Documente noi - cercetari, esee, comentariu, compunere, document
Documente categorii

Retele virtuale - Tipologia VLAN-urilor, Configurarea VLAN-urilor, VLAN Trunking Protocol (VTP), Comenzile IOS

Retele virtuale



Am vazut ca folosirea switch-ului intr-o retea Ethernet are ca efect segmentarea acesteia in

domenii de coliziune individuale. Numarul total de segmente ce se pot obtine prin folosirea unui

switch alcatuieste domeniul de broadcast. Acest lucru inseamna  ca toate nodurile apartinand

tuturor segmentelor pot sa vada broadcast-ul transmis de un nod al unui segment.

O retea virtuala presupune gruparea logica a echipamentelor si/sau utilizatorilor unei retele

fara a mai exista restrictii legate de segmentul fizic din care fac parte1. Altfel spus, o retea

virtuala reprezinta un domeniu de broadcast dintr-o retea cu switch-uri.



Cu ajutorul switch-urilor se poate crea o singura retea virtuala sau mai multe. in cel de al

doilea caz, broadcast-ul unei astfel de retele nu va fi "vazut' de catre celelalte. Implementarea

retelelor virtuale permite administratorilor diminuarea domeniilor de broadcast                                                                si cresterea

disponibilitatii latimii de banda.        Si cum in proiectarea unei retele de multe ori se impune

crearea unor astfel de componente, ne-am gandit sa tratam acest subiect intr-un capitol distinct,

chiar daca el ar fi trebuit, in mod firesc, sa fie prezentat in capitolul precedent.



1. Tipologia VLAN-urilor


Tehnologia pusa la dispozitie de VLAN-uri ofera posibilitatea gruparii porturilor                                                           si a

utilizatorilor in grupuri logice. Daca aceasta grupare implica folosirea mai multor switch-uri,

VLAN-urile pot partaja aceeasi cladire, mai multe cladiri sau chiar WAN-uri. Pentru orice

arhitectura VLAN, importanta este

posibilitatea

transferului

de

informatii intre switch-uri si

routere.

In mod traditional, routerul

gestioneaza

broadcast-ul

si

proceseaza rutele pachetelor. Chiar

daca switch-urile unei VLAN

preiau o parte din aceste sarcini,

routerul ramane vital pentru

arhitectura

oricarei retele,

deoarece prin intermediul lui se

pot

interconecta

VLAN-uri



1

diferite.


Figura 1. Exemplu de retea

virtuala

Retele de Calculatoare si Tehnologii Internet 




Gruparea dupa porturi

Initial, multe implementari de VLAN-uri defineau apartenenta la un VLAN prin intermediul

unei grupari dupa porturile din switch. in plus, in majoritatea implementarilor initiale, VLAN-

urile erau realizate pentru un singur switch.

Pentru a doua generatie de implementari, se poate forma un VLAN prin conectarea mai

multor porturi de pe switch-uri diferite.



Gruparea dupa porturi este cea mai des intalnita metoda, iar

configurarea este destul de usor de realizat. Definirea VLAN-

urilor doar pe baza porturilor nu permite unor VLAN-uri diferite

sa includa acelasi segment fizic (sau port de switch). insa,

principala limitare in cazul gruparii dupa porturi este ca

administratorul retelei trebuie sa recon-figureze VLAN-ul de

fiecare data cand un utilizator este comutat de pe un port pe altul.


Figura 2. VLAN cu grupare dupa porturi


Gruparea dupa adresa MAC

Apartenenta la un VLAN se realizeaza pe baza adresei MAC a statiei. Switch-ul urmareste

adresa MAC care apartine fiecarui VLAN. Cum adresa MAC e o componenta a placii de retea,

cand se schimba pozitia unei statii, nu mai este necesara nici o reconfigurare suplimentara

pentru ca statia respectiva sa ramana in acelasi VLAN.

Gruparea intr-un VLAN pe baza adreselor MAC are si avantaje, si dezavantaje. Din moment

ce adresele MAC sunt la nivelul 2 al modelului OSI si sunt "arse' in placile de retea, VLAN-

urile le permit administratorilor de retea sa schimbe pozitia fizica a unui calculator in retea, iar

acesta sa ramana in continuare in VLAN-ul din care facea parte, in mod automat. in acest fel,

un VLAN definit pe baza adreselor MAC poate fi considerat ca fiind "bazat pe utilizatori'.

Unui dintre dezavantajele VLAN-urilor bazate pe adresa MAC e faptul ca, initial, fiecare

statie trebuie sa fie adaugata manual la VLAN, mai precis fiecare adresa MAC de pe placa de

retea. Dupa configurarea manuala initiala, urmarirea                                                                si repozitionarea statiilor (si implicit a

utilizatorilor) sunt automatizate, acest lucru fiind specific fiecarui echipament, in functie de

producatorul sau. Acest dezavantaj al unei configurari manuale initiale este cu adevarat

problematic in cazul in care, in faza initiala, e necesara repartizarea la VLAN-uri a unui numar

foarte mare de utilizatori, de ordinul miilor, in retelele foarte mari. Unii producatori au venit

cu solutii automatizate intermediare, prin care diferite instrumente software creeaza VLAN-uri,

pe baza adreselor MAC, la nivel de subretea.

VLAN-urile bazate pe adresele MAC ale statiilor, implementate in medii distribuite, vor

intimpina probleme mari in ceea ce priveste performanta retelei, pentru ca traficul dinspre si

spre statii din VLAN-uri diferite va trece prin aceleasi porturi. in plus, metoda primara de

comunicare a informatiilor de apartenenta la un VLAN bazat pe adrese MAC va avea ca efect

scaderea performantelor pentru implementari la scara mare.

O alta limitare a gruparii intr-un VLAN pe baza adreselor MAC e atunci cand un utilizator

foloseste un notebook si pentru a se putea conecta la retea, conecteaza notebook-ul sau la asa-

numitele statii de andocare (docking stations). Notebook-urile bineinteles ca au o adresa MAC



care ramane aceeasi, indiferent de locatia utilizatorului. Statiile de andocare au si ele o adresa

MAC unica, dar cum utilizatorul isi modifica mereu pozitia, adresele MAC ale statiilor de

andocare vor fi mereu altele. Adresa MAC variind mereu, va fi imposibila                                                                si ramanerea

utilizatorului mereu in acelasi VLAN.


VLAN-urile bazate pe nivelul 3 OSI

VLAN-urile bazate pe informatiile de la nivelul 3 al modelului OSI folosesc tipul

protocolului (in cazul in care suporta mai multe tipuri de protocoale) sau adresele de la nivelul

retea (adresa de subretea pentru retelele TCP/IP) pentru a putea determina apartenenta la un

anumit VLAN. Desi aceste VLAN-uri lucreaza cu informatii de la nivelul 3, aceasta nu e o

functie de rutare si nu trebuie confundata cu rutarea la nivelul retea. Desi un switch analizeaza

adresa IP a pachetului pentru a determina apartenenta la un VLAN, nu se calculeaza nici o ruta

a pachetului. Noile switch-uri insa               stiu sa interpreteze si informatiile incapsulate de

protocoalele RIP sau OSPF. Cadrele ce traverseaza un switch sunt trimise pe un port sau altul

pe baza algoritmului Spanning Tree. Astfel, din perspectiva unui switch ce e folosit intr-un

VLAN bazat pe nivelul 3 OSI, acesta e vazut ca o retea plata, ca topologie, fara nici o ierarhie,

ca si cand ar lucra numai la nivelul legatura-date.

O data facuta diferenta intre VLAN-urile bazate pe informatii de la nivelul retea si rutare,

trebuie mentionat ca anumiti producatori au dotat swhitch-urile pe care le realizeaza cu

capacitati de procesare a informatiilor de nivel 3. Aceste capacitati au dus la manifestarea unor

functii ce sunt asociate in mod obisnuit cu rutarea. Mai mult, switch-urile "multi layer' au

functii de forwarding ale pachetelor datorita chip-set-urilor ASIC incorporate. insa, indiferent

unde ar fi localizate switch-urile sau routerele intr-un VLAN, rutarea este necesara pentru a

asigura conectivitatea intre VLAN-uri distincte.

Exista cateva avantaje evidente in definirea VLAN-urilor la nivelul 3 OSI. in primul rand,

ele asigura partitionarea pe baza tipului de protocol. Aceasta se poate dovedi o optiune

atractiva pentru administratorii de retea, care trebuie sa implementeze o strategie de VLAN pe

baza unui serviciu sau a unei aplicatii. in al doilea rand, utilizatorii isi pot modifica locatia

fizica fara a mai fi nevoie sa reconfigureze adresa de retea a statiei lor (acesta este un avantaj

in special pentru cei ale caror statii sunt configurate pe TCP/IP). in al treilea rand, definirea

VLAN-urilor la nivelul 3 poate elimina nevoia pentru "frame tagging', necesara pentru a

comunica intre switch-uri informatii referitoare la apartenenta la un VLAN. Se reduce astfel

traficul general.

Unul dintre dezavantajele definirii VLAN-urilor la nivelul 3 al modelului OSI (in

comparatie cu definirea pe baza adreselor MAC, sau pe baza porturilor) este performanta.

Analiza adreselor de la nivelul retea in pachete este o actiune care necesita mai mult timp decat

analiza adreselor MAC din frame-uri. Din acest motiv, switch-urile care folosesc informatii de

la nivelul retea pentru definirea VLAN-urilor au o latenta mai mare decat cele care folosesc

informatii de la nivelul legatura-date. Aceasta diferentiere se intalneste la majoritatea

producatorilor de switch-uri, insa nu este o regula general valabila.

VLAN-urile definite la nivelul retea sunt eficiente in retele bazate pe protocoalele TCP/IP,

dar sunt mai putin eficiente pentru retelele bazate pe protocoalele IPX, DECnet sau

AppleTalk, care nu presupun configurarea manuala la desktop. in plus, VLAN-urile definite la

nivelul retea al modelului OSI intampina dificultati la procesarea pachetelor unor protocoale

nerutabile, precum NetBIOS. Statiile finale care ruleaza protocoale nerutabile nu pot fi

diferentiate intre ele, astfel ca nu pot fi definite ca                                                                si parti componente ale unui VLAN

configurat la nivelul retea.


2. Configurarea VLAN-urilor


Manual

Configurarea VLAN-ului se face doar manual. Atat setarea initiala, cat si modificarile si

repozitionarile ulterioare de echipamente in retea sunt  controlate de catre administratorul de

retea. Configurarea manuala are insa      si avantajul controlului total asupra retelei. insa, cu cat

complexitatea retelei si dimensiunea acesteia creste, cu Atat  devine mai dificila intretinerea

acesteia, astfel incat mentenanta manuala este aproape imposibila.

In plus, administrarea manuala inlatura insasi unul dintre avantajele pe care le presupune

existenta unui VLAN, si anume eliminarea timpului necesar pentru administrarea schimbarilor

si mutarilor (desi mutarea unui utilizator in interiorul unui VLAN este mai usor de realizat

decat  mutarea unui utilizator dintr-o subretea in alta).



Semi-Automat

Configurarea semi-automata se refera la existenta posibilitatii de a automatiza fie

configurarea initiala, fie modificarile si mutarile ulterioare, fie ambele. Automatizarea initiala

e realizata de obicei printr-un set de instrumente care mapeaza VLAN-urile la subretelele

existente. Configurarea semi-automata poate de asemenea insemna ca initial, configurarea se

realizeaza manual, urmand ca toate modificarile si mutarile ulterioare sa fie indeplinite

automat. Combinarea configurarii initiale automate cu urmarirea automatizata a schimbarilor

tot presupune configurare semi-automata, pentru ca administratorul are inca, in orice moment,

posibilitatea de a interveni manual si de a face orice schimbare.


Automat

Un sistem care are automatizata functia de configurare a unui VLAN presupune ca statiile

de lucru se conecteaza automat si dinamic la VLAN, in functie de aplicatie, ID-ul utilizatorului

sau alte politici predefinite de catre administrator.



3. VLAN Trunking Protocol (VTP)


Procesul prin care unui cadru al unei retele i se adauga un antet pentru a identifica carui

VLAN apartine se numeste VLAN tagging (urmarirea VLAN-ului). in documentatiile CISCO

acest proces este denumit trunking.

Pentru Ethernet, CISCO ofera doua optiuni in ceea ce priveste trunking-ul: ISL                                                           si IEEE

802.1Q. ISL (Inter-Switch Link) urmareste cadrele folosind o optiune proprietara CISCO in

timp ce IEEE 802.1Q modifica antetul Ethernet prin adaugarea unui identificator pentru fiecare

VLAN creat.

VTP este un protocol de nivel doi care asigura consistenta VLAN-urilor prin crearea unui

domeniu comun de administrare. Acest protocol gestioneaza adaugarea, stergerea, modificarea

VLAN-urilor intre mai multe switch-uri.

Configuratiile se realizeaza pe un singur switch numit server vtp                                                           si sunt propagate prin

legaturi de tip trunchi (trunk) catre toate switch-urile din cadrul aceluiasi domeniu.

VTP poate opera in trei moduri:

Server. Serverele pot crea, modifica sau sterge VLAN-uri precum si alti parametri de

configurare pentru un domeniu vtp.

Client. Switch-urile care functioneaza ca si clienti vtp vor primi informatiile necesare

de la server (un switch) fara a necesita prea multe configurari individuale.

Transparent. Un switch care functioneaza in acest mod nu transmite informatiile cu privire

la modificarile efectuate asupra sa si celorlalte switch-uri din domeniu. Aceste modificari

afecteaza doar switch-ul respectiv.

Pentru ca prea multa teorie fara practica nu foloseste, ne-am gandit ca in cele ce urmeaza sa

exemplificam partea de switching.

Inainte de a trece la fapte, se cuvine sa facem cateva mentiuni, in primul rand, ne bazam pe

experienta acumulata in cadrul retelei FEAA: aproximativ 400 de statii, 12 servere, o duzina de

switch-uri si un rest de hub-uri. in al doilea rand, switch-urile folosite sunt  Catalyst-uri de la

CISCO (din seria 1900        si 2950), motiv pentru care in exemplele ce vor urma vom prezenta

facilitatile acestor produse. in al treilea rand, nu pretindem ca le stim pe toate.

Familia de switch-uri Catalyst de la CISCO incepe cu seria 1900                                                           si continua cu 2950,

3500XL, 4000, 5000       si 6000. Facilitatile (si preturile) variaza de la un model la altul, dar

majoritatea switch-urilor au propriul sistem de operare (IOS - Internetworking Operating

System).

Un switch din seria 19001 poate fi configurat in trei moduri:

De la o consola prin intermediul unui meniu.

Prin intermediul browserului (Web based Visual Switch Manager - VSM2).





Dintr-o fereastra comanda (CLI - Command Line Interface).

Ne vom indrepta atentia asupra variantei de configurare CLI, deoarece varianta browserului

nu ofera toate facilitatile de care ar avea nevoie un administrator. inainte de a prezenta

principalele comenzi ale IOS, trebuie spus ca la pornirea switch-ului, acesta afiseaza anumite

valori implicite in functie de model. Pentru un switch 1900, cele mai importante sunt :

IPaddress: 0.0.0.0;

CDP: enabled;

Switching mode : Fragment Free;

lOOBaseT port: Autonegotiate duplex mode ;

lOBaseT port: Half duplex;

Spanning Tree : Enabled

Console password: None.



4. Comenzile IOS


Pentru cei care sunt familiarizati cu mediile tip Linux/Unix, navigarea la prompter este

asemanatoare: cu tab se afiseaza prima comanda care incepe cu litera tastata, iar cu sageata-sus

se apeleaza history-ul comenzilor tastate. Tastarea unei litere urmata de ? apeleaza helpul. Mai

pot fi folosite urmatoarele combinatii:

Ctrl-f E - salt la sfarsit de linie;

Ctrl+A - un caracter inainte;

Ctrl+B - un caracter inapoi;

Ctrl+P - repeta ultima comanda;

Show history - afiseaza ultimele 10 comenzi.

Pentru a se evita accesul neautorizat la facilitatile switch-ului, trebuie configurate parolele

de acces. Activarea modului de configurare globala se face prin comanda                                                                enable, urmata de

activarea terminalului config:


Vizualizarea configuratiei de pe switch se face cu show running-config sau show run:

Pentru setarea numelui switch-ului, din modul de configurare se foloseste comanda hostname: