Меню

Настройка vlan на коммутаторах hp 1910

Начальная настройка коммутатора HP 1910 серии ­ Дневник ­ Максим Боголепов

Начальная настройка коммутатора HP 1910 серии

По многочисленным просьбам напишу о том, как выполнить начальную настройку коммутаторов HP 1910 серии (JE005A, JE006A, JE007A, JE008A, JE009A, JG348A, JG349A, JG350A) и братьев-близнецов от 3Com – Baseline Switch 2952 и подобной серии. Вся настройка будет производиться через CLI (Command Line Interface), так как пользоваться web-интерфейсом подчас просто неудобно!

Как осуществить подключение к данному коммутатору, синтаксис команд для входа в режим конфигурирования, я написал в предыдущей статье.

Итак, подключаемся к устройству и входим в режим System View. Просмотрим, что уже сконфигурировано, задаем имя нашему коммутатору (Main-Switch), устанавливаем часовую зону (Москва), устанавливаем время и текущую дату, любуемся результатами:

Теперь активируем необходимые сервисы (Telnet и SSH ), задаем супер-пароль и пароль локальному пользователю admin (пароли задавайте свои). По желанию, вы можете завести своего пользователя (не забудьте только дать ему разрешение на интересующие вас сервисы: ssh, telnet или terminal):

Настроим параметры интерфейса Vlan-interface1 (в который объединены по-умолчанию все сетевые интерфейсы коммутатора): его описание, ip-адрес, установим маршрут по-умолчанию (192.168.0.1 – маршрутизатор), настроим сервис сетевого времени ntp (на 192.168.0.1 работает ntpd сети):

Зададим настройки для DNS :

Пусть, к примеру, с 1 по 6 интерфейс нашего коммутатора будут не использованными. Зададим каждому из них описание и “опустим” его:

Если вы желаете собирать статистику с помощью snmp, вам необходимо сделать следующие настройки:

Про настройку vlan. Допустим в нашей сети существует vlan 100, предназначенный для гостей и сторонних пользователей. Разберем общий случай, когда наш настраиваемый сейчас коммутатор является “проходным”. Т.е. к нему непосредственно подключено два “гостя” из подсети, настроенной для vlan 100 (порты GigabitEthernet 1/0/20 и GigabitEthernet 1/0/21, в которых будет непосредственно тегированный трафик) и два порта являются транслирующими гибридными (GigabitEthernet 1/0/27 и GigabitEthernet 1/0/28, по которым идет и тегированный трафик, и нетегированный).

Обозначим наличие нашего vlan’а и сделаем описание для портов GigabitEthernet 1/0/20 и GigabitEthernet 1/0/21:

Настроим гибридные порты GigabitEthernet 1/0/27 и GigabitEthernet 1/0/28:

Теперь можно просмотреть, что у нас получилось и сохраним сделанные изменения:

Как настроен тот или иной элемент вашей конфигурации можно просмотреть с помощью команды display + …

Отменить какую-либо настройку можно с помощью команды undo.

Вот, в принципе, и все. Именно с такими настройками у меня работает несколько коммутаторов в сети с поддержкой нескольких vlan.

Rating: 4.6/5(18 votes cast)

Источник

Конфигурация HP Switch Vlan

Конфигурация HP Switch Vlan

Хотите узнать, как настроить VLAN VLAN с помощью веб-интерфейса вместо использования командной строки? В этом уроке мы расскажем вам все шаги, необходимые для настройки VLAN на коммутаторе HP 1910, 1920 или 5500 с использованием веб-интерфейса.

Список оборудования:

В следующем разделе представлен список оборудования, используемого для создания этого руководства для коммутатора HP.

Читайте также:  Программа для проверки и настройки windows 7

Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.

HP Switch Book

Несмотря на хорошие знания, связанные с компьютерными сетями, и даже некоторые сертификаты по этому вопросу, Люк, 26-летний ИТ-аналитик только что получил миссию по развертыванию новой сети, используя только коммутаторы HP.

Следуйте за историей Люка и поэтапным подходом к реализации сетевого проекта, созданного сертифицированным специалистом по управлению проектами.

HP Switch Playlist:

На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с коммутатором HP.

Не забудьте подписаться на наш канал YouTube, названный FKIT.

Связанный учебник HP Switch:

На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с коммутатором HP.

Откройте программное обеспечение браузера, введите IP-адрес коммутатора и войдите в веб-интерфейс коммутатора HP Switch.

На экране приглашения введите регистрационную информацию администратора.

Информация о доступе к заводским настройкам:
• Имя пользователя: admin
• Пароль: (без пароля)

После успешного входа в систему будет отображено административное меню.

Откройте меню Сеть и выберите опцию VLAN.

На экране VLAN выберите вкладку «Создать» в верхней части экрана.

Чтобы создать новую VLAN, введите желаемый идентификационный номер и нажмите кнопку «Создать».

В нашем примере были созданы следующие VLANS: 7, 100, 500 и 999.

После завершения создания Vlan вам разрешено связывать порт коммутатора с Vlan.

На экране VLAN выберите вкладку «Изменить порт» в верхней части экрана.

Чтобы настроить порт коммутатора как члена VLAN, вам необходимо:

• Выберите нужный порт.

• Выберите параметр «Тип связи».

• Выберите режим доступа.

В нашем примере мы настроили порт 10 коммутатора в режиме доступа.

Чтобы настроить порт коммутатора как члена Vlan, вам необходимо:

• Выберите нужный порт.

• Выберите тип немаркированного членства.

• Введите идентификатор нужной VLAN.

В нашем примере мы настроили порт коммутатора 10 в качестве члена VLAN 999.

Любое устройство, подключенное к порту 10, будет членом VLAN 10.

Вы создали виртуальную локальную сеть HP Switch VLAN.

Вы успешно настроили порт коммутатора в качестве члена VLAN.

Не забудьте сохранить конфигурацию коммутатора.

Источник

Настройка vlan на коммутаторах hp 1910

В этой заметке описываю создание обособленной виртуальной частной сети (VLAN) от шлюза до виртуальной машины в гипервизоре MS Hyper-V.

Общая схема выглядит так:

Цифрами обозначены физические порты различных устройств. Конечная точка — виртуальная машина в гипервизоре Hyper-V с операционной системой CentOS 7 и поднятым на ней Web-сервером Nginx. Весь путь от АПКШ Континент до него должен быть полностью изолирован от локальной сети. Эта задача решается с применением VLAN на управляемых коммутаторах и в гипервизоре. Локальная сеть начинается с порта номер 5.

АПКШ Континент — это аппаратный криптошлюз, управляемый из центра обработки данных из другого города — я не имею доступа к его конфигурации. На входе он получает интернет, а на выходе он отдаёт интернет + частную сеть вышестоящей организации. Изначально я просил просто пробросить порты 80, 443 и 9950 на pfSense, но безопасник ЦОДа категорически отказался это делать, и вместо этого сделал проброс данных портов на адрес виртуальной машины, из отдельного физического порта Континента (порт 2). Плюс к этому, поместил этот трафик в VLAN 41.

Итого имеем задачу провести этот трафик отдельно от внутренней сети организации, но через те же коммутаторы.

Читайте также:  Freeradius active directory настройка

Для начала попробую сделать так, чтобы подключиться к виртуалке можно было только засунув провод в 13-ый порт коммутатора. Использовать буду VLAN 41.

Если Вы принялись настраивать VLAN’ы, то настоятельно рекомендуют полностью отказаться от использования 1-ого VLAN’а из соображений безопасности. Якобы он не тэгируется совсем. Ну х.з., я не проверял и просто последую этой рекомендации. Теперь всё что у меня было в 1-ом VLAN’е отныне будет в 10-ом.
Также рекомендуют создавать отдельный DUMMY (бесполезный) VLAN и засовывать туда все неиспользуемые порты коммутатора. Опять же из соображений безопасности.

У меня получились следующие VLAN’ы:
1 VLAN 0001
10 Shared NLAN to ALL (instead 1)
41 DMZ from 3 port of Kontinent
777 DUMMY

У меня здесь данный свич имеет свой IP-адрес в двух VLAN’ах: 1-ом (192.168.0.6) и 41-ом (192.168.41.6)

Главное-не забыть убрать доступ если сеть не доверенная, как у меня.

Это необходимо для вкладок Detail и Modify VLAN, т.к. в комбобоксе будут доступны выбранные на данном этапе VLAN’ы

В разделе VLAN Summary для каждого VLAN’а указан список нетэгированных и тэгированных портов.

нетэгированные порты:
на выходе из порта в сторону подключенного устройства в своих фреймах не соделжат тэга о принадлежности к какому-то VLAN. Т.е. эсли этот порт принадлежит к какому-то влану, то трафик, идущий со стороны внутреннего мира коммутатора, растэгируется (лишается метки о своем влане). Если трафик идёт от подключенного устройства внутрь коммутатора, то этот порт присваивает трафику метку о VLAN этого порта.

тэгированные порты:
пропускают через себя только фреймы с меткой о влане, принадлежащем порту. не лишают и не присваивают метки о VLAN, а лишь пропускают через себя трафик выбранного влана.

Вкладки Port Detail и Detail исключительно информационные. В них мы можем просматреть принаднежность вланов выбранному порту и принадлежность портов выбранному влану соответственно.

Переходим в Modify VLAN
— выбираем влан который будем редактировать
— выбираем один из пунктов Untagged, Tagged, Not A Member. Грубо говоря это цвет, которым мы будем закрашивать порты.
— закрышиваем порты. Синим (Untagged) пометим нетэгированные порты выбранного влана, Зелёным (Tagged) — тэгированные. Серым можете сбросить принадлежность порта данному влану.

Читайте также:  Segnetics smh 2gi настройка

Я пометил 7-ой порт синим (нетэгированным), а 20 — зеленым (тэгированным), нажал Apply и получил предупреждение: Access port GE1/0/20 will be change to hybrid port. С чего это? Жму нет. Х.з. что такое hybrid port.

Это потому что 20-й порт имеет Link Type: Access, а должен быть Trunk.

Access порты служат для подключения конечных устройств, того что не должно занать о существовании каких-то вланов в принципе (в общем случае — компьютеры сотрудников, сетевые принтеры, устройства конференц-связи и тому подобное). Эти порты нетэгированные.

Trunk — порты которые умеют передавать через себя помеченный вланами трафик. Тэгированные порты.

Поэтому идём во вкладку Modify port, выбираем нужный порт (у меня 20-й), выбираем Link Type: Trunk и жмём Apply.

Теперь можем повторить операцию в предыдущем пункте на вкладке Modify VLAN. В итоге имеем грубо говоря: порт 7 — физический порт для подключения какого-либо конечного устройства (не содержит информации о влане). Принадлежит виртуальному коммутатору, обслуживающему выбранный влан (у меня это влан 41). порт 20 — физический порт, принадлежащий тому же виртуальному коммутатору, и служит для подключения устройства, понимающего вланы, например, другого коммутатора того же влана.

У меня 20-й порт подключен к сетевой карте сервера виртуализации, где развёрнут Hyper-V. В настройках нужной виртуальной машины у меня указан влан 41.

Итак, у нас получилось логически выделить виртуальный коммутатор к которому подключена виртуальная машина и физический порт № 13.

Теперь попробуем настроить связь по VLAN 41 от верхнего HP 1920 до виртуалки:

Заходим в Web-интерфейс верхнего коммутатора и делаем примерно следующее:

В это же время в нижнем у нас:

С такой конфигурацией мы получили примерно следующую картину:

Подключение к неподконтрольному АПКШ Континент:

Остался последний шаг — подключение к неподконтрольному шлюзу. Как Вы помните, в нём проброшены порты 40, 443 на ip-адрес виртуальной машины. Так как данный VLAN — недоверенная сеть, то закрываем все ненужные ресурсы.

Ну и не забываем сохранить конфигурацию коммутаторов, иначе после перезагрузки всё сбросится обратно!

Вместо заключения:

Данная статья призвана разъяснить использование VLAN в web-интерфейсе коммутаторов HP и показать как пробрасывать влан до виртуалки на Hyper-V. Да, я не рекомендую настраивать сеть подобным образом так как во-первых, трафик от неподконтрольного роутера идёт прямиком во внутреннюю сеть. По-хорошему нужно пропустить его через свой маршрутизатор pfSence. Во-вторых: веб-сервер крутится на том же гипервизоре что и виртуальные машины для внутренней сети (если в гипервизоре обнаружится уязвимость, позволяющая проникнуть в хостовую ОС, будет очень плохо). Надо бы выделить отдельный физическй комп — Web-сервер и подключить его сразу к 3-му порту. В дальнейшем я, конечно повышу безопасность этой схемы, но на данном этапе моя задача показать настройку VLAN’ов.

Источник

Adblock
detector