VLAN в Juniper
Материал из Xgu.ru
Стандарт 802.1Q VLAN поддерживается оборудованием Juniper.
Есть возможность создавать VLAN по аналогии с коммутаторами Cisco (VLAN создаются отдельно и назначаются интерфейсам), либо по аналогии с маршрутизаторами (VLAN вешаются на подынтерфейсы).
Содержание |
[править] Конфигурация switch-like
Создаем непосредственно сам VLAN, определяемый именем и тэгом[1].
configure set vlans test_net_2 vlan-id 34 description "testing purposes"
Физический интерфейс по умолчанию является ничего не умеющим портом. Для полноценной работы с 802.1Q и соединения с другими коммутаторами необходимо ассоциировать порт с механизмом коммутации. В таком режиме у порта может быть только один подыинтерфейс (unit) и только с номером 0. Создание дополнительных подыинтерфейсов на порту после этого невозможно.
edit interfaces fe-0/0/1 unit 0 family ethernet-switching set port-mode trunk set vlan members test_net_2 set native-vlan-id 1 exit
Также есть возможность создать L3-интерфейс внутри VLAN для обеспечения работы каких-либо сетевых сервисов. Для этого необходимо создать интерфейс-VLAN с ip-адресом, а затем ассоциировать его с нужным VLAN. Для удобства чтения конфигурации настоятельно рекомендуется нумеровать подынтерфейсы по идентификатору (тэгу) этого VLAN.
set interfaces vlan unit 34 family inet address 10.0.0.3/24 set vlans test_net_2 l3-interface vlan.34
Если мы планируем предоставлять какие-либо сервисы, важно не забыть разрешить прохождение трафика через созданный интерфейс, добавив его в нужную зону безопасности. Без указания типа разрешенного трафика, данное устройство не будет отвечать даже на ping.
set security zones security-zone local interfaces vlan.34
После закрепления изменений и перехода в командный режиме можно проверить конфигурацию с помощью команды "show vlans" с опциональным указанием модификаторов - brief, extensive, detail.
admin@juni> show vlans Name Tag Interfaces default 1 fe-0/0/0.0*, fe-0/0/1.0* office_net 30 fe-0/0/0.0* test_net_1 33 fe-0/0/0.0* test_net_2 34 fe-0/0/0.0*, fe-0/0/1.0*
Для проверки механизма коммутации необходимо воспользоваться командой "show ethernet-switching table"
admin@juni> show ethernet-switching table vlan test_net_2 Ethernet-switching table: 3 unicast entries VLAN MAC address Type Age Interfaces test_net_2 * Flood - All-members test_net_2 00:09:b7:2d:cb:94 Learn 0 fe-0/0/0.0 test_net_2 00:0c:ce:04:f7:04 Learn 0 fe-0/0/0.0 test_net_2 2c:6b:f5:12:71:c8 Static - Router
[править] Конфигурация router-like
Данная конфигурация функционально незначительно отличается от предыдущего способа.
По аналогии с Cisco создаем подынтерфейс. Нумерование интерфейсов можно вести в любом порядке, лишь бы только он был вам понятен.
edit interfaces fe-0/0/1 set vlan-tagging set unit 34 vlan-id 34 family inet address 10.0.0.3/24 exit
Также необходимо ввести следующую команду, в противном случае commit не пройдёт.
set interfaces vlan.34
И не забываем переместить подыинтерфейс в зону безопасности, достаточную для работы необходимых сервисов.
set security zones security-zone local interfaces fe-0/0/1.34
Из минусов такого подхода к конфигурированию нужно отметить:
- отсутствие VLAN в списке "show vlans"
- отсутствие статистики по коммутации в данном VLAN по команде "show ethernet-switching table"
[править] Дополнительная информация
[править] Примечания
- ↑ На самом деле параметров конфигурации больше, читайте официальную документацию VLANs Configuration Statement
VLAN - Virtual Local Area Network | |
---|---|
Стандарты, протоколы и основные понятия | 802.1Q • VLAN ID • ISL • VTP • GVRP • Native VLAN |
В операционных системах | Linux (Debian, Ubuntu, CentOS) • FreeBSD • Windows |
В сетевом оборудовании | Cisco • HP ProCurve • D-LINK • Allied Telesis • Asotel • Juniper • ExtremeXOS |
Разное | man vconfig • Безопасность VLAN • 802.1X и RADIUS • Cisco Private VLAN |