Сравнение маршрутизатора и L3-коммутатора Cisco. Что такое "уровень" коммутатора L1, L2, L3, L4 Уровни коммутации l1 l2 l3

Многие задавались вопросом, что такое L2-VPN, как он работает и зачем он нужен. L2-VPN это сервис виртуальной частной сети (англ. Virtual Private Network - виртуальная частная сеть), предоставляемый операторами связи по типу точка-точка. Сеть провайдера для клиента в данной услуге абсолютно прозрачна.

Где это может понадобиться?

Допустим, вы частный предприниматель, у вас есть офис в г. Урюпинск и г. Воронеж. Вы хотите объединить 2 сети в 1 большую локальную сеть. С точки зрения вас (клиента) данная услуга будет выглядеть так, как показано на рисунке 1.

Т.е. как подключение к одному большому L2-коммутатору. В случае необходимости вы можете самостоятельно устанавливать в своем vpn канале дополнительные сервисы сетевой защиты, шифрования, аутентификации, например IPSec-туннель и т.д.

Как это выглядит с точки зрения провайдера?

Здесь будет немного сложнее. Заявив ему, что вы хотите данную услугу, выбранный вами провайдер подключит оба офиса в свои ближайшие коммутаторы, произведет манипуляции на оборудовании, и вы получите заветную услугу. Сеть провайдера может быть огромна. Чтобы вашим пакетикам из Урюпинска дойти до Воронежа и обратно, им придется преодолеть нцать коммутаторов, несколько роутеров и много-много километров пути. Если схематично, то можно представить так, как показано на рисунке 2.

Данную услугу провайдеры предоставляют на основе своей сети IP/MPLS. Стоимость данной услуги, провайдер рассчитывает исходя от расстояния, емкости канала, совокупных затрат на содержание и эксплуатацию оборудования, амортизационных отчислений и тд. Однако, при всем при этом цена является в несколько раз завышена для клиента.

Заключение

Данная услуга является одной из самых популярных среди клиентов провайдеров Она очень проста и не требует настроек на оборудовании клиента.

Преимущества:

  • ускоренный обмен файлами и сообщениями внутри сети;
  • высокая безопасность передачи информации;
  • совместная работа над документами и базами данных;
  • доступ к корпоративным информационным http — серверам;
  • организация между офисами высококачественной видеоконференцсвязи и видео трансляций

Однако есть и недостатки. Т.к. услуга является L2, то операторам связи очень сложно отслеживать проблемы на данной услуге и практически всегда они узнают о проблеме от клиента. По сути, клиент сам берет на себя всю диагностику и работу с провайдером, поэтому если существуют какие-то проблемы то их решение очень затягивается.

Существует и более интересная услуга, позволяющая организовывать соединения точка-многоточка на уровне L2 модели OSI — это VPLS подробнее про нее можно прочитать перейдя по .

Купить\Заказать услугу L2VPN можно .

Часто при выборе определенного сетевого устройства для вашей сети, можно услышать такие фразы как «коммутатор уровня L2», или «устройство L3».

В этом случае речь ведется про уровни в сетевой модели OSI.

Устройство уровня L1 – это устройство, работающее на физическом уровне, они в принципе «не понимают» ничего о данных, которые передают, и работают на уровне электрических сигналов – сигнал поступил, он передается дальше. К таким устройствам относятся так называемые «хабы», которые были популярны на заре становления Ethernet-сетей, сюда же относятся самые разнообразные повторители. Устройства такого типа обычно называют концентраторами.

