Черноморское специализированный порт

Настройка VLAN на управляемом коммутаторе Dlink DES-3528

Серия коммутаторов DES-3528/3552 xStack включает в себя стекируемые коммутаторы L2+ уровня доступа, обеспечивающие безопасное подключение конечных пользователей к сети крупных предприятий и предприятий малого и среднего бизнеса (SMB). Коммутаторы обеспечивают физическое стекирование, статическую маршрутизацию, поддержку многоадресных групп и расширенные функции безопасности. Все это делает данное устройство идеальным решением уровня доступа. Коммутатор легко интегрируется с коммутаторами уровня ядра L3 для формирования многоуровневой сетевой структуры с высокоскоростной магистралью и централизованными серверами. Коммутаторы серии DES-3528/3552 снабжены 24 или 48 портами Ethernet 10/100Мбит/с и поддерживают до 4-х uplink-портов Gigabit Ethernet.

Рассмотрим принципы настройки VLAN на управляемых коммутаторах Dlink. В ходе работы изучим способы создания, удаления, изменения VLAN, добавления различных видов портов (тегированных и нетегированных).

Подключение к коммутатору производится через консольный порт с помощью программы HyperTerminal.

С помощью команды show vlan посмотрим информацию о существующих VLAN.

На рисунке выше видно, что изначально на коммутаторе создан только один VLAN по умолчанию с именем default. Команда show vlan выводит следующие поля:

  • VID – идентификатор VLAN
  • VLAN Type – тип VLAN
  • Member Ports – задействованные порты
  • Static Ports – статические порты
  • Current Tagged Ports – текущие тегированные порты
  • Current Untagged Ports – текущие нетегированные порты
  • Static Tagged Ports – статические тегированные порты
  • Static Untagged Ports – статические нетегированные порты
  • Total Entries – всего записей
  • VLAN Name – имя VLAN
  • Advertisement – статус

Создадим новый VLAN, в котором в качестве имени используются инициалы AA, а в качестве идентификатора – номер 22. Для этого воспользуемся командой create vlan.

В новый VLAN пока не входит ни одного порта. С помощью config vlan изменим VLAN AA так, чтобы в нем появились тегированные порты 10, 14-17 и нетегированные порты 2-5.

Командой show vlan выведем информацию о созданных VLAN.

Известно, что тегированные порты могут входить в несколько VLAN, а нетегированные порты только в один VLAN. В данный момент и тегированные, и нетегированные порты входят в VLAN default и VLAN AA. Командой config vlan удалим все порты, задействованные в VLAN AA из VLAN default.

Из рисунка выше видно, что теперь порты 2-5, 10, 14-17 находятся только в VLAN AA.

Рассмотрим разделение сети на разные VLAN. В коммутационном шкафу собрана схема и настроена подсеть 10.0.0.0 /8.

В начальный момент времени все компьютеры находятся в одной подсети и пингуются между собой. Необходимо разделить их так, чтобы PC22, PC20, PC18 находились в одном VLAN, а PC 19, PC21 в другом VLAN. Для этого создаем два VLAN:

  • VLAN=10 с именем net1 (PC18, PC20, PC22)
  • VLAN=20 с именем net2 (PC19, PC21)

Для коммутаторов исходя из схемы был разработан план настройки портов. При этом учитывалось, что для компьютеров необходимо использовать нетегированные порты, а для связей между коммутаторами тегированные порты. При настройке коммутаторов тегированные порты размещались в VLAN=10 и VLAN=20, а нетегированные порты размещались только в том VLAN, к которому принадлежит компьютер.

На каждом из коммутаторов необходимо настроить порты в соответствии со схемой. На рисунке ниже показан пример настройки SW5. В начале создается vlan с идентификатором net1 и меткой 10. Далее создаем второй vlan net2 с меткой 20. После чего, добавляем порты коммутатора в соответствующие vlan. Порт 1 подключен к компьютеру PC22, который находится в 10 VLAN’е.  Значит 1 порт будет нетегированным (untagged). Второй порт по схеме подключен к SW4 и должен пропускать через себя 10 и 20 VLAN’ы.

Остальные коммутаторы настраиваются по аналогии.

 Командой show vlan просмотрим каждый из созданных нами VLAN.

Теперь можно посмотреть работу VLAN  в действии. Согласно плану наши компьютеры имеют следующие IP-адреса:

  • PC18  – 10.90.90.118
  • PC19 – 10.90.90.119
  • PC20 – 10.90.90.120
  • PC21 – 10.90.90.121
  • PC22 – 10.90.90.122

Будем пинговать с PC22.

Из результатов видно, что PC22 пингуется с PC20, PC18 так как они находятся в одном VLAN 10. PC21, PC19 недоступны, потому что находятся в другом VLAN 20.

Мы оказываем услуги по ремонту и настройке компьютеров, смартфонов, планшетов, wi-fi роутеров, модемов, IP-TV, принтеров. Качественно и недорого. Возникла проблема? Заполните форму ниже и мы Вам перезвоним.

Характеристика порта

В состав производственной инфраструктуры «Черноморнефтегаза» входит:

а) База бурения и обустройства

б) Технологический флот

Южная часть

Северная часть

Фарватер и молы (по бокам)

Старый док

База бурения и обустройства

База бурения и обустройства — предназначена для базирования судов, обслуживания и обеспечения морских стационарных платформ (МСП) и самоподъёмных плавучих буровых установок (СПБУ) на Украинском шельфе Чёрного и Азовского морей. Сегодня на базе бурения и обустройства имеется 5 причалов общей протяженностью 1 755 м, ширина входного канала 100 метров, для обслуживания порт может принимать суда с дедвейтом не более 10 000 тонн, осадкой до 5,5 метров, шириной 50 м, длиной не более 180 м. Акватория базы бурения и обустройства разделяется на внутренний и внешний рейды. Внутренний рейд ограничен причальной линией и внутренней береговой чертой. Внешний рейд включает район, ограниченный береговой чертой Ярылгачской бухты.

Оснащение базы бурения и обустройства:

1) крановое оборудование для погрузочно-разгрузочных работ,

2) плавучие краны грузоподъёмностью от 100 до 150 т,

3) плавдок грузоподъёмностью 5 000 т,

4) плавмастерская.

База имеет возможность производить перевалку, хранение экспортно-импортных грузов, выполнять судоремонтные работы (включая докование). Для грузов, хранение которых на открытых площадках невозможно, имеются 4 склада-ангара общей площадью 1530 м2.

Технологический флот

Специализированный флот ГАО «Черноморнефтегаз» насчитывает более 20 судов основного и вспомогательного назначения, в том числе, 12 из них — крупных и уникальных:

1) транспортные и транспортно-буксирные суда (ТБС);

2) спасательные, противопожарные и водолазные суда;

3) крановые суда и плавучие краны;

4) портовый и вспомогательный флот;

5) самоподъёмные плавучие буровые установки.

Часть судов управления работает во фрахте за рубежом по контрактам с иностранными фирмами. Корпусное монтажное судно «Титан» и Транспортно-буксирное судно «Атрек» имеют хорошую репутацию у заказчиков. ГАО «Черноморнефтегаз» готово расширить такое сотрудничество.

