Báo cáo VLAN - Virtual Local Area Network

VLAN là viết tắt của Virtual Local Area Network hay còn gọi là mạng LAN ảo. Một VLAN được định nghĩa là một nhóm logic các thiết bị mạng và được thiết lập dựa trên các yếu tố như chức năng, bộ phận, ứng dụng của công ty

Hiện nay, VLAN đóng một vai trò rất quan trọng trong công nghệ mạng LAN. Để thấy rõ được lợi ích của VLAN, chúng ta hãy xét trường hợp sau :

Giả sử một công ty có 3 bộ phận là: Engineering, Marketing, Accounting, mỗi bộ phận trên lại trải ra trên 3 tầng. Để kết nối các máy tính trong một bộ phận với nhau thì ta có thể lắp cho mỗi tầng một switch. Điều đó có nghĩa là mỗi tầng phải dùng 3 switch cho 3 bộ phận, nên để kết nối 3 tầng trong công ty cần phải dùng tới 9 switch. Rõ ràng cách làm trên là rất tốn kém mà lại không thể tận dụng được hết số cổng (port) vốn có của một switch. Chính vì lẽ đó, giải pháp VLAN ra đời nhằm giải quyết vấn đề trên một cách đơn giản mà vẫn tiết kiệm được tài nguyên.

 

Như hình vẽ trên ta thấy mỗi tầng của công ty chỉ cần dùng một switch, và switch này được chia VLAN. Các máy tính ở bộ phận kỹ sư (Engineering) thì sẽ được gán vào VLAN Engineering, các PC ở các bộ phận khác cũng được gán vào các VLAN tương ứng là Marketing và kế toán (Accounting). Cách làm trên giúp ta có thể tiết kiệm tối đa số switch phải sử dụng đồng thời tận dụng được hết số cổng (port) sẵn có của switch

 

doc29 trang | Chia sẻ: oanh_nt | Ngày: 15/10/2013 | Lượt xem: 394 | Lượt tải: 1download
Nội dung tài liệu Báo cáo VLAN - Virtual Local Area Network, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Mạng VLAN là gì? VLAN là viết tắt của Virtual Local Area Network hay còn gọi là mạng LAN ảo. Một VLAN được định nghĩa là một nhóm logic các thiết bị mạng và được thiết lập dựa trên các yếu tố như chức năng, bộ phận, ứng dụng… của công ty Hiện nay, VLAN đóng một vai trò rất quan trọng trong công nghệ mạng LAN. Để thấy rõ được lợi ích của VLAN, chúng ta hãy xét trường hợp sau : Giả sử một công ty có 3 bộ phận là: Engineering, Marketing, Accounting, mỗi bộ phận trên lại trải ra trên 3 tầng. Để kết nối các máy tính trong một bộ phận với nhau thì ta có thể lắp cho mỗi tầng một switch. Điều đó có nghĩa là mỗi tầng phải dùng 3 switch cho 3 bộ phận, nên để kết nối 3 tầng trong công ty cần phải dùng tới 9 switch. Rõ ràng cách làm trên là rất tốn kém mà lại không thể tận dụng được hết số cổng (port) vốn có của một switch. Chính vì lẽ đó, giải pháp VLAN ra đời nhằm giải quyết vấn đề trên một cách đơn giản mà vẫn tiết kiệm được tài nguyên. Như hình vẽ trên ta thấy mỗi tầng của công ty chỉ cần dùng một switch, và switch này được chia VLAN. Các máy tính ở bộ phận kỹ sư (Engineering) thì sẽ được gán vào VLAN Engineering, các PC ở các bộ phận khác cũng được gán vào các VLAN tương ứng là Marketing và kế toán (Accounting). Cách làm trên giúp ta có thể tiết kiệm tối đa số switch phải sử dụng đồng thời tận dụng được hết số cổng (port) sẵn có của switch. Phân loại VLAN Port - based VLAN: là cách cấu hình VLAN đơn giản và phổ biến. Mỗi cổng của Switch được gắn với một VLAN xác định (mặc định là VLAN 1), do vậy bất cứ thiết bị host nào gắn vào cổng đó đều thuộc một VLAN nào đó. MAC address based VLAN: Cách cấu hình này ít được sử dụng do có nhiều bất tiện trong việc quản lý. Mỗi địa chỉ MAC được đánh dấu với một VLAN xác định. Protocol – based VLAN: Cách cấu hình này gần giống như MAC Address based, nhưng sử dụng một địa chỉ logic hay địa chỉ IP thay thế cho địa chỉ MAC. Cách cấu hình không còn thông dụng nhờ sử dụng giao thức DHCP. Lợi ích của VLAN Tiết kiệm băng thông của hệ thống mạng: VLAN chia mạng LAN thành nhiều đoạn (segment) nhỏ, mỗi đoạn đó là một vùng quảng bá (broadcast domain). Khi có gói tin quảng bá (broadcast), nó sẽ được truyền duy nhất trong VLAN tương ứng. Do đó việc chia VLAN giúp tiết kiệm băng thông của hệ thống mạng. Tăng khả năng bảo mật: Do các thiết bị ở các VLAN khác nhau không thể truy nhập vào nhau (trừ khi ta sử dụng router nối giữa các VLAN). Như trong ví dụ trên, các máy tính trong VLAN kế toán (Accounting) chỉ có thể liên lạc được với nhau. Máy ở VLAN kế toán không thể kết nối được với máy tính ở VLAN kỹ sư (Engineering). Dễ dàng thêm hay bớt máy tính vào VLAN: Việc thêm một máy tính vào VLAN rất đơn giản, chỉ cần cấu hình cổng cho máy đó vào VLAN mong muốn. Giúp mạng có tính linh động cao: VLAN có thể dễ dàng di chuyển các thiết bị. Giả sử trong ví dụ trên, sau một thời gian sử dụng công ty quyết định để mỗi bộ phận ở một tầng riêng biệt. Với VLAN, ta chỉ cần cấu hình lại các cổng switch rồi đặt chúng vào các VLAN theo yêu cầu. VLAN có thể được cấu hình tĩnh hay động. Trong cấu hình tĩnh, người quản trị mạng phải cấu hình cho từng cổng của mỗi switch. Sau đó, gán cho nó vào một VLAN nào đó. Trong cấu hình động mỗi cổng của switch có thể tự cấu hình VLAN cho mình dựa vào địa chỉ MAC của thiết bị được kết nối vào. Kiến thức cơ bản về Virtual LANs Có nhiều kiểu VLAN khác nhau : VLAN 1 / Default  VLAN  / User VLAN / Native VLAN / Management VLAN. Mặc định, tất cả các giao diện Ethernet của Cisco switch nằm trong VLAN 1. Chính vì thế, việc phân biệt các kiểu VLAN trở lên khó khăn hơn. Bài viết này sẽ mô tả các kiểu VLAN khác nhau. VLAN 1 - Mặc định, các thiết bị lớp 2 sẽ sử dụng một VLAN mặc định để đưa tất cả các cổng của thiết bị đó vào. Thêm vào nữa là có rất nhiều giao thức lớp 2 như CDP, PAgP, và VTP cần phải được gửi tới một VLAN xác định trên các đường trunk. Chính vì các mục đích đó mà VLAN mặc định được chọn là VLAN 1. - CDP, PagP, VTP, và DTP luôn luôn được truyền qua VLAN 1 và mặc định này không thể thay đổi được.  Các khuyến cáo của Cisco chỉ ra rằng VLAN 1 chỉ nên dành cho các giao thức kể trên. Default VLAN - VLAN 1 còn được gọi là default VLAN. Chính vì vậy, mặc định, native VLAN, management VLAN và user VLAN sẽ là thành viên của VLAN1. - Tất cả các giao diện Ethernet trên switch Catalyst mặc định thuộc VLAN 1. Các thiết bị gắn với các giao diện đó sẽ là thành viên của VLAN 1, trừ khi các giao diện đó được cấu hình sang các VLAN khác.   User VLANs - Hiểu đơn giản User VLAN là một VLAN được tạo ra nhằm tạo ra một nhóm người sử dụng mà không phụ thuộc vào vị trí địa lý hay logic và tách biệt với phần còn lại của mạng ban đầu.  Câu lệnh switchport access vlan  được dùng để chỉ định các giao diện vào các VLAN khác nhau.  Native VLAN - Một chủ đề hay gây nhầm lẫn là Native VLAN. Native VLAN là một  VLAN có các cổng được cấu hình trunk. Khi một cổng của switch được cấu hình trunk, trong phần tag của frame đi qua cổng đó sẽ được thêm một số hiệu VLAN thích hợp. Tất cả các frames thuộc các VLAN khi đi qua đường trunk  sẽ được gắn thêm các tag của giao thức 802.1q và ISL, ngoại trừ các frame của VLAN 1. Như vậy, theo mặc định các frames của VLAN 1 khi đi qua đường trunk sẽ không được gắn tag. - Khả năng này cho phép các cổng hiểu 802.1Q giao tiếp được với các cổng cũ không hiểu 802.1Q bằng cách gửi và nhận trực tiếp các luồng dữ liệu không được gắn tag. Tuy nhiên, trong tất cả các trường hợp khác, điều này lại gây bất lợi, bởi vì các gói tin liên quan đến native VLAN sẽ bị mất tag. - Native VLAN được chuyển thành VLAN khác bằng câu lệnh : + Switch(config-if)#switchport trunk native vlan vlan-id - Chú ý : native VLAN không nên sử dụng như là user VLAN hay management VLAN. Management VLAN - Hiện nay, đa số các thiết bị như router, switch có thể truy cập từ xa bằng cách telnet đến địa chỉ IP của thiết bị.  Đối với các thiết bị mà cho phép truy cập từ xa thì chúng ta nên đặt vào trong một VLAN, được gọi là Management VLAN. VLAN này độc lập với các VLAN khác như user VLAN, native VLAN. Do đó khi mạng có vấn đề như : hội tụ với STP, broadcast storms, thì một Management VLAN cho phép nhà quản trị vẫn có thể truy cập được vào các thiết bị và giải quyết các vấn đề đó. - Một yếu tố khác để tạo ra một Management VLAN độc lập với user VLAN là việc tách các thiết bị đáng tin cậy với các thiết bị không tin cậy. Do đó làm giảm đi khả năng các user khác đạt được quyền truy cập vào các thiết bị đó. Configuring the router - Khi một giao diện của router được cấu hình ở mode trunk link,  thì các frame nhận được từ native VLAN trên giao diện đó sẽ không được gắn tag.  Và đối với các frame từ các VLAN khác sẽ có tag là ISL hoặc 802.1Q. - Để cấu hình một giao diện của router ở mode trunk link thì ta phải sử dụng subinterface. Mỗi một subinterface sẽ được cấu hình ứng với giao thức trunking trên mỗi switch là ISL hay 802.1Q. Chúng ta dùng câu lệnh sau : encapsulation [ dot1q | isl ] vlan. - Khi subinterface muốn nhận cả các frame của native VLAN thì phải được cấu hình thêm : encapsulation [ dot1q | isl ] vlan. native - Chú ý : trong các phiên bản IOS trước 12.1(3)T, để cấu hình native VLAN thì phải cấu hình ở giao diện vật lý Hướng dẫn cấu hình VLAN Giới thiệu về tính năng Vlan của switch PLANET Như chúng ta đã biết về mặt lý thuyết VLAN sẽ chia các cổng trên Switch thành các Subnet riêng biệt và các Subnet này muốn truy cập lẫn nhau thì phải thông qua thiết bị định tuyến như Router, Switch layer 3 (Switch tầng 3). Nếu không có thiết bị định tuyến thì các subnet này sẽ chỉ truy cập được trong VLAN của nó và không thể truy cập VLAN khác và ngược lại. Trên thực tế đối với switch của PLANET nếu chia VLAN mà không dùng router hoặc switch tầng 3 mà vẫn muốn truy cập Internet hoặc truy cập hệ thống máy chủ thì ta có thể chia VLAN theo cơ chế chồng cổng. Các dòng sản phẩm Switch có tính năng VLAN của PLANET nói chung thường được chia theo 2 chuẩn VLAN là Port Based - VLAN và 802.1Q, vì vậy khi cấu hình có thể lựa chọn theo 2 chuẩn này. Mỗi dòng sản phẩm thường có giao diện cấu hình khác nhau, cũng có Switch để mặc định VLAN theo chuẩn Port Based - VLAN. Thông thường chúng ta dùng cổng Console để cấu hình các Switch này. Các dòng sản phẩm switch PLANET có tính năng VLAN, Port Mirroring, Port Trunk, QoS cấu hình theo console và web Cấu hình Tính năng Console Web VLAN -    Dòng switch non – management :FNSW-1602S -    Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 -    Dòng switch smart/gigabit : FGSW-1602RS, FGSW-2402RS, FGSW-2402VS, FGSW-2602VS, GSD-500S, GSD-800S, GSW-1601S, GSW-2401S, GSW-1402S, -       Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 -       Dòng switch smart/gigabit : FGSW-2402VS, FGSW-2602VS, FGSW-4840S, GSW-1601S, GSW-2401S, GSW-1402S Port Trunk -       Dòng switch non – management :FNSW-1602S -       Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 -       Dòng switch smart/gigabit : FGSW-1602RS, FGSW-2402RS, FGSW-2402VS, FGSW-2602VS, GSD-500S, GSD-800S, GSW-1601S, GSW-2401S, GSW-1402S, -       Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 -       Dòng switch smart/gigabit : FGSW-2402VS, FGSW-2602VS, FGSW-4840S, GSW-1601S, GSW-2401S, GSW-1402S, Port Mirroring -             Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 -             Dòng switch smart/gigbit : FGSW-1602RS, FGSW-2402RS, FGSW-2402VS, FGSW-2602VS, GSD-500S, GSD-800S, GSW-1601S, GSW-2401S, GSW-1402S - Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404, VC-1602 - Dòng switch smart/gigabit : FGSW-2402VS, FGSW-2602VS, FGSW-4840S, GSW-1601S, GSW-2401S, GSW-1402S QoS -       Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404 -       Dòng switch smart/gigabit : FGSW-2402RS -       Dòng switch management : WSW-2401, WGSD-1020, WGSW-2402A, WGSW-2403, SGSW-2620, WGSW-004, WGSW-404, WGSW-14020, WGSW-16000, WGSW-24000, WGS3-2620, WGS3-404 Bảng liệt kê các switch có tính năng VLAN, Port Trunk, Port Mirror, QoS cấu hình qua giao diện console và web Chú ý : Thông thường các switch có tính năng Vlan mà cấu hình được qua giao diện web thì cũng cấu hình được qua console Hướng dẫn cấu hình theo console Ở đây chúng tôi hướng dẫn cấu hình VLAN trên Switch FNSW 1602S Hiện trạng hệ thống và mong muốn Công ty bạn có 1 hệ thống mạng gồm nhiều phòng ban, mỗi phòng ban có nhu cầu về việc bảo vệ dữ liệu riêng chẳng hạn như bộ phận Kế Toán hàng ngày làm việc với các số liệu liên quan đến tài chính vì vậy bộ phận này mong muốn các bộ phận khác không được truy cập vào các máy thuộc bộ phận Kế Toán. Mặt khác bộ phận này có nhu cầu dùng chung phần mềm trên máy chủ với các phòng ban khác cũng như có nhu cấu truy cập Internet. Giải pháp Chia VLAN Giả sử trên một switch muốn chia VLAN 1 tên là Ketoan gồm các cổng 1,2,3,4 và VLAN2 tên Common gồm các cổng 5,6,7,8. Hai VLAN này sẽ không truy cập được nhau nhưng 2 VLAN này để muốn truy cập Internet hoặc truy cập hệ thống máy chủ ở 2 cổng 15 và 16 vì vậy 2 VLAN này sẽ thêm các cổng 15 và 16. VLAN1 gồm các cổng 1,2,3,4,15,16 VLAN2 gồm các cổng 5,6,7,8,15,16 Hướng dẫn cấu hình Áp dụng cho switch FNSW 1602 Bước1: Kết nối switch với cổng console của máy tính chạy Windoww 98, Xp, 2000, 2003 chạy chương trình Hyper Terminal với các thông số sau : Baud per second : 9600 (tốc độ này có thể thay đổi theo từng loại switch) Data bit : 8 Parity : none Stop bit : 1 Flow Control : none Sau khi kết nối thành công bạn phải điền Username và password mặc định Username là admin và password để trống  Bước2: Sau khi truy cập vào cấu hình switch chọn Switch Static Configuration – Enter Bước3: Dùng phím Tab để chọn Vlan Configuration sau đó Enter , chọn tiếp Create a Vlan Group - Enter Bước 4: Dùng phím Tab chọn Edit – Enter : lần lượt tạo 2 vlan tên là ketoan và Common mỗi Vlan có 1 Group ID riêng. Giả sử tạo Vlan ketoan như sau : VLAN name : ketoan Grp ID : 1 (Các port thuộc Vlan này gồm 1,2,3,4,15,16.) Sau đó dùng phím Tab để chọn các port, khi chọn được port cần tạo Vlan thì dùng dấu cách (Space) để chuyển trạng thái thành Member, sau khi chọn xong dùng phím Ctr + A , sau đó dùng phím Tab chọn Save Bước5 : Tương tự như vậy tạo thêm Vlan2 với :   VLAN name : Common Grp  ID : 2 Và các port 4,5,6,7,15,16 thuộc Vlan này Tài liệu tham khảo Các tài liệu User manual của các switch trong Bảng liệt kê các switch có tính năng Vlan, Port Trunk, Port Mirror, QoS cấu hình qua giao diện console và web, các tài liệu này có thể download trực tiếp từ trang www.planet.com.tw – Download – Enterprise Networking – Chọn loại switch trong bảng. Hướng dẫn cấu hình theo web (Hướng dẫn cấu hình trên Switch 2402VS)  Bước 1: Địa chỉ mặc định của Switch là 192.168.0.100, hãy đổi địa chỉ máy tính của bạn về cùng dải địa chỉ của Switch, chẳng hạn như 192.168.0.1. Sau đó mở trình duyệt Internet Explore gõ điạ chỉ , username mặc định là admin và password để trống. Khi đó màn hình chính gồm các tính năng : Port Status, Port Configuration, Trunk Configuration, Vlan Configuration, Port Mirroring Configuration, QoS Configuration, Bandwidth Control, Mics Configuration, Logout . Chọn VLAN Configuration Bước 2: Enable tính năng Vlan Bước3: Tiếp tục chọn Port Based sau đó nhấp Apply . Bước 4: Nhấp vào Add New để tạo Vlan, switch này hỗ trợ tới 26 Vlan và nhận dạng Vlan đánh số từ 1 đến 255. Hãy đặt tên cho Vlan sau đó thêm các cổng vào Vlan này bằng cách nếu bạn muốn cổng nào thuộc Vlan này thì hãy chuyển trạng thái cổng đó thành member Bước 5: Nhấp vaò Apply để lưu lại cấu hình Chia VLAN Mục tiêu của bài Lab để mô tả đặc tính hoạt động đa lớp (Multilayer) của dòng sản phẩm Catalyst 3550 của Cisco Access Layer Switch (ALSwitch) chia thành các Vlan1, Vlan 10, Vlan 20 phân phối cho từng nhóm người dùng. Thông thường các Vlan hoạt động ở lớp liên kết dữ liệu (Data-link Layer), Các Vlan này xem như thuộc các Broadcast Domain khác nhau, không thể nói chuyện với nhau được(mặc dù cùng kết nối vật lý đến ALSwitch) Các Vlan muốn nói chuyện với nhau phải thông qua một External Router có chức năng định tuyến. Trong phạm vi bài Lab này, sử dụng khả năng Multilayer Switching của Catalyst 3550 để định tuyến giữa các Vlan cũng như giữa các Vlan với Remote office kết nối bởi Remote router. Trong trường hợp này Catalyst 3550 có khả năng hoạt động như một External Router. Yêu cầu thiết bị: Kết nối các thiết bị như hình vẽ - Remote router: Cisco 2600 (có cổng FastEthernet) - Distribute Layer Switch (DLSwitch): Catalyst 3550 - Access Layer Switch (ALSwitch): Catalyst 2900 trở lên (vì cấu hình Trunking đòi hỏi thiết bị hỗ trợ FastEthernet) - Các máy trạm kết nối vào các Vlan phục vụ việc kiểm tra cấu hình và các tính năng định tuyến.  Để triển khai tính năng MultiLayer Switching (MLS): Giai đoạn 1: Thiết lập các cấu hình cơ sở bao gồm: chia Vlan, Trunking giữa các switch. Giai đoạn 2:  Cấu hình cho Catalyst 3550 (DLSwitch) hoạt động ở chế độ MLS, cấu hình các giao thức định tuyến trên Router… *Trong phạm vi bài Lab này, dùng giao thức định tuyến OSPF *Trước khi triền khai bài Lab, nên xoá tất cả cấu hình cũ trên Switch và Router để tránh các ảnh hưởng đến hoạt động của hệ thống  Tiến hành giai đoạn 1: DLSwitch và ALSwitch kết nối với nhau qua đường Trunk, hai Switch này cùng một VTP domain, chia thành các Vlan gồm: Vlan 1 (Native), Vlan 10 (Admin) , Vlan 20 (User) Cấu hình trên DLSwitch  Cấu hình các thông số cơ bản: gồm tên, các loại password Switch>enable Switch#config terminal Enter configuration commands, one per line.  End with CNTL/Z. Switch(config)#hostname DLSwitch DLSwitch(config)#enable password cisco DLSwitch(config)#enable secret vnpro DLSwitch(config)#line vty 0 15 DLSwitch(config-line)#password cisco DLSwitch(config-line)#login DLSwitch(config-line)#^Z DLSwitch# 00:15:08: %SYS-5-CONFIG_I: Configured from console by console DLSwitch# Cấu hình Vlan và Trunking DLSwitch#vlan database DLSwitch(vlan)#vtp domain Vnpro Changing VTP domain name from NULL to Vnpro DLSwitch(vlan)#vtp server Device mode already VTP SERVER. DLSwitch(vlan)#vlan 10 name Admin VLAN 10 added:     Name: Admin DLSwitch(vlan)#vlan 20 name User VLAN 20 added:     Name: User DLSwitch(vlan)#apply APPLY completed. DLSwitch(vlan)#exit APPLY completed. Exiting.... DLSwitch#config terminal Enter configuration commands, one per line.  End with CNTL/Z. DLSwitch(config)#interface vlan 1 DLSwitch(config-if)#ip address 192.168.1.1 255.255.255.0 DLSwitch(config-if)#no shutdown DLSwitch(config-if)#exit 00:17:26: %LINK-3-UPDOWN: Interface Vlan1, changed state to up DLSwitch(config)#interface vlan 10 DLSwitch(config-if)#ip address 192.168.10.1 255.255.255.0 DLSwitch(config-if)#no shutdown 00:18:20: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to down DLSwitch(config-if)#exit DLSwitch(config)#interface vlan 20 DLSwitch(config-if)#ip address 192.168.20.1 255.255.255.0 DLSwitch(config-if)#no shutdown DLSwitch(config-if)# 00:19:06: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to down DLSwitch(config-if)#exit DLSwitch(config)#interface FastEthernet 0/1 DLSwitch(config-if)#switchport trunk encapsulation dot1q DLSwitch(config-if)#switchport mode trunk DLSwitch(config-if)#^Z DLSwitch# 00:20:11: %SYS-5-CONFIG_I: Configured from console by console Kiểm tra thông tin Vlan mới DLSwitch#show vlan VLAN Name                             Status    Ports ---- -------------------------------- --------- ------------------------------- 1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5                                                 Fa0/6, Fa0/7, Fa0/8, Fa0/9                                                 Fa0/10, Fa0/11, Fa0/12, Fa0/13                                                 Fa0/14, Fa0/15, Fa0/16, Fa0/17                                                 Fa0/18, Fa0/19, Fa0/20, Fa0/21                                                 Fa0/22, Fa0/23, Fa0/24, Gi0/1                                                 Gi0/2 10   Admin                            active    20   User                             active    1002 fddi-default                     act/unsup 1003 token-ring-default               act/unsup 1004 fddinet-default                  act/unsup 1005 trnet-default                    act/unsup Cấu hình trên ALSwitch  Cấu hình các thông số cơ bản: gồm tên, các loại password Switch>enable Switch#config terminal Enter configuration commands, one per line.  End with CNTL/Z. Switch(config)#hostname ALSwitch ALSwitch(config)#enable password cisco ALSwitch(config)#enable secret vnpro ALSwitch(config)#line vty 0 4 ALSwitch(config-line)#password cisco ALSwitch(config-line)#login ALSwitch(config-line)#^Z ALSwitch# 00:07:40: %SYS-5-CONFIG_I: Configured from console by console ALSwitch# Cấu hình Vlan và Trunking *Chỉ cần cấu hình Trunking, sau đó đưa ALSwitch vào cùng VTP domain Vnpro ở mode client, ALSwitch sẽ tự động học thông tin Vlan từ VTP server (DLSwitch) ALSwitch#vlan database ALSwitch(vlan)#vtp domain Vnpro Changing VTP domain name from NULL to Vnpro ALSwitch(vlan)#vtp client Setting device to VTP CLIENT mode. ALSwitch(vlan)#exit In CLIENT state, no apply attempted. Exiting.... ALSwitch#config terminal Enter configuration commands, one per line.  End with CNTL/Z. ALSwitch(config)#interface FastEthernet 0/1 ALSwitch(config-if)#switchport trunk encapsulation dot1q ALSwitch(config-if)#switchport mode trunk ALSwitch(config-if)#exit ALSwitch(config)#interface range FastEthernet0/4 - 8 ALSwitch(config-if)#switchport access vlan 10 ALSwitch(config-if)#exit ALSwitch(config)#interface FastEthernet0/9 - 12 ALSwitch(config-if)#switchport access vlan 20 ALSwitch(config-if)#exit ALSwitch(config)#^Z ALSwitch# 00:13:00: %SYS-5-CONFIG_I: Configured from console by console Kiểm tra thông tin Vlan trên ALSwitch ALSwitch#show vlan VLAN Name                             Status    Ports ---- -------------------------------- --------- ------------------------------- 1    default                          active    Fa0/2, Fa0/3 10   Admin                            active    Fa0/4, Fa0/5, Fa0/6, Fa0/7,                                                 Fa0/8 20   User                             active    Fa0/9, Fa0/10, Fa0/11, Fa0/12 1002 fddi-default                     active    1003 token-ring-default               active    1004 fddinet-default                  active    1005 trnet-default                    active    VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1    enet  100001     1500  -      -      -        -    -        0      0   10   enet  100010     1500  -      -      -        -    -        0      0   20   enet  100020     1500  -      -      -        -    -        0      0   1002 fddi  101002     1500  -      0      -        -    -        0      0   1003 tr    101003     1500  -      0      -        -    srb      0      0   1004 fdnet 101004     1500  -      -      -        ieee -        0      0   1005 trnet 101005     1500  -      -      -        ibm  -        0      0   ALSwitch# Tiến hành giai đoạn 2: DLSwitch(config)#interface FastEthernet 0/2 DLSwitch(config-if)#no switchport DLSwitch(config-if)#ip address 10.200.1.1 255.255.255.0 DLSwitch(config-if)#no shutdown 00:14:35: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to downxit DLSwitch(config)#exit 00:14:43: %SYS-5-CONFIG_I: Configured from console by console DLSwitch# *Lệnh “no switchport” kích hoạt tính năng hoạt động ở lớp 3 cho Catalyst 3550 Lúc này port FastEthernet 0/2 có khả năng hoạt động như một cổng trên Router  *Chú ý: Tuy nhiên kết nối giữa DLSwitch và Remote Router qua port này vẫn sử dụng Straight Cable, kết nối giữa DLSwitch và ALSwitch qua port FastEthernet 0/1 dùng Cross Cable Cấu hình định tuyến DLSwitch(config)#ip routing DLSwitch(config-router)#router ospf 0 DLSwitch(config-router)#network 10.200.0.0 0.0.0.255 area 0 DLSwitch(config-router)#network 192.168.1.0 0.0.0.255 area 0 DLSwitch(config-router)#network 192.168.10.0 0.0.0.255 area 0 DLSwitch(config-router)#network 192.168.20.0 0.0.0.255 area 0 DLSwitch(config-router)#^z DLSwitch# Cấu hình trên Remote Router  Cấu hình các thông số cơ bản Router>enable Router#config terminal Router(config)#hostname Remote Remote(config)#enable password cisco Remote(config)#enable secret vnpro Remote(config)#line vty 0 4 Remote(config-line)#password cisco Remote(config-line)#login Remote(config-line)#exit Cấu hình các interface và cấu hình định tuyến Remote(config)#interface interface ethernet0/0 Remote(config-if)#ip address 10.200.1.2 255.255.255.0 Remote(config-if)#no shut Remote(config-if)# *Mar  1 00:10:39.175: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up Remote(config-if)#exit Remote(config)#interface loopback 0 Remote(config-if)#ip address 172.168.0.1 255.255.255.0 Remote(config-if)#no shutdown Remote(config-if)#exit *Mar  1 00:11:26.749: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up Remote(config)#router ospf 1 Remote(config-router)#network 172.168.0.0 0.0.0.255 area 0 Remote(config-router)#network 10.200.1.0 0.0.0.255 area 0 Remote(config-router)#^Z Remote# *Mar  1 00:13:35.347: %SYS-5-CONFIG_I: Configured from console by console DLSwitch>enable DLSwitch#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area        * - candidate default, U - per-user static route, o - ODR        P - periodic downloaded static route  Gateway of last resort is not set C    192.168.10.0/24 is directly connected, Vlan10      172.168.0.0/32 is subnetted, 1 subnets O       172.168.0.1 [11

Các file đính kèm theo tài liệu này:

  • docmang_vlan__3611.doc
Tài liệu liên quan