Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilJaroslava Vaňková
1
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 3: VLANs Switched Networks
2
Chapter 3 3.1 VLAN Segmentation 3.2 VLAN Implementation 3.3 VLAN Security and Design 3.4 Summary
3
Objectives VLANs in a converged network Trunking VLANs in a converged network Configuration of VLANs on switches Troubleshooting misconfigurations in VLANs
4
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 4 3.1 VLAN Segmentation
5
Introduction to VLANs Umíme si představit, že do jedné skupiny počítačů budou patřit ty, které jsou připojené na jeden přepínač. Bude to např. v rámci jednoho patra, kde sídlí lidé, kteří k sobě nějak patří, třeba ředitelství, vývoj, ekonomický úsek... Ale co když všichni vývojáři sedí v přízemí a jednoho museli posadit do 1. patra? Pak se hodí mít možnost seskupovat libovolně, i jinak, než jen podle přepínačů.
6
VLANs VLANs logically segment switched networks based on an organization's functions, project teams, or applications as opposed to a physical or geographical basis. VLAN umožňují dělit síť logicky podle funkce organizace, projektových týmů nebo aplikací, nejen na základě fyzického nebo prostorového uspořádání.
7
Broadcast Domains Toto je klasické uspořádání bez VLAN. Každé oddělení má svůj switch, který všechny svoje počítače obsluhuje jako jednu broadcast doménu. Každé oddělení (tj. každý switch) má svoji síť s jinou adresou. Jednotlivé sítě odděluje / spojuje router.
8
Example: 3 Broadcast Domains, 3 VLANs Stejné požadavky ve stejném podniku, ale řešené pomocí VLAN. Všichni sdílejí jeden společný switch. Jsou od sebe odděleni pomocí VLAN. Komunikaci mezi VLAN zajišťuje router.
9
Jsou zde tři sítě s různými adresami. Počítače jsou takto logicky seskupeny...... bez ohledu na to, jak jsou fyzicky nadrátovány k přepínačům. Síťová vrstva – jede se podle IP adres. Datová – podle MAC adres. Fyzická – konektory, kabely,... Example: 3 Broadcast Domains, 3 VLANs
10
Broadcast domains without VLANs VLANs in a Converged Network V síti bez VLAN tvoří všechny počítače jednu velkou broadcast doménu, protože jsou všechny v jedné síti: 172.17.40.0 / 24. Broadcasty se šíří do všech počítačů v celé síti.
11
Broadcast domains without VLANs I kdyby ale nepatřily všechny PC do jedné sítě, jako tady: Vlevo je síť 192.168.1.x, vpravo je síť 192.168.2.x. Když levý horní chce poprvé pingnout levý dolní (tj. ve své vlastní síti), tak ARP broadcast dostanou všichni, tj. i ti vpravo. VLANs in a Converged Network
12
Broadcast domains with VLANs Je-li síť rozdělena na VLAN, každý broadcast se šíří jen v rámci své VLAN. V síti na obrázku zatím není vyřešena komunikace mezi VLAN – není tam router. Viz video 3.1.4.1 VLANs in a Converged Network
13
Broadcast domains with VLANs VLANs in a Converged Network Tady už je router. Komunikace může být intra-VLAN (uvnitř VLAN) a inter- VLAN (mezi VLAN). Když se komunikuje uvnitř VLAN, tak ARP request (žádost o zjištění neznámé MAC adresy ke známé IP adrese) proběhne jako broadcast jen v rámci jedné VLAN. Viz video 3.1.4.2 VLANs in a Converged Network
14
Broadcast domains with VLANs VLANs in a Converged Network Když se komunikuje mezi VLAN, např. z VLAN10 do VLAN20, tak router na ARP request odpoví MAC adresou svého portu, což je pro odesílající PC default gateway. PC to tedy pošle na default gateway = router. Když pak v dalším kroku router dostane paket s cílovou IP adresou do VLAN20, rozešle do VLAN20 ARP request a zjistí si MAC adresu cílového počítače. Na tu pak pošle frame a v něm zabalený paket. Viz video 3.1.4.2 VLANs in a Converged Network
15
Broadcast domains with VLANs Podobně to funguje s přepínačem, který umí přepínat na vrstvě 3, tj. podle IP adres. Viz video 3.1.4.3 SVI = Switch Virtual Interface VLANs in a Converged Network
16
Types of VLANs Typy VLAN Data Default Native Management Voice Datová Přednastavená Původní, přirozená Řídicí Hlasová VLANs in a Converged Network
17