Краткая характеристика судов

1) Транспортно-буксирное судно «Атрек» (Списан)

2) Транспортно-буксирное судно «HЕФТЕГАЗ-68»

3) Транспортно-буксирные судна «ДОH» и «Иня»

4) Противопожарное судно «ВИХРЬ-1»

5) Морской буксир «ЦЕНТАВР»

6) Водолазный бот «Дельфин»

7) Корпусное монтажное судно «Титан-2» (Списан)

8) Плавкран «Нептун-3»

9) Плавкран «Черноморец-15»

10) Самоходный плавучий кран «СПК-50/25» ( Списан)

11) Плавучий док «ПД-952»

12) Плавучая судоремонтная мастерская «ПСМ-645»

13) Лихтер «Алаид» (Списан)

14) Баржа-трубоукладчик «Капитан Булгаков»

15)Транспортно-буксирное судно «Федор Урюпин» 2010 г. постройки

16)Транспортно-буксирное судно «Мыс Тарханкут»

Настройка VLAN на коммутаторе Dlink DES-1210-52

Наша цель настроить коммутатор таким образом, чтобы каждый порт входил в уникальный VLAN. Коммуникатор имеет 48 портов на скорости 10/100 Мбит/с и 4 порта на скорости 100/1000 Мбит/с, количество арендуемых помещений 42. У нас остаётся в резерве 10 портов. Два гигабитных порта 51-52 из резерва сделаем тегируемыми для подключения двух сетевых карт маршрутизатора (рисунок 2.5).

Рисунок 2.5 Схема подключения маршрутизатора к коммутатору.

Порты 49-50 будут задействованы для подключения 2 каналов интернет-провайдера (основной и резервный).

Порты с 1 по 42 будут задействованы для подключения каждого арендуемого помещения.

Методика настройки на маршрутизаторе

На интерфейсе №1 (eth0) маршрутизатора, будут настроены 2 субинтерфейса vlan100 и vlan101 c настройками интернет провайдеров, на интерфейсе №2 (eth1) маршрутизатора будут настроены 42 субинтерфейса vlan2-vlan43 с настройкой IP параметров(vlan1 используется только для административных целей).

Методика настройки на коммутаторе

Создаются виртуальные сети vlan2-vlan43, порты с 1 по 42 по одному добавляются в VLAN, Отдельно создаются vlan100 и vlan101 на портах 49 и 50. В эти порты будут приходить два Интернет канала от разных провайдеров (рисунок 2.5). Порт 51 коммутатора, который будет соединен со вторым интерфейсом маршрутизатора, необходимо сделать тегируемым, и добавить этот порт в vlan100 и vlan101. Тем самым мы сможем использовать 1 физическую линию и вместить в неё 2 канала. Таким образом, можно использовать ещё несколько входящих каналов, главное чтобы были свободные порты на коммутаторе .

Порт 52 коммутатора, который будет соединен со вторым интерфейсом маршрутизатора, необходимо сделать тегируемым и добавить его в vlan2-vlan43.

Программирование коммутатора

Сеть на коммутаторе настроена по умолчанию по адресу 192.168.1.100/24. По умолчанию все порты включены в vlan1 по этому конфигурировать telnet-ом можно через любой порт .

Для того, чтобы не потерять управление над коммутатором при процедуре удаления портов из vlan1 или (defaul vlan), подключим коммутатор к 48 порту, который останется в vlan1. Выполним команду удаления портов с 1 по 42:

config vlan default delete 1-42

Создаём vlan-ы с именем office1….office42 помечая тегами.

create vlan office1 tag2

……………………….

create vlan office42 tag43

Добавляем в vlan-ы по одному порту

config vlan office1 add untagged 1

…………………………………..

config vlan office42 add untagged 42

Порты клиентов настроены

Теперь включим в каждый vlan тегируемый порт 52. Гигабитный порт №52 будет соединен с сетевой картой Linux шлюза, на котором будут настраиваться VLAN порты.

config vlan office1 add tagged 52

…………………………………………

config vlan office42 add tagged 52

Коммутацией входящих интернет каналов будет заниматься коммутатор, для каждого канала будет создан отдельный VLAN с привязкой к порту. Так как у нас свободны с 43 по 48 100 мегабитные порты и с 49 по 50 гигабитные, создадим VLAN на 49 и 50 портах.

