Vtp cisco настройка: Настройка протокола VTP на коммутаторах фирмы Cisco ~ Сетевые заморочки

Содержание

Настройка протокола VTP на коммутаторах фирмы Cisco ~ Сетевые заморочки

Добрый день дорогие читатели. Поздравляю вас с прошедшими майскими праздниками и надеюсь, что вы провели их так же хорошо, как и я. Но праздники позади, и пора нам с вами обсудить, что нибудь новенькое, например протокол VTP (VLAN Trunking Protocol).


Если вы помните, то ранее мы с вами уже обсуждали настройку VLAN на коммутаторах фирмы Cicso. Для этого, первым делом, мы создавали на каждом коммутаторе требуемые нам VLANы. Делалось это с помощью довольно простых команд (в данном случае создаем только один vlan с номером 7 и именем god_lan):  Switch(config-vlan)#name god_lanКонечно, когда необходимо ввести эти команды на одном – двух коммутаторах, то никаких проблем это не составляет. Но что если нам необходимо добавить не одну виртуальную сеть, а скажем с десяток, и это требуется сделать не на одном коммутаторе, а скажем на 10 или нет даже на 100, что тогда? Вводить сотни строк кода каждый раз когда нам необходимо изменить присутствующие на коммутаторах VLAN? К счастью нет, избавиться от такой нудной и кропотливой работы нам поможет протокол VTP.Протокол VTP отвечает за распространение сведений о VLAN существующих на одних коммутаторах,  между  остальными коммутаторами определенной группы (такую группу коммутаторов обычно называют VTP доменом) и сильно упрощает процесс реконфигурации виртуальных локальных сетей на коммутаторах фирмы Cisco.

Все коммутаторы, на которых функционирует протокол VTP, могут работать в одном из трех режимов: сервер, клиент, прозрачный режим. Коммутаторы, работающие в режиме сервера, позволяют вносить изменения в конфигурацию VLAN на текущем коммутаторе, а так же способны распространять данную конфигурацию между другими  коммутаторами VTP домена, передавая данные о внесенных изменениях через магистральные порты. Коммутаторы, работающие в режиме клиента, способны принимать данные об изменениях в составе виртуальных локальных сетей отправленные коммутаторами, работающими в режиме VTP серверов, и способны на основание этих данных перестраивать свои списки существующих VLAN. Коммутаторы работающие в прозрачном режиме пропускают через свои магистральные порты данные об изменение в конфигурации VLAN, но не применяют их по отношению к своей конфигурации VLAN.






Давайте рассмотрим процесс конфигурации протокола VTP на конкретном примере. Пусть у нас есть сеть следующего вида:

Тестовая сеть

Устройства имеют следующую конфигурацию:

Коммутатор Switch0:  Switch(config)#interface range fastEthernet 0/1-2  Switch(config-if-range)#switchport mode trunkКоммутатор Switch2:  Switch(config)#interface fastEthernet 0/1  Switch(config-if)#switchport mode trunkКоммутатор Switch3:  Switch(config)#interface fastEthernet 0/1  Switch(config-if)#switchport mode trunk

Как легко понять с помощью данной конфигурации мы связываем коммутаторы 1 и 2 с коммутатором 0 с помощью магистральных (транковых) портов. Если схема настроена верна то при выполнение команды show interfaces trunk на коммутаторе Switch0, то мы должны увидеть следующую картину:

Port        Mode         Encapsulation  Status        Native vlanFa0/1       on           802.1q         trunking      1Fa0/2       on           802.1q         trunking      1

Теперь допустим нам необходимо добавить на все эти три коммутатора какой то новый VLAN, пусть это будет все тот же VLAN 7 — god_lan. Конечно это можно сделать обычным способом с помощью команды vlan в режиме конфигурации, но не торопитесь так делать, ведь мы все таки разбираем протокол VTP, и по этому для решения данной задачи мы будем использовать именно его возможности.

Как мы говорили выше все коммутаторы в протоколе VTP играют определенные роли: сервер, клиент и т.д. Поэтому нам необходимо определиться с тем какие роли будут выполнять коммутаторы нашей сети. Сначала выберем коммутатор играющий роль сервер. Обычно в качестве такого коммутатора выбирают устройство приблизительно равноудаленное от всех остальных устройств VTP домена, для того чтобы сократить хоть и небольшую, но нагрузку, возникающую в сети при распространении обновлений протокола VTP между коммутаторам (обновления рассылаются при изменение конфигурации VLAN сетей на сервере, а так же каждые 300 секунд).Так же необходимо отметить что в сети может быть несколько VTP серверов.

В нашем случае в качестве VTP сервера удобно выбрать коммутатор Switch0 (Хотя если вам очень хочется можете выбрать любой другой). Для того чтобы сконфигурировать Switch0 в качестве VTP сервера выполним на нем следующие команды:

  Switch(config)#vtp domain TEST

  Switch(config)#vtp password 123

  Switch(config)#vtp version 2

Грубо говоря обязательная из этих команд только первая. Остальные при желание можно опустить. Но обо всем по порядку. С помощью первой команды мы задаем имя нашему VTP домену, аккуратнее регистр имеет значение. По умолчанию каждый коммутатор сконфигурирован в качестве VTP сервера и пустым именем VTP домена. С помощью второй команды мы задаем пароль необходимый для того чтобы коммутатор мог вступить в VTP домен. С помощью третьей команды мы задаем используемую версию протокола VTP (по умолчанию и так используется версия 2, об отличие версий протокола VTP поговорим в следующих статьях ).

Далее сконфигурируем коммутаторы Switch2 и Switch3 в качестве клиентов VTP, для этого выполним на них команды:

  Switch(config)#vtp domain TEST  Switch(config)#vtp password 123  Switch(config)#vtp version 2

  Switch(config)#vtp mode client

Опять же здесь обязательные только первые две команды. Причем первая из них тоже может не понадобиться в том случае если вы подключаете к VTP домену коммутатор с пустым именем VTP домена, так как в этом случае он подхватит имя VTP домена автоматически от существующих в домене серверов. Последняя команда указывает коммутатору что ему необходимо функционировать в качестве клиента в VTP домене.

После введения данных команд базовую конфигурацию нашего VTP домена можно считать законченной. Настало время проверить его работу. Для этого мы выполним на коммутаторе Switch0 команды:

  Switch(config)#vlan 7

  Switch(config-vlan)#name god_lan

А затем посмотрим вывод команды sho vlan brief на коммутаторе Switch2 или Switch0, если протокол VTP работает то мы должны увидеть следующую картину:

VLAN Name                             Status    Ports—- ——————————— ——— ——————————-1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17                                                Fa0/18, Fa0/19, Fa0/20, Fa0/21                                                Fa0/22, Fa0/23, Fa0/24, Gig1/1                                                Gig1/27    god_lan                          active    1002 fddi-default                     active    1003 token-ring-default               active    1004 fddinet-default                  active   

1005 trnet-default                    active 

Как можно увидеть из данного вывода команды, хотя мы и не выполняли команды добавления VLAN с номером 7 на коммутаторах Switch2 или Switch3, он все же присутствует на них и происходит это благодаря работе протокола VTP.

Теперь для интереса попробуем добавить новый VLAN на коммутаторе Switch2 выполнив команду:

После ввода данной команды мы получим сообщение вида:

VTP VLAN configuration not allowed when device is in CLIENT mode.

Прямо говорящее нам о том, что мы не можем добавлять VLANы на коммутаторах функционирующих в качестве клиентов в VTP домене.

И так мы научились выполнять базовую конфигурацию протокола VTP, которая уже позволяет нам распространять обновления конфигурации VLAN на коммутаторах нашей сети. О других фишках протокола VTP мы поговорим в следующих статьях.

Cisco VTP — Настройка | Админия

Общие сведения.

VTP — VLAN Trunking Protocol, позволяет облегчить администрирование коммутаторов, а именно управление VLAN-ами на коммутаторах Cisco. С VTP можно создавать, изменять или удалять VLAN-ы на VTP сервере и все эти изменения автоматически перенесутся на все коммутаторы в одном домене VTP. Что избавляет администратора от конфигурирования VLAN на каждом коммутаторе.
Существует три режима работы VTP (VTP mode):

1. VTP Server — серверный режим.В этом режиме можно создавать, удалять и изменять VLAN-ы, а так же задавать различные параметры, такие как версию протокола (vtp version), vtp фильтрацию (vtp pruning) для всего VTP домена. VTP сервер извещает о своей конфигурации VLAN-ов другие коммутаторы, находящиеся в том же VTP домене, и синхронизирует их конфигурацию VLAN. Так же VTP сервер может синхронизировать свою конфигурацию с конфигурацией VTP клиента, если у клиента выше номер ревизии конфигурации. Обмен VTP информацией проиcходит через ТРАНКВЫЕ порты.

2. VTP Client — режим клиента. На коммутаторе с режимом VTP Client нельзя создавать, удалять или изменять VLAN-ы. Всю настройку VLAN-ов коммутатор берёт от VTP сервера.

3. VTP Transparent — прозрачный режим. В этом режиме коммутатор не применяет себе конфигурацию VLAN от VTP сервера и не извещает о своей конфигурации другие коммутаторы, но позволяет пропускать через свои транковые порты VTP извещения от других коммутаторов.

Перед настройкой VTP нужно знать:

— Все коммутаторы в сети должны иметь одно и тоже имя домена VTP (VTP domain)
— Все коммутаторы в одном VTP домене должны использовать одну и туже версию протокола VTP (VTP version)
— Все коммутаторы в одном VTP домене должны использовать один и тот же VTP пароль, если он установлен (VTP password)
— Все VTP сервера, должны иметь одинаковый номер ревизии конфигурации, и этот номер должн быть наибольшим в VTP домене (VTP revision number)

— При смене режима Transparent на Server, VLAN-ы которые были на коммутаторе в прозрачном режиме должны существовать на VTP сервере.
— В версии протокола 1 и 2 анонсируются VLAN-ы только из основного ( VLAN 1-1005) диапазона,  если нужен расширенный диапазон (VLAN 1006-4094), то следует использовать версию VTP 3.

 

Настройка Cisco VTP.

Конфигурирование VTP, в зависимости от устройства и версии IOS, осуществляется либо в режиме VLAN database либо в режиме глобального конфигурирования.

Настройка Cisco VTP в режиме глобального конфигурирования:

Войти в привилегированный режим и перейти в режим глобального конфигурирования:

sw1#
sw1#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#

Все возможные параметры для настройки VTP можно посмотреть командой «vtp ?«

sw1(config)#
sw1(config)#vtp ?

  domain         Set the name of the VTP administrative domain.
  file           Configure IFS filesystem file where VTP configuration is stored.
  interface      Configure interface as the preferred source for the VTP IP updater address.
  mode           Configure VTP device mode
  password       Set the password for the VTP administrative domain
  pruning        Set the administrative domain to permit pruning
  version        Set the administrative domain to VTP version

 

В общем случае необходимо выбрать коммутатор, который будет работать в режиме VTP Server, определиться с названием VTP домена,  VTP паролем и версией протокола. Настроить  коммутатор в качестве VTP server (Задать vtp mode server, vtp domain, vtp password) остальные коммутаторы в режиме VTP client (задать vtp mode client, vtp domain, vtp password), соединить их через транковые порты. Произвести настройку VLAN на коммутаторе VTP Server.

 

Настройка Cisco VTP в режиме VLAN database:

Войти в привилегированный режим и запустить команду «vlan database«, появится режим конфигурирования VLAN:

sw1#
sw1#vlan database
sw1(vlan)#

Все возможные параметры для настройки VTP можно посмотреть командой «vtp ?» 

sw1(vlan)#
sw1(vlan)#vtp ?
  client         Set the device to client mode.
  domain         Set the name of the VTP administrative domain.
  password       Set the password for the VTP administrative domain.
  pruning        Set the administrative domain to permit pruning.
  server         Set the device to server mode.
  transparent    Set the device to transparent mode.
  v2-mode        Set the administrative domain to V2 mode.

После проведения настройки VTP следует выйти из режима конфигурирования VLAN, командой «

exit» или «end» 

 

Анализ Cisco VTP.

Для получения информации о конфигурации VTP можно использовать команду: «show vtp status» — она отобразит общую информацию о VTP (в каком VTP режиме работает коммутатор, какое имя VTP домена, какова версия протокола и прочее).

Узнать VTP пароль можно командой: «show vtp password«

 

Урок 18. Описание и настройка протокола VTP

 

Краткая теория о VTP

Когда в сети установлено большое количество коммутаторов, то настройка всех VLAN на каждом коммутаторе задача довольно утомительная. Для этой цели Cisco разработала магистральный (транкинговый) протокол виртуальных сетей VTP (VLAN  Trunking Protocol).

Достаточно настроить VLAN на одном коммутаторе, а дальше с помощью протокола VTP все настройки VLAN будут переданы остальным коммутаторам, которые автоматически будут настроены.

Существует аналогичный протокол в IEEE — GVRP.

 

 

Режимы работы в версии 3

Будем рассматривать версию 3, так как она наиболее актуальна. Коммутаторы Cisco могут работать в одном из 4-х режимов VTP: 

Server (сервер)

  • Генерирует и посылает анонсы VLAN по всей сети, то есть рассылает информацию о конфигурации VLAN. Каждый анонс содержит номер ревизии, которая инкрементируется (увеличивается на 1) после каждой рассылки.
  • Конфигурация о VLAN сохраняется в файле vlan.dat в памяти Flash.
  • Синхронизирует свою базу данных VLAN при поступлении новых анонсов с более высоким номером ревизии от других VTP серверов и клиентов

 

Client (клиент)

  • Не генерирует анонсы
  • Не может менять конфигурацию VLAN через командную строку
  • Синхронизирует базу данных при поступлении новых анонсов  с более высоким номером ревизии. После синхронизации увеличивает номер ревизии в своей базе данных на единицу.
  • Пересылает без изменений анонсы другим коммутаторам

 

 Transparent (прозрачный)

  • Не синхронизирует базу данных при поступлении новых анонсов
  • Позволяет создавать свою конфигурацию VLAN с командной строки
  • Не генерирует анонсы
  • Пересылает без изменений анонсы другим коммутаторам
  • Номер ревизии всегда равен 0

 

Off (выключен) — такой же как и Transparent, однако не пересылает анонсы остальным коммутаторам.

 

 

Принцип работы VTP

Принцип работы протокола прост. Сервер рассылает анонсы, а клиенты обновляют свою базу данных на основе принятых анонсов. Если сеть большая, то при необходимости можно разделить ее на домены. Каждый домен будет содержать различные настройки VLAN. Например, сеть состоит из 10 коммутаторов. Эти коммутаторы совместно используются 2-мя фирмами. Однако у каждой фирмы свои требования по конфигурации сети. Чтобы протокол VTP понимал кто есть кто, используется имя домена.

Для большей безопасности для каждого домена можно настроить пароль.

 

Принцип работы протокола  можно понять из рисунков

 

 

 

 

 

Настройка протокола

Настройка протокола несложная. Последовательность конфигурирования представлена ниже.

 

Выбери версию протокола:

Switch(config)# vtp version 3

 

Настрой домен и пароль :

Switch(config)# vtp domain  имя домена

Switch(config)# vtp password пароль [hidden | secret]

 

Переключи в соответствующий режим:

Switch(config)# vtp mode server | client | transparent | off

 

После этих команд VTP будет включен, однако при необходимости можно выключить его на определенном интерфейсе:

Switch(config-if) # no vtp

 

Для просмотра настроек протокола используй следующие команды:

 

 

Switch# show vtp interface

 

Switch# show vtp added counters

 

Комментарии для сайта Cackle

Cisco Learning | VLAN Trunk Protocol (VTP)

Настроить vtp-domen из 4-х коммутаторов

Для начала изучим какие команды доступны для настройки VTP.


 SW_1#conf tEnter configuration commands, one per line.  End with CNTL/Z.SW_1(config)#vtp ?domain    Set the name of the VTP administrative domain.
   mode      Configure VTP device mode
   password  Set the password for the VTP administrative domain
   version   Set the adminstrative domain to VTP version

Проблем с пониманием возникнуть не должно. Что бы коммутаторы принадлежали одному и тому же домену, надо что бы у них было одинаковое имя домена и пароль (не обязательный параметр, но желательный). Поменять режим мы можем с помощью команды vtp mode <имя режима>. Так же есть возможность выбрать версию протокола VTP, если ее жестко не установить, то она будет первой, мы же будем устанавливать вторую версию (разницу в версиях придется изучать самостоятельно, их 3).

Данные, которые будут настроены на всех коммутаторах (что бы получить достижение, следует использовать такие же переменные):

  • Имя VTP домена – clearning
  • Пароль VTP домена – cisco

Настроим коммутатор SW_1.


 SW_1(config)#vtp mode server Device mode already VTP SERVER.//"устройство уже в server mode", т.к. это режим по умолчаниюSW_1(config)#vtp domain clearningChanging VTP domain name from NULL to clearningSW_1(config)#vtp password ciscoSetting device VLAN database password to ciscoSW_1(config)#vtp version 2

Аналогично надо настроить остальные коммутаторы, согласно целям этой практической работы. Для ускорения процесса вы можете использовать “копипасты”.

Показать “копипасты”


 ###Copy/Past для SW_1###vtp domain clearningvtp password ciscovtp mode servervtp version 2###Copy/Past для SW_2###vtp domain clearningvtp password ciscovtp mode client###у клиента не обязательно выставлять версию###Copy/Past для SW_3###vtp mode transparentvtp version 2###Copy/Past для SW_4###vtp domain clearningvtp password ciscovtp mode client###у клиента не обязательно выставлять версию

Скрыть “копипасты”

Изучить выводы команды
show связанные с vtp

Коммутаторы настроены, можно переходить к изучению результатов работы.


 SW_1#sh vtp ?counters  VTP statistics
   password  VTP password
   status    VTP domain statusSW_1#sh vtp statusVTP Version                     : 2
 Configuration Revision          : 1
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 5
 VTP Operating Mode              : Server
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Enabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0xE9 0xE9 0x52 0xAC 0x09 0x96 0x93 0xAA 
 Configuration last modified by 192.168.20.1 at 3-1-93 00:05:57
 Local updater ID is 192.168.20.1 on interface Vl1 (lowest numbered VLAN interface found)SW_1#sh vtp passwordVTP Password: cisco

С помощью команды show vtp status, мы можем посмотреть какая версия vtp используется (2), какой режим используется на данном устройстве (server), имя vtp домена (clearning), кол-во vlan на этом устройстве(5), когда и кем последний раз изменялась база vlan. Это важно, поэтому разберем подробнее. 192.168.20.1 – в понятии vtp, просто id устройства в vtp домене (строчкой ниже можно увидеть, что этот локальный id, принадлежит SW_1) и дата 3-1-93 00:13:08 (время не настраивал, поэтому 3-е января 1993).

Вызовем команду show vtp status на коммутаторе SW_4.


 SW_1#192.168.20.4//устанавливаем telnet соединение с коммутатора SW_1Trying 192.168.20.4 ...Open


 User Access Verification

 Password: SW_4#sh vtp statusVTP Version                     : 2
 Configuration Revision          : 1
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 5
 VTP Operating Mode              : Client
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Disabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0x31 0x7E 0x3A 0xE0 0xCD 0xC5 0xF0 0x54 
 Configuration last modified by 192.168.20.1 at 3-1-93 00:00:45

Важная информация, конфигурация последний раз была изменена устройством с id 192.168.20.1, как мы уже выяснили, это id SW_1.

Теперь добавим несколько VLAN на коммутатор SW_1 (на коммутаторах с режимом vtp client создавать vlan-ы нет возможности, но можете попробовать 🙂 ).


 SW_4#exit//получается очень удобно, изначально я установил
 telnet сессию с SW_1 на SW_4, а когда из нее вышел, то вернулся на SW_1[Connection to 192.168.20.4 closed by foreign host]SW_1#conf tEnter configuration commands, one per line.  End with CNTL/Z.SW_1(config)#vlan 12SW_1(config-vlan)#name green-vlanSW_1(config-vlan)#vlan 15SW_1(config-vlan)#name blue-vlanSW_1(config-vlan)#vlan 25SW_1(config-vlan)#name yellow-vlanSW_1(config-vlan)#exitSW_1(config)#exitSW_1#sh vtp statusVTP Version                     : 2
 Configuration Revision          : 7  //номер ревизии, изменяется при добавлении, удалении или изменении vlan
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 8
 VTP Operating Mode              : Server
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Enabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0xAB 0x33 0xF3 0x2F 0xD8 0x66 0x36 0xAD 
 Configuration last modified by 192.168.20.1 at 3-1-93 00:23:05
 Local updater ID is 192.168.20.1 on interface Vl1 (lowest numbered VLAN interface found)

Посмотрим как изменилась конфигурация на SW_4.


