Trabalho de VLANs e Redes IP FEUP/DEEC Redes de Banda Larga MIEEC 2008/09 José Ruela Bancada de trabalho
Configuração inicial Inicialmente todos os computadores gnuxy devem estar configurados na mesma subrede IP 172.16.2.0/24 x indica a bancada (1 a 6) y distingue os computadores duma bancada (tipicamente: 1 a 4) Exemplos gnux1 172.16.2.x1, gnux2 172.16.2.x2 gnux3 172.16.2.x3, gnux4 172.16.2.x4 Cada bancada dispõe de um comutador (switch) e de um router gnu-swx: 172.16.2.x0 gnu-rtrx: 172.16.2.x9 Os computadores de uma bancada ligam-se ao respectivo comutador Por omissão, todas as portas do comutador encontram-se na vlan1 Neste caso, a subrede IP está associada à vlan1 e existe conectividade entre todos os computadores da mesma bancada (visto se encontrarem na mesma vlan e na mesma subrede IP) Caso de ligassem entre si os comutadores de duas (ou mais) bancadas existiria conectividade entre todos os computadores (pela mesma razão) 1. Computadores ligados ao comutador Isolar o comutador da rede do laboratório (desligar o cabo Gigabit Ethernet) Usar Wireshark no gnux1 e guardar os logs Verificar a conectividade entre máquinas gnux1# ping 172.16.2.x2 gnux1# ping 172.16.2.x4 Verificar a conectividade entre máquinas de duas bancadas switch gnux1 gnux2 gnux3 gnux4
2. Criação de VLANs no comutador No comutador Criar vlan x0 Adicionar portas de gnux1 e gnux2 àvlan x0 Reconfigurar gnux1 e gnux2 rede: 172.16.x0.0/24 gnux1: 172.16.x0.x1, gnux2: 172.16.x0.x2 Usar Wireshark no gnux1 172.16.x0.0/24 Verificar conectividade entre gnux1 e gnux2 Verificar isolamento entre gnux1 e gnux4 (porquê?) Mudar o gnux1 para uma porta configurada na vlan1 (qualquer porta que não tenha sido adicionada à vlan x0), sem alterar a sus configuração anterior (172.16.x0.x1) Verificar isolamento entre gnux1 e gnux4, apesar de estarem na mesma vlan (porquê?) Verificar que gnux1 fica também isolado de gnux2, apesar de estarem na mesma subrede 172.16.x0.0/24 (porquê?) Mudar novamente o gnux1 para a porta anterior configurada na vlan x0, configurar a interface eth1 do gnux2 (172.16.2.x2), ligar a uma porta da vlan1 e activar ip forwarding gnux1 vlan x0 gnux2 switch Verificar conectividade entre máquinas em vlans / subredes diferentes (Porquê?) gnux3 vlan 1 gnux4 3. Criação de VLAN em 2 comutadores vlan x0 vlan 1 vlan xz Trunk/tagging vlan vlan z0xz vlan 1 vlan z0 gnux1 gnux2 172.16.x0.0/24 gnux4 172.16.xz.0/24 gnuz4 172.16.xz.0/24 gnuz2 gnuz1 172.16.z0.0/24 gnuxy Configurar a vlan xz e adicionar portas de gnux4 e gnuz4 àvlan xz Escolher a porta Gigabit Ethernet 0/2 como porta de trunking Associar a vlan xz à porta de trunking (requer a utilização de tagging 802.1Q) Monitorar o tráfego que atravessa a porta de trunking Usar, por exemplo, uma sessão SPAN Usar Wireshark num computador associado a uma porta de destino SPAN Verificar Conectividade entre 2 computadores da vlan xz em comutadores diferentes Isolamento entre computadores associados a vlans diferentes Uma porta de trunking suporta mais do que uma vlan Verificar essa possibilidade, com recurso à vlan1 (já configurada nos dois comutadores) Verificar se as tramas associadas à vlan1 são transmitidas tagged ou untagged gnuzy
4. Configuração do Spanning Tree Protocol Eliminar todas as vlans criadas no comutador (ficará só a vlan 1) Interligar os 3 comutadores do mesmo lado da sala por forma a formar um triângulo realizado com as portas Gigabit Ethernet (o Spanning Tree Protocol funcionará por omissão) Identificar o root switch e as portas bloqueadas (porquê estas e não outras?) Retirar um dos cabos de interligação activos, esperar algum tempo e verificar de novo a configuração da spanning tree (root switch e estado das portas) Qual é a nova configuração da árvore? Porquê? Voltar a incluir o cabo na configuração, esperar algum tempo e forçar por configuração outro comutador a assumir o papel de root switch Que portas se encontram agora bloqueadas? Porquê? Nota: podem ser usadas sessões SPAN para observar as mensagens do STP trocadas entre os comutadores switch switch switch 5. Configuração de redes IP numa bancada Criar 2 vlans no comutador Associar uma rede IP a cada vlan Configurar o router por forma a que se consiga trocar tráfego entre 2 quaisquer computadores (por exemplo, executando ping) As 3 vlans devem ser levadas até uma das portas do router Deverão ser configuradas rotas no router Fazer testes de conectividade (ping) gnux1 gnux2 gnux3 gnux4
6. Triângulo de routers (1) Implementar a rede da figura (colaboração entre grupos) Implementar os segmentos representados com vlans Implementar as ligações entre os routers também com vlans (ver página seguinte) Fazer testes de conectividade (ping) Primeiro configurar os routers com rotas estáticas e numa segunda fase activar o protocolo de routing RIP gnu11 gnu12 gnu13 R1 R2 gnu21 gnu22 gnu23 gnu31 R3 gnu32 gnu33 6. Triângulo de routers (2) Bancada 1 R1 gnu12 gnu13 gnu11 Bancada 2 Bancada 3 R3 gnu32 gnu33 gnu31
Relatório O relatório deve incluir Configurações Testes de conectividade efectuados e comentados Análise de logs relevantes Respostas a perguntas colocadas Anexo
Configurações de Rede em Linux Re-inicialização do subsistema de comunicação /etc/init.d/networking restart Configuração gnuxy activar interface eth0 root# ifconfig eth0 up listar configurações actuais das interfaces de rede root# ifconfig configurar eth0 com endereço ip-address (host) e máscara de n bits root# ifconfig eth0 ip-address/n adicionar rota para subrede com endereço ip-address (net) e máscara de n bits root# route add -net ip-address/n gw ip-address adicionar rota default para next hop (gateway) com endereço ip-address (gw) root# route add default gw ip-address listar rotas actuais (tabela de routing) root# route -n listar tabela de arp root# arp activar ip forwarding root# echo 1 > proc/sys/net/ipv4/ip_forward Reboot do comutador Ligação ao comutador Porta série /dev/ttys0 em gnux3 gtkterm Por telnet ou ssh a 172.16.2.x0 Username xxxxxx Password xxxxxx Carregar a configuração default (a partir da shell de comandos) copy tftp://192.168.109.2 startup-config (copia configuração do servidor) delete flash:vlan.dat (apaga vlan database file) reload
Modos de comando do comutador (1) Modos de comando do comutador (2)
Configuração de VLANs no comutador (Cap. 12) Creating an Ethernet VLAN vlanx0 show vlan id x0 Deleting a vlan no vlan x0 show vlan brief Add port z to vlan x0 interface fastethernet 0/z switchport mode access switchport access vlan x0 show running-config interface fastethernet 0/z show interfaces fastethernet 0/z switchport Configuração de Trunk Port (Cap. 12) Configuring a Trunk Port interface interface-id switchport mode trunk show interfaces interface-id switchport show interfaces interface-id trunk Defining the allowed VLANs on a Trunk interface interface-id switchport mode trunk switchport trunk allowed vlan {add all except remove} vlan-list show interfaces interface-id switchport
Criação de sessão SPAN (Cap. 23) Creating a SPAN session no monitor session {session_number all local remote} monitor session session_number source {interface interface-id vlan vlan-id} [, -] [both rx tx] monitor session session_number destination {interface interface-id [, -] [encapsulation {dot1q replicate}]} show monitor [session session_number] show running-config Configuração de Spanning Tree (Cap. 15) Disabling Spanning Tree no spanning-tree vlan vlan-id show spanning-tree vlan vlan-id Configuring the Root Switch spanning-tree vlan vlan-id root primary [diameter net-diameter [hello-time seconds]] show spanning-tree detail Displaying the Spanning-Tree Status show spanning-tree active show spanning-tree detail show spanning-tree interface interface-id show spanning-tree summary Enabling spanning tree spanning-tree mode pvst
Configuração do Router Interface de rede interface fastethernet 0/0.1 (interface virtual) encapsulation dot1q vlan-id ip address ip-address mask no shutdown exit show interface fastethernet 0/0.1 Rotas Estáticas ip route prefix mask {ip-address interface-type interface-number [ip-address]} Dinâmicas router rip version 2 network ip-address network ip-address no auto-summary show ip route Links Manual do Catalyst 2960 http://www.fe.up.pt/~jruela/doc/2960manual.pdf Manual do Cisco Router 1800 http://www.fe.up.pt/~jruela/doc/1800sg.pdf Manual de Wireshark http://www.fe.up.pt/~jruela/doc/wireshark-user-guide-a4_v1.0.0.pdf Netlab FEUP http://netlab.fe.up.pt/doku.php?id=documentation:equipment:cisco#configuration_guides CISCO http://www.cisco.com/