Datová VLAN je konfigurovaná jen pro přenos dat, která generují uživatelé. Nedávají se do ní hlasová data ani data pro řízení a správu sítě. Někdy se jí také říká „uživatelská“ = „user“ VLAN. Data VLAN = Datová VLAN
18
Default VLAN je ta, ke které patří všechny porty po prvním zapnutí přepínače. U přepínačů Cisco je default VLAN po prvním zapnutí VLAN1. Není možné ji přejmenovat ani vymazat. Kvůli bezpečnosti je dobré toto změnit a udělat default VLAN z některé jiné VLAN. Default VLAN = Přednastavená VLAN VLANs in a Converged Network
19
Native VLAN je ta, do které patří trunk interfaces = hlavní rozhraní, v obrázku F0/1, F0/3, F0/5. Jsou to rozhraní, po kterých běží provoz všech VLAN. Native VLAN má v obrázku číslo 99. Framy pocházející z jednotlivých VLAN dostávají na vstupu do sítě značky (tags), jsou značkované (tagged). Podle těchto značek jsou pak rozdělovány do správných VLAN při výstupu ze sítě. 802.1Q je protokol, kterým je toto značkování řízeno. Dostane-li se do sítě frame neoznačený (untagged), je umístěn do native VLAN. Zařízení, připojená k native VLAN (např. PC vlevo nahoře), generují framy neoznačené (untagged). Native VLAN = původní, přirozená VLAN Asi měl být vybarvený i tento spoj. VLANs in a Converged Network
20
Řídicí (management) VLAN je kterákoliv, které jsme přiřadili IP adresu a tím jí dali schopnost řídit přepínač. Přes tuto IP adresu můžeme přepínač ovládat pomocí HTTP, Telnet, SSH nebo SNMP. Po prvním zapnutí přepínače je řídicí (management) VLAN1. Kvůli bezpečnosti je vhodné to změnit. Management VLAN = Řídicí VLAN Asi měl být vybarvený i tento spoj. VLANs in a Converged Network
21
po prvním zapnutí (out-of-the-box) je VLAN1 data VLAN default VLAN management VLAN po prvním zapnutí do ní patří všechny porty nelze ji vymazat nelze ji přejmenovat jde po ní řídicí provoz vrstvy 2, např. CDP, STP, nelze to změnit Zvláštní úloha VLAN1 VLANs in a Converged Network
22
FunkceOut-of-the-boxPo konfiguraci Data VLANVLAN1VLAN20, VLAN30 Default VLANVLAN1VLAN30 Native VLANNení žádná, protože switch má všechny interface rovnocenné, žádné trunk interfaces VLAN99 Management VLANVLAN1VLAN99 Řídicí provoz vrstvy 2VLAN1 Příklad konfigurace VLAN – viz předchozí obrázky VLANs in a Converged Network
23
VLANVlastnosti Data VLANBěhají po nich data generovaná uživateli. Default VLANPatří do ní všechny porty, které jsme nepřeřadili jinam. Native VLANPatří do ní trunk interfaces. Management VLANMá IP adresu. Shrnutí VLAN VLANs in a Converged Network
24
Overview of VLANs Voice VLANs VoIP traffic is time-sensitive and requires: Assured bandwidth to ensure voice quality. Transmission priority over other types of network traffic. Ability to be routed around congested areas on the network. Delay of less than 150 ms across the network. The voice VLAN feature enables access ports to carry IP voice traffic from an IP phone. The switch can connect to a Cisco 7960 IP phone and carry IP voice traffic. The sound quality of an IP phone call can deteriorate if the data is unevenly sent; the switch supports quality of service (QoS). VLANs in a Converged Network
25
VLAN port membership modes Hlasová VLAN – Port se konfiguruje tak, aby podporoval IP telefon. Nejdřív musíme vytvořit jednu VLAN pro hlas a jednu pro data. Síť musí být konfigurována tak, aby hlasový provoz přenášela přednostně. Když poprvé připojíme IP telefon k portu v hlasovém módu, switch poskytne telefonu jeho VLAN ID a konfiguraci. IP telefon pak značkuje svoje rámce tímto přiděleným ID a síť hlasové rámce přenáší po hlasové VLAN. Hlasová Datová VLANs in a Converged Network
26
Overview of VLANs Voice VLANs (cont.) The Cisco 7960 IP phone has two RJ-45 ports that each support connections to external devices. Network Port (10/100 SW) - Use this port to connect the phone to the network. The phone can also obtain inline power from the Cisco Catalyst switch over this connection. Access Port (10/100 PC) - Use this port to connect a network device, such as a computer, to the phone.
27
Overview of VLANs Voice VLANs (cont.)
28
Trunking VLANs Jak by to bylo bez trunků: Pro každou VLAN musí být mezi přepínači jeden fyzický spoj a na každém přepínači jeden port, protože „obyčejné“ porty v módu access je možno přiřadit jen do jedné VLAN. S přidáním každé další VLAN ubude na každém přepínači nejméně jeden port, který se pro ni musí vyhradit. (Černá propojka je pro management a native VLAN 99.)
29
Trunking VLANs S trunky: Pro všechny VLAN stačí jeden společný spoj – trunk.
30
How a trunk works Trunking VLANs Když PC z některé datové VLAN vyšle frame, přepínač označí frame značkou (tag), zvanou VLAN ID. S touto značkou frame putuje přes trunky mezi přepínači, a podle značky přepínače poznají, do které VLAN frame patří. Když potom frame opouští poslední přepínač na své cestě, má vstoupit do některé datové VLAN a dojít do cílového PC, poslední přepínač značku z framu vyndá, aby z ní cílový PC nebyl zmatený. Viz video 3.2.2.1
31
VLANs in a Multi-Switched Environment Tagging Ethernet Frames for VLAN Identification Frame tagging is the process of adding a VLAN identification header to the frame. It is used to transmit multiple VLAN frames through a trunk link. Switches tag frames to identify the VLAN to that they belong. The protocol defines the structure of the tagging header added to the frame. Switches add VLAN tags to the frames before placing them into trunk links and remove the tags before forwarding frames through nontrunk ports. When properly tagged, the frames can transverse any number of switches via trunk links and still be forwarded within the correct VLAN at the destination.
32
VLANs in a Multi-Switched Environment Tagging Ethernet Frames for VLAN Identification
33
VLANs in a Multi-Switched Environment Native VLANs and 802.1Q Tagging Frames that belong to the native VLAN are not tagged. Frames received untagged remain untagged and are placed in the native VLAN when forwarded. If there are no ports associated to the native VLAN and no other trunk links, an untagged frame is dropped. In Cisco switches, the native VLAN is VLAN 1, by default.
34
VLANs in a Multi-Switched Environment Voice VLAN Tagging
35
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 35 3.2 VLAN Implementations
36
VLAN Assignment VLAN Ranges on Catalyst Switches Cisco Catalyst 2960 and 3560 Series switches support over 4,000 VLANs. VLANs are split into two categories: Normal range VLANs VLAN numbers from 1 to 1,005 Configurations stored in the vlan.dat (in the flash memory) VTP can only learn and store normal range VLANs Extended Range VLANs VLAN numbers from 1,006 to 4,096 Configurations stored in the running configuration (NVRAM) VTP does not learn extended range VLANs
37
Configuring VLANs Configuring trunks and VLANs Vytvoř VLAN Přiřaď porty Ověř VLAN Umožni trunk Ověř trunk
38
IOS commands to create a VLAN Configuring VLANs
39
VLAN Assignment Assigning Ports to VLANs
40
VLAN Assignment Assigning Ports to VLANs (cont.)
41
VLAN Assignment Changing VLAN Port Membership
42
VLAN Assignment Changing VLAN Port Membership (cont.)
43
VLAN Assignment Deleting VLANs
44
VLAN Assignment Verifying VLAN Information
45
VLAN Assignment Verifying VLAN Information (cont.)
46
IOS commands used to create a trunk Configuring VLANs Vytvoř trunkKterá VLAN bude native (tj. půjde po ní provoz více sítí). Když tento příkaz vůbec nezadáme, native bude VLAN1. Bude to fungovat, ale nebude to bezpečné. Které VLAN budou na tomto trunku povolené. Když tento příkaz vůbec nezadáme, budou povolené všechny.
48
VLAN Assignment Resetting the Trunk To Default State
49
VLAN Assignment Resetting the Trunk To Default State (cont.)
50
VLAN Assignment Verifying Trunk Configuration
51
Dynamic Trunking Protocol Introduction to DTP Switch ports can be manually configured to form trunks. Switch ports can also be configured to negotiate and establish a trunk link with a connected peer. The Dynamic Trunking Protocol (DTP) manages trunk negotiation. DTP is a Cisco proprietary protocol and is enabled, by default, in Cisco Catalyst 2960 and 3560 switches. If the port on the neighbor switch is configured in a trunk mode that supports DTP, it manages the negotiation. The default DTP configuration for Cisco Catalyst 2960 and 3560 switches is dynamic auto.
52
Switch port trunking modes Trunking VLANs The port is in an unconditional (always on) trunking state. Both periodically send DTP frames, called advertisements. Oba periodicky vysílají DTP informace. The port goes in trunking state only if the remote port is configured to be trunk or desirable. DTP = Dynamic Trunking Protocol, Cisco proprietary => ostatní to neumí. Periodicky vysílá svoje DTP informace (advertisments), ale zůstává v trunking módu. Periodicky vysílá svoje DTP informace. Přejde do trunking módu, pokud ten na druhé straně je trunk nebo je ochoten se jím stát. Jinak zůstává v access módu.
53
Switch port trunking modes Trunking VLANs Jak to dopadne, když oba podporují DTP, a jeden je nastavený tak a druhý tak: Je mi to jednoChci být trunkJsem TrunkJsem Access Nastavíme-li na jedné straně tvrdě Access a na druhé tvrdě Trunk, bude to průchozí (patrně v módu Access), ale není to zdravé. Proto se to nedoporučuje.
54
Problems with VLANs and trunks Takto je to zapojeno, tak to chceme. Proč to nejde? Viz další snímek. Troubleshooting
55
Problems with VLANs and trunks Zde hlásí mismatch => něco k sobě nepasuje....... a to 100 na S3 a 99 na S1 Toto je příčina: Na S3 je jako native VLAN 100 místo VLAN 99 Řešení: Troubleshooting
56
Troubleshooting procedure to fix a problem Takto je to zapojeno, tak to chceme. Proč to nejde? Viz další snímek. Troubleshooting
57
Troubleshooting procedure to fix a problem Troubleshooting S1 i S3: Oběma je to jedno (dynamic auto) => nastaví se do módu access, nikoliv trunk.
58
Troubleshooting procedure to fix a problem Troubleshooting Řešení: Oběma nebo aspoň jednomu vnutíme mód trunk.
59
Troubleshooting Problems with VLANs and trunks Na jednom portu je určená jako native VLAN 99, na jiném VLAN 100 Na jednom portu je trunk mód zapnutý, na protějším vypnutý VLAN a IP adresy nejdou dohromady Nevyjmenovali jsme všechny sítě, které na tomto trunku chceme povolit (příkaz „switchport trunk allowed vlan add...“)
60
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 60 3.3 VLAN Security and Design
61
Attacks on VLANs Switch Spoofing Attack There are a number of different types of VLAN attacks in modern switched networks; VLAN hopping is one example. The default configuration of the switch port is dynamic auto. By configuring a host to act as a switch and form a trunk, an attacker could gain access to any VLAN in the network. Because the attacker is now able to access other VLANs, this is called a VLAN hopping attack. To prevent a basic switch spoofing attack, turn off trunking on all ports, except the ones that specifically require trunking.
62
Attacks on VLANs Double-Tagging Attack Double-tagging attack takes advantage of the way that hardware on most switches de-encapsulate 802.1Q tags. Most switches perform only one level of 802.1Q de-encapsulation, allowing an attacker to embed a second, unauthorized attack header in the frame. After removing the first and legit 802.1Q header, the switch forwards the frame to the VLAN specified in the unauthorized 802.1Q header. The best approach to mitigating double-tagging attacks is to ensure that the native VLAN of the trunk ports is different from the VLAN of any user ports.
63
Attacks on VLANs Double-Tagging Attack (cont.)
64
Attacks on VLANs PVLAN Edge The Private VLAN (PVLAN) Edge feature, also known as protected ports, ensures that there is no exchange of unicast, broadcast, or multicast traffic between protected ports on the switch. Local relevancy only. A protected port only exchanges traffic with unprotected ports. A protected port does not exchange traffic with another protected port.
65
Design Best Practices for VLANs VLAN Design Guidelines Move all ports from VLAN 1 and assign them to a not-in-use VLAN Shut down all unused switch ports. Separate management and user data traffic. Change the management VLAN to a VLAN other than VLAN 1. (The same goes to the native VLAN.) Ensure that only devices in the management VLAN can connect to the switches. The switch should only accept SSH connections. Disable autonegotiation on trunk ports. Do not use the auto or desirable switch port modes.
66
Chapter 3: Summary This chapter: Introduced VLANs and their types Described the connection between VLANs and broadcast domains Discussed IEEE 802.1Q frame tagging and how it enables differentiation between Ethernet frames associated with distinct VLANs as they traverse common trunk links. Examined the configuration, verification, and troubleshooting of VLANs and trunks using the Cisco IOS CLI and explored basic security and design considerations.
67
Presentation_ID 67 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.