Что такое магистральный порт коммутатора

Обновлено: 06.07.2024

VLAN – это широковещательные домены, определенные в коммутаторах для управления широковещательной, многоадресной, одноадресной и неизвестной одноадресной передачей на устройстве уровня 2.

VLAN определяются на коммутаторе во внутренней базе данных, известной как база данных протокола Trunking Protocol (VTP). После создания VLAN порты назначаются для VLAN.

VLAN назначаются номера для идентификации внутри и между коммутаторами. Коммутаторы Cisco имеют два диапазона сетей VLAN: нормальный диапазон и расширенный диапазон.

VLAN имеют множество настраиваемых параметров, включая имя, тип и состояние.

Несколько VLAN зарезервированы, и некоторые из них могут использоваться для внутренних целей внутри коммутатора.

Создание Ethernet VLAN

Виртуальные локальные сети создаются на коммутаторах уровня 2 для управления широковещательной рассылкой и принудительного использования устройств уровня 3 для связи. Каждая VLAN создается в базе данных локального коммутатора для использования. Если VLAN неизвестна коммутатору, этот коммутатор не может передавать трафик через любой из своих портов для этой VLAN. VLAN создаются по номерам, и существует два диапазона используемых номеров VLAN (обычный диапазон 1–1000 и расширенный диапазон 1025–4096). При создании VLAN вы также можете задать для нее определенные атрибуты, такие как имя VLAN, тип VLAN и ее рабочее состояние. Чтобы создать VLAN, выполните следующие действия.

VTP — это протокол, используемый коммутаторами Cisco для поддержания согласованной базы данных между коммутаторами в целях транкинга. VTP не требуется для создания VLAN; тем не менее, Cisco настроила его в качестве канала для конфигурации VLAN между коммутаторами по умолчанию, чтобы упростить администрирование VLAN. Из-за этого вы должны сначала либо настроить VTP с доменным именем, либо отключить VTP на коммутаторе. Протокол VTP подробно описан в разделе "6-4: Протокол транкинга VLAN".

Для коммутаторов Catalyst 4000 и 6000, работающих под управлением IOS Supervisor 12.1(8a) или более поздней версии (собственная IOS), вы также можете настроить параметры VTP в режиме глобальной конфигурации.

Укажите имя VTP:

установить домен vtp имя домена

(vlan) домен vtp имя-домена

(глобальный) домен vtp имя-домена

По умолчанию VTP находится в режиме сервера и должен быть настроен с использованием доменного имени, прежде чем можно будет создавать какие-либо VLAN. Эти команды задают доменное имя VTP. Для коммутаторов IOS вы входите в режим базы данных vlan (vlan) путем ввода команды vlan database в приглашении привилегированного уровня.

Команда глобальной настройки vtp domain доступна не на всех коммутаторах, работающих под управлением IOS.

Отключить синхронизацию VTP:

установить прозрачный режим vtp

(vlan) vtp прозрачный

(глобальный) режим vtp прозрачный

Другой вариант — отключить VTP-синхронизацию баз данных. Его отключение позволяет вам управлять локальной базой данных VTP, не настраивая и не полагаясь на VTP. Для коммутаторов Catalyst 4000 и 6000, работающих под управлением IOS Supervisor 12.1(8a) или более поздней версии (собственная IOS), вы также можете настроить параметры VTP в режиме глобальной конфигурации.

Команда глобальной настройки vtp mode Transparent доступна не на всех коммутаторах, работающих под управлением IOS.

выключить режим vtp

С введением COS версии 7.1.1 появилась возможность полностью отключить VTP. Используйте команду set vtp mode off, чтобы выключить VTP. После этого вы сможете администрировать локальную базу данных VTP.

Создайте VLAN.

VLAN создаются по номеру. Два диапазона VLAN следующие:

Стандартный диапазон состоит из сетей VLAN от 1 до 1000.

Расширенный диапазон состоит из сетей VLAN с 1025 по 4096.

Расширенные сети VLAN в настоящее время поддерживаются только на коммутаторах с программным обеспечением COS версии 6.1 или выше. Когда вы создаете VLAN, у вас есть много вариантов для рассмотрения. Многие параметры действительны только для сетей FDDI и Token Ring VLAN. Некоторые из настроенных элементов относятся к параметрам, таким как частные виртуальные локальные сети, которые обсуждаются в других разделах этой книги. VLAN создаются с помощью команды set vlan для устройств COS или с помощью команды vlan в режиме базы данных vlan для коммутаторов IOS. Для сетей Ethernet VLAN вы также можете настроить стандартные параметры в таблице 6-1.

Таблица 6-1 Настраиваемые параметры VLAN

Описание

Описание VLAN до 32 символов. Если ничего не указано, по умолчанию используется VLAN00XXX, где xxx — номер VLAN.

Максимальная единица передачи (размер пакета в байтах), которую может использовать VLAN; допустимые значения: от 576 до 18190. MTU может увеличиваться до 1500 для Ethernet, но выше для Token Ring или FDDI. По умолчанию 1500.

Используется для указания, является ли состояние VLAN активным или приостановленным. Все порты в приостановленной VLAN будут приостановлены, и им не будет разрешено пересылать трафик. Состояние по умолчанию активно.

Создайте VLAN в стандартном диапазоне:

set vlan vlan-id [имя имя] [состояние состояние] [mtu mtu ]

(vlan) vlan vlan-id [имя vlan-name] [состояние приостановки | активный>] [mtu mtu-size]

(глобальный) vlan идентификатор vlan

(vlan-config) vlan идентификатор-влана [mtu mtu-size] [имя имя-влана] [состояние приостановить | активно>]

Vlan-id указывает номер VLAN. Для COS вы можете указать диапазон VLAN в разделе vlan-id; однако вы не можете настроить имя для диапазона VLAN, потому что каждая VLAN должна иметь уникальное имя. Для коммутаторов IOS сети VLAN создаются в режиме базы данных vlan. Для коммутаторов Catalyst 6000 и 4000, работающих под управлением Supervisor IOS 12.1(8a) и выше, можно создавать сети VLAN в режиме глобальной конфигурации, если коммутатор находится в прозрачном режиме VTP. Для этого введите команду vlan vlan-id для перехода в режим vlan-config. В режиме vlan-config вы можете управлять параметрами VLAN.

Нельзя изменять какие-либо параметры для VLAN 1.

Создайте VLAN в расширенном диапазоне.

Расширенные виртуальные локальные сети поддерживают виртуальные локальные сети до 4096 в соответствии со стандартом 802.1Q. В настоящее время только коммутаторы с COS 6.1 или выше могут поддерживать создание и назначение VLAN в расширенном диапазоне. В настоящее время вы не можете использовать VTP для управления сетями VLAN в расширенном диапазоне, и эти сети VLAN нельзя передавать по магистральному каналу Inter-Switch Link (ISL).

Включить сокращение MAC-адресов связующего дерева:

включить макредукцию spantree

Чтобы эти коммутаторы могли использовать расширенный диапазон, необходимо сначала включить макредукцию связующего дерева, чтобы коммутатор мог поддерживать большое количество экземпляров связующего дерева с очень ограниченным числом MAC-адресов и при этом поддерживать идентификатор моста IEEE 802.1D. требование для каждого экземпляра STP.

После того, как вы создали VLAN в расширенном диапазоне, вы не сможете отключить эту функцию, если сначала не удалите VLAN.

Создайте VLAN в расширенном диапазоне:

set vlan vlan-id [имя имя] [состояние состояние] [mtu mtu ]

Здесь vlan-id будет числом от 1025 до 4096. Номера от 1001 до 1024 зарезервированы Cisco и не могут быть настроены.

Для коммутаторов серии Catalyst 6000 с картами FlexWAN система идентифицирует эти порты внутри с номерами VLAN, начинающимися с 1025. Если у вас есть какие-либо модули FlexWAN, обязательно зарезервируйте достаточное количество номеров VLAN (начиная с VLAN 1025) для всех портов FlexWAN. вы хотите установить. Вы не можете использовать эти расширенные VLAN, если вы устанавливаете порты FlexWAN.

Пример функции

В этом примере коммутаторы Access_1 и Distribution_1 будут настроены для VLAN 5, 8 и 10 с именами Cameron, Logan и Katie соответственно. Также распределительный коммутатор будет настроен на VLAN 2112 с именем Rush.

Пример конфигурации ОС Catalyst для дистрибутива 1 приведен ниже:

Пример конфигурации Supervisor IOS для дистрибутива 1 приведен ниже:

Транковый порт – это порт определенного типа на сетевом коммутаторе, который позволяет передавать данные через сетевой узел для нескольких виртуальных локальных сетей или VLAN. Думайте о магистральном порте как о «пучке» отдельных ветвей или капилляров в телекоммуникационном сетевом соединении.

Обычная сеть VLAN состоит из виртуализированных сетевых узлов. Напротив, традиционная сеть представляла собой набор соединенных друг с другом аппаратных средств, где каждое из них было отдельным сетевым узлом.

Теперь, по принципу виртуализации, эти части оборудования могут быть наделены виртуальными разделами с помощью «дополнительной логики», чтобы изменить способ обработки данных.

Techopedia объясняет магистральный порт

"Транкинговый порт" основывается на основной идее "транкинга" — одно двухточечное соединение может обрабатывать два разных типа трафика. В данном случае это означает обработку трафика более чем для одной VLAN.

Концепция транкинга была популяризирована в УАТС и VoIP вместе с транкингом SIP и другими телекоммуникационными инновациями, позволяющими одному шлюзу доставлять данные и голос нескольким конечным точкам отдельных пользователей. Теперь он используется для облегчения трафика нескольких VLAN через виртуализированные сетевые узлы.

Транковые порты и уровень 2 OSI

Транкинг задействованных VLAN происходит на уровне 2 модели OSI, которая определяет семь различных уровней для сетевых передач. Уровень 2 известен как «канальный уровень» и обычно используется для широковещательной передачи MAC-адресов и передачи сигналов между узлами внутренней сети.

Уровень 3, напротив, часто используется для сегментированной IP-маршрутизации. Основной способ взглянуть на это заключается в том, что уровень 2 гораздо больше ориентирован на внутреннюю сетевую деятельность, тогда как уровень 3 использует систему IP более внешним образом.

Методы передачи

Чтобы обеспечить транкинг VLAN, магистральный порт направляет пакет данных, содержащий тег в заголовке кадра.Этот тег указывает, на какой VLA должен быть направлен пакет.

Это основной способ, с помощью которого система знает, куда отправлять каждый пакет, когда он проходит через общую магистраль. Эти уникальные идентификационные теги являются либо тегами 802.1Q, либо тегами Inter-Switch Link (ISL).

Смешивайте и сочетайте

Важно отметить, что при использовании транковых портов для транкинга VLAN по умолчанию все данные передаются во все VLAN. Тем не менее, инженеры могут вручную откалибровать настройки по-другому, чтобы остановить входящий и исходящий трафик отдельной VLAN.

Интерфейс Ethernet может функционировать либо как магистральный порт, либо как порт доступа, но не одновременно.

Настройки и структуры

Универсальность магистрального порта и магистральной линии VLAN можно продемонстрировать с помощью различных блок-схем данных, показывающих, как сети VLAN связаны друг с другом и используют общие ресурсы.

В некотором роде это восходит к временам топологии аппаратной сети, когда отдельные части оборудования были подключены к определенным топологиям или структурам, включая топологию шины, топологию звезды, топологию кольца или другие дискретные настройки.

Trunk-Port-vs-Access-Port

В предыдущей статье мы обсуждали NATIVE VLAN. Давайте обсудим, что именно означает магистральный порт и порт доступа в мире VLAN. Эта статья даст вам базовые знания об этих двух самых запутанных терминах в мире Cisco.

Проще говоря, ствол дерева несет воду и необходимые питательные вещества ко всем ветвям и листьям дерева. Точно так же магистраль в VLAN особенно переносит потоки сигналов к правильному месту назначения или местоположению. По сути, мы можем сказать, что это канал, по которому одновременно передается множество сигналов, что приводит к созданию более эффективного сетевого доступа между двумя узлами.

Веб-разработка, языки программирования, тестирование программного обеспечения и другое

Теперь посмотрим на порт доступа. Порт доступа используется для подключения гостевой виртуальной машины, которая является VLAN. По сути, это тип соединения на коммутаторе. Он предоставляет виртуальным машинам возможность подключения через коммутатор, виртуальную локальную сеть и все это без маркировки виртуальной локальной сети.

Личное сравнение магистрального порта и порта доступа (инфографика)

Ниже приведены первые 10 сравнений между магистральным портом и портом доступа:

Trunk-Port-vs-Access-Port-info

Ключевая разница между магистральным портом и портом доступа

Существует много различий между магистральным портом и портом доступа. Но давайте посмотрим на ключевые и основные различия между ними:

  • Транковый порт поддерживает только кадры с тегами, тогда как порт доступа отправляет и получает кадры без тегов.
  • Транковый порт позволяет нам переключаться между несколькими VLAN, но все кадры находятся в одной и той же VLAN в порту доступа.
  • Транковый порт в основном используется для соединения между коммутаторами; однако порт доступа используется для подключения ноутбуков, принтеров и т. д.
  • Мы не можем передавать данные с одного коммутатора на другой коммутатор, доступ к портам через магистральный порт. Его можно расширить только через порт доступа коммутатора.
  • На интерфейсе магистрального порта настроено более одной сети VLAN, тогда как на интерфейсе порта доступа может быть настроена только одна сеть VLAN.
  • Транспортный порт обычно обеспечивает более высокую пропускную способность и меньшую задержку, чем порты доступа.
  • Функция Voice VLAN поддерживается только на порту доступа, но не на магистральном порту.
  • TRUNK добавит тег dot1q или ISL (канал между коммутаторами) непосредственно к фреймам, в то время как порт доступа пропускает трафик только из заданной VLAN, но не изменяет фрейм с помощью тега VLAN.

Итак, это основные различия между этими портами.

Обучение кибербезопасности (10 курсов, 3 проекта) 10 онлайн-курсов | 3 практических проекта | 65+ часов | Подтверждаемый сертификат об окончании | Пожизненный доступ
4,5 (8 515 оценок)

  • Порт доступа отправляет и получает кадры, которые не помечены и имеют доступ только к значению VLAN. Поскольку кадры остаются в одной и той же VLAN, это не вызывает проблем с сигналом. Кроме того, если он получает тегированный пакет, то просто избегает его. Если сеть более сложная, то это неэффективный выбор.
  • Давайте рассмотрим пример, чтобы лучше понять порт TRUNK, который передает данные из нескольких VLAN. Предположим, у нас есть n VLAN на конкретном коммутаторе; нам не нужны дополнительные коммутаторы или кабели для каждой локальной сети. Это просто единственная ссылка, которая сработает. Чтобы получить правильную конечную точку, магистральный порт должен использовать теги, чтобы разрешить сигналы.
  • Телефон должен обнаружить соединительную линию, а также помеченные пакеты доступа и голосовой сети VLAN. Без соответствующих функций безопасности очень опасно настраивать порт как ТРАНК-ПОРТ.
  • Порты доступа настраиваются на интерфейсах коммутаторов, где конечные хосты подключены к настольным компьютерам или ПК.
  • Давайте рассмотрим пример порта доступа. Предположим, инженерный ПК подключен к коммутатору, порт, к которому он подключен, необходимо настроить как порт доступа для инженерной VLAN. Конфигурация вся на коммутаторе. Конечному хосту не нужно ничего знать о VLAN.
  • Разрешая только трафик внутри одной VLAN, VLAN сегментирует локальную сеть кампуса на более мелкие широковещательные сегменты. Трафик между VLAN должен проходить через маршрутизатор.

Теперь давайте посмотрим на таблицу сравнения между портом доступа и магистральным портом для лучшего понимания.

Таблица сравнения магистральных портов и портов доступа

Ниже приведено основное сравнение магистрального порта и порта доступа:

Использование команды «переключить режим доступа к порту» заставляет порт быть портом доступа относительно его части конфигурации. Точно так же, если какое-либо устройство подключено к этому порту, оно сможет взаимодействовать только с другими устройствами, которые находятся в той же VLAN. Таким же образом команда «switch port mode trunk» переводит порт в магистральный порт.

Транк-порты помечают кадры некоторыми уникальными идентифицирующими тегами, которые являются либо тегами 802.1 Q, либо тегами межкоммутаторной связи (ISL), поскольку им разрешено перемещаться между коммутаторами. Они используются для добавления информации о VLAN к кадрам, когда они передаются между коммутаторами и другими устройствами.

Заключение

Все, что мы можем сказать, это то, что это очень важные факторы в виртуальной локальной сети для передачи трафика, независимо от того, тегирован он или нет. Следовательно, основное использование этих транков и портов доступа заключается в перемещении трафика между виртуальными локальными сетями, для чего нам требуется устройство уровня 3 для маршрутизации пакетов.

Рекомендуемые статьи

Это руководство по сравнению магистрального порта и порта доступа. Здесь мы обсуждаем разницу между магистральным портом и портом доступа, а также ключевые различия, инфографику и сравнительную таблицу. Вы также можете ознакомиться с другими нашими статьями по теме, чтобы узнать больше –

Порты коммутатора — это интерфейсы уровня 2, которые используются для передачи трафика уровня 2. Один порт коммутатора может передавать один трафик VLAN, независимо от того, является ли он портом доступа или магистральным портом. Фреймы обрабатываются по-разному в зависимости от типа ссылки, по которой они проходят.

Примечание. По умолчанию всем портам коммутатора назначается VLAN 1 (VLAN 1 нельзя изменить или удалить).

В коммутируемой среде есть два разных типа портов:

Порты доступа.
Эти порты коммутатора предназначены для передачи трафика только одной сети VLAN. По умолчанию он будет передавать трафик собственной VLAN (VLAN 1). Если порты коммутатора назначены как порты доступа, то их можно рассматривать как порты коммутатора, принадлежащие одному широковещательному домену. Любой трафик, поступающий на эти порты коммутатора, считается принадлежащим VLAN, назначенной порту.
Пример:


Вот простая топология, в которой подключены 2 коммутатора, и на обоих коммутаторах настроена только VLAN по умолчанию (VLAN 1), т. е. все порты обоих коммутаторов принадлежат одному широковещательному домену.

Теперь обратите внимание, что связь между коммутаторами должна быть настроена как порт доступа, поскольку необходимо обмениваться данными только одной сети VLAN (VLAN 1). Теперь, после назначения IP-адреса ПК1-192.168.1.1/24, ПК2-192.168.1.2/24, ПК3-192.168.1.3/24, ПК3-192.168.1.4/24, пользователь должен настроить соединение между двумя коммутаторами следующим образом: порт доступа.

Здесь нет необходимости назначать VLAN портам, так как все порты коммутатора на обоих коммутаторах по умолчанию настроены как VLAN 1.

Транковые порты.
Эти порты коммутатора принадлежат и передают трафик более чем одной VLAN. Это большое преимущество, так как для передачи трафика группы VLAN можно использовать один порт коммутатора. Они очень полезны, если пользователь хочет обмениваться трафиком между более чем одним коммутатором, имеющим более одной настроенной VLAN. Для идентификации трафика, принадлежащего VLAN, используется метод идентификации VLAN (802.1q или ISL). Кроме того, для передачи трафика между более чем одной VLAN требуется маршрутизация между VLAN, в которой канал между маршрутизатором и коммутатором настроен как транковый, поскольку канал должен передавать трафик более чем одной VLAN (в случае маршрутизатора на конфигурация флешки не в маршрутизации между VLAN коммутаторами уровня 3).

Примечание. Магистральные каналы могут передавать через себя трафик различных VLAN, но по умолчанию, если каналы между коммутаторами не являются магистральными, обмен будет осуществляться только информацией из настроенной VLAN доступа.

Пример:


Вот простая топология, в которой подключены 2 коммутатора, а сети VLAN 2 и 3 настроены на обоих коммутаторах, как показано.

Примечание.
Пользователь не назначил VLAN другим портам коммутаторов, поэтому остальные порты по умолчанию будут в VLAN 1.
Теперь обратите внимание, что канал между коммутаторами должен быть настроен как магистральный порт, потому что здесь между коммутаторами должен быть обменен более чем один кадр VLAN (VLAN 1, 2, 3). Теперь присваиваем IP-адрес ПК1-12.168.1.1/24, ПК2-192.168.2.1/24, ПК3-192.168.1.2/24, ПК3-192.168.2.2/24.

Теперь первый пользователь должен создать VLAN на обоих коммутаторах.

Теперь у пользователя настроено несколько VLAN на обоих коммутаторах. Таким образом, пользователи должны назначать виртуальные локальные сети своим соответствующим портам на Switch1.

Теперь настройте VLAN на соответствующих портах на Switch2.

Теперь настройте соединение между двумя коммутаторами как магистральный порт.

В результате этого пользователь теперь может передавать трафик более чем одной VLAN от одного коммутатора к другому коммутатору (здесь показана только конфигурация портов коммутатора, а не конфигурация маршрутизатора. Чтобы выполнить маршрутизацию между VLAN, также необходима конфигурация маршрутизатора).

Читайте также: