Создание VLAN на основе одного коммутатора

Автор работы: Пользователь скрыл имя, 20 Апреля 2014 в 21:16, курсовая работа

Краткое описание

VLAN (Virtual Local Area Network, Виртуальная Локальная Сеть) – группа устройств, взаимодействующая напрямую на канальном уровне, хотя на физическом уровне все эти устройства подключены к разным коммутаторам. Устройства, находящиеся в разных виртуальных сетях, невидимы друг для друга на канальном уровне, даже если они подключены к одному и тому же коммутатору. А взаимодействие между устройствами осуществляется только на сетевом или других, более высоких уровнях. Виртуальные локальные сети используются для создания логической топологии сети, которая никак не зависит от физической топологии. По сравнению с реализацией на раздельных коммутаторах, VLAN уменьшает количество оборудования и сетевого кабеля, но требует обязательного использования более дорогих управляемых коммутаторов

Содержание

Введение………………………………………………………………………3
Глава 1.Определение, Основные понятия………………………1
1.1 Понятия «Виртуальные ЛКС» и «Коммутация»…………………1
1.2 Коммутация и Виртуальные Локальные сети VLAN…………….7
1.2.1 Контроль за широковещательным трафиком…………………11
1.2.2 Функциональные рабочие группы………………………………….11
Глава 2.Назначение VLAN…………………………………………12
Глава 3 Создание VLAN на основе одного коммутатора………13
3.1. Создание VLAN на основе нескольких коммутаторов…………14
Глава 4 Стандарт IEEE 802.1Q …………………………………...15
Глава 5 Протокол Spanning-Tree и VLAN……………………….16
Глава 6 Настройка VLAN по умолчанию………………………..18
6.1 Настройка VLAN через домен………………………………………..19
6.2 Настройка сетей VLAN, используя имена…………………………22
Глава 7. Группирование портов коммутатора в VLAN……….24
7.1 Объединение портов коммутатора в VLAN……………………...25
7.2 Разрешение опции Portfast…………………………………………….26
Глава 8. Настройка VLAN Транков………………………………27
Заключение………………………………………………………………………29
Список использованной литературы………

Вложенные файлы: 1 файл

Федеральное агентство по образованию.docx

— 59.14 Кб (Скачать файл)

                1.2.3         Повышенная  Безопасность

VLAN также предлагает дополнительные  преимущества для безопасности. Пользователи одной рабочей группы  не могут получить доступ к  данным другой группы, потому  что каждая VLAN это закрытая, логически  объявленная группа. Представьте  компанию, в которой Финансовый  департамент, который работает с  конфиденциальной информацией, расположен  на трех этажах здания. Инженерный  департамент и отдел Маркетинга  также расположены на трех  этажах. Используя VLAN, члены Инженерного отдела и отдела Маркетинга могут быть расположены на всех трех этажах как члены двух других VLAN, а Финансовый департамент может быть членом третьей VLAN, которая расположена на всех трех этажах. Сейчас сетевой трафик, создаваемый Финансовым департаментом, будет доступен только сотрудникам этого департамента, а группы Инженерного и отдела Маркетинга не смогут получить доступ к конфиденциальным данным Финансового департамента. Очевидно, есть другие требования для обеспечения полной безопасности, но VLAN может быть частью общей стратегии сетевой безопасности. Показанный ниже рисунок говорит о том, как функционирование VLAN может расширить традиционные границы.

Построение VLAN через физические границы

 

Когда VLAN объявлены для устройств, они могут быть легко и быстро изменены для добавления, перемещения или изменения пользователя по мере надобности.

Сети VLAN могут быть определены по:

Порту (наиболее частое использование)

MAC адресу (очень редко)

Идентификатору пользователя User ID (очень редко)

Сетевому адресу (редко в связи с ростом использования DHCP)

VLAN, базирующиеся на номере  порта позволяют определить конкретный  порт в VLAN. Порты могут быть  определены индивидуально, по группам, по целым рядам и даже в  разных коммутаторах через транковый протокол. Это наиболее простой и часто используемый метод определения VLAN. Это наиболее частое применение внедрения VLAN, построенной на портах, когда рабочие станции используют протокол Динамической Настройки TCP/IP (DHCP).

 

VLAN, базирующиеся на MAC адресах  позволяет пользователям находиться  в той же VLAN, даже если пользователь  перемещается с одного места  на другое. Этот метод требует, чтобы администратор определил MAC адрес каждой рабочей станции  и затем внес эту информацию  в коммутатор. Этот метод может  вызвать большие трудности при  поиске неисправностей, если пользователь  изменил MAC адрес. Любые изменения  в конфигурации должны быть  согласованы с сетевым администратором, что может вызывать административные  задержки.

Виртуальные сети, базирующиеся на сетевых адресах, позволяют пользователям находиться в той же VLAN, даже когда пользователь перемещается с одного места на другое. Этот метод перемещает VLAN, связывая ее с сетевым адресом Уровня 3 рабочей станции для каждого коммутатора, к которому пользователь подключен. Этот метод может быть очень полезным в ситуации, когда важна безопасность и когда доступ контролируется списками доступа в маршрутизаторах. Поэтому пользователь «безопасной» VLAN может переехать в другое здание, но остаться подключенным к тем же устройствам потому, что у него остался тот же сетевой адрес. Сеть, построенная на сетевых адресах, может потребовать комплексного подхода при поиске неисправностей.

 

                           Глава 2.Назначение VLAN

Назначение технологии VLAN состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. Сегодня считается, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически «затапливать» всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние. Технология виртуальных сетей создает гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации. До появления технологии VLAN для создания отдельной сети использовались либо физически изолированные сегменты коаксиального кабеля, либо несвязанные между собой сегменты, построенные на повторителях и мостах. Затем эти сети связывались маршрутизаторами в единую составную сеть (рис. 2).

 

Рис.2  Интерсеть, состоящая из сетей, построенных на основе повторителей

 

Изменение состава сегментов (переход пользователя в другую сеть, дробление крупных сегментов) при таком подходе подразумевает физическую перекоммутацию разъемов на передних панелях повторителей или в кроссовых панелях, что не очень удобно в больших сетях — много физической работы, к тому же высока вероятность ошибки. Поэтому для устранения необходимости физической перекоммутации узлов стали применять многосегментные концентраторы, что дало возможность программировать состав разделяемого сегмента без физической перекоммутации. Однако решение задачи изменения состава сегментов с помощью концентраторов накладывает большие ограничения на структуру сети — количество сегментов такого повторителя обычно невелико, поэтому выделить каждому узлу свой сегмент, как это можно сделать с помощью коммутатора, нереально. Кроме того, при таком подходе вся работа по передаче данных между сегментами ложится на маршрутизаторы, а коммутаторы со своей высокой производительностью остаются «не у дел». Поэтому сети, построенные на основе повторителей с конфигурационной коммутацией, по-прежнему основаны на разделении среды передачи данных между большим количеством узлов и, следовательно, обладают гораздо меньшей производительностью по сравнению с сетями, построенными на основе коммутаторов. При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

• повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения;

• изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов.

Для связи виртуальных сетей в общую сеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора,  который тогда становится комбинированным устройством — так называемым коммутатором 3-го уровня. Коммутаторы 3-го уровня рассматриваются в части IV книги. Технология образования и работы виртуальных сетей с помощью коммутаторов долгое время не стандартизировалась, хотя и была реализована в очень широком спектре моделей коммутаторов разных производителей. Такое положение изменилось после принятия в 1998 году стандарта IEEE 802.1Q, который определяет базовые правила построения виртуальных локальных сетей, не зависящие от протокола канального уровня, поддерживаемого коммутатором. В виду долгого отсутствия стандарта на VLAN каждый крупный производитель коммутаторов разработал свою технологию виртуальных сетей, которая, как правило, была несовместима с технологиями других производителей. Поэтому, несмотря на появление стандарта, не так уж редко встречается ситуация, когда виртуальные сети, созданные на коммутаторах одного производителя, не распознаются и, соответственно, не поддерживаются коммутаторами другого производителя.

 

Глава 3 Создание VLAN на основе одного коммутатора

При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора (рис. 3). При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт можно приписать нескольким виртуальным сетям, хотя на практике так делают редко — пропадает эффект полной изоляции сетей. Группирование портов для одного коммутатора — наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного

коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети — все равно трафик этих узлов будет общим. Создание виртуальных сетей на основе группирования портов не требует от администратора большого объема ручной работы — достаточно каждый порт приписать к одной из нескольких заранее поименованных виртуальных сетей. Обычно такая операция выполняется с помощью специальной программы, прилагаемой к коммутатору. Администратор создает виртуальные сети путем перетаскивания мышью графических символов портов на графические символы сетей.

Рис.3 Виртуальные сети, построенные на одном коммутаторе 

Второй способ образования виртуальных сетей основан на группировании МАС-адресов. Каждый МАС-адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов

этот способ требует выполнения большого количества ручных операций от администратора. Однако при построении виртуальных сетей на основе нескольких коммутаторов он оказывается более гибким, чем способ группирования портов.

 

     3.1. Создание VLAN на основе нескольких коммутаторов                 

Рисунок 4 иллюстрирует проблему, возникающую при создании виртуальных сетей на основе нескольких коммутаторов, поддерживающих технику группирования портов. Если узлы какой-либо виртуальной сети подключены к разным коммутаторам, то для соединения коммутаторов каждой такой сети должна быть выделена своя пара портов. В противном случае, если коммутаторы будут связаны только одной парой портов, информация о принадлежности кадра той или иной виртуальной сети при передаче из коммутатора в коммутатор будет утеряна. Таким образом, коммутаторы с группированием портов требуют для своего соединения столько портов, сколько виртуальных сетей они поддерживают. Порты и кабели используются при таком способе очень расточительно. Кроме того, при соединении виртуальных сетей через маршрутизатор для каждой виртуальной сети выделяется отдельный кабель и отдельный порт маршрутизатора, что также приводит к большим накладным расходам.

Рис.4 Построение виртуальных сетей на нескольких коммутаторах с группированием повторов.

 

Группирование МАС-адресов в виртуальную сеть на каждом коммутаторе избавляет от необходимости их связи по нескольким портам, поскольку в этом случае МАС-адрес является меткой виртуальной сети. Однако этот способ требует выполнения большого количества ручных операций по маркировке МАС-адресов на каждом коммутаторе сети.

Описанные два подхода основаны только на добавлении дополнительной информации к адресным таблицам моста, и в них отсутствует возможность встраивания в передаваемый кадр информации о принадлежности кадра к виртуальной сети. Остальные подходы используют имеющиеся или дополнительные поля кадра для сохранения информации о принадлежности кадра при его перемещениях между коммутаторами сети. При этом нет необходимости запоминать в каждом коммутаторе принадлежность всех МАС-адресов интерсети виртуальным сетям. Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно обычно удаляется. При этом модифицируется протокол взаимодействия «коммутатор—коммутатор», а программное и аппаратное обеспечение конечных узлов остается неизменным. Примеров таких фирменных протоколов много, но общий недостаток у них один — они не поддерживаются другими производителями. Компания Cisco предложила в качестве стандартной добавки к кадрам любых протоколов локальных сетей заголовок протокола 802.10, предназначенного для поддержки функций безопасности вычислительных сетей. Сама компания использует этот метод в тех случаях, когда коммутаторы объединяются между собой по протоколу FDDI. Однако эта инициатива не была поддержана другими ведущими производителями коммутаторов. Для хранения номера виртуальной сети в стандарте IEEE 802.1Q  предусмотрен дополнительный заголовок в два байта, который этот протокол делит с протоколом 802.1р. Помимо 3 бит для хранения приоритета кадра, описанных стандартом 802.1р, в этом заголовке 12 бит используются для хранения номера виртуальной сети, к которой принадлежит кадр. Эта дополнительная информация называется тегом виртуальной сети (VLAN TAG) и позволяет коммутаторам разных производителей создавать до 4096 общих виртуальных сетей. Такой кадр называют «помеченным» (tagged). Длина помеченного кадра Ethernet увеличивается на 4 байта, так как помимо двух байтов собственно тега добавляются еще два байта. Структура помеченного кадра Ethernet показана на рис.. При добавлении заголовка 802.1p/Q поле данных уменьшается на четыре байта.

 

           Рис.5 Структура помеченного кадра  Ethernet

 

Введение стандарта 802.1Q позволило производителям оборудования преодолеть

различия в фирменных реализациях VLAN и добиться совместимости при построении виртуальных локальных сетей. Поддерживают технику VLAN  производители как коммутаторов, так и сетевых адаптеров. В последнем случае сетевой адаптер может генерировать и принимать помеченные кадры Ethernet, содержащие поле VLAN TAG. Если сетевой адаптер генерирует помеченные кадры, то тем самым он определяет их принадлежность к той или другой виртуальной локальной сети, поэтому коммутатор должен обрабатывать их соответствующим образом, то есть передавать или не передавать на выходной порт в зависимости от принадлежности порта. Драйвер сетевого адаптера может получить номер своей (или своих) виртуальной локальной сети путем ручного конфигурирования его администратором сети, либо от некоторого приложения, работающего на данном узле .  Такое приложение может работать и централизованно на одном из серверов сети и управлять структурой всей сети. При поддержке VLAN сетевыми адаптерами можно обойтись без статического конфигурирования путем приписывания порта определенной виртуальной сети. Тем не менее техника статического конфигурирования VLAN остается популярной, так как она позволяет создать структурированную сеть без привлечения программного обеспечения конечных узлов.

 

        Глава 4. Стандарт IEEE 802.1Q

Если задуматься о том, как же работают виртуальные сети, то в голову приходит Мысль, что все дело не в отправляющей машине, а в самом кадре ВЛВС. Если бы был какой-нибудь способ идентифицировать ВЛВС по заголовку кадра, отпала бы необходимость просмотра его содержимого. По крайней мере, в новых сетях tHna 802.11 или 802.16 вполне можно было бы просто добавить специальное поле заголовка. Вообще-то Идентификатор кадра в стандарте 802.16 — это как раз нечто в этом духе. Но что делать с Ethernet — доминирующей сетью, у которой нет Никаких «запасных» полей, которые можно было бы отдать под идентификатор виртуальной сети? Комитет IEEE 802 озаботился этим вопросом в 1995 году. После долгих дискуссий было сделано невозможное — изменен формат заголовка кадра Ethernet!? Новый формат было опубликован под именем 802.1Q, в 1998 году. В заголовок кадра был вставлен флаг ВЛВС, который мы сейчас вкратце рассмотрим. Понятно, что внесение изменений в нечто уже устоявшееся, такое как Ethernet, должно быть произведено каким-то нетривиальным образом. Встают, например, следующие вопросы:

1. И что, теперь надо  будет выбросить на помойку  несколько миллионов уже существующих  сетевых карт Ethernet?

2. Если нет, то кто будет  заниматься генерированием новых  полей кадров?

Информация о работе Создание VLAN на основе одного коммутатора