Как на многоуровневом коммутаторе маршрутизируется трафик между несколькими сетями vlan
Виртуализацией сегодня уже никого не удивить. Эта технология прочно вошла в нашу жизнь и помогает более эффективно использовать имеющиеся ресурсы, а также обеспечивает достаточную гибкость в изменении существующей конфигурации, позволяя перераспределять ресурсы буквально налету. Не обошла виртуализация и локальные сети. Технология VLAN (Virtual Local Area Network) позволяет создавать и гибко конфигурировать виртуальные сети поверх физической. Это позволяет реализовывать достаточно сложные сетевые конфигурации без покупки дополнительного оборудования и прокладки дополнительных кабелей.
Прежде чем продолжить сделаем краткое отступление о работе локальных сетей. В данном контексте мы будем говорить об Ethernet-сетях описанных стандартом IEEE 802.3, куда входят всем привычные проводные сети на основе витой пары. Основой такой сети является коммутатор (свич, switch), который работает на втором уровне сетевой модели OSI (L2).
Второй уровень, он же канальный, работает в пределах одного сегмента сети и использует для адресации уникальные физические адреса оборудования - MAC-адреса. Передаваемая между узлами информация разделяется на специальные фрагменты - Ethernet-кадры (фреймы, frame), которые не следует путать с IP-пакетами, которые находятся на более высоком уровне модели OSI и передаются внутри Ethernet-кадров. Таким образом коммутатор ничего не знает об IP-адресах и никак эту информацию в работе не учитывает.
Коммутатор анализирует заголовки каждого входящего кадра и заносит соответствие MAC-адреса источника в специальную MAC-таблицу, после чего кадр, адресованный этому узлу, будет направляться сразу на определенный порт, если МАС-адрес получателя неизвестен, то кадр отправляется на все порты устройства. После получения ответа коммутатор привяжет MAC-адрес к порту и будет отправлять кадры только через него.
Этим достигается возможность одновременной передачи данных по нескольким портам одновременно и увеличивается безопасность сети, так как данные будут передаваться только на требуемый порт. Одновременно передавать данные через порт коммутатора может только один узел сети. Попытка одновременно передавать несколько кадров в одном сегменте сети называется коллизией, а такой сегмент - доменом коллизий. Чем больше устройств в домене коллизий, тем медленнее работает сеть.
Коммутатор позволяет разделять домен коллизий на отдельные домены по числу портов, таким образом каждый порт коммутатора - это отдельный домен коллизий и в каждом из них данные могут передаваться одновременно, не мешая друг другу.
Совокупность доменов коллизии, соединенных на втором уровне, является широковещательным доменом, если говорить проще, то широковещательный домен - это совокупность всех портов коммутаторов соединенных в один сегмент.
Как мы уже говорили выше, к широковещанию прибегает сам коммутатор, когда получает кадр MAC-адрес которого отсутствует в MAC-таблице, а также узлы сети, отправляя кадры на адрес FF:FF:FF:FF:FF:FF, такие кадры будут доставлены всем узлам сети в широковещательном сегменте.
А теперь вернемся немного назад, к доменам коллизий и вспомним о том, что в нем может передаваться только один кадр одновременно. Появление широковещательных кадров снижает производительность сети, так как они доставляются и тем, кому надо и тем, кому не надо. Делая невозможным в это время передачу целевой информации. Кроме того, записи в MAC-таблице имеют определенное время жизни, по окончании которого они удаляются, что снова приводит к необходимости рассылки кадра на все порты устройства.
Чем больше в сети узлов, тем острее стоит проблема широковещания, поэтому широковещательные домены крупных сетей принято разделять. Это уменьшает количество паразитного трафика и увеличивает производительность, а также повышает безопасность, так как ограничивает передачу кадров только своим широковещательным доменом.
Как это можно сделать наиболее простым образом? Установить вместо одно коммутатора два и подключить каждый сегмент к своему коммутатору. Но это требует покупки нового оборудования и, возможно, прокладки новых кабельных сетей, поэтому нам на помощь приходит технология VLAN.
Данная технология описана стандартом 802.1Q и предусматривает добавление к заголовкам кадра дополнительного поля, которое содержит в том числе определенную метку (тег) с номером виртуальной сети - VLAN ID, всего можно создать 4094 сети, для большинства применений этого достаточно.
Каждый VLAN обозначается собственным номером, который является идентификатором виртуально сети. Порты, которые не настроены ни для какого VLAN считаются принадлежащими Native VLAN, по умолчанию он обычно имеет номер 1 (может отличаться у разных производителей), поэтому не следует использовать этот номер для собственных сетей. Порты, настроенные нами для работы с VLAN, образуют как-бы два отдельных виртуальных коммутатора, передавая кадры только между собой. Каким образом это достигается?
Как мы уже говорили выше, каждый кадр 802.1Q содержит дополнительное поле, в котором содержится тег - номер виртуальной сети. При входе Ethernet-кадра в коммутатор с поддержкой VLAN (такой трафик называется входящим - ingres) в его состав добавляется поле с тегом. При выходе из коммутатора (исходящий трафик - egress), данное поле из кадра удаляется, т.е. тег снимается. Все кадры внутри маршрутизатора являются тегированными. Если трафик пришел на порт, не принадлежащий ни одному VLAN, он получает тег с номером Native VLAN.
В порт, принадлежащий определенному VLAN, могут быть отправлены только пакеты с тегом, принадлежащим этому VLAN, остальные будут отброшены. Фактически мы только что разделили единый широковещательный домен на несколько меньших и трафик из одного VLAN никогда не попадет в другой, даже если эти подсети будут использовать один диапазон IP. Для конечных узлов сети такой коммутатор нечем ни отличается от обычного. Вся обработка виртуальных сетей происходит внутри.
Такие порты коммутатора называются портами доступа или нетегированными портами (access port, untagged). Обычно они используются для подключения конечных узлов сети, которые не должны ничего знать об иных VLAN и работать в собственном сегменте.
А теперь рассмотрим другую картину, у нас есть два коммутатора, каждый из которых должен работать с обоими VLAN, при этом соединены они единственным кабелем и проложить дополнительный кабель невозможно. В этом случае мы можем настроить один или несколько портов на передачу тегированного трафика, при этом можно передавать как трафик любых VLAN, так и только определенных. Такой порт называется магистральным (тегированным) или транком (trunk port, tagged).
Магистральные порты используются для соединения сетевого оборудования между собой, к конечным узлам сети тегированный трафик обычно не доставляется. Но это не является догмой, в ряде случаев тегированный трафик удобнее доставить именно конечному узлу, скажем, гипервизору, если он содержит виртуальные машины, принадлежащие разным узлам сети.
Так как кадр 802.1Q отличается от обычного Ehternet-кадра, то работать с ним могут только устройства с поддержкой данного протокола. Если на пути тегированного трафика попадется обычный коммутатор, то такие кадры будут им отброшены. В случае доставки 802.1Q кадров конечному узлу сети такая поддержка потребуется от сетевой карты устройства. Если на магистральный порт приходит нетегированный трафик, то ему обычно назначается Native VLAN.
Кроме указанных двух портов доступа существует еще одна разновидность - гибридный порт (hybrid port), его реализация и наименование у разных производителей сетевого оборудования может быть разным, но суть от этого не меняется. Такой порт передает как тегированный, так и нетегированный трафик. Для этого в его настройках указывается Default VLAN ID и для всех кадров этого VLAN данный порт работает как порт доступа, т.е для исходящего трафика указанного VLAN тег снимается, а входящему кадру без тега, наоборот, присваивается. Трафик остальных VLAN передается с тегами.
Для чего это нужно? Наиболее частое применение - это IP-телефоны со встроенным коммутатором, которые умеют работать с тегированным трафиком, но не умеют передавать его дальше. В этом случае в качестве VLAN ID по умолчанию устанавливается номер VLAN в котором расположены пользовательские ПК, а для телефона на этот же порт добавляется тегированный трафик VLAN для телефонии.
Все это время мы говорили только о VLAN, не поднимая вопроса: как попасть из одного VLAN в другой. Если продолжать рассматривать канальный уровень - то никак. Каждый VLAN мы можем рассматривать как отдельный физический коммутатор, а магистральный канал - как жгут кабелей между ними. Только все это сделано виртуально, на более высоком уровне абстракции, чем L1 - физический уровень, который как раз представлен кабелями и физическим оборудованием.
Если мы соединим два физических коммутатора кабелем - то получим расширение широковещательного домена на все порты этих устройств, а это совсем не то, что нам нужно. В тоже время сетевые устройства работают на более высоких уровнях модели ОSI, начиная с сетевого - L3. Здесь уже появляется понятие IP-адреса и IP-сетей. Если смотреть на VLAN с этого уровня, то они ничем не отличаются от физических сегментов сетей. А что мы делаем, когда нам нужно попасть из одной сети в другую? Ставим маршрутизатор.
Маршрутизатор или роутер - устройство, работающее на третьем уровне модели OSI и умеющее выполнять маршрутизацию трафика, т.е. поиск оптимального пути для доставки его получателю. И здесь мы говорим уже не о Ethernet-кадрах, а об IP-пакетах. Маршрутизация между VLAN называется межвлановой (межвланной) маршрутизацией (InterVLAN Routing), но, по сути, она ничем не отличается от обычной маршрутизации между IP-подсетями.
Для обеспечения связи между сетями в нашей схеме появляется новая сущность - маршрутизатор, как правило к нему от одного из коммутаторов идет магистральный канал (транк), содержащий все необходимые VLAN, эта схема называется роутер на палочке (леденец, Router-on-a-Stick).
Все кадры, попадающие с порта доступа в коммутатор, получают тег с VLAN ID 40 и могут покинуть коммутатор только через порты, принадлежащие этому VLAN или транк. Таким образом любые широковещательные запросы не уйдут дальше своего VLAN. Получив ответ узел сети формирует кадр и отправляет его адресату. Далее в дело снова вступают коммутаторы, сверившись с MAC-таблицей они отправляют кадр в один из портов, который будет либо принадлежать своему VLAN, либо будет являться магистральным. В любом случае кадр будет доставлен по назначению без использования маршрутизатора, только через коммутаторы.
Совсем иное дело, если узел одного из VLAN хочет получить доступ к узлу другого VLAN. В нашем случае узел из красной сети (VLAN ID 30) хочет получить доступ к узлу синей сети (VLAN ID 40). Узел источник знает IP-адрес адресата и также знает, что этот адрес не принадлежит его сети. Поэтому он формирует IP-пакет на адрес основного шлюза сети (роутера), помещает его в Ethernet-кадр и отправляет на порт коммутатора. Коммутатор добавляет к кадру тег с VLAN ID 30 и доставляет его роутеру.
Таким образом любой трафик внутри VLAN доставляется только с помощью коммутаторов, а трафик между VLAN всегда проходит через маршрутизатор, даже если узлы находятся в соседних физических портах коммутатора.
Говоря о межвлановой маршрутизации нельзя обойти вниманием такие устройства как L3 коммутаторы. Это устройства уровня L2 c некоторыми функциями L3, но, в отличие от маршрутизаторов, данные функции существенно ограничены и реализованы аппаратно. Этим достигается более высокое быстродействие, но пропадает гибкость применения. Как правило L3 коммутаторы предлагают только функции маршрутизации и не поддерживают технологии для выхода во внешнюю сеть (NAT) и не имеют брандмауэра. Но они позволяют быстро и эффективно осуществлять маршрутизацию между внутренними сегментами сети, в том числе и между VLAN.
Маршрутизаторы предлагают гораздо большее число функций, но многие из них реализуются программно и поэтому данный тип устройств имеет меньшую производительность, но гораздо более высокую гибкость применения и сетевые возможности.
При этом нельзя сказать, что какое-то из устройств хуже, каждое из них хорошо на своем месте. Если мы говорим о маршрутизации между внутренними сетями, в том числе и о межвлановой маршрутизации, то здесь предпочтительно использовать L3 коммутаторы с их высокой производительностью, а когда требуется выход во внешнюю сеть, то здесь нам потребуется именно маршрутизатор, с широкими сетевыми возможностями.
В отличие от традиционного метода маршрутизации между VLAN, который задействует несколько физических интерфейсов на маршрутизаторе и коммутаторе, более распространённый и современный метод маршрутизации между VLAN этого не требует. Вместо этого на некоторых маршрутизаторах ПО позволяет настраивать интерфейс маршрутизатора в качестве транка. Это означает, что для маршрутизации пакетов между несколькими VLAN на маршрутизаторе и коммутаторе требуется только один физический интерфейс.
Метод «router-on-a-stick» — это такой тип конфигурации маршрутизатора, при котором один физический интерфейс маршрутизирует трафик между несколькими VLAN. Как видно на рисунке, маршрутизатор подключён к коммутатору S1 с помощью одного физического сетевого подключения (транка).
Интерфейс маршрутизатора настраивается для работы в качестве транкового канала и подключается к порту коммутатора, который настроен в режиме транка. Маршрутизатор выполняет маршрутизацию между VLAN, принимая на транковом интерфейсе трафик с меткой VLAN, поступающий от смежного коммутатора, и затем с помощью подынтерфейсов маршрутизируя его между VLAN. Затем уже смаршрутизированный трафик посылается с этого же физического интерфейса с меткой VLAN, соответствующей VLAN назначения.
Подынтерфейсы — это программные виртуальные интерфейсы, связанные с одним физическим интерфейсом. Подынтерфейсы настраиваются в программном обеспечении маршрутизатора, и каждому подынтерфейсу назначаются IP-адрес и VLAN. Для облегчения логической маршрутизации подынтерфейсы настраиваются для различных подсетей, соответствующих назначенным им VLAN. После принятия решения о маршрутизации на основе сети назначения VLAN кадрам данных присваиваются метки VLAN, после чего они отправляются обратно на физический интерфейс.
На рисунке нажмите кнопку Воспроизведение, чтобы просмотреть анимацию, демонстрирующую функцию маршрутизации с использованием метода router-on-a-stick.
Как видно из анимации:
1. Компьютер PC1 в сети VLAN 10 обменивается данными с компьютером PC3 в сети VLAN 30 через маршрутизатор R1, используя один физический интерфейс маршрутизатора.
2. Компьютер PC1 отправляет одноадресный трафик на коммутатор S2.
3. Затем коммутатор S2 маркирует этот трафик как полученный из сети VLAN 10 и пересылает его через транк на коммутатор S1.
4. Коммутатор S1 пересылает помеченный трафик с транка на порту F0/5 на интерфейс маршрутизатора R1.
5. Маршрутизатор R1 принимает помеченный одноадресный трафик в сети VLAN 10 и направляет его в сеть VLAN 30 с помощью своих настроенных подынтерфейсов.
6. Одноадресному трафику присваивается метка VLAN 30 при отправке с интерфейса маршрутизатора на коммутатор S1.
7. Коммутатор S1 пересылает помеченный одноадресный трафик через транк на коммутатор S2.
8. Коммутатор S2 удаляет из одноадресного кадра метку сети VLAN и пересылает кадр на порт F0/6 компьютера PC3.
Примечание. Маршрутизация между VLAN с использованием метода router-on-a-stick не масштабируется при работе более 50 сетей VLAN.
Реализация маршрутизации между VLAN (симулятор Cisco)
Предисловие
Маршрутизация между VLAN довольно часто используется при построении сети. Например, в школе мы предполагаем, что различные административные отделы офисного здания находятся в неподключенных VLAN, но мы не препятствуем им обмениваться данными. Эти отделы должны общаться друг с другом. Да, это включает реализацию маршрутизации между VLAN. Для достижения этой функции вам необходимо использовать трехуровневый коммутатор, потому что трехуровневый коммутатор имеет функцию маршрутизации и не пересылает пакеты данных полностью на основе MAC-адреса.
анализ спроса
Учитывая удобство презентации, я сначала опубликую диаграмму топологии сети, чтобы проиллюстрировать наши потребности:
Как видите, хосты под двумя переключателями уровня 2 ниже принадлежат vlan2 и vlan3 соответственно, а вверху справа есть сервер. Итак, наше требование состоит в том, чтобы все хосты могли общаться друг с другом, а затем все имели доступ к серверу.
Разделите VLAN на два коммутатора уровня 2
Первый:
Второй:
Здесь я еще не настроил магистраль. После того, как я вспомню соответствующую конфигурацию трехуровневого коммутатора, я вернусь, чтобы настроить его.
Настройка коммутатора уровня 3
Идея настройки коммутатора уровня 3, вероятно, заключается в разделении виртуальных локальных сетей и настройке IP-адресов коммутаторов уровня 3 в разных виртуальных локальных сетях. Причина, по которой коммутатор настроен с использованием нескольких IP-адресов, состоит в том, чтобы позволить этому коммутатору уровня 3 взаимодействовать с хостами в каждой виртуальной локальной сети. (Конкретная реализация осуществляется через обмен данными по одному и тому же vlan между коммутаторами, о которых я упоминал в другой статье:Реализация связи хоста под одним и тем же vlan между коммутаторами)
Теперь нам нужно разделить этот трехуровневый коммутатор на три vlan, а именно vlan2 \ vlan3 \ vlan4, эти три vlan соответствуют трем связанным с ним частям (диаграмма топологии) Взаимодействие с другими людьми
vlan2 ——– группа узлов в нижнем левом углу.
vlan3 ——– группа узлов в правом нижнем углу.
vlan4 ——– сервер в правом верхнем углу
Я не буду сопоставлять vlan, но после разделения vlan вам необходимо настроить IP-адрес для каждого vlan. На этом шаге используется команда:
Команды, подобные приведенным выше, сначала введите конкретный vlan, затем установите IP-адрес и, наконец, выйдите.
Настроить ствол
После настройки IP-адреса у нас остается еще один шаг, который заключается в настройке магистрали. Цель настройки магистрали - реализовать связь между хостами в той же VLAN коммутатора. Настройте магистраль для хостов в нижнем левом углу и нижнем правом углу:
Настройте IP-адрес хоста, маску подсети и шлюз по умолчанию
Один, Коммутатор уровня 2
Layer 2 switches
Порт, чип, адресная таблица
Определить оптимальный маршрут и пересылать пакеты данных
1. Работа на уровне 2 (уровень канала данных) и уровне 2 модели OSI. переключатель Принадлежать уровень канала передачи данных оборудование;
2, можно идентифицировать пакет данных Информация о MAC-адресе в Спецификация 802.1Q , Пересылка по MAC-адресу;
3. Запишите эти MAC-адреса и соответствующие порты во внутреннемТаблица адресовв;
4. Некоторые коммутаторы уровня 2 выполняют основную функцию маршрутизации VLAN, но их можно разделить только на одну VLAN.
процесс работы
(1) КогдапереключательПолучил один из портапакет данных, Он читается первымБаотоусреднийисточникMAC-адрес, поэтому он знает, что исходный MAC-адрес машинычетныйВ которомпортВверх;
(2) Прочитать еще разБаотоусреднийцельMAC-адресИ в адресной таблиценайтисоответствующийпорт;
(3) Как в таблицеЕстьПорт, соответствующий MAC-адресу назначения, поместитепакет данныхКопировать прямо в этот портна;
(4) Как в таблицеНе найденСоответствующий портпакет данныхТрансляция на все портыКогда целевой компьютер по сравнению с исходнымПри ответе,переключательОчередной разУзнайте, какому порту соответствует MAC-адрес назначения,вВ следующий разПри отправке данныхбольше никогдаВсе порты должны бытьтрансляцияВверх.
В процессе непрерывного цикла можно узнать информацию об MAC-адресе всей сети.переключательВот как он создает и поддерживает свою собственную таблицу адресов.
Три технических параметра
(1) Пропускная способность шины: из-запереключательВыполните данные на большинстве портовОдновременный обмен, Что требует широкого обменаПропускная способность шины, Если коммутатор уровня 2 имеет N портов и пропускная способность каждого порта равна M, коммутатор Пропускная способность шины Более чем N × M, то этот переключатель может быть реализованКоммутация на скорости провода;
(2) Размер адресной таблицы : Узнать MAC-адрес машины, подключенной к порту, записать его в таблицу адресов, Размер адресной таблицы (Как правило, есть два способа представления: один - это БУФЕРНАЯ ОЗУ, другой - значение записей таблицы MAC), размер таблицы адресов влияет напереключательПропускная способность;
(3) Микросхема ASIC : Другой - второй этажпереключательОбычно содержат специальное лечениепакет данныхПеренаправлено ASIC (Интегральная схема для конкретного приложения), поэтому скорость пересылки может быть очень высокой. Поскольку разные производители используют разные ASIC, это напрямую влияет на производительность продукта.
Вышеупомянутые три пункта также являются вторым суждениемКоммутатор уровня 3Основные технические параметры производительности, плюсы и минусы, пожалуйста, учитывайте этоПодбор оборудованияВсегда обращайте внимание на сравнение.
Коммутаторы уровня 2 и уровня 3
Ускорить большоелокальная сетьВнутренний обмен данными
Сеть кампусов, столичная образовательная сеть и т. Д.
1. С помощью функций частичной маршрутизации несколько VLAN могут быть разделены в коммутаторе третьего уровня (для уменьшения широковещательных штормов);
2、 Ускорить большое локальная сеть Внутренний обмен данными;
3、 Могу сделать это однажды маршрутизация , Пересылается несколько раз;
4、 для пакет данных Регулярный процесс пересылки определяется оборудование Скоростная реализация ;
5、маршрутизация обновление информации, Таблица маршрутизации Техническое обслуживание, расчет маршрута, определение маршрута и другие функции: программное обеспечение достичь ;
Трехуровневая биржа - пересылкаПоток обслуживания на основе адреса третьего уровня; Кроме необходимых маршрутизация В дополнение к процессу принятия решения, большая часть процесса пересылки данных обрабатывается коммутатором уровня 2, что повышает эффективность пересылки пакетов данных.
ВКорпоративная сетьИ обучающая сеть, как правило, будетТри слояпереключательИспользуется в сетиОсновной слой, Используйте порты Gigabit или 100M на трехуровневом коммутаторе для подключения различныхПодсетьилиVLAN. Но мы должны четко понимать три уровняпереключательСамое важноеЦель - ускорить обмен данными в большой локальной сети., Что у тебя естьмаршрутизацияБольшинство функций разработано для этой цели, поэтомуЕго функция маршрутизации не соответствует уровню профессионализма.маршрутизаторСильный. Ведь в безопасности,Поддержка протоколаНедостатков в других аспектах много, и полностью заменить их невозможно.маршрутизаторрабочие места.
В реальном процессе подачи заявки типичный подход: каждый в одной локальной сети.ПодсетьВзаимосвязь и меж VLAN в локальной сетимаршрутизация, С тремя слоямипереключательВместо тогомаршрутизатор,итолькоПрофессиональный маршрутизатор используется только в том случае, если межрегиональный сетевой доступ реализован между локальной сетью и межсетевым соединением общего пользования.
Объяснение принципа работы трехуровневого переключателя
Оборудование А, использующее IP ———————— Уровень 3переключатель———————— Устройство B, использующее IP
Если IP-адрес назначения неТот же сегмент сетиДа, тогда A должен общаться с B в потокеКешЕсли в записи нет соответствующей записи MAC-адреса, первый нормальный пакет данных отправляется наШлюз по умолчанию, Этот шлюз по умолчанию обычноОперационная системаУстановлена середина, соответствующая третьему слоюмаршрутизацияМодуль, так что это не то же самоеПодсетьПервые данные в таблице MAC - это MAC-адрес шлюза по умолчанию; затем трехуровневый модуль получает пакет данных и запрашивает таблицу маршрутизации, чтобы определить маршрут к B. Будет создан новый заголовок кадра. Возьмите MAC-адрес шлюза по умолчанию в качестве исходного MAC-адреса иХостMAC-адрес B является MAC-адресом назначения. Через определенный спусковой механизм распознавания установитеХостСоответствие между MAC-адресами A и B и портом пересылки, а также запись входящего потокаКешТаблица ввода, последующие данные от A до B, напрямую передаются модулю коммутации уровня 2 для завершения. Обычно это называется один размаршрутизацияНеоднократно.
Его важная характеристика заключается в том, что когда определенный источник информации является первым поток данных После замены третьего слоя маршрутизация Система сгенерирует MAC-адрес и IP-адрес.Таблица сопоставления, И сохраните таблицу. Когда последующий поток данных того же источника информации снова попадает в среду обмена, переключатель Будет создано и сохранено в первый раз Отображение адресов Таблица передается напрямую от адреса источника к адресу назначения со второго уровня и больше не обрабатывается третьей системой маршрутизации, что исключает Маршрутизация Вызванный Сетевая задержка , Повысьте эффективность пересылки пакетов данных и устраните узкое место в скорости, вызванное маршрутизацией при передаче информации между сетями.
3. Резюме: четырехуровневый переключатель
Используется четырехуровневая коммутационная аппаратура. Транспортный уровень пакет данных изИнформация заголовкаЧтобы помочь обмену информацией и обработке передачи. В IP-сети обычно используется Коммутация уровня 4 Соглашение фактическиTCP(Для разговоров на основе подключения, например FTP) иUDP(Используя связь без установления соединения, такую как SNMP или SMTP) эти два протокола.
Фактически Просто в Коммутатор уровня 3 Добавлена возможность идентифицировать порт протокола четвертого уровня и только добавлена некоторая добавленная стоимость на коммутаторе третьего уровня. программное обеспечение Вот и все, поэтому он не работает Транспортный уровень。
Он также может поддерживать то, что не может иметь коммутатор третьего уровня. Сетевой трафик И интеллектуальные функции контроля качества услуг.
результат
Успешный доступ к серверу
Успешно пропингует хосты под другим vlan:
В данном документе представлены примеры настройки канала InterSwitch (ISL) и транкинга 802.1Q между коммутатором Catalyst 3512-XL и маршрутизатором Cisco 2600; отображены результаты выполнения каждой команды. Чтобы получить такие же результаты в сценариях, представленных в данном документе, можно использовать маршрутизаторы Cisco 3600, 4500/4700 или семейства Cisco 2600 с интерфейсами FastEthernet, а также любые коммутаторы Catalyst 2900XL, 3500XL, 2940, 2950 или 2970.
С помощью транкинга осуществляется передача данных между двумя устройствами из нескольких сетей VLAN через двухточечное соединение. Транкинг Ethernet может быть реализован двумя способами:
ISL (собственный протокол Cisco, не поддерживается коммутаторами серий 2940 и 2950)
802.1Q (стандарт IEEE)
Мы создадим магистраль, которая будет передавать трафик из двух VLAN (VLAN1 и VLAN2) через один канал между коммутатором Catalyst 3500 и маршрутизатором Cisco 2600.
Для создания маршрутизации между сетями VLAN1 и VLAN2 используется маршрутизатор Cisco 2600. Коммутаторы Catalyst 2900XL/3500XL/2940/2950/2970 - это коммутаторы уровня 2 (L2), не способные осуществлять маршрутизацию и коммуникацию между VLAN. Для получения дополнительных подробностей относительно маршрутизации внутри VLAN см. документ Обзор маршрутизации между виртуальными локальными сетями в руководстве по настройке служб коммутаторов Cisco IOS®, издание 12.1.
Для создания примеров в этом документе использовались следующие коммутаторы в лабораторной среде с чистыми конфигурациями:
Коммутатор Catalyst 3512XL с запущенной Cisco IOS 12.0(5.x)XU
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(3)T
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(1)T
Описываемые настройки были реализованы в изолированной лабораторной среде. Перед использованием любой настройки и команды необходимо изучить их потенциальное воздействие на сеть. Для приведения каждого устройства к единой конфигурации по умолчанию настройки на всех устройствах были очищены при помощи команды "write erase".
Перед началом работы
Условные обозначения
Дополнительные сведения об условных обозначениях в документах см. в разделе "Условные обозначения технических терминов Cisco".
Предварительные условия
Для данного документа нет особых предварительных условий.
Используемые компоненты
Данный документ не ограничен отдельными версиями программного и аппаратного обеспечения.
Важные примечания
Для коммутаторов Catalyst 2900XL/3500XL/2940/2950/2970:
Коммутаторы Catalyst 2940 и 2950 поддерживают только транкинг 802.1Q и не поддерживают ISL-транкинг.
На коммутаторе Catalyst 2900XL с модулем DRAM на 4 Мб транкинг поддерживается только на следующих модулях:
WS-X2914-XL-V: 4-портовый модуль коммутации 10/100 ISL/802.1Q
WS-X2922-XL-V: 2-портовый модуль коммутации 100BaseFX ISL/802.1Q
WS-X2924-XL-V: 4-портовый модуль коммутации 100BaseFX ISL/802.1Q
WS-X2931-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL
WS-X2932-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL
Действительный на данный момент список моделей коммутаторов, поддерживающих транкинг, приведен в таблице 1.
Минимальная версия, необходимая для ISL-транкинга
Минимальная версия, необходимая для транкинга IEEE 802.1Q
Текущая версия, необходимая для транкинга (ISL/802.1Q)
WS-C2916M-XL (коммутатор 4 Мб)
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
11.2(8.6)SA6 (Original Edition)
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Original Edition)
12.0(5)WC(1) или старше
11.2(8)SA4 (Enterprise Edition)
11.2(8)SA5 (Enterprise Edition)
12.0(5)WC(1) или старше
12.0(5)XP (Enterprise Edition)
12.0(5)XP (Enterprise Edition)
12.0(5)WC(1) или старше
12.0(5)WC(1) или старше
ISL не поддерживается
12.1(13)AY или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.1(13)AY или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.
ISL не поддерживается
12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.
12.1(11)AX или старше
12.1(14)EA1 или старше
Примечание: в вышеуказанной таблице коммутатором с DRAM 4 Мб является только WS-C2916M-XL. Все остальные перечисленные коммутаторы – это коммутаторы с DRAM на 8 Мб. Чтобы определить объем памяти коммутатора (4 Мб или 8 Мб динамического ОЗУ), на уровне пользователя введите команду "show version". Для получения дополнительной информации см. раздел "Как определить объем памяти коммутатора с помощью интерфейса командной строки" в документе "Обновление программного обеспечения коммутаторов Catalyst 2900-XL/3500-XL с помощью интерфейса командной строки (CLI)".
Примечание: В коммутаторах Catalyst 2900XL/3500XL/2940/2950/2970 можно создать интерфейс VLAN, например int vlan 1, int vlan 2, int vlan x, для каждой виртуальной локальной сети, которая настроена на коммутаторе. Однако одновременно в качестве управляющей виртуальной сети можно использовать только одну сеть. IP-адрес назначается только интерфейсу VLAN для управляющей сети. Если назначить IP-адрес интерфейсу другой сети, которая не используется как управляющая сеть VLAN, этот интерфейс не будет активирован. Желательно создать интерфейс VLAN только для управляющей VLAN.
Для маршрутизаторов Cisco 2600:
Для транкинга 802.1Q одна сеть VLAN не маркируется. Такая виртуальная сеть VLAN называется собственной VLAN. Собственная виртуальная локальная сеть используется для передачи неразмеченного трафика, когда порт находится в режиме транкинга 802.1Q. При настройке транкинга 802.1Q крайне важно учитывать то, что собственная виртуальная локальная сеть должна быть одинаково настроена на каждой стороне магистральной линии. Это частая ошибка - несогласованность собственной локальной виртуальной сети при настройке транкинга 802.1Q между маршрутизатором и коммутатором. Для получения подробностей относительно собственной виртуальной локальной сети см. раздел "IEEE 802.1Q" в документе "Создание моста между виртуальными локальными сетями IEEE 802.1Q" описания новых функций в издании 12.1(3)T.
В этом примере конфигурации собственная виртуальная локальная сеть - это по умолчанию VLAN1 как на маршрутизаторе Cisco 2621, так и на коммуникаторе Catalyst 3512XL. В зависимости от требований сети, возможно, следует использовать собственную виртуальную локальную сеть вместо установленной по умолчанию VLAN1. В разделе "Конфигурации" этого документа указаны команды для изменения собственной виртуальной локальной сети на маршрутизаторе Cisco 2600 и коммутаторе Catalyst 3500XL.
Представленные в этом документе примеры конфигураций можно использовать для маршрутизаторов серий Cisco 2600/3600/4500/4700 с интерфейсами Fast Ethernet или сетевыми модулями Fast Ethernet. Также нужно убедиться, что используется версия Cisco IOS, поддерживающая транкинг виртуальных локальных сетей ISL/802.1Q. Полный список маршрутизаторов Cisco 2600/3600/4500/4700, поддерживающих транкинг виртуальных локальных сетей ISL/802.1Q, и поддерживаемые версии Cisco IOS см. ниже в таблице 2.
Читайте также: