных портов – канальный, фрейм устанавливает тег (vlanid), по которому определяют принадлежность тегитированного трафика. Напротив нетегированный, что не имеет маркера и VLAN ID, установленного в l2-фрейм размере 12 битного поля. Пределы показаний от 0 до 4096.

Основы тегирования VLAN

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Тегированные порты с поддержкой VLAN обычно классифицируются одним из двух способов: с тегами или без тегов. Они также могут упоминаться как «транк» или «доступ». Назначение помеченного или «транкового» порта состоит из трафика с несколькими виртуальными линиями, тогда как немаркированный имеет доступ к трафику только для одного. Магистральные порты связывают коммутаторы и конечных пользователей, и требуют большего количества процедур для тегируемых портов. Оба конца ссылки должны иметь общие параметры:

Несмотря на то, что канал может быть успешно настроен, нужно, чтобы обе стороны канала были настроены одинаково. Несоответствие собственной или разрешенной виртуальной линии может иметь непредвиденные последствия. Несовпадающие на противоположных сторонах магистрали могут непреднамеренно создать «перескок VLAN». Часто это метод преднамеренной атаки, он представляет собой открытую угрозу безопасности.

Метод Cisco

Магистральные каналы передающих кадры (пакеты) VLAN, позволяют соединять несколько коммутаторов вместе и независимо настраивать каждый порт для виртуальной линии. Маркировка VLAN является методом, разработанным Cisco, чтобы помочь идентифицировать пакеты, проходящие по магистральному каналу.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Например, при использовании двух коммутаторов Catalyst серии 3500 и одного маршрутизатора Cisco 3745, подключенных через магистральные линии. Соединительные линии предоставляют возможность выбора из виртуальных линий. Рабочие станции присоединяются напрямую к каналу доступа. Порты настроены только для одного членства.

Называя порт Link Access (Линия доступа) или Trunk Link (Магистральная связь), ему придаются определенные настройки, например, канал доступа или Trunk-канал в случае, когда он составляет 100 Мбит и более. Таким образом, восходящая линия связи коммутатора – это всегда магистральная связь, а любой обычный, к которому подключают рабочую станцию – это порт доступа.

Различия между линией доступа и магистральной линией приведены ниже:

Для VLAN-кадра коммутатор Cisco предлагает различные методы маркировки VLAN-фрейма, при этом магистральная связь не назначена виртуальной линией. Большинство трафика VLAN транспортируется между коммутаторами с использованием одной физической магистральной линии.

Добавление тега в кадр Ethernet

Многие пользователи до конца не понимают, что это – тегированный порт. На самом деле тег VLAN прибывает в кадр Ethernet по MAC-адресу. Маркировка кадров – это технология, используемая для существующих пакетов. Тег Frame размещается в кадре, который является членом виртуальной линии. Если он имеет магистральный порт, то кадр перенаправляется через магистральную линию. Это позволяет конкретному коммутатору видеть, к которому VLAN принадлежит тег. Передача кадрового коммутатора удаляет идентификатор, поэтому информация о членстве закрыта для конечных устройств.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Существуют различные технологии транкинга – это тегированные порты VLAN в технологии Cisco:

Протокол маркировки ISL

ISL (межсетевой коммутатор) – это собственный протокол Cisco, используемый только для каналов Gigabit Ethernet в качестве коммутаторов и роутеров, и называется «внешней маркировкой». Это означает, что протокол Ethernet не изменяет кадр, в нем есть тег VLAN, и он включает в себя новый 26-байтовый заголовок, добавляя последовательность проверок 4-байтового кадра (FCS) в конце поля. Несмотря на эту дополнительную нагрузку, ISL поддерживает до 1000 VLAN и не создает задержек при передаче данных между магистральными линиями.

Cisco, когда он настроен на использование ISL, применяет в качестве протокола маркировку транка. ISL и поля FCS могут иметь длину 1548 байт при максимально возможном размере кадра 1518 байт, что делает ISL «гигантским» кадром. Кроме того, он использует связующую сеть (PVST) в каждой виртуальной линии. Этот метод позволяет оптимизировать размещение корневого коммутатора для доступной линии.

Стандарт IEEE 802.1Q

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Он был создан группой IEEE для решения проблем разделения больших сетей на более мелкие и управляемые с использованием VLAN. Этот стандарт является альтернативой Cisco ISL для обеспечения совместимости и полной интеграции с существующей сетевой инфраструктурой. IEEE 802.1Q является наиболее популярным и широко используемым в ориентированных на Cisco сетевых установках, что позволяет рассчитывать на совместимость и возможность будущих обновлений. Помимо проблем совместимости, есть еще несколько причин, по которым инженеры предпочитают этот метод тегирования. Они включают:

Максимальный размер Ethernet значительно меньше (на 26 байт) при использовании параметров тегов IEEE 802.1Q, поэтому он будет намного быстрее, чем ISL. Тем не менее Cisco рекомендует использовать тегирование ISL в собственной среде. Это означает, если у пользователя есть 10 VLAN, то также будет 10 экземпляров STP, участвующих в коммутаторах. В случае отличных от Cisco, для всех будет поддерживаться только 1 экземпляр STP. Крайне важно, чтобы VLAN для магистрали IEEE 802.1Q была одинаковой для обоих концов магистрального канала.

Эмуляция локальной сети LANE

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Эмуляция ЛВС была введена для принятия решений о необходимости создания VLAN-сетей по каналам WAN, позволяя администратору сети определять рабочие группы на основе логической функции, а не на основе местоположения. Существуют виртуальные локальные сети между удаленными офисами, независимо от их местоположения. LANE не очень распространен, тем не менее пользователи не должны игнорировать его.

LANE создана Cisco в 1995 году в выпуске IOS версии 11.0. При реализации между двумя соединениями точка-точка сети WAN становится полностью прозрачной для конечных пользователей:

Алгоритм настройки Windows 2012 Server

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

При использовании Windows 2012 Server пользователю необходимо выполнить настройку нескольких тегированных портов. Это возможно реализовать на одном сетевом интерфейсе с подключением локального сервера и с объединением сетевых карт.

Таким образом, можно подвести итог, что тегированные порты VLAN – это стандарт, который используется для идентификации пакета через MAC-адрес. Операция совершенно прозрачна для конечных устройств и обеспечивает уровень необходимой безопасности в сети.

Все о локальных сетях и сетевом оборудовании

В предыдущей статье мы рассмотрели, что такое vlan: технология VLAN предоставляет возможность разделения реальной физической сети на несколько виртуальных, но имеющих такие же свойства и функционал (иными словами, создать отдельные широковещательные домены).

Идентификация VLAN по vlan id

Для идентификации каждого такого домена сетевое оборудование нуждается в определенных числовых метках – vlan id. Каждый vlan id соответствует определенному vlan, то есть определенной подсети конкретного отдела или подразделения. В отличие от собственных стандартов конфигурации VLAN, таких как ISL для Cisco, международный стандарт 802.1Q очень широко используется практически на любом сетевом оборудовании и оперирует понятием vlan id, тегируя им фреймы данных для определения принадлежности к конкретному vlan.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Согласно стандарту, vlan id может принимать значения в диапазоне от 0 до 4095, резервируя vlan id 1 как vlan по умолчанию. Также зарезервированы такие значения vlan id, как 1002 и 1004 для FDDI-сетей, 1003 и 1005 – для сетей Token Ring, но ввиду малой востребованности данного типа сетей, практически не используются.

Типы портов на коммутаторах и тегирование

Различают два типа портов на коммутаторах – access и trunk. Первый тип используется при подключении конечных хостов, таких как ПК, ip-телефоны, сервера и т.д., указывая в каком vlan данный хост будет работать.

Второй предназначен в основном для подключений между коммутаторами, передавая несколько vlan’ов.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Другими словами, если вы имеете более одного vlan на транковом порту, вам необходимо указать сетевому устройству, какой из пакетов данных к какому vlan принадлежит на другом конце соединения. Для этого и используется механизм тегирования пакетов данных с помощью vlan тегов. Vlan тег просто вставляется в оригинальный Ethernet-кадр, добавляя необходимую информацию.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

802.1Q определяет, что тег содержит такую информацию, как vlan id и некоторые другие данные, указанные данным стандартом. Таким образом, тегированные пакеты данных содержат информацию о принадлежности к vlan, в то время как нетегированные – нет. Типичный пример использования тегирования — это подключение между маршрутизатором и коммутатором, за которым находится несколько подключенных к нему пользователей из разных vlan.

Транкинг и маршрутизация между vlan

Термин “маршрутизатор на палочке” часто используется для описания подключения маршрутизатора и коммутатора, соединенных Ethernet линком, настроенным как транк по стандарту 802.1Q. В данном случае коммутатор настроен на использование нескольких vlan, а маршрутизатор выполняет все функции по маршрутизации между различными подсетями/vlan.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Для некоторых пользователей данный термин звучит немного странно, но он является очень популярным и повсеместно используется в сетях, в которых нет коммутаторов с функциями 3-го уровня сетевой модели OSI. Хорошим примером конфигурации «маршрутизатор на палочке» может быть установка Cisco CCME, что подразумевает необходимость отделить VoIP сеть, состоящую из ваших ip-телефонов, от общей сети, где находятся рабочие станции и сервера.

Тегирование vlan

В целом, для понимания процесса тегирования, нужно разделять пакеты данных на входящие (входящие «с сетевого провода») и исходящие (исходящие «в провод»).

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Входящие нетегированные пакеты, поступающие на порт, помещаются в так называемый «родной» vlan. Если коммутатор настроен на использование нескольких vlan, вам необходимо указать, к какому именно vlan принадлежит входящий нетегированный пакет.

Входящие тегированные пакеты, поступающие на порт, будут тегированы, и больше ничего вы не сможете с ними сделать. Если коммутатор не умеет работать с тегированием и не знает точной информации о vlan, он будет отбрасывать такие пакеты. Также можно принудительно указать коммутатору принимать только тегированные или же нетегированные пакеты.

Для исходящих нетегированных пакетов вы можете выбрать один vlan на каждом порту, где пакеты тегироваться не будут, т.к. хосты обычно не поддерживают тегирование и не смогут расшифровать такой пакет. Примером такого хоста является ПК, принтер и т.п.

Для исходящих нетегированных пакетов процесс происходит так: вам нужно указать коммутатору, какие из vlan-ов нужно сделать доступными на порту, и если их более одного, то все, за исключением одного, будут тегироваться в любом случае.

VLAN (от англ. Virtual Local Area Network) – логическая («виртуальная») локальная компьютерная сеть, имеющая те же свойства, что и физическая локальная сеть.

Проще говоря, VLAN – это логический канал внутри физического.

Данная технология позволяет выполнять две противоположные задачи:

1) группировать устройства на канальном уровне (т.е. устройства, находящиеся в одном VLAN’е), хотя физически при этом они могут быть подключены к разным сетевым коммутаторам (расположенным, к примеру, географически отдаленно);

2) разграничивать устройства (находящиеся в разных VLAN’ах), подключенные к одному коммутатору.

Иначе говоря, VLAN ‘ы позволяют создавать отдельные широковещательные домены. Сеть любого крупного предприятия, а уж тем более провайдера, не может функционировать без применения VLAN’ов.

Применение данной технологии дает нам следующие преимущества:

Приведу простой пример: допустим, есть хосты, включенные в коммутатор, который, в свою очередь, подсоединен к маршрутизатору (рис. 1). Предположим, у нас есть две локальные сети, соединенные одним коммутатором и выходящие в интернет через один роутер. Если не разграничить сети по VLAN’ам, то, во-первых, сетевой шторм в одной сети будет оказывать влияние на вторую сеть, во-вторых, с каждой сети можно будет «вылавливать» трафик другой сети. Теперь же, разбив сеть на VLAN’ы, мы фактически получили две отдельные сети, связанные между собой роутером, то есть L3 (сетевым уровнем). Весь трафик проходит из одной сети в другую через роутер, а доступ теперь работает только на уровне L3, что значительно облегчает работу администратора.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Тегирование

Тегирование – процесс добавления метки VLAN’a (он же тег) к фреймам трафика.

Как правило, конечные хосты не тегируют трафик (например, компьютеры пользователей). Этим занимаются коммутаторы, стоящие в сети. Более того, конечные хосты и не подозревают о том, что они находятся в таком-то VLAN’е. Строго говоря, трафик в разных VLAN’ах чем-то особенным не отличается.

Если через порт коммутатора может прийти трафик разных VLAN’ов, то коммутатор должен его как-то различать. Для этого каждый кадр должен быть помечен какой-либо меткой.

Наибольшее распространение получила технология, описанная в спецификации IEEE 802.1Q. Также существую и другие проприетарные протоколы (спецификации).

802.1q

802.1q – это открытый стандарт, описывающий процедуру тегирования трафика.

Для этого в тело фрейма помещается тег (рис.2), содержащий информацию о принадлежности к VLAN’у. Т.к. тег помещается в тело, а не в заголовок фрейма, то устройства, не поддерживающие VLAN’ы, пропускают трафик прозрачно, то есть без учета его привязки к VLAN’у.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Размер метки (тега) всего 4 байта. Состоит из 4-х полей (рис.3):

    Tag Protocol >Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Если трафик теггируется, или наоборот — метка убирается, то контрольная сумма фрейма пересчитывается(CRC).

Native VLAN(нативный VLAN)

Стандарт 802.1q также предусматривает обозначение VLAN’ом трафика, идущего без тега, т.е. не тегированного. Этот VLAN называется нативный VLAN, по умолчанию это VLAN 1. Это позволяет считать тегированным трафик, который в реальности тегированным не является.

802.1ad

802.1ad — это открытый стандарт (аналогично 802.1q), описывающий двойной тег (рис.4). Также известен как Q-in-Q, или Stacked VLANs. Основное отличие от предыдущего стандарта — это наличие двух VLAN’ов — внешнего и внутреннего, что позволяет разбивать сеть не на 4095 VLAN’ов, а на 4095х4095.

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Так же наличие двух меток позволяет организовывать более гибкие и сложные сети оператора. Так же, бывают случаи, когда оператору нужно организовать L2 соединение для двух разных клиентов в двух разных городах, но трафик клиенты посылают трафик с одним и тем же тегом(рис.5).

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Клиент-1 и клиент-2 имеют филиалы в городе А и Б, где имеется сеть одного провайдера. Обоим клиентам необходимо связать свои филиалы в двух разных городах. Кроме того, для своих нужд каждый клиент тегирует трафик 1051 VLAN’ом. Соответственно, если провайдер будет пропускать трафик обоих клиентов через себя в одном единственном VLAN’е, авария у одного клиента может отразиться на втором клиенте. Более того, трафик одного клиента сможет перехватить другой клиент. Для того, чтобы изолировать трафик клиентов, оператору проще всего использовать Q-in-Q. Добавив дополнительный тег к каждому отдельному клиенту (например, 3083 к клиенту-1 и 3082 к клиенту-2), оператор изолирует клиентов друг от друга, и клиентам не придется менять тег.

Состояние портов

Порты коммутатора, в зависимости от выполняемой операции с VLAN’ами, делятся на два вида:

По назначению порта в определённый VLAN существует два подхода:

Таблица коммутации

Таблица коммутации при использовании VLAN’ов выглядит следующим образом (ниже приведена таблица коммутации коммутатора, не поддерживающего работу во VLAN’ах):

ПортMAC-адрес
1A
2B
3C

Если же коммутатор поддерживает VLAN’ы, то таблица коммутации будет выглядеть следующим образом:

ПортVLANMAC-адрес
1345A
2879B
3defaultC

где default — native vlan.

Протоколы, работаю с VLAN

GVRP( его аналог у cisco — VTP) — протокол, работающий на канальном уровне, работа которого сводиться к обмену информации об имеющихся VLAN’ах.

MSTP(PVSTP, PVSTP++ у cisco) — протокол, модификация протокола STP, позволяющее строить «дерево» с учетом различных VLAN’ов.

LLDP(CDP, у cisco) — протокол, служащий для обмена описательной информацией о сети, в целом, кроме информации о VLAN’ах также распространяет информацию и о других настройках.

5 комментариев

Борис, спасибо за ваши комментарии, мы учтем, все ваши пожелания. Опыт работы есть — опыта изложения нет. Статья про широковещательный домен будет, чуть позже. На счет ошибок,тоже в курсе, скоро у нас будет свой корректор. Если у вас есть вопросы, вы можете написать мне лично — [email protected], или тут же — в комментариях

Не вижу недостатков. Очень полезная и достаточная статься. Название статьи соответствует содержанию. VLAN, broadcast domain и прочие подробности — значительно могли бы утяжелить статью. По опыту — стоит ступенчато переваривать информацию, а не мешать всё в один котёл.
Пробовала разобраться в деталях VLAN в англоязычных источниках, всё понимала до темы тегирования и native VLAN. Ваша статья заполнила все проблемы.
Спасибо за статью.

не вижу недостатков стандартов 802.1Q u 802.1ad?

Источник

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Сети для самых маленьких. Часть вторая. Коммутация

Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

После скучного рассказа о подключении к кошкам переходим к настройке сети. В этот раз темы будут для новичков сложные, для старичков избитые. Впрочем сетевым аксакалам едва ли удастся почерпнуть что-то новое из этого цикла. Итак, сегодня:
а) аккуратно впитываем теорию о коммутаторах, уровнях сетевой модели, понятии инкапсуляции и заголовков (не пугайтесь — еще не время),
б) собираем спланированную в нулевой части цикла сеть,
в) настраиваем VLAN’ы, разбираемся с access и trunk-портами и тегированными Ethernet-фреймами,
г) соотносим текущие знания со стеком протоколов TCP/IP и моделью OSI (да, наконец-то мы ее коснёмся).


Перед тем, как вы обратитесь к практике, настоятельно рекомендуем почитать нулевую часть, где мы всё спланировали и запротоколировали.

Теория

Для начала необходимо определится с определениями и детерминировать терминологию. В начале пути с этим могут быть трудности, несмотря на горы википедии и прорву технических статей. Рассмотрим самые общие термины, поскольку что такое коммутатор и маршрутизатор вы, во-первых, представляете, во-вторых, по ходу не раз ещё их затронем. Итак, тронулись: СКС — структурированная кабельная система — это определение вы в любом яндексе найдёте. На деле это все провода, розетки, патчпанели и патчкорды, то есть грубо говоря, это физика вашей сети в узком смысле, в широком — это совокупность сетей: ЛВС, телефонные сети, системы видеонаблюдения и прочее. Это отдельный очень большой и порой сложный пласт знаний и технологий, который вообще не имеет точек пересечения с настройкой, поэтому к нему мы более обращаться не будем. Привели мы этот термин по большей части для того, чтобы читатель чувствовал отличие от следующего.
ЛВС = Локальная Вычислительная Сеть = LAN = Local Area Network. Актуальность слова “Вычислительная” сейчас можно поставить под сомнение, так же, как в слове ЭВМ. Всё-таки, говоря о современных сетях и устройствах, мы давно уже не держим в уме термин «вычисления», несмотря на то, что глубинная суть осталась неизменной. В этом плане буржуйские термин более универсален и даёт более простое представление о своём значении.
Итак, локальная сеть — в первом приближении — это сеть вашей организации. Вот, к примеру, обслуживаем мы сейчас сеть компании «Лифт ми Ап» с двумя офисам, так вот сети этих двух офисов и будут являться локальной сетью.
При втором приближении, локальной называют сеть, которая находится под управлением одного сетевого администратора. То есть, например, вы отвечаете за районный сегмент сети провайдера, в таком случае ваша районная сеть со всеми подсетями будет являться локальной, в то время, как вышестоящая сеть и сети других районов уже нет, так как за них отвечает уже другие люди. Вообще говоря, это уже MAN — Metropolian Area Network — сеть уровня города. Но в какой-то степени к ней можно применить понятие LAN и уж тем более VLAN.
С точки зрения меня, как абонента этого провайдера, моя локальная сеть — это всё, что до моего домашнего роутера. Интуитивно, наверно, все понимают о чём идёт речь.
Именно с локальными сетями мы и будем иметь дело в ближайших выпусках.
И последнее, что хотелось бы отметить в связи с ЛВС — это IP-адресация.
Все вы знаете, что когда вы включаете какой-нибудь домашний Wi-Fi-роутер в сеть, он обычно выдаёт вам IP-адрес, вроде 192.168.1.x. Почему именно 192.168 в начале?
Дело в том, что все IP адреса делятся на приватные (private, он же внутренний, “серый”, локальный), и публичные. Публичные используются в интернет, каждый адрес уникален, их распределение контролирует организация IANA(Internet Assigned Numbers Authority).
Приватные используются для адресации хостов (ну, строго говоря, не хостов, а интерфейсов) внутри ЛВС, их распределение никто не контролирует. Для них выделили три диапазона адресов (по одному из каждого класса):
10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255