Устройства уровня L2 работают на канальном уровне и выполняют физическую адресацию. Работа на этом уровне выполняется с кадрами, или как иногда еще называют «фреймами». На этом уровне нет никаких ip-адресов, устройство идентифицирует получателя и отправителя только по MAC-адресу и передает кадры между ними. Такие устройства как правило называют коммутаторами, иногда уточняя, что это «коммутатор уровня L2»

Устройства уровня L3 работают на сетевом уровне, который предназначен для определения пути передачи данных, и понимают ip-адреса устройств, определяют кратчайшие маршруты. Устройства этого уровня отвечают за установку разного типа соединений (PPPoE и тому подобных). Эти устройства обычно называют маршрутизаторами, хотя часто говорят и «коммутатор уровня L3»

Устройства уровня L4 отвечают за обеспечение надежности передачи данных. Это, скажем так, «продвинутые» коммутаторы, которые на основании информации из заголовков пакетов понимают принадлежность трафика разным приложениям могут принимать решения о перенаправлении такого трафика на основании этой информации. Название таких устройств не устоялось, иногда их называют «интеллектуальными коммутаторами», или «коммутаторами L4».

Новости

Фирма "1С" информирует о техническом разделении версий ПРОФ и КОРП платформы "1С:Предприятие 8" (с дополнительной защитой лицензий уровня КОРП) и введении ряда ограничений на использование лицензий уровня ПРОФ с 11.02.2019 года.

Впрочем, источник в ФНС пояснил РБК, что решение налоговиков не стоит называть отсрочкой. Но если предприниматель не успеет обновить кассовый аппарат и с 1 января продолжит выдавать чеки с НДС 18%, отражая при этом в отчетности корректную ставку 20%, налоговая служба не будет рассматривать это как нарушение, подтвердил он.

    L3-коммутатор способен выполнить только чистый IP-роутинг - он не умеет NAT, route-map или traffic-shape, подсчет трафика. Коммутаторы не способны работать с VPN-туннелями (Site-to-site VPN, Remote Access VPN, DMVPN), не могут шифровать трафик или выполнять функции statefull firewall, нет возможности использовать в качестве сервера телефонии (цифровой АТС).

    Главное достоинство коммутатора 3го уровня - быстрая маршрутизация трафика разных L3-сегментов между собой,чаще всего это внутренний трафик без выхода в сеть Интернет. .

    Как раз выход в Интернет вам обеспечит маршрутизатор. NAT настраивается также на маршрутизаторе.

    Маршрутизация большого количества локальных сетей практически невозможна на маршрутизаторе, высока вероятность деградации сервиса при использовании QoS, ACL NBAR и других функций, приводящих к анализу приходящего на интерфейсы трафика. Скорее всего, проблемы начнутся при превышении скорости локального трафика более, чем до 100Мбит/с (в зависимости от модели конкретного маршрутизатора). Коммутатор, наоборот, с легкостью справится с этой задачей.

    Основная причина в том, что коммутатор маршрутизирует трафик на основе CEF-таблиц .

    Cisco Express Forwarding (CEF ) - технология высокоскоростной маршрутизации/коммутации пакетов, использующаяся в маршрутизаторах и коммутаторах третьего уровня фирмы Cisco Systems, и позволяющая добиться более быстрой и эффективной обработки транзитного трафика.

    Маршрутизатор тоже может использовать CEF, но если вы используете на маршрутизаторе функции, приводящие к анализу всего трафика, то трафик пойдет уже через процессор. Сравните в таблице производительности маршрутизаторов, приведенную в самом начале, какая производительность у маршрутизатора при "Fast\CEF switching" (с помощью таблиц) и какая при "Process switching" (решение о маршрутизации принимается процессором).

    Итого, маршрутизатор отличается от L3-коммутатора тем, что маршрутизатор умеет очень гибко управлять трафиком, но обладает сравнительно низкой производительностью при работе внутри локальной сети, L3-коммутатор же наоборот обладает высокой производительностью, но не может влиять на трафик, обрабатывать его.

    Про L2-коммутаторы можно сказать, что они применяются только на уровне доступа, обеспечивая подключение конечного пользовательского (не сетевого оборудования)

    Когда использовать L2-свитчи, а когда L3-коммутаторы?

    В небольшомм бренче до 10 человек достаточно поставить один маршрутизатор со встроенным свитчом (серии 800) или установленным модулем модулем расширения ESW (серии 1800,1900)или ESG.

    В офисе на 50 человек можно установить один маршрутизатор средней производительности и один 48-портовый L2-коммутатор (возможно два 24-портовых).

    В филиале до 200 человек будем использовать маршрутизатор и несколько коммутаторов второго уровня. Важно понимать, что если вы разделили сеть на сегменты на уровне IP-адресов на несколько подсетей и производите роутинг между сетями на маршрутизаторе, то вам совершенно точно обеспечена высокая нагрузка на процессор, что вызовет недостаток производительности и жалобы конечных пользователей на дропание пакетов. Если большинство пользователи общаются только с компьютерами, серверами, принтерами и другими сетевыми устройствами только внутри своего L3-сегмента, и покидают пределы этого адресного пространства только для выхода в интернет, то данный дизайн сети будет удовлетворительным. При расширении сети, количества отделов, внутри которых трафик не должен вылезать наружу этого отдела, если разные отделы (в нашем случае это подсети или сегменты сети) вынуждены вести обмен данными между собой, то производительности маршрутизатора уже не хватит.

    В таком крупном офисе (свыше 200 сотрудников) становится обязательным покупка высокопроизводительного коммутатора 3третьего уровня. В его задачи будет входить поддержка всех "шлюзов по умолчанию" локальных сегментов. Связь между этим коммутатором и хостами будет осуществляться через логические сетевые интерфейсы (interface VLAN или SVI). Маршрутизатор достаточно будет иметь всего два подключения - в интернет и к вашему L3-коммутатору . Пользователей же необходимо будет подключать через L2-коммутаторы , подключенные звездой или кольцом к L3-коммутатору с помощью гигабитных соединений, таким образом нам пригодится L3-коммутатор с Гигабитными портами. Таким образом, центром сети станет как раз L3-коммутатор , который будет отвечать за функции ядра и распределения одновременно, L2-коммутаторы на уровне доступа и маршрутизатор в качестве шлюза для подключения к Интернету или для связи с удаленными офисами посредством туннелей.

    В действительно же БОЛЬШИХ кампусных сетях численностью более 500 человек и с высокими требованиями к производительности и функциональности может возникнуть необходимость даже на уровень доступа для подключения пользователей ставить L3-коммутаторы. Это может быть вызвано следующими причинами:

    Недостаточная производительность L2 коммутаторов (особенно с гигабитными портами и при использовании в качестве серверных ферм)

    Недостаточное кол-во поддерживаемых active vlan (255 против 1000 у L3)

    Отсутствие функционала Q-n-Q

    Недостаточное кол-во поддерживаемых записей ACL (у 2960 - 512, у 3560 - 2000)

    Ограниченные возможности работы с мультикастами

    Недостаточные возможности QoS на L2-коммутаторах

    Архитектура сети "L3-access" - т.е. точки маршрутизации локальных подсетей выносятся на уровень доступа, а наверх на уровень распределения отдаются уже суммированные маршруты...

    Отсутствие L2 и STP на уровне распределения.

С доброй улыбкой теперь вспоминается, как человечество с тревогой ожидало в 2000 году конца света. Тогда этого не случилось, но зато произошло совсем другое событие и тоже очень значимое.

Исторически, в то время мир вошел в настоящую компьютерную революцию v. 3.0. - старт облачных технологий распределенного хранения и обработки данных . Причем, если предыдущей «второй революцией» был массовый переход к технологиям «клиент-сервер» в 80-х годах, то первой можно считать начало одновременной работы пользователей с использованием отдельных терминалов, подключенных к т.н. «мейнфреймам» (в 60-х прошлого столетия). Эти революционные перемены произошли мирно и незаметно для пользователей, но затронули весь мир бизнеса вместе с информационными технологиями.

При переносе IT-инфраструктуры на и удаленные ЦОД (центры обработки данных) ключевым вопросом сразу же становится организация надежных каналов связи от клиента . В Сети нередко встречаются предложения провайдеров: «физическая выделенная линия, оптоволокно», «канал L2», «VPN» и так далее… Попробуем разобраться, что за этим стоит на практике.

Каналы связи - физические и виртуальные

1. Организацией «физической линии» или «канала второго уровня, L2» принято называть услугу предоставления провайдером выделенного кабеля (медного или оптоволоконного), либо радиоканала между офисами и теми площадками, где развернуто оборудование дата-центров. Заказывая эту услугу, на практике скорее всего вы получите в аренду выделенный оптоволоконный канал. Это решение привлекательно тем, что за надежную связь отвечает провайдер (а в случае повреждения кабеля самостоятельно восстанавливает работоспособность канала). Однако, в реальной жизни кабель на всем протяжении не бывает цельным - он состоит из множества соединенных (сваренных) между собой фрагментов, что несколько снижает его надежность. На пути прокладки оптоволоконного кабеля провайдеру приходится применять усилители, разветвители, а на оконечных точках - модемы.

В маркетинговых материалах к уровню L2 (Data-Link) сетевой модели OSI или TCP/IP это решение относят условно - оно позволяет работать как бы на уровне коммутации фреймов Ethernet в LAN, не заботясь о многих проблемах маршрутизации пакетов на следующем, сетевом уровне IP. Есть, например, возможность продолжать использовать в клиентских виртуальных сетях свои, так называемые «частные», IP-адреса вместо зарегистрированных уникальных публичных адресов. Поскольку использовать частные IP-адреса в локальных сетях очень удобно, пользователям были выделены специальные диапазоны из основных классов адресации:

  • 10.0.0.0 - 10.255.255.255 в классе A (с маской 255.0.0.0 или /8 в альтернативном формате записи маски);
  • 100.64.0.0 - 100.127.255.255 в классе A (с маской 255.192.0.0 или /10);
  • 172.16.0.0 - 172.31.255.255 в классе B (с маской 255.240.0.0 или /12);
  • 192.168.0.0 - 192.168.255.255 в классе C (с маской 255.255.0.0 или /16).

Такие адреса выбираются пользователями самостоятельно для «внутреннего использования» и могут повторяться одновременно в тысячах клиентских сетей, поэтому пакеты данных с частными адресами в заголовке не маршрутизируются в Интернете - чтобы избежать путаницы. Для выхода в Интернет приходится применять NAT (или другое решение) на стороне клиента.

Примечание: NAT - Network Address Translation (механизм замены сетевых адресов транзитных пакетов в сетях TCP/IP, применяется для маршрутизации пакетов из локальной сети клиента в другие сети/Интернет и в обратном направлении - вовнутрь LAN клиента, к адресату).

У этого подхода (а мы говорим о выделенном канале) есть и очевидный недостаток - в случае переезда офиса клиента, могут быть серьезные сложности с подключением на новом месте и возможна потребность в смене провайдера.

Утверждение, что такой канал значительно безопаснее, лучше защищен от атак злоумышленников и ошибок низкоквалифицированного технического персонала при близком рассмотрении оказывается мифом. На практике проблемы безопасности чаще возникают (или создаются хакером умышленно) прямо на стороне клиента, при участии человеческого фактора.

2. Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента.

Предоставление провайдером «L2 VPN» предполагает выбор из нескольких возможных услуг «второго уровня», L2:

VLAN - клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость);

Соединение «точка-точка» PWE3 (другими словами, «эмуляция сквозного псевдопровода» в сетях с коммутацией пакетов) позволяет передавать фреймы Ethernet между двумя узлами так, как если бы они были соединены кабелем напрямую. Для клиента в такой технологии существенно, что все переданные фреймы доставляются до удалённой точки без изменений. То же самое происходит и в обратном направлении. Это возможно благодаря тому, что фрейм клиента приходя на маршрутизатор провайдера далее инкапсулируется (добавляется) в блок данных вышестоящего уровня (пакет MPLS), а в конечной точке извлекается;


Примечание: PWE3 - Pseudo-Wire Emulation Edge to Edge (механизм, при котором с точки зрения пользователя, он получает выделенное соединение).

MPLS - MultiProtocol Label Switching (технология передачи данных, при которой пакетам присваиваются транспортные/сервисные метки и путь передачи пакетов данных в сетях определяется только на основании значения меток, независимо от среды передачи, используя любой протокол. Во время маршрутизации новые метки могут добавляться (при необходимости) либо удаляться, когда их функция завершилась. Содержимое пакетов при этом не анализируется и не изменяется).

VPLS - технология симуляции локальной сети с многоточечными соединениями. В этом случае сеть провайдера выглядит со стороны клиента подобной одному коммутатору, хранящему таблицу MAC-адресов сетевых устройств. Такой виртуальный «коммутатор» распределяет фрейм Ethernet пришедший из сети клиента, по назначению - для этого фрейм инкапсулируется в пакет MPLS, а после извлекается.


Примечание: VPLS - Virtual Private LAN Service (механизм, при котором с точки зрения пользователя, его разнесенные географически сети соединены виртуальными L2 соединениями).

MAC - Media Access Control (способ управления доступом к среде - уникальный 6-байтовый адрес-идентификатор сетевого устройства (или его интерфейсов) в сетях Ethernet).


3. В случае развертывания «L3 VPN» сеть провайдера в глазах клиента выглядит подобно одному маршрутизатору с несколькими интерфейсами. Поэтому, стык локальной сети клиента с сетью провайдера происходит на уровне L3 сетевой модели OSI или TCP/IP.

Публичные IP-адреса для точек стыка сетей могут определяться по согласованию с провайдером (принадлежать клиенту либо быть полученными от провайдера). IP-адреса настраиваются клиентом на своих маршрутизаторах с обеих сторон (частные - со стороны своей локальной сети, публичные - со стороны провайдера), дальнейшую маршрутизацию пакетов данных обеспечивает провайдер. Технически, для реализации такого решения используется MPLS (см. выше), а также технологии GRE и IPSec.


Примечание: GRE - Generic Routing Encapsulation (протокол тунеллирования, упаковки сетевых пакетов, который позволяет установить защищенное логическое соединение между двумя конечными точками - с помощью инкапсуляции протоколов на сетевом уровне L3).

IPSec - IP Security (набор протоколов защиты данных, которые передаются с помощью IP. Используется подтверждение подлинности, шифрование и проверка целостности пакетов).

Важно понимать, что современная сетевая инфраструктура построена так, что клиент видит только ту ее часть, которая определена договором. Выделенные ресурсы (виртуальные серверы, маршрутизаторы, хранилища оперативных данных и резервного копирования), а также работающие программы и содержимое памяти полностью изолированы от других пользователей. Несколько физических серверов могут согласованно и одновременно работать для одного клиента, с точки зрения которого они будут выглядеть одним мощным серверным пулом. И наоборот, на одном физическом сервере могут быть одновременно созданы множество виртуальных машин (каждая будет выглядеть для пользователя подобно отдельному компьютеру с операционной системой). Кроме стандартных, предлагаются индивидуальные решения, которые также соответствует принятым требованиям относительно безопасности обработки и хранения данных клиента.

При этом, конфигурация развернутой в облаке сети «уровня L3» позволяет масштабирование до практически неограниченных размеров (по такому принципу построен Интернет и крупные дата-центры). Протоколы динамической маршрутизации, например OSPF, и другие в облачных сетях L3, позволяют выбрать кратчайшие пути маршрутизации пакетов данных, отправлять пакеты одновременно несколькими путями для наилучшей загрузки и расширения пропускной способности каналов.

В то же время, есть возможность развернуть виртуальную сеть и на «уровне L2», что типично для небольших дата-центров и устаревших (либо узко-специфических) приложений клиента. В некоторых таких случаях, применяют даже технологию «L2 over L3», чтобы обеспечить совместимость сетей и работоспособность приложений.

Подведем итоги

На сегодняшний день задачи пользователя/клиента в большинстве случаев могут быть эффективно решены путём организации виртуальных частных сетей VPN c использованием технологий GRE и IPSec для безопасности.

Нет особого смысла противопоставлять L2 и L3, равно как нет смысла считать предложение канала L2 лучшим решением для построения надёжной коммуникации в своей сети, панацеей. Современные каналы связи и оборудование провайдеров позволяют пропускать громадное количество информации, а многие выделенные каналы, арендуемые пользователями, на самом деле - даже недогружены. Разумно использовать L2 только в особенных случаях, когда этого требует специфика задачи, учитывать ограничения возможности будущего расширения такой сети и проконсультироваться со специалистом. С другой стороны, виртуальные сети L3 VPN, при прочих равных условиях, более универсальны и просты в эксплуатации.

В этом обзоре кратко перечислены современные типовые решения, которые используют при переносе локальной IT-инфраструктуры в удаленные центры обработки данных. Каждое из них имеет своего потребителя, достоинства и недостатки, правильность выбора решения зависит от конкретной задачи.

В реальной жизни, оба уровня сетевой модели L2 и L3 работают вместе, каждый отвечает за свою задачу и противопоставляя их в рекламе, провайдеры откровенно лукавят.

Будем строить вот такую сеть на устройствах cisco

Описание сети:
VLAN1(default-IT) - 192.168.1.0/24
VLAN2(SHD) - 10.8.2.0/27
VLAN3(SERV) - 192.168.3.0/24
VLAN4(LAN) - 192.168.4.0/24
VLAN5(BUH) - 192.168.5.0/24
VLAN6(PHONE) - 192.168.6.0/24
VLAN7(CAMERS) - 192.168.7.0/24

VLAN9(WAN) - 192.168.9.2/24

Устройства:
Коммутаторы cisco с2960 L2-уровня - 3шт
Коммутатор cisco с3560 L2 и L3-уровня - 1шт
Все коммутаторы будут в VLAN1 и имеют сеть 192.168.1.0/24

Маршрутизатор любой(у меня Mikrotik RB750) - 1шт

Сервер Win2008 (DHCP) - для раздачи ip адресов
В каждом VLAN по 2 компьютера как оконечные устройства.

Начнем.


Для начала настроим коммутатор cisco L2 уровня sw1
По умолчанию все порты находятся в VLAN1 так что его создавать не будем.
  1. Подключаемся к консоли: telnet 192.168.1.1
  2. Вводим пароль
  3. sw1> enable (Переходим в привилегированный режим для ввода команд)
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# vlan 2 (Создаем VLAN)
  3. sw(config-vlan)# name SHD (присваиваем имя этому VLAN2)
  4. sw(config-vlan)# exit (выход)
  5. sw#

Определяем порты для подключения компьютеров к VLAN2

На первом и втором порту коммутатора у меня будет VLAN1

На третьем и четвертом порту VLAN2

На пятом и шестом VLAN3

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int fa0/3 (для одного порта Выбираем интерфейс)
  3. sw(config)# int fa0/3-4 (для нескольких сразу портов Выбираем интерфейс)
  4. sw(config-if)#
  5. sw(config-if)# switchport access vlan 2 (назначаем этому порту VLAN2)
  6. sw(config-if)#
  7. sw(config-if)# exit
  8. sw#

Для соединения нашего коммутатора(sw1 -cisco 2960-L2) с коммутатором(sw2 -cisco 3560-L2L3)

нам необходимо созданные VLAN передать(по необходимости) другому коммутатору, для этого настроим TRUNK порт (в транк порту гуляют наши VLAN)

Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)#
  3. sw(config)#
  4. sw(config-if)#
  5. sw(config-if)# switchport trank allowed vlan 2,3, (указываем какой VLAN будет проходить)
  6. sw(config-if)# no shutdown (включаем интерфейс)
  7. sw(config-if)# exit
  8. Повторяем действия для необходимых портов

ИТОГ настройки коммутатора L2:

  1. Так как данное устройство у нас L2, он не понимает что такое ip-адреса.
  2. Компьютеры подключенные к этим портам могут видеть друг друга в пределах своего заданного VLAN. Тоесть из VLAN1 я не попаду в VLAN2 и наоборот.
  3. Настроили гигабитный порт для передачи VLAN коммутатору sw2 -cisco 3560-L2L3.
______________________________________

Добавляем к уже созданной нами сети на L2 коммутаторе(sw1), коммутатор(sw2) cisco-3560 L2L3

Настроим наше устройство 3560 L3(понимает ip адреса и делает маршрутизацию между VLAN)


1. Необходимо создать все VLAN которые будут описывать вашу топологию сети, так как данный коммутатор L3 будет маршрутизировать трафик между VLAN.

Создаем VLAN (команды для vlan создаются на всех устройствах одинаково)

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# vlan 4 (Создаем VLAN)
  3. sw(config-if)# name LAN (присваиваем имя этому VLAN2)
  4. sw(config-if)# exit (выход)
  5. Повторяем действия если необходимо добавить VLAN
  6. sw# show vlan brief (смотрим какие VLAN создали)
2. Определяем порты для подключения компьютеров.

- на первом порту коммутатора у меня будет VLAN9

- на третьем и четвертом порту VLAN7

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int fa0/1 (для одного порта Выбираем интерфейс)
  3. sw(config)# int fa0/3-7 (для нескольких сразу портов Выбираем интерфейс)
  4. sw(config-if)# switchport mode access (Указываем что этот порт будет для устройств)
  5. sw(config-if)# switchport access vlan 9 (назначаем этому порту VLAN9)
  6. sw(config-if)# no shutdown (включаем интерфейс)
  7. sw(config-if)# exit
  8. Повторяем действия для необходимых портов
  9. sw# show run (смотрим какие настройки устройства)
3. Создаем транковые порты

Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int gi0/1 (для одного порта Выбираем интерфейс)
  3. sw(config)# int gi0/1-2 (для нескольких сразу портов Выбираем интерфейс)
  4. Так как мы настраиваем L3 нам необходимо перебрасывать из физ.порта в виртуальный порт ip-адреса и наоборот (инкапсуляция)
  5. sw(config-if)# switchport trunk encapsulation dot1q (Указываем инкапсуляцию)
  6. sw(config-if)# switchport mode trunk (Указываем что этот порт будет для VLAN)
  7. sw(config-if)# switchport trank allowed vlan 1-7, (указываем какой VLAN будет проходить)
  8. sw(config-if)# no shutdown (включаем интерфейс)
  9. sw(config-if)# exit
  10. Повторяем действия для необходимых портов
4. Переводим маршрутизатор в режим L3
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# ip routing (включаем маршрутизацию)
5. Так как наш коммутатор L3 уровня, вешаем ip адреса на VLAN на порты для маршрутизации трафика.
Для межсетевого взаимодействия VLAN (чтобы можно было попасть из VLAN2 в VLAN3 и т.д)

Задаем всем виртуальным интерфейсам VLAN, ip адреса

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int vlan 2 (на VLAN2 вешаем ip адрес)
  3. sw(config)# ip address 10.8.2.1 255.255.255.224 (этот адрес будет шлюзом для данной подсети)
  4. sw(config-if)# no shutdown (включаем интерфейс)
  5. sw(config-if)# exit
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int vlan 3 (на VLAN3 вешаем ip адрес)
  3. sw(config)# ip address 192.168.3.1 255.255.255.0 (этот адрес будет шлюзом для данной подсети)
  4. sw(config-if)# no shutdown (включаем интерфейс)
  5. sw(config-if)# exit
  6. Повторяем действия для необходимых интерфейсов