 SW_4#sh vtp status VTP Version                     : 2
 Configuration Revision          : 7  //номер ревизии, изменяется при добавлении, удалении или изменении vlan
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 8
 VTP Operating Mode              : Client
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Enabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0xAB 0x33 0xF3 0x2F 0xD8 0x66 0x36 0xAD 
 Configuration last modified by 192.168.20.1 at 3-1-93 00:23:05SW_4#sh vlanVLAN Name                             Status    Ports
 ---- -------------------------------- --------- -------------------------------
 1    default                          active    Fa0/1, Fa0/2, Fa0/4, Fa0/5
                                                 Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                 Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                 Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                 Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                 Fa0/22, Fa0/23, Fa0/24
 12   green-vlan                       active    
 15   blue-vlan                        active    
 25   yellow-vlan                      active    
 1002 fddi-default                     act/unsup 
 1003 token-ring-default               act/unsup 
 1004 fddinet-default                  act/unsup 
 1005 trnet-default                    act/unsup 


Обратите внимание на строчку “Configuration Revision : 7” (номер ревизии), изначально она была равна 1. Эта строчка фиксирует изменения в базе vlan. Каждый раз, когда база vlan на SW_1 изменяется, изменяется и “номер ревизии”. Следует так же обратить внимание, что это значение влияет на обработку приходящих обновлений. Если в пришедшем обновлении “номер ревизии” меньше, уже имеющегося на устройстве, то это обновление не применяется.

Как можно видеть, в коммутаторе SW_4 обновилась база vlan, сразу после добавления их на SW_1. Теперь осталось назначить порты определенным vlan. Здесь мы делать этого не будем, но надо понимать, что в реальной сети, мы создаем vlan на VTP server, а после назначаем его на интерфейс, например, коммутатора в режиме VTP client.


Еще раз. Важно понимать, что vtp только распространяет базу vlan по всем коммутаторам внутри vtp домена. Определять принадлежность порта к vlan должен администратор, самостоятельно на каждом коммутаторе.

Изменить конфигурацию SW_3 на vtp server, изучить как это повлияет на vtp домен

Суть этого задания показать самую частую ошибку, которая происходит при использовании vtp – когда коммутатор настраивался отдельно от сети, а после его подключили с большим “номером ревизии”.

Подключимся к коммутатору SW_3, далее выключим на нем порты Fa0/2 и Fa0/3 (транки к SW_2 и SW_4). Настроим vtp аналогично как на SW_1 и создадим несколько vlan так, что бы “номер ревизии” был больше, чем у SW_1.


 SW_3(config)#interf range fa 0/2-3SW_3(config-if-range)#shutSW_3(config-if-range)#exitSW_3(config)#vtp domaSW_3(config)#vtp domain clearningChanging VTP domain name from NULL to clearningSW_3(config)#vtp passw ciscoSetting device VLAN database password to ciscoSW_3(config)#vtp mode serverSetting device to VTP SERVER mode.SW_3(config)#vtp ver 2VTP mode already in V2.SW_3(config)#vlan 11SW_3(config-vlan)#name deleteSW_3(config-vlan)#vlan 22SW_3(config-vlan)#name allSW_3(config-vlan)#vlan 33SW_3(config-vlan)#name vlansSW_3(config-vlan)#vlan 44SW_3(config-vlan)#name nowSW_3(config-vlan)#vlan 55SW_3(config-vlan)#name oh_yeah_babySW_3(config-vlan)#exitSW_3(config)#do sh vtp staVTP Version                     : 2
 Configuration Revision          : 10
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 10
 VTP Operating Mode              : Server
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Enabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0x69 0xB9 0xDD 0x2C 0xE1 0xBC 0xE0 0xAA 
 Configuration last modified by 192.168.20.3 at 3-1-93 01:39:34
 Local updater ID is 192.168.20.3 on interface Vl1 (lowest numbered VLAN interface found)

Теперь включаем порты Fa0/2 и Fa0/3 на SW_3 и посмотрим как это отразится на остальных устройствах.


 SW_3(config)#interf range fa 0/2-3SW_3(config)#no shut

 SW_1#sh vtp statusVTP Version                     : 2
 Configuration Revision          : 10
 Maximum VLANs supported locally : 255
 Number of existing VLANs        : 10
 VTP Operating Mode              : Server
 VTP Domain Name                 : clearning
 VTP Pruning Mode                : Disabled
 VTP V2 Mode                     : Enabled
 VTP Traps Generation            : Disabled
 MD5 digest                      : 0x69 0xB9 0xDD 0x2C 0xE1 0xBC 0xE0 0xAA 
 Configuration last modified by 192.168.20.3 at 3-1-93 01:39:34
 Local updater ID is 192.168.20.1 on interface Vl1 (lowest numbered VLAN interface found)SW_1#SW_1#sh vlanVLAN Name                             Status    Ports
 ---- -------------------------------- --------- -------------------------------
 1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                 Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                 Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                 Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                 Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                 Fa0/22, Fa0/23, Fa0/24
 11   delete                           active    
 22   all                              active    
 33   vlans                            active    
 44   now                              active    
 55   oh_yeah_baby                     active    
 1002 fddi-default                     act/unsup 
 1003 token-ring-default               act/unsup 
 1004 fddinet-default                  act/unsup 
 1005 trnet-default                    act/unsup

Vlan-ов 12 (green-vlan), 15 (blue-vlan), 25 (yellow-vlan) больше нет! И их никак не вернуть! Так как у SW_3 “номер ревизии” был больше, все коммутаторы, принимая обновления от него, перезаписали свои базы vlan (удалили старые, добавили новые). Будьте аккуратны при использовании этого протокола.

Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN / Блог компании ua-hosting.company / Хабр

Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмотря на то, что называется «протоколом транкинга VLAN».

Как вы знаете, существует два популярных протокола транкинга – не используемый сегодня проприетарный протокол Cisco ISL и протокол 802.q, который используется в сетевых устройствах различных производителей для инкапсуляции транкинг-трафика. Этот протокол также применяется в свитчах Cisco. Мы уже говорили, что VTP – это протокол синхронизации VLAN, то есть он предназначен для синхронизации базы данных VLAN во всех свитчах сети.

Мы упоминали о различных режимах VTP – server, client, transparent. Если устройство использует режим сервера, это позволяет вносить изменения, добавлять или удалять VLAN. Режим клиента не позволяет вносить изменения в настройки свитча, вы можете настроить базу данных VLAN только через VTP-сервер, и она будет реплицирована на всех VTP-клиентах. Свитч в режиме transparent не вносит изменений в собственную базу данных VLAN, а просто пропускает через себя и передает изменения следующему устройству, находящемуся в режиме client. Этот режим похож на отключение протокола VTP на конкретном устройстве, превращающее его в транспортировщика информации об изменениях VLAN.

Вернемся к программе Packet Tracer и к топологии сети, рассмотренной на предыдущем уроке. Мы настроили сеть VLAN10 для отдела продаж и сеть VLAN20 отдела маркетинга, объединив их тремя свитчами.

Между свитчами SW0 и SW1 осуществляется связь по сети VLAN20, а между SW0 и SW2 – связь по сети VLAN10 благодаря тому, что мы добавили VLAN10 в базу данных VLAN свитча SW1.
Для того, чтобы рассмотреть работу протокола VTP, давайте используем один из свитчей в качестве VTP-сервера, пусть это будет SW0. Если вы помните, по умолчанию все свитчи работают в режиме VTP-сервера. Зайдем в терминал командной строки свитча и введем команду show vtp status. Вы видите текущую версию протокола VTP – 2 и номер ревизии конфигурации 4. Если вы помните, каждый раз, когда в базу данных VTP вносятся изменения, номер ревизии увеличивается на единицу.

Максимальное число поддерживаемых сетей VLAN равно 255. Это число зависит от марки конкретного свитча Cisco, так как разные свитчи могут поддерживать разное количество локальных виртуальных сетей. Число существующих сетей VLAN равно 7, через минуту мы рассмотрим, что это за сети. Режим управления VTP – сервер, имя домена не задано, режим VTP Pruning отключен, мы вернемся к этому позже. Отключены также режимы VTP V2 и VTP Traps Generation. Для сдачи экзамена 200-125 CCNA вам не нужно знать о двух последних режимах, так что можете о них не беспокоиться.

Давайте взглянем на базу данных VLAN, для чего используем команду show vlan. Как мы уже видели в предыдущем видео, у нас имеется 4 неподдерживаемые сети: 1002, 1003, 1004 и 1005.

Здесь также перечислены 2 созданные нами сети VLAN10 и 20 и сеть по умолчанию VLAN1. Теперь перейдем к другому свитчу и введем такую же команду, чтобы просмотреть статус VTP. Вы видите, что номер ревизии у этого свитча равен 3, он находится в режиме VTP-сервера и вся остальная информация аналогична первому свитчу. Когда я введу команду show VLAN, то увижу, что мы произвели 2 изменения в настройках, на одно меньше, чем у свитча SW0, вот почему номер ревизии SW1 равен 3. Мы произвели 3 изменения в настройках по умолчанию первого свитча, поэтому его номер ревизии увеличился до 4.

Теперь посмотрим на статус SW2. Номер ревизии здесь равен 1, и это странно. У нас должна быть вторая ревизия, потому что было произведено 1 изменение настроек. Посмотрим на базу данных VLAN.

Мы сделали одно изменение, создав сеть VLAN10, и я не знаю, почему это информация не обновилась. Возможно, это произошло из-за того, что у нас не настоящая сеть, а программный симулятор сети, в котором могут быть ошибки. Когда у вас появится возможность работать с настоящими устройствами во время практики в подразделении компании Cisco, это поможет вам больше, чем симулятор Packet Tracer. Еще одной полезной вещью при отсутствии реальных устройств будет GNC3, или графический симулятор сети Cisco. Это эмулятор, который использует настоящую операционную систему устройства, например, роутера. Между симулятором и эмулятором существует разница – первый представляет собой программу, которая выглядит как настоящий роутер, но не является им. Эмулятор программно создает только само устройство, но для его работы использует реальное программное обеспечение. Но если у вас нет возможности работать с реальным ПО Cisco IOS, лучшим вариантом будет Packet Tracer.

Итак, нам нужно настроить SW0 как VTP-сервер, для этого я захожу в режим глобальной конфигурации настроек и ввожу команду vtp version 2. Как я говорил, мы можем установить ту версию протокола, которая нам нужна – 1 или 2, в данном случае нам нужна вторая версия. Далее командой vtp mode мы задаем VTP режим свитча – сервер, клиент или transparent. В данном случае нам нужен режим сервера, и после ввода команды vtp mode server система выдает сообщение, что устройство уже находится в режиме сервера. Далее мы должны настроить VTP-домен, для чего используем команду vtp domain nwking.org. Зачем это нужно? Если в сети имеется другое устройство с большим номером ревизии, все остальные устройства с меньшим номером начинают реплицировать базу данных VLAN с этого устройства. Однако это происходит только в том случае, когда устройства имеют одинаковое доменное имя. Например, если вы работаете в nwking.org, вы указываете этот домен, если в Cisco, то домен сisco.com и так далее. Доменное имя устройств вашей компании позволяет отличить их от устройств другой компании или любых других внешних устройств сети. Если вы присваиваете устройству доменное имя компании, то делаете его частью сети этой компании.

Следующее, что нужно сделать – это установить пароль VTP. Он нужен для того, чтобы хакер, обладая устройством с большим номером ревизии, не смог скопировать свои настройки VTP на ваш свитч. Я ввожу пароль cisco с помощью команды vtp password cisco. После этого репликация данных VTP между свитчами будет возможна только при совпадении паролей. Если будет использован неправильный пароль, обновления базы данных VLAN не произойдёт.

Давайте попробуем создать еще несколько VLAN. Для этого я использую команду config t, командой vlan 200 создаю сеть под номером 200, присваиваю ей имя TEST и сохраняю изменения командой exit. Затем я создаю ещё одну сеть vlan 500 и называю её TEST1. Если сейчас ввести команду show vlan, то в таблице виртуальных сетей свитча можно увидеть эти две новые сети, к которым не приписано ни одного порта.

Давайте перейдём с SW1 и посмотрим его VTP-статус. Мы видим, что здесь ничего не изменилось, кроме имени домена, число сетей VLAN осталось равным 7. Мы не видим появления созданных нами сетей, потому что пароль VTP не совпадает. Давайте установим пароль VTP на этом свитче, последовательно введя команды conf t, vtp pass и vtp password сisco. Система выдала сообщение, что база данных VLAN устройства теперь использует пароль сisco. Еще раз взглянем на статус VTP, чтобы проверить, прошла ли репликация информации. Как видите, число существующих VLAN автоматически увеличилось до 9.

Если посмотреть на базу данных VLAN этого свитча, то видно, что в ней автоматически появились созданные нами сети VLAN200 и VLAN500.

То же самое нужно проделать с последним свитчем SW2. Введем команду show vlan – вы видите, что в ней не произошло никаких изменений. Аналогично нет никаких изменений в статусе VTP. Для того, чтобы данный свитч обновил информацию, нужно также настроить пароль, то есть ввести те же команды, что и для SW1. После этого число сетей VLAN в статусе SW2 увеличится до 9.

Вот для чего нужен протокол VTP. Это отличная штука, обеспечивающая автоматическое обновление информации во всех клиентских сетевых устройствах после внесения изменений в устройство-сервер. Вам не нужно вручную вносить изменения в базу данных VLAN всех свитчей – репликация происходит автоматически. Если у вас имеется 200 сетевых устройств, внесенные изменения одновременно сохранятся на всех двухстах устройствах. На всякий случай нам нужно убедиться, что SW2 также является VTP-клиентом, поэтому зайдем в настройки командой config t и введем команду vtp mode client.

Таким образом, в нашей сети только первый свитч находится в режиме VTP Server, два остальных работают в режиме VTP Client. Если я сейчас я войду в настройки SW2 и введу команду vlan 1000, то получу сообщение: «настройка VTP VLAN не разрешена, когда устройство находится в режиме client». Таким образом, я не могу вносить никаких изменений в базу данных VLAN, если свитч находится в режиме VTP-клиента. Если я хочу внести какие-то изменения, мне нужно перейти на свитч-сервер.

Я захожу в настройки терминала SW0 и ввожу команды vlan 999, name IMRAN и exit. Эта новая сеть появилась в базе данных VLAN данного свитча, и если я теперь перейду в базу данных свитча-клиента SW2, то увижу, что здесь появилась та же самая информация, то есть произошла репликация.

Как я сказал, VTP является отличной частью программного обеспечения, но при неправильном использовании этот протокол способен нарушить работу целой сети. Поэтому вам нужно очень осторожно обращаться с сетью компании, если имя домена и пароль VTP не заданы. В этом случае все, что нужно хакеру – это вставить кабель своего свитча в сетевую розетку на стене, подсоединиться к любому офисному свитчу по протоколу DTP и затем, используя созданный транк, обновить всю информацию по протоколу VTP. Так хакер сможет удалить все важные сети VLAN, пользуясь тем, что номер ревизии его устройства выше номера ревизии остальных свитчей. При этом свитчи компании автоматически заменят всю информацию базы данных VLAN информацией, реплицированной с вредоносного свитча, и вся ваша сеть рухнет.

Это связано с тем, что компьютеры с помощью сетевого кабеля подсоединены к конкретному порту свитча, к которому привязана сеть VLAN 10 или сеть VLAN20. Если эти сети будут удалены из базы данных LAN свитча, то он автоматически отключит порт, принадлежащий несуществующей сети. Обычно сеть компании может рухнуть именно потому, что свитчи просто отключат порты, связанные с VLAN, которые были удалены при очередном обновлении.

Для того, чтобы предотвратить возникновение такой проблемы, нужно установить доменное имя и пароль VTP или же использовать функцию Cisco Port Security, которая позволяет управлять MAC-адресами портов свитчей, вводя различные ограничения по их использованию. Например, если кто-то посторонний попробует изменить MAC-адрес, порт немедленно отключится. Очень скоро мы вплотную познакомимся с этой функцией коммутаторов Cisco, а сейчас вам достаточно знать, что Port Security позволяет убедиться в том, что VTP защищен от злоумышленника.

Подсуммируем, что представляет собой настройка VTP. Это выбор версии протокола – 1 или 2, назначение режима VTP – сервер, клиент или transparent. Как я уже сказал, последний режим не обновляет базу данных VLAN самого устройства, а просто передаёт все изменения соседним устройствам. Далее приведены команды для назначения доменного имени и пароля: vtp domain <имя домена> и vtp password <пароль>.

Теперь поговорим о настройках VTP Pruning. Если посмотреть на топологию сети, можно увидеть, что все три свитча имеют одинаковую базу данных VLAN, это означает, что сети VLAN10 и VLAN20 являются частью всех 3-х свитчей. Технически свитчу SW2 не нужна сеть VLAN20, потому что у него нет портов, относящихся к этой сети. Однако независимо от этого весь трафик, направленный из компьютера Laptop0 по сети VLAN20 попадает на свитч SW1 и от него по транку поступает на порты SW2. Ваша основная задача как сетевого специалиста – сделать так, чтобы по сети передавалось как можно меньше лишних данных. Вы должны обеспечить передачу необходимых данных, но как ограничить передачу информации, которая не нужна данному устройству?

Вы должны убедиться в том, что трафик, предназначенный для устройств сети VLAN20, не будет поступать на порты SW2 через транк, когда этого не требуется. То есть трафик Laptop0 должен доходить до SW1 и далее к компьютерам сети VLAN20, но не должен выходить за пределы правого транк-порта SW1. Это можно обеспечить с помощью VTP Pruning.

Для этого нам нужно зайти в настройки VTP-сервера SW0, потому что как я уже говорил, настройки VTP можно производить только через сервер, зайти в глобальные настройки конфигурации и набрать команду vtp pruning. Поскольку Packet Tracer это всего лишь программа-симулятор, в её подсказках для командной строки такой команды нет. Однако когда я наберу vtp pruning и нажму «Ввод», система сообщит, что режим vtp pruning недоступен.

Использовав команду show vtp status, мы увидим, что режим VTP Pruning находится в состоянии disabled, поэтому нам нужно сделать его доступным, переведя в положение enable. Сделав это, мы активируем режим VTP Pruning на всех трех свитчах нашей сети в пределах сетевого домена.
Позвольте мне напомнить, что такое VTP Pruning. Когда мы включаем этот режим, свитч-сервер SW0 сообщает свитчу SW2, что на его портах настроена только сеть VLAN10. После этого свитч SW2 сообщает свитчу SW1, что ему не нужен никакой трафик кроме трафика, предназначенного для сети VLAN10. Теперь благодаря VTP Pruning свитч SW1 обладает информацией, что ему не нужно посылать трафик VLAN20 по транку SW1-SW2.

Для вас как администратора сети это очень удобно. Вам не нужно вручную вводить команды, так как свитч достаточно умен, чтобы посылать именно то, что требуется конкретному сетевому устройству. Если завтра вы разместите в соседнем здании еще одно подразделение сотрудников отдела маркетинга и подсоедините его сеть VLAN20 к свитчу SW2, этот свитч немедленно сообщит свитчу SW1, что теперь у него имеются сети VLAN10 и VLAN20, и попросит передавать ему трафик для обеих сетей. Эта информация постоянно обновляется на всех устройствах, что делает связь более эффективной.

Есть ещё один способ конкретизировать передачу трафика – это использовать команду, которая разрешает передачу данных только для указанной VLAN. Я захожу в настройки свитча SW1, где меня интересует порт Fa0/4, и ввожу команды int fa0/4 и switchport trunk allowed vlan. Поскольку я уже знаю, что SW2 имеет только VLAN10, я могу указать свитчу SW1, чтобы его транк-порт пропускал только трафик для этой сети, применив команду allowed vlan. Таким образом, я запрограммировал транк-порт Fa0/4 на передачу трафика только для VLAN10. Это означает, что данный порт не пропустит дальше трафик VLAN1, VLAN20 или какой-либо другой сети, кроме указанной.

Вы можете спросить, что лучше использовать — VTP Pruning или команду allowed vlan. Ответ носит субъективный характер, потому что в некоторых случаях имеет смысл использовать первый способ, а в некоторых – второй. Как администратор сети, вы сами должны выбрать оптимальное решение. В каких-то случаях решение запрограммировать порт на пропуск трафика определенной VLAN может быть хорошим, а в каких-то – плохим. В случае нашей сети использование команды allowed vlan может быть оправданным, если мы не собираемся менять топологию сети. Но если кто-либо в дальнейшем захочет добавить к SW 2 группу устройств, использующих VLAN20, более целесообразно применить режим VTP Pruning.

Итак, настройка VTP Pruning заключается в использовании следующих команд. Команда vtp pruning обеспечивает автоматическое использование этого режима. Если же вы хотите настроить VTP Pruning транк-порта на пропуск трафика определенной VLAN вручную, то используете команду выбора номера транк-порта interface <#>, включения режима транка switchport mode trunk и разрешаете передачу трафика конкретной сети с помощью команды switchport trunk allowed vlan <all/none/add/remove/#>.

В последней команде можно использовать 5 параметров. All означает, что разрешена передача трафика всех сетей VLAN, none – передача трафика для всех VLAN запрещена. Если использовать параметр add, можно добавить пропуск трафика для еще одной сети. Например, у нас разрешен трафик VLAN10, а командой add можно разрешить также пропуск трафика сети VLAN20. Команда remove позволяет удалить одну из сетей, например, если использовать параметр remove 20, останется только передача трафика VLAN10.

Теперь рассмотрим native VLAN. Мы уже говорили, что native VLAN представляет собой виртуальную сеть для пропуска нетегированного трафика через конкретный транк-порт.

Я захожу в настройки конкретного порта, на что указывает заголовок командной строки SW(config-if)#, и использую команду switchport trunk native vlan <номер сети>, например, VLAN10. Теперь весь трафик сети VLAN10 будет проходить через транк без тегов.

