Sonntag, 21. Februar 2016

Configuring VLANs

Nachdem wir in der letzten Einheit uns damit beschäftigt haben, wie weit ein VLAN reicht, haben wir in dieser Übung erstmals VLANs konfiguriert. Dazu wurde wieder eine Übung der Cisco netacad abgehandelt.

Cisco 3.2.1.7
Das gegebene Switch- Netzwerk war bereits fertig konfiguriert, allerdings ohne VLANs. Insgesamt setzte es sich auf 3 privaten Netzen der Klasse B zusammen.
Topologie:



Die erste Aufgabe der Übung bestand darin, mithilfe des Ping- Tools zu testen, welche PCs miteinander kommunizieren können. Logischerweise können immer nur diejenigen Hosts miteinander Pakete tauschen, die sich auch im gleichen Netz befinden, da, wie in der Topologie zu erkennen ist, kein Router bzw. Layer 3- Switch implementiert wurde.
Außerdem sollten im ersten Part auch alle VLANs an Switch 1 (S1) angezeigt werden.
















"show vlan" zeigt alle konfigurierten VLANs eines Switches an. Standardmäßig existiert nur der Eintrag von "VLAN 1", welches für remote- Verbindungen verwendet wird. (SSH, Telnet)
Man erhält außerdem Auskunft über den Status des VLANs und welche Ports ihm angehören.


Der 2. Teil der Aufgabe bestand darin, die VLANs zu konfigurieren.
Bsp.: S1









Es wird extra angemerkt das die Groß-Kleinschreibung durchaus eine Rolle spielt.
Um ein VLAN zu erstellen muss man in den Config Modus wechseln, wo anschließend ein VLAN mit der zugehörigen ID erstellt werden kann. Im nachhinein wird der Name des VLANs angegeben.









Dies sollte anschließend auch bei Switch 2 (S2) und Switch 3 (S3) durchgeführt werden.


Nun hatten zwar alle Switches VLANs konfiguriert, allerdings wurde ihnen noch keine Ports zugewiesen, was Teil des letzten Parts war.
Bsp.: S2:








Um Ports einen VLAN hinzuzufügen, muss man im Config- Mode, das jeweilige Interface des Switch aufrufen und dort die Konfiguration vornehmen.



Anschließend konnte man noch einmal mit "show vlan" überprüfen, ob die VLANs zum einen korrekt erstellt wurden, und ob die Ports hinzugefügt wurden.













Auch dies musste wieder mit den anderen beiden Switches durchgeführt werden.

Zum Schluss der Übung sollte wieder das Ping- Tool eingesetzt werden, um die Konnektivität zu überprüfen. Vor der VLAN Konfiguration war es möglich zwischen den Hosts die im selben Netzwerk waren zu pingen.

  • PC1 -> PC4
  • PC2 -> PC5
  • PC3 -> PC6
Nun wird man aber feststellen, dass kein Ping mehr erfolgreich sein wird. Dies liegt daran, dass durch VLANs eine logische Trennung der Netzwerke besteht. PC1 und PC4 befinden sich zum Beispiel zwar beide in VLAN 10, allerdings ist PC4 nur über Gi0/1 am Switch 2 erreichbar. Gi0/1 wurde aber nie VLAN 10 zugewiesen, weshalb PC1 dieser Port nicht zur Verfügung steht.
Um VLANs miteinader zu verbinden, um somit eine Kommunikation zu ermöglichen, gibt es Trunks, welche der Verbindung von VLANs dienen. So können über nur einen Trunk sämtliche VLANs miteinander verbunden werden.

Die Übung sollte noch einmal zum Ausdruck bringen, dass durch VLANs eben eine logische Trennung herrscht und dass es an speziellen Verbindungen (Trunks) bedarf, um zwischen VLANs zu kommunizieren zu können.

Freitag, 5. Februar 2016

VLANs

VLANs oder "Virtual Local Area Networks" teilen ein bestehendes physisches Netzwerke in mehrere logische oder virtuelle Netzwerke auf. Dabei geschieht alles auf Layer 2, dem sogenannten Data Link Layer des OSI- Schichtenmodelles, was bedeutet, dass Switches für VLANs zuständig sind.
Dabei bieten VLANs einige Vorteile, gegen über normalen lokalen Netzwerken:

  • Geräte können über VLANs unabhängig vom Standort Netzwerken zugeordnet werden.
  • Da jedes VLAN über eine eigene Broadcast- Domäne verfügt, kann damit verhindert werden, dass sich Broadcasts über das gesamte Netzwerk ausbreiten, und somit zu einer Performance Steigung führen.
Damit ein Switch erkennen kann, welchem VLAN ein Paket angehört, gibt es mehrere Möglichkeiten. 
Portbasierte VLANs
Hierbei lässt sich ein einzelner physischer Switch auf mehrere logische Switches aufteilen.




Tagged VLANs
Hier bekommen die Pakete ein sogenanntes Tag (Stempel) in den Ethernet Header. Anhand dieser ID ist für die Switches zu erkennen, zu welchem VLAN die Pakete angehören. 


Tagged VLANs bieten den großen Vorteil, dass sie sich über mehrere Switches erstrecken können. Die Verbindungen der Switches kann aber mit nur einer einzigen Leitung, den sogenannten Trunk hergestellt werden. Dabei können über den Trunk mehrere VLANs miteinander vernetzt werden.















Befinden sich an einem Switch  mehrere VLANs muss dass nicht gleich bedeuten, dass ein Host aus einem VLAN alle Hosts aus den anderen VLANs kennt. Zwar kann er eine Verbindung mit den Hosts aus demselben VLAN herstellen, für außenliegende gilt dies aber keinesfalls. 
Es kann zum Beispiel ein Router verwendet werden, um eine Kommunikation zwischen mehreren VLANs zu erreichen. Eine andere Möglichkeit bieten Layer 3- Switches. 

Layer 3- Switch

Ein Layer 3 Switch stellt einen Kombination aus Switch und Router dar und ist somit ein device, der auf Layer 2 und auf Layer 3 tätig ist.
Ein Layer 3 Switch kann einzelnen Ports verschiedenen Subnetzen zuordnen und innerhalb dieser Subnetze als Switch arbeiten. Natürlich ist er auch in der Lage zu routen.
Er hat gegenüber einem gewöhnlichen Router den Vorteil, schneller und billiger zu sein, weshalb er zur Verbindung von VLANs sehr attraktiv wirkt.
Allerdings bietet er auf Layer 3 Ebene weitaus weniger als der Router. So unterstützt er kaum Protokolle wie OSPF, RIP oder NAT. Dadurch, dass der Layer 3 Switch kein NAT (Network Address Translation) kann, ist er auch nicht in der Lage, Pakete vom LAN nach außen zu senden, bzw. umgekehrt --> Er kann eine private IP nicht in eine öffentlich auflösen!


Anschließend wurden noch einige Übungen im Packet Tracer, im Bezug auf VLANs, durchgeführt.

Cisco 3.1.1.5
In dieser eher kleinen Packet Tracer Übung ging es um die Reichweite von Broadcasts bei der Verwendung von VLANs. 
Gegeben war folgende Topologie:
























Die Übung bestand darin, zu testen wie weit ein Broadcast der von einem gewissen PC aus gesendet werden sollte, reicht.
VLANs besitzen eine eigene Broadcast- Domäne, was bedeutet, dass jedes seinen eigenen BC besitzt.
Es sollte ein Broadcast von PC0 (VLAN30) gesendet werden, um zu sehen, an welche Hosts der BC geht. Das eingehende Paket, das am Port des Switches, an dem PC0 hängt, wird vom Switch dupliziert und an alle Ports die dem VLAN angehören und an welchen auch Hosts angeschlossen sind, weitergeleitet. Dies soll die Reichweite des BCs verdeutlichen.








Hier ist schön zu erkennen, dass die Pakete nur an die Hosts im VLAN weitergeleitet werden.








Am Ende dieser Übung sollten noch einige Fragen zum Thema beantwortet werden: