Mikrotik ve Cisco cihazlarında VLAN yapılandırması

Mikrotik ve Cisco cihazlarına göre VLAN'ların nasıl yapılandırılacağını adım adım gösteren kısa bir kılavuz. Ana yönlendiricimiz olarak çok verimli bir Mikrotik RB4011IGS + RM ünitesi kullanacağız, Cisco SF350-24 ise anahtar görevi görecek. Cihazları yapılandırmaya başlamadan önce, biraz teori zamanı.

WAN | LAN | NAT

Ev ağlarımız çoğunlukla bir yerel alan ağına ( LAN) sahip olacak ve WAN portu üzerinden genel ağa erişim sağlayacak şekilde yapılandırılır. ISP'mizin WAN portu üzerinden internete erişmemizi sağladığı açıktır. Ev yönlendiricimiz , LAN ağımızdan harici ağa (İnternet) adres ve bağlantı noktası çevirisi mekanizmasını kullanır. Ve bu işlevselliğe NAT (Ağ Adresi Çevirisi) denir. Genellikle, iki Ethernet bağlantı noktasına sahip bir yönlendirici ve bir çok bağlantı noktalı anahtarı , böyle bir ağ oluşturmak için yeterlidir.
Yalnızca LAN ve WAN'dan daha fazla ağ kullanmamız gerektiğinde durum çarpıcı biçimde değişir. Örneğin, işyerimizdeki ağı birkaç departmana bölmek istiyorsak, örneğin BT BÖLÜMÜ ve MUHASEBE ve ayrıca ağda ayrıca bir WEB SUNUCUSU var ve ona dışarıdan erişim sağlamak istiyoruz.
LAN ağ diyagramı Büyütmek için tıklayın!
LAN ağ diyagramı
Bu kılavuzda, aşağıdaki ağların desteğini varsayıyoruz:
  • WAN - İnternet erişim bağlantısı (genel adres: 10.0.0.0/29)
  • DZIAL_IT (adres: 192.168.10.0/24 VLAN etiketi: 10)
  • MUHASEBE (adres: 192.168.20.0/24 VLAN etiketi: 20)
  • DMZ_SERWER_WWW (adres: 192.168.30.0/24 VLAN etiketi: 30)

Tüm alt ağlar için, yönlendiricimiz DHCP_SERVER kullanarak IP adresleri atayacaktır.
Bu durumda, yönlendiricimizde örneğin yalnızca iki fiziksel bağlantı noktası varsa ve ağı varsayımlarımıza göre bölemezsek büyük bir sorun ortaya çıkabilir. Ve bu durumda, VLAN'lar (Sanal Yerel Alan Ağı) yardımımıza gelir.

VLAN nasıl çalışır?

Kısacası, bir VLAN , ağların mantıksal olarak bölünmesini (bölümleme) ve çeşitli ağların (yayın alanları) tek bir fiziksel bağlantı noktası içinde toplanmasını sağlayan bir mekanizmadır. Bu varsayımı takiben, yönlendirici ve anahtar arasındaki bağlantıyı, yönlendiricinin ve anahtarın bir fiziksel portunda birkaç ağın (ACCOUNTING, DEPARTMENT_IT, DMZ) mevcut olacağı şekilde yapılandırabiliriz . VLAN'ların çalışma prensibi de çok basittir. Her Ethernet çerçevesi , sözde benzersiz bir tanımlayıcı alır. VLAN ETİKETİ. Tanımlayıcı, verilen paketin hangi alt ağa ait olduğunu bildirir. VLAN ETİKETİ , ağ yöneticisi tarafından atanan 0 ile 4096 arasında bir sayıdır. Öte yandan, anahtar, yazıcılar, telefonlar, IP telefonlar vb. Gibi uç cihazların bağlı olduğu portlardaki tanımlayıcıyı kaldırmalıdır. Bu porta ACCESS denir. VLAN mekanizmasını kullanmanın birçok avantajı vardır:
  • Daha az kablo! Fiziksel bağlantı noktalarının sayısını yönlendiriciler ve anahtarlara kaydediyoruz
  • Alt ağlara bölünme, güvenlik duvarı politikasının sonraki yönetimini kolaylaştırır
  • Bir VPN ile, birden fazla LAN'a sahip bir şirketin birden fazla şubesini bağlayabilirsiniz.
  • Desteklenen alt ağların her biri için ayrı bir anahtara gerek yoktur.

MikroTik yönlendirici yapılandırması

Peki, yapılandırmaya başlayalım. İlk olarak, ana Mikrotik RB4011IGS + RM yönlendiricimizi yapılandıracağız.

1. MikroTik varsayılan yapılandırmaya sıfırlandı
Varsayılan yapılandırma Büyütmek için tıklayın!
Varsayılan yapılandırma
2. WAN bağlantı noktası adresleme (ether1)
IP adresi: 10.0.0.2/24
Ağ: 10.0.0.0/24
Ağ Geçidi: 10.0.0.1
IP adresleri ether1 Büyütmek için tıklayın!
IP adresleri ether1
3. Varsayılan ağ geçidini ayarlama
varsayılan giriş Büyütmek için tıklayın!
varsayılan giriş
4. ether2 portundaki VLAN arayüzlerinin konfigürasyonu (her alt ağ için)
VLAN yapılandırması Büyütmek için tıklayın!
VLAN yapılandırması
Büyütmek için tıklayın!
5. VLAN arayüzlerinin adreslenmesi (her ağ için)
VLAN adresleri Büyütmek için tıklayın!
VLAN adresleri
Vlan adresleri_2 Büyütmek için tıklayın!
Vlan adresleri_2
6. DHCP Sunucusu
Elbette DHCP Sunucusunu her ağ için aynı şekilde yapılandırıyoruz: DEPARTMENT_IT, ACCOUNTING, DMZ_SERVER_WWW
vlan dhcp sunucusu Büyütmek için tıklayın!
vlan dhcp sunucusu
Vlan DHCP Havuzu Büyütmek için tıklayın!
Vlan DHCP Havuzu
7. Oluşturulan tüm ağlar için SRCNAT'ı ayarladık.
srcnat masquarade Büyütmek için tıklayın!
srcnat masquarade
VLAN maskeli Büyütmek için tıklayın!
VLAN maskeli
8. Web sunucusu için DSTNAT yapılandırması
Ayrıca ağımızda dışarıdan erişmek istediğimiz bir web sunucumuz olduğunu da unutamayız.
Web sunucusu için 192.168.30.2 IP adresini ayarladık.
Vlan Web Sunucusu Büyütmek için tıklayın!
Vlan Web Sunucusu
DSTNAT serwe www Büyütmek için tıklayın!
DSTNAT serwe www

Cisco anahtar yapılandırması

Yönlendiricimizi zaten yapılandırdığımız için, şimdi anahtarımızın yapılandırmasına geçebiliriz. Yapılandırma, Cisco SF350-24 anahtarına dayanmaktadır. 100 Mb / sn bant genişliğine sahip 24 RJ45 bağlantı noktası, 2 Gigabit Combo bağlantı noktası (RJ45 / SFP) ve 2 SFP fiber bağlantı noktası. SF350-24 verimli bir anahtardır; Saniyede 9,52 milyon paket (64 baytlık paketlerle) ve 12,8 Gb / sn anahtarlama verimliliği . Bu, sunduğumuz ağda çalışması için yeterlidir.
Cisco cihazları güvenilirdir, paha biçilemez! Ve Cisco anahtarlarında VLAN tabanlı bir ağın konfigürasyonunun çok basit olduğu kabul edilmelidir. Aşağıda birkaç adımda VLAN konfigürasyonunu sunuyorum.

Bağlantı noktası yapılandırması

Switch üzerindeki portları aşağıdaki gibi yapılandırıyoruz:
  • 1-5 Bağlantı Noktaları - VLAN 10 - DIVISION_IT
  • 10-15 numaralı bağlantı noktaları - VLAN 20 - MUHASEBE
  • 20-22 - VLAN 30 - DMZ_SERWER_WWW bağlantı noktaları
  • Bağlantı Noktası 24 - TRUNK

Putty aracılığıyla CLI'ye erişim

Cihaza ulaşmak için, CONSOLE bağlantı noktasını, uygun RS323-RJ45 kablosunu (dahildir) ve elbette uygun şekilde yapılandırılması gereken Putty yazılımını kullanın.
DİKKAT! Cisco 300 ve 500 Serisi Yönetilen Anahtarlar için bit hızı 115200 olarak ayarlanmalı ve COM bağlantı noktası bilgisayara bağlantınız için uygun şekilde seçilmelidir.
Macun Büyütmek için tıklayın!
Macun

Anahtar yapılandırması - VLAN

Putty'yi doğru şekilde yapılandırdıysak, o zaman anahtara geçeceğiz . Giriş: cisco , şifre: cisco
cisco girişi Büyütmek için tıklayın!
cisco girişi
Daha sonra anahtar portlarını önceki varsayımlara göre yapılandırıyoruz . TRUNK portu ile başlayacağız.
cisco bağlantı noktası gövdesi Büyütmek için tıklayın!
cisco bağlantı noktası gövdesi
Ve tabii ki tüm VLAN'lar : DZIAL_IT ( vlan 10 ); MUHASEBE ( vlan 20 ); DMZ_SERWER_WWW ( vlan 30 ).
cisco vlan 10 Büyütmek için tıklayın!
cisco vlan 10
cisco vlan 20 Büyütmek için tıklayın!
cisco vlan 20
cisco vlan 30 Büyütmek için tıklayın!
cisco vlan 30

Özet

Ve bu kadar hızlı bir şekilde ağımızı VLAN'lara bölünmüş olarak yapılandırmayı başardık.Tüm yapılandırma süreci gerçekten çok kolay. Hem yönlendirici hem de anahtar doğru şekilde yapılandırılmıştır. Elbette, böyle bir ağı yapılandırırken, birkaç önemli varsayımı hatırlamanız gerekir. Her şeyden önce, her cihazda çok karmaşık şifreler kullanıyoruz ve kullanmadığımız oturum açma yöntemlerini devre dışı bırakıyoruz, örneğin Telnet. IP / Komşular protokolünün işleyişine kısıtlamalar getirmeye de değer. Genel olarak, VLAN tabanlı ağlar çok güvenlidir ve tüm yapının herhangi bir yönetici tarafından yönetimini kolaylaştırır. Vlanlara dayalı bir ağ oluşturmak için, yalnızca bir katman 2 anahtarına (Katman2) ihtiyacımız var. Umarım bu öğreticiyi Sanal LAN'lara (VLAN) dayalı LAN'lar tasarlarken faydalı bulursunuz. Bir ağ tasarlarken birkaç temel kuralı uygulayarak, çok verimli ve güvenli bir LAN ağı oluşturabiliriz.

Konuyla ilgili daha fazla tartışmanın bir parçası olarak, lütfen FORUM'umuzu ziyaret edin !!!

Yazar:
Leszek Błaszczyk

Makaleden ürünler

Oturumun süresi dolacak:
Saniye
Oturum sona erdikten sonra çıkış yapacaksınız
Size uygun dilde alışveriş yapmak için farklı bir ülke veya bölge seçin
Sitemiz çerezleri kullanmaktadır ("çerezler"). Bu dosyalar hakkında ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgiyi gizlilik politikamızda bulabilirsiniz.
Favori
Şu ülke / bölge için sayfadasınız:
Türk (TR)
Lütfen size uygun bir dilde alışveriş yapmak için farklı bir ülke veya bölge seçin.