Вернемся к логической топологии сети в окне Packet Tracer. Если я использую команду switchport trunk native vlan 20 для порта свитча Fa0/4, то весь трафик сети VLAN20 будет проходить по транку Fa0/4 – SW2 нетегированным. Когда свитч SW2 получит этот трафик, то подумает: «это нетегированный трафик, значит, я должен направить его в сеть native VLAN». Для этого свитча native VLAN – это сеть VLAN1. Сети 1 и 20 никак не связаны, но поскольку используется режим native VLAN, у нас появляется возможность направить трафик VLAN20 в совершенно другую сеть. Однако этот трафик будет некапсулированным, а сами сети все равно должны совпадать.

Давайте рассмотрим это на примере. Я войду в настройки SW1 и использую команду switchport trunk native vlan 10. Теперь любой трафик VLAN10 будет исходить из транк-порта нетегированным. Когда он достигнет транк-порта SW2, свитч поймет, что должен направить его в VLAN1. Вследствие такого решения трафик не сможет достичь компьютеров PC2, 3 и 4, так как они подключены к access-портам свитча, предназначенным для VLAN10.

Технически это вызовет появление сообщения системы о том, что native VLAN порта Fa0/4, который является частью VLAN10, не совпадает с портом Fa0/1, который выступает частью VLAN1. Это означает, что указанные порты не смогут работать в режиме транка из-за несовпадения native VLAN.

Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас оформив заказ или порекомендовав знакомым,

30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас:Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер?

(доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ от $199 в Нидерландах! Dell R420 — 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB — от $99! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки?

Как настроить сетевой коммутатор для бизнеса за шесть шагов

Проверьте номер модели вашего нового коммутатора. Либо, если вы используете резервный коммутатор, проверьте устройство и подключенные к нему кабели на наличие каких-либо повреждений. Если все в порядке, включите питание коммутатора и убедитесь, что все индикаторы находятся в исправном состоянии. Затем, используя консольный кабель, подключите коммутатор к компьютеру в качестве консоли. Для этого вам необходимо скачать и установить программу Putty (или аналогичную служебную программу с забавным названием). Запустите программу Putty и выберите последовательное соединение со скоростью 9600 бит/с. Теперь компьютер подключен к коммутатору и все готово для проверки вывода следующих команд:

  • show version
  • show running-config
  • show VLAN brief
  • show VTP status
    • (config)# IP domain-name routerfreak.com
    • (config)# hostname Switch01
    • (config)# interface VLAN1
    • (config)# description Management VLAN
    • (config)# IP address 192.168.101.1 255.255.255.0
    • vtp [client | server | transparent]
    • vtp domain name
    • description *** DESCRIPTION ***
    • switchport access vlan [vlan]
    • sswitchport mode access
    • power inline consumption ###
    • queue-set 2
    • mls qos trust dscp
    • storm-control multicast level 50.00
    • no cdp enable
    • spanning-tree portfast
    • spanning-tree bpduguard enable
    • Interface GigabitEthernet1/0/1
    • description *** UPLINK ***
    • switchport trunk encapsulation dot1q
    • switchport mode trunk
    • speed 1000
    • duplex full
    • Switch01(config)# crypto key generate rsa
    • The name for the keys will be:
    • Switch01.routerfreak.com
    • How many bits in the modulus [512]: 1024
    • % Generating 1024 bit RSA keys, keys will be non-exportable…
    • line vty 0 4
    • Router (config-line)# transport input SSH
    • (config-line)# login local
    • (config-line)# password routerfreak
    • (config-line)# exit
    • line console 0
    • (config-line)# logging synchronous
    • (config-line)# login local
    • Switch01# service password-encryption
    • remote-computer# ssh 192.168..101.1
    • Log in as: username
    • Password:
    • Switch01>en
    • Password:
    • Switch01#
  • В случае запасного коммутатора обязательно удалите файл flash:vlan.dat, чтобы стереть предыдущую конфигурацию.

    Шаг 2. Назначение IP-адреса для управления

    Вполне возможно, при выборе имени для вашей домашней сети Wi-Fi вы проявили остроумие, но к настройке имени хоста для коммутатора нужно подходить профессионально и придерживаться стандартных формулировок. Следуйте соглашению о назначении имен, которое использует ваша компания, и назначьте IP-адрес в управляющей VLAN. Затем убедитесь, что ваш коммутатор использует заданные имя хоста и доменное имя.

    Шаг 3. Проверка номера редакции VTP.

    Введите команду show vtp status, чтобы вывести на экран номера редакций протокола виртуального транкинга (VTP). Номера редакций VTP определяют обновления, которые необходимо использовать в домене VTP. Когда вы задаете доменное имя VTP, номер редакции устанавливается равным нулю. Затем каждое изменение в базе данных VLAN увеличивает номер редакции на единицу. Ваш коммутатор будет обрабатывать только те данные, которые поступили от соседнего коммутатора из того же домена, и в том случае, если номер редакции соседнего коммутатора выше, чем его собственный. Это означает, что коммутаторы будут обновлять свою конфигурацию VLAN на основе информации VTP, передаваемой коммутатором с самым высоким номером редакции.

    Поэтому, прежде чем добавить свой коммутатор в сеть, вам необходимо обнулить номер его редакции. Чтобы обнулить домен, измените режим конфигурации на прозрачный.

    Шаг 4. Настройка портов доступа

    Возможно, у вас уже есть готовый шаблон для настройки портов доступа. Если же его нет, следует использовать команды, которые приведены здесь:

    Шаг 5. Настройка транковых портов

    Введите команду sh int g0/1 capabilities и проверьте поддерживаемый протокол транкинга. Если поддерживается ISL, то для настройки конфигурации транкового порта необходимо ввести команду switchport trunk encapsulation dot1q. Если ISL не поддерживается, введите команду switchport mode trunk. Это означает, что другая инкапсуляция не поддерживается, поэтому в команде инкапсуляции нет необходимости. Он поддерживает только 802.1Q.

    Шаг 6. Настройка портов доступа

    После выполнения основных операций настройки сетевого коммутатора подходит очередь создания ключей RSA, которые используются в процессе SSH, с помощью следующих команд шифрования:

    Для своих ключей общего назначения выберите длину ключа из диапазона от 360 до 2048. Если выбранная длина ключа превышает 512, процесс может занять несколько минут.

    Шаг 7. Задайте конфигурацию линии VTY

    Если вы еще не настроили строку консоли, вы просто можете ввести эти значения:

    Настройте пароль для входа, используя команду enable secret password. Затем задайте пароль privilege exec password с помощью команды username name privilege 15 secret password. Убедитесь, что служба шифрования паролей запущена.

    Проверьте доступ SSH путем ввода команды sh ip ssh, чтобы убедиться, что SSH включен. Теперь вы можете попробовать войти в систему с удаленной машины, чтобы убедиться, что вы можете установить ssh-подключение к своему коммутатору Cisco.

    Последние штрихи

    Вы прошли процесс обучения, набив минимум шишек (хочется надеяться), и теперь почти готовы к запуску. Теперь нужно только проверить доступ, перезагрузить коммутатор и подготовить кабели. Когда и это будет сделано, вам останется наклеить на свой коммутатор этикетку с маркировкой, установить его в стойку и… наконец заняться чем-то поинтереснее.

    Настройка VLAN в Cisco

    Коммутаторы Cisco ранних версий работали с двумя протоколами: 802.1Q, ISL. Второй из них относится к проприетарному протоколу, который применяется в коммутационных платформах Cisco.

    В статье будет рассмотрен вопрос выполнения настроек VLAN в Cisco

    Настройка VLAN на коммутаторах Cisco под управлением IOS

    Некоторые обозначения:

    • access port – это порт, который принадлежит к одному VLAN, и может передавать нетегированный информационный трафик;
    • trunk port – это коммутационный порт, посредством которого может передаваться тегированный трафик от одного либо нескольких VLAN.

    Коммутаторы Cisco ранних версий работали с двумя протоколами: 802.1Q, ISL. Второй из них относится к проприетарному протоколу, который применяется в коммутационных платформах Cisco. Этот протокол позволяет инкапсулировать фрейм с целью передачи данных о причастности к тому или иному VLAN. Современные модели этот протокол не поддерживают, а работают только с 802.1Q.

    Создается VLAN с идентификатором 2 и задается для него имя следующим образом:

    sw1(config)# vlan 2

    sw1(config-vlan)# name test

    Для удаления VLAN с идентификатором 2 используется:

    sw1(config)# no vlan 2

    Настройка Access портов

    Для назначения коммутационного порта в VLAN нужно:

    sw1(config)# interface fa0/1

    sw1(config-if)# switchport mode access

    sw1(config-if)# switchport access vlan 2

    Диапазон коммутационных портов с fa0/4 до fa0/5 для VLAN 10 выполняется следующим образом:

    sw1(config)# interface range fa0/4 — 5

    sw1(config-if-range)# switchport mode access

    sw1(config-if-range)# switchport access vlan 10

    Чтобы просмотреть информацию о состоянии VLAN нужно:

    sw1# show vlan brief

    VLAN Name Status Ports

    —- ——————————— ——— ——————————-

    1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9,

    Fa0/10, Fa0/11, Fa0/12, Fa0/13,

    Fa0/14, Fa0/15, Fa0/16, Fa0/17,

    Fa0/18, Fa0/19, Fa0/20, Fa0/21,

    Fa0/22, Fa0/23, Fa0/24

    2 test active Fa0/1, Fa0/2

    10 VLAN0010 active Fa0/4, Fa0/5

    15 VLAN0015 active Fa0/3

    Настройка Trunk

    Чтобы иметь возможность передачи трафика от нескольких VLAN посредством одного порта, его следует перевести в режим trunk. Конкретные режимы интерфейса (режим умолчания отличаются для разных моделей):

    • auto – это автоматический режим порта, из которого переход в режим trunk возможен только в том случае, если порт на другом конце связи будет в режиме desirable или on;
    • desirable – это режим, из которого порт может перейти к режиму trunk; в этом состоянии он периодично посылает DTP-кадры к другому порту, запрашивая его перейти в режим trunk; этот режим будет установлен, если другой порт находится в одном из трех режимов: auto, desirable или on;
    • trunk – в этом случае порт постоянно пребывает в состоянии trunk, даже если другой порт не может поддерживать такой же режим;
    • nonegotiate – это режим, с которого порт готов выполнить переход к режиму trunk; он не выполняет передачу DTP-кадров к другому порту. Этот режим предусмотрен для исключения конфликтных ситуаций с другим оборудованием (не бренда Cisco). В этом случае коммутационное устройство на другом конце связи должно быть настроено в ручном режиме для использования режима trunk.

    По умолчанию для режима trunk разрешаются все VLAN. Чтобы через любой из поддерживаемых VLAN выполнялась передача данных, он должен быть активным. В активную фазу он переходит тогда, когда его создали на коммутаторе и один из его портов находится в режиме up/up.

    VLAN создается на коммутаторе посредством команды vlan. Также он может формироваться автоматически на коммутаторе, когда к нему добавляются интерфейсы в режиме access.

    В схеме, используемой с целью демонстрации настроек для коммутаторов sw1 и sw2, требуемые VLAN создадутся в момент добавления access-портов к соответствующим VLAN:

    sw1(config)# interface fa0/3

    sw1(config-if)# switchport mode access

    sw1(config-if)# switchport access vlan 15

    % Access VLAN does not exist. Creating vlan 15

    Поскольку на коммутаторе sw3 отсутствуют access-порты, нужно создать все нужные VLAN:

    sw3(config)# vlan 2,10,15

    Чтобы автоматически создать VLAN на устройствах коммутации, можно применять протокол VTP.

    Настройка статического Trunk

    Чтобы создать статический trunk нужно:

    sw1(config)# interface fa0/22

    sw1(config-if)# switchport mode trunk

    Модели коммутаторов, которые поддерживают ISL, после попытки перевода интерфейса в режим статического trunk могут выбрасывать следующую ошибку:

    sw1(config-if)# switchport mode trunk

    Command rejected: An interface whose trunk encapsulation is “Auto” can not be configured to “trunk” mode.

    Ошибка генерируется потому, что процесс динамического определения инкапсуляции (выбор 802.1Q или ISL) может поддерживаться только с динамическим режимом trunk. Для настройки статического trunk нужно процедуру инкапсуляции также сделать статической. Этот тип коммутаторов предусматривает явное указание типа инкапсуляции для конкретного интерфейса:

    sw1(config-if)# switchport trunk encapsulation dot1q

    После этого повторно выполняется команда для настойки статического trunk – switchport mode trunk.

    Динамическое создание Trunk

    Dynamic Trunk Protocol (DTP) является проприетарным протоколом Cisco, обеспечивающим коммутационным устройствам возможность определять находится ли в состоянии поднятия trunk соседний коммутатор и какой протокол нужно задействовать ISL или 802.1Q. DTP включается по умолчанию. Он владеет следующими режимами интерфеса:

    • auto – порт пребывает в автоматическом режиме и перейдет в trunk, когда на другом конце связи порт будет on или desirable; если на противоположных концах порты в режиме auto, trunk задействован не будет;
    • desirable – из этого состояния порт может перейти к trunk; он периодически совершает посылку DTP-кадров к порту на другом конце; trunk будет установлен, если порт на другой стороне будет on, desirable, auto;
    • nonegotiate – из этого состояния порт может перейти в trunk, DTP-кадры при этом не передаются; этот режим нужен чтобы предотвратить конфликт межу Cisco и не Cisco оборудованием.

    Для перевода интерфейса в режим auto:

    sw1(config-if)# switchport mode dynamic auto

    Для перевода интерфейса в режим desirable:

    sw1(config-if)# switchport mode dynamic desirable

    Для перевода интерфейса в режим nonegotiate:

    sw1(config-if)# switchport nonegotiate

    Для проверки текущего режима DTP:

    sw# show dtp interface

    Разрешенные VLAN’

    Изначально, по умолчанию, в trunk разрешаются все VLAN. Также можно создать ограничение перечня VLAN, которые можно передавать через тот или иной trunk. Чтобы указать список разрешенных VLAN для порта fa0/22 нужно выполнить:

    sw1(config)# interface fa0/22

    sw1(config-if)# switchport trunk allowed vlan 1-2,10,15

    Чтобы добавить еще один разрешенный VLAN:

    sw1(config)# interface fa0/22

    sw1(config-if)# switchport trunk allowed vlan add 160

    Для удаления VLAN из списка разрешенных:

    sw1(config)# interface fa0/22

    sw1(config-if)# switchport trunk allowed vlan remove 160

    Native VLAN

    Для стандарта 802.1Q используется понятие native VLAN. Информационный трафик для этого VLAN будет передаваться нетегированным. По умолчанию его роль выполняет VLAN 1, но можно указать и иной VLAN как native.

    Для настройки VLAN 5 в native нужно:

    sw1(config-if)# switchport trunk native vlan 5

    После этого весь трафик, который принадлежит к VLAN 5, передастся посредством trunk-интерфейса нетегированным, а весь трафик, который пришел на trunk-интерфейс будет иметь маркировку, как принадлежащий к VLAN 5.

    Настройка процесса маршрутизации между VLAN

    Все настройки, касающиеся назначения портов VLAN, которые ранее выполнены для sw1, sw2, sw3 сохраняются. Для дальнейших настроек коммутатор sw3 используется как устройство 3-уровня.

    Для этой схемы выполнять дополнительные настройки на маршрутизаторе не нужно. Коммутационная платформа будет реализовывать процесс маршрутизации между сетевыми конфигурациями разных VLAN, а к маршрутизатору будет отправляться трафик, который предназначен для других сетей.

    Настройки для коммутатора sw3:

    VLAN / интерфейс 3го уровня IP-адрес

    VLAN 2 10.0.2.1 /24

    VLAN 10 10.0.10.1 /24

    VLAN 15 10.0.15.1 /24

    Fa 0/10 192.168.1.2 /24

    Ч

    тобы включить маршрутизацию на коммутаторе нужно:

    sw3(config)# ip routing

    Для определения адреса в VLAN, который будет использован, как маршрут по умолчанию для компьютерных систем во VLAN 2:

    sw3(config)# interface Vlan2

    sw3(config-if)# ip address 10.0.2.1 255.255.255.0

    sw3(config-if)# no shutdown

    Чтобы задать адрес для VLAN 10:

    sw3(config)# interface Vlan10

    sw3(config-if)# ip address 10.0.10.1 255.255.255.0

    sw3(config-if)# no shutdown

    Процесс перевода интерфейсов в режим 3-го уровня

    Интерфейс fa0/10 соединяется с маршрутизатором и может переводиться в режим 3-го уровня. Для выполнения этой процедуры с заданием IP-адреса нужно:

    sw3(config)#interface FastEthernet 0/10

    sw3(config-if)# no switchport

    sw3(config-if)# ip address 192.168.1.2 255.255.255.0

    sw3(config-if)# no shutdown

    R1 будет играть роль шлюза по умолчанию для конкретной сети. Информация, которая не предназначена для сети VLAN будет передаваться к R1.

    Для настройки маршрута по умолчанию нужно выполнить:

    sw3(config) ip route 0.0.0.0 0.0.0.0 192.168.1.1

    Просмотр информации

    Для просмотра информации о транке:

    Port Mode Encapsulation Status Native vlan

    Fa0/22 on 802.1q trunking 1

    Port Vlans allowed on trunk

    Fa0/22 1-2,10,15

    Port Vlans allowed and active in management domain

    Fa0/22 1-2,10,15

    Port Vlans in spanning tree forwarding state and not pruned

    Fa0/22 1-2,10,15

    Чтобы выполнить просмотр информации о настройках интерфейса (trunk) нужно:

    sw1# show interface fa0/22 switchport

    Name: Fa0/22

    Switchport: Enabled

    Administrative Mode: trunk

    Operational Mode: trunk

    Administrative Trunking Encapsulation: dot1q

    Operational Trunking Encapsulation: dot1q

    Operational Dot1q Ethertype: 0x8100

    Negotiation of Trunking: On

    Access Mode VLAN: 1 (default)

    Trunking Native Mode VLAN: 1 (VLAN_1)

    Administrative Native VLAN tagging: enabled

    Operational Native VLAN tagging: disabled

    Voice VLAN: none

    Administrative private-vlan host-association: none

    Administrative private-vlan mapping: none

    Operational private-vlan: none

    Trunking VLANs Enabled: ALL

    Pruning VLANs Enabled: 2-1001

    Capture Mode Disabled

    Capture VLANs Allowed: ALL

    Чтобы выполнить просмотр информации о настройках интерфейса (access):

    sw1# show interface fa0/3 switchport

    Name: Fa0/3

    Switchport: Enabled

    Administrative Mode: static access

    Operational Mode: static access

    Administrative Trunking Encapsulation: negotiate

    Operational Trunking Encapsulation: native

    Operational Dot1q Ethertype: 0x8100

    Negotiation of Trunking: Off

    Access Mode VLAN: 15 (VLAN0015)

    Trunking Native Mode VLAN: 1 (default)

    Administrative Native VLAN tagging: enabled

    Operational Native VLAN tagging: disabled

    Voice VLAN: none

    Administrative private-vlan host-association: none

    Administrative private-vlan mapping: none

    Operational private-vlan: none

    Trunking VLANs Enabled: ALL

    Pruning VLANs Enabled: 2-1001

    Capture Mode Disabled

    Capture VLANs Allowed: ALL

    Просмотреть информацию о VLAN:

    sw1# show vlan brief

    VLAN Name Status Ports

    —- ——————————— ——— ——————————-

    1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9,

    Fa0/10, Fa0/11, Fa0/12, Fa0/13,

    Fa0/14, Fa0/15, Fa0/16, Fa0/17,

    Fa0/18, Fa0/19, Fa0/20, Fa0/21,

    Fa0/22, Fa0/23, Fa0/24

    2 test active Fa0/1, Fa0/2

    10 VLAN0010 active Fa0/4, Fa0/5

    15 VLAN0015 active Fa0/3

    Диапазоны VLAN

    VLANs Диапазон Использование Передается VTP

    0, 4095 Reserved Только для системного использования. —

    1 Normal VLAN по умолчанию. Можно использовать, но нельзя удалить. Да

    2-1001 Normal Для VLANов Ethernet. Можно создавать, удалять и использовать. Да

    1002-1005 Normal Для FDDI и Token Ring. Нельзя удалить. Да

    1006-4094 Extended Только для VLANов Ethernet. Версия 1 и 2 нет, версия 3 да

    Примеры настройки

    Базовая настройка VLAN (без настройки маршрутизации)

    Для коммутатора sw3 маршрутизация между VLAN не настроена, поэтому хосты могут передаваться только в области одного VLAN.

    Хосты для коммутатора sw1 в VLAN 2 могут взаимодействовать сами с собой и с хостами VLAN 2 коммутатора sw2. Правда они не могут взаимодействовать с хостами других VLAN коммутаторов sw1 и sw2.

    Не все возможные настройки являются обязательными. К примеру, перечислять разрешенные VLAN для trunk не обязательно для его работы, но нужно выполнять явную настройку разрешенных VLAN.

    Настройка trunk для sw1 и sw2 несколько отличается от sw3. Для него не нужно задавать инкапсуляцию trunk, так как sw3 может поддерживать только режим 802.1Q.

    Конфигурация sw1 имеет вид:

    !

    interface FastEthernet0/1

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/2

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/3

    switchport mode access

    switchport access vlan 15

    !

    interface FastEthernet0/4

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/5

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/22

    switchport trunk encapsulation dot1q

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10,15

    Конфигурация sw2 имеет вид:

    !

    interface FastEthernet0/1

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/2

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/3

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/22

    switchport trunk encapsulation dot1q

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10

    !

    Конфигурация sw3 имеет вид:

    !

    vlan 2,10,15

    !

    interface FastEthernet0/1

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10,15

    !

    interface FastEthernet0/2

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10

    !

    Конфигурация с настройкой маршрутизации между VLAN

    Для коммутатора sw3 выполнена настройка маршрутизации между VLAN, поэтому для этой схемы хосты могут обмениваться в области одного VLAN и между разными VLAN.

    Процедуры настройки коммутаторов sw1 и sw2 аналогичные, как и прошлый раз. Добавлены только некоторые настройки для коммутатора sw3.

    Конфигурация sw1 имеет вид:

    !

    interface FastEthernet0/1

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/2

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/3

    switchport mode access

    switchport access vlan 15

    !

    interface FastEthernet0/4

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/5

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/22

    switchport trunk encapsulation dot1q

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10,15

    Конфигурация sw2 имеет вид:

    !

    interface FastEthernet0/1

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/2

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/3

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/22

    switchport trunk encapsulation dot1q

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10

    !

    Конфигурация sw3 имеет вид:

    !

    ip routing

    !

    vlan 2,10,15

    !

    interface FastEthernet0/1

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10,15

    !

    interface FastEthernet0/2

    switchport mode trunk

    switchport trunk allowed vlan 1,2,10

    !

    !

    interface FastEthernet0/10

    no switchport

    ip address 192.168.1.2 255.255.255.0

    !

    !

    interface Vlan2

    ip address 10.0.2.1 255.255.255.0

    !

    interface Vlan10

    ip address 10.0.10.1 255.255.255.0

    !

    interface Vlan15

    ip address 10.0.15.1 255.255.255.0

    !

    !

    ip route 0.0.0.0 0.0.0.0 192.168.1.1

    !

    Настройка VLAN для маршрутизаторов Cisco

    Передача трафика между VLAN поддерживается за счет маршрутизатора. Чтобы он мог передать данные от одного VLAN к другому (между сетями) нужно, чтобы в каждой из сетей он имел свой интерфейс. Чтобы не выделять множество физических

    интерфейсов в этом случае правильно создавать логические подинтерфейсы. Их создают на физических интерфейсах каждого VLAN. Порт коммутатора, который ведет к маршрутизатору, должен настраиваться как тегированный порт (trunk).

    Схема, для которой процесс маршрутизации выполняется между VLAN на маршрутизаторе, называется «router on a stick». IP адреса шлюзов по умолчанию для VLAN:

    VLAN IP-адрес

    VLAN 2 10.0.2.1 /24

    VLAN 10 10.0.10.1 /24

    VLAN 15 10.0.15.1 /24

    Для логических подинтерфейсов нужно указать, что на интерфейс будет приходить тегированный трафик, а также указать номер соответствующего VLAN. Выполнить эту процедуру можно соответствующей командой при настройке подинтерфейса:

    R1(config-if)# encapsulation dot1q

    Чтобы создать логический подинтерфейс для VLAN 2:

    R1(config)# interface fa0/0.2

    R1(config-subif)# encapsulation dot1q 2

    R1(config-subif)# ip address 10.0.2.1 255.255.255.0

    Чтобы создать логический подинтерфейс для VLAN 10:

    R1(config)# interface fa0/0.10

    R1(config-subif)# encapsulation dot1q 10

    R1(config-subif)# ip address 10.0.10.1 255.255.255.0

    Порт, ведущий от коммутатора к маршрутизатору должен настраиваться как статический trunk:

    interface FastEthernet0/20

    switchport trunk encapsulation dot1q

    switchport mode trunk

    Пример настройки

    Конфигурационные файлы для первой схемы:

    Для конфигурации sw1:

    !

    interface FastEthernet0/1

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/2

    switchport mode access

    switchport access vlan 2

    !

    interface FastEthernet0/3

    switchport mode access

    switchport access vlan 15

    !

    interface FastEthernet0/4

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/5

    switchport mode access

    switchport access vlan 10

    !

    interface FastEthernet0/20

    switchport trunk encapsulation dot1q

    switchport mode trunk

    switchport trunk allowed vlan 2,10,15

    !

    Для конфигурации R1:

    !

    interface fa0/0.2

    encapsulation dot1q 2

    ip address 10.0.2.1 255.255.255.0

    !

    interface fa0/0.10

    encapsulation dot1q 10

    ip address 10.0.10.1 255.255.255.0

    !

    interface fa0/0.15

    encapsulation dot1q 15

    ip address 10.0.15.1 255.255.255.0

    !

    Настройка native VLAN

    В режиме умолчания информационный трафик VLAN 1 передается нетегированым (VLAN 1 работает, как native). В этом случае для физического интерфейса маршрутизатора устанавливается адрес из сети VLAN 1.

    Чтобы задать адрес для физического интерфейса:

    R1(config)# interface fa0/0

    R1(config-if)# ip address 10.0.1.1 255.255.255.0

    Когда нужно создать подинтерфейс передачи нетегированного трафика, в нем указывается, что он принадлежит native VLAN. Как пример, для native VLAN 99:

    R1(config)# interface fa0/0.99

    R1(config-subif)# encapsulation dot1q 99 native

    R1(config-subif)# ip address 10.0.99.1 255.255.255.0

    Настройка магистрального протокола VLAN (VTP)

    Этот документ предоставляет информацию о том, как настроить протокол магистрали VLAN (VTP). VTP сокращает администрирование в коммутируемой сети. Когда вы настраиваете новую VLAN на одном сервере VTP, VLAN распределяется по всем коммутаторам в домене. Это уменьшает необходимость настраивать одну и ту же VLAN повсюду. VTP — это проприетарный протокол Cisco, который доступен в большинстве продуктов серии Cisco Catalyst.

    Требования

    Для этого документа нет особых требований.

    Используемые компоненты

    Этот документ не ограничивается конкретными версиями программного и аппаратного обеспечения.

    Условные обозначения

    См. Раздел Условные обозначения технических советов Cisco для получения дополнительной информации об условных обозначениях в документе.

    Дополнительные сведения о VTP см. В разделе Общие сведения о протоколе магистрали VLAN (VTP).

    В этом разделе представлены некоторые рекомендации по настройке VTP в сети.

    • Все коммутаторы имеют одинаковое доменное имя VTP, если конструкция сети не требует использования разных доменов VTP.

      Примечание. Согласование транка не работает в доменах VTP. См. Раздел «Трафик данных, заблокированный между доменами VTP» документа «Устранение неполадок магистрального протокола VLAN (VTP)» для получения дополнительной информации.

    • На всех коммутаторах в домене VTP должна быть установлена ​​одна и та же версия VTP.

    • Все коммутаторы в домене VTP имеют одинаковый пароль VTP, если таковой имеется.

    • Все коммутаторы VTP Server должны иметь один и тот же номер версии конфигурации, и он также должен быть наивысшим в домене.

    • Когда вы переводите режим VTP коммутатора с прозрачного на серверный, на коммутаторе сервера должны существовать VLAN, настроенные на прозрачном коммутаторе VTP.

    В этом разделе представлены некоторые основные команды для настройки VTP на наиболее часто используемых коммутаторах Catalyst.

    Примечание: Коммутаторы Catalyst 2948G-L3 и Catalyst 4908G-L3 уровня 3 (L3) не поддерживают несколько протоколов уровня 2 (L2), которые используются в других коммутаторах Catalyst.К таким протоколам относятся VTP, DTP и протокол агрегации портов (PAgP).

    Catalyst 6500/6000 Series Cisco IOS Software / Catalyst 4500/4000 Cisco IOS Software (Supervisor Engine III / Supervisor Engine IV), Коммутаторы Catalyst 2950, ​​3550 и 3750 Series

    Как показано в этом разделе, есть два метода, которые можно использовать для настройки VTP. Метод 2 (метод режима глобальной конфигурации) недоступен в более раннем программном обеспечении на коммутаторах серии Catalyst 6500, работающих под управлением ПО Cisco IOS®.

    1. В режиме базы данных VLAN:

      В программном обеспечении Cisco IOS вы можете настроить доменное имя VTP, режим VTP и сети VLAN в режиме конфигурации VLAN.

      1. В режиме EXEC выполните эту команду, чтобы войти в режим конфигурации VLAN:

         Маршрутизатор #  база данных vlan 
         
        ! --- Выполните эту команду в привилегированном режиме EXEC,! --- не в режиме глобальной конфигурации.
         
        Маршрутизатор (vlan) #
         
        ! --- Это режим настройки VLAN.
         
      2. Выполните эту команду, чтобы установить доменное имя VTP:

         Router (vlan) #  доменное имя vtp
         
         
      3. Выполните эту команду, чтобы установить режим VTP:

         Маршрутизатор (vlan) #  vtp {client | сервер | прозрачный} 
         
      4. Выполните команду exit , чтобы выйти из режима конфигурации VLAN.маркер. Маршрутизатор (vlan) # Маршрутизатор (vlan) # выход ЗАЯВКА завершена. Выход …. Маршрутизатор #

    2. В режиме глобальной конфигурации:

      В режиме глобальной конфигурации программного обеспечения Cisco IOS можно настроить все параметры VTP с помощью команд программного обеспечения Cisco IOS. Это формат команды:

      Маршрутизатор
       (config) #  vtp? 
      
      домен Задайте имя административного домена VTP.file Настроить файл файловой системы IFS, в котором хранится конфигурация VTP.
      interface Настроить интерфейс в качестве предпочтительного источника для средства обновления VTP IP.
                 адрес.
      mode Настроить режим устройства VTP
      пароль Установите пароль для административного домена VTP
      обрезка Установите административный домен, чтобы разрешить обрезку
      версия Установите административный домен на VTP версии 
    3. Выполните следующие команды, чтобы контролировать работу и состояние VTP:

       Router #  показать статус vtp 
      
      Router #  показать счетчики vtp 
       

    Catalyst серии 4500/4000, 5500/5000 или 6500/6000 CatOS

    Выполните следующие шаги:

    1. Выполните эту команду, чтобы установить доменное имя:

        установить доменное имя vtp
       
       

      Примечание: Когда вы настраиваете новый коммутатор, имя домена VTP должно быть настроено до того, как вы создадите любые нестандартные VLAN.

    2. Выполните эту команду, чтобы установить режим:

        установить режим vtp [сервер | клиент | прозрачный] 
       
    3. Выполните следующие команды, чтобы контролировать работу и состояние VTP:

        показать домен vtp 
        показать статистику vtp 
       

    Catalyst 2900XL, 3500XL, 2950 и 3550

    Выполните следующие шаги:

    1. Выполните следующие команды из режима базы данных VLAN:

      Примечание: Это аналогично методу для коммутаторов серии Cisco 6500, на которых работает программное обеспечение Cisco IOS.

        vtp [клиент | сервер | прозрачный] 
        доменное имя vtp
       
       
    2. В режиме включения выполните следующие команды для отслеживания работы VTP:

        показать счетчики втп 
        показать статус vtp 
       

      Примечание: Коммутаторы серии Catalyst 2900XL с программным обеспечением Cisco IOS версии 11.2 (8) SA4 и более поздних версий поддерживают протокол VTP. Программное обеспечение Cisco IOS версии 11.2 (8) SA3 и более ранние версии не поддерживают протокол VTP на коммутаторах серии Catalyst 2900XL.

    Коммутаторы Catalyst Express серии 500

    Коммутаторы серии

    Catalyst Express 500 поддерживают только прозрачный режим VTP. В настоящее время нет поддержки для режима VTP-клиента или VTP-сервера. Пользователь должен вручную настроить все VLAN, которые используются на коммутаторе.

    Откройте Switch Management , выберите Configure> VLAN> Create и заполните доступные поля для настройки VLAN на коммутаторе Catalyst Express серии 500.

    Дополнительные сведения см. В разделе « Создание, изменение и удаление виртуальных локальных сетей » раздела «Настройка».

    Практические примеры

    Пример 1:

    В этом примере используются два коммутатора Catalyst 4000, соединенные каналом Fast Ethernet:

    1. Bing — это новый коммутатор, у которого нет доменного имени VTP и VLAN. Clic — это коммутатор, который в настоящее время существует и работает с 12 VLAN в тесте домена VTP.

    2. В этом примере выходных данных команды show vtp domain видно, что для версии VTP установлено значение 2. Это означает, что коммутатор поддерживает VTP V2. Однако в этом случае коммутатор не запускает VTP V2. Коммутатор запускает VTP V2 только в том случае, если режим V2 включен с помощью команды set vtp v2 enable :

       bing (включить)  показать домен vtp 
      
      Имя домена Индекс домена Версия VTP Пароль локального режима
      -------------------------------- ------------ ------ ----- ----------- ----------
                                         1 2 сервера -
      
      Уведомления об изменении конфигурации Vlan-count Max-vlan-storage
      ---------- ---------------- --------------- --------- ----
      5 1023 0 отключено
      
      Last Updater V2 Mode Pruning PruneРазрешено на Vlan
      --------------- -------- -------- ------------------- ------
      0.0.0.0 отключен отключен 2-1000
      bing (включить)
      
      bing (enable)  показать vlan 
      
      Имя VLAN Статус IfIndex Mod / Ports, Vlan
      ---- -------------------------------- --------- ----- - ------------------------
      1 активен по умолчанию 67 2 / 1-2,2 / 4-48
                                                              3 / 1-6
      1002 fddi-default активен 68
      1003 token-ring-default активен 71
      1004 fddinet-default активен 69
      1005 trnet-по умолчанию активен 70
      
      clic (включить)  показать домен vtp 
      
      Имя домена Индекс домена Версия VTP Пароль локального режима
      -------------------------------- ------------ ------ ----- ----------- ----------
      тест 1 2 сервера -
      
      Уведомления об изменении конфигурации Vlan-count Max-vlan-storage
      ---------- ---------------- --------------- --------- ----
      12 1023 11 отключено
      
      Last Updater V2 Mode Pruning PruneРазрешено на Vlan
      --------------- -------- -------- ------------------- ------
      0.0.0.0 отключен отключен 2-1000
      
      clic (включить)  показать vlan 
      
      Имя VLAN Статус IfIndex Mod / Ports, Vlan
      ---- -------------------------------- --------- ----- - ------------------------
      1 активен по умолчанию 65 2 / 1-2,2 / 4-50
      2 VLAN0002 активен 77
      3 VLAN0003 активен 78 2/3
      4 VLAN0004 активен 79
      5 VLAN0005 активен 73
      6 VLAN0006 активен 74
      7 VLAN0007 активен 76
      10 VLAN0010 активен 80
      1002 fddi-default активен 66
      1003 token-ring-default активен 69
      1004 fddinet-default активен 67
      1005 trnet-по умолчанию активен 68 68 
    3. На этом этапе между двумя коммутаторами создается магистраль.Обратите внимание, как они синхронизируются, и наблюдайте за обменом пакетами VTP:

       MAC 005014BB63FD клик
      
      MAC 003019798CFD - это Bing 
    4. Clic отправляет сводную рекламу в bing. Bing узнает имя домена VTP из этого пакета в КАДРЕ 1 в этом примере выходных данных:

       
      ! --- В bing:
       
      получен пакет vtp: mNo = 2 pNo = 1
      VTP: i сводка, домен = тест, рев. = 11, подписчики = 0
       
      ! --- Это означает, что bing получил! --- первое сводное объявление.
      уведомление об изменении домена отправлено
      VTP: переход из нулевого в тестовый домен
       
      ! --- Здесь bing получает доменное имя VTP.
       
      VTP: итоговый пакет версии 11 больше, чем версия теста домена 0
      VTP: тест домена в настоящее время не в состоянии обновления
      VTP: сводный пакет с нулевым полем подписчиков
      
      ------------------ КАДР 1 ------------------------------ -----
      DLC: ----- Заголовок DLC -----
            DLC:
            DLC: Frame 1988 прибыл в 15: 01: 00.1223; размер кадра составляет 99 (0063 шестнадцатеричных) байтов.
            DLC: Назначение = многоадресная передача 01000CCCCCCC
            DLC: Источник = Станция 005014BB63FD
            Дополнение: 802.3 длина = 85
            DLC:
      LLC: ----- Заголовок LLC -----
            ООО:
            LLC: адрес DSAP = AA, бит DSAP IG = 00 (индивидуальный адрес)
            LLC: адрес SSAP = AA, бит SSAP CR = 00 (команда)
            LLC: ненумерованный фрейм: UI
            ООО:
      SNAP: ----- Заголовок SNAP -----
            ЩЕЛЧОК:
            SNAP: ID поставщика = Cisco1
            SNAP: Тип = 2003 (VTP)
            ЩЕЛЧОК:
      VTP: ----- Пакет протокола виртуальных магистралей Cisco (VTP) -----
            VTP:
            VTP: Версия = 1
            VTP: тип сообщения = 0x01 (сводка-реклама)
            VTP: количество сообщений Subset-Advert = 0
            VTP: длина имени домена управления = 4
            VTP: имя домена управления = "test"
            VTP: количество байтов заполнения = 28
            VTP: номер версии конфигурации = 0x0000000b
            VTP: IP-адрес Updater Identity = 0.0,0.0
            VTP: Обновить отметку времени = "930525053753"
            VTP: значение дайджеста MD5 = 0x857610862F3015F0
            VTP: 0x220A52427247A7A0
      -------------------------------------------------- --------- 
    5. С набором команд trace , bing получает сводное объявление без подписчиков. Следовательно, bing обновляет свое доменное имя и отправляет запросы на рекламу для получения информации о VLAN в КАДРЕ 2 в этом примере выходных данных:

       
      ! --- В bing:
       
      VTP: запрос tx vtp, тест домена, начальное значение 0
       
      ! --- Здесь отправляется рекламный запрос.
      ---------------------- КАДР 2 -------------------------- ------
      DLC: ----- Заголовок DLC -----
            DLC:
            DLC: фрейм 1683 прибыл в 17:38: 55.9383; размер кадра составляет 60 (шестнадцатеричное 003C) байтов.
            DLC: Назначение = многоадресная передача 01000CCCCCCC
            DLC: Источник = Станция 003019798CFD
            DLC: длина 802.3 = 46
            DLC:
      LLC: ----- Заголовок LLC -----
            ООО:
            LLC: адрес DSAP = AA, бит DSAP IG = 00 (индивидуальный адрес)
            LLC: адрес SSAP = AA, бит SSAP CR = 00 (команда)
            LLC: ненумерованный фрейм: UI
            ООО:
      SNAP: ----- Заголовок SNAP -----
            ЩЕЛЧОК:
            SNAP: ID поставщика = Cisco1
            SNAP: Тип = 2003 (VTP)
            ЩЕЛЧОК:
      VTP: ----- Пакет протокола виртуальных магистралей Cisco (VTP) -----
            VTP:
            VTP: Версия = 1
            VTP: Тип сообщения = 0x03 (Рекламный запрос)
            VTP: Зарезервировано
            VTP: длина имени домена управления = 4
            VTP: имя домена управления = "test"
            VTP: байтов заполнения = 28
            VTP: начальное значение = 0 (все VLAN)
      -------------------------------------------------- ------ 
    6. Clic отправляет еще одно сводное объявление с полевыми фолловерами в VLAN 1.Рекламное объявление подмножества, которое содержит все сети VLAN, в КАДРЕ 3 в этом выводе следует за этим пакетом. Затем bing настраивает все VLAN:

       
      ! --- В bing:
       
      получен пакет vtp: mNo = 2 pNo = 1
      VTP: i сводка, домен = тест, рев. = 11, подписчики = 1
       
      ! --- Bing получил второе сводное объявление.
       
      VTP: тест домена, текущая rev = 0 найдена для итогового pkt
      VTP: итоговый пакет версии 11 больше, чем версия теста домена 0
       
      ! --- Эта версия конфигурации выше, чем у bing.
      VTP: тест домена в настоящее время не в состоянии обновления
      получен пакет vtp: mNo = 2 pNo = 1
      VTP: i подмножество, домен = тест, rev = 11, seq = 1, length = 344
       
      ! --- Bing получил рекламу своей подгруппы.
       
