Виртуализация и «облачные» технологии
381
портом доступа в какой-то другой одной виртуальной сети. Если порт является
портом доступа для какой-то виртуальной сети, то эта сеть называется
родной
для этого порта (native VLAN).
Когда на порт доступа
приходит маркированный трафик, то он обычно должен уда-
ляться, но это происходит не всегда — все зависит от настроек коммутатора. По
умолчанию все порты коммутатора считаются портами доступа для сети VLAN 1.
В процессе настройки администратор может изменить тип порта на маркированный
и определить принадлежность портов к разным VLAN.
Порты коммутатора могут привязываться к определенной виртуальной сети стати-
чески или динамически. В первом случае администратор вручную определяет, ка-
кой порт будет принадлежать к какой VLAN. При динамическом назначении узлов
принадлежность порта к той или иной виртуальной
сети определяется коммутато-
ром. Процедура назначения портом описана в стандарте 802.1X. Этот стандарт пре-
дусматривает аутентификацию пользователя на RADIUS-сервере для получения
доступа к порту.
Практика настройки VLAN на коммутаторах Cisco
Думаем, всем уже ясно, что VLAN — штука полезная, и пора все настроить на
практике. Чтобы не «изобретать колесо заново», воспользуемся
примерно такой же
топологией сети, какая описана в документации Cisco, но с небольшими усовер-
шенствованиями.
Итак, у нас есть два коммутатора:
switch1
и
switch2
. К каждому из коммутаторов
подключено по две виртуальные сети. Для подключения к коммутаторам компью-
теры виртуальной локальной сети используют порты доступа (fa0/N), а для связи
между коммутаторами служит транковый (маркированный) порт. На рис. 8.20 при-
ведена конфигурация
виртуальной локальной сети, а на рис. 8.21 — та же сеть, но
уже оснащенная роутером для доступа к Интернету.
Теперь следует указать IP-адрес маршрутизатора (192.168.1.1) — этот адрес будет
шлюзом по умолчанию для компьютеров первой виртуальной сети (
VLAN 1
, или
default):
switch1(config)#interface default
switch1(config-if)#ip address 192.168.1.1 255.255.255.0
switch1(config-if)#no shutdown
Аналогично можно задать:
switch1(config)#interface vlan2
switch1(config-if)#ip address 192.168.1.1 255.255.255.0
switch1(config-if)#no shutdown
Теперь настроим интерфейс fa0/20, который соединен с маршрутизатором
(см. рис. 8.21). Трафик, который не предназначен нашим
виртуальным сетям, дол-
жен перенаправляться на маршрутизатор, а он уже сам пусть разбирается, что с ним
делать.