Важный момент касаемо “классов адресов”, об этом уже как-то писали на хабре: классов адресов уже давно не существует. Позже мы обстоятельно поговорим об адресации, но пока рекомендация такая: забыть про существование классов адресов, чтобы не попасть впросак на собеседовании или в разговоре.

Payload — это полезная нагрузка — данные сетевого уровня, которые вкладываются (инкапсулируются) в кадр. MAC Header (Заголовок) — это служебная информация канального (второго) уровня. Самые важные пока для нас элементы — это source MAC-address (адрес отправителя кадра) и Destination MAC-address (адрес получателя кадра).
Третий уровень — сетевой (IP)
Четвёртый — транспортный (TCP, UDP)
С пятого по седьмой — сеансовый, представления и прикладной (в стеке TCP/IP они не различаются и называются просто прикладным. На нём работают протоколы вроде HTTP, FTP, telnet и многие другие)
Сегодня мы акцентируемся на 1-м и 2-м уровнях, особенно на втором. Третьего и четвертого коснёмся в следующих выпусках.
Теперь проследим нелёгкий путь кадра.
Состояние покоя сети — утопия. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьВы пытаетесь пропинговать, например, адрес соседнего компьютера командой ping 192.168.1.118. Данные этого приложения показаны фиолетовым параллелепипедом. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьЗа это отвечает протокол ICMP. В него инкапсулируется информация от приложения — это означает, что к данным 5-го уровня добавляется заголовок со служебной информацией 4-го уровня. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьЕго данные упаковываются (инкапсулируются) в IP-пакеты, где в заголовке указан IP-адрес получателя (192.168.1.118) и IP-адрес отправителя — логические адреса. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьА затем всё это инкапсулируется в Ethernet-кадры с MAC-адресами отправителя и получателя — физическими адресами. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьПри формировании кадров в заголовке в качестве MAC-адреса источника (source) подставляется адрес вашего компьютера, а адресом получателя (destinantion) будет MAC-адрес компьютера — владельца IP-адреса 192.168.1.118 (о механизмах такого преобразования поговорим в следующий раз). То есть если бы вы смогли сфотографировать кадр, то вы бы увидели все эти данные в разрезе, так сказать.
На самом деле, нет ничего проще: запускаете какой-нибудь анализатор трафика, например, замечательный Wireshark и Ethereal, на своём компьютере и пингуете другой хост. Вот такую картину вы сможете лицезреть: Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьВы это можете сделать прямо сейчас, читая эти строки, просто установив и запустив анализатор трафика.
В последнюю очередь сетевая карта вашего компьютера дробит фрейм на биты и отправляет их в кабель. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьКоммутатор из поступивших битов собирает первоначальный кадр Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьДалее начинается интеллектуальный труд: из заголовка извлекается адрес получателя, перетрясается таблица MAC-адресов на предмет совпадения и, как только оное найдено, кадр без изменений отправляется в указанный порт. Если же адреса пока ещё нет или кадр пришёл широковещательный, то он направляется на все порты, кроме того, откуда пришёл.
Если адреса отправителя в таблице до сих пор не было, то в этот момент коммутатор добавит его.
Естественно, кадр опять передаётся в виде битов — это закон электроники, и вы должны просто всегда иметь это в виду. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьКонечный хост, получив поток битов, собирает из них кадр, ещё только предполагая, что он предназначается ему. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьДалее он сравнивает MAC-адрес получателя со своим и, если они совпадают, то заголовок второго уровня отбрасывается, а IP-данные передаются на обработку вышестоящему протоколу. Если адреса не совпадают, то кадр отбрасывается вместе со всем содержимым. Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьДалее сравниваются IP-адрес получателя и этого устройства. Если совпадают, то заголовок сетевого уровня отбрасывается, и данные передаются транспортному уровню (ICMP) Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьКонечный хост обработал ICMP-запрос (echo-request) и готов послать ICMP-ответ (echo-reply) вашему компьютеру с адресом 192.168.1.131 и далее пункты 1-3 повторяются уже для нового кадра
То, о чём мы писали до сих пор — это принцип работы любого коммутатора. Так делают даже простые длинки за 300 рублей.

Ну а теперь, давайте, коллеги, финальный рывок: добавим сюда ещё VLAN’ы.
С ними работают уже только управляемые коммутаторы.
Напомним, что вланы нужны для разделения сетей. Соответственно появляется некий идентификатор, которым маркируется трафик разных подсетей на коммутаторе.
Говоря о VLAN’ах, часто используют заклинание 802.1q. Это и есть стандарт, описывающий как именно кадр маркируется/тегируется. Пугаться такого шифра не стоит. Так же, например, Wi-Fi описывается стандартом 802.11n, а протокол аутентификации — 802.1x. Нам с этим предстоит столкнуться в будущем, поэтому отложите это в своей энергонезависимой памяти.
Что же именно происходит на кухне коммутации?
Внутрь фрейма после Source MAC-адреса добавляется ещё одно поле, очень грубо говоря, содержащее номер VLAN’а. Длина, выделенная для номера влана равна 12 битам, это означает, что максимальное число вланов 4096. Мы хотим обратить внимание молодых инженеров на такие подробности. Дело в том, что мы в своём цикле в силу объективных причин, не можем обо всём рассказать, но такие вопросы, во-первых, часто задают на собеседованиях, во-вторых, это просто надо знать.
Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьКадры первого влана обычно не тегируются — он является родным вланом (native vlan).
Каждый коммутатор принимает теперь решение на основе этой метки-тега (или его отсутствия).
В таблицу МАС-адресов добавляется ещё столбец с номером VLAN’а и при поиске пары MAC-адрес/порт теперь будет сравниваться тег кадра с номером VLAN’а в таблице.
Существует два типа портов:
1. Access port — порт доступа — к нему подключаются, как правило, конечные узлы. Трафик между этим портом и устройством нетегированный. За каждым access-портом закреплён определённый VLAN, иногда этот параметр называют PVID. Весь трафик, приходящий на этот порт от конечного устройства, получает метку этого влана, а исходящий уходит без метки.
2. Trunk port. У этого порта два основных применения — линия между двумя коммутаторами или от коммутатора к маршрутизатору. Внутри такой линии, называемой в народе, что логично, транком, передаётся трафик нескольких вланов. Разумеется, тут трафик уже идёт с тегами, чтобы принимающая сторона могла отличить кадр, который идёт в бухгалтерию, от кадра, предназначенного для ИТ-отдела. За транковым портом закрепляется целый диапазон вланов.
Кроме того, существует вышеупомянутый native vlan. Трафик этого влана не тегируется даже в транке, по умолчанию это 1-й влан и по умолчанию он разрешён. Вы можете переопределить эти параметры.
Нужен он для совместимости с устройствами, незнакомыми с инкапсуляцией 802.1q. Например, вам нужно через Wi-Fi мост передать 3 влана, и один из них является вланом управления. Если Wi-Fi-модули не понимают стандарт 802.1q, то управлять ими вы сможете, только если этот влан настроите, как native vlan с обеих сторон.
Что происходит в сети с вланами?
1) Итак, от вашего компьютера с IP-адресом, например, 192.168.1.131 отправляется пакет другому компьютеру в вашей же сети. Этот пакет инкапсулируется в кадр, и пока никто ничего не знает о вланах, поэтому кадр уходит, как есть, на ближайший коммутатор.
2) На коммутаторе этот порт отмечен, как член, например, 2-го VLAN’а командой

Это означает, что любой кадр, пришедший на этот интерфейс, автоматический тегируется: на него вешается ленточка с номером VLAN’а. В данном случае с номером 2.
Далее коммутатор ищет в своей таблице MAC-адресов среди портов, принадлежащих 2-му влану, порт, к которому подключено устройство с MAC-адресом получателя.
3) Если получатель подключен к такому же access-порту, то ленточка с кадра отвязывается, и кадр отправляется в этот самый порт таким, каким он был изначально. То есть получателю также нет необходимости знать о существовании вланов.
4) Если же искомый порт, является транковым, то ленточка на нём остаётся.

Попробуем провести аналогию с реальными миром. Вы с другом, например, пакеты-туристы и летите отдыхать дикарями самолётом авиалиний Ethernet Airlines. Но по дороге вы поссорились, и потому, когда в аэропорту назначения, вас спрашивают в какую гостиницу вас везти, вы отвечаете “Рога”, а ваш товарищ говорит “Копыта”. И сразу после этого вас инкапсулируют в разные кадры-машины: вас в такси с тегом “Таксопарк “На рогах”, а вашего товарища с его грузом в КамАЗ с тегом “Транспортная компания “В копыто”. Теперь вам нельзя на автобусные полосы, а вашему другу под знаки, запрещающие проезд грузовиков.
Так вот две гостиницы — это МАС-адреса назначения, а ограничения по маршруту — порты других вланов.
Петляя, по улочкам, вам, как IP-пакету не о чем беспокоиться — кадр-автомобиль доставит вас до места назначения, и, грубо говоря, в зависимости от тега на каждом перекрёстке будет приниматься решение, как ехать дальше.

Q: Что произойдёт, если тегированный кадр прилетит на access-порт?
A: Он будет отброшен.
Q: Что произойдёт, если нетегированный кадр прилетит на trunk-порт?
A: Он будет помещён в Native VLAN. По умолчанию им является 1-й VLAN. Но вы можете поменять его командой switchport trunk native vlan 2
В этом случае все кадры, помеченные 2-м вланом будут уходить в этот порт нетегироваными, а нетегированные кадры, приходящий на этот интерфейс, помечаться 2-м вланом. Кадры с тегами других вланов останутся неизменными, проходя, через такой порт.
Q: Можно ли конечным узлам (компьютерам, ноутбукам, планшетам, телефонам) отправлять тегированные кадры и соответственно подключать их к транковым портам?
A: Да, можно. Если сетевая карта и программное обеспечение поддерживает стандарт 802.1q, то узел может работать с тегированными кадрами.
Q: Что будет с тегированными кадрами, если они попадут на обычный неуправляемый коммутатор или другое устройство, не понимающее стандарт 802.1q?
A: Скорее всего, свич его отбросит из-за увеличенного размера кадра. Зависит от разных факторов: производитель, софт (прошивка), тип форвардинга (cut-through, store-and-forward).

Практика. Настройка сети “Лифт ми Ап”

Ну и наконец-то обратимся к настройке. Вива ля практис!
Будет у нас такая сеть: Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьВспомним, как мы её планировали:

Советуем на дополнительной вкладке отрыть их, потому что мы будем обращаться туда периодически.
Мы могли бы сейчас броситься сразу настраивать всё по порядку: полностью одно устройство, потом другое. Но так не будет, пожалуй, понимания значения процессов.

Порты доступа (access)

Поэтому начнём с простого: настроим два порта на msk-arbat-asw3 как access для влана 101 (ПТО):

Все настройки делаем сразу в соответствии с планом.
Заметили, что коммутатор ругается на отсутствие влана? Тут надо быть аккуратным. Некоторые версии ПО работают несколько нелогично.
Даже если вы его не создадите, то настройки применятся и при отладке на первый взгляд всё будет нормально, но связи не будет. Причём коварство заключается в том, что фраза Creating vlan 101 вовсе не означает, что этот самый влан будет создан. Поэтому отправляемся в режим глобальной конфигурации и создаём его (а заодно и все другие вланы, нужные на этом коммутаторе):
msk-arbat-asw3>enable
msk-arbat-asw3#configure terminal
msk-arbat-asw3(config)#vlan 2
msk-arbat-asw3(config-vlan)#name Management
msk-arbat-asw3(config-vlan)#vlan 3
msk-arbat-asw3(config-vlan)#name Servers
msk-arbat-asw3(config-vlan)#vlan 101
msk-arbat-asw3(config-vlan)#name PTO
msk-arbat-asw3(config-vlan)#vlan 102
msk-arbat-asw3(config-vlan)#name FEO
msk-arbat-asw3(config-vlan)#vlan 103
msk-arbat-asw3(config-vlan)#name Accounting
msk-arbat-asw3(config-vlan)#vlan 104
msk-arbat-asw3(config-vlan)#name Other
Теперь подключите компьютеры к портам FE0/1 и FE0/2, настройте на них адреса 172.16.3.2 и 172.16.3.3 с маской подсети 255.255.255.0 и шлюзом 172.16.3.1 и проверьте связь: Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьПосле того, как это получилось, настроим порт FE0/16, как access, для 104-го влана (сеть других пользователей):

Подключите к нему компьютер и настройте адрес из той же подсети, что ПТО, например, 172.16.3.5 с маской 255.255.255.0.
Если вы попытаетесь теперь пропинговать этот адрес, то у вас не должно этого получиться — компьютеры находятся в разных вланах и изолированы друг от друга:
Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьТо есть ещё раз, что происходит? От вашего компьютера приходит на 1-й порт широковещательный запрос: “Кто такой 172.16.3.5”, потому что сам компьютер пока не знает MAC-адреса получателя. Кадр, который несёт в себе этот запрос помечается, как принадлежащий 101-му VLAN’у в соответствии с портом, на который он поступил. И далее, чтобы узнать где-же находится компьютер 172.16.3.5, кадр рассылается на все порты-члены 101-го VLAN’а. А в их числе нет порта FE0/16, поэтому, естественно, этот адрес считается недостижимым, что приводит к ответу “Request timed out”.
Внимание! Если в этом VLAN’е все-таки окажется устройство с таким IP, то это не будет тем же самым ноутбуком Other и при этом они не буду конфликтовать друг с другом, поскольку логически находятся в разных широковещательных доменах.

Транковые порты (trunk)

Итак, врата для вас открылись, теперь вам предстоит создать коридор — транк между тремя коммутаторами: msk-arbat-asw3, msk-arbat-dsw1 и msk-rubl-asw1.
Uplink портом на msk-arbat-asw3 является GE1/1. Ну а поскольку нам всё равно все вланы нужно будет пробросить, то сделаем это сейчас, то есть помимо 101 и 104 пропишем 2, 102 и 103:

На самом деле на интерфейсе достаточно команды #switchport mode trunk, чтобы у вас через этот порт уже пошли тегированные кадры всех вланов, потому что по умолчанию транковый порт пропускает всё. Но мы же инженеры, а не эникейщики. Где это видано, чтобы безлимит творился за нашей спиной? Поэтому через нас проходит только то, что мы разрешаем. Как только вы дали команду switchport trunk allowed vlan 101, через порт не пройдёт кадр никаких вланов, кроме 101 (VLAN 1 ходит по умолчанию и нетегированным).
Внимание! Если вы хотите в транковый порт добавить ещё один влан, то вам необходимо использовать следующий синтаксис команды:

В противном случае (написав switchport trunk allowed vlan 105) вы сотрёте все старые разрешения и добавите новый 105-й влан. И хорошо ещё, если при этом вы не потеряете доступ на этот коммутататор. Но за простой связи всё равно вы получите по пятое число)
Переходим к msk-arbat-dsw1. На нём необходимо создать все вланы и настроить два порта:
GE1/2 в сторону msk-arbat-asw3
FE0/1 в сторону msk-rubl-asw1:

Ну и настроим, конечно, порты на msk-rubl-asw1:

Снова нужно настроить вланы. И заметьте, при настройке транковых портов никаких сообщений нет.
Если вы всё настроили правильно (в чём не приходится сомневаться), то с первого порта msk-rubl-asw1 вы увидите компьютеры ПТО, подключённые к msk-arbat-asw3.
Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировалисьДля уверенности проверим ещё и 104-й влан. Через транк мы его сюда уже доставили.

Подключаем компьютер к 16-му порт и настраиваем на нём IP-адрес 172.16.6.3 с маской 255.255.255.0 и шлюзом 172.16.6.1. А IP-адрес ноутбука на арбате поменяйте на 172.16.6.2 с теми же маской и шлюзом.
Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Сеть управления

Настроим IP-адрес для управления.
В наших лабах они не понадобятся, потому что мы настраиваем устройство через окно РТ. А вот в реальной жизни это вам жизненно необходимо.
Для этого мы создаём виртуальный интерфейс и указываем номер интересующего нас влана. А далее работаем с ним, как с самым обычным физическим интерфейсом.
msk-arbat-dsw1:

С msk-arbat-asw3 запускаем пинг до msk-arbat-dsw1:

Первые пару пакетов могут потеряться на работу протокола ARP: определение соответствия IP-адрес — MAC-адрес. При этом MAC-адрес, порт и номер влана добавляются в таблицу коммутатора.
Самостоятельно настройте IP-адреса сети управления на остальных коммутаторах и проверьте их доступность
Собственно вот и вся магия. Зачастую к подобного рода действиям и сводится вся настройка, если вы не работаете в провайдере. С другой стороны, если вы работаете в провайдере, то, наверняка, такие вещи вам объяснять не нужно.
Если желаете знать больше об этом, читайте: VTP, QinQ, зарезервированные номера VLAN
Ещё один небольшой инструмент, который может немного увеличить удобство работы: banner. Это объявление, которое циска покажет перед авторизацией на устройство.

После motd вы указываете символ, который будет служить сигналом о том, что строка закончена. В это примере мы поставили “q”.
Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Смотреть картинку Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Картинка про Что необходимо настроить чтобы фреймы в транке для vlan не тегировались. Фото Что необходимо настроить чтобы фреймы в транке для vlan не тегировались

Относительно содержания баннера. Существует такая легенда: хакер вломился в сеть, что-то там поломал\украл, его поймали, а на суде оправдали и отпустили. Почему? А потому, что на пограничном роутере(между интернет и внутренней сетью), в banner было написано слово “Welcome”. “Ну раз просят, я и зашел”)). Поэтому считается хорошей практикой в баннере писать что-то вроде “Доступ запрещен!”.

Для упорядочивания знаний по пунктам разберём, что вам необходимо сделать:
1) Настроить hostname. Это поможет вам в будущем на реальной сети быстро сориентироваться, где вы находитесь.

2) Создать все вланы и дать им название

3) Настроить все access-порты и задать им имя

Удобно иногда бывает настраивать интерфейсы пачками:

4) Настроить все транковые порты и задать им имя:

5) Не забывайте сохраняться:

Итого: чего мы добились? Все устройства в одной подсети видят друг друга, но не видят устройства из другой. В следующем выпуске разбираемся с этим вопросом, а также обратимся к статической маршрутизации и L3-коммутаторам.
В общем-то на этом данный урок можно закончить. В видео вы сможете ещё раз увидеть, как настраиваются вланы. В качестве домашнего задания настройте вланы на коммутаторах для серверов.
Здесь вы можете скачать конфигурацию всех устройств:
liftmeup_configuration.zip.
P.S. Важное дополнение: в предыдущей части, говоря о native vlan мы вас немного дезинформировали. На оборудовании cisco такая схема работы невозможна.
Напомним, что нами предлагалось передавать на коммутатор msk-rubl-asw1 нетегированными кадры 101-го влана и принимать их там в первый.
Дело в том, что, как мы уже упомянули выше, с точки зрения cisco с обеих сторон на коммутаторах должен быть настроен одинаковый номер влана, иначе начинаются проблемы с протоколом STP и в логах можно увидеть предупреждения о неверной настройке. Поэтому 101-й влан мы передаём на устройство обычным образом, кадры будут тегированными и соответственно, 101-й влан тоже необходимо создавать на msk-rubl-asw1.

Ещё раз хотим заметить, что при всём желании мы не сможем охватить все нюансы и тонкости, поэтому и не ставим перед собой такой задачи. Такие вещи, как принцип построения MAC-адреса, значения поля Ether Type или для чего нужен CRC в конце кадра, вам предстоит изучить самостоятельно.
Спасибо соавтору этого цикла, Максиму aka gluck.
За предоставление дополнительных материалов хочу поблагодарить Наташу Самойленко

Читатели, не имеющие учётки на хабре, но имеющие вопросы, как и прежде, могут концентрировать их в ЖЖ.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *