Влан что это такое в роутере

Обновлено: 10.05.2024

В задачи сетевого администратора может входить логическое сегментирование одной коммутируемой локальной сети (LAN) без прокладки новых кабелей и изменения существующей сети. Концепция «VLAN» и ее конфигурации помогут легко справиться с поставленной задачей.

В этой статье мы узнаем, что такое маршрутизация между VLAN, различные методы маршрутизации VLAN, а также создадим конфигурацию сети, чтобы понять, как она работает.

Оглавление

Необходимое условие

В качестве предварительного условия читатель должен иметь хорошее представление об основных концепциях сети и о том, как работать с трассировщиком пакетов Cisco.

Чтобы загрузить и установить трассировщик пакетов Cisco на свой компьютер, перейдите по этой ссылке.

Терминология маршрутизации VLAN

  • VLAN – это сегмент сети в коммутируемой локальной сети, который логически объединяет хосты в сети независимо от их физического расположения в сети.
  • Локальная сеть (LAN) — это физическое соединение сетевых устройств в небольшой географической области.
  • Коммутатор/многоуровневый коммутатор уровня 3 — это особый тип коммутатора, который выполняет функции как коммутаторов уровня 2, так и маршрутизаторов уровня 3 модели OSI, т. е. может пересылать как кадры, так и пакеты.
  • Коммутируемый виртуальный интерфейс (SVI) — это виртуальный интерфейс, который соединяет виртуальные локальные сети на сетевых устройствах с соответствующими механизмами маршрутизатора.
  • Шлюз по умолчанию — это устройство, которое перенаправляет IP-пакеты и обеспечивает точку доступа к другим сетям. Например, маршрутизатор.
  • Точка доступа – это сетевое устройство, которое подключается к маршрутизатору или коммутатору, создавая беспроводную локальную сеть и выступая в качестве связующего звена между маршрутизатором и пользователями сети.
  • Порт коммутатора — это физическое отверстие на коммутаторе или маршрутизаторе, куда можно подключить кабели Ethernet.
  • Интерфейс маршрутизатора — это путь, который позволяет маршрутизатору подключаться к сети.

Что такое маршрутизация между VLAN?

Виртуальные локальные сети (VLANS) — это сегменты сети в коммутируемой локальной сети. Маршрутизация между сетями VLAN — это перемещение пакетов по сети между узлами в разных сегментах сети.

Виртуальные локальные сети упрощают сегментацию сети, что, в свою очередь, повышает производительность сети и делает ее более гибкой, поскольку они являются логическими соединениями.

VLAN действуют как отдельные подсети в сети. Чтобы переместить пакеты из одной VLAN в другую и обеспечить связь между хостами, нам необходимо настроить сеть VLAN.

Методы маршрутизации между VLAN

Устаревшая маршрутизация между VLAN

В этом методе используется несколько интерфейсов маршрутизатора, каждый из которых подключается к порту коммутатора в разных сетях VLAN. Эти интерфейсы используются в качестве шлюзов по умолчанию, что требует дополнительных кабелей при расширении сети.

Следовательно, добавление дополнительных сетевых кабелей и улучшение инфраструктуры обходятся дороже.

Маршрутизатор на флешке

В этом методе, в отличие от устаревшей маршрутизации, один порт физического интерфейса используется для маршрутизации трафика между сегментами сети. Сетевому администратору не нужно создавать отдельные интерфейсы VLAN, такие как fa0/1 и fa0/10 .

Вместо этого все интерфейсы с 1 по 10 создаются с одним интерфейсом. Этот метод прост в реализации и используется для сетей малого и среднего размера.

Коммутатор уровня 3 с использованием Switched Virtual Interface (SVI)

В настоящее время этот метод маршрутизации между VLAN, использующий коммутатор уровня 3/многоуровневый и коммутируемые виртуальные интерфейсы (SVI), является наиболее предпочтительным.

SVI создаются для сетей VLAN и существуют на коммутаторе, который выполняет для сетей VLAN те же функции, что и маршрутизатор.

Коммутаторы уровня 3 дороги и в первую очередь подходят для сетей крупных организаций.

Сетевые конфигурации для обмена данными между VLAN с использованием метода Router-On-Stick

В этой статье мы узнаем, как настроить маршрутизацию между VLAN с использованием метода маршрутизатора на плате.

Рассмотрите локальную сеть с 4 ПК, 1 коммутатором и маршрутизатором, подключенными, как показано на рисунке:

Локальная сеть

Теперь нам нужно настроить две сети VLAN 10 и 20, с ПК0 и ПК1 в сети VLAN10, а ПК2 и ПК3 — в сети VLAN20.

  • IP-адрес ПК0 — 192.168.1.10
  • IP-адрес ПК1 — 192.168.1.20
  • IP-адрес ПК2 — 192.168.2.10
  • IP-адрес ПК3 — 192.168.2.20
  • Шлюз по умолчанию для VLAN10 — 192.168.1.1
  • Шлюз по умолчанию для VLAN20 — 192.168.2.1

Шаг 1

Чтобы разделить сеть на две подсети, необходимо создать на коммутаторе две VLAN: VLAN10 и VLAN20 . Дайте им пользовательские имена, например VLAN 10 – студент и VLAN 20 – персонал .

Чтобы создать две VLAN, мы входим в режим настройки с помощью команды терминала config, а затем вместе с именем вводим номер VLAN, например vlan 10.

Шаг 2

Назначьте порты коммутатора для VLANS. Порты fa0/1 и fa0/2 действуют как порты доступа для VLAN10 , а порты fa0/3 и fa0/4 — для VLAN20 .

Мы будем использовать порт fa0/5 в качестве магистрального порта для передачи трафика между двумя VLAN через маршрутизатор.

ПРИМЕЧАНИЕ: fa относится к быстрым портам Ethernet, используемым для подключения сетевых узлов к коммутатору или маршрутизатору.

Конфигурации портов доступа fa0/1 и fa0/2

В приведенной выше конфигурации fa0/1 и fa0/2 настраиваются как порты доступа с помощью команды switchport mode access .

Поскольку они принадлежат vlan10 , команда switchport access vlan 10 используется для их настройки в качестве портов доступа внутри vlan10 .

Конфигурации портов доступа fa0/3 и fa0/4

В приведенной выше конфигурации fa0/3 и fa0/4 настраиваются как порты доступа с помощью команды switchport mode access .

Поскольку они принадлежат vlan20 , команда switchport access vlan 20 используется для их настройки в качестве портов доступа внутри vlan20 .

Конфигурации транкового порта fa0/5

В приведенном выше интерфейсе кода fa0/5 служит нашим транковым портом. Чтобы настроить его для работы в качестве магистрального порта, а не порта доступа, мы используем команду switchport mode trunk в режиме глобального интерфейса.

Шаг 3

Используя статическую IP-адресацию, установите статические IP-адреса на каждом компьютере в сети.

IP-адресация

Шаг 4

Настройте маршрутизатор, чтобы трафик мог перемещаться из сети VLAN10 в сеть VLAN20 . Чтобы компьютеры могли обмениваться данными, мы разделяем единый интерфейс на множество подинтерфейсов, где каждый подинтерфейс будет действовать как шлюз по умолчанию для каждой из VLAN. Это позволит двум подсетям взаимодействовать с помощью единого интерфейса.

В приведенных выше конфигурациях интерфейс g0/0 подразделяется на два подинтерфейса: g0/0.10 для VLAN10 и g0/0.20 для VLAN20.

Затем двум подинтерфейсам назначаются IP-адреса, и они служат магистральными портами для передачи трафика.

Шаг 5

Проверьте соединение между VLAN, попробовав выполнить эхо-запрос на разные компьютеры.

Например, если мы пропингуем ПК2 в VLAN20 с ПК0 в VLAN10, это должно быть успешно, как показано ниже:

Эхо-запрос на ПК2 с ПК1< бр />

Заключение

Маршрутизация между сетями VLAN – важная концепция для всех, кто увлекается сетями. Это удобный и лучший способ разделить большую локальную сеть и обеспечить связь между узлами сети.

На заре развития сетей для разделения сети на сегменты требовался маршрутизатор.

VLANS или Virtual LANS – это технология, позволяющая разделить домашнюю сеть на сегменты с помощью недорогих коммутаторов.

Как правило, коммутатор отправляет широковещательный трафик на все подключенные порты и позволяет устройствам, подключенным к любому порту, взаимодействовать с любым другим устройством.

Виртуальные локальные сети были созданы для уменьшения объема широковещательного трафика в сети.

Однако в домашних сетях они используются в основном для повышения сетевой безопасности.

Если мы рассмотрим коммутатор с 8 портами, как показано на схеме ниже.

Широковещательное сообщение, отправленное с устройства, подключенного к любому порту, будет отправлено на все порты.

standard-switch-broadcasts

Кроме того, любое устройство, подключенное к любому порту, может взаимодействовать с любым другим устройством, подключенным к любому порту.

Это становится проблематичным, когда у вас есть ненадежные устройства с доступом к вашей сети или, как в случае с домашней автоматизацией, у вас есть устройства IOT, которые могут быть уязвимы для атак.

Однако с помощью коммутатора с поддержкой VLAN можно ограничить широковещательную рассылку и контролировать, какие устройства могут взаимодействовать друг с другом.

Это позволяет создать более безопасную домашнюю сеть.

Если теперь мы возьмем 8-портовый коммутатор и разделим его на две VLAN, которые мы назовем VLAN1 и VLAN2, как показано ниже.

VLAN-switch

В этой конфигурации мы фактически создали две независимые сети. Устройства, подключенные к сети VLAN1, не могут обмениваться данными с устройствами, подключенными к сети VLAN2, и наоборот.

Использование VLAN в домашней сети

В основном используется для обеспечения безопасности, когда вы хотите изолировать определенные машины от основной сети.

Вам нужно будет выбрать, какие устройства использовать для реализации вашей VLAN и какой режим VLAN использовать.

VLAN поддерживаются на маршрутизаторах (не на всех) и на сетевых коммутаторах.

На маршрутизаторах виртуальные локальные сети имеют разные IP-подсети.

Режимы VLAN

Большинство устройств поддерживают несколько режимов VLAN.

Умный коммутатор TP link (TL-SG105E) поддерживает три режима:

  1. MTU VLAN (многопользовательская VLAN)
  2. VLAN на основе портов
  3. Виртуальная локальная сеть 802.1Q

какой режим вам нужно использовать, зависит от требований вашей сети.

MTU VLAN (многопользовательская VLAN)

При этом используется общий порт исходящей связи, который обычно подключен к Интернету.

Другие порты могут отправлять и получать данные через восходящий порт, но не между собой, как показано на схеме ниже:

VLAN-MTU-Schematic

Это очень легко настроить, так как все, что вам действительно нужно сделать, это выбрать порт исходящей связи (общий порт) и включить его.

Например, его можно использовать для:

  • Создайте изолированную гостевую сеть.
  • создать изолированную сеть умного дома.

На приведенной ниже схеме показана базовая компоновка:

Вланы гостевой сети

VLAN на основе портов

В этом режиме VLAN может состоять из нескольких портов, но порт может существовать только в одной VLAN.

Он используется, когда вы хотите создать изолированную сеть.

Возможная конфигурация показана на схеме ниже:

VLANs-Using-Port-Mode

В этой конфигурации устройства в VLAN 1 могут получить доступ к устройствам, подключенным к портам 1, 2 и 3, но не к устройствам, подключенным к портам 4, 5 (VLAN 2).

Устройства, подключенные к портам 4,5 (VLAN 2), могут подключаться друг к другу и не иметь подключения к Интернету, а также не могут подключаться к устройствам в VLAN 1

Виртуальная локальная сеть 802.1Q

Это самый гибкий режим, но и самый сложный в настройке.

Протокол IEEE 802.1Q определяет новый формат кадра данных Ethernet путем вставки тега VLAN в кадр данных кадра данных, как показано на схеме ниже:

VLAN-frame

Тегирование используется при наличии нескольких коммутаторов VLAN и распределенной VLAN.

В качестве примера представьте, что у вас есть устройства в гостиной, подключенные к интеллектуальному коммутатору, и устройства в домашнем офисе, подключенные ко второму интеллектуальному коммутатору.

Теперь вы хотите, чтобы некоторые устройства в гостиной находились в одной сети VLAN.

Поскольку они физически подключены к двум разным коммутаторам, вам потребуется использовать теги.

Поскольку это сложнее, я расскажу об этом позже в отдельном руководстве, но TP-Link включила его здесь в качестве примера.

В этом руководстве мы возьмем пример одного коммутатора без тегов и настроим две сети VLAN (основную и гостевую), причем обе сети VLAN смогут подключаться к Интернету.

Следующая схема представляет собой модифицированную схему, взятую с сайта tplink здесь.

vlan-802.1Q

Хотя у нас всего две сети (гостевая и основная), нам требуется 3 VLAN.

Поскольку порт 1 соединяет коммутатор с маршрутизатором, всем портам нужен доступ к этому порту, поэтому мы настраиваем VLAN1 по умолчанию, чтобы включить все порты.

VLAN2 — это основная сеть, и мы будем использовать порты 1, 2 и 3. VLAN3 — это гостевая сеть с портами 1, 4 и 5.

tplink-vlan-ports

Теперь не очень очевидная конфигурация — это настройки PVID, которые необходимо выполнить, чтобы это работало. PVID должен совпадать с идентификатором VLAN.

tplink-PVID-settings

Настройка маршрутизатора TP-Link для гостевой сети

Это конфигурация, которую я использую для гостевой сети в своей домашней сети.

Мой маршрутизатор TPlink также поддерживает VLAN, поэтому я подключаю свою гостевую сеть, которая находится в подвале, к LAN1 (port1) и назначаю ее собственной VLAN.

Нет возможности назначить Wan-интерфейс, так как он автоматически разрешен.

tp-link-archer-router-vlan

Это схема моей домашней сети с использованием маршрутизатора TP-link..

Home-Network-Schematic

Примечания:

  • Маршрутизатор Wi-Fi находится в основной сети VLAN.
  • Маршрутизатор назначает другую подсеть второй сети VLAN. Основная сеть использует 192.168.1.0, а подвальная VLAN использует 192.168.2.0
  • VLAN в подвале имеет собственный WAP.

DHCP-сервер на маршрутизаторе автоматически настраивается для назначения адресов в новой подсети, как показано ниже:

tplink-vlan-router-dhcp

Тестирование VLAN домашней сети

Самый простой способ тестирования – использовать команду ping.

У вас не должно быть возможности пинговать машины в разных VLAN.

ping-fail-vlan

Примечания к DHCP-серверу

DHCP-сервер должен располагаться в сети VLAN, доступной для всех других сетей VLAN, что обычно означает, что он находится на интернет-маршрутизаторе.

Если вы хотите, чтобы виртуальная локальная сеть использовала отдельный DHCP-сервер, а не сервер маршрутизатора, вы можете установить его в виртуальной локальной сети, не создавая проблем для машин в других виртуальных локальных сетях.

Однако, поскольку в VLAN есть DHCP-сервер, это не мешает ей использовать центральный DHCP-сервер, и вы не можете гарантировать, что клиент в VLAN получит адрес от локального DHCP-сервера.

Простой пример проектирования домашней сети

Пример 1

У вас есть жильцы или гостевой дом, и вы хотите изолировать гостевые машины от основной сети, но предоставить им доступ к Интернету.

Ваш маршрутизатор не поддерживает виртуальные локальные сети, а гостевая сеть Wi-Fi не имеет радиуса действия. Вы не можете изменить маршрутизатор, а доступ к Wi-Fi нужен как для гостевой, так и для основной сети

Решение

Для разделения сети вам потребуется коммутатор с поддержкой VLAN. Вам также потребуются точки беспроводного доступа, и вы не должны использовать Wi-Fi, предоставляемый основным маршрутизатором.

Схема показана ниже:

example-1-solution

Приведенное выше решение может быть реализовано с использованием режимов 802.1Q VLAN или MTU VLAN на коммутаторе.

Быстрые вопросы

Ссылаясь на схему для решения 1 выше.

В1. Если вы подключите устройство к основному маршрутизатору Wi-Fi с помощью Wi-Fi, сможете ли вы проверить связь с устройствами в гостевой и основной сети? Да или Нет.

Вопрос 2. Сможет ли устройство в основной сети пропинговать устройство в основной сети? Да или Нет.

Q3: Основной маршрутизатор также имеет 3 запасных порта Ethernet. Вы можете их использовать?

В4. Как вы думаете, на каком устройстве расположен DHCP-сервер?

Ответы

A3 Если вы это сделаете, это не будет безопасным.

A4 Основной маршрутизатор

Коммутаторы с поддержкой VLAN

Обычно, если коммутатор помечен как интеллектуальный коммутатор или управляемый коммутатор, он будет поддерживать VLAN, но вы должны прочитать описание, чтобы убедиться в этом.

Ниже показан снимок экрана с Amazon коммутатора TP-link (30 фунтов стерлингов), который поддерживает VLAN.

tp-link-switch-vlan

Обзор

Виртуальные локальные сети представляют собой отличный и недорогой метод значительного повышения безопасности вашей домашней сети, и их следует учитывать, если вы делитесь своей сетью с гостями или если к вашей сети подключены устройства Интернета вещей.

Термины, используемые в этом руководстве

широковещательный трафик — трафик, который идет ко всем хостам (устройствам) в сети. Многие сетевые службы используют этот тип трафика, например ARP и DHCP.

ARP– протокол, используемый для разрешения получения MAC-адреса устройства с использованием и IP-адреса.

DHCP– протокол для получения IP-адреса. См. Общие сведения о DHCP в домашних сетях

Связанные учебные пособия и ресурсы

[Всего: 16 Среднее: 4,5 ]

44 комментария

Спасибо за статью, очень информативно и хорошо написано!

У меня есть вопрос о примерной конфигурации в конце — с маршрутизатором, который не поддерживает вланы, и управляемым коммутатором:

Что произойдет, если узел в гостевой сети vlan (атакующий узел) попытается связаться с узлом в основной сети vlan (узел жертвы) и знает IP-адрес.
Мое мнение таково: узел злоумышленника отправит ARP для IP-адреса узла-жертвы, и ответ не будет получен (очевидно, поскольку узлы не находятся в одном и том же широковещательном домене), поэтому узел злоумышленника отправит пакет на шлюз по умолчанию.Маршрутизатор получит пакет, распознает IP-адрес хоста-жертвы (все IP-адреса были назначены DHCP-сервером на маршрутизаторе) и отправит пакет обратно на тот же порт с измененным фреймом Ethernet для достижения хоста-жертвы.
Пакет входит в порт 1 коммутатора и пересылается коммутатором на хост-жертву.

Я думаю, что здесь что-то упустил, потому что я видел такое же решение (коммутатор с поддержкой vlan + маршрутизатор без vlan), описанное на других веб-сайтах, и никаких угроз безопасности, подобных этому, не упоминалось.

Любая помощь будет оценена по достоинству.
Спасибо.

Я предполагаю, что вы имеете в виду самую последнюю диаграмму. Обычно VLAN на коммутаторах используют MAC-адреса, а не IP-адреса, поэтому фильтрация выполняется по Mac-адресу, а не по IP-адресу. Маршрутизатор маршрутизирует по сетевому адресу, и в этом случае они одинаковы, поэтому маршрутизатор просто отбрасывает пакет.
Даже если разрешение адреса было успешным, фильтрация по MAC-адресу все еще применяется, поэтому вы не ожидаете, что она сработает.
С уважением
Стив

Отличная статья, Стив. Спасибо!

Однако 2 вещи:

<р>1. В вашем примере 802.1Q мне непонятно, почему нам нужен vlan1, чтобы охватить все порты. Разве не достаточно только порта 1? (Теперь создается впечатление, что хост B находится одновременно в VLAN3 и VLAN1. Похоже, мы «проясняем это», назначая PVID, но мне просто интересно, почему vlan1 нужны порты 1-5, когда вы в конечном итоге в любом случае назначая только pvid1 для port1.)

<р>2. В чем преимущество использования маршрутизатора с поддержкой vlan с коммутаторами vlan? (Кажется, я знаю: возможность маршрутизировать кадры, помеченные vlan), но я думаю, что я спрашиваю: какой тип «маршрутизации» трафика (даже если он только в пределах одного коммутатора) вы можете выполнить с устройствами под этими 3 сценарии:
– ничего, кроме управляемых коммутаторов (без маршрутизаторов)
– управляемые коммутаторы и тупой маршрутизатор
– управляемые коммутаторы и маршрутизатор с поддержкой vlan

Я согласен с вами в отношении порта 1, и я настроил его без порта 1 только для того, чтобы обнаружить, что он не работает, а затем я прочитал руководство.
Что касается пункта 2, мне нужно подумать, и я включу его в учебник
с уважением
стив

В этом примере главы из Официального руководства по сертификации CCNA 200-301, том 1 Венделл Одом обсуждает этапы настройки и проверки, относящиеся к трем методам маршрутизации между сетями VLAN, в трех основных разделах. Маршрутизатор 802.1Q Trunks, маршрутизация VLAN с SVI коммутатора уровня 3 и маршрутизация VLAN с маршрутизируемыми портами коммутатора уровня 3.

Из книги

В этой главе рассматриваются следующие темы экзамена:

1.0 Основы сети

1.6. Настройка и проверка адресации и подсети IPv4

Доступ к сети 2.0

2.4 Настройка и проверка (уровень 2/уровень 3) EtherChannel (LACP)

В предыдущих двух главах показано, как настроить IP-адрес и маску на интерфейсе маршрутизатора, чтобы маршрутизатор был готов к маршрутизации пакетов в/из подсети, подразумеваемой этой комбинацией адреса и маски. Несмотря на то, что все примеры верны и полезны, до сих пор игнорировались коммутаторы LAN и возможности VLAN. На самом деле, примеры до сих пор показывают самые простые возможные случаи: подключенные коммутаторы как коммутаторы уровня 2, использующие только одну VLAN, с маршрутизатором, настроенным с одной командой ip address на его физическом интерфейсе. В этой главе подробно рассматривается, как настроить маршрутизаторы, чтобы они направляли пакеты в/из подсетей, существующих в каждой VLAN.

Поскольку коммутаторы уровня 2 не пересылают кадры уровня 2 между виртуальными локальными сетями, сеть должна использовать маршрутизаторы для маршрутизации IP-пакетов между подсетями, чтобы позволить этим устройствам в разных VLAN/подсетях обмениваться данными. Для обзора, Ethernet определяет концепцию VLAN, а IP определяет концепцию IP-подсети, поэтому VLAN не эквивалентна подсети. Однако набор устройств в одной VLAN обычно также находится в одной подсети. По той же причине устройства в двух разных VLAN обычно находятся в двух разных подсетях. Чтобы два устройства в разных VLAN могли взаимодействовать друг с другом, маршрутизаторы должны подключиться к подсетям, существующим в каждой VLAN, а затем маршрутизаторы пересылают IP-пакеты между устройствами в этих подсетях.

В этой главе обсуждаются этапы настройки и проверки, относящиеся к трем методам маршрутизации между сетями VLAN, в трех основных разделах:

Маршрутизация VLAN с транками маршрутизатора 802.1Q. В первом разделе обсуждается, как настроить маршрутизатор для использования транков VLAN при подключении к коммутатору уровня 2. Маршрутизатор выполняет маршрутизацию, а коммутатор создает виртуальные локальные сети. Связь между маршрутизатором и коммутатором использует транкинг, так что интерфейс маршрутизатора подключен к каждой VLAN/подсети. Эта функция называется маршрутизацией по магистрали VLAN, а также маршрутизатором на плате (ROAS).

Маршрутизация VLAN с помощью SVI коммутатора уровня 3. Во втором разделе обсуждается использование коммутатора локальной сети, который поддерживает как коммутацию уровня 2, так и маршрутизацию уровня 3 (называемый коммутатором уровня 3 или многоуровневым коммутатором).Для маршрутизации конфигурация коммутатора уровня 3 использует интерфейсы, называемые коммутируемыми виртуальными интерфейсами (SVI), которые также называются интерфейсами VLAN.

Маршрутизация VLAN с маршрутизируемыми портами коммутатора уровня 3. В третьем основном разделе главы обсуждается альтернатива SVI, называемая маршрутизируемыми портами, в которой порты физического коммутатора работают как интерфейсы на маршрутизаторе. В этом третьем разделе также представлена ​​концепция EtherChannel, используемого в качестве маршрутизируемого порта в функции под названием EtherChannel уровня 3.

«Знаю ли я это уже?» Викторина

Пройдите тест (здесь или с помощью программного обеспечения PTP), если вы хотите использовать оценку, чтобы решить, сколько времени вы потратите на эту главу. Ответы на письма перечислены внизу страницы после теста. Приложение C, которое можно найти как в конце книги, так и на сопроводительном веб-сайте, содержит как ответы, так и пояснения. Вы также можете найти ответы и пояснения в программном обеспечении для тестирования PTP.

Таблица 17-1 «Знаю ли я это уже?» Основные темы Сопоставление разделов с вопросами

Раздел основных тем

Маршрутизация VLAN с транками Router 802.1Q

Маршрутизация VLAN с помощью SVI коммутатора уровня 3

Маршрутизация VLAN с маршрутизируемыми портами коммутатора уровня 3

<р>1. Маршрутизатор 1 имеет интерфейс Fast Ethernet 0/0 с IP-адресом 10.1.1.1. Интерфейс подключен к коммутатору. Это соединение затем мигрирует для использования транкинга 802.1Q. Какая из следующих команд может быть частью допустимой конфигурации интерфейса Fa0/0 маршрутизатора 1? (Выберите два ответа.)

а. интерфейс fastethernet 0/0.4

б. dot1q включить

<р>в. dot1q включить 4

д. включить транкинг

<р>т.е. включить транкинг 4

ж. инкапсуляция dot1q 4

<р>2. Маршрутизатор R1 имеет конфигурацию «маршрутизатор-на-модуле» (ROAS) с двумя подынтерфейсами интерфейса G0/1: G0/1.1 и G0/1.2. Физический интерфейс G0/1 в настоящее время находится в отключенном состоянии. Затем сетевой инженер настраивает команду выключения в режиме конфигурации интерфейса для G0/1.1 и команду без выключения в режиме конфигурации интерфейса для G0/1.2. Какие ответы о состоянии интерфейса для подынтерфейсов верны? (Выберите два ответа.)

а. G0/1.1 будет находиться в отключенном состоянии.

б. G0/1.2 будет в отключенном состоянии.

<р>в. G0/1.1 будет административно недоступен.

д. G0/1.2 будет находиться в рабочем состоянии.

<р>3. Коммутатор уровня 3 настроен для маршрутизации IP-пакетов между VLAN 1, 2 и 3 с использованием SVI, которые подключаются к подсетям 172.20.1.0/25, 172.20.2.0/25 и 172.20.3.0/25 соответственно. Инженер выдает команду show ip route connect на коммутаторе уровня 3 со списком подключенных маршрутов. Какой из следующих ответов содержит часть информации, которая должна быть хотя бы в одном из маршрутов?

а. Интерфейс Gigabit Ethernet 0/0.3

б. Маршрутизатор следующего перехода 172.20.2.1

<р>в. Интерфейс VLAN 2

д. Маска 255.255.255.0

<р>4. Инженер успешно настроил коммутатор уровня 3 с SVI для сетей VLAN 2 и 3. Узлы в подсетях, использующих сети VLAN 2 и 3, могут отправлять эхо-запросы друг другу с помощью коммутатора уровня 3, маршрутизирующего пакеты. На следующей неделе сетевой инженер получает звонок о том, что те же пользователи больше не могут пинговать друг друга. Если проблема связана с функцией переключения уровня 3, что из следующего могло вызвать проблему? (Выберите два ответа.)

а. Шесть (или более) из 10 работающих портов доступа VLAN 2 вышли из строя из-за физических проблем

б. Команда выключения, выданная из режима конфигурации интерфейса VLAN 4

<р>в. VTP на коммутаторе удаляет VLAN 3 из списка VLAN коммутатора

д. Команда выключения, отправленная из режима конфигурации VLAN 2

<р>5. В схеме LAN используется EtherChannel уровня 3 между двумя коммутаторами SW1 и SW2, с интерфейсом порт-канал 1, используемым на обоих коммутаторах. SW1 использует порты G0/1, G0/2 и G0/3 в канале. Что из следующего верно относительно конфигурации SW1, чтобы канал мог правильно маршрутизировать пакеты IPv4? (Выберите два ответа.)

а. Команда ip address должна быть на интерфейсе port-channel 1.

б. Команда ip address должна быть на интерфейсе G0/1 (порт с наименьшим номером).

<р>в. Интерфейс port-channel 1 должен быть настроен с помощью команды no switchport.

д. Интерфейс G0/1 должен быть настроен с помощью команды routedport.

<р>6. В схеме LAN используется EtherChannel уровня 3 между двумя коммутаторами SW1 и SW2, с интерфейсом порт-канал 1, используемым на обоих коммутаторах. SW1 использует порты G0/1 и G0/2 в канале. Однако в канал вшит и работает только интерфейс G0/1. Подумайте о параметрах конфигурации порта G0/2, которые могли существовать до добавления G0/2 в EtherChannel. Какие ответы определяют параметр, который может помешать IOS добавить G0/2 в канал EtherChannel уровня 3? (Выберите два ответа.)

а. Другая стоимость STP (стоимость связующего дерева value)

б. Другая скорость (скорость значение)

<р>в.Параметр по умолчанию для switchport (коммутационный порт)

д. Другая виртуальная локальная сеть доступа (виртуальная локальная сеть доступа к коммутатору vlan-id)

Мы написали статью, в которой рассматриваются виртуальные локальные сети (VLAN) как понятие, и еще одну статью о настройке VLAN на коммутаторах Cisco. Остается рассмотреть различные варианты маршрутизации между виртуальными локальными сетями. Это также иногда называют маршрутизацией между виртуальными локальными сетями или иногда маршрутизатором на флешке (RoaS).

Зачем нужна маршрутизация между VLAN?

Как мы узнали из предыдущей статьи, виртуальные локальные сети создают логическое разделение между портами коммутатора. По сути, каждая VLAN ведет себя как отдельный физический коммутатор. Чтобы проиллюстрировать это, ниже приведены два изображения топологии одной и той же среды — физическое и логическое.

Физическая топология изображает коммутатор и четыре хоста в двух разных сетях VLAN: узел A и узел B находятся в сети VLAN 20, а узел C и узел D — в сети VLAN 30. Логическая топология отражает принцип работы физической топологии — две сети VLAN. по существу создайте два отдельных физических коммутатора.


Маршрутизация между Сети VLAN — физическая топология» width=


Маршрутизация между Сети VLAN — логическая топология» width=

Несмотря на то, что все четыре хоста подключены к одному и тому же физическому коммутатору, логическая топология ясно дает понять, что хосты в VLAN 20 не могут обмениваться данными с хостами в VLAN 30. Обратите внимание, что между двумя «виртуальными» коммутаторами ничего нет. , хост A не может связаться с хостом C.

Поскольку хост A и хост C находятся в разных VLAN, также подразумевается, что они находятся в разных сетях. Каждая VLAN обычно соответствует своей собственной IP-сети. На этой схеме VLAN 20 содержит сеть 10.0.20.0/24, а VLAN 30 — сеть 10.0.30.0/24.

Коммутатор предназначен для облегчения связи внутри сетей. Это прекрасно работает для хоста A, пытающегося связаться с хостом B. Однако, если хост A пытается связаться с хостом C, нам нужно будет использовать другое устройство, предназначенное для облегчения связи между сетями. .

Если вы читали серию Packet Traveling, то знаете, что устройство, обеспечивающее связь между сетями, — это маршрутизатор.

Маршрутизатор будет выполнять функцию маршрутизации, необходимую для связи двух хостов в разных сетях друг с другом. Точно так же нам понадобится маршрутизатор, чтобы хосты в разных VLAN могли взаимодействовать друг с другом.

Для включения маршрутизации между сетями VLAN доступны три варианта:

В оставшейся части этой статьи будут рассмотрены эти три параметра и их конфигурация.

Маршрутизатор с отдельными физическими интерфейсами

Самый простой способ включить маршрутизацию между двумя сетями VLAN — просто подключить дополнительный порт из каждой сети VLAN к маршрутизатору.

Маршрутизация между Сети VLAN — физические интерфейсы» width=

Маршрутизатор не знает, что у него есть два подключения к одному и тому же коммутатору, да это и не нужно. Маршрутизатор работает как обычно при маршрутизации пакетов между двумя сетями.

На самом деле процесс перемещения пакета с узла A на узел D в этой топологии будет работать точно так же, как в этом видео. Единственная разница заключается в том, что поскольку есть только один физический коммутатор, будет только одна таблица MAC-адресов — каждая запись включает сопоставление порта коммутатора с MAC-адресом, а также номер VLAN ID, которому принадлежит порт. .

Каждый порт коммутатора на этой диаграмме настроен как порт доступа, мы можем использовать команду range, чтобы настроить несколько портов как один раз:

Интерфейсы маршрутизатора также используют стандартную конфигурацию — настройку IP-адреса и включение интерфейса:

Ниже вы найдете различные команды show для маршрутизатора и коммутатора, которые можно использовать для понимания и проверки функционирования среды.

Команды показа маршрутизатора
Переключить показ команд

Маршрутизатор с подчиненными интерфейсами

Описанный ранее метод работает, но плохо масштабируется. Если бы на коммутаторе было пять VLAN, то нам потребовалось бы пять портов коммутатора и пять портов маршрутизатора, чтобы обеспечить маршрутизацию между всеми пятью VLAN

Вместо этого существует способ для нескольких сетей VLAN завершаться на одном интерфейсе маршрутизатора. Этот метод заключается в создании подинтерфейса.

Маршрутизация между VLAN — подынтерфейсы

Подинтерфейс позволяет разделить один физический интерфейс на несколько виртуальных подинтерфейсов, каждый из которых завершает свою собственную сеть VLAN.

Подинтерфейсы для маршрутизатора аналогичны магистральным портам для коммутатора: по одному каналу передается трафик для нескольких VLAN. Следовательно, каждый подинтерфейс маршрутизатора должен также добавлять тег VLAN ко всему трафику, выходящему из указанного интерфейса.

Логическая работа топологии подинтерфейса работает точно так же, как топология отдельного физического интерфейса в предыдущем разделе. Единственная разница заключается в том, что для вспомогательных интерфейсов требуется только один интерфейс маршрутизатора для завершения всех сетей VLAN.

Однако имейте в виду, что недостатком всех сетей VLAN, заканчивающихся на одном интерфейсе маршрутизатора, является повышенный риск перегрузки на канале.

Функция вспомогательного интерфейса иногда называется Маршрутизатор на флешке или Маршрутизатор с одним плечом. Это относится к одному маршрутизатору, завершающему трафик из каждой сети VLAN.

Порт коммутатора, обращенный к маршрутизатору, настроен как стандартный соединительный канал:

Конфигурация подинтерфейсов маршрутизатора довольно проста. Сначала мы включаем физический интерфейс:

Далее мы создаем и настраиваем первый подинтерфейс:

За исключением использования отличительного признака подинтерфейса (eth1/1.20) и использования команды encapsulation dot1q, остальная конфигурация интерфейса точно такая же, как и у любого другого обычного физического интерфейса.

Аналогичным образом мы также настроим Sub-interface для VLAN 30:

Эти два значения не обязательно должны совпадать, но часто они совпадают в целях обеспечения психического здоровья технического специалиста.


Ниже вы найдете различные команды show для маршрутизатора и коммутатора. Их можно использовать для понимания и проверки функционирования среды.

Читайте также: