Интерфейсный уровень: сетевые мосты и VLAN

Если не ошибиться в настройке IP, доступность абонентов локальной сети на интерфейсном уровне можно будет проверить на сетевом, с помощью ping, например.

Среда передачи данных из нескольких носителей

Задача: имеется несколько сред передачи данных, каждая по своему носителю. Интерфейсный уровень всех сред совместим. Организовать единую среду, работающую поверх всех носителей — локальную сеть.

Что нужно для того, чтобы превратить Linux-машину в хаб?

Что нужно для того, чтобы превратить Linux-машину в мост?

Дополнительные свойства моста:

Создание моста

Три хоста:

  1. Базовый
  2. Клон
  3. Клон-мост

Ethernet-подключение:

  1. Базовый
    • сеть A
  2. Клон
    • Сеть B
  3. Клон-мост
  4. сеть A
    • Сеть B

На клон-мосту:

ip l их покажет, и bridge link тоже

bridge monitor покажет обновление таблиц, а bridge fdb — сами таблицы

На самом деле всё! Настроим сеть с двух сторон и запингаем!

Добавим ещё клон:

  1. Клон2
    • Сеть B

Теперь за интерфейсом eth2 клона-моста есть уже два абонента, и один — за eth1. Благодаря мосту все три абонента считают, что они подключены к единой среде передачи данных.

Другими параметрами моста можно управлять с помощью команды bridge

VLAN

Два термина:

Про IEEE_802.1Q:

Путаница двух терминов!

Мы будем явно различать

Пример использования 802.1Q

Шесть хостов:

  1. Базовый
    • Сеть A
  2. Клон
    • Сеть B
  3. Мост1
    • Сеть A
    • Сеть B
    • Сеть С
  4. Мост2
    • Сеть D
    • Сеть E
    • Сеть С
  5. Клон2
    • Сеть D
  6. Клон3
    • Сеть E

Идея в том, чтобы

На обоих мостах — одинаковая конфигурация:

После настройки IP на 4 клонах образуется 2 VLAN-а, которые не смешиваются

Чтобы посмотреть, Какой именно VLAN ID фильтруется на связанном интерфейсе, надо поискать строку 802.1Q в выдаче команды ip -d link связвнный@интерфейс

Настройка VALN-ов может быть не настолько атомарной, для этого используется команда bridge vlan

Если успеем: простой способ передачи отчётов из виртуалок

Интерфейс eth0 в виртуалках — особенный: он напрямую выходит в вашу сеть (с точки зрения хост-системы это выглядит так, как если бы сама программа VirtualBox обращалась к сети).

Достаточно иметь на хост системе (или где-нибудь ещё запущенный Secure Shell сервер и выполнить

Настраивать eth0 надо строго после формирования всех отчётов, а не то в них добавится лишняя информация!

Д/З

TODO Образ не изменился.

Задание 3

Поскольку последний пример из лекции «толстоват» (6 вируталок), в Д/З предлагается сделать не очень актуальный, но зато более простой вариант:

  1. Площадка:
    1. Базовая машина:
      • Интерфейс eth1 подключён к сети-1

    2. Клон:
      • Интерфейс eth1 подключён к сети-2

    3. Мост:
      • Интерфейс eth1 подключён к сети-1

      • Интерфейс eth2 подключён к сети-2

  2. Отчёт:
    1. Мост (report 3 bridge)

      • Задать линк, достающий из сети-1 фреймы 802.1Q с VID 7

      • Задать линк, достающий из сети-2 фреймы 802.1Q с VID 9

      • Объединить оба линка бриджем
      • Поднять все интерфейсы
    2. Базовая машина (report 3 base)

      • Задать линк, достающий из сети-1 фреймы 802.1Q с VID 7

      • Настроить ip-адрес этого интерфейс-линка (да, ip должен быть именно на vlan7@eth1)

      • Поднять все интерфейсы
      • Запустить tcpdump -c 8 на этом интерфейс-линке

    3. Клон (report 3 clone)

      • Задать линк, достающий из сети-2 фреймы 802.1Q с VID 9

      • Настроить ip-адрес этого интерфейс-линка (да, ip должен быть именно на vlan9@eth1)

      • Поднять все интерфейсы
      • Запустить ping -c 8 адрес_базовой_машины (должен проходить)

    ../../LinuxNetwork2022/03_BridgeVlan/halfvlan.svg

  3. Три отчёта (report.03.base, report.03.bridge и report.03.clone) именно с такими названиями переслать одним письмом в качестве приложений на uneexlectures@cs.msu.ru

    • В теме письма должно встречаться слово LinuxNetwork2024

LecturesCMC/LinuxNetwork2024/03_BridgeVlan (последним исправлял пользователь FrBrGeorge 2024-03-04 16:56:27)