シスコスイッチでのVLAN設定のマスター:包括的なガイド
現代的なエンタープライズネットワークのアーキテクチャにおいて、仮想ローカルエリアネットワーク(VLAN)は単なる利便性ではなく、セキュリティ、パフォーマンス、組織論理の基本的な柱です。単一の物理スイッチを複数の論理ネットワークにセグメント化することで、エンジニアはブロードキャストドメインを分離し、機密データを保護し、トラフィック管理を合理化できます。このガイドは、シスコIOSベースのスイッチでのVLANの設定、検証、管理に関する厳密なステップバイステップのウォークスルーを提供し、精度とベストプラクティスの遵守を求めるネットワーク専門家向けにカスタマイズされています。.
1. VLANパラダイムの理解
コマンドを実行する前に、そのメカニズムを理解することが不可欠です。VLANはイーサネットフレームに802.1Q識別子(ID)をタグ付けし、スイッチがトラフィックストリームを区別できるようにします。スイッチのポートは通常、2つのモードのいずれかに割り当てられます:
- アクセスポート: エンドデバイス(PC、プリンター)に接続し、単一のVLANのトラフィックを伝送します。フレームはデバイスに向かってポートから出る際にタグなしになります。.
- トランクポート: 他のスイッチまたはルーターにスイッチを接続します。これらは複数のVLANのトラフィックを伝送し、フレームの所有者を識別するために802.1Qタグを維持します。.
2. VLANの作成と命名
セグメンテーションの最初のステップは、スイッチデータベースでVLANを定義することです。VLAN IDは1から4094の範囲を持つことができますが、標準範囲(1-1005)が最も一般的に使用されます。.
Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name DATA_NETWORK Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# name VOICE_NETWORK Switch(config-vlan)# exit Switch(config)# vlan 99 Switch(config-vlan)# name MANAGEMENT Switch(config-vlan)# end
ベストプラクティス:常にVLANに名前を付けてください。複雑な環境では、「VOICE_NETWORK」と表示される方が、「VLAN 20」と表示されるよりもトラブルシューティング時にはるかに情報量が豊富です。.
3. ポートをVLANに割り当てる(アクセスモード)
VLANが存在したら、物理インターフェースをそれらに割り当てる必要があります。この設定により、スイッチは特定のポートに入るトラフィックが特定のVLANに属することを認識します。.
単一インターフェースの設定:
Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# description Connection to HR_PC_01 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 Switch(config-if)# no shutdown
複数のインターフェースの設定:
Switch(config)# interface range GigabitEthernet0/2 - 10 Switch(config-if-range)# description HR_Department_PCs Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 10
4. トランクリンクの設定(スイッチ間接続)
スイッチ間でトラフィックを転送するには、トランクリンクを設定する必要があります。これらのリンクはタグ付きフレームを伝送します。セキュリティ上の理由から、デフォルトのVLAN 1以外のものをネイティブVLAN(タグなしのままのトラフィック)に設定することが不可欠です。.
Switch(config)# interface GigabitEthernet0/24
Switch(config-if)# description Uplink_to_Core_Switch
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)# switchport trunk allowed vlan 10,20,99
Note: The command `switchport trunk encapsulation dot1q` may not be required on newer switches that only support 802.1Q, but it is mandatory on older models that also supported ISL.
5. Configuring Voice VLANs
In environments with IP phones, a single port often supports both a PC and a phone. Cisco switches use a specialized feature called “Voice VLAN” to handle this via a mini-trunk.
Switch(config)# interface GigabitEthernet0/5
Switch(config-if)# description PC_and_Phone
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport voice vlan 20
Switch(config-if)# trust device cisco-phone
This configuration places data traffic in VLAN 10 (untagged) and voice traffic in VLAN 20 (tagged), ensuring Quality of Service (QoS) separation.
6. Verification and Troubleshooting
Configuration is only half the job; verification ensures stability. Use the following commands to validate your setup.
Verify VLAN Database
Ensure your VLANs are active and named correctly.
Switch# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi0/11, Gi0/12...
10 DATA_NETWORK active Gi0/1, Gi0/2...
20 VOICE_NETWORK active Gi0/5
99 MANAGEMENT active
Verify Interface Assignments
Check the administrative and operational mode of specific ports.
Switch# show interfaces switchport
Name: Gi0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Access Mode VLAN: 10 (DATA_NETWORK)
Trunking Native Mode VLAN: 1 (default)
...
Verify Trunk Links
Confirm which ports are trunking and which VLANs are allowed across them.
Switch# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gi0/24 on 802.1q trunking 99
Port Vlans allowed on trunk
Gi0/24 10,20,99
7. Security Best Practices: VLAN Hopping Mitigation
Default configurations are often insecure. Attackers can exploit Dynamic Trunking Protocol (DTP) to hop between VLANs. Secure your ports with these standard hardening steps:
- Disable DTP on Access Ports: By hard-coding `switchport mode access`, you prevent the port from negotiating a trunk link.
- Shutdown Unused Ports: Any port not in use should be administratively down and assigned to a “black hole” VLAN (a VLAN with no Layer 3 access).
- Disable DTP Globally (Optional but Recommended): Use `switchport nonegotiate` on trunk links to stop DTP frames.
Switch(config)# interface GigabitEthernet0/24
Switch(config-if)# switchport nonegotiate
Conclusion
Effective VLAN management is the bedrock of a stable network infrastructure. By strictly adhering to naming conventions, properly configuring trunk and access modes, and implementing security controls against VLAN hopping, network engineers ensure a scalable and secure environment. Regular auditing using verification commands is essential to maintaining configuration integrity over time.
ワッツアップ+8613603031172