Глава 12. Примеры конфигурации

Содержание

VLAN
Организация независимых каналов между Ethernet-интерфейсами
Распределение трафика по Ethernet-портам в зависимости от VLAN ID
Ограничение доступа к управлению устройством с помощью VLAN
Организация управления устройством через интерфейс, входящий в состав бриджа или бондинга
Мультиплексирование
VoIP
Обычные телефоны используются в качестве IP-телефонов
Организация связи через АТС
Организация связи через АТС с использованием двух маршрутизаторов

VLAN

Организация независимых каналов между Ethernet-интерфейсами

Данный пример рассматривает организацию независимых каналов между Ethernet-портами устройств, соединённых через SHDSL.

Рассмотрим организацию передачи данных с порта eth3 одного устройства на порт eth3 другого устройства через SHDSL соединения. При необходимости можно задействовать все порты устройств (eth0, eth1, eth2). Схему взаимодействия между устройствами можно изобразить следующим образом:

Рисунок 12.1. Схема взаимодействия устройств

Схема взаимодействия устройств

Устройства соединены двумя каналами SHDSL, которые объединены в бондинг. Поверх этого бондинга создан VLAN с VLAN ID равным 4. Бридж реализует передачу пакетов между интерфейсами bond0v4 (интерфейс VLAN) и eth3.

Настройка начинается с настройки физического соединения между маршрутизаторами (см. настройку SHDSL).

Затем создадим бондинг из интерфейсов dsl0 и dsl1 (см. настройку Bonding). В результате у нас будет интерфейс bond0.

Далее, нам необходимо создать VLAN поверх бондинга. Число интерфейсов VLAN зависит от того, между сколькими портами ethernet мы будем организовывать независимую передачу данных — по одному VLAN на каждый порт. Детально процедура настройки интерфейса VLAN рассмотрена в соответствующем разделе. То есть, нам надо создать VLAN интерфейс поверх интерфейса bond0 с номером VLAN ID равным 4. В итоге мы получим интерфейс bond0v4.

Заключительным этапом является создание бриджа (см. настройка бриджа). Бридж состоит из интерфейсов bond0v4 и eth3, между которыми осуществляется передача трафика. Количество бриджей зависит от числа пар портов, между которыми организуется обмен трафиком — на каждую пару портов один бридж.

Таким образом, если мы хотим организовать передачу между портами eth2, мы должны создать ещё один VLAN поверх интерфейса bond0, к примеру с VLAN ID 3, создать ещё один интерфейс бриджа, и добавить в него интерфейсы bond0v3 и eth2.

Замечание

Если необходимо организовать управление устройством через порт, который участвует в передаче данных (добавлен в бридж), то его IP-адрес (по которому производится настройка) необходимо назначить интерфейсу бриджа, в который входит данный порт. Более подробно это описывается в соответствующей главе.

Распределение трафика по Ethernet-портам в зависимости от VLAN ID

Допустим, мы хотим организовать передачу VLAN-трафика, поступающего на trunk-порт одного устройства, через SHDSL-канал, а на втором устройстве, в зависимости от номера VLAN ID, передавать трафик (со снятым тегом VLAN) на соответствующий ethernet-порт.

Рисунок 12.2. Структурная схема

Структурная схема

Идея построения схемы заключается в том, что на устройстве SG-17R-2, один из ethernet-портов которого выступает в роли trunk-порта, создаются интерфейсы VLAN, трафик которых надо передать на соответствующие порты другого устройства.

К примеру, к устройству SG-17R-2 (например, к четвёртому ethernet-порту) подключена сеть, в которой работает несколько сетей VLAN с номерами 3 и 4. Нам необходимо соединить сеть с VLAN ID 3 с сетью, подключённой к третьему ethernet-порту устройства SG-17R-1. Также необходимо соединить сеть с VLAN ID 4 с сетью, подключённой к четвёртому ethernet-порту устройства SG-17R-1. Следует заметить, что сети, подключённые к SG-17R-2 являются обычными LAN сетями, поэтому передаваемый туда трафик должен идти без заголовков VLAN.

Настройка данной схемы разбивается на два этапа: настройка SG-17R-1 и настройка SG-17R-2. Подразумевается, что физическое соединение между устройствами (например, по SHDSL) уже настроено. В нашем примере мы используем бондинг поверх каналов SHDSL.

Настройка SG-17R-1

В общем, настройка заключается в создании интерфейсов VLAN поверх интерфейса бондинга и создании бриджа между соответствующим интерфейсом ethernet и интерфейсом VLAN. Рассмотрим это более детально.

Создадим на основе интерфейса bond0 интерфейс VLAN с VLAN ID 4 (см. настройка VLAN). Созданный интерфейс имеет имя bond0v4. Здесь же создадим интерфейс бриджа, к примеру, его имя будет br0. В его состав включим интерфейсы, между которыми будет передаваться трафик: bond0v4 и eth3.

Если необходимо организовать передачу нескольких VLAN на порты SG-17R-1, то приведённая последовательность действий повторяется для каждой VLAN. В данной конфигурации максимальное число VLAN равно 4, оно ограничено числом ethernet-портов устройства.

Настройка SG-17R-2

Перед настройкой нам необходимо решить, какой из ethernet-портов устройства будет выполнять функции trunk-порта, то есть к которому будут подключены сети VLAN.

Создаётся интерфейс VLAN для выбранного trunk-порта и соответствующий ему интерфейс VLAN на основе интерфейса бондинга. Затем создаётся бридж между соответствующим интерфейсом VLAN trunk-порта и интерфейсом VLAN бондинга. Идея заключается в том, что каждый интерфейс VLAN, созданный поверх trunk-порта, получает свой трафик и передаёт его "своему" интерфейсу бондинга. На втором устройстве (SG-17R-1) бондинг передаёт его соответствующему ethernet-порту. Рассмотрим эти действия подробнее.

Настройка начинается с создания интерфейсов VLAN с одинаковыми VLAN ID на интерфейсах бондинга (к примеру, bond0) и ethernet-порта, выбранного в роли trunk-порта (eth3). Пусть созданные интерфейсы имеют имена bond0v4 и eth3v4. Здесь же создадим интерфейсы бриджа, по одному на каждую пару интерфейсов VLAN. К примеру, в первый интерфейс бриджа добавим интерфейсы bond0v4 и eth3v4.

Таким образом, мы получаем один или несколько интерфейсов бриджа, передающих трафик между интерфейсами VLAN, созданными поверх trunk-порта и поверх бондинга.

Ограничение доступа к управлению устройством с помощью VLAN

Для ограничения доступа к управлению устройством можно использовать технологию VLAN. Для этого на основе интерфейса, через который осуществляется управление, создаётся интерфейс VLAN, которому назначается IP-адрес, а адрес с нижележащего интерфейса снимается.