Настройка трассировщика пакетов Cisco коммутатора уровня 3

Обновлено: 07.07.2024

4.3.8 Packet Tracer — настройка коммутации уровня 3 и маршрутизации между VLAN (версия для инструктора)

Таблица адресации

Цели

  • Часть 1. Настройка коммутации уровня 3
  • Часть 2. Настройка маршрутизации между VLAN
  • Часть 3. Настройка маршрутизации IPv6 между VLAN

Предыстория/сценарий

Многоуровневый коммутатор, такой как Cisco Catalyst 3650, поддерживает как коммутацию уровня 2, так и маршрутизацию уровня 3. Одним из преимуществ использования многоуровневого коммутатора является двойная функциональность. Преимуществом для малых и средних компаний будет возможность приобрести один многоуровневый коммутатор вместо отдельных сетевых устройств коммутации и маршрутизации. Возможности многоуровневого коммутатора включают возможность маршрутизации из одной VLAN в другую с использованием нескольких коммутируемых виртуальных интерфейсов (SVI), а также возможность преобразования порта коммутатора уровня 2 в интерфейс уровня 3.

Инструкции

Часть 1. Настройка коммутации уровня 3

В части 1 вы настроите порт GigabitEthernet 0/2 на коммутаторе MLS в качестве маршрутизируемого порта и убедитесь, что вы можете пропинговать другой адрес уровня 3.

а. В MLS настройте G0/2 в качестве маршрутизируемого порта и назначьте IP-адрес в соответствии с таблицей адресации.

б. Проверьте подключение к облаку, отправив эхо-запрос 209.165.200.226.

Часть 2. Настройка маршрутизации между VLAN

Шаг 1. Добавьте виртуальные локальные сети.

Добавьте VLAN в MLS в соответствии с таблицей ниже. Оценка Packet Tracer чувствительна к регистру, поэтому вводите имена точно так, как показано.

Шаг 2. Настройте SVI на MLS.

Настройте и активируйте интерфейсы SVI для VLAN 10, 20, 30 и 99 в соответствии с таблицей адресации. Конфигурация для VLAN 10 показана ниже в качестве примера.

Шаг 3. Настройте транкинг в MLS.

Конфигурация магистрали немного отличается на коммутаторе уровня 3. На коммутаторе уровня 3 транкинговый интерфейс необходимо инкапсулировать с протоколом dot1q, однако номера VLAN указывать необязательно, как при работе с маршрутизатором и подинтерфейсами.

а. В MLS настройте интерфейс g0/1.

б. Сделайте интерфейс статическим транковым портом.

<р>в. Укажите собственный VLAN как 99.

д. Инкапсулируйте ссылку с протоколом dot1q.

Примечание. Packet Tracer может не оценивать инкапсуляцию магистрали.

Шаг 4. Настройте транкинг на S1.

а. Настройте интерфейс g0/1 S1 как статический соединительный канал.

б. Настройте собственную VLAN на магистрали.

Шаг 5. Включите маршрутизацию.

а. Используйте команду show ip route. Есть ли активные маршруты? Нет

б. Введите команду ip routing, чтобы включить маршрутизацию в режиме глобальной конфигурации.

<р>в. Используйте команду show ip route, чтобы убедиться, что маршрутизация включена.

Шаг 6. Проверьте сквозное подключение.

а. С ПК0 отправьте эхо-запрос на ПК3 или MLS, чтобы проверить подключение в сети VLAN 10.

б. С ПК1 отправьте эхо-запрос на ПК4 или MLS, чтобы проверить подключение к сети VLAN 20.

<р>в. С ПК2 отправьте эхо-запрос на ПК5 или MLS, чтобы проверить подключение к сети VLAN 30.

д. Из S1 отправьте эхо-запрос S2, S3 или MLS, чтобы проверить подключение к VLAN 99.

<р>т.е. Чтобы проверить маршрутизацию между VLAN, отправьте эхо-запрос на устройства за пределами VLAN отправителя.

ж. С любого устройства отправьте эхо-запрос на этот адрес внутри облака: 209.165.200.226.

Коммутатор уровня 3 теперь выполняет маршрутизацию между виртуальными локальными сетями и обеспечивает маршрутизируемое подключение к облаку.

Часть 3. Настройка маршрутизации IPv6 между VLAN

Коммутаторы уровня 3 также выполняют маршрутизацию между сетями IPv6.

Шаг 1. Включите маршрутизацию IPv6.

Введите команду ipv6 unicast-routing, чтобы включить маршрутизацию IPv6 в режиме глобальной конфигурации.

Шаг 2. Настройте SVI для IPv6 на MLS.

Настройте адресацию IPv6 на SVI для VLAN 10, 20 и 30 в соответствии с таблицей адресации. Конфигурация для VLAN 10 показана ниже.

Шаг 3. Настройте G0/2 с IPv6 на MLS.

а. Настройте адресацию IPv6 на G0/2.

б. Используйте команду show ipv6 route для проверки сетей, подключенных к IPv6.

Шаг 4. Проверьте подключение IPv6.

На устройствах PC3, PC4 и PC5 настроены адреса IPv6. Проверьте маршрутизацию IPv6 между VLAN и подключение к облаку.

а. Отправьте эхо-запрос MLS с ПК3, чтобы проверить возможность подключения в сети VLAN 10.

б. С ПК4 отправьте эхо-запрос MLS, чтобы проверить подключение к сети VLAN 20.

<р>в. С ПК5 отправьте эхо-запрос MLS, чтобы проверить возможность подключения в сети VLAN 30.

д. Чтобы проверить маршрутизацию между VLAN, отправьте эхо-запрос между устройствами PC3, PC4 и PC5.

<р>т.е. С ПК3 пропингуйте адрес внутри облака, 2001:db8:acad:a::2.

В этой статье представлен базовый пример того, как можно реализовать функции маршрутизации уровня 3 на коммутаторах серии MS. Прежде чем продолжить, ознакомьтесь с общей информацией и параметрами конфигурации в обзоре коммутатора уровня 3.

Исходная топология

В этом сценарии устройство безопасности MX действует как сетевой шлюз и брандмауэр, выполняя NAT для частной подсети 192.168.1.128.0/24 (VLAN 20). MX использует IP-адрес 192.168.128.254 в VLAN 20.

Это приводит к коммутатору-распределителю, который подключается как к коммутатору доступа, так и к маршрутизатору с одним плечом, выполняющему маршрутизацию между VLAN для сети:

Мы будем перенастраивать распределительный коммутатор для выполнения маршрутизации между VLAN для сети, чтобы мы могли полностью отказаться от устаревшего маршрутизатора.

Примечание. При проектировании сети с коммутатором уровня 3 на уровне распределения очень важно понимать, какое устройство установлено в качестве шлюза для клиентов в каждой подсети. Если коммутатор L3 является шлюзом для клиентских нисходящих подсетей, любой восходящий брандмауэр должен быть настроен со статическим маршрутом к этой нисходящей подсети. Если в брандмауэре настроен интерфейс VLAN для этой нисходящей подсети, брандмауэр может получать неправильно помеченный трафик из этой подсети (который затем будет отброшен).

Настройка интерфейсов уровня 3

На распределительном коммутаторе потребуются три интерфейса уровня 3. Один для восходящего канала к брандмауэру (который действует как маршрут коммутатора по умолчанию), один для VLAN данных и один для голосовой VLAN. Сначала настройте исходящий интерфейс, выполнив следующие действия:

  1. Перейдите на страницу сведений о коммутаторе-распределителе, выбрав «Монитор» > «Коммутаторы».
  2. Нажмите «Инициализировать слой 3» в разделе «Статус».
  3. Введите следующие настройки:
    • Название: Uplink
    • Подсеть: 192.168.128.0/24
    • IP-адрес интерфейса: 192.168.128.1
    • VLAN: 20
    • Шлюз по умолчанию: 192.168.128.254
  4. Нажмите "Сохранить".

Примечание. Имейте в виду, что интерфейс управления (чей IP-адрес можно найти на странице сведений о коммутаторе) и этот интерфейс каскадирования являются отдельными. Оба интерфейса могут находиться в одной и той же VLAN/подсети, но интерфейс управления должен иметь другую конфигурацию IP, позволяющую ему взаимодействовать с Интернетом.

Затем настройте интерфейсы уровня 3 для данных и голосовых сетей VLAN, выполнив следующие действия:

  1. Перейдите к Настройка > Маршрутизация уровня 3.
  2. Нажмите Добавить интерфейс.
  3. Выберите переключатель распределения.
  4. Введите следующие настройки:
    • Название: Данные
    • Подсеть: 10.1.0.0/23
    • IP-адрес интерфейса: 10.1.1.254
    • VLAN: 5
    • Адресация клиентов: ретрансляция DHCP на другой сервер
    • IP-адреса DHCP-сервера: 192.168.128.254
  5. Нажмите «Сохранить» и добавьте еще один.
  6. Выберите переключатель распределения.
  7. Введите следующие настройки:
    • Имя: Голос
    • Подсеть: 10.1.2.0/23
    • IP-адрес интерфейса: 10.1.3.254
    • VLAN: 10
    • Адресация клиентов: ретрансляция DHCP на другой сервер
    • IP-адреса DHCP-сервера: 192.168.128.254
  8. Нажмите "Сохранить".

Настройка портов коммутатора

Чтобы позволить нисходящему коммутатору доступа и подключенным клиентам воспользоваться преимуществами маршрутизируемых интерфейсов, порт коммутатора, идущий к коммутатору доступа, необходимо настроить как магистраль, чтобы обе сети VLAN могли проходить через него. В разделе «Настройка» > «Порты коммутатора» выберите порт, который будет подключен к коммутатору доступа, и обновите следующие параметры:

Порт восходящей линии связи на коммутаторе доступа должен быть настроен идентично, в противном случае возникнут несоответствия VLAN. Коммутатор доступа также необходимо настроить соответствующим образом, чтобы передать клиентский трафик в VLAN для передачи голоса и данных. Дополнительные сведения о настройке портов коммутатора см. в разделе Связанные базы знаний. Порт LAN на брандмауэре и порт исходящей связи на распределительном коммутаторе также должны иметь одинаковые настройки, вероятно, магистральный порт, хотя конфигурация может различаться, поскольку между двумя устройствами существует только одна сеть VLAN.

После этого мы можем удалить устаревший маршрутизатор из сети, поскольку все функции маршрутизации делегированы коммутатору-распределителю.

Дополнительные соображения

Теперь, когда распределительный коммутатор выполняет маршрутизацию между VLAN для сети, нам потребуется выполнить некоторые дополнительные действия по настройке брандмауэра, чтобы обеспечить полное сетевое подключение:

  1. В брандмауэре необходимо настроить статические маршруты (в разделе «Настройка» > «Адресация и виртуальные локальные сети»), чтобы любой входящий трафик, предназначенный для голосовых сетей или сетей передачи данных, проходил через интерфейс маршрутизации коммутатора. Эти маршруты можно настроить следующим образом:
    • Маршрут к VLAN данных:
      • Включено: да
      • Название: Данные
      • Подсеть: 10.1.0.0/23
      • IP-адрес следующего перехода: 192.168.128.1
      • Активно: всегда
      • В VPN: нет
    • Маршрут к голосовой сети VLAN:
      • Включено: да
      • Имя: Голос
      • Подсеть: 10.1.2.0/23
      • IP-адрес следующего перехода: 192.168.128.1
      • Активно: всегда
      • В VPN: нет
  2. После добавления статических маршрутов в MX необходимо настроить области DHCP для каждой VLAN. См. нашу существующую документацию по настройке служб DHCP для шагов настройки с использованием интерфейса маршрутизации коммутатора для каждой VLAN в качестве шлюза:
    • IP-адрес шлюза для данных: 10.1.1.254
    • IP-адрес шлюза для голосовой связи: 10.1.3.254

После этого все клиенты в обеих VLAN могут обмениваться данными как внутри сети, так и за ее пределами. При желании можно выполнить некоторые дополнительные настройки для выполнения сетевых требований:

  • Распределительный коммутатор можно настроить с помощью списка управления доступом IPv4 для ограничения обмена данными между виртуальными локальными сетями.
  • Если брандмауэр участвует в VPN типа "сеть-сеть", его статические маршруты можно обновить, чтобы разрешить клиентам голосовой связи и/или передачи данных обмениваться данными через туннель VPN (изменив В VPN на Да).
IP-адрес управления коммутатором и интерфейсы уровня 3

IP-адрес управления полностью отличается от маршрутизируемых интерфейсов уровня 3 и должен быть другим IP-адресом. Он может быть размещен в маршрутизируемой или немаршрутизируемой VLAN (например, в случае управляющей VLAN, независимой от клиентского трафика). Трафик, использующий IP-адрес управления для связи с облачным контроллером Cisco Meraki Cloud Controller, не будет использовать параметры маршрутизации уровня 3, вместо этого будет использоваться настроенный шлюз по умолчанию. Поэтому важно, чтобы IP-адрес, VLAN и шлюз по умолчанию, введенные для IP-адреса управления/LAN, по-прежнему обеспечивали подключение к Интернету.

Интерфейс управления для коммутатора (стека), выполняющего маршрутизацию L3, не может иметь настроенный шлюз одного из собственных интерфейсов L3

Для стеков коммутаторов, выполняющих маршрутизацию L3, убедитесь, что IP-подсеть управления не пересекается с подсетью любого из настроенных интерфейсов L3. Перекрывающиеся подсети на интерфейсах IP управления и L3 могут привести к потере пакетов при эхо-запросе или опросе (через SNMP) IP-адресов управления членов стека.

Примечание. Ограничение перекрывающихся подсетей не распространяется на коммутаторы серии MS390.

Мы написали статью, в которой рассматриваются виртуальные локальные сети (VLAN) как понятие, и еще одну статью о настройке VLAN на коммутаторах Cisco. Остается рассмотреть различные варианты маршрутизации между виртуальными локальными сетями. Это также иногда называют маршрутизацией между виртуальными локальными сетями или иногда маршрутизатором на флешке (RoaS).

Зачем нужна маршрутизация между VLAN?

Как мы узнали из предыдущей статьи, виртуальные локальные сети создают логическое разделение между портами коммутатора. По сути, каждая VLAN ведет себя как отдельный физический коммутатор. Чтобы проиллюстрировать это, ниже приведены два изображения топологии одной и той же среды — физическое и логическое.

Физическая топология изображает коммутатор и четыре хоста в двух разных сетях VLAN: узел A и узел B находятся в сети VLAN 20, а узел C и узел D — в сети VLAN 30. Логическая топология отражает принцип работы физической топологии — две сети VLAN. по существу создайте два отдельных физических коммутатора.


Маршрутизация между Сети VLAN — физическая топология» width=


Маршрутизация между Сети VLAN — логическая топология» width=

Несмотря на то, что все четыре хоста подключены к одному и тому же физическому коммутатору, логическая топология ясно дает понять, что хосты в VLAN 20 не могут обмениваться данными с хостами в VLAN 30. Обратите внимание, что между двумя «виртуальными» коммутаторами ничего нет. , хост A не может связаться с хостом C.

Поскольку хост A и хост C находятся в разных VLAN, также подразумевается, что они находятся в разных сетях. Каждая VLAN обычно соответствует своей собственной IP-сети. На этой схеме VLAN 20 содержит сеть 10.0.20.0/24, а VLAN 30 — сеть 10.0.30.0/24.

Коммутатор предназначен для облегчения связи внутри сетей. Это прекрасно работает для хоста A, пытающегося связаться с хостом B. Однако, если хост A пытается связаться с хостом C, нам нужно будет использовать другое устройство, предназначенное для облегчения связи между сетями. .

Если вы читали серию Packet Traveling, то знаете, что устройство, обеспечивающее связь между сетями, — это маршрутизатор.

Маршрутизатор будет выполнять функцию маршрутизации, необходимую для связи двух хостов в разных сетях друг с другом. Точно так же нам понадобится маршрутизатор, чтобы хосты в разных VLAN могли взаимодействовать друг с другом.

Для включения маршрутизации между сетями VLAN доступны три варианта:

В оставшейся части этой статьи будут рассмотрены эти три параметра и их конфигурация.

Маршрутизатор с отдельными физическими интерфейсами

Самый простой способ включить маршрутизацию между двумя сетями VLAN — просто подключить дополнительный порт из каждой сети VLAN к маршрутизатору.

Маршрутизация между Сети VLAN — физические интерфейсы» width=

Маршрутизатор не знает, что у него есть два подключения к одному и тому же коммутатору, да это и не нужно. Маршрутизатор работает как обычно при маршрутизации пакетов между двумя сетями.

На самом деле процесс перемещения пакета с узла A на узел D в этой топологии будет работать точно так же, как в этом видео. Единственная разница заключается в том, что поскольку есть только один физический коммутатор, будет только одна таблица MAC-адресов — каждая запись включает сопоставление порта коммутатора с MAC-адресом, а также номер VLAN ID, которому принадлежит порт. .

Каждый порт коммутатора на этой диаграмме настроен как порт доступа, мы можем использовать команду range, чтобы настроить несколько портов как один раз:

Интерфейсы маршрутизатора также используют стандартную конфигурацию — настройку IP-адреса и включение интерфейса:

Ниже вы найдете различные команды show для маршрутизатора и коммутатора, которые можно использовать для понимания и проверки функционирования среды.

Команды показа маршрутизатора
Переключить показ команд

Маршрутизатор с подчиненными интерфейсами

Описанный ранее метод работает, но плохо масштабируется. Если бы на коммутаторе было пять VLAN, то нам потребовалось бы пять портов коммутатора и пять портов маршрутизатора, чтобы обеспечить маршрутизацию между всеми пятью VLAN

Вместо этого существует способ для нескольких сетей VLAN завершаться на одном интерфейсе маршрутизатора. Этот метод заключается в создании подинтерфейса.

Маршрутизация между Сети VLAN – подинтерфейсы

Подинтерфейс позволяет разделить один физический интерфейс на несколько виртуальных подинтерфейсов, каждый из которых завершает свою собственную сеть VLAN.

Подинтерфейсы для маршрутизатора аналогичны магистральным портам для коммутатора: по одному каналу передается трафик для нескольких VLAN. Следовательно, каждый подинтерфейс маршрутизатора должен также добавлять тег VLAN ко всему трафику, выходящему из указанного интерфейса.

Логическая работа топологии подинтерфейса работает точно так же, как топология отдельного физического интерфейса в предыдущем разделе. Единственная разница заключается в том, что для вспомогательных интерфейсов требуется только один интерфейс маршрутизатора для завершения всех сетей VLAN.

Однако имейте в виду, что недостатком всех сетей VLAN, заканчивающихся на одном интерфейсе маршрутизатора, является повышенный риск перегрузки на канале.

Функция вспомогательного интерфейса иногда называется Маршрутизатор на флешке или Маршрутизатор с одним плечом. Это относится к одному маршрутизатору, завершающему трафик из каждой сети VLAN.

Порт коммутатора, обращенный к маршрутизатору, настроен как стандартный соединительный канал:

Конфигурация подинтерфейсов маршрутизатора довольно проста. Сначала мы включаем физический интерфейс:

Далее мы создаем и настраиваем первый подинтерфейс:

За исключением использования отличительного признака подинтерфейса (eth1/1.20) и использования команды encapsulation dot1q, остальная конфигурация интерфейса точно такая же, как и у любого другого обычного физического интерфейса.

Аналогичным образом мы также настроим Sub-interface для VLAN 30:

Эти два значения не обязательно должны совпадать, но часто они совпадают в целях обеспечения психического здоровья технического специалиста.


Ниже вы найдете различные команды show для маршрутизатора и коммутатора. Их можно использовать для понимания и проверки функционирования среды.

Коммутируемый виртуальный интерфейс (SVI) — это маршрутизируемый интерфейс в IOS, представляющий пространство IP-адресации для конкретной VLAN, подключенной к этому интерфейсу. Физического интерфейса для VLAN нет, а SVI обеспечивает обработку уровня 3 для пакетов от всех портов коммутатора, связанных с VLAN.

С SVI коммутатор будет использовать виртуальный интерфейс уровня 3 для маршрутизации трафика на другие интерфейсы уровня 3, что устраняет необходимость в физическом маршрутизаторе. Виртуальные локальные сети снижают нагрузку на сеть, разделяя локальную сеть на более мелкие сегменты и сохраняя локальный трафик внутри виртуальной локальной сети. Однако, поскольку каждая сеть VLAN имеет свой собственный домен, для сетей VLAN необходим механизм передачи данных в другие сети VLAN без передачи данных через маршрутизатор.

Чтобы настроить SVI, убедитесь, что на вашем коммутаторе есть VLAN, представленная SVI, которую вы хотите создать:

Настройка интерфейсов VLAN с IP-адресом:





Предложение коммутаторов Cisco Catalyst

< br />< бр />

Скидка до 60 % на портфолио коммутаторов Cisco Catalyst. Получить предложение для C9200 | C9300 C9400 | С9500 | Семейство C3850

Читайте также: