Методика выполнения лабораторной работы. В предыдущей лабораторной работе мы с помощью технологии VLAN разделили локальную сеть на три изолированных подсети
В предыдущей лабораторной работе мы с помощью технологии VLAN разделили локальную сеть на три изолированных подсети, передача трафика между которыми была невозможна. Однако зачастую виртуальные локальные сети должны взаимодействовать, и такое взаимодействие может быть осуществлено на сетевом уровне с помощью маршрутизатора или коммутатора третьего уровня (рис. 7). В данной работе для наглядности мы воспользуемся маршрутизатором Cisco.
Предположим, что наша локальная сеть состоит из трех подсетей, расположенных в трех различных VLAN (табл. 3). Для экономии портов маршрутизатора достаточно использовать один маршрутизирующий интерфейс – такая схема называется Router-on-a-Stick.
Таблица 3 – Распределение VLAN
VLAN | Подсети | Порты коммутаторов | |||||
SW-L2-1 | SW-L2-2 | SW-L3 | |||||
Н | Т | Н | Т | Н | Т | ||
192.168.10.0/24 | 1,2 | 1,2 | 1,2,3 | 25,26 | |||
192.168.20.0/24 | 3,4 | 3,4 | 4,5,6 | 25,26 | |||
192.168.30.0/24 | 5,6 | 5,6 | 7,8,9 | 25,26 |
Рис. 7 – Схема сети с подключением маршрутизатора
Настройте коммутаторы в соответствии с заданием, аналогично тому, как это было сделано в первой части работы.
Примечание: Не забудьте добавить во все VLAN новый тегированный порт для связи с маршрутизатором!
Настройте маршрутизатор. Для использования одного порта маршрутизатора одновременно в трех различных подсетях необходимо создать так называемые субинтерфейсы. Субинтерфейсы представляют собой виртуальные интерфейсы, расположенные на одном физическом порту и позволяющие ему работать одновременно в нескольких подсетях.
cisco-1>en
cisco-1# configure terminal
cisco-1(config)# interface gigabitEthernet 0/0
cisco-1(config-if)# no shutdown /включаем интерфейс
cisco-1(config-if)# exit
cisco-1(config)# interface gigabitEthernet 0/0.10 /создаем субинтерфейс 10 на физическом интерфейсе gigabitEthernet 0/0
cisco-1(config-subif)# encapsulation dot1Q 10 /указываем, что трафик на этом субинтерфейсе имеет инкапсулированный заголовок 802.1Q с VLANID=10
cisco-1(config-subif)# ip address 192.168.10.1 255.255.255.0 /задаем субинтерфейсу IP-адрес
cisco-1(config-subif)# exit /выход
cisco-1(config)# interface gigabitEthernet 0/0.20
cisco-1(config-subif)# encapsulation dot1q 20
cisco-1(config-subif)# ip address 192.168.20.1 255.255.255.0
cisco-1(config-subif)# exit
cisco-1(config)# interface gigabitEthernet 0/0.30
cisco-1(config-subif)# encapsulation dot1Q 30
cisco-1(config-subif)# ip address 192.168.30.1 255.255.255.0
cisco-1(config)#^Z
Просмотреть интерфейсы можно командой:
cisco-1#show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES NVRAM up up
GigabitEthernet0/0.10 192.168.10.1 YES manual up up
GigabitEthernet0/0.20 192.168.20.1 YES manual up up
GigabitEthernet0/0.30 192.168.30.1 YES manual up up
Примечание: Номера подсетей, субинтерфейсов и VLAN выбраны одинаковыми только для наглядности и во избежание путаницы. На практике они могут не совпадать.
Проверьте маршрутизацию между разными VLAN. Для этого сначала утилитой ping проверьте взаимную доступность всех узлов, находящихся в различных подсетях. Затем с помощью утилиты traceroute убедитесь в том, что взаимодействие между узлами одного VLAN осуществляется свободно на канальном уровне, а между узлами, принадлежащими к разным VLAN – через соответствующий маршрутизирующий интерфейс (рис. 8).
Рис. 8 – Результаты трассировки
Варианты заданий:
Таблица 5 – Задания к л/р №11
Вариант | VLAN | Подсети | Порты коммутаторов | |||||
SW-L2-1 | SW-L2-2 | SW-L3 | ||||||
Н | Т | Н | Т | Н | Т | |||
192.168.50.0/24 | 5,6 | 5,6 | 3-5 | 14,15 | ||||
192.168.60.0/24 | 3,4 | 3,4 | 6-8 | 14,15 | ||||
192.168.70.0/24 | 1,2 | 1,2 | 9-11 | 14,15 | ||||
172.16.31.0/24 | 3,4 | 3,4 | 13,14 | 5,6 | ||||
172.16.51.0/24 | 5,6 | 5,6 | 15,16 | 5,6 | ||||
172.16.71.0/24 | 7,8 | 7,8 | 17,18 | 5,6 | ||||
192.168.9.0/24 | 1,3 | 1,3 | 2,4 | 23,24 | ||||
192.168.20.0/24 | 2,4 | 2,4 | 6,8 | 23,24 | ||||
192.168.50.0/24 | 5,7 | 5,7 | 10,12 | 23,24 | ||||
10.10.0.0/16 | 1,2 | 1,2 | 1-4 | 22,24 | ||||
10.35.0.0/16 | 3,4 | 3,4 | 5-8 | 22,24 | ||||
10.70.0.0/16 | 5,6 | 5,6 | 9-12 | 22,24 |
К защите:
1. Знать область применения VLAN, способы разделения сети на VLAN, методы настройки VLAN
2. Уметь разделять сеть на VLAN, настраивать маршрутизацию между отдельными VLAN внутри одной сети.
3. Представить в отчете схемы собранных сетей, результаты проверки доступности узлов, листинг настройки маршрутизатора.