Несколько vlan на одном порту windows
Иногда нам может потребоваться разделить локальную сеть на несколько отдельных сегментов. Например, в компании несколько отделов: Отдел кадров, Производство, Высшее руководство, Технический отдел. Каждый отдел может иметь серверы, доступ к которым нужно ограничить сотрудникам из других отделов.
С одной стороны теоретически это легко реализовать. Ведь можно создать отдельную сетевую инфраструктуру для каждой сети.
Но с другой стороны проблема в том, что довольно сложно планировать такую сеть. Кроме того, может потребоваться изменить и саму конфигурацию сети.
Поэтому гораздо проще создать общую физическую сеть с последующим логическим сегментированием определенных частей сети.
Данный подход позволяет гораздо гибче планировать и управлять сетью, а также повышает безопасность сети.
Сегментированные сети и называются виртуальными локальными сетями (VLAN- Virtual LAN)
Как можно разделить одну физическую сеть на несколько виртуальных?
Это достигается с помощью коммутаторов. Коммутаторы поддерживают технологии IEEE 802.1Q и ISL. ISL - собственный протокол Cisco. Современные коммутаторы его уже не поддерживают, поэтому не будет далее рассматриваться.
Суть технологии заключается в том, что в Ethernet кадр вставляется специальная 4-х байтовая метка. Метка содержит 12-битный идентификатор VLAN, максимальное значение которого 4096. То есть всего может быть 4096 VLAN
Для начала настроим сеть с одним коммутатором:
По умолчанию все порты коммутатора принадлежат VLAN 1, поэтому все компьютеры будут “видеть” друг друга. В этом легко убедиться, запустив утилиту Ping на всех хостах.
Создадим VLAN 23
Затем аналогично создадим и остальные VLAN.
Теперь назначим порты 0/1, 0/2, 0/3, 0/4, 0/5 в VLAN 23:
Если портов слишком много, то будет довольно утомительно вводить одни и те же команды, поэтому гораздо удобнее выделить диапазон портов. Для этого выполни команду
switch(config) interface range fastethernet 0/1-5
Все остальные порты назначим по той же схеме.
Теперь попробуй выполнить команду Ping на каждом компьютере. Компьютеры из другой VLAN уже не доступны.
Помни, что все введенные команды и конфигурация хранятся в оперативной памяти, поэтому при отключении питания все настройки будут удалены.
Как сохранить настройки?
Все настройки записываются в энергонезависимую память NVRAM. Для этого выполни
При включении питания конфигурация из NVRAM записывается в оперативную память.Чтобы проверить произведенные настройки в оперативной памяти выполним команду
Для просмотра настроек, сохраненных в NVRAM выполни
Просмотр сведений о VLAN
Для просмотра информации о VLAN выполни команду
Кстати, конфигурация VLAN сохраняется в отдельном файле, не в NVRAM. Файл с конфигурацией о VLAN хранится во Flash памяти коммутатора. Поэтому командой show running-config мы не увидим никакую информацию о VLAN.
Чтобы уивдеть файл, содержащий данные о VLAN выполни команду
и ты увидишь файл vlan.dat
Теперь подключим к нашему коммутатору еще один коммутатор и выполним те же настройки
Однако компьютеры разных коммутаторов одного VLAN почему-то недоступны друг другу, хотя в рамках одного коммутатора все “видят” друг друга.
Все верно. Дело в том, что в технологии VLAN существуют 2 таких понятия, как порт доступа ( access port ) и магистральный порт ( trunk port ), а также связанные с ними нетегированный ( untagged ) и тегированный ( tagged ) кадры соответственно.
Все конечные устройства, такие как компьютер подключаются к портам доступа. Компьютеры вообще не знают, что принадлежат определенной VLAN, но это знает только коммутатор. Поэтому между коммутатором и компьютерами проходят нетегированные кадры, то есть кадры без метки-идентификатора VLAN.
Однако, если мы соединяем друг с другом коммутаторы, на которых настроен VLAN, то порты, их соединяющие, настраиваются как магистральные.
Во все исходящие кадры коммутатор вставляет соответствующую метку-идентификатор VLAN. Такие кадры называются тегированные.
Режимы работы trunk
Для автоматической настройки магистрального порта коммутаторы Cisco поддерживают специальный протокол DTP (Dynamic Trunk Protocol), который периодически посылает кадры соседним портам. Все коммутаторы поддерживают 4 режима работы магистрального порта
Auto - DTP-кадры не рассылает. Приняв DTP-кадр сразу переходит в магистральный режим.
Desirable - рассылает DTP-кадры. Если на другом конце готовы перейти в магистральный режим, то сразу оба порта переходят в данный режим.
Trunk - статический магистральный режим. DTP-кадры не рассылает.
Nonegotiate - готов перейти в магистральный режим только, если на другом конце установлен магистральный режим. DTP-кадры не рассылает.
В таблице указано в какое состояние перейдут порты автоматически в зависимости от установленных на них режимах:
Виртуализацией сегодня уже никого не удивить. Эта технология прочно вошла в нашу жизнь и помогает более эффективно использовать имеющиеся ресурсы, а также обеспечивает достаточную гибкость в изменении существующей конфигурации, позволяя перераспределять ресурсы буквально налету. Не обошла виртуализация и локальные сети. Технология VLAN (Virtual Local Area Network) позволяет создавать и гибко конфигурировать виртуальные сети поверх физической. Это позволяет реализовывать достаточно сложные сетевые конфигурации без покупки дополнительного оборудования и прокладки дополнительных кабелей.
Прежде чем продолжить сделаем краткое отступление о работе локальных сетей. В данном контексте мы будем говорить об Ethernet-сетях описанных стандартом IEEE 802.3, куда входят всем привычные проводные сети на основе витой пары. Основой такой сети является коммутатор (свич, switch), который работает на втором уровне сетевой модели OSI (L2).
Второй уровень, он же канальный, работает в пределах одного сегмента сети и использует для адресации уникальные физические адреса оборудования - MAC-адреса. Передаваемая между узлами информация разделяется на специальные фрагменты - Ethernet-кадры (фреймы, frame), которые не следует путать с IP-пакетами, которые находятся на более высоком уровне модели OSI и передаются внутри Ethernet-кадров. Таким образом коммутатор ничего не знает об IP-адресах и никак эту информацию в работе не учитывает.
Коммутатор анализирует заголовки каждого входящего кадра и заносит соответствие MAC-адреса источника в специальную MAC-таблицу, после чего кадр, адресованный этому узлу, будет направляться сразу на определенный порт, если МАС-адрес получателя неизвестен, то кадр отправляется на все порты устройства. После получения ответа коммутатор привяжет MAC-адрес к порту и будет отправлять кадры только через него.
Этим достигается возможность одновременной передачи данных по нескольким портам одновременно и увеличивается безопасность сети, так как данные будут передаваться только на требуемый порт. Одновременно передавать данные через порт коммутатора может только один узел сети. Попытка одновременно передавать несколько кадров в одном сегменте сети называется коллизией, а такой сегмент - доменом коллизий. Чем больше устройств в домене коллизий, тем медленнее работает сеть.
Коммутатор позволяет разделять домен коллизий на отдельные домены по числу портов, таким образом каждый порт коммутатора - это отдельный домен коллизий и в каждом из них данные могут передаваться одновременно, не мешая друг другу.
Совокупность доменов коллизии, соединенных на втором уровне, является широковещательным доменом, если говорить проще, то широковещательный домен - это совокупность всех портов коммутаторов соединенных в один сегмент.
Как мы уже говорили выше, к широковещанию прибегает сам коммутатор, когда получает кадр MAC-адрес которого отсутствует в MAC-таблице, а также узлы сети, отправляя кадры на адрес FF:FF:FF:FF:FF:FF, такие кадры будут доставлены всем узлам сети в широковещательном сегменте.
А теперь вернемся немного назад, к доменам коллизий и вспомним о том, что в нем может передаваться только один кадр одновременно. Появление широковещательных кадров снижает производительность сети, так как они доставляются и тем, кому надо и тем, кому не надо. Делая невозможным в это время передачу целевой информации. Кроме того, записи в MAC-таблице имеют определенное время жизни, по окончании которого они удаляются, что снова приводит к необходимости рассылки кадра на все порты устройства.
Чем больше в сети узлов, тем острее стоит проблема широковещания, поэтому широковещательные домены крупных сетей принято разделять. Это уменьшает количество паразитного трафика и увеличивает производительность, а также повышает безопасность, так как ограничивает передачу кадров только своим широковещательным доменом.
Как это можно сделать наиболее простым образом? Установить вместо одно коммутатора два и подключить каждый сегмент к своему коммутатору. Но это требует покупки нового оборудования и, возможно, прокладки новых кабельных сетей, поэтому нам на помощь приходит технология VLAN.
Данная технология описана стандартом 802.1Q и предусматривает добавление к заголовкам кадра дополнительного поля, которое содержит в том числе определенную метку (тег) с номером виртуальной сети - VLAN ID, всего можно создать 4094 сети, для большинства применений этого достаточно.
Каждый VLAN обозначается собственным номером, который является идентификатором виртуально сети. Порты, которые не настроены ни для какого VLAN считаются принадлежащими Native VLAN, по умолчанию он обычно имеет номер 1 (может отличаться у разных производителей), поэтому не следует использовать этот номер для собственных сетей. Порты, настроенные нами для работы с VLAN, образуют как-бы два отдельных виртуальных коммутатора, передавая кадры только между собой. Каким образом это достигается?
Как мы уже говорили выше, каждый кадр 802.1Q содержит дополнительное поле, в котором содержится тег - номер виртуальной сети. При входе Ethernet-кадра в коммутатор с поддержкой VLAN (такой трафик называется входящим - ingres) в его состав добавляется поле с тегом. При выходе из коммутатора (исходящий трафик - egress), данное поле из кадра удаляется, т.е. тег снимается. Все кадры внутри маршрутизатора являются тегированными. Если трафик пришел на порт, не принадлежащий ни одному VLAN, он получает тег с номером Native VLAN.
В порт, принадлежащий определенному VLAN, могут быть отправлены только пакеты с тегом, принадлежащим этому VLAN, остальные будут отброшены. Фактически мы только что разделили единый широковещательный домен на несколько меньших и трафик из одного VLAN никогда не попадет в другой, даже если эти подсети будут использовать один диапазон IP. Для конечных узлов сети такой коммутатор нечем ни отличается от обычного. Вся обработка виртуальных сетей происходит внутри.
Такие порты коммутатора называются портами доступа или нетегированными портами (access port, untagged). Обычно они используются для подключения конечных узлов сети, которые не должны ничего знать об иных VLAN и работать в собственном сегменте.
А теперь рассмотрим другую картину, у нас есть два коммутатора, каждый из которых должен работать с обоими VLAN, при этом соединены они единственным кабелем и проложить дополнительный кабель невозможно. В этом случае мы можем настроить один или несколько портов на передачу тегированного трафика, при этом можно передавать как трафик любых VLAN, так и только определенных. Такой порт называется магистральным (тегированным) или транком (trunk port, tagged).
Магистральные порты используются для соединения сетевого оборудования между собой, к конечным узлам сети тегированный трафик обычно не доставляется. Но это не является догмой, в ряде случаев тегированный трафик удобнее доставить именно конечному узлу, скажем, гипервизору, если он содержит виртуальные машины, принадлежащие разным узлам сети.
Так как кадр 802.1Q отличается от обычного Ehternet-кадра, то работать с ним могут только устройства с поддержкой данного протокола. Если на пути тегированного трафика попадется обычный коммутатор, то такие кадры будут им отброшены. В случае доставки 802.1Q кадров конечному узлу сети такая поддержка потребуется от сетевой карты устройства. Если на магистральный порт приходит нетегированный трафик, то ему обычно назначается Native VLAN.
Кроме указанных двух портов доступа существует еще одна разновидность - гибридный порт (hybrid port), его реализация и наименование у разных производителей сетевого оборудования может быть разным, но суть от этого не меняется. Такой порт передает как тегированный, так и нетегированный трафик. Для этого в его настройках указывается Default VLAN ID и для всех кадров этого VLAN данный порт работает как порт доступа, т.е для исходящего трафика указанного VLAN тег снимается, а входящему кадру без тега, наоборот, присваивается. Трафик остальных VLAN передается с тегами.
Для чего это нужно? Наиболее частое применение - это IP-телефоны со встроенным коммутатором, которые умеют работать с тегированным трафиком, но не умеют передавать его дальше. В этом случае в качестве VLAN ID по умолчанию устанавливается номер VLAN в котором расположены пользовательские ПК, а для телефона на этот же порт добавляется тегированный трафик VLAN для телефонии.
Все это время мы говорили только о VLAN, не поднимая вопроса: как попасть из одного VLAN в другой. Если продолжать рассматривать канальный уровень - то никак. Каждый VLAN мы можем рассматривать как отдельный физический коммутатор, а магистральный канал - как жгут кабелей между ними. Только все это сделано виртуально, на более высоком уровне абстракции, чем L1 - физический уровень, который как раз представлен кабелями и физическим оборудованием.
Если мы соединим два физических коммутатора кабелем - то получим расширение широковещательного домена на все порты этих устройств, а это совсем не то, что нам нужно. В тоже время сетевые устройства работают на более высоких уровнях модели ОSI, начиная с сетевого - L3. Здесь уже появляется понятие IP-адреса и IP-сетей. Если смотреть на VLAN с этого уровня, то они ничем не отличаются от физических сегментов сетей. А что мы делаем, когда нам нужно попасть из одной сети в другую? Ставим маршрутизатор.
Маршрутизатор или роутер - устройство, работающее на третьем уровне модели OSI и умеющее выполнять маршрутизацию трафика, т.е. поиск оптимального пути для доставки его получателю. И здесь мы говорим уже не о Ethernet-кадрах, а об IP-пакетах. Маршрутизация между VLAN называется межвлановой (межвланной) маршрутизацией (InterVLAN Routing), но, по сути, она ничем не отличается от обычной маршрутизации между IP-подсетями.
Для обеспечения связи между сетями в нашей схеме появляется новая сущность - маршрутизатор, как правило к нему от одного из коммутаторов идет магистральный канал (транк), содержащий все необходимые VLAN, эта схема называется роутер на палочке (леденец, Router-on-a-Stick).
Все кадры, попадающие с порта доступа в коммутатор, получают тег с VLAN ID 40 и могут покинуть коммутатор только через порты, принадлежащие этому VLAN или транк. Таким образом любые широковещательные запросы не уйдут дальше своего VLAN. Получив ответ узел сети формирует кадр и отправляет его адресату. Далее в дело снова вступают коммутаторы, сверившись с MAC-таблицей они отправляют кадр в один из портов, который будет либо принадлежать своему VLAN, либо будет являться магистральным. В любом случае кадр будет доставлен по назначению без использования маршрутизатора, только через коммутаторы.
Совсем иное дело, если узел одного из VLAN хочет получить доступ к узлу другого VLAN. В нашем случае узел из красной сети (VLAN ID 30) хочет получить доступ к узлу синей сети (VLAN ID 40). Узел источник знает IP-адрес адресата и также знает, что этот адрес не принадлежит его сети. Поэтому он формирует IP-пакет на адрес основного шлюза сети (роутера), помещает его в Ethernet-кадр и отправляет на порт коммутатора. Коммутатор добавляет к кадру тег с VLAN ID 30 и доставляет его роутеру.
Таким образом любой трафик внутри VLAN доставляется только с помощью коммутаторов, а трафик между VLAN всегда проходит через маршрутизатор, даже если узлы находятся в соседних физических портах коммутатора.
Говоря о межвлановой маршрутизации нельзя обойти вниманием такие устройства как L3 коммутаторы. Это устройства уровня L2 c некоторыми функциями L3, но, в отличие от маршрутизаторов, данные функции существенно ограничены и реализованы аппаратно. Этим достигается более высокое быстродействие, но пропадает гибкость применения. Как правило L3 коммутаторы предлагают только функции маршрутизации и не поддерживают технологии для выхода во внешнюю сеть (NAT) и не имеют брандмауэра. Но они позволяют быстро и эффективно осуществлять маршрутизацию между внутренними сегментами сети, в том числе и между VLAN.
Маршрутизаторы предлагают гораздо большее число функций, но многие из них реализуются программно и поэтому данный тип устройств имеет меньшую производительность, но гораздо более высокую гибкость применения и сетевые возможности.
При этом нельзя сказать, что какое-то из устройств хуже, каждое из них хорошо на своем месте. Если мы говорим о маршрутизации между внутренними сетями, в том числе и о межвлановой маршрутизации, то здесь предпочтительно использовать L3 коммутаторы с их высокой производительностью, а когда требуется выход во внешнюю сеть, то здесь нам потребуется именно маршрутизатор, с широкими сетевыми возможностями.
Я унаследовал немного беспорядка, и я готов повторить нашу схему IP-адресации, а также разделить нашу сеть на несколько VLAN.
Возможно, что-то вроде:
- 10.1.10.0/24 VLAN 10 VOIP
- 10.1.20.0/24 VLAN 20 Пользователи
- 10.1.30.0/24 Управление VLAN 30
Схема адреса на самом деле не является вопросом, и приведенный выше пример.
То, что у меня не получилось, это следующее:
Как мне получить доступ ко всем VLAN из моего Macbook?
Мне пришлось столкнуться с этим, так что у меня еще не было времени для правильного курса обучения (скоро начнется мой CCNA). Проблема с обучением путем полного погружения состоит в том, что в моих знаниях часто бывают явные недостатки.
Я понимаю, что есть 3 варианта:
Добавьте несколько псевдонимов к ноутбуку NIC и выполните транкинг VLAN на порту, к которому подключен сетевой адаптер. Это все еще довольно нечеткое для меня.
Подключитесь к коммутатору уровня 3 и маршруту между VLAN. Наши коммутаторы - это все слои 2/3 (статический слой 3 маршрута), но при необходимости я могу добавить полный слой 3.
Подключите мой ноутбук NIC к маршрутизатору и маршруту на основе подсети. Что-то вроде Cisco 2811 или 2821 с многопортовой сетевой картой.
Со всем сказанным, что такое правильный способ сделать это?
3 ответа
Добавьте несколько псевдонимов к ноутбуку NIC и выполните транкинг VLAN на порту, к которому подключен сетевой адаптер, к
Ваши ключевые слова здесь - «tagged VLAN». Вы можете настроить порт коммутатора как помеченный элемент из всех трех VLAN и настроить виртуальные интерфейсы с помощью идентификаторов тегов VLAN в Mac OS X экземпляр , в основном оставляя вас с тремя виртуальными интерфейсами в трех виртуальных сетях.
Если вы когда-либо хотели общаться между тремя сетями, это не то, что вы должны делать.
Подключитесь к коммутатору уровня 3 и маршруту между VLAN.
Для nit-pick вы не сможете получить доступ к «VLAN» в этом случае. Ваши IP-пакеты будут маршрутизироваться в адресаты в этих VLAN (и учитывая, что маршрутизация настроена правильно на приемниках, их ответные пакеты будут перенаправлены обратно), но вы не получили бы какой-либо из не-IP или широковещательного трафика из этих сетей, если вы не являетесь непосредственно участником.
Это предпочтительный вариант, если вы планируете все равно подключать сети
Подключите мою сетевую карту ноутбука к маршрутизатору и маршруту на основе подсети.
Это не сильно отличается от вашего предыдущего варианта, кроме того, что вы не используете виртуальные интерфейсы, настроенные для членства в VLAN (это то, на чем фактически работает L3-переключатель), а физические интерфейсы, связывающие физические порты Ethernet. Если вы можете избежать этого, сделайте это.
Каков правильный способ сделать это?
Нет правильного пути. Вы делаете то, что вам нужно.
- Если вы разделяете сети, чтобы сохранить их отдельно и полностью предотвратить межсетевые коммуникации, вы не должны их соединять с помощью маршрутизатора на следующем шаге.
- Если вы просто делаете это, чтобы разбить свои широковещательные домены на меньшие части или для того, чтобы контролировать тип трафика, который они обменивают (сегментирование), выберите маршрутизатор (или переключатель L3), способный устанавливать IP-фильтры (в основном называемые ACL в реализации Cisco) в соответствии с вашими потребностями.
- Если вашему ноутбуку нужен широковещательный или не IP-трафик из этих сетей, вам нужно будет подключить его к порту, настроенному как член (либо помечен, либо немаркирован), поскольку маршрутизатор не будет перенаправлять этот вид трафика в другую сеть.
Обязательный ответ для рабочей станции Windows
(Я никогда не видел такой настройки на Mac, но это могло бы помочь узнать, что работает в Windows.)
Я предполагаю, что вам нужен доступ к каждой из VLAN для выполнения задач сетевого администрирования в этих VLAN.
NIC и драйвер с поддержкой VLAN
У меня был успех с использованием мобильных адаптеров Intel, которые поддерживают VLAN на настольных ОС Windows. В этом случае драйвер Intel добавляет специальную вкладку VLANs в диалоговое окно свойств.
ответил alx9r 10 сентября 2014, 21:10:04
Я хотел бы просто добавить комментарий вместо того, чтобы предлагать это как ответ, но у меня пока нет этой возможности.
Я предлагаю вам, чтобы, если у вас нет проблем с брандмауэром или ACL, которые препятствуют доступу к одной VLAN от другой, и что в вашем коммутаторе уровня 3 есть маршруты, чтобы обеспечить это, то все, что вам нужно сделать является транкингом этих VLAN до вашего Ethernet-пропада, который использует ваш MacBook. Если вы подключаетесь через 802.11, просто убедитесь, что те же ограничения, о которых я упоминал ранее, не установлены. Я не вижу причин, по которым вам нужно будет подписаться на несколько IP-адресов на вашем macbook, чтобы это произошло.
На самом деле ситуация, которую я описываю выше, является именно тем, что я делаю с ПК, на который я печатаю это.
Пожелайте, чтобы это был только комментарий, но я надеюсь, что это поможет.
Там же можно и удалять вланы. Так же стоит запомнить, что новосозданные вланы появляются после того, как вы выйдете из vlan database с помощью команды exit:
Перевод порта в определённый влан осуществляется следующей командой (эта команда вводится в конфигурационном режиме, в настройках определённого порта):
cisco(config-if)switchport access vlan №ВЛАНА
Обычно перед этой командой выполняют ещё такую:
cisco(config-if)switchport mode access
Это даёт понять, что мы точно хотим использовать этот порт как обычный, а не как транковый. Эта команда не отображается в конфигурации свичей более ранних версий, таких как Cisco Catalyst 2900XL, но не вызывает ошибки, если её ввести.
Теперь рассмотрим вариант с транками.
Для переключения порта в режим транка используем следующую команду:
cisco(config-if)switchport mode trunk
Дальше нужно перечислить те вланы, которые мы хотим пропускать через этот транковый порт:
cisco(config-if)switchport trunk allowed vlan 101-107,110
Если в дальнейшем нужно будет пробросить ещё несколько вланов, то тут нужно быть внимательным, ибо для этого нужно будет после слова vlan в строке добавить ключевое слово add, иначе все существующие вланы на этом порту затрутся и останутся только вновь прописанные:
cisco(config-if)switchport trunk allowed vlan add 201,230
Но что делать если у вас свичи находятся в разных концах города и связь между ними предоставляется через канал связи провайдера. Напомню, что здесь имеется ввиду не интернет соединение, а именно ТРАНСПОРТ от одного источника к другому. Для этих целей применяется инкапсуляция. Обычно применяют dot1q. Вланы, так сказать, инкапсулируются вланы и передаются как одно целое. Что бы включить инкапсуляцию на транковом порту выполняем следующее:
cisco(config-if)switchport trunk encapsulation dot1q
Примечание.
Если вы пытаетесь перевести порт во vlan, который не существует, то последствия нельзя прудсмотреть. Например, у меня на Catalyst 2950 выдало такое:
Но! читал в инете, что у одного чела на 2960 циска ушла в даун. Будьте осторожны!
Либо вас не так поняли, либо вы не так поняли.
Я работал с несколькими провайдерами и все пробрасывали вланы нормально. Криминального здесь ничего нет. Почему провайдер не пойдёт на это? Приведите причины такого поведения? Это точно так же, как предоставлять интернет через свои маршрутизаторы.
Возможно ваш провайдер хочет взымать дополнительную плату за каждый новый проброшенный влан.
Есть какие то способы пробросить мои виланы без дополнительной платы?
Например GRE или Q-in-Q помогут мне?
Читайте также: