CiscoおよびDリンクのVLAN、DHCP、OSPF、STP、SNMP、ACL、NTPの3レベルのネットワークモデルとテクノロジー

この記事は、初心者が3層ネットワークモデルでCiscoおよびD-Link機器を構成する方法を理解するのに役立ちます。 ここに示されている構成は、参照または基本ではありません。たとえば、物事の本質を理解するためです。 各ネットワークソリューションは、独自のパラメーターとテクノロジーを使用します。

3レベルモデルの理論


多くのネットワーク構築ソリューションで使用されている次の3レベルの階層モデルのスキームを検討してください。
画像
レベルごとのネットワークオブジェクトの分散は、各オブジェクトが実行する機能に応じて行われます。これにより、各レベルを他のレベルとは無関係に分析できます。 分布は主に物理的な概念によるものではなく、論理的な概念によるものです。

基本レベル(コア)

カーネルレベルでは、大量のトラフィックを遅延なく高速かつフォールトトレラントに転送する必要があります。 ACLとネットワーク間の最適でないルーティングにより、トラフィックが遅くなる可能性があることに留意してください。
通常、カーネルレベルのパフォーマンスに問題がある場合、拡張する必要はありませんが、機器をアップグレードし、場合によっては生産性の高い機器に完全に変更する必要があります。 したがって、将来に余裕を持って高速インターフェイスの存在を忘れずに、可能な限り最高の機器をすぐに使用することをお勧めします。 複数のノードを使用する場合は、それらをリングに結合して予備を提供することをお勧めします。
このレベルでは、ルーターは構成原則(1つの配布レベルノードごとにVLAN(1つまたは複数))で使用されます。

配布レベル

これは、ユーザートラフィックがVLAN間でルーティングされ、ACLに基づいてフィルタリングされる場所です。 このレベルでは、エンドユーザー向けのネットワークポリシーが説明され、ブロードキャストおよびマルチキャストメーリングドメインが形成されます。 また、このレベルでは、動的プロトコルに基づいてルーティングを変更するために静的ルートが使用される場合があります。 多くの場合、大容量のSFPポートを備えた機器を使用します。 多数のポートは、アクセスレベルの複数のノードを接続する機能を提供し、SFPインターフェースは、より低いレベルへの電気通信または光通信の使用の選択を提供します。 複数のノードをリングにマージすることもお勧めします。
多くの場合、スイッチはルーティング機能(L2 / 3)および構成原則(1つのアクセスレベルノードへの各サービスのVLAN)で使用されます。

アクセスレベル

レベルにアクセスするには、直接物理的にユーザーを参加しました。
多くの場合、このレベルでは、ユーザーポートからのトラフィックに必要なDSCPラベルが付けられます。
ここでは、L2スイッチ(場合によってはL2 / 3 +)が構成原理と共に使用されます:ユーザーポートでのVLANサービス+アクセスデバイスでの制御VLAN。

3レベルのモデルにおけるネットワーク技術の実用化


次のテクノロジーを検討する場合、Cisco Catalystコアおよび分配機器が使用され、アクセスレベルにD-Link DESが使用されます。 実際には、このようなブランドの分離は、価格の違いによりしばしば発生します。 アクセスレベルでは、基本的に多数のスイッチを配置してポートの容量を増やす必要があり、誰もがこれらのスイッチをシスコにする余裕はありません。

次の図を組み立てましょう。
画像
スキームは、プラクティスを理解するために簡素化されています。各コアには、配布レベルのノードが1つだけ含まれ、そのようなノードにはアクセスレベルのノードが1つあります。

実際には、大規模なネットワークでは、このような構造の意味は、複数のアクセスレベルスイッチからのユーザートラフィックが親ディストリビューションノードで集約され、必要に応じて、より高いコア、隣接するディストリビューションノード、または異なるアクセスノードのユーザー間で直接ルーティングまたはスイッチングされることです。 また、各コアは、直接含まれる複数のディストリビューションノード間、または隣接するカーネル間でトラフィックをルーティングまたは整流します。

VLAN-仮想ローカルエリアネットワーク

VLANは、ネットワークを独立したホストグループに論理的に分割したものです。
VLANを使用すると、次のことができます。


スキームに従ってVLANを配布します。
画像
アクセスレベルから始めましょう。
スイッチDES_1(D-リンク)を制御するためにVLAN 100を作成します。
create vlan 100 tag 100

ポート25でタグ付けして追加します。
config vlan 100 add tagged 25

ユーザーが接続するポート(1-24)、上の管理VLANを無効にすることをお勧めです。
config vlan 100 add forbidden 1-24

デバイスのデフォルトVLANを削除します。
config vlan default delete 1-26

スイッチのIPアドレスを制御VLANに入れます。
config ipif System vlan 100 ipaddress 172.16.0.2/24 state enable

