Настройка vlan на коммутаторе

Обновлено: 21.11.2024

В этом разделе приведены рекомендации по настройке нескольких разновидностей коммутаторов для использования с виртуальными локальными сетями. Это общее руководство, которое применимо к большинству, если не ко всем коммутаторам с поддержкой 802.1Q, а также описание настройки конкретных коммутаторов от Cisco, HP, Netgear и Dell.

Это минимальная конфигурация, необходимая для работы VLAN, и она не обязательно является идеальной конфигурацией безопасного коммутатора для любой конкретной среды. Подробное обсуждение безопасности коммутатора выходит за рамки этой документации.

Обзор конфигурации коммутатора¶

Как правило, на коммутаторах с поддержкой VLAN необходимо настроить три или четыре параметра:

Добавить/определить VLAN

Большинство коммутаторов имеют средства для определения списка настроенных VLAN, и их необходимо добавить, прежде чем их можно будет настроить на любых портах.

Настройте магистральный порт

Порт, к которому будет подключен брандмауэр pfSense®, должен быть настроен как магистральный порт, помечая все возможные VLAN на интерфейсе.

Настройте порты доступа

Настройте порты для внутренних хостов в качестве портов доступа в нужных сетях VLAN с непомеченными сетями VLAN.

Настройте идентификатор порта VLAN (PVID)

Некоторые коммутаторы требуют настройки PVID для портов доступа. Это указывает, какую VLAN использовать для трафика, поступающего на этот порт коммутатора. Для некоторых коммутаторов это одноэтапный процесс: при настройке порта в качестве порта доступа в определенной сети VLAN он автоматически помечает трафик, входящий на этот порт. Другие коммутаторы требуют, чтобы это было настроено в одном или двух местах. Подробности смотрите в документации по коммутатору, если она не описана в этой главе.

Коммутаторы на базе Cisco IOS¶

Настройка и использование VLAN на коммутаторах Cisco с IOS – довольно простой процесс, требующий всего нескольких команд для создания и использования VLAN, магистральных портов и назначения портов для VLAN. Многие коммутаторы других производителей ведут себя аналогично IOS и используют почти такой же, если не идентичный, синтаксис для настройки.

Создание VLAN¶

Виртуальные локальные сети можно создавать автономно или с использованием магистрального протокола VLAN (VTP). Использование VTP может быть более удобным, так как оно автоматически распространяет конфигурацию VLAN на все коммутаторы в домене VTP, хотя оно также может создавать собственные проблемы безопасности и открывать возможности для непреднамеренного уничтожения конфигурации VLAN.

При использовании VTP для добавления еще одной VLAN ее нужно настроить только на одном коммутаторе, после чего все остальные транковые коммутаторы в группе смогут назначать порты этой VLAN. Если VLAN настраиваются независимо, их необходимо добавить к каждому коммутатору вручную. Обратитесь к документации Cisco по VTP, чтобы убедиться, что используется безопасная конфигурация и что она не подвержена случайному разрушению.

В сети с несколькими коммутаторами, где VLAN не меняются часто, использование VTP может оказаться излишним, и отказ от него также позволит избежать его потенциальных сбоев.

VLAN (виртуальная локальная сеть) позволяет разделить локальную сеть на несколько логических сетей. Обычно он состоит из одного или нескольких коммутаторов Ethernet и связан с широковещательными доменами. В этом посте показано, как настроить VLAN через интерфейс командной строки и веб-интерфейс, включая базовую информацию о функциях командной строки и веб-интерфейса коммутатора данных и конкретных процедурах настройки VLAN коммутатора.

Что такое интерфейс командной строки и веб-интерфейс?

CLI (интерфейс командной строки) – это текстовый интерфейс, в котором для навигации и ввода команд в ответ на приглашения можно настроить сетевые устройства и управлять ими. После того, как вы введете команды конфигурации, сетевое программное обеспечение распознает команды, чтобы помочь вам контролировать состояние ваших сетевых устройств. На следующем рисунке показан интерфейс командной строки Ethernet-коммутатора FS S5850-48T4Q.

Веб-интерфейс или веб-интерфейс пользователя (веб-интерфейс) также называется графическим интерфейсом пользователя (ГИП). Он предоставляет визуальные подсказки и использует соглашения, которые позволяют настраивать переключатели данных в веб-браузере. На рисунке ниже показано, как веб-интерфейс пользователя выглядит в веб-браузере. В веб-интерфейсе вы можете просматривать основную информацию о подключенных устройствах и вносить некоторые изменения в задействованные сети.

Как получить доступ к CLI и веб-интерфейсу на коммутаторах данных?

Как упоминалось выше, настройку коммутатора VLAN можно выполнить через интерфейс командной строки или веб-интерфейс.Здесь мы также используем коммутатор FS 10G — S5850-32S2Q в качестве примера, чтобы продемонстрировать конкретные процедуры для получения доступа к интерфейсу командной строки и веб-интерфейсу соответственно.

Шаги для доступа к интерфейсу командной строки

Самый простой способ войти в интерфейс командной строки – создать прямое последовательное соединение между компьютером и коммутатором данных. Как показано в видео выше, необходимо подключить компьютер к консольному порту коммутатора с помощью консольного кабеля, а затем выполнить следующие действия.

<р>1. Установите и запустите на компьютере программное обеспечение SecureCRT.

<р>2. Проверьте COM-порт на компьютере, чтобы убедиться, что он успешно связан с коммутатором данных.

<р>3. Установите скорость передачи данных и другие основные параметры порта COM3, чтобы получить быстрое соединение при запуске.

Если сообщение об остановке не появляется, это означает, что вы успешно вошли в интерфейс командной строки.

Шаги для доступа к веб-интерфейсу

Доступ к веб-интерфейсу немного сложнее. После подключения компьютера к коммутатору выполните перечисленные ниже процедуры:

<р>1. Запустите программу SecureCRT на компьютере

<р>3. Назначьте IP-адрес порту eth-0-1

<р>4. Установите IP-адрес компьютера, чтобы убедиться, что он находится в одной сети с портом eth-0-1

<р>5. Пропингуйте IP-адрес компьютера, чтобы проверить наличие ошибок в шагах, описанных выше

<р>6. Войдите в веб-интерфейс с соответствующим IP-адресом

Как настроить VLAN через интерфейс командной строки и веб-интерфейс?

В реализациях VLAN локальная сеть разделена на несколько сетей VLAN с одним физическим коммутатором. В то же время на коммутаторе должны быть выполнены некоторые настройки, чтобы приспособиться к конкретным изменениям вашей сетевой архитектуры. Посмотрите видео ниже, чтобы узнать, как настроить VLAN через интерфейс командной строки и веб-интерфейс с конечным коммутатором центра обработки данных FS S5850-32S2Q.

Конфигурация VLAN через интерфейс командной строки

Как показано в видео выше, для настройки VLAN через интерфейс командной строки нужно выполнить четыре шага. Выполните команду конфигурации VLAN, указанную в таблице ниже, и вы сможете просматривать и управлять всеми сетями VLAN, созданными на вашем коммутаторе.

Настройка VLAN через веб-интерфейс

Конфигурация VLAN в веб-интерфейсе довольно проста. Выполните следующие три шага, и вы сможете добавить или удалить VLAN в разделе «Управление услугами» в веб-интерфейсе.

Шаг 1. Откройте браузер и введите IP-адрес 192.168.1.1.

Шаг 2. Войдите в систему, используя имя пользователя и пароль своей учетной записи, чтобы войти в веб-интерфейс.

VLAN (виртуальная локальная сеть) — это логическая подсеть рабочей станции. Это необходимо для администратора сети, чтобы разделить одну сеть коммутатора на несколько. Это повышает безопасность и управление трафиком. В этом уроке мы узнаем, как настроить VLAN на коммутаторах Cisco Catalyst.

Мы начнем с простой сети, в которой нам нужно создать и назначить VLAN, а также разделить сети между группой рабочих станций.

Конфигурация:

Теперь давайте проверим состояние базы данных vlan по умолчанию с помощью команды «show vlan».

Здесь мы видим, что VLAN 1 назначается для всех интерфейсов. Из-за того же VLAN мы можем общаться, когда коммутатор только что установлен в сети. Важно отметить, что вы не можете удалить vlan 1 с помощью команды «no vlan 1». Для удаления vlan 1 вам необходимо удалить базу данных vlan с помощью команды «delete flash:vlan.dat».

Однако сейчас мы настроим VLAN 10, 20 в соответствии с нашей схемой топологии локальной сети.

Проверим вывод с помощью команды «show vlan»

VLAN 10 и 20 теперь находятся в базе данных vlan. Однако им не назначены никакие интерфейсы. Давайте настроим интерфейсы vlan для наших рабочих станций.

Мы назначили VLAN 10 на интерфейсе GigabitEthernet0/0.

Конфигурация для других интерфейсов приведена ниже –

Вот наш новый результат –

Интерфейс Gi0/0, Gi0/1 теперь находится под vlan 10, а Gi0/2, Gi0/3 теперь под 20. Таким образом, согласно основам VLAN, ПК-1 и ПК-2 не смогут взаимодействовать с ПК. -3 и ПК-4, поскольку они находятся в разных VLAN, однако они будут взаимодействовать друг с другом (ПК-1 с ПК-2 и ПК-3 с ПК-4). Давайте проверим это, проверив связь.

Аналогично с ПК-3 на весь хост.

Конфигурация:

В нашей второй лаборатории мы будем использовать 2 коммутатора, где рабочая станция одной группы будет на обоих коммутаторах.

Прежде всего, давайте настроим коммутатор Cisco 01 (letsconfig-SW-01).VLAN будет настроен, а затем интерфейсы будут назначены в соответствии со схемой.

Выходные данные нашей базы данных vlan приведены ниже –

Аналогичным образом мы настроим наш второй коммутатор (letsconfig-SW-02) и проверим выходные данные.

Тем не менее, мы назначили одну VLAN на интерфейсе, и кажется, что все в порядке. Но в этом примере нам нужно настроить несколько VLAN (VLAN-10 и VLAN-20) в интерфейсе gig-0/3 на обоих коммутаторах. Это потому, что нам нужно обмениваться базой данных VLAN между коммутаторами, чтобы пользователи VLAN могли общаться друг с другом. Мы сделаем это в транковом режиме.

Итак, настроим транк —

Когда мы установим режим switchport в качестве транка, мы получим сообщение об отклонении, если у нас есть режим инкапсуляции транка как автоматический. Проверить это можно командой «show interfaces switchport».

Поэтому вам нужно указать команду ниже, чтобы разрешить транк. Обратите внимание, что isl (Inter Switch Link) — это проприетарный протокол Cisco, но он устарел. В настоящее время все используют dot1q (IEEE 802.1Q). Dot1Q имеет меньше накладных расходов и поддерживает больше vlan(ов). ISL также не поддерживает собственный vlan.

Итак, наша конфигурация для гига-0/3 —

Аналогичным образом настроим второй коммутатор (letsconfig-SW-02).

Мы можем проверить окончательную настройку интерфейса —

Мы также можем использовать команду «show interfaces switchport», которая даст нам гораздо больше информации.

Наконец, давайте проверим с ПК.

Мы ясно видим, что можем подключиться к ПК членов одной команды (VLAN-10), но не можем подключиться к компьютерам другой команды (VLAN-20). Аналогично вывод ПК-2, который находится под VLAN-20.

Виртуальная локальная сеть или VLAN — это способ разделения компьютеров в сети на кластерные группы, которые служат общим бизнес-целям. Часть LAN указывает, что мы разделяем физическое оборудование, а виртуальная часть указывает, что мы используем логику для этого. В этой статье мы увидим, как можно создать сеть VLAN, а затем настроить ее так, чтобы пакеты данных из другой сети VLAN могли проходить в нее.

Примечание: несмотря на то, что мы попытались максимально упростить процесс настройки VLAN, предполагается, что вы, читатель, имеете базовые представления о конфигурации сети. Мы также предполагаем, что у вас есть практические знания о концепциях и целях IP-адресов, шлюзов, коммутаторов и маршрутизаторов. Кроме того, вам также необходимо знать о навигации по интерфейсу и процедурам настройки подинтерфейса на компьютерах и сетевых устройствах.

Пошаговое руководство. Как настроить VLAN

Лучший способ научиться настраивать виртуальную локальную сеть (помимо посещения школы сетевых технологий) — это сделать это на практике. А так как не у всех завалялись маршрутизаторы и коммутаторы, было бы целесообразно создать нашу VLAN в смоделированной среде.

В этом примере мы будем использовать Cisco Packet Tracer, чтобы продемонстрировать, как настроить нашу VLAN. Это один из самых простых и реалистичных в использовании инструментов, который позволяет работать как с графическим интерфейсом, так и с интерфейсом командной строки. Таким образом, вы можете видеть команды, которые выполняются в режиме реального времени, даже если вы просто щелкаете и перетаскиваете мышью по мере настройки конфигурации.

Этот инструмент можно загрузить, настроить и проверить (открыв учебную учетную запись в Сетевой академии Cisco). Не волнуйтесь; вы можете просто записаться на БЕСПЛАТНЫЙ курс Cisco Packet Tracer, чтобы получить полный доступ к инструменту проектирования.

Кроме того, помимо простоты использования, поскольку Cisco является лидером рынка, мы считаем, что это подходящий выбор для демонстрации того, как настроить VLAN.

Конечно, вы можете использовать любой другой подобный инструмент, потому что концепция остается прежней. Быстрый онлайн-поиск покажет вам, что есть приложения — настольные и браузерные — для каждой марки устройств с сетевым интерфейсом. Найдите и работайте с тем, который вам наиболее удобен.

Маршрутизатор на карте памяти — объяснение

Несмотря на то, что существует множество способов настройки VLAN или inter-VLAN, архитектура, которую мы будем создавать, будет использовать так называемую конфигурацию Cisco Router on Stick.

В этой конфигурации сети наш маршрутизатор будет иметь одно физическое или логическое соединение с нашей сетью. Этот маршрутизатор поможет соединить две сети VLAN, которые не могут взаимодействовать друг с другом, подключившись к нашему коммутатору с помощью одного кабеля.

Вот как это работает: пакеты данных, отправляемые с компьютера в сети VLAN для учета и предназначенные для компьютера в сети VLAN для логистики, направляются на коммутатор. Коммутатор, обнаружив, что пакеты должны пройти в другую сеть VLAN, перенаправит трафик на маршрутизатор.

Маршрутизатор, тем временем, будет иметь один физический интерфейс (в нашем примере сетевой кабель), который разделен на два логических подчиненных интерфейса.Каждому подинтерфейсу будет разрешен доступ к одной сети VLAN.

Когда пакеты данных поступают на маршрутизатор, они перенаправляются в нужную сеть VLAN через авторизованный подинтерфейс, а затем достигают места назначения.

Наш маршрутизатор с настройкой Stick VLAN с возможностями между VLAN будет выглядеть следующим образом:

Планирование задач

Вся задача по созданию нашей сетевой архитектуры будет разделена на четыре основные категории, в которых вы будете:

  • Подключите все устройства, чтобы сформировать правильную архитектуру.
  • Настройте интерфейсы, чтобы все устройства могли «общаться» друг с другом.
  • Создавайте виртуальные локальные сети и назначайте компьютеры соответствующим виртуальным локальным сетям
  • Подтвердите правильность конфигурации, показав, что компьютеры не могут обмениваться данными за пределами своей сети VLAN.

Итак, без дальнейших церемоний, давайте начнем создавать нашу VLAN. Помните, что изначально к нему будет подключен коммутатор и четыре компьютера. Вы можете добавить маршрутизатор в проект позже, если захотите.

Подключить все устройства

Перетащите коммутатор, маршрутизатор и четыре компьютера на основную плату проектирования. Для нашей демонстрации мы будем использовать коммутатор 2960 и маршрутизатор 2911. Коммутатор будет подключаться к четырем компьютерам (ПК0, ПК1, ПК2 и ПК3) с помощью медные прямые проводные соединения (вы увидите описание оборудования и типов соединений в самом низу окна Tracer).

Затем подключите коммутатор к каждому компьютеру через порты FastEthernet.

После того, как все устройства будут подключены, между устройствами должен проходить только зеленый трафик. Поскольку инструмент пытается эмулировать загрузку и подключение устройств в реальном мире, это может занять минуту или две. Поэтому не беспокойтесь, если индикаторы потока данных останутся оранжевыми в течение нескольких секунд. Если ваши подключения и конфигурации верны, все вскоре станет зеленым.

Чтобы упростить понимание, давайте отметим два компьютера слева как принадлежащие бухгалтерскому отделу (синие), а два других - как принадлежащие отделам логистики (красные).

Настроить интерфейсы

Теперь давайте начнем назначать IP-адреса, чтобы наши компьютеры могли начать взаимодействовать друг с другом. Назначение IP-адресов будет выглядеть следующим образом:

  • ACCT ПК0 = 192.168.1.10/255.255.255.0
  • ACCT ПК1 = 192.168.1.20/255.255.255.0
  • Журналы ПК2 = 192.168.2.10/255.255.255.0
  • Журналы ПК3 = 192.168.2.20/255.255.255.0

Шлюзом по умолчанию для компьютеров является 192.168.1.1 для первых двух компьютеров в бухгалтерии и 192.168.2.1 для последних двух компьютеров в логистике. Вы можете получить доступ к конфигурации, перейдя в меню «Рабочий стол» и щелкнув окно «Конфигурация IP».

Когда вы там, начните заполнять конфигурации для всех компьютеров:

Когда вы закончите, мы можем перейти к переключателю. Однако сначала нам нужно помнить, что на нашем коммутаторе будет два типа портов:

  • Порты доступа: это порты, которые будут использоваться для подключения обычных устройств, таких как компьютеры и серверы; в нашем примере это FastEthernet 0/1, FastEthernet 1/1, FastEthernet 2/1 и FastEthernet 3/1 — по одному на каждый компьютер.
  • Транковые порты: это порты, которые позволяют коммутатору обмениваться данными с другим коммутатором — или, в нашем примере, связью VLAN-to-VLAN на том же коммутаторе (через маршрутизатор) — для расширения сети; мы будем использовать порты GigaEthernet0/0 на обоих устройствах подключения.

Имея это в виду, давайте перейдем к самой интересной части — настройке коммутатора для запуска наших VLAN.

Создание VLAN и назначение компьютеров

Итак, давайте сначала создадим VLAN — они будут называться ACCT (VLAN 10) и LOGS (VLAN 20).

Перейдите в интерфейс командной строки коммутатора, чтобы ввести команды:

Команды в вашем интерфейсе командной строки должны выглядеть следующим образом:

Или, если вы не в состоянии, вы можете просто использовать графический интерфейс для создания VLAN (и по-прежнему видеть, как выполняются команды, как они выполняются ниже). Перейдите в меню Config-VLAN Database и ДОБАВЬТЕ VLAN, введя их номера (10,20) и имена (ACCT, LOGS).

Далее нам нужно назначить каждый порт, который коммутатор использует для подключения компьютеров, к соответствующим виртуальным локальным сетям.

Вы можете просто выбрать интерфейс, а затем установить флажок соответствующей VLAN в меню конфигурации справа:

Как видно из изображения выше, вы также можете зайти в интерфейс командной строки каждого порта и использовать команду: switchport access vlan 10 для выполнения той же задачи.

Не беспокойтесь; есть более короткий способ сделать это в случае, если нужно назначить большое количество портов. Например, если у вас 14 портов, команда будет такой:

Вторая команда гарантирует, что коммутатор понимает, что порты должны быть портами ACCESS, а не портами TRUNK.

Подтвердите правильную конфигурацию

И все; мы создали две VLAN на одном коммутаторе. Чтобы проверить это и убедиться, что наша конфигурация верна, мы можем попробовать пропинговать P1 и P3 от P0. Первый пинг должен быть в порядке, а второй должен истечь по тайм-ауту и ​​потерять все пакеты:

Как настроить интер-VLAN

Теперь, несмотря на то, что мы разделили компьютеры на две виртуальные локальные сети, как и требовалось, более логично, что два отдела (бухгалтерский учет и логистика) должны взаимодействовать друг с другом. Это было бы нормой в любой реальной бизнес-среде. В конце концов, логистику нельзя купить или поставить без финансовой поддержки, верно?

Итак, нам нужно убедиться, что ACCT и LOGS могут обмениваться данными, даже если они находятся в разных VLAN. Это означает, что нам нужно создать связь между VLAN.

Вот как это сделать

Нам понадобится помощь нашего роутера; он будет действовать как мост между двумя виртуальными локальными сетями, поэтому добавьте маршрутизатор в свой проект, если вы еще этого не сделали.

Переходя к настройке, мы должны понимать, что будем использовать один порт на маршрутизаторе для связи обеих VLAN, «разделив» его на два порта. При этом коммутатор будет использовать только один порт TRUNK для отправки и получения всех сообщений от и к маршрутизатору.

Итак, возвращаясь к нашему маршрутизатору, мы разделим интерфейс GigabitEthernet0/0 на GigabitEthernet0/0.10 (для VLAN10) и GigabitEthernet0/0.20 (для VLAN20). Затем мы будем использовать стандартный протокол IEEE 802.1Q для соединения коммутаторов, маршрутизаторов и определения топологий VLAN.

После этого эти «подинтерфейсы», как они называются, затем назначаются каждой сети VLAN, которую мы хотим подключить или связать.

Наконец, помните шлюзы — 192.168.1.1 и 192.168.2.1 — которые мы ранее добавляли в конфигурации компьютеров? Ну, это будут новые IP-адреса разделенных портов или подинтерфейсов на маршрутизаторе.

Команды CLI для создания подчиненных интерфейсов в интерфейсе GigabitEthernet0/0 будут следующими:

Повторяя все это для второго субинтерфейса и VLAN, мы получаем

После закрытия интерфейса командной строки вы можете подтвердить правильность конфигурации, просто наведя указатель мыши на маршрутизатор, чтобы увидеть свою работу, которая должна выглядеть примерно так:

Теперь мы знаем, что можем подключить наши подинтерфейсы (на маршрутизаторе) к нашему коммутатору только через его магистральный порт, поэтому нам нужно создать его сейчас.

Все, что вам нужно сделать, это войти в конфигурацию коммутатора GigabitEthernet0/0 и запустить: switchport mode trunk.

И вот оно. вы только что создали две VLAN, каждая из которых содержит по два компьютера и которые все еще могут взаимодействовать друг с другом. Вы можете проверить это, пропинговав первый компьютер логистики (ПК2) с IP-адресом 192.168.2.10 с первого компьютера бухгалтерии (ПК0) с IP-адресом 192.168.1.10. :

Большой успех!

Зачем настраивать VLAN или inter-VLAN

  • Безопасность Разделение сети на компоненты гарантирует, что только авторизованные пользователи и устройства могут получить доступ к подсети. Вы бы не хотели, чтобы ваши бухгалтеры мешали работе вашего отдела логистики или наоборот.
  • Безопасность. В случае вирусной эпидемии будет затронута только одна подсеть, поскольку устройства в одной подсети не смогут обмениваться данными и, таким образом, передавать вирус в другую. Таким образом, процедуры очистки будут сосредоточены на одной подсети, что также значительно упростит идентификацию машины-виновника.
  • Обеспечивает конфиденциальность за счет изоляции. Если кто-то захочет узнать об архитектуре вашей сети (с намерением атаковать ее), он воспользуется снифером пакетов, чтобы составить карту вашей схемы. В изолированных подсетях злоумышленники смогут получить лишь частичное представление о вашей сети, что лишает их важной информации, например, о ваших уязвимостях.
  • Облегчает сетевой трафик. Изолированные подсети могут снизить использование трафика, ограничивая ресурсоемкие процессы их собственной областью действия и не перегружая всю сеть. Это означает, что только то, что ИТ-специалисты внедряют важные обновления в бухгалтерские машины, не означает, что отделу логистики также придется столкнуться с замедлением работы сети.
  • Приоритезация трафика В компаниях с различными типами трафика данных конфиденциальные или ресурсоемкие пакеты (например, VoIP, мультимедиа и передача больших объемов данных) могут быть назначены VLAN с более широкой полосой пропускания, в то время как те, которым требуется только сеть для отправки электронных писем можно назначить сеть VLAN с меньшей пропускной способностью.
  • Масштабируемость. Когда бизнесу необходимо увеличить ресурсы, доступные для его компьютеров, он может переназначить их новым виртуальным локальным сетям. Их администраторы просто создают новую сеть VLAN, а затем легко перемещают в нее компьютеры.

Как мы видим, виртуальные локальные сети помогают защитить сеть, а также повысить производительность пакетов данных, которые проходят по ней.

Статическая VLAN и динамическая VLAN

Мы подумали, что стоит упомянуть, что для реализации доступны два типа VLAN:

Статическая сеть VLAN

Данный дизайн VLAN зависит от аппаратного обеспечения для создания подсетей. Компьютеры назначаются определенному порту на коммутаторе и сразу же подключаются к нему. Если им нужно перейти в другую сеть VLAN, компьютеры просто отключаются от старого коммутатора и снова подключаются к новому.

Проблема в том, что любой может перейти из одной сети VLAN в другую, просто переключив порты, к которым он подключен. Это означает, что администраторам потребуются методы или устройства физической безопасности для предотвращения такого несанкционированного доступа.

Динамическая виртуальная локальная сеть

Это VLAN, которую мы только что создали в предыдущем упражнении. В этой архитектуре VLAN у нас есть программные VLAN, в которых администраторы просто используют логику для назначения определенных IP- или MAC-адресов своим соответствующим VLAN.

Это означает, что устройства можно перемещать в любую часть предприятия, и как только они подключатся к сети, они вернутся в свои предварительно назначенные виртуальные локальные сети. Дополнительные настройки не требуются.

Если в этом сценарии и есть один недостаток, то он может заключаться только в том, что бизнесу потребуется инвестировать в интеллектуальный коммутатор — коммутатор политик управления VLAN (VMPS), который может быть более дорогим по сравнению с традиционным коммутатором. используется в статических VLAN.

Здесь также можно с уверенностью предположить, что компании с несколькими компьютерами и небольшим ИТ-бюджетом могут выбрать статическую VLAN, в то время как компании с большим количеством устройств и потребностью в большей эффективности и безопасности будут разумнее инвестировать в динамическая VLAN.

Заключение

Мы надеемся, что вы нашли всю необходимую информацию о том, как настроить VLAN. Мы также надеемся, что выполнить это упражнение было легко и что теперь вы можете продолжить работу, опираясь на полученные знания. Потому что, даже если вы продолжаете увеличивать масштаб, эти основные шаги остаются прежними — вы просто продолжаете добавлять оборудование и конфигурации к основам.

Читайте также: