VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.



Podobne dokumenty
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

PERSON Kraków

Warunki Oferty PrOmOcyjnej usługi z ulgą

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Specyfikacja usługi CCIE R&S

Przyk adowa konfiguracja sieci VLAN z wykorzystaniem switchy Scalance X300 i X400

Spis zawartości Lp. Str. Zastosowanie Budowa wzmacniacza RS485 Dane techniczne Schemat elektryczny

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32)

Obowiązuje od 30 marca 2015 roku

REGULAMIN przeprowadzania okresowych ocen pracowniczych w Urzędzie Miasta Mława ROZDZIAŁ I

Programator pamięci EEPROM

Harmonogramowanie projektów Zarządzanie czasem

Warszawa, r.

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

TESTER LX 9024 (SYSTEM ALARMOWY IMPULSOWY) INSTRUKCJA OBSŁUGI

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

DE-WZP JJ.3 Warszawa,

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Systemy mikroprocesorowe - projekt

PROMOCJE Internet po świetle

Załącznik nr 8. Warunki i obsługa gwarancyjna

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

Bojszowy, dnia r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax lub kom e mail: info@mdh-system.pl

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

enova Workflow Obieg faktury kosztowej

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

Logowanie do systemu Faktura elektroniczna

WYJAŚNIENIA. Wyjaśniam

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Udoskonalona wentylacja komory suszenia

OmniTouch 8400 Instant Communications Suite 4980 Softphone

Zarządzanie Zasobami by CTI. Instrukcja

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Środowiskowe Laboratorium Ciężkich Jonów Uniwersytet Warszawski

OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

KLAUZULE ARBITRAŻOWE

AKADEMIA MORSKA W SZCZECINIE

ZAPYTANIE OFERTOWE. Nazwa zamówienia: Wykonanie usług geodezyjnych podziały nieruchomości

Załącznik nr 4 UMOWA O REALIZACJI PRAKTYKI STUDENCKIEJ

Sieci komputerowe. Definicja. Elementy

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

NACZYNIE WZBIORCZE INSTRUKCJA OBSŁUGI INSTRUKCJA INSTALOWANIA

PODRĘCZNIK UŻYTKOWNIKA

Ogólna charakterystyka kontraktów terminowych

Trwałość projektu co zrobić, żeby nie stracić dotacji?

Jabra Link 850. Podręcznik użytkownika.

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Regulamin serwisu internetowego ramowka.fm

Rodzaje i metody kalkulacji

WYKRYWANIE BŁĘDÓW W UKŁADACH OCHRONY PRZECIWPORAŻENIOWEJ Z WYŁĄCZNIKAMI RÓŻNOCOWO PRĄDOWYMI

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.

Elementy podłączeniowe.

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Sieci komputerowe cel

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

W Regulaminie dokonuje się następujących zmian:

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

ZAPYTANIE OFERTOWE NR 1

Tester pilotów 315/433/868 MHz

Microsoft Management Console

Roczne zeznanie podatkowe 2015

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Polska-Kraków: Usługi restauracyjne i dotyczące podawania posiłków 2016/S Ogłoszenie o zamówieniu. Usługi

Zmiany w wersji 1.18 programu VinCent Office.

ZP Obsługa bankowa budżetu Miasta Rzeszowa i jednostek organizacyjnych

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zarządzenie Nr 325/09 Burmistrza Miasta Bielsk Podlaski z dnia 29 czerwca 2009 r.

Instrukcja sporządzania skonsolidowanego bilansu Miasta Konina

Karta adaptacyjna GSM

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Elementy i funkcjonalno

Komunikacja paneli XGT (LSIS) z sterownikiem S (SIEMENS)

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT

Zapytanie ofertowe M.M. Druk Serwis Sp. z o.o.

Regulamin rekrutacji w projekcie,,grupa PoMocowa SENIORÓW - usługi społeczne osób starszych dla osób starszych

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

WZORU UŻYTKOWEGO EGZEMPLARZ ARCHIWALNY. d2)opis OCHRONNY. (19) PL (n) Centralny Instytut Ochrony Pracy, Warszawa, PL

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Transkrypt:

VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci lokalne będą przełączniki ethernetowe CrossFire 8711 i CrossFire 8720. Komputery mogą być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. Wirtualna a sieć lokalna bez znaczników przykład 1 Na Rys. 1 przedstawiona jest początkowa konfiguracja czterech komputerów A, B, C i D oraz dwóch przełączników S1, S2, przełącznik S3 nie należy do tego zestawu i pełni rolę mostu. Rys. 1. Konfiguracja podstawowa. Porty, które biorą ą udział w tej konfiguracji przedstawione są w Tab. 1. W polach tabeli w nawiasach podane są numery sieci wirtualnych VLAN ID VID), które występują ą na danym porcie. Jeżeli sieć ć wirtualna ma włączone znaczniki na tym porcie, to posiada szare tło i numer jest pisany kursywą. Port S1 VID) z 1 1) S3 2 1) B 3 1) A Port S2 VID) z 1 1) D 2 1) C 3 1) S3 Tab. 1. Początkowy układ sieci wirtualnych wszystkie urządzenia w VLAN 1. Taka konfiguracja sieci wirtualnych powoduje, że e wszystkie urządzenia mogą się bez przeszkód komunikować, bo należą do wspólnej sieci wirtualnej i żaden port nie ma włączonych znaczników. Przynależność do sieci wirtualnej jest pokazana za pomocą ą tła, na którym umieszczone są komputery podpisanego numerem VID 1).

Dwie wirtualne sieci lokalne bez znaczników przykład 2 Przedstawiona poniżej na Rys. 2 konfiguracja pozwala zilustrować, że brak znaczników powoduje nierozróżnialność wirtualnych sieci lokalnych. Dokładne ustawienia przedstawione są ą w Tab. 2 zmieniły się ę także numery portów). Rys. 2. Dwie sieci wirtualne, pomiędzy którymi można przesyłać ć ramki. Port S1 VID) z 4 3) S2 5 3) B 6 3) A Port S2 VID) z 4 2) D 5 2) C 6 2) S1 Tab. 2. Konfiguracja dwóch sieci wirtualnych bez znaczników. Przesyłanie danych pomiędzy sieciami wirtualnymi 2 i 3 jest możliwe, bo tylko konfiguracja przełączników wskazuje, że e na jednym została stworzona sieć ć 2, a na drugim 3. Ponieważ żadna ramka docierająca ca do S2 nie posiada znacznika VLAN 3, i vice versa, przełączniki traktują je jak należące do tej samej sieci wirtualnej. Taka konfiguracja sieci wirtualnych powoduje tylko, że w obrębie bie jednego przełącznika ramki nie trafią na porty należące do innej sieci wirtualnej porty 1, 2, 3 z przykładu 1). Dwie wirtualne sieci lokalne ze znacznikami przykład 3 Ten przykład Rys. 3) różni się ę od poprzedniego tylko tym, że e na porcie 4 w S1 i porcie 6 w S2 włączono znaczniki w obu sieciach wirtualnych Tab. 3 numery VID pisane kursywą na ciemniejszym tle oznaczają ą włączone znaczniki w danej sieci wirtualnej). Wszystkie ramki, które są wysyłane przez komputery C, D i mają być przesłane przez port 6 zostają oznakowane znacznikiem 802.1Q sieci wirtualnej 2. Takie ramki po trafieniu do portu 4 przełącznika S1 nie zostaną ą przesłane do komputerów A i B. VID sieci z której pochodzą nie odpowiada temu skonfigurowanemu na porcie 4 w przełączniku S1, który na tym porcie akceptuje ruch wyłącznie do sieci wirtualnej 3.

Rys. 3. 3. Dwie sieci wirtualne, pomiędzy pomi dzy którymi nie można żna przesyłać przesyłać ramek ramek. Port S1 VID) 4 3) 5 3) 6 3) Port S2 VID) 4 2) 5 2) 6 2) S2 B A D C S1 Tab. 3.. Konfiguracja dwóch sieci wirtualnych ze znacznikami. znacznikami. Jedna wirtualna sieć sieć lokalna ze znacznikami przykład 4 Ten przykład jest rozwinięciem rozwini ciem poprzedniego. Ilustruje możliwość mo ść rozpostarcia wirtualnej sieci lokalnej o numerze 3 z przełącznika przeł cznika S1 na przełącznik przełą przeł S2. Taka konfiguracja pozwala przynależeć przynale do sieci wirtualnej 3 komputerowi C i komunikować komunikować si się z A i B. Komunikacja zupełnie nie będzie Komunikacja będzie dzie widziana przez stację stacj D. Rys. 4. Komputer C podłączony podł czony do S2 należy należyy do sieci wirtualnej 3 razem z A i B B.

Port S1 VID) z 4 2/3) S2 5 3) B 6 3) A Port S2 VID) z 4 2) D 5 3) C 6 2/3) S1 Tab. 4. Konfiguracja sieci wirtualnej 3 na dwóch przełącznikach. Port 5 przełącznika S2, na którym podłączony jest komputer C należy teraz do sieci wirtualnej 3. Oprócz tego porty przełączników, które łączą je pomiędzy sobą należą do obu sieci wirtualnych. Tym połączeniem przesyłane są ramki bez znaczników należą żące do VLAN 2 oraz oznakowane ramki należące do VLAN 3. Dzięki temu ruch pomiędzy tymi sieciami jest odseparowany od siebie. Na ilustracji nie zamieszczono żadnej stacji, która należy do VLAN 2 i jest podłączona do przełącznika S1. Taki scenariusz przedstawiony jest w następnym przykładzie. Dwie wirtualne sieci lokalne ze znacznikami przykład 5 Przykład ten pozwala pokazać, ć że e ruch jednym łączem może należeć do różnych wirtualnych sieci lokalnych Rys. 5). W konfiguracji na komputery A i D należą do VLAN 2, a komputery B i C do VLAN 3 Tab. 6) ). Rys. 5. Komputery A i D należą do jednej, a B i C do drugiej sieci i wirtualnej. Port S1 VID) z 4 2/3) S2 5 3) B 6 2) A Port S2 VID) z 4 2) D 5 3) C 6 2/3) S1 Tab. 5. Konfiguracja sieci wirtualnych 2 i 3 na dwóch przełącznikach.

Separacja ruchu przekazywanego między sieciami 2 i 3 jest całkowita, ponieważ łącze wspólne dla obu tych sieci jest podłączone do portów, które dodają znaczniki do ramek z obu sieci. Separacja byłaby równie skuteczna, gdyby na portach 4 S1 i 6 S2 jedna sieć miała znakowane ramki, a druga nie. Sieci wirtualne ze znacznikami do komputerów przykład 6 Jedyną różnicą pomiędzy tym przykładem i poprzednim jest fakt podłączenia przełączników przez S3 zamiast bezpośrednio Rys. 6). Gdyby przełącznik S3 nie obsługiwał wirtualnych sieci lokalnych, należałoby ałoby tylko sprawdzić, czy poprawnie przesyła dłuższe niż standardowo ramki na skutek dodania nagłówka 802.1Q). Jednak w sytuacji gdy obsługuje wirtualne sieci lokalne, jego konfiguracja powinna także zostać odpowiednio zmodyfikowana Tab. 6) ). Na portach, do których podłączone są S1 i S2 należy dodać VLAN 2 i VLAN 3 i upewnić się, że e znaczniki są ą włączone w tych sieciach. Jeżeli eli przełącznik odbiera ramkę ę zawierającą znacznik, a na porcie z którego ją otrzymał taka sieć ć wirtualna nie występuje, ramka jest odrzucana. Dlatego konieczna jest zmiana konfiguracji także w przełączniku S3. Rys. 6. Ramki VLAN 2 i VLAN 3 przesyłane przez przełącznik S3. Port S1 VID) z 4 2/3) S3 [2] 5 3) B 6 2) A Port S2 VID) z 4 2) D 5 3) C 6 2/3) S3 [1] Port S3 VID) z 1 2/3) S2 2 2/3) S1 Tab. 6. Konfiguracja sieci wirtualnej 3 na dwóch przełącznikach.

Sieci wirtualne ze znacznikami do komputerów Realizacja tego przykładu Typowe stosy sieciowe komputerów nie obsługuj znacznikiem zostaje odrzucona. W systemie Linux obsługa wirtualnych sieci lokalnych jest możliwa żliwa liwa przez większo większość wi kart ethernetowych dzi spotykane są s wyłącznie rozwią rozwi wirtualnego interfejsu sieciowego powi siebie ramki będzie będzie opatrywał znacznikiem zadanej wirtual W tym przykładzie Rys. one zostać zosta zinterpretowane przez przeł wirtualnych Błąd! ąd! Nie można mo odnale Rys. 7. Komputery posługuj Tab. 7. Konfiguracja w której komputery Komputery należące nale jednocze Ten przykład ilustruje mo jednej sieci wirtualnej Rys. 8) serwerowych oferujących oferuj oferują różne usługi w ró Tutaj komputery B i C nale odnaleźć źródła ródła odwołania.). odwołania. Ka

odpowiadające odpowiadaj ce tym sieciom wirtualnym. Należy Nale y zauważyć, zauwa żee w takiej sytuacji nakładane są s typowe zasady routingu IP, które które wymagają wymagaj różnych nych podsieci dla wszystkich interfejsów. Dlatego adresy IP przypisane do interfejsów sieci wirtualnych powinny róż ró różnić się nie tylko ostatnim bajtem. W przedstawionym przykładzie komputery B i C powinny odpowiadać odpowiada komputerom A i B na adresach adresach przypisanych przypisanych do interfejsów z VLAN 21. 21 Nie ppowinny owinny jednak odpowiada na adresach przypisanych do interfejsów z VLAN odpowiadać VLAN 21, nawet po zmianie adresów komputerów A i B na należące należące ce do sieci VLAN 22. Rys. 8.. Komputery B i C należą nale do dwóch sieci wirtualnych. wirtualnych Port S1 VID) 7 21/22) 8 21/22) 9 21) Port S2 VID) 7 21) 8 21/22) 9 21/22) Port S3 VID) 1 21/22) 2 21/22) S3 B A D C S3 S2 S1 Tab. 8. Konfiguracja przełączników przeł czników do pracy z dwiema sieciami przez komputery B i C. Konfiguracja mostu pomiędzy pomi dzy dwiema dw a sieciami VLAN przykład 9 Ten przykład ilustruje możliwość mo ść połączenia czenia dwóch różnych różnych nych sieci wirtualnych z użyciem yciem komputera Rys. 9). Taka konfiguracja pozwala zamieni z mienić numery sieci wirtualnych zawartych w znacznikach z jednych na drugie. drugie Komputerem łączącym ł ącym cym dwie sieci wirtualne jest komputer komputer C, który nale należy do VLAN 41 4 i VLAN 42 Błąd! ąd! Nie można można odnale odnaleźć źć źródła źródła odwołania.). odwołania. Poł Połączenie czenie między mię wirtualnymi sieciami lokalnymi jest realizowane w oparciu o funkcjonalność funkcjonalność mostu w warstwie łącza ł cza danych.

Rys. 9. Komputer C łączy sieci wirtualne 41 i 42. Port S1 VID) z 7 41/42) S3 [2] 8 41) B 9 41) A Port S2 VID) z 7 42) D 8 41/42) C 9 41/42) S3 [1] Port S3 VID) z 1 41/42) S2 2 41/42) S1 Tab. 9. Konfiguracja przełączników pozwalająca komputerowi C łączyć ć VLAN 41 i 42. Konfiguracja wirtualnych sieci lokalnych w systemie Linux Konfiguracja wirtualnych sieci lokalnych w systemie Linux polega na stworzeniu interfejsu wirtualnego powiązanego z rzeczywistym. Wszystkie ramki wychodzące ce przez dodany interfejs posiadają ą znaczniki odpowiedniej sieci wirtualnej. Wszystkie ramki docierające ce do tego interfejsu są odrzucane, jeżeli eli VID nie zgadza się ze skonfigurowanym. Najpierw trzeba skonfigurować ć sposób nazywania tworzonych interfejsów, do wyboru jedna z czterech możliwości: vlanx np. vlan25) vlan000x np. vlan0025) ethy.x np. eth0.25) ethy.000x np. eth0.0025) Na zajęciach będziemy posługiwali się ę sposobem trzecim, czyli np. eth0.21 będzie oznaczało sieć ć wirtualną 21 powiązaną ą z interfejsem fizycznym eth0. Konfigurację ę nazewnictwa należy wykonać poleceniem wpisywanym jeden raz na początku pracy z vconfig): vconfig set_name_type DEV_PLUS_VID_NO_PAD

Następnie można dodać obsługę danej sieci wirtualnej w przykładzie 2) na wyznaczonym interfejsie eth0): vconfig add eth0 2 Powyższa komenda spowoduje utworzenie interfejsu eth0.2. Włączenie interfejsu wirtualnego powinno być zrobione po włączeniu interfejsu fizycznego, w przykładzie eth0: ip link set eth0 up ip link set eth0.2 up Pozostała konfiguracja interfejsu przebiega typowo. Na przykład adres IP można skonfigurować poleceniem: ip addr add ADRES/DŁ.MASKI dev eth0.2 przy czym parametr DŁ.MASKI określa ile bitów ma maska np. maska 255.255.255.0 ma długość trzech bajtów, czyli 24 bitów /24) Usunięcie interfejsu sieci wirtualnej umożliwia komenda: vconfig rem eth0.2 Konfiguracja wirtualnego mostu w systemie Linux Za obsługę funkcjonalności mostu w systemie Linux odpowiada pakiet bridge-utils. Pakiet ten pozwala przesyłać ramki w warstwie łącza danych bez analizy nagłówków IP. Programowy most podlega klasycznym regułom uczenia na podstawie adresów MAC. Pozwala także konfigurować protokół Spanning Tree. Funkcjonalność ta nie będzie jednak wykorzystana w ćwiczeniu, ponieważ prezentowane topologie nie będą zawierały pętli. Most w systemie Linux widziany jest jako odrębny interfejs wirtualny, który może zawierać dowolne interfejsy obecne w systemie. Wirtualny interfejs może mieć adres IP, dostępny na wszystkich interfejsach tworzących most. Stworzenie nowego mostu, przykładowo o nazwie br0, można zrobić poleceniem: brctl addbr br0 Aby dodać interfejs eth0.2 i eth0.5 do mostu należy posłużyć się poleceniami: brctl addif br0 eth0.2 brctl addif br0 eth0.5 Spowoduje to dodanie interfejsów odpowiadających sieciom wirtualnym 2 i 5 utworzonym na interfejsie eth0 do mostu br0. Usunięcie interfejsu z przynależności do mostu jest możliwe poleceniem: brctl delif br0 eth0.2 a całego mostu: brctl delbr br0