create vlan provider1 tag 100

create vlan provider2 tag 101

Добавляем гигабитные порты в созданные VLAN

config vlan provider1 add untagged 49

config vlan provider2 add untagged 50

Добавим тегированный порт, в нашем случае гигабитный порт в VLAN.

config vlan provider1 add tagged 51

config vlan provider2 add tagged 51

save

reboot

Использование коммутатора, для коммутации входящих интернет каналов, даёт ряд преимуществ:

1

На сервере будет использованы встроенные сетевые интерфейсы, что важно, так как при использовании серверов 1U, накладывает ограничение на периферийные компоненты по количеству PCI слотов — не более одного

2. Вся маршрутизация будут проходить на субинтерфейсах двух физических интерфейсов.

3. В коммутаторе есть возможность подключения 2 оптических линий, что значительно дешевле, если бы мы покупали сетевую плату с оптическим входом.

Для достижения высокой производительности коммутации и маршрутизации между VLAN, необходимо использовать сетевую карту с аппаратной поддержкой VLAN 802.1Q. Она освободит процессор сервера от добавления тега в кадр и пересчёта контрольной суммы, процессор будет заниматься только маршрутизацией между интерфейсами и работой сервисов и служб.

STP

простых циклов

  • идентификатор отправителя (Bridge ID)
  • идентификатор корневого свича (Root Bridge ID)
  • идентификатор порта, из которого отправлен данный пакет (Port ID)
  • стоимость маршрута до корневого свича (Root Path Cost)

01-80-c2-00-00-00

Роли портов

корневым портом (Root port)

  1. Корневой свич посылает BPDU с полем Root Path Cost, равным нулю
  2. Ближайший свич смотрит на скорость своего порта, куда BPDU пришел, и добавляет стоимость согласно таблице
    Скорость порта Стоимость STP (802.1d)
    10 Mbps 100
    100 Mbps 19
    1 Gbps 4
    10 Gbps 2
  3. Далее этот второй свич посылает этот BPDU нижестоящим коммутаторам, но уже с новым значением Root Path Cost, и далее по цепочке вниз

Designated

Состояния портов

  • блокировка (blocking): блокированный порт не шлет ничего. Это состояние предназначено, как говорилось выше, для предотвращения петель в сети. Блокированный порт, тем не менее, слушает BPDU (чтобы быть в курсе событий, это позволяет ему, когда надо, разблокироваться и начать работать)
  • прослушивание (listening): порт слушает и начинает сам отправлять BPDU, кадры с данными не отправляет.
  • обучение (learning): порт слушает и отправляет BPDU, а также вносит изменения в CAM- таблицу, но данные не перенаправляет.
  • перенаправление\пересылка (forwarding): этот может все: и посылает\принимает BPDU, и с данными оперирует, и участвует в поддержании таблицы mac-адресов. То есть это обычное состояние рабочего порта.
  • отключен (disabled): состояние administratively down, отключен командой shutdown. Понятное дело, ничего делать не может вообще, пока вручную не включат.

автонастройки.

Виды STP

коммутацииCSTPVSTPVST+

RSTP

RSTP

STP (802.1d) RSTP (802.1w)
В уже сложившейся топологии только корневой свич шлет BPDU, остальные ретранслируют Все свичи шлют BPDU в соответствии с hello-таймером (2 секунды по умолчанию)
Состояния портов
— блокировка (blocking)
— прослушивание (listening)
— обучение (learning)
— перенаправление\пересылка (forwarding)
— отключен (disabled)
— отбрасывание (discarding), заменяет disabled, blocking и listening
— learning
— forwarding
Роли портов
— корневой (root), участвует в пересылке данных, ведет к корневому свичу
— назначенный (designated), тоже работает, ведет от корневого свича
— неназначенный (non-designated), не участвует в пересылке данных
— корневой (root), участвует в пересылке данных
— назначенный (designated), тоже работает
— дополнительный (alternate), не участвует в пересылке данных
— резервный (backup), тоже не участвует
Механизмы работы
Использует таймеры:
Hello (2 секунды)
Max Age (20 секунд)
Forward delay timer (15 секунд)
Использует процесс proposal and agreement (предложение и соглашение)
Свич, обнаруживший изменение топологии, извещает корневой свич, который, в свою очередь, требует от всех остальных очистить их записи о текущей топологии в течение forward delay timer Обнаружение изменений в топологии влечет немедленную очистку записей
Если не-корневой свич не получает hello- пакеты от корневого в течение Max Age, он начинает новые выборы Начинает действовать, если не получает BPDU в течение 3 hello-интервалов
Последовательное прохождение порта через состояния Blocking (20 сек) — Listening (15 сек) — Learning (15 сек) — Forwarding Быстрый переход к Forwarding для p2p и Edge-портов

VLAN ID для Ростелекома что это такое и как его узнать

VLAN ID нужен при использовании многоуровневых сетей, так как узнать принадлежность каждого из устройств в виртуальных группах на основе интернета от Ростелекома можно только при помощи этой технологии. Тегирование VLAN представляет собой вставку идентификатора в заголовок пакета. Это производится для возможности последующего выяснения того, к какой виртуальной локальной сети принадлежит пакет. 

Что такое и зачем нужен VLAN ID в сетях Ростелекома

VLAN ID – это специальная метка, которая позволяет создавать виртуальные локальные сети без каких-либо ограничений. Работа технологии основана на точеной адресации пакетов внутри одной или нескольких обычных локальных сетей.

Идентификатор VLAN наиболее часто используется для определения портов при отправке широковещательных пакетов, к примеру, для возможности использования услуг IPTV или цифровой телефонии от Ростелекома. Технология позволяет указать какие порты или интерфейсы нужно использовать для передачи данных.

Узнайте, как самостоятельно настроить подключение на роутерах от D-Link линейки DIR 3** для Ростелекома.

Прочитать об оплате интернета и других услуг через Сбербанк Онлайн, терминалы и банкоматы можно здесь.

Поддержка тегов позволяет администраторам развертывать сети на основе ProxySG (прокси сервер для поддержки работы крупных предприятий). Это позволяет перенаправлять трафик без риска потери информации.

Почему нужно включить VLAN

VLAN, тегирующий трафик, специально предназначен для структур, где прокси сервер настроен для развертывания сетей с идентификаторами. Такой вариант часто используется для объединения компьютеров, присоединенных к разным свитчам, в общую локальную сеть.

Без активации VLAN на всех устройствах, передающаяся информация попросту не будет видна, так как она зашифрована для определенного идентификатора.

Внимание! VLAN ID для интернета, IP телевидения и телефонии Ростелекома имеют уникальные значения для каждого дома, что обусловлено использованием различных коммутаторов

Достоинства технологии

Основным преимуществом технологии является возможность создания групп, изолированных друг от друга, внутри сети. Также существует и поддержка инструкций для выделения виртуальных сетей на основе устройств, подключенных к различным свитчам.

Технология адресной передачи данных имеет высокую степень безопасности. Широковещательный трафик образует пакеты, передающие только между устройствами, принадлежащими к одному VLAN ID.

Также весомым аргументом за использование технологии становится то, что для создания виртуальных сетей не нужна покупка дополнительного оборудования.

Как узнать VLAN ID для интернета от Ростелекома

Узнать VLAN идентификатор для любой услуги можно у специалиста при ее подключении или во время установки оборудования, после чего желательно записать его в надежное место.

Если же настройку сетевых устройств вы будете выполнять лично, рекомендуем выяснять этот параметр при заключении контракта и получении модема/роутера (в случае, если вы покупаете их или берете в аренду у Ростелекома).

Узнайте, как оплатить услуги Ростелекома банковской картой в несколько кликов.

Прочитать о логине и пароль для входа в Личный кабинет можно тут.

Перевод денег на Мегафон: //o-rostelecome.ru/uslugi/s-rostelekoma-na-megafon/.

Информацией о VLAN для интернета от Ростелеком обладает лишь техническая поддержка региона или города, поэтому узнать ID при помощи телефона горячей линии не удастся.

Для этого понадобится составить заявку, после чего оператор отправит запрос в техническую поддержку. Также можно выяснить номер тех. поддержки вашего города или района и лично обратится за информацией.

Самый быстрый вариант – спросить ID у соседей по дому, использующий услуги Ростелекома.

Использование VLAN адресации пакетов позволит создать виртуальную сеть независимо от того, к какому коммутатору подключены клиенты. Технология позволяет поддерживать работу таких услуг как интернет, IP телевидение и телефония от Ростелекома. Узнать нужный ID можно только в технической поддержке вашего региона.

(средняя оценка: 5,00 из 5)

Титан-2

Титан-2 — крупнейшее судно порта Черноморское. Представляет собой двухкорпусное крановое монтажное судно. Оно предназначено для погрузки, транспортировки, монтажа и демонтажа строительных секций стационарных сооружений в море на глубинах до 200 м. Судно стальное, самоходное, двухкорпусное, с полноповоротным краном на левом корпусе в средней части, машинным отделением в правом корпусе, непрерывной главной палубой, транцевой кормой.

Характеристика

Производитель — Судостроительная верфь г. Турку АО Вяртсила (Финляндия). г., КМ*Л2I А2

• Длина: 139.0 м

• Ширина (макс.): 54.5 м

• Ширина каждого корпуса: 17.0 м

• Расстояние между корпусами: 20.0 м

• Осадка в полном грузе: 4.0 м

• Водоизмещение в полном грузе: 13995 т

• Мощность ГДГ: 3 * 1850 элс

• Полноповоротный электрический кран фирмы КОtЭ: (Нидерланды), грузоподъёмностью 800 т, pасположен на левом корпусе: два главных подъёма: 2 * 300 т, один вспомогательный подъём: 150 т, один дополнительный вспомогательный подъём: 20 т.

Настройка VLAN на маршрутизаторах Cisco

Передача трафика между VLANами с помощью маршрутизатора

Передача трафика между VLAN может осуществляться с помощью маршрутизатора. Для того чтобы маршрутизатор мог передавать трафик из одного VLAN в другой (из одной сети в другую), необходимо, чтобы в каждой сети у него был интерфейс. Для того чтобы не выделять под сеть каждого VLAN отдельный физический интерфейс, создаются логические подынтерфейсы на физическом интерфейсе для каждого VLAN.

На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как тегированный порт (в терминах Cisco — транк).

Изображенная схема, в которой маршрутизация между VLAN выполняется на маршрутизаторе, часто называется router on a stick.

IP-адреса шлюза по умолчанию для VLAN (эти адреса назначаются на подынтерфейсах маршрутизатора R1):

VLAN IP-АДРЕС
VLAN 2 10.0.2.1 /24
VLAN 10 10.0.10.1 /24
VLAN 15 10.0.15.1 /24

Для логических подынтерфейсов необходимо указывать то, что интерфейс будет получать тегированный трафик и указывать номер VLAN соответствующий этому интерфейсу. Это задается командой в режиме настройки подынтерфейса:

R1(config-if)# encapsulation dot1q 

Создание логического подынтерфейса для VLAN 2:

R1(config)# interface fa0/0.2
R1(config-subif)# encapsulation dot1q 2
R1(config-subif)# ip address 10.0.2.1 255.255.255.0

Создание логического подынтерфейса для VLAN 10:

R1(config)# interface fa0/0.10
R1(config-subif)# encapsulation dot1q 10
R1(config-subif)# ip address 10.0.10.1 255.255.255.0
Соответствие номера подынтерфейса и номера VLAN не является обязательным условием. Однако обычно номера подынтерфейсов задаются именно таким образом, чтобы упростить администрирование.

На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как статический транк:

interface FastEthernet0/20
 switchport trunk encapsulation dot1q
 switchport mode trunk

Пример настройки

Конфигурационные файлы устройств для схемы изображенной в начале раздела.

Конфигурация sw1:

!
interface FastEthernet0/1
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/2
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/3
 switchport mode access
 switchport access vlan 15
!
interface FastEthernet0/4
 switchport mode access
 switchport access vlan 10
!
interface FastEthernet0/5
 switchport mode access
 switchport access vlan 10
!
interface FastEthernet0/20
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk allowed vlan 2,10,15
!

Конфигурация R1:

!
interface fa0/0.2
 encapsulation dot1q 2
 ip address 10.0.2.1 255.255.255.0
!
interface fa0/0.10
 encapsulation dot1q 10
 ip address 10.0.10.1 255.255.255.0
!
interface fa0/0.15
 encapsulation dot1q 15
 ip address 10.0.15.1 255.255.255.0
!

Настройка native VLAN

По умолчанию трафик VLAN’а 1 передается не тегированым (то есть, VLAN 1 используется как native), поэтому на физическом интерфейсе маршрутизатора задается адрес из сети VLAN 1.

Задание адреса на физическом интерфейсе:

R1(config)# interface fa0/0
R1(config-if)# ip address 10.0.1.1 255.255.255.0

Если необходимо создать подынтерфейс для передачи не тегированного трафика, то в этом подынтерфейсе явно указывается, что он принадлежит native VLAN. Например, если native VLAN 99:

R1(config)# interface fa0/0.99
R1(config-subif)# encapsulation dot1q 99 native
R1(config-subif)# ip address 10.0.99.1 255.255.255.0

1ad

802.1ad
-это открытый стандарт (аналогично 802.1q), описывающий двойной тег (рис.4). Также известен как Q-in-Q
, или Stacked VLANs
. Основное отличие от предыдущего стандарта — это наличие двух VLAN’ов — внешнего и внутреннего, что позволяет разбивать сеть не на 4095 VLAN’ов, а на 4095х4095.

Так же наличие двух меток позволяет организовывать более гибкие и сложные сети оператора. Так же, бывают случаи, когда оператору нужно организовать L2 соединение для двух разных клиентов в двух разных городах, но трафик клиенты посылают трафик с одним и тем же тегом(рис.5).

Клиент-1 и клиент-2 имеют филиалы в городе А и Б, где имеется сеть одного провайдера. Обоим клиентам необходимо связать свои филиалы в двух разных городах. Кроме того, для своих нужд каждый клиент тегирует трафик 1051 VLAN’ом. Соответственно, если провайдер будет пропускать трафик обоих клиентов через себя в одном единственном VLAN’е, авария у одного клиента может отразиться на втором клиенте. Более того, трафик одного клиента сможет перехватить другой клиент. Для того, чтобы изолировать трафик клиентов, оператору проще всего использовать Q-in-Q. Добавив дополнительный тег к каждому отдельному клиенту (например, 3083 к клиенту-1 и 3082 к клиенту-2), оператор изолирует клиентов друг от друга, и клиентам не придется менять тег.

Принадлежность VLAN

Порты коммутатора, поддерживающие VLAN’ы, (с некоторыми допущениями) можно разделить на два множества:

  1. Тегированные порты (или транковые порты, trunk-порты в терминологии Cisco).
  2. Нетегированные порты (или порты доступа, access-порты в терминологии Cisco);

Тегированные порты нужны для того, чтобы через один порт была возможность передать несколько VLAN’ов и, соответственно, получать трафик нескольких VLAN’ов на один порт. Информация о принадлежности трафика VLAN’у, как было сказано выше, указывается в специальном теге. Без тега коммутатор не сможет различить трафик различных VLAN’ов.

Если порт нетегированный в каком-то VLAN’е, то трафик этого VLAN передается без тега. На Cisco нетегированным порт может быть только в одном VLAN, на некоторых других свитчах (например, ZyXEL, D-Link и Planet) данного ограничения нет.

Если порт тегирован для нескольких VLAN’ов, то в этом случае весь нетегированный трафик будет приниматься специальным родным VLAN’ом (native VLAN). С этим параметром (native, PVID, port VID) возникает больше всего путаницы. Например, свитчи Planet для правильной работы untagged порта требуют поместить порт в VLAN, задать режим порта untagged, и прописать этот же номер VLAN в PVID этого порта. HP ProCurve делают наоборот, tagged порт начинает работать как tagged только если поставить его PVID в «None».

Если порт принадлежит только одному VLAN как нетегированный, то тегированный трафик, приходящий через такой порт, должен удаляться. На деле это поведение обычно настраивается.

Проще всего это понять, если «забыть» всю внутреннюю структуру коммутатора и отталкиваться только от портов. Допустим, есть VLAN с номером 111, есть два порта которые принадлежат к VLAN 111. Они общаются только между собой, с untagged/access-порта выходит нетегированный трафик, с tagged/trunk-порта выходит трафик тегированный в VLAN 111. Все необходимые преобразования прозрачно внутри себя делает коммутатор.

Обычно, по умолчанию все порты коммутатора считаются нетегированными членами VLAN 1. В процессе настройки или работы коммутатора они могут перемещаться в другие VLAN’ы.

Существуют два подхода к назначению порта в определённый VLAN:

  1. Статическое назначение — когда принадлежность порта VLAN’у задаётся администратором в процессе настройки;
  2. Динамическое назначение — когда принадлежность порта VLAN’у определяется в ходе работы коммутатора с помощью процедур, описанных в специальных стандартах, таких, например, как 802.1X. При использовании 802.1X для того чтобы получить доступ к порту коммутатора, пользователь проходит аутентификацию на RADIUS-сервере. По результатам аутентификации порт коммутатора размещается в том или ином VLANe (подробнее: 802.1X и RADIUS).

Добавление интерфейса VLAN.

Пожалуй самое простое. Через Winbox выбираем раздел Interface в нём жмём кнопку добавления интерфейс (+) и выбираем VLAN.

В появившемся окошке достаточно заполнить три поля:

  • Name — имя нового интерфейса;
  • VLAN ID — собственно метка VLAN;
  • Interface — порт на котором будем смотреть VLAN.

Если хотим выполнить эту же операцию в терминале — набираем команду interface vlan add name=VLAN-141-Env interface=ether4 vlan-id=141. По сути тоже самое.

Затем в IP — Addreses не забываем интерфейсу присвоить IP Адрес.

Есть один нюанс в этом простом действии, если Вам надо добавить интерфейс VLAN на slave порт, то добавлять его следует на master порт.

На этом всё.

Тегирование трафика VLAN

Компьютер при отправке трафика в сеть даже не догадывается, в каком VLAN’е он размещён. Об этом думает коммутатор. Коммутатор знает, что компьютер, который подключен к определённому порту, находится в соответствующем VLAN’e. Трафик, приходящий на порт определённого VLAN’а, ничем особенным не отличается от трафика другого VLAN’а. Другими словами, никакой информации о принадлежности трафика определённому VLAN’у в нём нет.

Однако, если через порт может прийти трафик разных VLAN’ов, коммутатор должен его как-то различать. Для этого каждый кадр (frame) трафика должен быть помечен каким-то особым образом. Пометка должна говорить о том, какому VLAN’у трафик принадлежит.

Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE 802.1Q. Существуют проприетарные протоколы, решающие похожие задачи, например, протокол ISL от Cisco Systems, но их популярность значительно ниже (и снижается).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector