Simulazione Di VLAN in Cisco Packet Tracer
Simulazione Di VLAN in Cisco Packet Tracer
Candidato:
Riccardo Fusco
matr. N46000636
A mia madre e mio padre,
che mi hanno permesso di vivere uno dei giorni più belli della mia vita,
a Serena che mi ha insegnato a non abbattermi di fronte all'ennesimo ostacolo,
e a tutti gli amici con cui ho condiviso questo bellissimo percorso.
Indice
Oggigiorno, quasi tutte le aziende possiedono una rete informatica al loro interno che, con
il passare del tempo, diventa sempre più estesa e complessa, ma è proprio questa grossa
estensione che può portare a numerosi problemi, quali l’elevato traffico di multicast e
broadcast, la necessità di fare routing tre le sottoreti ip, per non parlare dei problemi legati
Grazie alle Lan virtuali, o anche dette vlan, evitiamo la realizzazione di reti parallele, e
possiamo utilizzare un’unica infrastruttura fisica. Inoltre possiamo definire più sottoreti
logiche separate.
comunicazione tra di loro, oppure possiamo connettere più vlan tramite un router o uno
Le Vlan (Virtual Local Area Network) sono una tecnologia che permette di separare i
domini di broadcast.
Per iniziare, verrà mostrato il software Cisco per la simulazione delle reti informatiche,
4
Capitolo 1. Cisco Packet Tracer
Permette di simulare l’interfaccia a riga di commando CLI (Command Line Interface) del
Sistema operativo Cisco IOS presente in tutti i dispositivi Cisco, oppure configurare gli
Tra le funzioni più importanti del software c’è quella di ispezionare in real-time lo stato di
tutti i dispositivi utilizzati nella rete e il formato di ciascun pacchetto inviato sulla rete.
Nella figura sottostante (Figura 1.1), possiamo vedere come si presenta il software Cisco
5
Capitolo 1. Cisco Packet Tracer
nostra rete che vogliamo simulare, PT (Packet Tracer) ci permette di scegliere tra:
Una volta selezionata una categoria nel riquadro accanto verranno visualizzati tutti i
modelli disponibili. Ad esempio, se selezioniamo la categoria switch, di lato appariranno
parte dei dispositivi switch Cisco realmente esistenti, ma anche il generico switch.
Una volta sistemati i dispositivi sul nostro workspace, possiamo passare al collegamento
PT mette a disposizione diversi tipi di cablaggi, come il classico cavo ethernet, la fibra, il
cavo incrociato, coassiale ecc.. Per semplicità è disponibile anche la modalità Smart
Una volta creato un collegamento tra due dispositivi, appariranno due led di segnalazione,
6
Capitolo 1. Cisco Packet Tracer
alle rispettive estremità del cavo. Questi led segnaleranno che la porta a cui è connesso il
Nella barra laterale destra di PT, sono disponibili alcuni comandi fondamentali, (partendo
dall’alto):
Lo strumento Select, che permette di selezionare uno o più elementi del workpace, ad
Lo strumento Move Layout che permette di spostare tutto il layout nella posizione che
desideriamo.
Lo strumento Place note, che risulta molto utile, nel caso vogliamo aggiungere commenti
o note sul nostro workspace, come indirizzi ip, nomi di reti o altro.
Lo strumento Draw Polygon, che ci viene in aiuto per inserire in una forma geometrica
come un quadrato, un cerchio o altro, parte dei dispositivi, e quindi delineare alcune zone,
Una delle parti più interessanti di PT sono le due modalità: Realtime e Simulation.
Di default all’avvio del software ci troviamo in modalità Realtime, la differenza tra le due
è che nella modalità Realtime, tutto quello che facciamo avviene in tempo reale, come se
stessimo operando nella vita reale, ovvero, tutti i dispositivi risponderanno in tempo reale
a tutte le richieste che noi gli facciamo, come ad esempio quando effettuiamo una richiesta
L’altra modalità, la Simulation, è molto utile per lo studio delle reti. Infatti grazie a questa
modalità possiamo vedere nel dettaglio qual è il percorso dei pacchetti e come vengono
Simulation Panel. In questo pannello possiamo vedere la lista degli eventi, che si andrà a
riempire ogni volta che il nostro pacchetto si sposerà da un punto all’altro, possiamo
7
Capitolo 1. Cisco Packet Tracer
Ed infine i classici pulsanti di play control, per avviare, fermare o resettare la nostra
simulazione e gestirne la velocità. Il viaggio delle pdu sarà visualizzato come un’icona a
informazioni ancora più dettagliate della pdu come i livelli dell’Osi model a cui ci
Creiamo una semplice rete (Figura 1.3), costituita da due pc desktop chiamati
rispettivamente PC0 e PC1, collegati tramite cavo ethernet ad uno switch Cisco 2950
8
Capitolo 1. Cisco Packet Tracer
Per prima cosa configuriamo gli indirizzi ip statici dei due pc, tramite l’interfaccia grafica.
configuration.
PC PC0 PC1
9
Capitolo 1. Cisco Packet Tracer
Fatto questo, per verificare se i due pc sono in ascolto e che tutto è stato configurato a
Per fare questo andiamo sempre nella scheda desktop del PC0 e spostiamoci su Command
Prompt, che è proprio un simulatore del classico Prompt dei comandi di MS Windows
(Figura 1.4).
ping 192.168.1.20
10
Capitolo 1. Cisco Packet Tracer
Adesso vediamo come fare la stessa cosa in modalità Simulation usando Add simple pdu.
Nello specifico quando digitiamo il comando ping nella shell viene generato un pacchetto
IP con all’interno incapsulato un messaggio ICMP Echo Request. Mentre il dispositivo che
riceve un messaggio di tipo Echo Request risponde al mittente con un messaggio ICMP
Echo Replay.
solo quello che a noi interessa ovvero ICMP. Supponendo di voler simulare un ping dal
PC0 al PC1, usiamo lo strumento Add simple pdu e clicchiamo prima sul PC0 e poi sul
11
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Come già accennato nel capitolo precedente, vogliamo vedere come, partendo da una
configurazione con un unico dominio di broadcast (Figura 2.1) in cui sono presenti pc
12
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
possiamo creare più domini di broadcast, sulla stessa rete fisica (Figura 2.2).
In modo tale che, se il PC1 decide di mandare un ping in broadcast, nella sua rete
Segreteria, questo resti confinato solo nell’area di colore Azzurro. Senza l’uso delle
VLAN noi saremmo obbligati ad acquistare più switch per separare le reti, invece grazie
alle VLAN possiamo separare più reti usando un solo switch. In questo caso specifico si
13
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Supponiamo di trovarci in un edificio scolastico di due piani (Figura 2.3). Al piano terra
troviamo la rete Segreteria visibile nel riquadro azzurro, mentre al primo piano la rete
Professori visibile nel riquadro rosa. Nel caso non utilizzassimo le VLAN ci troveremmo
In tal caso abbiamo due switch, lo switch0 per il piano terra che serve la rete Segreteria, e
lo switch1 per il primo piano che serve la rete Professori. In questo caso abbiamo due
Ma il problema può sorgere quando il professore con PC3 al primo piano, si debba
l’unica soluzione sarebbe quella di spostare il PC3 al piano terra, e collegare quest’ultimo
allo switch1 del primo piano tramite un lungo cavo che dal piano terra arrivi allo switch1
14
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
del primo piano. Come possiamo immaginare, questa modifica fisica, può essere piuttosto
semplicemente ufficio.
Grazie alle VLAN questo ostacolo può essere superato, collegando il PC3 del professore
allo switch0 della rete segreteria, collegare i due switch tra di loro con un semplice cavo
incrociato, configurare il software degli switch (Figura 2.4) per creare due reti VLAN, e
definire i PC che appartengono alle due VLAN, anche se sono connessi a switch differenti.
15
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
supponiamo di avere tre livelli. Al piano terra, abbiamo sempre la rete Segreteria visibile
nel riquadro Azzurro, al primo piano abbiamo la rete Amministrazione visibile nel
riquadro rosso, mentre all’ultimo piano abbiamo la rete Laboratorio visibile nel riquadro
verde. Tutti i pc sono connessi ad un unico switch Cisco Castalyst 2950 situato al primo
piano dell’edificio.
gli indirizzi ip statici ad ogni macchina, come mostrato in precedenza seguendo la tabella:
Seguendo la figura, andiamo su PC1 della rete segreteria, andiamo nella scheda Desktop e
Iniziamo descrivendo la procedura usando la GUI, quindi, andiamo nello Switch e creiamo
16
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
tre VLAN, una per ogni rete, andiamo nella scheda Config e poi sul Vlan Database nella
colonna a sinistra. In Figura 2.5, un esempio reale della web interface di uno switch serie
2960.
Alla fine per verificare la corretta creazione delle tre Vlan, andiamo nello Switch su
Da notare che nel database ci saranno altre Vlan che non possiamo eliminare, tra cui la
Adesso dobbiamo assegnare le porte dello switch alle varie Vlan appena create. Quindi
sapendo che alle porte 1 e 2 dello switch sono connessi PC1 e PC2 della rete Segreteria,
iniziamo a definire queste porte nella Vlan Segreteria. Quindi sempre nella scheda Config,
17
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
andiamo su FastEthernet 0/1, dove il numero 0 indica il numero dello slot che nello switch
in questione è 0, mentre l’altro numero indica il numero della porta, che per questo switch
stabilito che nello switch, il pc connesso alla porta 0/1, apparterrà alla Vlan Segreteria. La
stessa procedura, andrà ripetuta per tutte e 3 le reti Vlan create. Quindi in sostanza stiamo
Clicchiamo sullo switch ed andiamo nella scheda CLI. Diamo invio, e digitiamo:
enable
configure terminal
vlan 10
name Segreteria
exit
Con vlan 10, definiamo una Vlan con id 10 e con name le assegnamo il nome Segreteria.
Digitiamo exit per uscire dalla configurazione della vlan 10, poiché quei comandi
appartengono solo a quella vlan 10. Ripetiamo la stessa procedura per creare le altre due
Vlan. Adesso, per visualizzare il database delle Vlan, andiamo nella riga di comando e
18
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Per il momento possiamo notare che come Vlan abbiamo la Vlan default, a cui sono
assegnate tutte le 24 porte di tipo fast ethernet dello switch, più le due porte gigabit. Le tre
Vlan che abbiamo appena creato, ma a cui non abbiamo assegnato ancora nessuna porta, e
Adesso non ci resta che assegnare alle varie Vlan il numero di porte. Seguendo sempre la
enable
configure teminal
exit
Quindi, entrati in configuration mode, non abbiamo fatto altro che spostarci
sull’interfaccia FastEthernet 0/1 dello switch, ed assegnare quella specifica porta alla Vlan
numero 10. In tal modo, qualsiasi pc collegato fisicamente a quella interfaccia, apparterrà
Potremmo vedere in output che l’interfaccia FastEthernet 0/1 dello switch non è più
assegnata alla vlan 1, ovvero quella di default, ma bensì alla nostra nuova vlan 10, ovvero
la Vlan Segreteria. L’operazione va ripetuta per tutte e tre le Vlan, assegnando ad ognuna
Finita la configurazione delle Vlan sullo switch, possiamo effettuare un semplice test,
19
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Ad esempio, se proviamo a pingare dal PC1 della Vlan 10 Segreteria il PC2, sempre
appartenente alla Vlan 10 Segreteria, otteniamo una Replay, questo perché i due pc si
Caso differente se il PC1 tenta di contattare tramite il comando ping il PC3 della Vlan 20
Amministrazione, come risultato possiamo vedere che non abbiamo risposta, come nel
caso precedente, per il semplice fatto che il PC3 non fa parte della Vlan 10 Segreteria, ma
192.168.1.X.
20
Figura 2.6 - Riepilogo dei comandi IOS
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Adesso analizziamo un esempio più complesso, consideriamo una rete di una media
azienda informatica che fornisce servizi di web-house. La rete è suddivisa su due livelli.
In questo esempio, utilizziamo due switch Cisco Catalyst 2960, uno situato al piano terra
Grafici.
address.
Avendo tre Vlan con pc sparsi sia al piano terra che al primo piano, la soluzione più
semplice è quella di collegare i due switch del piano terra e del primo piano con tre cavi,
uno per ogni Vlan creata. Questo però in termini di costi è molto oneroso, infatti se
abbiamo 10 Vlan dovremmo utilizzare 10 cavi per ogni Vlan, ed inoltre occupare 10 porte
dello switch. Per evitare tutto questo, una soluzione molto più comoda è quella di
utilizzare un unico cavo crossover per collegare i due switch e specificare via software
che, su quell’unico cavo, viaggeranno le informazioni di tutte e tre le Vlan da noi create.
