Технологія VLAN h2>
Реферат по курсу "Обчислювальні комплекси та мережі" p>
Виконала студентка групи ІУ5-61 Виломова Катерина p>
МГТУ ім.Н.Е.Баумана p>
Москва-2005 рік p>
Вступ h2>
Можливо,
ви чули термін VLAN і здивовані, що ж це таке і як ви можете їх
використовувати. Термін VLAN це скорочення від Virtual Local-Area Network і
найбільш часто пов'язаний з комутаторами. Використовуючи VLAN, ви можете допомогти собі
вирішити технічні і виробничі проблеми, але вони можуть бути використані
на ваш розсуд. Створення дуже великого числа VLAN у вашій мережі може
викликати адміністративний нічний кошмар. Якщо ваша організація збирається
інвестувати гроші в комутатори Рівня 2, які підтримують VLAN,
використовуйте переваги технології комутації. Комутатори Рівня 2
забезпечують швидкість переправлення фреймів, що забезпечує середовищем передачі
даних і не дає затримки, яка виникає при використанні традиційних
програмно-орієнтованих методів комутації за допомогою маршрутизаторів. Якщо
ви збираєтеся будувати комутовану мережу, прагніть по можливості
використовувати комутацію канального рівня і маршрутизацію Рівня 3 у міру
потреби. Існує безліч нових продуктів на ринку мережевих продуктів,
які забезпечують маршрутизацію Рівня 3 на швидкості комутації Рівня 2, але
це виходить за межі цієї глави. p>
Це
дуже важливо повністю розуміти ваші бізнес потреби та технічні
вимоги, коли ви приймаєте рішення використовувати VLAN. Пам'ятайте, що кожна
віртуальна мережа VLAN, яку ви створюєте, по суті, створює мережу Рівня 3,
яка повинна бути маршрутизувати, тому, якщо ви маєте не тільки трафік
всередині робочої групи, вам необхідні функції маршрутизації вашої мережі. Бурхливе
зростання e-mail, мереж Intranet і Internet веде до бурхливого зростання числа груп
серверів. Сервери можуть містити загальні файли, програми та сервери баз даних,
зазвичай згруповані у виділену мережу або мережі VLAN і вимагає зв'язку з
користувачами, виходячи за межі VLAN використовуючи маршрутизатори. Як
нагадування, намагайтеся розробляти вашу конфігурацію як можна більш простий
і гнучкою. Почніть з простого, потім впроваджуйте більш комплексну конфігурацію,
якщо існуюча конфігурація не задовольняє вашим потребам. Використовуйте
VLAN для того, щоб зробити ваше життя легшим, а не важче. P>
В
цій главі ми розглянемо переваги мереж VLAN і їх близький зв'язок з процесом
комутації. Ми будемо використовувати конфігурацію, засновану на комутаторах
Cisco Catalyst серії 5500. P>
1. Комутація і Віртуальні Локальні мережі VLAN h2>
Спочатку
комутатори не забезпечували можливість створення Віртуальних локальних мереж,
так як вони використовувалися для простої пересилання фреймів між
устройствамі.Ринок комутаторів почав швидко зростати, коли концентратори
колективного доступу до середовища передачі даних (hubs) почали не справлятися з
зростаючими запитами на розширення пропускної здатності мережі у зв'язку з
використанням додатків клієнт-сервер, що забезпечують Графічний Інтерфейс
Користувача (GUI). P>
Ключова
різниця між комутатором і концентратором полягає в тому, як вони працюють
з фреймами. Концентратор отримує фрейм, потім копіює і передає (робить)
фрейм в усі інші порти. У цьому випадку сигнал повторюється, в основному продовжать
довжину мережного сегмента до всіх підключених станцій. Коммутатор повторює
фрейм в усі порти крім того, з якого цей фрейм був отриманий: unicast
фрейми (адресовані на конкретний MAC адреса), broadcast фрейми, (адресовані
для всіх MAC адрес в локальному сегменті), і multicast фрейми (адресовані
для набору пристроїв у сегменті). Це робить їх неприйнятними для великої
числа користувачів, тому що кожна робоча станція та сервер, підключений до
комутатора, що має перевіряти кожен фрейм для того, щоб визначити,
адресований цей фрейм йому чи ні. У великих мережах, з великою кількістю
фреймів, що обробляються мережевою картою, втрачається цінне процесорний час. Це
прийнятно для невеликих робочих груп, де передача даних має
короткочасну "вибухову" природу. p>
Коммутатор
працює з фреймами "з розумінням" - він зчитує MAC адреса входить
фрейма і зберігає цю інформацію в таблиці комутації. Ця таблиця містить
MAC адреси і номери портів, пов'язаних з ними. Коммутатор будує таблицю в
розділеної пам'яті і тому він знає, яку адресу пов'язаний з яким портом.
Комутатори Catalyst створюють цю таблицю, перевіряючи кожен фрейм, який потрапив у
пам'ять, і додають нові адреси, які не були занесені туди раніше.
Маршрутизатори Cisco створили цю таблицю, адресуючи її за вмістом
(content-addressable memory). Ця таблиця оновлюється і будується щоразу при
включення комутатора, але ви можете настроювати таймер оновлення таблиці в
Залежно від ваших потреб. Приклад 1 показує CAM таблицю комутатора Catalyst
5000. P>
В
цьому прикладі стовпець VLAN посилається на номер VLAN, якій належить порт
призначення. Стовпець Destination MAC посилається на MAC адреса, виявлений у
порту. Пам'ятайте, що один порт може бути пов'язаний з декількома MAC адресами,
тому перевірте кількість MAC адрес, яке може підтримувати ваш
комутатор. Destination Ports описує порт, з якого комутатор дізнався MAC
адресу. p>
Cat5500> show cam
dynamic p>
VLAN Destination MAC
Destination Ports or VCs p>
---- ------------------
----------------------- 1 00-60-2f-9d-a9-00 3/1 p>
1 00-b0-2f-9d-b1-00
3/5 p>
1 00-60-2f-86-ad-00
5/12 p>
1 00-c0-0c-0a-bd-4b 4/10 p>
Cat5500> p>
Прімер.1.
Cisco CAM table p>
Далі,
комутатор перевіряє MAC адресу призначення фрейма і негайно дивиться в таблицю
комутації. Якщо комутатор знайшов відповідну адресу, він копіює фрейм
тільки в цей порт. Якщо він не може знайти адресу, він копіює фрейм в усі
порти. Unicast фрейми посилаються на необхідні порти, тоді як multicastі
broadcast фрейми передаються в усі порти. p>
Комутація
була оголошена як "нова" технологія, яка збільшує пропускну
здатність і збільшує продуктивність, але насправді це комутатори
високопродуктивні мости (bridges) з додатковими функціями. Комутація
це термін, який використовується в основному для опису мережних пристроїв Рівня 2,
які переправляють фрейми, грунтуючись на MAC адресу одержувача. p>
Два
основні методи, найбільш часто використовуваних виробниками для передачі
трафіку це cut-through та store and forward. p>
Комутація
cut-through зазвичай забезпечує менший час затримки, ніж store-and-forward
тому, що в цьому режимі комутатор починає передачу фрейму в порт призначення
ще до того, як отриманий повністю весь фрейм. Комутатора досить того, що
він вважав MAC адреси відправника та одержувача, що знаходяться на початку Token Ring
і Ethernet фреймів. Більшість cut-through комутаторів починає пересилання
фрейма, отримавши тільки перші 30 - 40 байт заголовка фрейму. p>
Store
and forward копіює весь фрейм перед тим, як пересилати фрейм. Цей метод
дає велику затримку, але має більше переваг. Можливості фільтрації,
управління та контролю за потоком інформації є головними перевагами
цього методу. На додаток, неповні та пошкоджені фрейми не відсилаються, так
як вони не є правильними фреймами. Комутатори повинні мати буферну
пам'ять для читання і збереження фреймів під час прийняття рішення, що
збільшує вартість комутатора. p>
За
міру поліпшення технологій і захоплення ринку новомодної технологією, почали
виникати VLAN. Найпростіший шлях зрозуміти Віртуальні мережі - порівняти їх з
фізичної мережею. Фізична мережа може складатися з кінцевих станцій, пов'язаних
маршрутизатором (або маршрутизаторами), які використовують одна фізична
з'єднання. VLAN це логічне комбінування кінцевих станцій в одному
сегменті на Рівні Рівні 2 і 3, які пов'язані безпосередньо, без маршрутизатора.
Зазвичай користувачам, розділеним фізично, потрібно маршрутизатор для зв'язку
з іншим сегментом. Комутатори з можливістю побудови VLAN спочатку були
впроваджені в основних навчальних містечках і невеликих робочих групах. Спочатку
комутація розроблялася у міру потреби, але зараз це є звичайною
практикою впроваджувати комутатори та VLAN в настільних системах. p>
Кожна
робоча станція в VLAN (і тільки ці кінцеві станції) обробляють
широкомовна трафік, що посилає іншим членам VLAN. Наприклад, робочі
станції A, B, C і приєднані в VLAN 1. VLAN 1 складається з трьох комутаторів
Catalyst 5500. Всі комутатори розташовані на різних поверхах і з'єднані між
собою опто-волокном і пов'язані транкові протоколом. Робоча станція A
приєднана з комутатором A, робоча станція B приєднана в комутатор B і
робоча станція C приєднана в комутатор C. Якщо станція A посилає
широкомовна пакет, станції B і C отримають цей фрейм, навіть якщо вони
фізично приєднані до інших комутатори. Робоча станція D приєднана до
комутатор A, але оголошена в VLAN 2. Коли D посилає широкомовна пакет,
станція A не побачить цей трафік, хоча вона знаходиться в тому ж фізичному
комутаторі, але так як вона знаходиться не в тій самій віртуальної LAN, комутатор
не буде пересилати цей трафік на A. Пам'ятайте, що VLAN працюють на Рівні 2,
тому зв'язок між VLAN вимагає прийняття рішень маршрутизації на Рівні 3.
Так само станції B і C не побачать трафік від станції D. p>
Віртуальні
мережі (VLAN) пропонують наступні переваги: p>
Контроль
за широкомовним трафіком p>
Функціональні
робочі групи p>
Підвищена
безпека p>
Контроль
за широкомовним трафіком p>
В
відміну від традиційних LAN, побудованих за допомогою маршрутизаторів/мостів,
VLAN може бути розглянутий як широкомовна домен з логічно налаштованими
кордонами. VLAN пропонує більше свободи, ніж традиційні мережі. Раніше використовувані
розробки були засновані на фізичному обмеженні мереж, побудованих на основі
концентраторів; в основному фізичні кордону LAN сегмента обмежувалися
ефективної дальністю, на яку електричний сигнал міг пройти від порту
концентратора. Розширення LAN сегментів за ці межі вимагало використання
повторювачів (repeaters), пристроїв, які посилювали і пересилали сигнал.
VLAN дозволяє мати широкомовна домен незалежно від фізичного
розміщення, середовища для мережного доступу, типу носія та швидкості передачі. Члени
можуть розташовуватися там, де необхідно, а не там, де є спеціальне
з'єднання з конкретним сегментом. VLAN збільшують продуктивність мережі,
поміщаючи широкомовна трафік всередині маленьких і легко керованих
логічних доменів. У традиційних мережах з комутаторами, які не
підтримують VLAN, весь широкомовна трафік потрапляє в усі порти. Якщо
використовується VLAN, весь широкомовна трафік обмежується окремим
широкомовним доменом. p>
Функціональні
робочі групи p>
Найбільш
фундаментальним перевагою технології VLAN є можливість створення
робочих груп, грунтуючись на функціональності, а не на фізичному розташуванні
або типі носія. Традиційно адміністратори групували користувачів
функціонального підрозділу фізичним переміщенням користувачів, їх столів
і серверів в загальний робочий простір, наприклад в один сегмент. Всі
користувачі робочої групи мали однакову фізичне з'єднання для того,
щоб мати перевагу високошвидкісного з'єднання з сервером. VLAN
дозволяє адміністратору створювати, групувати і перегруповують мережеві
сегменти логічно і негайно, без зміни фізичної інфраструктури та
від'єднання користувачів і серверів. Можливість легкого додавання,
переміщення та зміни користувачів мережі - ключова перевага VLAN. p>
Підвищена
Безпека p>
VLAN
також пропонує додаткові переваги для безпеки. Користувачі
однієї робочої групи не можуть отримати доступ до даних іншої групи, тому
що кожна VLAN це закрита, логічно оголошена група. Уявіть
компанію, в якій Фінансовий департамент, який працює з конфіденційною
інформацією, розташований на трьох поверхах будівлі. Інженерний департамент та відділ
Маркетингу також розташовані на трьох поверхах. Використовуючи VLAN, члени Інженерного
відділу та відділу маркетингу можуть бути розташовані на всіх трьох поверхах як члени
двох інших VLAN, а Фінансовий департамент може бути членом третього VLAN,
яка розташована на всіх трьох поверхах. Зараз мережевий трафік, що створюється
Фінансовим департаментом, буде доступний тільки співробітникам цього департаменту,
а групи Інженерного та відділу Маркетингу не зможуть отримати доступ до
конфіденційних даних Фінансового департаменту. Очевидно, є інші
вимоги для забезпечення повної безпеки, але VLAN може бути частиною загальної
стратегії мережевої безпеки. Показаний нижче малюнок говорить про те, як
функціонування VLAN може розширити традиційні кордони. p>
p>
Побудова
VLAN через фізичні кордону p>
Коли
VLAN оголошені для пристроїв, вони можуть бути легко і швидко змінені для
додавання, переміщення або зміни користувача у міру потреби. p>
Мережі
VLAN можуть бути визначені за: p>
Порту
(найбільш часте використання) p>
MAC
адресою (дуже рідко) p>
Ідентифікатор
користувача User ID (дуже рідко) p>
Фіксованому
адресою (рідко у зв'язку із зростанням використання DHCP) p>
Порт
орієнтована ВЛС p>
VLAN,
базуються на номері порту дозволяють визначити конкретний порт в VLAN. Порти
можуть бути визначені індивідуально, за групами, цілими рядах і навіть у різних
комутаторах через транковий протокол. Це найбільш простий і часто
використовуваний метод визначення VLAN. Це найбільш часте застосування впровадження
VLAN, побудованої на портах, коли робочі станції використовують протокол
Динамічної Настройки TCP/IP (DHCP). P>
Цей
тип віртуальних локальних мереж (ВЛС) визначає членство кожної ВЛС на основі
номера підключеного порту. Дивіться наступний приклад порт орієнтованої ВЛС.
p>
Приклад
1. Порти 3,6,8 і 9 належать до VLAN1 а порти 1,2,4,5 та 7 належать до VLAN2 p>
Таблиця
1. Членство в кожній ВЛС визначається номером порту p>
PORT # p>
1 p>
2 p>
3 p>
4 p>
5 p>
6 p>
7 p>
8 p>
9 p>
VLAN 1 p>
p>
p>
X p>
p>
p>
X p>
p>
X p>
X p>
VLAN 2 p>
X p>
X p>
p>
X p>
X p>
p>
X p>
p>
p>
На
малюнку 1 показаний приклад реалізації порт орієнтованої ВЛС (на основі
комутатора SXP1224WM і двохшвидкісний концентратора DX2216 фірми Compex). p>
p>
Рис.
1. Приклад порт орієнтованої ВЛС p>
В
цьому прикладі два концентратора DX2216 підключені до окремих портів комутатора
SXP1224WM. Так як порт орієнтована ВЛС визначає членство VLAN на основі
номер порту, то всі робочі станції підключені до портів концентратора
(DX2216) належать до однієї VLAN. У нашому випадку, робочі станції підключені
через концентратор DX2216 до 1 порту комутатора належать VLAN2, а робітники
станції підключені через концентратор DX2216 до 3 порту комутатора
належать до VLAN1. Так як ці автоматизовані робочі місця пов'язані через
концентратор DX2216, вони повинні бути фізично розміщені недалеко один від
одного. З іншого боку, є 7 робочих місць станцій, підключених безпосередньо
до портів комутатора (Private Port Switching). Робочі місця підключені до
портів 6,8 і 9 комутатора SXP1224WM фізично віддалені від інших станцій
(підключених через концетратор), тим не менш, всі вони належать VLAN2. p>
Для
одного комутатора SXP1224WM Максимальна кількість користувачів з
безпосереднім (не розділяються) підключенням до комутованого порту - 24, по
числу портів у цього комутатора. Як же VLAN може бути реалізована, якщо
використано більше ніж один комутатор типу SXP1224WM і користувачі однієї VLAN
підключені до різних комутаторів? p>
На
малюнку 2 показаний приклад підключення користувачів VLAN через кілька
комутаторів. p>
p>
Рис.2
Мережа VLAN з використанням декількох комутаторів. p>
VLAN
членство для цього прикладу показуються в таблиці 2 і 3. p>
Таблиця
2. VLAN членство SXP1224WM * 1 p>
PORT # p>
2 p>
3 p>
4 p>
5 p>
6 p>
7 p>
8 p>
9 p>
10 p>
VLAN 1 p>
X p>
X p>
p>
X p>
X p>
p>
p>
p>
X p>
VLAN 2 p>
p>
p>
X p>
p>
p>
X p>
X p>
X p>
p>
Таблиця
3. VLAN членство SXP1224WM * 2 p>
PORT # p>
2 p>
3 p>
4 p>
5 p>
6 p>
7 p>
8 p>
VLAN 1 p>
p>
p>
X p>
p>
X p>
X p>
p>
VLAN 2 p>
X p>
X p>
p>
X p>
p>
p>
X p>
В
цьому прикладі на обох комутаторах визначені дві загальні віртуальні підмережі
(VLAN). VLAN1 в комутаторі # 1 і VLAN1 в комутаторі # 2 є та ж сама загальна
VLAN, для якої повинен бути визначений загальний порт. У цьому випадку, порт 6 на
комутаторі # 1 і порт 7 на комутаторі # 2 члени VLAN1 і ці порти (порт 6
комутатора # 1 і порт 7 комутатора # 2) зв'язані разом. Беручи до уваги,
що порт 7 комутатора # 1 і порт комутатора 8 # 2 члени VLAN2, вони пов'язані теж
разом. p>
ВЛС
по MAC-адресу p>
VLAN,
базуються на MAC адресах, мають цілий ряд переваг і
недостатков.Во-перше, при зміні користувачем фізичного розташування, вона
автоматично перемикається, тобто дозволяє користувачам знаходитися в тій же
VLAN, навіть якщо користувач переміщається з одного місця на інше. Цей метод
вимагає, щоб адміністратор визначив MAC адресу кожної робочої станції і потім
вніс цю інформацію в комутатор. Цей метод може викликати великі труднощі
при пошуку несправностей, якщо користувач змінив MAC адресу, а також при
великій кількості користувачів Будь-які зміни в конфігурації повинні бути
узгоджені з мережевим адміністратором, що може викликати адміністративні
затримки. p>
ВЛС
з мережевого адресою p>
Віртуальні
мережі, що базуються на мережевих адресах, дозволяють користувачам знаходитися в тій
ж VLAN, навіть коли користувач переміщається з одного місця на інше. Цей
метод переміщує VLAN, пов'язуючи її з мережевим адресою Рівня 3 робочої станції
для кожного комутатора, до якого користувач підключений. Цей метод може
бути дуже корисним у ситуації, коли важлива безпека і коли доступ
контролюється списками доступу в маршрутизаторах. Тому користувач
"безпечною" VLAN може переїхати в іншу будівлю, але залишитися
підключеним до тих самих пристроїв тому, що у нього залишився той самий мережевий
адресу. Мережа, побудована на мережевих адресах, може потребувати комплексного
підходу при пошуку несправностей. p>
ВЛС
за IP-адресою p>
Віртуальні
мережі, що базуються на IP-адресах, являють собою незвичайний підхід до
визначення VLAN, хоча фундаментальна концепція широкомовних доменів все
ж зберігається. При посилці IP-пакету через многовещатель, він автоматично
пересилається на адресу, що є проксі-сервером для чітко визначеної
групи IP-адрес, що призначаються динамічно. Кожній робочої станції дається
можливість з'єднатися з певної IP-групою шляхом позитивної відповіді
на широкомовні повідомлення (сигнали Яка створює групу). Всі
робочі станції, об'єднані в одну IP-групи, можуть бути розглянуті як
члени однієї і тієї ж VLAN. Однак, вони є членами певної
мультівещательной IP-групи тільки на даний момент часу. Тому,
динамічна природа VLANs, визначена широкомовними IP-групами,
дозволяє високий ступінь гнучкості і чутливість в застосуванні. p>
2.
Протокол Spanning-Tree та мережі VLAN p>
Протокол
Spanning-Tree дозволяє мати надмірні фізичні зв'язку в мостових мережах, але
мати тільки одне фізичне з'єднання, які переказують фрейми. Цей протокол
переводить надмірні фізичні з'єднання з сегментом призначення в режим
блокування. Коли відбуваються події, що змінюють топологію мережі, STP протокол
виробляє ре-калькуляцію, які з'єднання будуть переправляти фрейми, а
решта залишаться в заблокованому стані. Є два головних методу
мостового з'єднання - прозоре (transparent) і маршрутизуються джерелом
(source-route). STP протокол використовується в прозорому мостовому з'єднанні для
уникнення циклів в мережних сегментах, забезпечуючи також надмірність на випадок
несправностей. p>
Прозоре
мостове з'єднання в основному використовується в оточенні Ethernet. Цей метод
покладає відповідальність за визначення шляху від джерела до приймача на міст.
Ethernet фрейми не містять поле RIF інформації про маршрут (Routing Information
Field) як, наприклад, фрейми Token Ring, тому пристрою просто посилають
фрейми і мають на увазі, що вони досягнуть пункту призначення. Процес,
використовуваний мостами для переправки фреймів, подібний до того, як працюють
комутатори Рівня 2. Прозоре об'єднання перевіряє вхідні фрейми і
запам'ятовує MAC адресу одержувача. Міст шукає його адресу в таблиці; Якщо він знайшов
його, він переправляє фрейм у відповідний порт. Якщо MAC адреса не був
знайдений, він копіює і переправляє фрейм в усі порти, крім того, з якого
фрейм прийшов. p>
З'єднання,
маршрутизуються джерелом, використовується в оточенні Token Ring. Цей метод
покладає відповідальність пошуку пристрої призначення на передавальну станцію.
Пристрій Token Ring посилає тестовий фрейм для визначення, чи розташовується
пристрій призначення в локальному кільці. Якщо не було отримано відповіді,
пристрій посилає пошуковий фрейм як широкомовна пакет.
Широкомовна пакет перетинає мережу через інші мости і кожен міст додає
номер кільця і номер моста, в якому це кільце існує поки фрейми не
досягне одержувача. Комбінація номера кільця та номери мосту міститься в полі
RIF. Пристрій-одержувач відповідає на пошуковий фрейм і, в кінцевому рахунку,
пристрій-джерело отримує фрейм-відповідь. Тепер зв'язку починається з того, що
кожна станція додає поле RIF в кожен фрейм. З'єднання, маршрутизуються
джерелом, переправляє фрейми, грунтуючись на інформації поля RIF, і не
будує таблицю MAC адрес і портів, так як кінцеві пристрої забезпечують
інформацію про шлях від джерела до приймача в полі RIF. p>
Для
обговорення ми розглянемо проблему, пов'язану з циклами і прозорим
об'єднанням мереж, тому що це найбільш поширена сьогодні. Уявіть
собі два мережевих сегмента, сегмент A і B сегмент з одного робочою станцією в
кожному: станція A і станція B відповідно. Два прозорих мосту приєднані
до обох сегментах A і B, створюючи цикл в мережі. Станція A посилає
широкомовна фрейм для станції B, і обидва мости зчитують фрейм з їх
сегмента A і переправляють його в сегмент B. Обидва моста пов'язують адреса станції A
з їх сегментом A в таблиці адрес. Ethernet фрейм має адресою джерела
станцію A і адресою одержувача широкомовна адресу. Після того, як мости
переправили фрейм в сегмент B, він має ту саму адресу відправника та одержувача,
так як мости працюють на Рівні 2 і не змінюють адрес, коли переправляють
фрейми. Фрейм, отриманий обома мостами в сегменті B, акуратно переправляється
тому в сегмент A, так як моти переправляють фрейми на всі інші порти. У
доповнення, мости оновлюють їх таблиці, пов'язуючи адреса станції A з їх
інтерфейсом сегмента B. Мости будуть продовжувати переправляти ці фрейми знову і
знову. Очевидно, що це призведе до зниження продуктивності мережі, тому що
кожен пристрій у мережі буде обробляти ці фрейми знову і знову, втрачаючи
процесорний час на кожному пристрої і зменшуючи пропускну здатність мережі.
Цей приклад проілюстровано нижче. P>
p>
Надлишкова
топологія з циклами p>
Головною
причиною розробки протоколу Spanning-Tree Protocol було усунення циклів в
мережі. Протокол Spanning-Tree гарантує відсутність циклів, блокуючи один з
портів моста ( "blocking mode"), запобігаючи передачу пакетів.
Зверніть увагу, що блокування може бути знято, якщо поточний активний порт
переходить у неробочий стан. Коли відбувається зміна топології мережі,
міст виробляє ре-калькуляцію стану, розсилаючи пакети BPDU (Bridge Protocol
Data Units). За допомогою BPDU, мости обмінюються інформацією, визначаючи, які
порти потрібно блокувати. p>
Зараз,
коли ми розуміємо основи Spanning Tree, як це відноситься до комутаторів.
Комутатори функціонують подібно мостах, тому кожен комутатор приймає
участь у процесі spanning-tree, якщо це не відключено в конфігурації. Ви
повинні мати достатньо підстав для того, щоб заборонити обробку spanning
tree на вашому комутатора, тому що це може викликати серйозні проблеми.
Комутатори гарантують відсутність циклів в топології, використовуючи алгоритм
spanning-tree (STA). Алгоритм spanning-tree здійснює топологію без циклів
для кожної мережі VLAN, налаштованої у вашому комутаторі. Тому приєднання
будь-яких мережних пристроїв (крім серверів або робочих станцій) може викликати цикл
у вашій мережі, якщо заборонена обробка протоколу spanning-tree. Головна
проблема, створювана циклами в мережі, це широкомовна шторм (broadcast
storm). Цей стан мережі, коли комутатори або мости продовжують переправляти
широкомовні пакети в усі підключені порти; інші комутатори і мости,
приєднані в ту ж мережу, створюючи цикл, продовжують переправляти ті ж
фрейми тому в який посилає комутатор або міст. Ця проблема сильно зменшує
продуктивність мережі, тому що мережеві пристрої постійно зайняті
копіюванням широкомовних пакетів в усі порти. p>
3.
Налаштування VLAN за замовчуванням p>
Комутатори
Catalyst мають кілька VLAN, оголошених за замовчуванням. Мережа VLAN 1 оголошена
завжди, і всі активні порти згруповані в неї за замовчуванням. Якщо вам
потрібно додати більше віртуальних мереж, вам потрібно створити їх, використовуючи
команду SET VLAN. VLAN 1 буде показуватися, використовуючи ім'я DEFAULT в будь-якій
команді SHOW VLAN. Додатково оголошені мережі VLAN 1002 - 1005 для FDDI і
Token Ring. Вам не потрібно хвилюватися про видалення цих мереж, так як вони
є частиною конфігурації за замовчуванням. У прикладі нижче показана така
конфігурація. p>
Cat5500> (enable)
show vlan p>
VLAN Name Status
Mod/Ports, Vlans p>
-----
------------------------- ---------- --------------- - ----- 1 default active
1/1-2 p>
3/1-24 p>
4/1-24 p>
1002 fddi-default
active p>
1003
token-ring-default active p>
1004 fddinet-default
active p>
1005 trnet-default
active p>
VLAN Type SAID MTU
Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2 p>
---- ----- ------
---- ------- ------- ------- ------ -------- ------ ----- 1 enet 100001 1500 --
- - - - 0 0 p>
1002 fddi 101002 1500
- 0x0 - - - 0 0 p>
1003 trcrf 101003
1500 0 0x0 - - - 0 0 p>
1004 fdnet 101004
1500 - - 0x0 - 0 0 p>
1005 trbrf 101005
1500 - - 0x0 - 0 0 p>
VLAN AREHops STEHops
Backup CRF p>
---- ------- ------- --------- 1003 7 7 off p>
Cat5500> (enable) p>
Перегляд
мереж VLAN в Catalyst 5500 p>
4.
Налаштування мереж VLAN через домени p>
Розробка
будь-якої мережевої конфігурації повинна включати в себе збір інформації про
потреби користувачів для найбільш ефективного, простого та логічного
використання мережевих ресурсів. Перед тим, як створювати VLAN у ваших комутаторах,
ви повинні витратити час для створення логічної схеми вашої мережі. Корисні
питання, на які варто відповісти: p>
Скільки
користувачів буде в кожній VLAN? p>
Розділено
Чи VLAN фізично? p>
Скільки
потрібно зусиль для створення нової VLAN? p>
Для
обміну інформацією про VLAN між комутаторами ви повинні створити транкові
порти. Транковий порт це порт або група портів, що використовуються для передачі
інформації про VLAN в інші мережеві пристрої, приєднані до цього порту і
використовують транковий протокол. Транковий протокол це "мова",
який комутатори використовують для обміну інформацією про VLAN. Приклади транкових
протоколів - ISL і IEEE 802.1Q. Зверніть увагу, що звичайні порти не
рекламують інформацію про VLAN, але будь-який порт може бути налаштований для прийому/передачі
інформації про VLAN. Ви повинні активізувати транковий протокол на потрібних
портах, так як він вимкнений за замовчуванням. Транковий порт є портом
призначений виключно для пересилання VLAN інформації використовуючи транковий
протокол. Комутатори Cisco в основному використовують протокол Inter-Switch Link
(ISL) для забезпечення сумісності інформації. P>
Для
автоматичного обміну інформацією про VLAN через транкові порти, вам потрібно
налаштувати Cisco VLAN Trunk Protocol (VTP), який дозволяє комутаторів
надсилати інформацію про VLAN у формі "реклами" сусіднім пристроїв.
Передана інформація включає домен, номер версії, активні VLAN та іншу
інформацію. Ви набудуєте сервер і, на вибір, клієнтів. Перевагою
використання VTP є те, що ви можете контролювати додавання,
видалення або зміна мереж VLAN в дизайні вашого комутатора. Недоліком
є непотрібний трафік, що створюється на транкових портах для пристроїв,
яким можливо не потрібна ця інформація. Комутатори Cisco можливість обмеження
VLAN інформації, що пересилається через транковий порт, використовуючи можливість
"відсікання" (pruning option). Використовуючи VTP, ви можете гарантувати,
що ваш VLAN дизайн буде поширений в усі комутатори, що використовують
протокол VTP в тому ж домені. VTP посилає VLAN інформацію через транкові
порти на груповий адреса (multicast address), але не надсилає її на звичайні
(не транкові) порти комутатора. p>
Інша
можливість - настройка комутатора для режиму прозорої передачі та налаштування
кожної VLAN в кожному комутаторі вручну. Це дуже важливе рішення у розробці
вашої мережі. Якщо ваша мережа буде містити багато комутаторів, що містять багато
віртуальних мереж, розташованих у різних комутаторах, можливо, має сенс
використовувати VTP. Якщо ваша мережа залишиться досить статичної, VLAN НЕ
будуть додаватися або змінюватися по відношенню до початкової конфігурації,
прозоре з'єднання може працювати краще. VTP вимагає використання програми
мережевого управління Cisco VLAN Director для управління вашими комутаторами.
Якщо ви турбуєтесь про адміністративне управлінні, VTP може забезпечити
вирішення проблеми. Ви маєте можливість встановити пароль на VTP домен для
контролю зміни VLAN інформації вашої мережі. Додатково, залишивши активними
опції за умовчанням в ваших основних комутаторах, ви можете контролювати
процес оновлення інформації. Після налаштування ваших комутаторів як VTP
серверів, інші комутатори вашої мережі можуть бути налаштовані як клієнти,
які тільки отримують VLAN інформацію. p>
Налаштування
VTP p>
Завантажити
в комутатор, використовуючи консольний порт. Якщо у комутатора налаштований IP адреса і
маршрут за замовчуванням (default route), ви можете використовувати Telnet. p>
Перейдіть
в привілейований режим (enable mode). p>
Оголосіть
VTP домен, набравши команду set vtp domain name. p>
Ви
можете дозволити режим відсікання (pruning), набравши set vtp pruning enable. p>
Ви
можете встановити пароль, набравши set vtp password password. p>
Створити
VLAN, набравши set vlan 2. p>
Перевірте,
що ви налаштували VTP, використовуючи команду SHOW VTP STATISTICS, як показано нижче. p>
Cat5500> (enable) show vtp statistics p>
VTP statistics: p>
summary advts
received 0 p>
subset advts received
0 p>
request advts
received 0 p>
summary advts
transmitted 3457 p>
subset advts
transmitted 13 p>
request advts
transmitted 0 p>
No of config revision
errors 0 p>
No of config digest
errors 0 p>
VTP pruning
statistics: p>
Trunk Join Trasmitted
Join Received Summary advts received from p>
non-pruning-capable
device p>
--------
--------------- ------------- ---------------------- ----1/1-2 0 0 0 p>
Cat5500> (enable) p>
Відображення
VTP статистики в комутаторі Catalyst 5500 p>
Результат
виконання команди SHOW VTP DOMAIN показаний нижче. Доменне ім'я задається, коли ви
використовуєте команду SET VTP DOMAIN. Локальний режим визначає режим сервера,
клієнта або прозорий режим. Сервери можуть оновлювати VLAN інформацію в VTP
домені; клієнти лише отримують VLAN інформацію. Поле Vlan-Count показує
число мереж VLAN, налаштованих в комутаторі. p>
Cat5500> (enable) show vtp domain p>
Domain Name Domain
Index VTP Version Local Mode Password p>
------------------------------
------------ ----------- ----------- ------- Cisco 1 2 server Vlan-count
Max-vlan-storage Config Revision Notifications p>
----------
---------------- --------------- ------------ 6 1023 4 disabled p >
Last Updated V2 Mode
Pruning PruneEligible on Vlans p>
--------------- -------- --------
------------------------ 172.16.21.252 disabled disabled 2-1000 p>
Cat5500> (enable) p>
Відображення
VTP конфігурації в комутаторі Catalyst 5500 p>
Інший
можливістю під час налаштування VLAN є використання дружніх імен при
додаванні мереж VLAN до вашої мережі. На практиці, простіше використовувати номери і
документувати те, що ви налаштували у ваших комутаторах. Це може бути простіше
для користувачів, посилатися на VLAN 1 як на Marketing VLAN, або посилатися на
VLAN 2 як на Sales VLAN. Якщо ваша організація вирішила вкласти гроші в Cisco
Route Switch Module (RSM), ви, можливо, захочете зайнятися цифровий схемою
вашої VLAN. RSM це повнофункціональний Cisco маршрутизатор, встановлений в
комутатора серії Catalyst 5x00. RSM не має зовнішніх інтерфейсних портів,
тому що він має інтерфейс на сполучної платі комутатора Catalyst.
