Методика выполнения лабораторной работы. В предыдущей лабораторной работе мы с помощью технологии VLAN разделили локальную сеть на три изолированных подсети  

Методика выполнения лабораторной работы. В предыдущей лабораторной работе мы с помощью технологии VLAN разделили локальную сеть на три изолированных подсети

В предыдущей лабораторной работе мы с помощью технологии VLAN разделили локальную сеть на три изолированных подсети, передача трафика между которыми была невозможна. Однако зачастую виртуальные локальные сети должны взаимодействовать, и такое взаимодействие может быть осуществлено на сетевом уровне с помощью маршрутизатора или коммутатора третьего уровня (рис. 7). В данной работе для наглядности мы воспользуемся маршрутизатором Cisco.

Предположим, что наша локальная сеть состоит из трех подсетей, расположенных в трех различных VLAN (табл. 3). Для экономии портов маршрутизатора достаточно использовать один маршрутизирующий интерфейс – такая схема называется Router-on-a-Stick.

Таблица 3 – Распределение VLAN

VLAN Подсети Порты коммутаторов
SW-L2-1 SW-L2-2 SW-L3
Н Т Н Т Н Т
192.168.10.0/24 1,2 1,2 1,2,3 25,26
192.168.20.0/24 3,4 3,4 4,5,6 25,26
192.168.30.0/24 5,6 5,6 7,8,9 25,26

Рис. 7 – Схема сети с подключением маршрутизатора

Настройте коммутаторы в соответствии с заданием, аналогично тому, как это было сделано в первой части работы.

Примечание: Не забудьте добавить во все VLAN новый тегированный порт для связи с маршрутизатором!

Настройте маршрутизатор. Для использования одного порта маршрутизатора одновременно в трех различных подсетях необходимо создать так называемые субинтерфейсы. Субинтерфейсы представляют собой виртуальные интерфейсы, расположенные на одном физическом порту и позволяющие ему работать одновременно в нескольких подсетях.

cisco-1>en

cisco-1# configure terminal

cisco-1(config)# interface gigabitEthernet 0/0

cisco-1(config-if)# no shutdown /включаем интерфейс

cisco-1(config-if)# exit

cisco-1(config)# interface gigabitEthernet 0/0.10 /создаем субинтерфейс 10 на физическом интерфейсе gigabitEthernet 0/0

cisco-1(config-subif)# encapsulation dot1Q 10 /указываем, что трафик на этом субинтерфейсе имеет инкапсулированный заголовок 802.1Q с VLANID=10

cisco-1(config-subif)# ip address 192.168.10.1 255.255.255.0 /задаем субинтерфейсу IP-адрес

cisco-1(config-subif)# exit /выход

cisco-1(config)# interface gigabitEthernet 0/0.20

cisco-1(config-subif)# encapsulation dot1q 20

cisco-1(config-subif)# ip address 192.168.20.1 255.255.255.0

cisco-1(config-subif)# exit

cisco-1(config)# interface gigabitEthernet 0/0.30

cisco-1(config-subif)# encapsulation dot1Q 30

cisco-1(config-subif)# ip address 192.168.30.1 255.255.255.0

cisco-1(config)#^Z

Просмотреть интерфейсы можно командой:

cisco-1#show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0 unassigned YES NVRAM up up

GigabitEthernet0/0.10 192.168.10.1 YES manual up up

GigabitEthernet0/0.20 192.168.20.1 YES manual up up

GigabitEthernet0/0.30 192.168.30.1 YES manual up up

Примечание: Номера подсетей, субинтерфейсов и VLAN выбраны одинаковыми только для наглядности и во избежание путаницы. На практике они могут не совпадать.

Проверьте маршрутизацию между разными VLAN. Для этого сначала утилитой ping проверьте взаимную доступность всех узлов, находящихся в различных подсетях. Затем с помощью утилиты traceroute убедитесь в том, что взаимодействие между узлами одного VLAN осуществляется свободно на канальном уровне, а между узлами, принадлежащими к разным VLAN – через соответствующий маршрутизирующий интерфейс (рис. 8).

Рис. 8 – Результаты трассировки

Варианты заданий:

Таблица 5 – Задания к л/р №11

Вариант VLAN Подсети Порты коммутаторов
SW-L2-1 SW-L2-2 SW-L3
Н Т Н Т Н Т
192.168.50.0/24 5,6 5,6 3-5 14,15
192.168.60.0/24 3,4 3,4 6-8 14,15
192.168.70.0/24 1,2 1,2 9-11 14,15
172.16.31.0/24 3,4 3,4 13,14 5,6
172.16.51.0/24 5,6 5,6 15,16 5,6
172.16.71.0/24 7,8 7,8 17,18 5,6
192.168.9.0/24 1,3 1,3 2,4 23,24
192.168.20.0/24 2,4 2,4 6,8 23,24
192.168.50.0/24 5,7 5,7 10,12 23,24
10.10.0.0/16 1,2 1,2 1-4 22,24
10.35.0.0/16 3,4 3,4 5-8 22,24
10.70.0.0/16 5,6 5,6 9-12 22,24

К защите:

1. Знать область применения VLAN, способы разделения сети на VLAN, методы настройки VLAN

2. Уметь разделять сеть на VLAN, настраивать маршрутизацию между отдельными VLAN внутри одной сети.

3. Представить в отчете схемы собранных сетей, результаты проверки доступности узлов, листинг настройки маршрутизатора.


1533829425268996.html
1533882842229666.html
    PR.RU™