Gli switch, prima di inviare un frame su quel collegamento, inseriranno un tag al suo
interno per specificare a quale delle tre Vlan è destinato. Tutto questo è gestito dai
proprietari come quello di casa Cisco chiamato Vlan Trunking Protocol (VTP).
Il protocollo 802.1q aggiunge 4 byte nel frame Ethernet. Di cui i primi 2 byte riguardano il
tag protocol identifier o anche detto TPID, mentre i successivi 2 byte riguardano il tag
user_priority : grande 3 bit, è utilizzato per specificare il livello di priorità della frame.
CFI : grande 1 bit che indica se i MAC address nella frame sono in forma canonica.
usato se non si desidera nessuna Vlan, mentre ID 4095 corrisponde a tutte le Vlan.
precedente, colleghiamo i due switch con un unico ethernet incrociato o anche detto
crossover, tramite le due porte gigabit dei due switch. Fatto ciò non ci resta che specificare
per via software ai due switch che quel cavo verrà usato per il trunking.
Quindi, come in precedenza, facciamo vedere come effettuare questo passaggio prima per
GUI. Andiamo sullo switch del piano terra, spostiamoci nella scheda config e
selezioniamo la porta gigabit 1/1. Questa porta può essere di access se è usata per
collegare gli host oppure di trunk se usata per gli uplink tra diversi switch o tra switch e
router. Allora dal menu a tendina cambiamo la modalità da Access a Trunk, mentre
accanto selezioniamo tutte le Vlan che vogliamo che comunichino su questo canale in
trunking mode. Nel nostro caso selezioniamo tutte e tre le Vlan. Ma volendo possiamo
anche non selezionarle tutte nel caso volessimo che una Vlan resti confinata sul piano in
cui si trovi. La stessa cosa andrà ripetuta anche per lo switch situato al primo piano.
23
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Le frame 802.1q viaggeranno solo sulle porte trunk, infatti quando la frame abbandona il
trunk lo switch eliminerà il tag vlan e il formato ritorna ad essere quello della classica
digitiamo:
enable
configure teminal
shutdown
no shutdown
exit
impostiamo sulla modalità trunk. Adesso, come prima cosa, con il comando none vietiamo
a tutte le Vlan esistenti nel database di usare quel canale, poi dopo con il comando add
diamo accesso a quel canale alle sole Vlan che ci interessano ovvero la Vlan Segreteria
(10), quella Programmatori (20) e quella Grafici (30). Infine riattiviamo di nuovo
Con questi comandi abbiamo impostato la modalità trunk sulla porta gigabitethernet 0/1
dello switch al piano terra. Adesso dobbiamo ripetere la stessa operazione sullo switch del
24
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
primo piano.
25
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Ma come possono due Vlan distinte comunicare tra di loro? Per risolvere questo problema
dobbiamo parlare del routing inter Vlan. Siccome le Vlan operano su domini di broadcast
Anche in questo caso possiamo avere più soluzioni. Se prendiamo come riferimento
26
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
nella nostra configurazione e collegarlo ad uno dei due switch. Siccome in questo caso le
Vlan sono tre, dobbiamo avere tre interfacce per il router e tre interfacce per lo switch
disponibili. Ma come abbiamo visto prima, questa soluzione si può rivelare molto
inefficiente nel caso di molte Vlan, ovvero è poco scalare ed è molto costosa.
Un’altra soluzione, forse la più comoda, è quella di sostituire uno dei due switch con uno
switch multilayer o anche detto switch di livello 3 che può essere visto come l’unione di
Quindi abbiamo detto che con il router on a stick possiamo gestire tutto il traffico delle tre
27
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
Vlan 10 192.168.10.254
Vlan 20 192.168.20.254
Vlan 30 192.168.30.254
Adesso posizioniamoci sul router, che nel nostro caso è un Cisco 2911, e posizioniamoci
sull’interfaccia a linea di comando. Quello che dobbiamo fare è creare tre sotto interfacce
della GigabitEthernet 0/0 in modo che su quella singola interfaccia viaggi il traffico delle
enable
configure terminal
no shutdown
exit
exit
Quindi, per prima cosa, ci siamo posizionati sull’interfaccia GigabitEthernet 0/0, con il
interfaccia .10 per la vlan 10, specificando il protocollo 802.1q e l’ip del gateway con la
28
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
sua subnet mask. Adesso questa stessa operazione andrà ripetuta per le altre due vlan
creando le sottointerfacce .20 per la vlan 20 e .30 per la vlan 30 ed assegnando gli ip
riportati in tabella.
l’interfaccia GigabitEthernet 1/2 dello switch (poiché quella 1/1 è stata utilizzata per
collegare lo switch del piano terra) dovrà essere impostata su trunk mode, come visto
nell’esempio precedente.
Per verificare che il router sia stato configurato correttamente possiamo lanciare in
show ip route
In output avremo la tabella di routing e nello specifico possiamo vedere che possiede tutte
Quindi questa volta effettuiamo un ping dal PCX della rete Uffici al PCXX della rete
Segreteria: non avremo più un timeout, ma bensì una risposta, perché il router farà il
giusto instradamento.
vedremmo che il pacchetto viaggia dal PCX allo switch del primo piano. Lo switch, una
29
Capitolo 2. Simulazione di VLAN in Cisco Packet Tracer
30
Capitolo 3. La sicurezza nelle VLAN
Gli accessi non autorizzati sulle macchine che contengono dati sensibili di aziende e
persone, rappresentano oggigiorno un grave problema che con il passare del tempo diventa
Ed è per questo che dobbiamo sempre tenere sotto controllo i nostri sistemi informatici
apparati Cisco.
Per prima cosa potremmo impostare delle credenziali di accesso alla CLI per i nostri
configure terminal
line console 0
login local
password p@ss
exec-timeout 60 0
31
Capitolo 3. La sicurezza nelle VLAN
Con questo codice abbiamo definito le credenziali dell’utente admin così da proteggerci
anche da attacchi informatici di tipo brute-force. Inoltre, per una maggiore sicurezza,
abbiamo impostato il timeout della sessione in modo che nessuna persona possa prendere
virtual terminal line (VTY) che avvengono in genere tramite Telent o SSH:
line vty 0 15
password P@ss
login local
exec-timeout 60 0
access-class 115 in
Con questi comandi abbiamo definito le credenziali di accesso anche per le vty, inoltre
abbiamo impostato come metodo di collegamento preferito l’SSH. Abbiamo scelto l’SSH
poiché le trasmissioni che avvengono tramite Telent sono in chiaro e quindi qualsiasi
malintenzionato potrebbe sniffare il traffico sulla rete usando programmi di sniffing come
Infine è stata aggiunta una lista ristretta di ip che possono effettuare l’accesso.
Altri metodi di sicurezza per le vlan sono stati impostati anche in precedenza come il
Pruning (potatura), ovvero abbiamo consentito ad ogni link l’accesso alle sole Vlan
interessate.
32
Conclusioni
Le Vlan sono un ottimo mezzo per suddividere una Lan di grosse dimensioni in
broadcasting genera collisioni sulla rete locale, obbligando tutti i dispositivi a gestire il
pacchetto ricevuto.
Ed è per questo motivo che utilizzando le Vlan si possono suddividere le aree di broadcast
migliorando le prestazioni generali della rete locale, pur mantenendo lo stesso cablaggio
strutturale iniziale.
Tutto questo porta con sé vari vantaggi, primo su tutti quello della sicurezza, infatti è
possibile separare completamente due reti Vlan evitando ogni possibile comunicazione tra
le due. Altro vantaggio, come abbiamo visto nel capitolo 2, è quello economico, infatti,
grazie alle Vlan, è possibile ridurre il numero di dispositivi di rete, permettendo per
33
Indice immagini
34
Bibliografia
[1] James F. Kurose - Keith W. Ross, Reti di calcolatori e internet, Pearson, 2014,
454-458.
28/03/06.
[3] Cisco IOS Reference, http://www.cisco.com/c/en/us/td/docs/ios/.../cf_book.html,
2015
15/07/2015
18/07/2015
35