ゲートウェイを登録します。これは、配布のより高いレベルのデバイスの論理インターフェイスになります。
create iproute default 172.16.0.1 1

DHCPサービスが提供されるVLAN 500を作成し(DHCPサーバー自体が配布レベルになります)、ユーザーポート(1-24)でタグなしにし、アップリンク(25)でタグ付けします。
create vlan 500 tag 500
config vlan 500 add untagged 1-23
config vlan 500 add tagged 25


DES_2では、IPアドレス(172.16.1.2)とゲートウェイ(172.16.1.1)を除き、すべて同じ設定。

それでは、配布レベルに移りましょう。
Cat_1を構成します
Catalystスイッチを使用する場合、VLANは次のように構成モード( conf t )で作成されます。
Vlan < VLAN' >

以前は、VTPを透過モードに切り替えることをお勧めします。
vtp mode transparent

3つのVLANを作成する必要があります:アクセスノードの管理-VLAN 100、 Cat_1Core_1間の通信用-VLAN 20、各配布レベルに1つのアクセスノードがあるため、DHCPサービス用に1つのVLANが作成されます-500 、実際のネットワークで、それぞれDHCPを使用したVLANのアクセススイッチ:
Vlan 100,20,500

コアに接続されているインタフェース(GI 0/1)にVLAN 20を追加します。
設定モードに入ります:
Cat_1#conf t

Gi 0/1インターフェース構成:
Cat_1(config)#int gigabitEthernet 0/1

802.1Q標準の使用を示します。
Cat_1(config-if)#switchport trunk encapsulation dot1q

ポートをトランクモードに変換します。
Cat_1(config-if)#switchport mode trunk

VLANを追加:
Cat_1(config-if)#switchport trunk allowed vlan 20

ポートにすでにVLANがある場合は、次のコマンドを使用する必要がありますswitchport trunk allowed vlan add < VLAN'> 、 指定しない場合add 、既存のVLANが失われます。
同じコマンドを使用して、 DES_1が接続されているgi 0/2にVLAN 100、500を追加します。

一度に複数のインターフェイスを設定するには、次を実行できます。
Cat_1(config)#int range gigabitEthernet 0/2-3

アクセスレベルを制御するネットワークを指定します。
Cat_1(config)#int Vlan100
Cat_1(config-if)#ip address 172.16.0.1 255.255.255.0


Cat_1の IPを設定します。
Cat_1(config)#int Vlan20
Cat_1(config-if)#ip address 10.10.0.2 255.255.255.248


Cat_2を同様に構成し、VLAN 100および20のアドレスのみを変更します。VLAN100-172.16.1.1 255.255.255.0、VLAN 20-10.20.0.2 255.255.255.248
Core_1にVLAN 10と20 作成し、gi 0/1に10を追加します。Core_2と20は、配布レベルノードが接続されているgi 0/2インターフェイスに接続され、IPアドレスを設定します。VLAN10-10.0.0.1 255.255.255.248 、VLAN 20-10.10.0.1 255.255.255.248。
また 、Core_2にVLAN 10と20を作成し、gi 0/1に10を追加します。Core_1と20は、 Cat_2が接続されているgi 0/2インターフェイスに接続され、IPアドレスを設定します。VLAN10-10.0.0.2 255.255.255.248、 VLAN 20 - 10.20.0.1 255.255.255.248。

DHCP-動的ホスト構成プロトコル

DHCPは、ネットワークのホストでIPアドレスおよびその他のパラメーターを自動的に構成するためのクライアントサーバープロトコルです。
DHCPレベルが配布レベルになります。 クライアントVLAN'e 500では、Cat_1のネットワーク192.168.0.0 255.255.255.224とCat_2の 192.168.1.0 255.255.255.224のDHCPプールを作成します。
Cat_1を構成します
DHCPプールを指定します。
Cat_1(config)#ip dhcp pool Vlan500

アドレスの発行元のネットワークを示します。
Cat_1(dhcp-config)#network 192.168.0.0 255.255.255.224

DHCPクライアントが受信するデフォルトゲートウェイを指定します。
Cat_1(dhcp-config)#default-router 192.168.0.1

クライアントDNSサーバーを割り当てます。
Cat_1(dhcp-config)#dns-server <IP_DNS_Server_1> <IP_DNS_server_2>

レンタル時間を日数で設定します。
Cat_1(dhcp-config)#lease 14

ドメイン名を指定できます:
Cat_1(dhcp-config)#domain-name workgroup_1

その後、DHCP構成モードを終了し、DHCPプールからデフォルトゲートウェイのIPアドレスを除外します。
Cat_1(dhcp-config)#ex
Cat_1(config)#ip dhcp excluded-address 192.168.0.1


ユーザーのデフォルトゲートウェイとなる論理インターフェイスを作成します。
インターフェイス自体を作成します。
Cat_1(config)#int Vlan500

IPアドレスを入力します。
Cat_1(config-if)# ip address 192.168.0.1 255.255.255.224

Cat_2の場合、VLAN 500の192.168.1.0 255.255.255.224ネットワークを使用して類推します。
その後、ユーザーDES_1およびDES_2はDHCP経由でアドレスを受け取ります。

OSPF-オープンショーテストパスファースト

OSPF - 便利な動的ルーティングプロトコル、アカウントにチャネルの状態をとります。 完全なネットワーク図を作成し、これに基づいて最適なルートを選択できます。 操作は、ネットワーク接続またはチャネルのステータスに関するデータの取得に基づいています。 詳細な説明はウィキペディアにあります。 この特定のプロトコルを使用します。

実際のネットワークでは、各コアにはエリア0(他のカーネルとの通信用)と、配布レベルのノードを含む他のいくつかのゾーンが含まれます。 1つのゾーン内のこれらのノードは、便利にリングに結合されるため、予約と最適なルーティングが行われます。 たとえば、次のようになります。
画像

ネットワーク内のゾーンを定義します。
画像

Core_1のセットアップ
ルーティングをオンにします。
Core_1(config)# ip routing
Core_1(config)# ip classless
Core_1(config)# ip subnet-zero


OSPFプロセスを有効にし、proccess-idを指定します(この例ではランダムに取得-111):
Core_1(config)#router ospf 111

Core_1が属する各ゾーンのネットワークを示します(マスク反転を使用):
Core_1 (config-router)# network 10.0.0.0 0.0.0.7 area 0
Core_1 (config-router)# network 10.10.0.0 0.0.0.7 area 10


通常、ルーターID(ルーターID)も手動で入力され、このルーターのIPアドレスを示します。 これが行われない場合、Router-idが自動的に選択されます。

Core_2では、Core_1とまったく同じようにすべてを行います。

Cat_1を設定するとき、ルーティングとID 111のospfプロセスも有効にします。エリア10でネットワーク10.10.0.0 255.255.255.248を指定します。
Cat_1(config)# ip routing
Cat_1(config)# ip classless
Cat_1(config)# ip subnet-zero
Cat_1(config)#router ospf 111
Cat_1(config-router)# network 10.10.0.0 0.0.0.7 area 10


このospfプロセスでDHCP(int Vlan500にあります)のネットワーク再配布を指定する必要があります。 これは次のコマンドで実行されます。
Cat_1(config-router)# redistribute connected metric 5 metric-type 1 subnets

5は再配布されたルートのメトリックです
1は外部メトリックのタイプ-OSPF

このコマンドの後、Cat_1 VLAN'ah内のすべてのネットワークは、OSPFを通じて利用できるようになります。
ユーザーDHCPネットワークの再配布は、ルートマップとアクセスリストを介して行うことも、ネットワークxxxx xxxxエリアxで完全に指定することもできます。 それはすべて、ネットワーク経由のルーティングでどのように、何を発表する必要があるかによって異なります。
Cat_2も同様に構成され、ネットワーク10.20.0.0 0.0.0.7を指定する必要があるのはエリア10のみです

実際、現在、さまざまなアクセスレベルスイッチのユーザーがトラフィックを交換できる作業ネットワークがあります。

STP-スパニングツリープロトコル

STPは、不要なトラフィックサイクルを取り除くために設計されたスパニングツリープロトコルであり、L2に予備を構築するために使用されます。
プロトコルは次のように機能します。


次の形式のリングを作成します。
画像
Cat_3Cat_2は同じエリアにあり、VLAN 20で動作し、L2での予約のために互いに直接接続されています。
Core_2Cat_2およびCat_3で、 rapid-pvstを有効にします。 Rapid-Per-VLAN-Spanning Treeを使用すると、VLANごとに個別にツリーを構築できます。
Cat_1(config)#spanning-tree mode rapid-pvst

すべての既存のVLANは、ノードの優先順位とSTPに参加しなければならないことを指定します。 Core_2をルートブリッジにするには、 Cat_3およびCat_2よりも低い優先度を設定する必要があり、これらは同じ優先度を持つことができます。
Core_2
Core_2(config)#spanning-tree vlan 1-4094 priority 4096

Cat_3
Cat_3(config)#spanning-tree vlan 1-4094 priority 8192

Cat_2
Cat_2(config)#spanning-tree vlan 1-4094 priority 8192

その後、 Core_2がルートブリッジになり、 Cat_3またはCat_2ポートの1つブロックされて、VLAN 20を介してCore_2にトラフィックが送信されます。 特定のVLANがSTPに参加しないことを指定する必要がある場合、これは次のコマンドで実行されます。
no spanning-tree vlan <_VLAN'>

STPを構築するCiscoおよびD-Link BPDUパッケージは相互に互換性がないため、これら2つのメーカーの機器間でstpを構築することは非常に困難です。

SNMP-簡易ネットワーク管理プロトコル

SNMPは単純なネットワーク管理プロトコルです。 これを使用して、機器の動作に関する統計が通常収集され、この機器での動作のパフォーマンスを自動化するためにしばしば使用されます。
すべてのレベルのノードで、このプロトコルを使用した読み取りまたは書き込みのノードへのアクセスを定義するコミュニティを定義します。ただし、このコミュニティはソースと受信者に一致します。

シスコの場合:
読む- snmp-server community <_snmp_community> RO
書き込み- snmp-server community <_snmp_community> RW
snmp_communityという名前は大文字と小文字が区別されます。

カーネルとディストリビューションのすべてのノードで、次のコマンドを実行します。
Core_1(config)# snmp-server community CISCO_READ RO
Core_1(config)# snmp-server community CISCO_WRITE RW


Dリンク上:
すべてのデフォルトを削除します。
delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all


読み取り-DLINK_READおよび書き込み-DLINK_WRITEでコミュニティを作成します。
create snmp view CommunityView 1 view_type included
create snmp group DLINK_READ v1 read_view CommunityView notify_view CommunityView
create snmp group DLINK_READ v2c read_view CommunityView notify_view CommunityView
create snmp group DLINK_WRITE v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group DLINK_WRITE v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community DLINK_READ view CommunityView read_only
create snmp community DLINK_WRITE view CommunityView read_write


ACL-アクセス制御リスト

アクセス制御リストは、操作を実行するときにチェックされる条件です。
ACLは多くのプロトコルおよびネットワークメカニズムと組み合わせて使用​​され、インターフェイスおよびプロトコルNTP、OSPFなどのトラフィックをフィルタリングします。

Cat_1ユーザーネットワーク(192.168.0.0 255.255.255.224)からVLAN 500にあるCat_2ネットワークへのアクセスをブロックするルールを作成してみましょう。
Cat_2(config)#ip access-list extended Access_denided_IN
Cat_2(config)#deny ip 192.168.0.0 0.0.0.31 any
Cat_2(config)#deny udp 192.168.0.0 0.0.0.31 any


ご覧のとおり、拡張アクセスリストではマスク反転が使用されます。
アクセスリストを作成したら、目的のインターフェイスに適用する必要があります。
Cat_2(config)#int Vlan500
Cat_2(config-if)# ip access-group Access_denided_IN in


したがって、192.168.0.0 255.255.255.224からint vlan500 Cat_2の任意のアドレスへの着信ipおよびudpトラフィックを禁止します。

NTP-ネットワークタイムプロトコル

シスコ:
ノードの内部時刻を外部サーバーと同期します(複数のサーバーを使用できます)。
ntp server <IP NTP >

タイムゾーン表示(GMT +3):
clock timezone MSK 3

夏時間の開始日と終了日:
clock summer-time MSK recurring last Sun Mar 2:00 last Sun Oct 3:00

これらのコマンドは、ネットワークのすべてのノードで実行するか、カーネルルーターでntpマスターを指定し、残りのノードを同期させる必要があります。

時間を手動で指定することもできます。
clock set 18:00:00 20 Feb 2011
ただし、これは非常に推奨されません。NTPを使用することをお勧めします。

D-Link:
NTPの単純なバージョンであるSNTPを使用します。

SNTPを有効にします。
enable sntp

タイムゾーン表示(GMT +3):
config time_zone operator + hour 3 min 0

NTPサーバーを設定します。
config sntp primary <IP NTP _1> secondary <IP NTP _2> poll-interval 600

poll-interval -SNTP情報を更新するためのリクエスト間の秒単位の時間間隔。

夏時間の開始日と終了日:

config dst repeating s_week 1 s_day sun s_mth 4 s_time 0:3 e_week last e_day sun e_mth 10 e_time 0:3 offset 60

3レベルのネットワークモデルの理論と、そのようなネットワークの研究に役立ついくつかの基本的な技術を検討しました。

Source: https://habr.com/ru/post/J114406/


All Articles