Глава 8
внутрь кадра помещается специальная метка —
тег
, которая передает информацию
о принадлежности трафика к определенной VLAN.
Размер этой метки всего 4 байта, и она состоит из следующих полей:
TPID (Tag Protocol Identifier) — идентификатор протокола маркировки. Иденти-
фицирует протокол, использующийся для маркировки кадра. Идентификатор
протокола 802.1Q — 0x8100. Размер этого поля равен 16 битам;
Priority — задает приоритет передаваемого трафика. Используется стандартом
IEEE 802.1p. Размер — 3 бита;
CFI (Canonical Format Indicator) — индикатор канонического формата. Проще
говоря, задает формат MAC-адреса: 1 — канонический, 0 — не канонический.
Размер поля — всего 1 бит;
VID (VLAN Identifier) — задает индикатор виртуальной сети. Указывает, к ка-
кой виртуальной сети принадлежит кадр. Размер — 12 битов.
Маркер вставляется перед полем
Тип протокола
— понятное дело, после этого пере-
считывается контрольная сумма, поскольку кадр уже изменился (рис. 8.19).
Адрес
получателя
Тип
протокола
Адрес
отправителя
Контрольная
сумма
Данные
Исходный кадр
Маркированный кадр
Адрес
получателя
Адрес
отправителя
Маркер
Тип
протокола
Контрольная
сумма
Данные
Рис. 8.19.
Исходный и измененный кадры
Порты и VLAN
Обратимся к портам коммутатора и виртуальным сетям. Порты коммутатора, кото-
рые поддерживают виртуальную сеть, можно разделить на две группы: маркиро-
ванные порты (в терминологии Cisco — транковые порты, от англ. trunk ports)
и немаркированные порты (порты доступа, access ports).
Маркированные порты
нужны, чтобы через один порт можно было передавать и
получать трафик от нескольких виртуальных сетей. При этом виртуальных сетей
может быть несколько, а порт — всего один. Как уже было отмечено ранее, ин-
формация о принадлежности трафика той или иной виртуальной сети указыва-
ется в специальном поле кадра. Без этого поля коммутатор не сможет различить
трафик от разных сетей.
Немаркированные порты
(порты доступа) используются для передачи немарки-
рованного трафика. Порт доступа может быть только в одной виртуальной сети.
Порт может быть маркированным в нескольких VLAN и одновременно являться
Виртуализация и «облачные» технологии
381
портом доступа в какой-то другой одной виртуальной сети. Если порт является
портом доступа для какой-то виртуальной сети, то эта сеть называется
родной
для этого порта (native VLAN).
Когда на порт доступа приходит маркированный трафик, то он обычно должен уда-
ляться, но это происходит не всегда — все зависит от настроек коммутатора. По
умолчанию все порты коммутатора считаются портами доступа для сети VLAN 1.
В процессе настройки администратор может изменить тип порта на маркированный
и определить принадлежность портов к разным VLAN.
Порты коммутатора могут привязываться к определенной виртуальной сети стати-
чески или динамически. В первом случае администратор вручную определяет, ка-
кой порт будет принадлежать к какой VLAN. При динамическом назначении узлов
принадлежность порта к той или иной виртуальной сети определяется коммутато-
ром. Процедура назначения портом описана в стандарте 802.1X. Этот стандарт пре-
дусматривает аутентификацию пользователя на RADIUS-сервере для получения
доступа к порту.
Практика настройки VLAN на коммутаторах Cisco
Думаем, всем уже ясно, что VLAN — штука полезная, и пора все настроить на
практике. Чтобы не «изобретать колесо заново», воспользуемся примерно такой же
топологией сети, какая описана в документации Cisco, но с небольшими усовер-
шенствованиями.
Итак, у нас есть два коммутатора:
switch1
и
switch2
. К каждому из коммутаторов
подключено по две виртуальные сети. Для подключения к коммутаторам компью-
теры виртуальной локальной сети используют порты доступа (fa0/N), а для связи
между коммутаторами служит транковый (маркированный) порт. На рис. 8.20 при-
ведена конфигурация виртуальной локальной сети, а на рис. 8.21 — та же сеть, но
уже оснащенная роутером для доступа к Интернету.
Теперь следует указать IP-адрес маршрутизатора (192.168.1.1) — этот адрес будет
шлюзом по умолчанию для компьютеров первой виртуальной сети (
VLAN 1
, или
default):
switch1(config)#interface default
switch1(config-if)#ip address 192.168.1.1 255.255.255.0
switch1(config-if)#no shutdown
Аналогично можно задать:
switch1(config)#interface vlan2
switch1(config-if)#ip address 192.168.1.1 255.255.255.0
switch1(config-if)#no shutdown
Теперь настроим интерфейс fa0/20, который соединен с маршрутизатором
(см. рис. 8.21). Трафик, который не предназначен нашим виртуальным сетям, дол-
жен перенаправляться на маршрутизатор, а он уже сам пусть разбирается, что с ним
делать.
382
Do'stlaringiz bilan baham: |