Інтерфейси настроюються як мережі VLAN в карті RSM, і узгоджується з
віртуальними мережами, оголошеними у вашому комутаторі Catalyst. Для
адміністративних цілей простіше посилатися на цифри, тому якщо користувачі
знаходяться в VLAN 2, вам простіше запам'ятати, який інтерфейс маршрутизатора потрібно
перевірити для вирішення проблем. Однак якщо ви вирішили використовувати дружні
імена, комутатор Catalyst буде підтримувати і їх. p>
Налаштування
мереж VLAN, використовуючи імена p>
Завантажити
в комутатор, використовуючи консольний порт. Якщо у комутатора налаштований IP адреса і
маршрут за замовчуванням (default route), ви можете використовувати Telnet. p>
Перейдіть
в привілейований режим (enable mode). p>
Дозвольте
протокол VTP версії 2, набравши set vtp v2 enable. p>
Оголосіть
VTP домен, набравши set vtp domain name. p>
Переведіть
комутатор в режим сервера, набравши set vtp mode server. p>
Ви
можете дозволити режим відсікання (pruning), набравши set vtp pruning enable. p>
Ви
можете встановити пароль, набравши set vtp password password. p>
Створити віртуальну мережу VLAN, набравши set vlan 2 name vlan_name state
active. p>
Якщо
ви хочете задати ім'я вашої VLAN, переконайтеся, що ви використовували параметр NAME та
ім'я мережі VLAN на 8 кроці. p>
Групування
портів комутатора в мережі VLAN p>
Наступним
кроком є призначення портів у вашу VLAN. Ця опція забезпечує гнучкість
при ефективному призначення портів комутатора в потрібної VLAN без втрати портів.
Припустимо, ви маєте Catalyst 5500 з десятьма 24-портовими картами, всього 240
портів. Тепер припустимо, що ви маєте 60 користувачів в VLAN 1 і очікуєте,
що їх число зросте до 150. Також ви маєте 40 користувачів в VLAN 2 і
очікуєте їх зростання до 8080. Ви могли б визначити точно 60 портів в VLAN 1 і 40
портів в VLAN 2, або ви можете призначити додаткові порти в мережі VLAN,
з огляду на їх майбутній ріст. p>
На
практиці буває легше оголосити додаткові порти в кожної VLAN і
згрупувати їх за фізичними картками для зменшення тягаря адміністрування.
Наприклад, призначити у вашу VLAN 1 порти послідовно, починаючи з порту 1 до
порту 24 карти номер 3. Повторивши це призначення VLAN 1 для карт 4, 5, 6, 7 і 8
ви підключите 144 крапки в VLAN 1. Тепер призначте порти з 1 по 24 карти номер
9 і повторіть це для карт 10, 11 і 12 і ви будете мати 96 портів в VLAN 2.
Малюнок нижче ілюструє ці дві VLAN та пов'язані з ними порти. P>
p>
Призначення
портів в VLAN p>
Послідовне
призначення портів буде підтримувати ваші щоденні витрати на
адміністрування мінімальними. Що простіше зрозуміти - два VLAN, призначені
послідовно в комутаторі або розкидані по різних картах. Наприклад, це
буде виглядати дивно, якщо VLAN 1 була призначена для карт 3 - 6 і VLAN 2 для
карт 7 - 8. Потім VLAN 1 додає 24 користувача в карту 9. Тепер дуже важливо,
щоб ваша документація зросла. Що, якщо ви захворіли, і людина без
відповідного досвіду додав користувачів у VLAN 2, але підключив їх у карту,
призначену в VLAN 1. Пам'ятайте: робіть все простим. P>
Важливо
звертати увагу на різні опції групування портів комутатора в
залежно від типу лінійної карти. Catalyst 5000 24 Port 10/100 Dedicated
Switch Module дозволяє вам призначати кожен порт в окрему VLAN, якщо
необхідно. Модуль комутатора Catalyst 5000 «24 Port 100 Mb Group Switching
Module »містить три перемикаються порти для 24 призначених для користувача порто