Міністерство освіти і науки України
Національний університет «Львівська політехніка»
Кафедра “Телекомунікації”
/
Лабораторна робота № 2
з дисципліни «Технології телекомунікаційних мереж»
на тему: «Віртуальні мережі VLAN»
Мета роботи: Вивчити принципи конфігурування VLAN на комутаторах Cisco Catalyst 2960.
Теоретичні відомості
Призначення мереж VLAN
Одною з важливих функцій, що реалізовуються в технології Ethernet, є віртуальні локальні мережі VLAN, в яких для об'єднання робочих станцій і серверів в логічні групи, використовуються комутатори. Зв'язок пристроїв, що належать до однієї VLAN-мережі, можливий тільки з пристроями цієї ж мережі, тому в загальному мережа функціонує як декілька індивідуальних, не сполучених одна з одною локальних мереж LAN. Важко дати загальне строге визначення мережі VLAN, оскільки різні виробники використовують різні підходи до створення таких мереж.
Мережі VLAN вирішують завдання масштабування мережі, забезпечення безпеки і мережевого управління. В мережах з топологією VLAN маршрутизатори забезпечують фільтрацію широкомовних(broadcast) пакетів, вирішують завдання захисту мережі і управління потоками даних. Мережа VLAN є групою мережевих пристроїв і служб, не обмеженою фізичним сегментом або комутатором.
Хід роботи
Скласти схему в Packet Tracer.
Налаштувати комутатори за класичною схемою
Верхній комутатор (Host 172.16.0.2), лівий (S1 172.16.0.3), правий (S2 172.16.0.4). Паролі і секрети однакові на всіх комутаторах.
Задати статичні адреси ком’ютерам.
Створити Vlan мережі (dyx/vlan30, prapor/vlan20, gamers/vlan10, despot/vlan99).
Створити транкінг.
Show running-config
Host(config)#exit
Host#
%SYS-5-CONFIG_I: Configured from console by console
Host#enable
Host#show running-config
Building configuration...
Current configuration : 1541 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Host
!
enable secret 5 $1$mERr$LV1xpVJo8n9e2ket5e1VT/
enable password cisco
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Vlan1
ip address 172.16.0.2 255.255.0.0
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0
!
ip default-gateway 172.16.0.1
!
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end
Show vlan brief
Host#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 gamers active
20 prapor active
30 dyx active
99 despot active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Show interfaces trunk
Host#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99
Port Vlans allowed on trunk
Fa0/1 1-1005
Fa0/2 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99
Висновок: на даній роботі я навчилася проектувати vlan мережі, отримала базові знання в налаштуванні таких мереж, отримані результати продемонструвала у висновку. Розбиття на vlan мережі в свою чергу спрощує проектовані мережі, забезпечує додатковий захист в результаті обмеження доступу до кожної мережі.
Контрольні питання
Для чого використовуються VLAN?
Одною з важливих функцій, що реалізовуються в технології Ethernet, є віртуальні локальні мережі VLAN, в яких для об'єднання робочих станцій і серверів в логічні групи, використовуються комутатори. Зв'язок пристроїв, що належать до однієї VLAN-мережі, можливий тільки з пристроями цієї ж мережі, тому в загальному мережа функціонує як декілька індивідуальних, не сполучених одна з одною локальних мереж LAN. Важко дати загальне строге визначення мережі VLAN, оскільки різні виробники використовують різні підходи до створення таких мереж.
Мережі VLAN вирішують завдання масштабування мережі, забезпечення безпеки і мережевого управління. В мережах з топологією VLAN маршрутизатори забезпечують фільтрацію широкомовних(broadcast) пакетів, вирішують завдання захисту мережі і управління потоками даних. Мережа VLAN є групою мережевих пристроїв і служб, не обмеженою фізичним сегментом або комутатором.
Які типи створення VLAN?
Статичні і динамічні.
Які основні характеристики VLAN на основі портів, на основі мас-адрес та на основі протоколів рівня 3 ви знаєте?
Порт доступу
Порт доступу належить лише до однієї VLAN. Як правило, окремі пристрої, такі як комп'ютери і сервери, підключаються до портів такого типу. Якщо кілька комп'ютерів підключаються до одного порту доступу через концентратор, то всі пристрої, підключені до концентратора, будуть належати до однієї VLAN.
Транковий порт
Транковий порт – це канал типу “точка-точка” між комутатором та іншим мережевим пристроєм. Транкові підключення служать для передачі трафіку декількох VLAN через один канал і забезпечують їм доступ до всієї мережі. Транкові порти необхідні для передачі трафіку декількох VLAN між пристроями при з'єднанні двох комутаторів, комутатора і маршрутизатора, комутатора і мережевого адаптера вузла з підтримкою транкінгу 802.1Q.
Що таке статичні VLAN?
Статичні мережі – цей спосіб також називається членством на базі порта. Призначення портів мережам VLAN створює статичний розподіл VLAN. Коли пристрій під'єднується до порта, він автоматично потрапляє в VLAN-мережу цього порта. Якщо пристрій міняє порт, який використовується для підключення, але йому потрібен доступ до тієї самої мережі VLAN, то мережевий адміністратор повинен включити відповідний порт у потрібну мережу VLAN для нового з’єднання.
Що таке динамічні VLAN?
Динамічні мережі VLAN – динамічні мережі VLAN створюються з використанням пакетного програмного забезпечення, такого як CiscoWorks 2000. За допомогою сервера політик управління мережами VLAN можна назначити приналежність портів до певної VLAN.
Переваги та недоліки використання VLAN?
Основними перевагами використання віртуальних локальних мереж є:
Безпека – віртуальні мережі дозволяють відокремити групи, які мають важливі дані від загальної частини мережі, зменшуючи ймовірність втрат конфіденційної інформації.
Зниження витрат – економія за рахунок ефективнішого використання пропускної здатності, up-лінків, зменшення потреб модернізації мережі.
Збільшення продуктивності – поділ мереж 2-го рівня на кілька логічних робочих груп (широкомовних доменів) зменшує зайвий трафік у мережі та підвищує продуктивність роботи.
Зменшення широкомовного шторму – поділ мережі на VLAN, знижує кількість пристроїв, які можуть брати участь в поширенні широкомовного шторму.
Покращення ефективності роботи ІТ-персоналу – використання VLAN спрощує управління мережею, оскільки користувачі зі схожими вимогами до мережевих ресурсів знаходяться в одній VLAN.