こんちにはAMAです。
今回は、ネットワークの基本である「VLAN」について解説していきたいと思います。
ネットワークエンジニアを目指している方、CCNAの資格取得を目指している方、必見です。
目次
VLANとは
VLAN( Virtual LAN )とは、物理的な接続形態とは独立して、仮想的なLANセグメントを作る技術です。
VLANはスイッチ内部で論理的にLANセグメントを分割するために使用されます。VLANを使用することでルータやL3スイッチと同じようにL2スイッチでもブロードキャストドメインの分割を行うことができます。
スイッチのポートにVLANの識別番号となるVLAN IDを設定することで、その番号ごとにブロードキャストドメインを分割できます。
ブロードキャストドメインの分割
ホストAとBが通信するために、ホストAはARPリクエストをブロードキャストする必要があります。結果、左下図の通り、そのブロードキャストはホストBだけでなくC、Dも受け取ります。しかし、VLANにより ブロードキャストドメインを分割することで、右下図の通り、ホストAからのブロードキャストはBだけが受信するようになり、無駄な受信フレームが減ることで、各ホストの無駄なCPU処理などを軽減できます。
物理配置にとらわれないセグメント化
VLANは複数のスイッチにまたがり設定することが可能で、これにより異なるフロアーのスイッチ間の接続でもブロードキャストを分割できます。下図では、10F営業部からのトラフィックは、15F営業部だけに転送されて、10F技術部からのトラフィックは15F技術部だけに転送されます。また、部署変更や部署移動が発生してもスイッチポートに設定したVLAN IDを変更するだけで柔軟にセグメント化が可能。
セキュリティの向上
VLANを設定すると同じVLAN IDのポートにのみブロードキャストが転送され、異なるVLAN IDのポートに転送されません。下図ではVLAN10のスイッチポートに接続したホストとVLAN20に接続したホストに同じセグメント192.168.1.0/24のIPアドレスを設定しています。しかし、営業部からのPCのブロードキャスト トラフィックは技術部には転送されないので、同じセグメントのIPアドレスでもVLAN IDが異なるので通信できません。このようにVLAN ID単位でトラフィックを分離することができるのでNWセキュリティが向上。
デフォルトVLAN
Catalystスイッチは、工場出荷時のデフォルト状態では全てのスイッチポートでVLAN 1が設定されています。
CatalystスイッチのVLAN 1はデフォルトVLANと呼ばれています。各ポートにVLAN 1が設定されていますが全ポートで同じVLAN IDが割り当てられているため初期状態では1つのブロードキャストドメインとなります。
※Catalystスイッチでは、VLAN 1 以外にデフォルトで(初期状態で)以下のVLAN IDが作成されています。
・ VLAN 1002 ・・・ fddi-default
・ VLAN 1003 ・・・ token-ring-default
・ VLAN 1004 ・・・ fddinet-default
・ VLAN 1005 ・・・ trnet-default
管理VLANとは
管理VLANとは、Catalystスイッチを管理するための管理用トラフィックを流すVLANのこと。デフォルトで VLAN 1が管理VLANに設定されています。管理VLAN用に用意された管理インターフェースにIPアドレスを割り当てることにより、Catalystスイッチに対しtelnetアクセスしたりSNMPにより監視することができます。
スイッチのIPアドレス割り当て設定
スイッチのIPアドレス割り当て設定
(config)# interface vlan vlan-id
(config-if)# ip address ip-address subnet-mask
(config-if)# no shutdown
※管理VLANはスイッチで1つだけ存在するVLANですが、この管理VLANはVLAN 1から他のVLAN IDに変更することが可能。
設定例(Cisco Packet Tracerを使って実践)
次にCiscoが無料で提供しているCisco Packet Tracerを使って実践していきます。
ルータやスイッチ、PC、様々なデバイスを配置することができ、コマンド練習も可能です。
- 要件:各PCにVLAN100、200のセグメントを作成し、R1からPing疎通が通るか検証する。
- 事前準備:各PCにIPアドレスを設定する。
以下の図を参考に「R1」へ設定を投入します。
R1>en
R1#configure
R1(config)#interface GigabitEthernet0/0/0.100 ←サブインターフェースを作成
R1(config-subif)#encapsulation dot1Q 100 ←TrunkのプロトコルとVLAN100を追加
R1(config-subif)#ip address 192.168.100.254 255.255.255.0 ←サブインターフェースにIPアドレスを付与
R1(config-subif)#interface GigabitEthernet0/0/0.200
R1(config-subif)#encapsulation dot1Q 200
R1(config-subif)#ip address 192.168.200.254 255.255.255.0
R1(config-subif)#exit
R1(config)#
R1(config)#interface GigabitEthernet0/0/0
R1(config-if)#no shutdown ←インターフェースを起動
R1(config)#write memory ←保存
R1(config)#end
R1#
以下の図を参考に「SW1」へ設定を投入します。
Sw1>en
Sw1#configure
Sw1(config)# interface FastEthernet0/1
Sw1(config-if)#switchport mode trunk ←Trunkモードに設定
Sw1(config-if)#no shutdown
Sw1(config-if)#exit
Sw1(config)#
Sw1(config)#vlan 100 ←Vlanを作成
Sw1(config-vlan)#exit
Sw1(config)#vlan 200
Sw1(config-vlan)#exit
Sw1(config)#
Sw1(config)#interface FastEthernet0/2
Sw1(config-if)#switchport mode access ←Accessモードに設定
Sw1(config-if)#switchport access vlan 100 ←VLAN100を紐付
Sw1(config-if)#no shutdown
Sw1(config-if)#exit
Sw1(config)#
Sw1(config)#interface FastEthernet0/3
Sw1(config-if)#switchport mode access
Sw1(config-if)#switchport access vlan 200
Sw1(config-if)#no shutdown
Sw1(config-if)#exit
Sw1(config)#
Sw1(config)#interface FastEthernet0/4
Sw1(config-if)# switchport mode trunk
Sw1(config-if)# switchport trunk allowed vlan 100,200
↑VLAN100、200を紐付
Sw1(config-if)#no shutdown
Sw1(config-if)#exit
Sw1(config)#write memory
Sw1(config)#exit
Sw1#
以下の図を参考に「SW2」へ設定を投入します。
Sw2>en
Sw2#configure
Sw2(config)# interface FastEthernet0/1
Sw2(config-if)#switchport mode trunk
Sw2(config-if)#no shutdown
Sw2(config-if)#exit
Sw2(config)#
Sw2(config)#vlan 100
Sw2(config-vlan)#exit
Sw2(config)#vlan 200
Sw2(config-vlan)#exit
Sw2(config)#
Sw2(config)#interface FastEthernet0/2
Sw2(config-if)#switchport mode access
Sw2(config-if)#switchport access vlan 100
Sw2(config-if)#no shutdown
Sw2(config-if)#exit
Sw2(config)#
Sw2(config)#interface FastEthernet0/4
Sw2(config-if)#switchport mode trunk
Sw2(config-if)#switchport trunk allowed vlan 100,200
Sw2(config-if)#no shutdown
Sw2(config-if)#exit
Sw2(config)#write memory
Sw2(config)#exit
Sw2#
R1からPC1~4に対し、疎通確認を行います。
全て疎通が取れていることが確認できます。
■R1⇒PC1 疎通確認
R1#ping 192.168.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
■R1⇒PC2 疎通確認
R1#ping 192.168.200.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.200.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/3 ms
■R1⇒PC3 疎通確認
R1#ping 192.168.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/3 ms
■R1⇒PC4 疎通確認
R1#ping 192.168.200.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.200.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/3 ms
練習問題(ICND1編Ver3.0)
<出題例①>
<出題例②>
<出題例③>
<出題例①> 解答
<出題例②> 解答
<出題例③> 解答
所感、参考サイト、ITスクール、書籍
■所感 CCNA目指している方へ
■参考サイト ■おススメ ITスクール 低価格で質の高いITスクール「ウズウズカレッジ
■参考書籍 練習問題はCisco CCENT/CCNA Routing & Switching ICND1編 V3.0 問題集となります。 新Version対応のおススメ書籍は以下です。 |