      VTP: тест домена, текущий rev = 0 найден для подмножества pkt
      уведомление об изменении домена отправлено
      vlan 1 отправлено неизвестное уведомление об изменении tlv
      vlan 2 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 2, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 2
      vlan 3 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 3, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 3
      vlan 4 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 4, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 4
      vlan 5 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 5, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 5
      vlan 6 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 6, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 6
      vlan 7 отправлено неизвестное уведомление об изменении tlv
      vtp_vlan_change_notification: vlan = 7, mode = 1
      (ДОБАВИТЬ, АКТИВНО), mNo = 2 pNo = 1 vlan = 7
      
      ----------------- КАДР 3 ------------------------------- ---
      DLC: ----- Заголовок DLC -----
            DLC:
            DLC: Frame 2008 прибыл в 15:01:03.9661; размер кадра составляет 99 (0063 шестнадцатеричных) байтов.
            DLC: Назначение = многоадресная передача 01000CCCCCCC
            DLC: Источник = Станция 003019798CFD
            DLC: длина 802.3 = 85
            DLC:
      LLC: ----- Заголовок LLC -----
            ООО:
            LLC: адрес DSAP = AA, бит DSAP IG = 00 (индивидуальный адрес)
            LLC: адрес SSAP = AA, бит SSAP CR = 00 (команда)
            LLC: ненумерованный фрейм: UI
            ООО:
      SNAP: ----- Заголовок SNAP -----
            ЩЕЛЧОК:
            SNAP: ID поставщика = Cisco1
            SNAP: Тип = 2003 (VTP)
            ЩЕЛЧОК:
      VTP: ----- Пакет протокола виртуальных магистралей Cisco (VTP) -----
            VTP:
            VTP: Версия = 1
            VTP: тип сообщения = 0x01 (сводка-реклама)
            VTP: количество сообщений Subset-Advert = 1
       
      ! --- Вот цифры.
            VTP: длина имени домена управления = 4
            VTP: имя домена управления = "test"
            VTP: количество байтов заполнения = 28
            VTP: номер версии конфигурации = 0x0000000b
            VTP: Updater Identity IP-адрес = 0.0.0.0
            VTP: Обновить отметку времени = "930525053753"
            VTP: значение дайджеста MD5 = 0x857610862F3015F0
            VTP: 0x220A52427247A7A0
      
      DLC: ----- Заголовок DLC -----
            DLC:
            DLC: Frame 2009 прибыл в 15:01:03.9664; размер кадра составляет 366 (016E ​​шестнадцатеричный) байт.
            DLC: Назначение = многоадресная передача 01000CCCCCCC
            DLC: Источник = Станция 003019798CFD
            DLC: длина 802.3 = 352
            DLC:
      LLC: ----- Заголовок LLC -----
            ООО:
            LLC: адрес DSAP = AA, бит DSAP IG = 00 (индивидуальный адрес)
            LLC: адрес SSAP = AA, бит SSAP CR = 00 (команда)
            LLC: ненумерованный фрейм: UI
            ООО:
      SNAP: ----- Заголовок SNAP -----
            ЩЕЛЧОК:
            SNAP: ID поставщика = Cisco1
            SNAP: Тип = 2003 (VTP)
            ЩЕЛЧОК:
      VTP: ----- Пакет протокола виртуальных магистралей Cisco (VTP) -----
            VTP:
            VTP: Версия = 1
            VTP: Тип сообщения = 0x02 (Подмножество-Объявление)
            VTP: порядковый номер = 1
            VTP: длина имени домена управления = 4
            VTP: имя домена управления = "test"
            VTP: количество байтов заполнения = 28
            VTP: номер версии конфигурации = 0x0000000b
            VTP:
            VTP: Информационное поле VLAN # 1:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 7
            VTP: ISL VLAN-id = 1
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100001
            VTP: VLAN Name = "по умолчанию"
            VTP: # байтов заполнения в VLAN Name = 1
            VTP:
            VTP: Информационное поле VLAN # 2:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 2
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100002
            VTP: Имя VLAN = "VLAN0002"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 3:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 3
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100003
            VTP: Имя VLAN = "VLAN0003"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 4:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 4
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100004
            VTP: Имя VLAN = "VLAN0004"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 5:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 5
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100005
            VTP: Имя VLAN = "VLAN0005"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN №6:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 6
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100006
            VTP: Имя VLAN = "VLAN0006"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 7:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 7
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100007
            VTP: VLAN Name = "VLAN0007"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 8:
            VTP: длина информационного поля VLAN = 20
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 1 (Ethernet)
            VTP: длина имени VLAN = 8
            VTP: ISL VLAN-id = 10
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 100010
            VTP: Имя VLAN = "VLAN0010"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP:
            VTP: Информационное поле VLAN # 9:
            VTP: длина информационного поля VLAN = 32
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 2 (FDDI)
            VTP: длина имени VLAN = 12
            VTP: ISL VLAN-id = 1002
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 101002
            VTP: VLAN Name = "fddi-default"
            VTP: # байтов заполнения в VLAN Name = 0
            VTP: зарезервировано 8 байтов
            VTP:
            VTP: Информационное поле VLAN # 10:
            VTP: длина информационного поля VLAN = 40
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 3 (Token-Ring)
            VTP: длина имени VLAN = 18
            VTP: ISL VLAN-id = 1003
            VTP: размер MTU = 1500
            VTP: 802.10 поле SAID = 101003
            VTP: VLAN Name = "token-ring-default"
            VTP: # байтов заполнения в VLAN Name = 2
            VTP: зарезервировано 8 байтов
            VTP:
            VTP: Информационное поле VLAN # 11:
            VTP: длина информационного поля VLAN = 36
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 4 (FDDI-Net)
            VTP: длина имени VLAN = 15
            VTP: ISL VLAN-id = 1004
            VTP: размер MTU = 1500
            VTP: 802.10 поле SAID = 101004
            VTP: VLAN Name = "fddinet-default"
            VTP: # байтов заполнения в VLAN Name = 1
            VTP: зарезервировано 8 байтов
            VTP:
            VTP: Информационное поле VLAN # 12:
            VTP: длина информационного поля VLAN = 36
            VTP: статус VLAN = 00 (рабочий)
            VTP: тип VLAN = 5 (TR-Net)
            VTP: длина имени VLAN = 13
            VTP: ISL VLAN-id = 1005
            VTP: размер MTU = 1500
            VTP: 802.10 Поле SAID = 101005
            VTP: VLAN Name = "trnet-default"
            VTP: # байтов заполнения в VLAN Name = 3
            VTP: зарезервировано 8 байтов
      -------------------------------------------------- -------------- 
    7. На этом этапе оба переключателя синхронизированы:

       bing (включить)  показать домен vtp 
      
      Имя домена Индекс домена Версия VTP Пароль локального режима
      ------------------------------- ------------ ------- ---- ----------- ----------
      тест 1 2 сервера -
      
      Уведомления об изменении конфигурации Vlan-count Max-vlan-storage
      ---------- ---------------- --------------- --------- ----
      12 1023 11 отключено
      
      Last Updater V2 Mode Pruning PruneРазрешено на Vlan
      --------------- -------- -------- ------------------- ------
      0.0.0.0 отключен отключен 2-1000
      
      bing (enable)  показать vlan 
      
      Имя VLAN Статус IfIndex Mod / Ports, Vlan
      ---- -------------------------------- --------- ----- - ------------------------
      1 активен по умолчанию 127 2 / 2-48
                                                              3 / 1-6
      2 VLAN0002 активны 132
      3 VLAN0003 активен 133
      4 VLAN0004 активен 134
      5 VLAN0005 активен 135
      6 VLAN0006 активен 136
      7 VLAN0007 активен 137
      10 VLAN0010 активен 138
      1002 fddi-default активен 128
      1003 Token-Ring-по умолчанию активен 131
      1004 fddinet-default активен 129
      1005 trnet-по умолчанию активен 130 

    Пример 2:

    В этом примере показано, как проверить конфигурацию VTP на Catalyst 6000, на котором работает программное обеспечение Cisco IOS:

     Router #  показать статус vtp 
    
    Версия VTP: 2
    Версия конфигурации: 247
    Максимальное количество поддерживаемых локальных сетей VLAN: 1005
    Количество существующих VLAN: 33
    Режим работы VTP: клиент
    Доменное имя VTP: Lab_Network
    Режим обрезки VTP: включен
    Режим VTP V2: отключен
    Генерация прерываний VTP: отключено
    Дайджест MD5: 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80
    Последнее изменение конфигурации: 0.0.0.0 в 8-12-99 15:04:49
    Маршрутизатор # 

    Пример 3:

    В этом примере показано, как отображать статистику VTP на Catalyst 6000, на котором работает программное обеспечение Cisco IOS:

     Router #  показать счетчики vtp 
    
    Статистика VTP:
    Всего получено рекламных объявлений: 7
    Получено подмножество рекламных объявлений: 5
    Получено запросов объявлений: 0
    Сводка переданных рекламных объявлений: 997
    Передано подмножество рекламных объявлений: 13
    Передано запросов объявлений: 3
    Количество ошибок редакции конфигурации: 0
    Количество ошибок дайджеста конфигурации: 0
    Количество сводных ошибок V1: 0
    Статистика обрезки VTP:
    
    Соединение с соединительной линией передано Соединение получено Получено сводных сообщений
                                                       с устройства с возможностью обрезки
    ---------------- ---------------- ---------------- - -------------------------
    Fa5 / 8 43071 42766 5 

    См. Устранение неполадок магистрального протокола VLAN (VTP) для получения информации по устранению неполадок VTP.

    Понимание и настройка VTP — Cisco

    Обзор VTP

    VTP — это протокол обмена сообщениями уровня 2, который поддерживает согласованность конфигурации VLAN за счет управления добавлением, удалением и переименованием VLAN в домене VTP. Домен VTP (также называемый доменом управления VLAN) состоит из одного или нескольких сетевых устройств, которые используют одно и то же доменное имя VTP и связаны между собой соединительными линиями. VTP сводит к минимуму неправильную конфигурацию и несоответствия конфигурации, которые могут привести к ряду проблем, таких как дублирование имен VLAN, неправильные спецификации типа VLAN и нарушения безопасности.

    Перед тем, как создавать VLAN, вы должны решить, хотите ли вы использовать VTP в своей сети. С помощью VTP вы можете централизованно вносить изменения в конфигурацию на одном или нескольких сетевых устройствах и автоматически передавать эти изменения всем другим сетевым устройствам в сети.


    Примечание Для получения полной информации о настройке VLAN см. Глава 1, «Настройка VLAN, VTP и VMPS»

    В этих разделах описывается, как работает VTP:

    Общие сведения о домене VTP

    Домен VTP состоит из одного или нескольких взаимосвязанных сетевых устройств, которые используют одно и то же доменное имя VTP.Сетевое устройство можно настроить для работы только в одном домене VTP. Вы вносите изменения в глобальную конфигурацию VLAN для домена, используя интерфейс командной строки (CLI) или простой протокол управления сетью (SNMP).

    По умолчанию коммутатор Catalyst 4500 series находится в режиме сервера VTP и находится в состоянии домена без управления до тех пор, пока коммутатор не получит объявление о домене по магистральному каналу или вы не настроите домен управления. Вы не можете создавать или изменять VLAN на сервере VTP, пока не будет указано или изучено имя домена управления.

    Если коммутатор получает объявление VTP по магистральному каналу, он наследует имя домена управления и номер версии конфигурации VTP. Коммутатор игнорирует рекламные объявления с другим именем домена управления или более ранним номером версии конфигурации.

    Если вы сконфигурируете коммутатор как прозрачный VTP, вы можете создавать и изменять VLAN, но изменения затрагивают только отдельный коммутатор.

    Когда вы вносите изменения в конфигурацию VLAN на сервере VTP, это изменение распространяется на все сетевые устройства в домене VTP.Рекламные объявления VTP передаются через все межкоммутаторные соединения (ISL) и магистральные соединения IEEE 802.1Q.

    VTP динамически отображает виртуальные локальные сети между несколькими типами локальных сетей с уникальными именами и внутренними ассоциациями индексов. Сопоставление устраняет ненужное администрирование устройства для сетевых администраторов.

    Общие сведения о режимах VTP

    Вы можете настроить коммутатор Catalyst серии 4500 для работы в любом из следующих режимов VTP:

      Сервер
    • — в режиме сервера VTP вы можете создавать, изменять и удалять сети VLAN и указывать другие параметры конфигурации (такие как версия VTP и сокращение VTP) для всего домена VTP.Серверы VTP объявляют свою конфигурацию VLAN другим сетевым устройствам в том же домене VTP и синхронизируют свою конфигурацию VLAN с другими сетевыми устройствами на основе объявлений, полученных по магистральным каналам. Сервер VTP — это режим по умолчанию.
    • Клиент — клиенты VTP работают так же, как серверы VTP, но вы не можете создавать, изменять или удалять сети VLAN на клиенте VTP.
    • Прозрачный — устройства прозрачной сети VTP не участвуют в VTP. Прозрачное сетевое устройство VTP не объявляет свою конфигурацию VLAN и не синхронизирует свою конфигурацию VLAN на основе полученных объявлений.Однако в VTP версии 2 прозрачные сетевые устройства пересылают объявления VTP, которые они получают на своих магистральных интерфейсах LAN.

    Примечание. Коммутатор серии Catalyst 4500 автоматически переключается из режима сервера VTP в режим клиента VTP, если коммутатор обнаруживает сбой при записи конфигурации в NVRAM. В этом случае коммутатор не может быть возвращен в режим сервера VTP, пока NVRAM не заработает.

    Общие сведения о рекламе VTP

    Каждое сетевое устройство в домене VTP периодически отправляет рекламные объявления через каждый транковый интерфейс LAN на зарезервированный адрес многоадресной рассылки.Рекламные объявления VTP принимаются соседними сетевыми устройствами, которые при необходимости обновляют свои конфигурации VTP и VLAN.

    Следующая информация о глобальной конфигурации распространяется в объявлениях VTP:

    • идентификаторы VLAN (ISL и 802.1Q)
    • Эмулированные имена LAN (для ATM LANE)
    • 802.10 Значения SAID (FDDI)
    • Доменное имя VTP
    • Номер версии конфигурации VTP
    • Конфигурация VLAN, включая максимальный размер блока передачи (MTU) для каждой VLAN
    • Формат кадра

    Общие сведения о VTP версии 2

    Если вы используете VTP в своей сети, вы должны решить, использовать ли VTP версии 1 или версии 2.


    Примечание Коммутатор серии Catalyst 4500 не поддерживает носители Token Ring или FDDI. Коммутатор не пересылает трафик FDDI, FDDI-Net, функции ретрансляции концентратора Token Ring [TrCRF] или функции ретрансляции моста Token Ring [TrBRF], но он передает конфигурацию VLAN через VTP.

    VTP версии 2 поддерживает следующие функции, которые не поддерживаются в версии 1:

    • Поддержка Token Ring — VTP версии 2 поддерживает коммутацию Token Ring LAN и VLAN (TrBRF и TrCRF).
    • Поддержка нераспознанного значения длины типа (TLV) — сервер или клиент VTP распространяет изменения конфигурации на другие свои соединительные линии, даже для TLV, которые он не может проанализировать. Нераспознанный TLV сохраняется в NVRAM.
    • Прозрачный режим, зависящий от версии. В VTP версии 1 прозрачное сетевое устройство VTP проверяет сообщения VTP на предмет имени и версии домена и пересылает сообщение, только если версия и имя домена совпадают. Поскольку в программном обеспечении супервизора поддерживается только один домен, VTP версии 2 пересылает сообщения VTP в прозрачном режиме без проверки версии.
    • Проверки согласованности
    • — в VTP версии 2 проверки согласованности VLAN (например, имена и значения VLAN) выполняются только при вводе новой информации через интерфейс командной строки или SNMP. Проверки согласованности не выполняются, когда новая информация получается из сообщения VTP или когда информация считывается из NVRAM. Если дайджест полученного сообщения VTP верен, его информация принимается без проверки согласованности.

    Общие сведения об обрезке VTP

    VTP pruning увеличивает использование полосы пропускания сети за счет уменьшения ненужного лавинного трафика, такого как широковещательные, многоадресные и одноадресные пакеты.Отсечение VTP увеличивает доступную полосу пропускания за счет ограничения лавинного трафика на тех магистральных каналах, которые этот трафик должен использовать для доступа к соответствующим сетевым устройствам. По умолчанию отсечение VTP отключено.

    Чтобы отсечение VTP было эффективным, все устройства в домене управления должны либо поддерживать отсечение VTP, либо на устройствах, которые не поддерживают отсечение VTP, необходимо вручную настроить VLAN, разрешенные на магистралях.

    На рис. 27-1 показана коммутируемая сеть без включенного отсечения VTP.Интерфейс 1 на коммутаторе 1 и интерфейс 2 на коммутаторе 4 назначены красной VLAN. Широковещательная рассылка отправляется с хоста, подключенного к коммутатору 1. Коммутатор 1 лавинно рассылает широковещательную рассылку, и каждое сетевое устройство в сети получает ее, даже несмотря на то, что коммутаторы 3, 5 и 6 не имеют интерфейсов в красной VLAN.

    Вы можете включить сокращение глобально на коммутаторе серии Catalyst 4500 (см. Раздел «Включение сокращения VTP»).

    Рисунок 27-1 Флуд-трафик без отсечения VTP

    На рис. 27-2 показана та же коммутируемая сеть с включенной отсечкой VTP.Широковещательный трафик от Коммутатора 1 не пересылается на Коммутаторы 3, 5 и 6, поскольку трафик для Red VLAN был сокращен на указанных ссылках (Интерфейс 5 на Коммутаторе 2 и Интерфейс 4 на Коммутаторе 4).

    Рисунок 27-2. Флудинг трафика с отсечкой VTP

    Включение сокращения VTP на сервере VTP включает сокращение для всего домена управления. Отсечение VTP вступает в силу через несколько секунд после его включения. По умолчанию VLAN от 2 до 1000 имеют право на сокращение.Отсечение VTP не отсекает трафик из неподходящих для отсечения VLAN. VLAN 1 всегда не подлежит сокращению; трафик из VLAN 1 не может быть отсечен.

    Чтобы настроить отсечение VTP на магистральном интерфейсе LAN, используйте команду switchport trunk pruning vlan . Отсечение VTP работает, когда интерфейс LAN является транкинговым. Вы можете установить право на отсечение VLAN независимо от того, включено или отключено отсечение VTP для домена VTP, существует ли какая-либо данная VLAN и независимо от того, является ли интерфейс LAN в настоящее время транкинговым.

    Настройка VTP

    В следующих разделах описывается, как настроить VTP:

    Настройка глобальных параметров VTP

    В следующих разделах описывается настройка глобальных параметров VTP:

    Настройка пароля VTP

    Чтобы настроить пароль VTP, выполните следующую задачу:

    Выключатель# [ ] пароль vtp строка_пароля

    Устанавливает пароль для домена VTP.Пароль может содержать от 8 до 64 символов.

    Использует ключевое слово no для удаления пароля.

    В этом примере показано, как настроить пароль VTP:

    Коммутатор # пароль vtp myPassword Установка пароля базы данных VLAN устройства на myPassword.

    Включение обрезки VTP

    Чтобы включить отсечение VTP в домене управления, выполните следующую задачу:

    Шаг 1

    Выключатель# [ ] vtp обрезка

    Включает сокращение VTP в домене управления.

    Используйте ключевое слово no , чтобы отключить сокращение VTP в домене управления.

    Шаг 2

    Проверяет конфигурацию.

    В этом примере показано, как включить сокращение VTP в домене управления:

    В этом примере показано, как проверить конфигурацию:

    Switch # показывает статус vtp | включить обрезку Режим обрезки VTP: включен

    Включение VTP версии 2

    По умолчанию VTP версии 2 отключен на сетевых устройствах с поддержкой VTP версии 2.Когда вы включаете VTP
    версии 2 на сервере, каждое сетевое устройство с поддержкой VTP версии 2 в домене VTP включает версию 2.


    Осторожно VTP версии 1 и VTP версии 2 несовместимы на сетевых устройствах в одном домене VTP. Каждое сетевое устройство в домене VTP должно использовать одну и ту же версию VTP. Не включайте VTP версии 2, если все сетевые устройства в домене VTP не поддерживают версию 2.

    Чтобы включить VTP версии 2, выполните следующую задачу:

    Шаг 1

    Выключатель# [ ] vtp version { 1 | 2 }

    Включает VTP версии 2.

    Используйте ключевое слово no , чтобы вернуться к значениям по умолчанию.

    Шаг 2

    Проверяет конфигурацию.

    В этом примере показано, как включить VTP версии 2:

    В этом примере показано, как проверить конфигурацию:

    Switch # показывает статус vtp | включают V2

    Настройка коммутатора в качестве сервера VTP

    Чтобы настроить коммутатор Catalyst серии 4500 в качестве сервера VTP, выполните следующую задачу:

    Шаг 1

    Терминал конфигурации Switch #

    Переход в режим настройки.

    Шаг 2

    Переключатель (config) # режим vtp сервер

    Настраивает коммутатор как сервер VTP.

    Шаг 3

    Переключатель (config) # vtp домен имя_домена

    Определяет доменное имя VTP, которое может содержать до 32 символов.

    Шаг 4

    Выход из режима настройки VLAN.

    Шаг 5

    Проверяет конфигурацию.

    В этом примере показано, как настроить коммутатор в качестве сервера VTP:

    Терминал конфигурации Switch # Коммутатор (config) # vtp mode server Перевод устройства в режим VTP SERVER.Коммутатор (config) # vtp domain Lab_Network Установка имени домена VTP на Lab_Network

    В этом примере показано, как проверить конфигурацию:

    Версия конфигурации: 247 Максимальное количество поддерживаемых локальных сетей VLAN: 1005 Количество существующих VLAN: 33 Режим работы VTP: сервер Доменное имя VTP: Lab_Network Режим обрезки VTP: включен Генерация прерываний VTP: отключено Дайджест MD5: 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80 Последнее изменение конфигурации: 0.0.0.0 в 8-12-99 15:04:49 Идентификатор локального средства обновления — 172.20.52.34 на интерфейсе Gi1 / 1 (найден первый интерфейс)

    Настройка коммутатора в качестве клиента VTP

    Чтобы настроить коммутатор Catalyst серии 4500 в качестве клиента VTP, выполните следующую задачу:

    Шаг 1

    Терминал конфигурации Switch #

    Переход в режим настройки.

    Шаг 2

    Переключатель (config) # [ ] режим vtp клиент

    Настройте коммутатор как клиент VTP.

    Используйте ключевое слово no , чтобы вернуться к настройке по умолчанию (режим сервера).

    Шаг 3

    Выход из режима настройки.

    Шаг 4

    Проверяет конфигурацию.

    В этом примере показано, как настроить коммутатор в качестве клиента VTP:

    Терминал конфигурации Switch # Коммутатор (config) # клиент режима vtp Перевод устройства в режим VTP CLIENT.

    В этом примере показано, как проверить конфигурацию:

    Версия конфигурации: 247 Максимальное количество поддерживаемых локальных сетей VLAN: 1005 Количество существующих VLAN: 33 Режим работы VTP: клиент Доменное имя VTP: Lab_Network Режим обрезки VTP: включен Генерация прерываний VTP: отключено Дайджест MD5: 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80 Последнее изменение конфигурации: 0.0.0.0 в 8-12-99 15:04:49

    Отключение VTP (прозрачный режим VTP)

    Чтобы отключить VTP на коммутаторе Catalyst серии 4500, выполните следующую задачу:

    Шаг 1

    Терминал конфигурации Switch #

    Переход в режим настройки.

    Шаг 2

    Переключатель (config) # [ ] режим vtp прозрачный

    Отключает VTP на коммутаторе.Используйте ключевое слово no , чтобы вернуться к настройке по умолчанию (режим сервера).

    Шаг 3

    Выход из режима настройки.

    Шаг 4

    Проверяет конфигурацию.

    В этом примере показано, как отключить VTP на коммутаторе:

    Терминал конфигурации Switch # Коммутатор (config) # vtp transparent Перевод устройства в режим VTP.

    В этом примере показано, как проверить конфигурацию:

    Версия конфигурации: 247 Максимальное количество поддерживаемых локальных сетей VLAN: 1005 Количество существующих VLAN: 33 Режим работы VTP: прозрачный Доменное имя VTP: Lab_Network Режим обрезки VTP: включен Генерация прерываний VTP: отключено Дайджест MD5: 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80 Последнее изменение конфигурации: 0.0.0.0 в 8-12-99 15:04:49

    Отображение статистики VTP

    Для отображения статистики VTP, включая отправленные и полученные объявления VTP и ошибки VTP, выполните следующую задачу:

    Выключатель# показать счетчики втп

    Отображает статистику VTP.

    В этом примере показано, как отображать статистику VTP:

    Switch # показать счетчики vtp Всего получено рекламных объявлений: 7 Получено подмножество рекламных объявлений: 5 Получено запросов объявлений: 0 Сводка переданных рекламных объявлений: 997 Передано подмножество рекламных объявлений: 13 Передано запросов объявлений: 3 Количество ошибок редакции конфигурации: 0 Количество ошибок дайджеста конфигурации: 0 Количество сводных ошибок V1: 0 Соединение с соединительной линией Передано Соединение получено Сводные сообщения, полученные от устройство без возможности обрезки —————- —————- —————- — ————————-

    Руководство по настройке программного обеспечения

    Catalyst 3560, выпуск 12.2 (52) SE — Настройка VTP [Коммутаторы Cisco Catalyst серии 3560]


    Настройка VTP


    В этой главе описывается использование протокола VLAN Trunking Protocol (VTP) и базы данных VLAN для управления VLAN с помощью коммутатора Catalyst 3560.

    Полную информацию о синтаксисе и использовании команд, используемых в этой главе, см. В справочнике по командам для этого выпуска.

    Раздел состоит из следующих разделов:

    • Общие сведения о VTP

    • Настройка VTP

    • Мониторинг VTP

    Общие сведения о VTP

    VTP — это протокол обмена сообщениями уровня 2, который поддерживает согласованность конфигурации VLAN за счет управления добавлением, удалением и переименованием VLAN в масштабе всей сети.VTP сводит к минимуму неправильную конфигурацию и несоответствия конфигурации, которые могут вызвать несколько проблем, таких как дублирование имен VLAN, неправильные спецификации типа VLAN и нарушения безопасности.

    Перед тем, как создавать VLAN, вы должны решить, использовать ли VTP в вашей сети. Используя VTP, вы можете централизованно вносить изменения в конфигурацию на одном или нескольких коммутаторах и автоматически передавать эти изменения всем другим коммутаторам в сети. Без VTP вы не можете отправлять информацию о VLAN на другие коммутаторы.

    VTP разработан для работы в среде, где обновления выполняются на одном коммутаторе и отправляются через VTP на другие коммутаторы в домене. Это плохо работает в ситуации, когда несколько обновлений базы данных VLAN происходят одновременно на коммутаторах в одном домене, что может привести к несогласованности в базе данных VLAN.

    Коммутатор поддерживает 1005 VLAN, но количество маршрутизируемых портов, SVI и других настроенных функций влияет на использование оборудования коммутатора.Если коммутатор получает уведомление от VTP о новой VLAN и коммутатор уже использует максимально доступные аппаратные ресурсы, он отправляет сообщение о том, что доступных аппаратных ресурсов недостаточно, и выключает VLAN. Выходные данные команды EXEC show vlan user показывают, что VLAN находится в приостановленном состоянии.

    VTP версии 1 и версии 2 поддерживают только VLAN нормального диапазона (идентификаторы VLAN от 1 до 1005). Cisco IOS версии 12.2 (52) SE и более поздние версии поддерживают VTP версии 3. VTP версии 3 поддерживает весь диапазон VLAN (VLAN с 1 по 4094).VLAN с расширенным диапазоном (VLAN от 1006 до 4094) поддерживаются только в VTP версии 3. Вы не можете преобразовать VTP версии 3 в VTP версии 2, если расширенные VLAN настроены в домене.

    Эти разделы содержат следующую концептуальную информацию:

    • Домен VTP

    • Режимы VTP

    • Объявления VTP

    • VTP версии 2

    • VTP версии 3

    • Обрезка VTP

    Домен VTP

    Домен VTP (также называемый доменом управления VLAN) состоит из одного коммутатора или нескольких взаимосвязанных коммутаторов, находящихся под одной административной ответственностью и использующих одно и то же доменное имя VTP.Коммутатор может находиться только в одном домене VTP. Вы вносите изменения в глобальную конфигурацию VLAN для домена.

    По умолчанию коммутатор находится в состоянии VTP без управления доменом до тех пор, пока он не получит объявление о домене по магистральному каналу (канал, по которому передается трафик нескольких VLAN) или пока вы не настроите доменное имя. Пока имя домена управления не указано или не изучено, вы не можете создавать или изменять VLAN на сервере VTP, а информация о VLAN не распространяется по сети.

    Если коммутатор получает объявление VTP по магистральному каналу, он наследует имя домена управления и номер версии конфигурации VTP. Затем коммутатор игнорирует рекламные объявления с другим доменным именем или более ранним номером версии конфигурации.


    Осторожно Перед добавлением клиентского коммутатора VTP в домен VTP всегда проверяйте, что номер версии его конфигурации VTP равен ниже , чем номер версии конфигурации других коммутаторов в домене VTP.Коммутаторы в домене VTP всегда используют конфигурацию VLAN коммутатора с наивысшим номером версии конфигурации VTP. Если вы добавите коммутатор, номер версии которого выше номера версии в домене VTP, он может стереть всю информацию VLAN с сервера VTP и домена VTP. Увидеть Раздел «Добавление клиентского коммутатора VTP в домен VTP» для процедуры проверки и сброса номера версии конфигурации VTP.

    Когда вы вносите изменения в конфигурацию VLAN на сервере VTP, это изменение распространяется на все коммутаторы в домене VTP.Рекламные объявления VTP отправляются по всем магистральным соединениям IEEE, включая межкоммутаторную связь (ISL) и IEEE 802.1Q. VTP динамически сопоставляет VLAN с уникальными именами и внутренними индексами, связанными с несколькими типами LAN. Сопоставление устраняет необходимость в чрезмерном администрировании устройств со стороны сетевых администраторов.

    Если вы настраиваете коммутатор для прозрачного режима VTP, вы можете создавать и изменять VLAN, но изменения не отправляются на другие коммутаторы в домене и влияют только на отдельный коммутатор.Однако изменения конфигурации, сделанные, когда коммутатор находится в этом режиме, сохраняются в текущей конфигурации коммутатора и могут быть сохранены в файле начальной конфигурации коммутатора.

    Инструкции по настройке имени домена и пароля см. В разделе «Рекомендации по настройке VTP».

    Режимы VTP

    Вы можете настроить поддерживаемый коммутатор для работы в одном из режимов VTP, перечисленных в Табл. 15-1.

    Таблица 15-1 Режимы VTP

    Режим VTP Описание

    Сервер VTP

    В режиме сервера VTP вы можете создавать, изменять и удалять сети VLAN, а также указывать другие параметры конфигурации (например, версию VTP) для всего домена VTP.Серверы VTP объявляют свои конфигурации VLAN другим коммутаторам в том же домене VTP и синхронизируют свои конфигурации VLAN с другими коммутаторами на основе объявлений, полученных по магистральным каналам.

    Сервер VTP — это режим по умолчанию.

    Примечание В режиме VTP-сервера конфигурации VLAN сохраняются в NVRAM. Если коммутатор обнаруживает сбой при записи конфигурации в NVRAM, режим VTP автоматически переключается с режима сервера на режим клиента. В этом случае коммутатор не может быть возвращен в режим сервера VTP, пока NVRAM не заработает.

    Клиент VTP

    Клиент VTP ведет себя как сервер VTP и передает и принимает обновления VTP на своих магистралях, но вы не можете создавать, изменять или удалять сети VLAN на клиенте VTP. VLAN настроены на другом коммутаторе в домене, который находится в режиме сервера.

    В версиях VTP 1 и 2 в режиме клиента VTP конфигурации VLAN не сохраняются в NVRAM. В VTP версии 3 конфигурации VLAN сохраняются в NVRAM в режиме клиента.

    VTP прозрачный

    Прозрачные коммутаторы VTP не участвуют в VTP. Прозрачный коммутатор VTP не объявляет свою конфигурацию VLAN и не синхронизирует свою конфигурацию VLAN на основе полученных объявлений. Однако в VTP версии 2 или версии 3 прозрачные коммутаторы пересылают объявления VTP, которые они получают от других коммутаторов через свои магистральные интерфейсы. Вы можете создавать, изменять и удалять VLAN на коммутаторе в прозрачном режиме VTP.

    В версиях VTP 1 и 2 коммутатор должен находиться в прозрачном режиме VTP при создании VLAN расширенного диапазона. VTP версии 3 также поддерживает создание сетей VLAN с расширенным диапазоном в режиме клиента или сервера. См. Раздел «Настройка сетей VLAN с расширенным диапазоном» на стр. 13-10.

    В версиях VTP 1 и 2 коммутатор должен находиться в прозрачном режиме VTP, когда вы создаете частные VLAN, и когда они настроены, вы не должны изменять режим VTP с прозрачного на клиентский или серверный. VTP версии 3 также поддерживает частные VLAN в режимах клиента и сервера.См. Главу 16, «Настройка частных VLAN».

    Когда коммутатор находится в прозрачном режиме VTP, конфигурации VTP и VLAN сохраняются в NVRAM, но не передаются другим коммутаторам. В этом режиме режим VTP и имя домена сохраняются в текущей конфигурации коммутатора, и вы можете сохранить эту информацию в файле начальной конфигурации коммутатора с помощью привилегированной команды EXEC copy running-config startup-config .

    Выкл. VTP

    Коммутатор в выключенном режиме VTP работает так же, как и прозрачный коммутатор VTP, за исключением того, что он не пересылает объявления VTP по соединительным линиям.


    VTP Объявления

    Каждый коммутатор в домене VTP периодически отправляет объявления о глобальной конфигурации с каждого магистрального порта на зарезервированный многоадресный адрес. Соседние коммутаторы получают эти объявления и при необходимости обновляют свои конфигурации VTP и VLAN.


    Примечание Поскольку магистральные порты отправляют и принимают объявления VTP, необходимо убедиться, что на коммутаторе настроен хотя бы один магистральный порт и что этот магистральный порт подключен к магистральному порту другого коммутатора.В противном случае коммутатор не сможет получать никаких объявлений VTP. Для получения дополнительной информации о магистральных портах см. Раздел «Настройка магистральных каналов VLAN» на стр. 13-14.


    Рекламные объявления

    VTP распространяют информацию об этом глобальном домене:

    • Доменное имя VTP

    • Номер версии конфигурации VTP

    • Обновить удостоверение личности и обновить отметку времени

    • Дайджест конфигурации VLAN MD5, включая максимальный размер блока передачи (MTU) для каждой VLAN.

    • Формат кадра

    объявлений VTP распространяют эту информацию о VLAN для каждой настроенной VLAN:

    • идентификаторы VLAN (ISL и IEEE 802.1Q)

    • Имя VLAN

    • Тип VLAN

    • Состояние VLAN

    • Дополнительная информация о конфигурации VLAN, относящаяся к типу VLAN

    В VTP версии 3 объявления VTP также включают ID первичного сервера, номер экземпляра и начальный индекс.

    VTP, версия 2

    Если вы используете VTP в своей сети, вы должны решить, какую версию VTP использовать. По умолчанию VTP работает в версии 1.

    VTP версии 2 поддерживает эти функции, которые не поддерживаются в версии 1:

    • Поддержка Token Ring — VTP версии 2 поддерживает VLAN с функцией ретрансляции моста Token Ring (TrBRF) и функцией ретрансляции концентратора Token Ring (TrCRF). Для получения дополнительной информации о сетях Token Ring VLAN см. Раздел «Настройка сетей VLAN нормального диапазона» на стр. 13-4.

    • Поддержка нераспознанного значения длины типа (TLV) — сервер или клиент VTP распространяет изменения конфигурации на другие свои соединительные линии, даже если TLV не может проанализировать. Нераспознанный TLV сохраняется в NVRAM, когда коммутатор работает в режиме сервера VTP.

    • Прозрачный режим, зависящий от версии. В VTP версии 1 прозрачный коммутатор VTP проверяет сообщения VTP на предмет имени и версии домена и пересылает сообщение, только если версия и имя домена совпадают.Поскольку VTP версии 2 поддерживает только один домен, он пересылает сообщения VTP в прозрачном режиме без проверки версии и имени домена.

    • Проверки согласованности — в VTP версии 2 проверки согласованности VLAN (например, имена и значения VLAN) выполняются только при вводе новой информации через интерфейс командной строки или SNMP. Проверки согласованности не выполняются, когда новая информация получается из сообщения VTP или когда информация считывается из NVRAM. Если дайджест MD5 полученного сообщения VTP верен, его информация принимается.

    VTP, версия 3

    VTP версии 3 поддерживает эти функции, которые не поддерживаются в версии 1 или версии 2:

    • Улучшенная аутентификация — вы можете настроить аутентификацию как скрытый или секретный . Когда скрыт , секретный ключ из строки пароля сохраняется в файле базы данных VLAN, но не отображается в виде простого текста в конфигурации. Вместо этого ключ, связанный с паролем, сохраняется в шестнадцатеричном формате в текущей конфигурации.Вы должны повторно ввести пароль, если вы вводите команду подмены в домене. Когда вы вводите ключевое слово secret , вы можете напрямую настроить секретный ключ пароля.

    • Поддержка распространения базы данных VLAN с расширенным диапазоном (VLAN от 1006 до 4094). Версии VTP 1 и 2 распространяют только VLAN с 1 по 1005. Если настроены расширенные VLAN, вы не можете преобразовать VTP версии 3 в версию 1 или 2.


    Примечание. Отсечение VTP по-прежнему применяется только к VLAN с 1 по 1005, а VLAN с 1002 по 1005 по-прежнему зарезервированы и не могут быть изменены.


    • Поддержка частных VLAN.

    • Поддержка любой базы данных в домене. Помимо распространения информации VTP, версия 3 может распространять информацию из базы данных протокола множественного связующего дерева (MST). Отдельный экземпляр протокола VTP запускается для каждого приложения, использующего VTP.

    • Первичный сервер VTP и вторичные серверы VTP. Первичный сервер VTP обновляет информацию базы данных и отправляет обновления, которые учитываются всеми устройствами в системе.Вторичный сервер VTP может выполнять резервное копирование только обновленных конфигураций VTP, полученных от первичного сервера, в его NVRAM.

    По умолчанию все устройства выступают в качестве дополнительных серверов. Вы можете ввести привилегированную команду EXEC vtp primary , чтобы указать первичный сервер. Статус основного сервера требуется только для обновлений базы данных, когда администратор выдает сообщение о передаче полномочий в домене. У вас может быть рабочий домен VTP без каких-либо основных серверов. Состояние основного сервера теряется при перезагрузке устройства или изменении параметров домена, даже если на коммутаторе настроен пароль.

    • Возможность включения или выключения VTP для отдельных каналов (портов). Вы можете включить или отключить VTP для каждого порта, введя команду настройки интерфейса [ no ] vtp . Когда вы отключаете VTP на транкинговых портах, все экземпляры VTP для этого порта отключаются. Вы не можете установить VTP на с для базы данных MST и на для базы данных VLAN на том же порту.

    При глобальном отключении режима VTP он применяется ко всем транкинговым портам в системе.Однако вы можете указать включение или отключение для каждого экземпляра VTP. Например, вы можете настроить коммутатор как VTP-сервер для базы данных VLAN, но с VTP выключенным для базы данных MST.

    Обрезка VTP

    Отсечение VTP увеличивает доступную пропускную способность сети за счет ограничения лавинного трафика теми транковыми каналами, которые трафик должен использовать для достижения конечных устройств. Без отсечения VTP коммутатор рассылает широковещательный, многоадресный и неизвестный одноадресный трафик по всем магистральным каналам в домене VTP, даже если принимающие коммутаторы могут их отбрасывать.По умолчанию сокращение VTP отключено.

    Отсечение VTP блокирует ненужный лавинный трафик в VLAN на магистральных портах, которые включены в список допустимых для отсечения. Только сети VLAN, включенные в список допустимых для удаления, могут быть отсечены. По умолчанию сети VLAN с 2 по 1001 отсекают соответствующие магистральные порты коммутатора. Если VLAN настроены как неподходящие для отсечения, лавинная рассылка продолжается. Отсечение VTP поддерживается во всех версиях VTP.

    На рис. 15-1 показана коммутируемая сеть без включенного отсечения VTP.Порт 1 на коммутаторе A и порт 2 на коммутаторе D назначены красной VLAN. Если широковещательная рассылка отправляется с хоста, подключенного к коммутатору A, коммутатор A лавинно рассылает широковещательную рассылку, и каждый коммутатор в сети получает ее, даже если коммутаторы C, E и F не имеют портов в красной VLAN.

    Рисунок 15-1 Трафик лавинной рассылки без отсечения VTP

    На рис. 15-2 показана коммутируемая сеть с включенной отсечкой VTP. Широковещательный трафик от коммутатора A не пересылается на коммутаторы C, E и F, поскольку трафик для Red VLAN был сокращен на показанных ссылках (порт 5 на коммутаторе B и порт 4 на коммутаторе D).

    Рисунок 15-2 Оптимизированный лавинный трафик с отсечкой VTP

    Включение сокращения VTP на сервере VTP включает сокращение для всего домена управления. Разрешение или запрет на сокращение виртуальных локальных сетей влияет на возможность отсечения этих виртуальных локальных сетей только на этом магистральном канале (не на всех коммутаторах в домене VTP).

    См. Раздел «Включение сокращения VTP». Отсечение VTP вступает в силу через несколько секунд после его включения. Отсечение VTP не отсекает трафик из сетей VLAN, которые не подлежат отсечке.VLAN 1 и VLAN с 1002 по 1005 всегда не подлежат сокращению; трафик из этих VLAN не может быть отсечен. VLAN с расширенным диапазоном (идентификаторы VLAN выше 1005) также не подлежат сокращению.

    Отсечение VTP не предназначено для работы в прозрачном режиме VTP. Если один или несколько коммутаторов в сети находятся в прозрачном режиме VTP, вы должны выполнить одно из следующих действий:

    • Отключите отсечение VTP во всей сети.

    • Отключите отсечение VTP, сделав все VLAN на магистрали коммутатора в восходящем направлении к прозрачному отсечению коммутатора VTP недопустимым.

    Чтобы настроить сокращение VTP на интерфейсе, используйте команду настройки интерфейса switchport trunk pruning vlan (см. Раздел «Изменение списка допустимых для сокращения» на стр. 13-21). Отсечение VTP работает, когда интерфейс транкинговый. Вы можете установить возможность отсечения VLAN, независимо от того, разрешено ли отсечение VTP для домена VTP, существует ли какая-либо данная VLAN или нет, и является ли интерфейс в настоящее время транкинговым.

    Настройка VTP

    Эти разделы содержат следующую информацию о конфигурации:

    • Конфигурация VTP по умолчанию

    • Рекомендации по настройке VTP

    • Настройка режима VTP

    • Включение версии VTP

    • Включение обрезки VTP

    • Настройка VTP для каждого порта

    • Добавление клиентского коммутатора VTP в домен VTP

    Конфигурация VTP по умолчанию

    В таблице 15-2 показана конфигурация VTP по умолчанию.

    Таблица 15-2 Конфигурация VTP по умолчанию

    Особенность Настройки по умолчанию

    Доменное имя VTP

    Нуль.

    Режим VTP (VTP версии 1 и версии 2)

    Сервер.

    Режим VTP (версия VTP 3)

    Режим такой же, как в VTP версии 1 или 2 перед преобразованием в версию 3.

    Версия VTP

    Версия 1.

    Режим базы данных MST

    Прозрачный.

    Тип сервера VTP версии 3

    Среднее.

    Пароль VTP

    Нет.

    Удаление VTP

    Отключено.


    Рекомендации по настройке VTP

    Вы используете команду глобальной конфигурации vtp для установки пароля VTP, версии, имени файла VTP, интерфейса, предоставляющего обновленную информацию VTP, имени домена и режима, а также для отключения или включения сокращения.Дополнительные сведения о доступных ключевых словах см. В описании команд в справочнике команд для этого выпуска. Информация о VTP сохраняется в базе данных VTP VLAN. Когда режим VTP является прозрачным, имя домена VTP и режим также сохраняются в файле текущей конфигурации коммутатора, и вы можете сохранить его в файле начальной конфигурации коммутатора, введя привилегированную команду EXEC copy running-config startup-config . Вы должны использовать эту команду, если хотите сохранить режим VTP как прозрачный при сбросе коммутатора.

    Когда вы сохраняете информацию о VTP в файле начальной конфигурации коммутатора и перезапускаете коммутатор, конфигурация выбирается следующим образом:

    • Если режим VTP прозрачен как в начальной конфигурации, так и в базе данных VLAN, а имя домена VTP из базы данных VLAN совпадает с именем в файле начальной конфигурации, база данных VLAN игнорируется (очищается). Используются конфигурации VTP и VLAN из файла начальной конфигурации. Номер версии базы данных VLAN остается неизменным в базе данных VLAN.

    • Если режим VTP или имя домена в начальной конфигурации не соответствуют базе данных VLAN, имя домена, а также режим и конфигурация VTP для первых 1005 VLAN используют информацию из базы данных VLAN.

    Доменные имена

    При настройке VTP в первый раз необходимо всегда назначать доменное имя. Вы должны настроить все коммутаторы в домене VTP с одним и тем же доменным именем. Коммутаторы в прозрачном режиме VTP не обмениваются сообщениями VTP с другими коммутаторами, и вам не нужно настраивать для них доменное имя VTP.


    Примечание Если достаточно памяти NVRAM и DRAM, все коммутаторы в домене VTP должны находиться в режиме сервера VTP.



    Осторожно Не настраивайте домен VTP, если все коммутаторы работают в режиме клиента VTP. Если вы настраиваете домен, невозможно внести изменения в конфигурацию VLAN этого домена. Убедитесь, что вы настроили хотя бы один коммутатор в домене VTP для режима сервера VTP.

    Пароли

    Вы можете настроить пароль для домена VTP, но это не обязательно.Если вы действительно настраиваете пароль домена, все коммутаторы домена должны использовать один и тот же пароль, и вы должны настроить пароль на каждом коммутаторе в домене управления. Коммутаторы без пароля или с неправильным паролем отклоняют рекламу VTP.

    Если вы настроили пароль VTP для домена, коммутатор, который загружается без конфигурации VTP, не принимает объявления VTP, пока вы не настроите его с правильным паролем. После настройки коммутатор принимает следующее объявление VTP, которое использует тот же пароль и доменное имя в объявлении.

    Если вы добавляете новый коммутатор в существующую сеть с возможностью VTP, новый коммутатор узнает имя домена только после того, как на нем будет настроен соответствующий пароль.


    Осторожно Когда вы настраиваете пароль домена VTP, домен управления не будет работать должным образом, если вы не назначите пароль домена управления каждому коммутатору в домене.

    Версия VTP

    Следуйте этим рекомендациям при выборе версии VTP для реализации:

    • Все коммутаторы в домене VTP должны иметь одно и то же доменное имя, но им не нужно запускать одну и ту же версию VTP.

    • Коммутатор с поддержкой VTP версии 2 может работать в том же домене VTP, что и коммутатор с VTP версии 1, если версия 2 отключена на коммутаторе с поддержкой версии 2 (версия 2 отключена по умолчанию).

    • Если коммутатор с VTP версии 1, но способный работать с VTP версии 2, получает объявления VTP версии 3, он автоматически переходит на VTP версии 2.

    • Если коммутатор с VTP версии 3 подключен к коммутатору с VTP версии 1, коммутатор VTP версии 1 переходит на VTP версии 2, а коммутатор VTP версии 3 отправляет уменьшенные версии пакетов VTP, чтобы версия VTP 2 коммутатор может обновлять свою базу данных.

    • Коммутатор с VTP версии 3 не может перейти на версию 1 или 2, если у него есть расширенные VLAN.

    • Не включайте VTP версии 2 на коммутаторе, если все коммутаторы в одном домене VTP не поддерживают версию 2. Когда вы включаете версию 2 на коммутаторе, все коммутаторы с поддержкой версии 2 в домене активируют версию 2. Если есть коммутатор только версии 1, он не обменивается информацией VTP с коммутаторами, у которых включена версия 2.

    • Мы рекомендуем размещать коммутаторы VTP версии 1 и 2 на границе сети, поскольку они не пересылают объявления VTP версии 3.

    • Если в вашей среде есть сети Token Ring TrBRF и TrCRF, необходимо включить VTP версии 2 или версии 3 для правильной работы коммутации VLAN Token Ring. Чтобы запустить Token Ring и Token Ring-Net, отключите VTP версии 2.

    • VTP версии 1 и версии 2 не распространяют информацию о конфигурации для VLAN расширенного диапазона (VLAN с 1006 по 4094). Эти сети VLAN необходимо настроить вручную на каждом устройстве. VTP версии 3 поддерживает сети VLAN с расширенным диапазоном. Вы не можете преобразовать VTP версии 3 в VTP версии 2, если настроены расширенные VLAN.

    • Когда магистральный порт устройства VTP версии 3 получает сообщения от устройства VTP версии 2, он отправляет уменьшенную версию базы данных VLAN на эту конкретную магистраль в формате VTP версии 2. Устройство VTP версии 3 не отправляет пакеты в формате VTP версии 2 по магистрали, если оно сначала не получает пакеты VTP версии 2 на этом магистральном порту.

    • Когда устройство VTP версии 3 обнаруживает устройство VTP версии 2 на магистральном порту, оно продолжает отправлять пакеты VTP версии 3 в дополнение к пакетам VTP версии 2, чтобы оба типа соседей сосуществовали на одной магистрали.

    • Устройство VTP версии 3 не принимает информацию о конфигурации от устройства VTP версии 2 или версии 1.

    • Две области VTP версии 3 могут обмениваться данными только в прозрачном режиме через регион VTP версии 1 или версии 2.

    • Устройства, поддерживающие только VTP версии 1, не могут взаимодействовать с устройствами VTP версии 3.

    Требования к конфигурации

    При настройке VTP необходимо настроить магистральный порт, чтобы коммутатор мог отправлять и получать объявления VTP на другие коммутаторы в домене и от них.

    Для получения дополнительной информации см. Раздел «Настройка магистралей VLAN» на стр. 13-14.

    Если вы настраиваете VTP на коммутаторе-члене кластера в VLAN, используйте привилегированную команду EXEC rcommand для входа в коммутатор-член. Дополнительные сведения о команде см. В справочнике по командам для этого выпуска.

    В версиях VTP 1 и 2 при настройке VLAN с расширенным диапазоном на коммутаторе коммутатор должен находиться в прозрачном режиме VTP.VTP версии 3 также поддерживает создание сетей VLAN с расширенным диапазоном в режиме клиента или сервера.

    VTP версий 1 и 2 не поддерживают частные VLAN. Если вы настраиваете частные VLAN, коммутатор должен находиться в прозрачном режиме VTP. Если на коммутаторе настроены частные VLAN, не изменяйте режим VTP с прозрачного на клиентский или серверный. VTP версии 3 поддерживает частные VLAN.

    Настройка режима VTP

    Вы можете настроить один из следующих режимов VTP:

    • Когда коммутатор находится в режиме сервера VTP, вы можете изменить конфигурацию VLAN и распространить ее по сети.

    • Когда коммутатор находится в режиме клиента VTP, вы не можете изменить его конфигурацию VLAN. Коммутатор клиента получает обновления VTP от сервера VTP в домене VTP, а затем соответствующим образом изменяет свою конфигурацию.

    • Когда вы настраиваете коммутатор для прозрачного режима VTP, VTP отключается на коммутаторе. Коммутатор не отправляет обновления VTP и не действует на обновления VTP, полученные от других коммутаторов. Однако прозрачный коммутатор VTP, на котором работает VTP версии 2, пересылает полученные объявления VTP по своим магистральным каналам.

    • Режим отключения VTP аналогичен прозрачному режиму VTP, за исключением того, что объявления VTP не пересылаются.

    Следуйте этим рекомендациям:

    • Для VTP версии 1 и версии 2, если на коммутаторе настроены VLAN с расширенным диапазоном, вы не можете изменить режим VTP на клиентский или серверный. Вы получаете сообщение об ошибке, и конфигурация не разрешена. VTP версии 1 и версии 2 не распространяют информацию о конфигурации для VLAN с расширенным диапазоном (VLAN с 1006 по 4094).Вы должны вручную настроить эти VLAN на каждом устройстве.


    Примечание Для VTP версии 1 и 2 перед созданием виртуальных локальных сетей расширенного диапазона (идентификаторы VLAN от 1006 до 4094) необходимо установить режим VTP на прозрачный с помощью команды глобальной настройки vtp mode transparent . Сохраните эту конфигурацию в загрузочной конфигурации, чтобы коммутатор запускался в прозрачном режиме VTP. В противном случае вы потеряете конфигурацию VLAN с расширенным диапазоном, если коммутатор перезагружается и загружается в режиме сервера VTP (по умолчанию).


    • VTP версии 3 поддерживает сети VLAN с расширенным диапазоном. Если настроены расширенные VLAN, преобразование из VTP версии 3 в VTP версии 2 невозможно.

    • При настройке коммутатора для режима клиента VTP коммутатор не создает файл базы данных VLAN (vlan.dat). Если затем выключить коммутатор, он сбрасывает конфигурацию VTP на значение по умолчанию. Чтобы сохранить конфигурацию VTP в режиме клиента VTP после перезапуска коммутатора, необходимо сначала настроить имя домена VTP перед режимом VTP.


    Осторожно Если все коммутаторы работают в режиме клиента VTP, не настраивайте доменное имя VTP. В противном случае будет невозможно внести изменения в конфигурацию VLAN этого домена. Поэтому убедитесь, что вы настроили хотя бы один коммутатор в качестве сервера VTP.

    Начиная с привилегированного режима EXEC, выполните следующие действия для настройки режима VTP:

    Командование Цель

    Шаг 1

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 2

    домен vtp доменное имя

    Настройте имя административного домена VTP. Имя может содержать от 1 до 32 символов. Все коммутаторы, работающие в режиме сервера или клиента VTP с одинаковой административной ответственностью, должны быть настроены с одним и тем же доменным именем.

    Эта команда является необязательной для режимов, отличных от режима сервера. Для режима сервера VTP требуется доменное имя.Если коммутатор имеет магистральное соединение с доменом VTP, коммутатор узнает имя домена от сервера VTP в домене.

    Перед настройкой других параметров VTP необходимо настроить домен VTP.

    Шаг 3

    режим vtp { клиент | сервер | прозрачный | от } { vlan | mst | неизвестно }

    Настройте коммутатор для режима VTP (клиент, сервер, прозрачный или выключенный).

    (Необязательно) Настройте базу данных:

    vlan — база данных VLAN используется по умолчанию, если ни одна из них не настроена.

    mst — база данных множественного связующего дерева (MST).

    неизвестно — неизвестный тип базы данных.

    Шаг 4

    пароль vtp пароль

    (Необязательно) Задайте пароль для домена VTP.Пароль может содержать от 8 до 64 символов. Если вы настроите пароль VTP, домен VTP не будет функционировать должным образом, если вы не назначите один и тот же пароль каждому коммутатору в домене.

    См. Раздел «Настройка пароля VTP версии 3» для получения информации о вариантах, доступных для VTP версии 3.

    Шаг 5

    конец

    Вернуться в привилегированный режим EXEC.

    Шаг 6

    показать статус vtp

    Проверьте свои записи в полях Режим работы VTP и Доменное имя VTP на дисплее.

    Шаг 7

    копировать текущую конфигурацию start-config

    (Необязательно) Сохраните конфигурацию в файле начальной конфигурации.

    Примечание В текущей конфигурации коммутатора сохраняются только режим VTP и имя домена, и их можно скопировать в файл начальной конфигурации.

    Когда вы настраиваете доменное имя, его нельзя удалить; вы можете только переназначить коммутатор другому домену.

    Чтобы вернуть коммутатор в другом режиме в режим сервера VTP, используйте команду глобальной конфигурации no vtp mode . Чтобы вернуть коммутатор в состояние без пароля, используйте команду глобальной конфигурации no vtp password .

    В этом примере показано, как настроить коммутатор в качестве сервера VTP с доменным именем eng_group и паролем mypassword :

     Коммутатор (config) #  vtp domain eng_group
      
     Установка имени домена VTP на eng_group.
     Switch (config) #  сервер режима vtp
      
     Перевод устройства в режим VTP-сервера для VLANS.
     
     Switch (config) #  пароль vtp mypassword
      
     Установка пароля базы данных VLAN устройства на mypassword.
     
     Коммутатор (config) #  конец
      
     

    Настройка пароля VTP версии 3

    Начиная с привилегированного режима EXEC, выполните следующие действия, чтобы настроить пароль при использовании VTP версии 3:

    Командование Цель

    Шаг 1

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 2

    пароль vtp пароль [ скрыто | секрет ]

    (Необязательно) Задайте пароль для домена VTP. Пароль может содержать от 8 до 64 символов.

    • (Необязательно) скрытый — введите скрытый , чтобы гарантировать, что секретный ключ, сгенерированный из строки пароля, сохранен в файле nvam: vlan.dat. Если вы настраиваете подмену, настраивая первичный сервер VTP, вам будет предложено повторно ввести пароль.

    • (Необязательно) secret — введите secret , чтобы напрямую настроить пароль. Секретный пароль должен содержать 32 шестнадцатеричных символа.

    Шаг 3

    конец

    Вернуться в привилегированный режим EXEC.

    Шаг 4

    показать пароль vtp

    Проверьте свои записи.

    Шаг 5

    копировать текущую конфигурацию start-config

    (Необязательно) Сохраните конфигурацию в файле начальной конфигурации.

    Чтобы очистить пароль, введите команду глобальной конфигурации no vtp password .

    В этом примере показано, как настроить скрытый пароль и как он отображается.

     Switch (config) #  пароль vtp mypassword скрыт
      
     Создание секрета, связанного с паролем.
     
     Коммутатор (config) #  конец
      
     Switch #  показать пароль vtp
      
     Пароль VTP: 89

    0C8D

    B6A0D8103847A733

    Настройка основного сервера VTP версии 3

    Начиная с привилегированного режима EXEC, выполните следующие действия на сервере VTP, чтобы настроить его как первичный сервер VTP (только версия 3), который запускает операцию подмены:

    Командование Цель

    Шаг 1

    vtp primary-server [ vlan | мст. ] [ усилие ]

    Измените рабочее состояние коммутатора с вторичного сервера (по умолчанию) на первичный сервер и объявите конфигурацию домену.Если пароль коммутатора настроен как скрытый , вам будет предложено повторно ввести пароль.

    • (Необязательно) vlan — выберите базу данных VLAN в качестве функции подмены. Это значение по умолчанию.

    • (Необязательно) mst — выберите базу данных с несколькими связующими деревьями (MST) в качестве функции подмены.

    • (Необязательно) force — ввод force перезаписывает конфигурацию любых конфликтующих серверов. Если вы не введете force , вам будет предложено подтвердить перед переходом.

    В этом примере показано, как настроить коммутатор в качестве основного сервера для базы данных VLAN (по умолчанию), когда был настроен скрытый или секретный пароль:

     Коммутатор # vtp primary vlan
     
     Введите пароль VTP: mypassword
     
     Этот коммутатор становится основным сервером для функции vlan в домене VTP.
     
     
     VTP Database Conf Switch ID Версия основного сервера Имя системы
     
     ------------ ---- -------------- -------------- ----- --- --------------------
     
     VLANDB Да 00d0.00b8.1400 = 00d0.00b8.1400 1 stp7
     
     
     Вы хотите продолжить (да / нет) [нет]?  г
      

    Включение версии VTP

    VTP версии 2 и версии 3 по умолчанию отключены.

    • При включении VTP версии 2 на коммутаторе каждый коммутатор с поддержкой VTP версии 2 в домене VTP включает версию 2. Чтобы включить VTP версии 3, необходимо вручную настроить его на каждом коммутаторе.

    • Для VTP версий 1 и 2 вы можете настроить версию только на коммутаторах в VTP-сервере или в прозрачном режиме. Если на коммутаторе работает VTP версии 3, вы можете перейти на версию 2, когда коммутатор находится в режиме клиента, если не существует расширенных VLAN, частных VLAN и не был настроен скрытый пароль.


    Осторожно VTP версии 1 и VTP версии 2 не могут взаимодействовать на коммутаторах в одном домене VTP. Не включайте VTP версии 2, если каждый коммутатор в домене VTP не поддерживает версию 2.

    • В средах Token Ring TrCRF и TrBRF необходимо включить VTP версии 2 или VTP версии 3 для правильной работы коммутации Token Ring VLAN. Для носителей Token Ring и Token Ring-Net необходимо отключить VTP версии 2.

    • VTP версии 3 поддерживается на коммутаторах под управлением Cisco IOS версии 12.2 (52) SE или новее.


    Осторожно В VTP версии 3 как первичный, так и вторичный серверы могут существовать на экземпляре в домене.

    Дополнительные сведения о рекомендациях по настройке версии VTP см. В разделе «Версия VTP».

    Начиная с привилегированного режима EXEC, выполните следующие действия для настройки версии VTP:

    Командование Цель

    Шаг 1

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 2

    Версия vtp { 1 | 2 | 3 }

    Включите версию VTP на коммутаторе. По умолчанию используется VTP версии 1.

    Шаг 3

    конец

    Вернуться в привилегированный режим EXEC.

    Шаг 4

    показать статус vtp

    Убедитесь, что настроенная версия VTP включена.

    Шаг 5

    копировать текущую конфигурацию start-config

    (Необязательно) Сохраните конфигурацию в файле начальной конфигурации.

    Чтобы вернуться к VTP версии 1 по умолчанию, используйте команду глобальной конфигурации no vtp version .

    Включение обрезки VTP

    Pruning увеличивает доступную полосу пропускания за счет ограничения лавинного трафика теми транковыми каналами, которые этот трафик должен использовать для доступа к целевым устройствам.Вы можете включить отсечение VTP на коммутаторе только в режиме сервера VTP.

    Начиная с привилегированного режима EXEC, выполните следующие действия, чтобы включить сокращение VTP в домене VTP:

    Командование Цель

    Шаг 1

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 2

    vtp обрезка

    Включить сокращение в административном домене VTP.

    По умолчанию обрезка отключена. Вам нужно включить отсечение только на одном коммутаторе в режиме VTP-сервера.

    Шаг 3

    конец

    Вернуться в привилегированный режим EXEC.

    Шаг 4

    показать статус vtp

    Проверьте записи в поле VTP Pruning Mode на дисплее.

    Чтобы отключить сокращение VTP, используйте команду глобальной конфигурации no vtp pruning .

    В версиях VTP 1 и 2, когда вы включаете сокращение на сервере VTP, оно включается для всего домена VTP.В VTP версии 3 необходимо вручную включить сокращение на каждом коммутаторе в домене.

    Можно удалить только те сети VLAN, которые включены в список допустимых для удаления. По умолчанию сети VLAN с 2 по 1001 могут быть отсечены на магистральных портах. Зарезервированные VLAN и VLAN с расширенным диапазоном не могут быть сокращены. Чтобы изменить доступные для сокращения VLAN, см. Раздел «Изменение списка доступных для сокращения» на стр. 13-21.

    Настройка VTP для каждого порта

    В VTP версии 3 вы можете включать или отключать VTP для каждого порта.Вы можете включить VTP только на портах, находящихся в магистральном режиме. Входящий и исходящий трафик VTP блокируется, а не пересылается.

    Начиная с привилегированного режима EXEC, выполните следующие действия, чтобы включить VTP на порту:

    Командование Цель

    Шаг 1

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 2

    интерфейс идентификатор интерфейса

    Определите интерфейс и войдите в режим настройки интерфейса.

    Шаг 3

    втп

    Включить VTP на указанном порту.

    Шаг 4

    конец

    Вернуться в привилегированный режим EXEC.

    Шаг 5

    показать интерфейс рабочей конфигурации идентификатор интерфейса

    Проверьте изменение порта.

    Шаг 6

    показать статус vtp

    Проверьте конфигурацию.

    Чтобы отключить VTP на интерфейсе, используйте команду настройки интерфейса no vtp .

     Switch (config) #  интерфейс gigabitethernet 0/1
      
     Коммутатор (config-if) #  vtp
      
     Коммутатор (config-if) #  конец
      

    Добавление клиентского коммутатора VTP в домен VTP

    Перед добавлением клиента VTP в домен VTP всегда проверяйте, что его номер версии конфигурации VTP на меньше , чем номер версии конфигурации других коммутаторов в домене VTP.Коммутаторы в домене VTP всегда используют конфигурацию VLAN коммутатора с наивысшим номером версии конфигурации VTP. В версиях VTP 1 и 2 добавление коммутатора с номером версии выше номера версии в домене VTP может стереть всю информацию VLAN с сервера VTP и домена VTP. В VTP версии 3 информация VLAN не стирается.

    Начиная с привилегированного режима EXEC, выполните следующие действия, чтобы проверить и сбросить номер версии конфигурации VTP на коммутаторе перед добавлением в домен VTP:

    Командование Цель

    Шаг 1

    показать статус vtp

    Проверьте номер версии конфигурации VTP.

    Если число равно 0, добавьте коммутатор в домен VTP.

    Если число больше 0, выполните следующие действия:

    a. Запишите доменное имя.

    б. Запишите номер версии конфигурации.

    с. Выполните следующие шаги, чтобы сбросить номер версии конфигурации коммутатора.

    Шаг 2

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 3

    домен vtp доменное имя

    Измените имя домена с исходного, отображаемого на шаге 1, на новое.

    Шаг 4

    конец

    Информация о VLAN на коммутаторе обновляется, а номер версии конфигурации сбрасывается на 0.Вы возвращаетесь в привилегированный режим EXEC.

    Шаг 5

    показать статус vtp

    Убедитесь, что номер версии конфигурации сброшен на 0.

    Шаг 6

    настроить терминал

    Войдите в режим глобальной конфигурации.

    Шаг 7

    домен vtp доменное имя

    Введите исходное доменное имя на коммутаторе.

    Шаг 8

    конец

    Информация о VLAN на коммутаторе обновляется, и вы возвращаетесь в привилегированный режим EXEC.

    Шаг 9

    показать статус vtp

    (Необязательно) Убедитесь, что имя домена такое же, как на шаге 1, и что номер версии конфигурации равен 0.

    После сброса номера версии конфигурации добавьте коммутатор в домен VTP.


    Примечание Вы можете использовать команду глобальной конфигурации vtp mode transparent , чтобы отключить VTP на коммутаторе, а затем изменить информацию о его VLAN, не затрагивая другие коммутаторы в домене VTP.


    Мониторинг VTP

    Вы отслеживаете VTP, отображая информацию о конфигурации VTP: имя домена, текущую версию VTP и количество VLAN.Вы также можете отображать статистику рекламных объявлений, отправленных и полученных коммутатором.

    В таблице 15-3 показаны привилегированные команды EXEC для мониторинга активности VTP.

    Таблица 15-3 Команды мониторинга VTP

    Командование Цель

    показать счетчики vtp

    Отображение счетчиков отправленных и полученных сообщений VTP.

    показать устройства vtp [конфликт ]

    Показать информацию обо всех устройствах VTP версии 3 в домене. Конфликты — это устройства VTP версии 3 с конфликтующими первичными серверами. Команда show vtp devices не отображает информацию, когда коммутатор находится в прозрачном или выключенном режиме.

    показать интерфейс vtp [ идентификатор интерфейса ]

    Показать статус и конфигурацию VTP для всех интерфейсов или указанного интерфейса.

    показать пароль vtp

    Показать пароль VTP. Форма отображаемого пароля зависит от того, было ли введено ключевое слово hidden и включено ли на коммутаторе шифрование.

    показать статус vtp

    Отображение информации о конфигурации коммутатора VTP.


    Настройка базового VTP на коммутаторах CISCO

    Инструкции по настройке базового VTP на коммутаторах CISCO

    Требуется: минимум 2 коммутатора CISCO

    NB: для этого документа требуется собственная магистральная сеть VLAN между коммутаторами, чтобы VTP мог распространяться по коммутаторам.

    Шаг 1. Создание VTP-сервера

    VTP имеет 3 различных режима:

    Сервер — дает коммутатору возможность создавать, изменять и удалять сети VLAN.

    Клиент — этот режим позволяет назначенному коммутатору участвовать в VTP и получать обновления. Вы не сможете создавать, изменять или удалять сети VLAN на коммутаторе, определенном в режиме клиента.

    Прозрачный — назначенный коммутатор будет игнорировать все объявления VTP, и вы сможете изменять VLAN коммутатора

    VTP Server Mode устанавливается с помощью следующих команд в режиме конфигурации:

    vtp mode server (Устанавливает переключатель в серверный режим)

    vtp domain test (Определяет домен VTP, все коммутаторы в домене будут получать эти обновления VTP.)

    vtp password testpassword (Защищает объявления VTP для соответствующего домена и пароля)

    Шаг 2. Настройка коммутатора в качестве клиента VTP.

    Войдите в режим конфигурации и используйте следующие команды для включения режима клиента.

    клиент режима vtp

    проверка домена vtp

    пароль vtp testpassword

    Шаг 3. Настройте собственную и транкинговую VLAN.

    Примените следующие команды к портам коммутатора, которые соединяют коммутаторы.

    диапазон интерфейса гигабит 0/0

    коммутационный порт магистраль

    без отключения

    Шаг 4 Тестирование VTP

    Создайте следующие тестовые VLANS на сервере VTP в режиме конфигурации

    влан 15

    наименование ТЕСТЛАН

    влан 16

    наименование БЕСПРОВОДНАЯ

    выход

    На клиентском коммутаторе проверьте, распространяется ли объявление VTP, введя следующую команду

    показать трусы vlan

    Если VTP был успешным, вы должны ожидать увидеть следующие результаты:

    Показать краткую информацию о VLAN: 15 TESTLAN активны 16 WIRELSS активны

    Конфигурация VTP

    — Изучение CCNA

    Мы уже узнали, что использование VTP позволяет вносить изменения в конфигурацию на одном или нескольких коммутаторах и автоматически сообщать об этих изменениях всем другим коммутаторам в том же домене VTP.В типичной сети некоторые коммутаторы настроены как серверы VTP, а другие коммутаторы настроены как клиенты VTP. VLAN, созданная на коммутаторе сервера VTP, автоматически объявляется всем коммутаторам в одном домене VTP.

    ПРИМЕЧАНИЕ
    С VTP V1 и V2 невозможно полностью отключить VTP на коммутаторах Cisco; Лучшее, что вы можете сделать, — это перевести коммутатор в прозрачный режим VTP. VTP V3 добавляет опцию mode off , которая эффективно отключает VTP. В этой статье описывается конфигурация VTP V1 или V2.

    Для обмена сообщениями VTP должны быть выполнены пять требований:

    1. Коммутатор должен быть настроен либо как сервер VTP, либо как клиент VTP.
    2. Имя домена VTP должно быть одинаковым на обоих коммутаторах
    3 . если присутствует, пароль домена VTP должен быть таким же
    4. Версии VTP должны соответствовать
    5. Канал между коммутаторами должен быть транковым

    Рассмотрим следующий пример сети:

    У нас есть сеть из трех коммутаторов, соединенных магистральными линиями.На SW1 мы настроим доменное имя VTP с помощью команды vtp domain NAME и пароль VTP с помощью команды vtp password PASSWORD команды:

     SW1 (config) #vtp domain study-ccna
    Изменение доменного имени VTP с NULL на study-ccna
    SW1 (config) #vtp пароль cisco
    Установка пароля базы данных VLAN устройства на cisco
     

    ПРИМЕЧАНИЕ
    Режим VTP по умолчанию на коммутаторах Cisco — это режим сервера, поэтому команда vtp mode server не нужна в конфигурации SW1, изображенной выше.

    Теперь нам нужно настроить SW2 и SW3 в качестве клиентов VTP. Мы можем сделать это с помощью следующего набора команд:

     SW2 (config) #vtp mode client
    Перевод устройства в режим VTP CLIENT.
    SW2 (config) #vtp domain study-ccna
    Изменение доменного имени VTP с NULL на study-ccna
    SW2 (config) #vtp пароль cisco
    Установка пароля базы данных VLAN устройства на cisco
    
    SW3 (config) # клиент режима vtp
    Перевод устройства в режим VTP CLIENT.
    SW3 (config) #vtp domain study-ccna
    Изменение доменного имени VTP с NULL на study-ccna
    SW3 (config) #vtp пароль cisco
    Установка пароля базы данных VLAN устройства на cisco
     

    Теперь, когда мы создаем новую VLAN на SW1, VTP будет отправлен на SW2 и SW3, а новая VLAN будет создана автоматически на SW2 и SW3:

    На SW1 мы создадим новую VLAN:

     SW1 (конфиг) #vlan 30
     

    SW2 и SW3 автоматически создадут VLAN 30.Мы можем использовать команду show vlan на обоих коммутаторах, чтобы проверить это (в этом примере VLAN 2 «Учет» также уже был создан на SW1):

    SW2:

    SW3:

    ПРИМЕЧАНИЕ
    Эта конфигурация не поддерживается в Packet Tracer. Вы можете ввести команды, но они не будут отображаться в текущей конфигурации, и VLAN не будет добавлена ​​в SW2 и SW3

    Для отображения информации о конфигурации VTP мы можем использовать команду show vtp status :

     Switch # показать статус vtp
    Версия VTP: 2
    Версия конфигурации: 3
    Максимальное количество поддерживаемых локальных сетей VLAN: 255
    Количество существующих VLAN: 7
    Режим работы VTP: клиент
    Доменное имя VTP: study-ccna
    Режим обрезки VTP: отключен
    Режим VTP V2: отключен
    Генерация прерываний VTP: отключено
    Дайджест MD5: 0x82 0xA7 0xF2 0x89 0x5F 0xC3 0x98 0x52
    Последнее изменение конфигурации: 0.0.0.0 в 0-0-00 00:00:00
     

    Наиболее важным полем, указанным в выходных данных выше, является номер версии конфигурации . Это число указывает уровень редакции пакета VTP. Каждое устройство отслеживает присвоенный ему номер версии конфигурации VTP. Эта информация используется для определения того, является ли полученная информация более поздней, чем текущая версия.

    Каждый раз, когда вы изменяете VLAN на сервере VTP, номер версии конфигурации увеличивается на единицу и отправляется объявление VTP.Коммутатор, получающий пакет VTP, сравнивает версию конфигурации со своей собственной версией. Если номер версии конфигурации в полученном объявлении VTP выше, чем его собственный номер версии, коммутатор перезапишет свои конфигурации VLAN новой объявленной информацией.

    ПРИМЕЧАНИЕ
    Важно проверить номер версии конфигурации VTP нового коммутатора, прежде чем добавлять его в свою сеть. Если номер версии на новом коммутаторе выше, чем текущий номер версии других коммутаторов в сети, все текущие VLAN могут быть удалены!


    Загрузите наше бесплатное учебное пособие по CCNA PDF для полных заметок по всем темам экзамена CCNA 200-301 в одной книге.

    Мы рекомендуем учебный курс Cisco CCNA Gold Bootcamp в качестве основного учебного курса по CCNA . Это самый высокий онлайн-курс Cisco со средним рейтингом 4,8 из более чем 30 000 открытых отзывов и — золотой стандарт в обучении CCNA:

      

    Настройка сервера и клиента VTP на коммутаторе

    .

    В этом руководстве подробно объясняются основные концепции протокола VTP, домена VTP, сообщений VTP и режимов VTP (режим сервера, прозрачный режим и режим клиента) с практическими примерами в трассировщике пакетов.Пошаговые инструкции по настройке VTP-сервера и VTP-клиентов.

    VLAN Trunk Protocol (VTP) — это проприетарный протокол Cisco, используемый для совместного использования конфигурации VLAN в сети. Cisco создала этот протокол для обмена и синхронизации информации о своих VLAN по всей сети. Основная цель VTP — управлять всеми настроенными VLAN в сети.

    Основные понятия протокола VTP

    В этом руководстве мы предполагаем, что у вас есть следующая топология, работающая в программе трассировки пакетов.Вы можете создать эту топологию, следуя инструкциям, приведенным во второй части этой статьи, или загрузить оттуда предварительно созданную топологию.

    Это третья часть нашей статьи «VLAN, VTP, DTP, STP и маршрутизатор на Stick, объяснение с примерами». Вы можете прочитать другие части этой статьи здесь: —

    Базовая концепция VLAN, объясненная на примерах

    Это первая часть статьи. В этой части мы объяснили основные концепции VLAN, такие как что такое VLAN, преимущества VLAN, статическое и динамическое членство в VLAN, соединения VLAN; Каналы доступа и магистральные каналы, теги магистралей и примеры того, как VLAN добавляют дополнительный уровень безопасности.

    VLAN Practice LAB Setup на Packet Tracer

    Это вторая часть статьи. В этой части мы настраиваем практическую лабораторию в Packet Tracer. Вы можете создать практическую лабораторию, следуя инструкциям, или загрузить заранее созданную лабораторию. Эта лабораторная работа будет использоваться для демонстрации части конфигурации VLAN, VTP, DTP, STP и маршрутизатора на флешке.

    Разъяснение тегов VLAN с помощью протокола DTP

    Это четвертая часть статьи.В этой части мы объясним канал доступа, магистральный канал, процесс тегирования VLAN, протокол тегирования VLAN ISL и 802.1Q, протокол динамического транкинга и режим DTP с примерами. После этого мы настроим транкинг в нашей практической лаборатории.

    Команды настройки VLAN. Пошаговое объяснение

    Это последняя часть статьи. В этой части мы предоставим пошаговое руководство по настройке VLAN. Мы также настроим связь внутри VLAN с маршрутизатором на примере флешки.В конце этой статьи мы предоставим сводку всех команд, используемых в этом руководстве для настройки VLAN, VTP и DTP.

    В нашей сети всего три коммутатора. Мы можем легко добавить или удалить VLAN вручную на всех трех коммутаторах. Однако этот процесс мог бы быть более утомительным и трудным, если бы у нас было 50 переключателей. В большой сети мы можем ошибиться в конфигурации VLAN. Мы можем забыть добавить VLAN на один из коммутаторов или присвоить неправильный номер VLAN. И наоборот, мы можем забыть удалить VLAN на одном из коммутаторов при удалении VLAN.

    VTP — протокол спасения жизни в этой ситуации. С помощью VTP мы можем добавлять или удалять VLAN на одном коммутаторе, и этот коммутатор будет распространять информацию о VLAN на все другие коммутаторы в сети.

    Сообщения VTP

    VTP совместно используют информацию о VLAN через сообщения VTP. Сообщения VTP могут распространяться только через магистральные соединения. Итак, нам нужно настроить транковое соединение между коммутаторами. Сообщения VTP распространяются как многоадресные кадры уровня 2.

    Домен VTP

    Домен VTP — это группа коммутаторов, которые совместно используют одну и ту же информацию о VLAN.Коммутатор может иметь один домен. Сообщения VTP включают доменное имя. Коммутатор обновляет информацию о VLAN только в том случае, если он получает сообщение VTP из того же домена.

    Режим VTP

    VTP можно настроить в трех различных режимах.

    1. Сервер
    2. прозрачный
    3. Клиент

    Режим сервера VTP

    VTP Server может добавлять, изменять и удалять сети VLAN. Он будет распространять сообщение VTP, содержащее все изменения, со всех своих магистральных портов.Если сервер получает сообщение VTP, он учитывает изменение и пересылает сообщение со всех оставшихся магистральных портов.

    Прозрачный режим VTP

    Коммутатор

    VTP Transparent также может вносить изменения в сети VLAN, но не распространяет эти изменения на другие коммутаторы. Если прозрачный коммутатор получает сообщение VTP, он не будет учитывать это изменение и пересылать полученное сообщение со всех оставшихся магистральных портов.

    Режим клиента VTP

    Клиентский коммутатор VTP не может сам изменять конфигурации VLAN.Он может обновлять свою конфигурацию VLAN только через сообщения VTP, которые он получает от сервера VTP. Когда он получает сообщение VTP, он объединяется с изменением, а затем пересылает его с оставшихся магистральных портов.

    Настроить сервер VTP

    Мы настроим Office 1 Switch как сервер VTP. Дважды щелкните Office 1 Switch и щелкните пункт меню CLI и нажмите Enter key , чтобы начать сеанс интерфейса командной строки.

    По умолчанию все коммутаторы работают как сервер VTP, поэтому нам нужно всего несколько команд для его настройки.В следующих командах мы будем

    • Установить имя хоста на S1
    • Установить доменное имя на , пример
    • Установить пароль vinita . (Пароль чувствителен к регистру)
    Переключить> включить
    Переключатель # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    Switch (config) #hostname S1
    S1 (config) # сервер режима vtp
    Устройство уже в режиме VTP SERVER.
    S1 (config) # пример домена vtp
    Изменение имени домена VTP с NULL на пример
    S1 (config) #vtp пароль vinita
    Установка пароля базы данных VLAN устройства на vinita
     

    Настройка клиента VTP

    Мы настроим коммутатор Office 2 и коммутатор Office 3 как Коммутатор клиента VTP.Получите доступ к подсказкам CLI коммутатора Office 2 Switch и выполните следующие команды

    Переключить> включить
    Переключатель # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    Switch (config) #hostname S2
    S2 (config) # клиент режима vtp
    Перевод устройства в режим VTP CLIENT.
    S2 (config) # пример домена vtp
    Изменение имени домена VTP с NULL на пример
    S2 (config) #vtp пароль vinita
    Установка пароля базы данных VLAN устройства на vinita
    S2 (конфигурация) #
     
    Теперь откройте подсказки CLI коммутатора Office 3 Switch и введите следующие команды.
    Переключить> включить
    Переключатель # настроить терминал
    Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
    Switch (config) #hostname S3
    S3 (config) # клиент режима vtp
    Перевод устройства в режим VTP CLIENT.
    S3 (config) # пример домена vtp
    Изменение имени домена VTP с NULL на пример
    S3 (config) #vtp пароль vinita
    Установка пароля базы данных VLAN устройства на vinita
    S3 (конфигурация) #
     

    Мы настроили VTP-сервер и VTP-клиент. В этот момент клиент VTP не будет получать сообщения VTP от сервера. Нам нужно настроить DTP между коммутаторами. В следующей части статьи мы настроим DTP.

    Как настроить протокол VLAN Trunking Protocol (VTP)

    См. Простую лабораторную установку коммутации, показанную ниже. Мы уже создали VLAN 10 и VLAN 20 в Switch 1. Щелкните следующие ссылки, чтобы узнать, как создать и присвоить имя VLAN и что такое протокол VLAN Trunking Protocol

    .

    Здесь мы собираемся настроить коммутатор 1 как сервер VTP, а коммутатор 2 как клиент VTP.

    Откройте консольное соединение с коммутатором 1 и введите следующие команды IOS в режиме глобальной конфигурации, чтобы настроить протокол VLAN Trunking Protocol (VTP) на коммутаторе 1.Здесь мы настраиваем домен VTP как «omnisecu.com», режим VTP как «Сервер» и пароль VTP как «omnisecupass».

     omnisecu.com.sw01> включить
    omnisecu.com.sw01 # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    omnisecu.com.sw01 (config) #vtp домен omnisecu.com
    Изменение имени домена VTP с NULL на omnisecu.com
    omnisecu.com.sw01 (config) # сервер режима vtp
    Устройство уже в режиме VTP SERVER.
    omnisecu.com.sw01 (config) #vtp пароль omnisecupass
    Установка пароля базы данных VLAN устройства на omnisecupass
    омнисеку.com.sw01 (конфигурация) #exit
    omnisecu.com.sw01 #
     

    Откройте консольное соединение с коммутатором 2 и введите следующие команды IOS в режиме глобальной конфигурации для настройки протокола VLAN Trunking Protocol (VTP) на коммутаторе 2. Здесь мы настраиваем домен VTP как «omnisecu.com», режим VTP как «Клиент» и Пароль VTP как «omnisecupass».

     omnisecu.com.sw02> включить
    omnisecu.com.sw02 # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    omnisecu.com.sw02 (config) #vtp домен omnisecu.com
    Доменное имя уже установлено на omnisecu.com.
    omnisecu.com.sw02 (config) # клиент режима vtp
    Перевод устройства в режим VTP CLIENT.
    omnisecu.com.sw02 (config) #vtp пароль omnisecupass
    Установка пароля базы данных VLAN устройства на omnisecupass
    omnisecu.com.sw02 (конфигурация) #exit
    omnisecu.com.sw02 #
     

    После настройки протокола VLAN Trunking Protocol (VTP) на коммутаторе 2 запустите команду show vlan из привилегированного режима на коммутаторе 2, чтобы убедиться, что информация о конфигурации VLAN распространяется с коммутатора 1 на коммутатор 2.

     omnisecu.com.sw02 # показать vlan
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
                                                    Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
                                                    Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
                                                    Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16
                                                    Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
                                                    Fa0 / 21, Fa0 / 22, Fa0 / 23
    10 инженерных работ
    20 планирование активно
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup
    Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 0 0
    10 энет 100010 1500 - - - - - 0 0
    20 энет 100020 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тр 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - ieee - 0 0
    1005 trnet 101005 1500 - - - ibm - 0 0
    Удаленные SPAN VLAN 
    ---------------------------------------------- -------------------------------- Порты первичного вторичного типа ------- --------- ----------------- ----------------- -------------------------
    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *