Какая команда удалит на коммутаторе, на котором настроено несколько вланов только влан 100

Обновлено: 20.11.2024

Виртуальные локальные сети позволяют разделить локальную сеть на части. Linux может принимать тегированный трафик VLAN и представлять каждый идентификатор VLAN как отдельный сетевой интерфейс (например: eth0.100 для идентификатора VLAN 100 )

В этой статье объясняется, как настроить VLAN с помощью iproute2 и systemd-networkd или netctl.

Содержание

Мгновенная настройка

Ранее Arch Linux использовала команду vconfig для настройки VLAN. Эта команда была заменена командой ip. Убедитесь, что у вас установлен iproute2.

В следующих примерах предположим, что интерфейс — eth0 , назначенное имя — eth0.100, а идентификатор vlan — 100 .

Создайте устройство VLAN

Добавьте VLAN с помощью следующей команды:

Запустите ip-ссылку, чтобы убедиться, что она создана.

Этот интерфейс ведет себя как обычный интерфейс. Весь направляемый к нему трафик будет проходить через главный интерфейс (в данном примере eth0), но с тегом VLAN. Только устройства с поддержкой VLAN могут принимать их, если они правильно настроены, иначе трафик будет сброшен.

Использование такого имени, как eth0.100, является просто соглашением и не обязательно; вы также можете использовать eth0_100 или что-то описательное, например IPTV. Чтобы увидеть идентификатор VLAN на интерфейсе, если вы использовали нетрадиционное имя:

Флаг -d показывает полную информацию об интерфейсе:

Добавить IP

Теперь добавьте адрес IPv4 к только что созданной ссылке VLAN и активируйте ссылку:

Выключение устройства

Чтобы корректно отключить настройку перед удалением ссылки, выполните следующие действия:

Извлечение устройства

Удаление интерфейса VLAN значительно проще

Постоянная конфигурация

systemd-networkd

Единый интерфейс

Используйте следующие файлы конфигурации (помните, что они чувствительны к регистру!):

Затем включите systemd-networkd.service . Подробнее см. в systemd-networkd.

Единый интерфейс с несколькими виртуальными локальными сетями, каждая со своим шлюзом

Каждый vlan получает свою собственную таблицу маршрутизации и правило RoutingPolicyRule, которое указывает, к каким IP-адресам источника применяется эта маршрутизация.

Проверки

Использовать таблицу списка IP-маршрутов. Например:

Связанный интерфейс

Как и в предыдущем случае, вы просто собираетесь сложить больше концепций на место. Вы должны убедиться, что у вас настроена связь в вашем коммутаторе, а также убедиться, что это магистраль с помеченными vlan, соответствующими тому, что вы создаете ниже. Соглашение заключается в создании интерфейса связи с именем bond0 , однако существует известная проблема, когда модуль связи при загрузке создает устройство связи с именем bond0, которое systemd затем отказывается настраивать (поскольку systemd пытается почтительно оставить в покое любой устройство, которое он не создавал).

Для целей этого описания мы собираемся использовать bondname, и вы можете сделать выбор самостоятельно.

Сначала мы создаем связующее устройство:

Здесь мы используем соглашение об именовании vlan, вы можете использовать что-то другое, но понимаете, что это именованная ссылка, поэтому вам потребуется соответствующий набор файлов с тем же именем.

Теперь мы настроим физические сетевые интерфейсы:

В настоящее время вы можете перезагрузить компьютер и, скорее всего, должны это сделать, поскольку связанный интерфейс создается во время загрузки. Перезапуск systemd-networkd обычно использует изменения из этих файлов, но создание устройства, похоже, происходит при запуске.

Теперь мы настроим VLAN. Вы должны знать, что наличие нескольких VLAN может привести к ситуации, когда ваша машина будет иметь несколько маршрутов по умолчанию, поэтому вам нужно будет указать директиву Destination в сетевых директивах, чтобы гарантировать, что только одна VLAN используется для маршрута по умолчанию. В этом случае мы будем использовать VLAN с идентификатором 10 в качестве маршрута по умолчанию.

Теперь создайте связанную сетевую директиву для установки адреса:

Мы создадим аналогичную пару файлов для VLAN с идентификатором 20:

И снова для VLAN с идентификатором 30:

Обратите внимание, что пункт назначения в vlan10 установлен на 0.0.0.0/0 , что соответствует всем исходящим маршрутам и становится маршрутом по умолчанию.

netctl

Для этой цели можно использовать netctl, см. не требующие пояснений примеры профилей в <>>.

Настройка IP-адреса моста

Иногда вам может понадобиться настроить IP-адрес моста, на котором работает Docker, например, когда IP-адрес по умолчанию конфликтует с другими IP-адресами в сети. У Docker есть прямой способ установить bip (IP-адрес моста) через файл /etc/docker/daemon.json. Если этот файл еще не существует, вы можете его создать.

Устранение неполадок

udev переименовывает виртуальные устройства

Раздражает то, что udev может попытаться переименовать виртуальные устройства по мере их добавления, тем самым игнорируя настроенное для них имя (в данном случае eth0.100 ).

Например, если выполняются следующие команды:

Это может привести к следующему результату:

udev проигнорировал настроенное имя виртуального интерфейса eth0.100 и автоматически переименовал его в rename1.

Решение состоит в том, чтобы отредактировать /etc/udev/rules.d/network_persistent.rules и добавить DRIVERS=="?*" в конец строки конфигурации физического интерфейса.

Например, для интерфейса aa:bb:cc:dd:ee:ff (eth0):

Перезагрузка должна означать, что сети VLAN правильно настроены с присвоенными им именами.

Трафик с высоким приоритетом, например голосовой, использует собственную сеть VLAN.

Трафик собственной VLAN не будет помечен по магистральному каналу.

Эта VLAN необходима для удаленного управления коммутатором.

К интерфейсам не подключен носитель.

Они административно закрыты.

Они настроены как магистральные интерфейсы.

Все устройства во всех сетях VLAN видят кадр.

Устройства в VLAN 20 и VLAN управления видят фрейм.

Фрейм видят только устройства, подключенные к локальному коммутатору.

Настройте все рабочие станции на SW1, чтобы они были частью VLAN по умолчанию.

Включите DTP на обоих концах магистрали.

Разрешить VLAN 35 на магистральном канале.

Порты переводятся в магистральный режим.

Порты отключены

Порты назначаются VLAN1, VLAN по умолчанию.

VLAN 30 будет удален.

Порт Fa0/16 будет отключен.

Появится сообщение об ошибке.

показать краткое описание vlan

показать магистраль интерфейсов

показать интерфейсы Fa0/1 switchport

При подключении к маршрутизатору необходим коммутатор с портом, настроенным как магистраль.

Необходимы две группы коммутаторов, каждая с портами, настроенными для одной VLAN.

Необходим маршрутизатор как минимум с двумя интерфейсами LAN.

Требуется выделенный маршрутизатор.

Для маршрутизатора на карте памяти требуется несколько физических интерфейсов на маршрутизаторе.

Рутер-на-модуле требует, чтобы субинтерфейсы были настроены в одних и тех же подсетях.

Несколько субинтерфейсов могут повлиять на скорость потока трафика.

Для согласования настройки магистральных каналов между коммутаторами.

Для защиты портов доступа коммутатора, которые не назначены VLAN по умолчанию.

Чтобы обнаружить и отключить неиспользуемые магистральные порты на коммутаторе.

Для согласования настройки магистральных каналов между коммутаторами.

Для согласования сетей VLAN, которые будут поддерживаться магистральным каналом.

Чтобы обнаружить и отключить неиспользуемые магистральные порты на коммутаторе.

Интерфейс Gi0/1 SW1 перейдет в режим доступа, а интерфейс Gig0/1 SW2 перейдет в режим Trunk.

Оба порта перейдут в режим доступа.

Интерфейс Gi0/1 SW1 перейдет в режим Trunk, а интерфейс Gig0/1 SW2 перейдет в режим Access.

Достигнуто количество поддерживаемых сетей VLAN.

VTP настроен на режим клиента.

Сокращение VTP отключено.

Коммутатор перенаправит кадр на все активные интерфейсы VLAN по умолчанию и SVI.

Коммутатор отбросит кадр из-за недопустимого адреса назначения.

Коммутатор будет пересылать кадр на все активные интерфейсы, связанные с VLAN0052, кроме интерфейса Fa0/9.

Gi0/0 не настроен как магистральный порт.

Команда no shutdown не введена на субинтерфейсах.

На интерфейсе Gi0/0 не настроен IP-адрес.

Команда encapsulation dot1Q 100 содержит неверный VLAN.

Перемещенный коммутатор вызывает петлю переадресации STP.

Перемещенный коммутатор отправляет обновление на сервер VTP и удаляет VLAN.

Сертификат домена необходимо удалить и переустановить на VTP-сервере.

Порты FortiSwitch обрабатывают тегированные и нетегированные кадры Ethernet. Кадры без тегов не содержат никакой информации о VLAN.

Помеченные кадры включают дополнительный заголовок (заголовок 802.1Q) после исходного MAC-адреса. Этот заголовок включает в себя идентификатор VLAN. Это позволяет передавать значение VLAN между коммутаторами.

Блок FortiSwitch предоставляет параметры порта для настройки тегов VLAN и управления ими.

В этой главе рассматриваются следующие темы:

  • Собственная сеть VLAN
  • Список разрешенных VLAN
  • Список VLAN без тегов
  • Обработка пакетов
  • Настройка VLAN
  • Пример 1
  • Пример 2
  • Стекирование VLAN (QinQ)

Собственная сеть VLAN

Вы можете настроить собственный VLAN для каждого порта. Собственная VLAN похожа на VLAN по умолчанию для входящих пакетов без тегов. Исходящие пакеты для собственной сети VLAN отправляются как кадры без тегов.

Собственная VLAN назначается любому непомеченному пакету, прибывающему на входной порт.

На выходном порту, если тег пакета соответствует собственной VLAN, пакет отправляется без заголовка VLAN.

Список разрешенных VLAN

Список разрешенных VLAN для каждого порта указывает значения тегов VLAN, для которых порт может передавать или получать пакеты.

Для тегированного пакета, прибывающего на входной порт, значение тега должно соответствовать VLAN в списке разрешенных VLAN или собственной VLAN.

На выходном порту тег пакета должен соответствовать собственной VLAN или VLAN из списка разрешенных VLAN.

Список VLAN без тегов

Список немаркированных VLAN для порта указывает значения тегов VLAN, для которых порт будет передавать пакеты без тега VLAN. Любая VLAN в списке нетегированных VLAN также должна быть членом списка разрешенных VLAN.

Список немаркированных VLAN применяется только к исходящему трафику через порт.

Обработка пакетов

Обработка входящего трафика гарантирует, что порт принимает только пакеты с разрешенными значениями VLAN (неотмеченным пакетам назначается собственная VLAN, которая неявно разрешена). На данный момент все пакеты помечены действительным VLAN.

Пакет отправляется на каждый выходной порт, который может отправить пакет (поскольку значение тега пакета соответствует собственной VLAN или разрешенной VLAN на порту).

Входной порт

  • пакет помечен собственной VLAN и разрешен для обработки
  • список разрешенных VLAN игнорируется
  • значение тега VLAN должно соответствовать разрешенному VLAN или собственному VLAN
  • пакет сохраняет тег VLAN, и ему разрешено продолжить

Для управления тем, какие типы кадров принимает порт, используйте следующие команды:

конфигурировать интерфейс переключателя

Фреймы с тегами отбрасываются, а кадры без тегов могут поступать на коммутатор.

Кадры без тегов отбрасываются, а кадры с тегами могут поступать на коммутатор.

По умолчанию все кадры могут поступать на коммутатор, и ни один кадр не отбрасывается.

Выходной порт

Все пакеты, поступающие на выходной порт, помечены тегами.

Если значение тега пакета находится в списке разрешенных VLAN, пакет отправляется с существующим тегом.

Если значение тега пакета соответствует собственной VLAN или находится в списке VLAN без тегов, тег удаляется, а затем пакет отправляется.

В противном случае пакет отбрасывается.

Настройка VLAN

Выполните следующие действия, чтобы добавить VLAN к интерфейсу физического порта.

Использование графического интерфейса:
Использование интерфейса командной строки:

конфигурировать интерфейс переключателя

Пример 1

Примеры потоков для тегированных и нетегированных пакетов.

Фиолетовый поток

Неотмеченный пакет, прибывающий на порт 3, назначается сети VLAN 100 (собственная сеть VLAN) и направляется ко всем исходящим портам, которые будут отправлять данные сети VLAN 100 (порт 1 и порт 4).

Тегированный пакет (VLAN 100), поступающий на порт 4, разрешен (VLAN 100 разрешен). Пакет отправляется из портов Port1 и Port3. На порту 3 сеть VLAN 100 является собственной сетью VLAN, поэтому пакет отправляется без тега VLAN.

Голубой поток

Неотмеченный пакет, прибывающий на порт 4, назначается VLAN 300 (собственная VLAN). Затем он пропускает все порты, которые будут отправлять Vlan300 (порт 3).

Помеченный пакет (VLAN 300), поступающий на порт 3, разрешен. Пакет отправляется на выход из Port4. VLAN 300 — это собственная VLAN на порту 4, поэтому пакет отправляется без тега VLAN.

Пример 2

Пример недействительной помеченной VLAN.

Зеленый поток

Между портом 1 и портом 2 пакеты назначаются VLAN 1 на входе, а затем тег удаляется на выходе.

Голубой поток

Входящие через порт 3 тегированные пакеты со значением VLAN 100 разрешены, так как 100 – это собственная VLAN порта 3 (таблица аппаратных VLAN допускает совпадение тегированных и нетегированных пакетов с действительной VLAN).

Пакет будет отправлен через порт 1 и порт 4 (с тегом пакета 100).

Стекирование VLAN (QinQ)

Стекирование VLAN позволяет иметь несколько заголовков VLAN в кадре Ethernet. Значение поля EtherType указывает, где заголовок VLAN размещается в кадре Ethernet.

Используйте профиль TPID VLAN, чтобы указать значение поля EtherType. Блок FortiSwitch поддерживает максимум четыре профиля TPID VLAN, включая профиль по умолчанию (0x8100). Профиль VLAN TPID по умолчанию (0x8100) нельзя удалить или изменить.

ПРИМЕЧАНИЕ. Следующие модели FortiSwitch поддерживают стекирование VLAN:

FS-124D, FS-224D-FPOE, FS-224E, FS-224E-POE, FS-248D, FS-248E-POE, FS-248E-FPOE, FS-424D, FS-424D-POE, FS -424D-FPOE, 424E, 424E-POE, 424E-FPOE, FS-424E-Fiber, 426E-MG-FPOE, FS-448D, FS-448D-POE, FS-448D-FPOE, 448E, 448E-POE, 448E -FPOE, FS-524D, FS-524D-FPOE, FS-548D, FS-548D-FPOE, FS-1024D, FS-1048D, FS-1048E, FS-3032D и FS-3032E

ПРИМЕЧАНИЕ. Следующие функции не поддерживаются стекированием VLAN:

  • Ретранслятор DHCP
  • Отслеживание DHCP
  • Отслеживание IGMP
  • Защита от источника IP
  • PVLAN
  • СТП

ПРИМЕЧАНИЕ. Настройки в config qnq предназначены для клиентских VLAN (C-VLAN). Другие настройки, такие как setallow-vlans , set native-vlan и set vlan-tpid, предназначены для сетей VLAN поставщика услуг (S-VLAN).

Мы написали статью, в которой рассматриваются виртуальные локальные сети (VLAN) как концепцию, и еще одну статью о настройке VLAN на коммутаторах Cisco. Остается рассмотреть различные варианты маршрутизации между виртуальными локальными сетями. Это также иногда называют маршрутизацией между виртуальными локальными сетями или иногда маршрутизатором на флешке (RoaS).

Зачем нужна маршрутизация между VLAN?

Как мы узнали из предыдущей статьи, виртуальные локальные сети создают логическое разделение между портами коммутатора. По сути, каждая VLAN ведет себя как отдельный физический коммутатор. Чтобы проиллюстрировать это, ниже приведены два изображения топологии одной и той же среды — физическое и логическое.

Физическая топология изображает коммутатор и четыре хоста в двух разных сетях VLAN: узел A и узел B находятся в сети VLAN 20, а узел C и узел D — в сети VLAN 30. Логическая топология отражает принцип работы физической топологии — две сети VLAN. по существу создайте два отдельных физических коммутатора.



Несмотря на то, что все четыре хоста подключены к одному и тому же физическому коммутатору, логическая топология ясно дает понять, что хосты в VLAN 20 не могут обмениваться данными с хостами в VLAN 30. Обратите внимание, что между двумя «виртуальными» коммутаторами ничего нет. , хост A не может связаться с хостом C.

Поскольку хост A и хост C находятся в разных VLAN, также подразумевается, что они находятся в разных сетях. Каждая VLAN обычно соответствует своей собственной IP-сети. На этой схеме VLAN 20 содержит сеть 10.0.20.0/24, а VLAN 30 — сеть 10.0.30.0/24.

Коммутатор предназначен для облегчения связи внутри сетей. Это прекрасно работает для хоста A, пытающегося связаться с хостом B. Однако, если хост A пытается связаться с хостом C, нам нужно будет использовать другое устройство, предназначенное для облегчения связи между сетями. .

Если вы читали серию Packet Traveling, то знаете, что устройство, обеспечивающее связь между сетями, — это маршрутизатор.

Маршрутизатор будет выполнять функцию маршрутизации, необходимую для связи двух хостов в разных сетях друг с другом. Точно так же нам понадобится маршрутизатор, чтобы хосты в разных VLAN могли взаимодействовать друг с другом.

Для включения маршрутизации между сетями VLAN доступны три варианта:

В оставшейся части этой статьи будут рассмотрены эти три параметра и их конфигурация.

Маршрутизатор с отдельными физическими интерфейсами

Самый простой способ включить маршрутизацию между двумя сетями VLAN — просто подключить дополнительный порт из каждой сети VLAN к маршрутизатору.

Маршрутизатор не знает, что у него есть два подключения к одному и тому же коммутатору, да это и не нужно. Маршрутизатор работает как обычно при маршрутизации пакетов между двумя сетями.

На самом деле процесс перемещения пакета с узла A на узел D в этой топологии будет работать точно так же, как в этом видео. Единственная разница заключается в том, что поскольку есть только один физический коммутатор, будет только одна таблица MAC-адресов — каждая запись включает сопоставление порта коммутатора с MAC-адресом, а также номер VLAN ID, которому принадлежит порт. .

Каждый порт коммутатора на этой диаграмме настроен как порт доступа, мы можем использовать команду range, чтобы настроить несколько портов как один раз:

Интерфейсы маршрутизатора также используют стандартную конфигурацию — настройку IP-адреса и включение интерфейса:

Ниже вы найдете различные команды show для маршрутизатора и коммутатора, которые можно использовать для понимания и проверки функционирования среды.

Команды показа маршрутизатора
Переключить показ команд

Маршрутизатор с подчиненными интерфейсами

Описанный ранее метод работает, но плохо масштабируется. Если бы на коммутаторе было пять VLAN, то нам потребовалось бы пять портов коммутатора и пять портов маршрутизатора, чтобы обеспечить маршрутизацию между всеми пятью VLAN

Вместо этого существует способ для нескольких сетей VLAN завершаться на одном интерфейсе маршрутизатора. Этот метод заключается в создании подинтерфейса.

Подинтерфейс позволяет разделить один физический интерфейс на несколько виртуальных подинтерфейсов, каждый из которых завершает свою собственную сеть VLAN.

Подинтерфейсы для маршрутизатора аналогичны магистральным портам для коммутатора: по одному каналу передается трафик для нескольких VLAN. Следовательно, каждый подинтерфейс маршрутизатора должен также добавлять тег VLAN ко всему трафику, выходящему из указанного интерфейса.

Логическая работа топологии подинтерфейса работает точно так же, как топология отдельного физического интерфейса в предыдущем разделе. Единственная разница заключается в том, что для вспомогательных интерфейсов требуется только один интерфейс маршрутизатора для завершения всех сетей VLAN.

Однако имейте в виду, что недостатком всех VLAN, заканчивающихся на одном интерфейсе маршрутизатора, является повышенный риск перегрузки на канале.

Функция вспомогательного интерфейса иногда называется Маршрутизатор на флешке или Маршрутизатор с одним плечом. Это относится к одному маршрутизатору, завершающему трафик из каждой сети VLAN.

Порт коммутатора, обращенный к маршрутизатору, настроен как стандартный соединительный канал:

Конфигурация подинтерфейсов маршрутизатора довольно проста. Сначала мы включаем физический интерфейс:

Далее мы создаем и настраиваем первый подинтерфейс:

За исключением использования отличительного признака подинтерфейса (eth1/1.20) и использования команды encapsulation dot1q, остальная конфигурация интерфейса точно такая же, как и у любого другого обычного физического интерфейса.

Аналогичным образом мы также настроим Sub-interface для VLAN 30:

Эти два значения не обязательно должны совпадать, но часто они совпадают в целях обеспечения психического здоровья технического персонала.


Ниже вы найдете различные команды show для маршрутизатора и коммутатора. Их можно использовать для понимания и проверки функционирования среды.

Читайте также: