Создание vlan на cisco: Настройка VLAN в Cisco

Содержание

Настройка VLAN в Cisco

Коммутаторы Cisco ранних версий работали с двумя протоколами: 802.1Q, ISL. Второй из них относится к проприетарному протоколу, который применяется в коммутационных платформах Cisco.

В статье будет рассмотрен вопрос выполнения настроек VLAN в Cisco

Настройка VLAN на коммутаторах Cisco под управлением IOS

Некоторые обозначения:

  • access port – это порт, который принадлежит к одному VLAN, и может передавать нетегированный информационный трафик;
  • trunk port – это коммутационный порт, посредством которого может передаваться тегированный трафик от одного либо нескольких VLAN.

Коммутаторы Cisco ранних версий работали с двумя протоколами: 802.1Q, ISL. Второй из них относится к проприетарному протоколу, который применяется в коммутационных платформах Cisco. Этот протокол позволяет инкапсулировать фрейм с целью передачи данных о причастности к тому или иному VLAN.

Современные модели этот протокол не поддерживают, а работают только с 802.1Q.

Создается VLAN с идентификатором 2 и задается для него имя следующим образом:

sw1(config)# vlan 2

sw1(config-vlan)# name test

Для удаления VLAN с идентификатором 2 используется:

sw1(config)# no vlan 2

Настройка Access портов

Для назначения коммутационного порта в VLAN нужно:

sw1(config)# interface fa0/1

sw1(config-if)# switchport mode access

sw1(config-if)# switchport access vlan 2

Диапазон коммутационных портов с fa0/4 до fa0/5 для VLAN 10 выполняется следующим образом:

sw1(config)# interface range fa0/4 — 5

sw1(config-if-range)# switchport mode access

sw1(config-if-range)# switchport access vlan 10

Чтобы просмотреть информацию о состоянии VLAN нужно:

sw1# show vlan brief

VLAN Name Status Ports

—- ——————————— ——— ——————————-

1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9,

Fa0/10, Fa0/11, Fa0/12, Fa0/13,

Fa0/14, Fa0/15, Fa0/16, Fa0/17,

Fa0/18, Fa0/19, Fa0/20, Fa0/21,

Fa0/22, Fa0/23, Fa0/24

2 test active Fa0/1, Fa0/2

10 VLAN0010 active Fa0/4, Fa0/5

15 VLAN0015 active Fa0/3

Настройка Trunk

Чтобы иметь возможность передачи трафика от нескольких VLAN посредством одного порта, его следует перевести в режим trunk.

Конкретные режимы интерфейса (режим умолчания отличаются для разных моделей):

  • auto – это автоматический режим порта, из которого переход в режим trunk возможен только в том случае, если порт на другом конце связи будет в режиме desirable или on;
  • desirable – это режим, из которого порт может перейти к режиму trunk; в этом состоянии он периодично посылает DTP-кадры к другому порту, запрашивая его перейти в режим trunk; этот режим будет установлен, если другой порт находится в одном из трех режимов: auto, desirable или on;
  • trunk – в этом случае порт постоянно пребывает в состоянии trunk, даже если другой порт не может поддерживать такой же режим;
  • nonegotiate – это режим, с которого порт готов выполнить переход к режиму trunk; он не выполняет передачу DTP-кадров к другому порту. Этот режим предусмотрен для исключения конфликтных ситуаций с другим оборудованием (не бренда Cisco). В этом случае коммутационное устройство на другом конце связи должно быть настроено в ручном режиме для использования режима trunk.

По умолчанию для режима trunk разрешаются все VLAN. Чтобы через любой из поддерживаемых VLAN выполнялась передача данных, он должен быть активным. В активную фазу он переходит тогда, когда его создали на коммутаторе и один из его портов находится в режиме up/up.

VLAN создается на коммутаторе посредством команды vlan. Также он может формироваться автоматически на коммутаторе, когда к нему добавляются интерфейсы в режиме access.

В схеме, используемой с целью демонстрации настроек для коммутаторов sw1 и sw2, требуемые VLAN создадутся в момент добавления access-портов к соответствующим VLAN:

sw1(config)# interface fa0/3

sw1(config-if)# switchport mode access

sw1(config-if)# switchport access vlan 15

% Access VLAN does not exist. Creating vlan 15

Поскольку на коммутаторе sw3 отсутствуют access-порты, нужно создать все нужные VLAN:

sw3(config)# vlan 2,10,15

Чтобы автоматически создать VLAN на устройствах коммутации, можно применять протокол VTP.

Настройка статического Trunk

Чтобы создать статический trunk нужно:

sw1(config)# interface fa0/22

sw1(config-if)# switchport mode trunk

Модели коммутаторов, которые поддерживают ISL, после попытки перевода интерфейса в режим статического trunk могут выбрасывать следующую ошибку:

sw1(config-if)# switchport mode trunk

Command rejected: An interface whose trunk encapsulation is “Auto” can not be configured to “trunk” mode.

Ошибка генерируется потому, что процесс динамического определения инкапсуляции (выбор 802.1Q или ISL) может поддерживаться только с динамическим режимом trunk. Для настройки статического trunk нужно процедуру инкапсуляции также сделать статической. Этот тип коммутаторов предусматривает явное указание типа инкапсуляции для конкретного интерфейса:

sw1(config-if)# switchport trunk encapsulation dot1q

После этого повторно выполняется команда для настойки статического trunk – switchport mode trunk.

Динамическое создание Trunk

Dynamic Trunk Protocol (DTP) является проприетарным протоколом Cisco, обеспечивающим коммутационным устройствам возможность определять находится ли в состоянии поднятия trunk соседний коммутатор и какой протокол нужно задействовать ISL или 802.1Q. DTP включается по умолчанию. Он владеет следующими режимами интерфеса:

  • auto – порт пребывает в автоматическом режиме и перейдет в trunk, когда на другом конце связи порт будет on или desirable; если на противоположных концах порты в режиме auto, trunk задействован не будет;
  • desirable – из этого состояния порт может перейти к trunk; он периодически совершает посылку DTP-кадров к порту на другом конце; trunk будет установлен, если порт на другой стороне будет on, desirable, auto;
  • nonegotiate – из этого состояния порт может перейти в trunk, DTP-кадры при этом не передаются; этот режим нужен чтобы предотвратить конфликт межу Cisco и не Cisco оборудованием.

Для перевода интерфейса в режим auto:

sw1(config-if)# switchport mode dynamic auto

Для перевода интерфейса в режим desirable:

sw1(config-if)# switchport mode dynamic desirable

Для перевода интерфейса в режим nonegotiate:

sw1(config-if)# switchport nonegotiate

Для проверки текущего режима DTP:

sw# show dtp interface

Разрешенные VLAN’

Изначально, по умолчанию, в trunk разрешаются все VLAN. Также можно создать ограничение перечня VLAN, которые можно передавать через тот или иной trunk. Чтобы указать список разрешенных VLAN для порта fa0/22 нужно выполнить:

sw1(config)# interface fa0/22

sw1(config-if)# switchport trunk allowed vlan 1-2,10,15

Чтобы добавить еще один разрешенный VLAN:

sw1(config)# interface fa0/22

sw1(config-if)# switchport trunk allowed vlan add 160

Для удаления VLAN из списка разрешенных:

sw1(config)# interface fa0/22

sw1(config-if)# switchport trunk allowed vlan remove 160

Native VLAN

Для стандарта 802. 1Q используется понятие native VLAN. Информационный трафик для этого VLAN будет передаваться нетегированным. По умолчанию его роль выполняет VLAN 1, но можно указать и иной VLAN как native.

Для настройки VLAN 5 в native нужно:

sw1(config-if)# switchport trunk native vlan 5

После этого весь трафик, который принадлежит к VLAN 5, передастся посредством trunk-интерфейса нетегированным, а весь трафик, который пришел на trunk-интерфейс будет иметь маркировку, как принадлежащий к VLAN 5.

Настройка процесса маршрутизации между VLAN

Все настройки, касающиеся назначения портов VLAN, которые ранее выполнены для sw1, sw2, sw3 сохраняются. Для дальнейших настроек коммутатор sw3 используется как устройство 3-уровня.

Для этой схемы выполнять дополнительные настройки на маршрутизаторе не нужно. Коммутационная платформа будет реализовывать процесс маршрутизации между сетевыми конфигурациями разных VLAN, а к маршрутизатору будет отправляться трафик, который предназначен для других сетей.

Настройки для коммутатора sw3:

VLAN / интерфейс 3го уровня IP-адрес

VLAN 2 10.0.2.1 /24

VLAN 10 10.0.10.1 /24

VLAN 15 10.0.15.1 /24

Fa 0/10 192.168.1.2 /24

Ч

тобы включить маршрутизацию на коммутаторе нужно:

sw3(config)# ip routing

Для определения адреса в VLAN, который будет использован, как маршрут по умолчанию для компьютерных систем во VLAN 2:

sw3(config)# interface Vlan2

sw3(config-if)# ip address 10.0.2.1 255.255.255.0

sw3(config-if)# no shutdown

Чтобы задать адрес для VLAN 10:

sw3(config)# interface Vlan10

sw3(config-if)# ip address 10.0.10.1 255.255.255.0

sw3(config-if)# no shutdown

Процесс перевода интерфейсов в режим 3-го уровня

Интерфейс fa0/10 соединяется с маршрутизатором и может переводиться в режим 3-го уровня. Для выполнения этой процедуры с заданием IP-адреса нужно:

sw3(config)#interface FastEthernet 0/10

sw3(config-if)# no switchport

sw3(config-if)# ip address 192.168.1.2 255.255.255.0

sw3(config-if)# no shutdown

R1 будет играть роль шлюза по умолчанию для конкретной сети. Информация, которая не предназначена для сети VLAN будет передаваться к R1.

Для настройки маршрута по умолчанию нужно выполнить:

sw3(config) ip route 0.0.0.0 0.0.0.0 192.168.1.1

Просмотр информации

Для просмотра информации о транке:

Port Mode Encapsulation Status Native vlan

Fa0/22 on 802.1q trunking 1

Port Vlans allowed on trunk

Fa0/22 1-2,10,15

Port Vlans allowed and active in management domain

Fa0/22 1-2,10,15

Port Vlans in spanning tree forwarding state and not pruned

Fa0/22 1-2,10,15

Чтобы выполнить просмотр информации о настройках интерфейса (trunk) нужно:

sw1# show interface fa0/22 switchport

Name: Fa0/22

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Operational Dot1q Ethertype: 0x8100

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (VLAN_1)

Administrative Native VLAN tagging: enabled

Operational Native VLAN tagging: disabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Чтобы выполнить просмотр информации о настройках интерфейса (access):

sw1# show interface fa0/3 switchport

Name: Fa0/3

Switchport: Enabled

Administrative Mode: static access

Operational Mode: static access

Administrative Trunking Encapsulation: negotiate

Operational Trunking Encapsulation: native

Operational Dot1q Ethertype: 0x8100

Negotiation of Trunking: Off

Access Mode VLAN: 15 (VLAN0015)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Operational Native VLAN tagging: disabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Просмотреть информацию о VLAN:

sw1# show vlan brief

VLAN Name Status Ports

—- ——————————— ——— ——————————-

1 default active Fa0/6, Fa0/7, Fa0/8, Fa0/9,

Fa0/10, Fa0/11, Fa0/12, Fa0/13,

Fa0/14, Fa0/15, Fa0/16, Fa0/17,

Fa0/18, Fa0/19, Fa0/20, Fa0/21,

Fa0/22, Fa0/23, Fa0/24

2 test active Fa0/1, Fa0/2

10 VLAN0010 active Fa0/4, Fa0/5

15 VLAN0015 active Fa0/3

Диапазоны VLAN

VLANs Диапазон Использование Передается VTP

0, 4095 Reserved Только для системного использования.

1 Normal VLAN по умолчанию. Можно использовать, но нельзя удалить. Да

2-1001 Normal Для VLANов Ethernet. Можно создавать, удалять и использовать. Да

1002-1005 Normal Для FDDI и Token Ring. Нельзя удалить. Да

1006-4094 Extended Только для VLANов Ethernet. Версия 1 и 2 нет, версия 3 да

Примеры настройки

Базовая настройка VLAN (без настройки маршрутизации)

Для коммутатора sw3 маршрутизация между VLAN не настроена, поэтому хосты могут передаваться только в области одного VLAN.

Хосты для коммутатора sw1 в VLAN 2 могут взаимодействовать сами с собой и с хостами VLAN 2 коммутатора sw2. Правда они не могут взаимодействовать с хостами других VLAN коммутаторов sw1 и sw2.

Не все возможные настройки являются обязательными. К примеру, перечислять разрешенные VLAN для trunk не обязательно для его работы, но нужно выполнять явную настройку разрешенных VLAN.

Настройка trunk для sw1 и sw2 несколько отличается от sw3. Для него не нужно задавать инкапсуляцию trunk, так как sw3 может поддерживать только режим 802.1Q.

Конфигурация sw1 имеет вид:

!

interface FastEthernet0/1

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/2

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/3

switchport mode access

switchport access vlan 15

!

interface FastEthernet0/4

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/5

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/22

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,2,10,15

Конфигурация sw2 имеет вид:

!

interface FastEthernet0/1

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/2

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/3

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/22

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,2,10

!

Конфигурация sw3 имеет вид:

!

vlan 2,10,15

!

interface FastEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 1,2,10,15

!

interface FastEthernet0/2

switchport mode trunk

switchport trunk allowed vlan 1,2,10

!

Конфигурация с настройкой маршрутизации между VLAN

Для коммутатора sw3 выполнена настройка маршрутизации между VLAN, поэтому для этой схемы хосты могут обмениваться в области одного VLAN и между разными VLAN.

Процедуры настройки коммутаторов sw1 и sw2 аналогичные, как и прошлый раз. Добавлены только некоторые настройки для коммутатора sw3.

Конфигурация sw1 имеет вид:

!

interface FastEthernet0/1

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/2

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/3

switchport mode access

switchport access vlan 15

!

interface FastEthernet0/4

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/5

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/22

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,2,10,15

Конфигурация sw2 имеет вид:

!

interface FastEthernet0/1

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/2

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/3

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/22

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,2,10

!

Конфигурация sw3 имеет вид:

!

ip routing

!

vlan 2,10,15

!

interface FastEthernet0/1

switchport mode trunk

switchport trunk allowed vlan 1,2,10,15

!

interface FastEthernet0/2

switchport mode trunk

switchport trunk allowed vlan 1,2,10

!

!

interface FastEthernet0/10

no switchport

ip address 192. 168.1.2 255.255.255.0

!

!

interface Vlan2

ip address 10.0.2.1 255.255.255.0

!

interface Vlan10

ip address 10.0.10.1 255.255.255.0

!

interface Vlan15

ip address 10.0.15.1 255.255.255.0

!

!

ip route 0.0.0.0 0.0.0.0 192.168.1.1

!

Настройка VLAN для маршрутизаторов Cisco

Передача трафика между VLAN поддерживается за счет маршрутизатора. Чтобы он мог передать данные от одного VLAN к другому (между сетями) нужно, чтобы в каждой из сетей он имел свой интерфейс. Чтобы не выделять множество физических

интерфейсов в этом случае правильно создавать логические подинтерфейсы. Их создают на физических интерфейсах каждого VLAN. Порт коммутатора, который ведет к маршрутизатору, должен настраиваться как тегированный порт (trunk).

Схема, для которой процесс маршрутизации выполняется между VLAN на маршрутизаторе, называется «router on a stick». IP адреса шлюзов по умолчанию для VLAN:

VLAN IP-адрес

VLAN 2 10.0.2.1 /24

VLAN 10 10.0.10.1 /24

VLAN 15 10.0.15.1 /24

Для логических подинтерфейсов нужно указать, что на интерфейс будет приходить тегированный трафик, а также указать номер соответствующего VLAN. Выполнить эту процедуру можно соответствующей командой при настройке подинтерфейса:

R1(config-if)# encapsulation dot1q

Чтобы создать логический подинтерфейс для VLAN 2:

R1(config)# interface fa0/0.2

R1(config-subif)# encapsulation dot1q 2

R1(config-subif)# ip address 10.0.2.1 255.255.255.0

Чтобы создать логический подинтерфейс для VLAN 10:

R1(config)# interface fa0/0. 10

R1(config-subif)# encapsulation dot1q 10

R1(config-subif)# ip address 10.0.10.1 255.255.255.0

Порт, ведущий от коммутатора к маршрутизатору должен настраиваться как статический trunk:

interface FastEthernet0/20

switchport trunk encapsulation dot1q

switchport mode trunk

Пример настройки

Конфигурационные файлы для первой схемы:

Для конфигурации sw1:

!

interface FastEthernet0/1

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/2

switchport mode access

switchport access vlan 2

!

interface FastEthernet0/3

switchport mode access

switchport access vlan 15

!

interface FastEthernet0/4

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/5

switchport mode access

switchport access vlan 10

!

interface FastEthernet0/20

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 2,10,15

!

Для конфигурации R1:

!

interface fa0/0. 2

encapsulation dot1q 2

ip address 10.0.2.1 255.255.255.0

!

interface fa0/0.10

encapsulation dot1q 10

ip address 10.0.10.1 255.255.255.0

!

interface fa0/0.15

encapsulation dot1q 15

ip address 10.0.15.1 255.255.255.0

!

Настройка native VLAN

В режиме умолчания информационный трафик VLAN 1 передается нетегированым (VLAN 1 работает, как native). В этом случае для физического интерфейса маршрутизатора устанавливается адрес из сети VLAN 1.

Чтобы задать адрес для физического интерфейса:

R1(config)# interface fa0/0

R1(config-if)# ip address 10.0.1.1 255.255.255.0

Когда нужно создать подинтерфейс передачи нетегированного трафика, в нем указывается, что он принадлежит native VLAN. Как пример, для native VLAN 99:

R1(config)# interface fa0/0.99

R1(config-subif)# encapsulation dot1q 99 native

R1(config-subif)# ip address 10.0.99.1 255.255.255.0

Настройка VLAN на Cisco

Подборка инструкций по настройке VLAN на оборудовании Cisco. Примеры конфигурирования, описания возможных проблем, настройки и параметры.

Введение в виртуальные локальные сети VLAN

Если вы совсем новичок в теме, начните с этого видео, посвященного технологии VLAN/ Пожалуй самое доступное объяснение:

 

 

Настройка VLAN в Cisco Packet Tracer

В данном уроке мы познакомимся с технологией VLAN, научимся создавать их на коммутаторах, настраивать access и trunk порты.

Одно из лучших объяснений работы VLAN на оборудовании Cisco.

 

 

У кого бесконечный «Translating….» нажмите Ctrl + Shift + 6

Добавлять VLAN в транк только «switchport trunk allowed vlan add», чтобы остальные не потерялись.

Учтите, что вы не пробросите VLAN без транка. у коммутаторов есть два режима порта, это access, используется как правило для конечных устройств (компы, принтеры, телефоны) и trunk — настраивается между свичами. Access порт тегирует входящий трафик в коммутатор и растегирует исходящий. Trunk порт не занимается тегированием, он просто прокидывает пакеты основываясь на метках влана (тегах).

 

Настройка VLAN+NAT+DHCP в Cisco Packet Tracer

Еще одно подробное руководство по настройке VLAN на оборудовании Cisco.

 

 

Маршрутизация между Cisco VLAN. Три варианта дизайна

В этом видео рассказывается о том, как работает маршрутизация между виртуальными сетями Virtual LAN или Vlan, которая также называется  Inter vlan routing. Подробно на уровне CCNA рассказывается какой дизайн сети выбрать, в чем преимущества и недостатки каждого варианта дизайна.

Более чем подходит для подготовке к сертификационному тесту CCNA Routing and Switching. Вам нужно разделить сеть на Vlan? Нужно настроить взаимодействие. В видео рассматриваются три варианта построения маршрутизации между Vlan. Обсуждаются плюсы и минусы каждого, а также применимость на практике.

 

 

Как настроить VLAN на коммутаторах Cisco Catalyst 2960

В этом видео показано на практике, как создать VLAN на коммутаторе Cisco 2960, переключить порты в определенный VLAN, а также передавать трафик между несколькими коммутаторами.

 

 

 

Настройка Native Vlan на Cisco

Native VLAN — это понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, т.е. трафик передается нетегированным. По умолчанию это VLAN 1. В некоторых моделях коммутаторов Сisco это можно изменить, указав другой VLAN как native.

Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN. И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.

Трафик, который принадлежит другим VLANам, тегируется с указанием соответствующего VLAN ID внутри тега.

Пример настройки VLAN 5 как native на коммутаторе Cisco

sw1(config)# interface f0/10

sw1(config-if)# switchport trunk native vlan 5

Теперь весь трафик, принадлежащий VLAN 5 будет передаваться через транковый интерфейс нетегированным, а весь пришедший на транковый интерфейс нетегированный трафик будет промаркирован как принадлежащий VLAN’у 5 (по умолчанию VLAN 1).

Из соображений безопасности (например, для защиты от VLAN Hopping) рекомендуется в транке выполнять тегирование даже для native VLAN. Включить тегирование фреймов для native VLAN глобально можно с помощью команды vlan dot1q tag native, просмотреть текущий статус тегирования можно используя команду show vlan dot1q tag native.

Switch(config)#no vlan dot1q tag native

Switch#sho vlan dot1q tag native

dot1q native vlan tagging is disabled

 

Настройка Voice VLAN на Cisco

Большинство IP — телефонов, включая Cisco, имеют маленький коммутатор на 3 порта внутри IP — телефона. Телефон подключается «в разрыв».

  • Первый порт подключается к коммутатору;
  • Второй порт подключается к компьютеру;
  • Внутренний порт подключает сам телефон;

Как это все работает? Между коммутатором и телефоном у нас есть так называемый «транк». Порт на телефоне, который подключается к компьютеру, является портом доступа. Телефона передает весь трафик с компьютера на коммутатор без каких — либо меток, непомеченным. Трафик с самого телефона всегда будет помечаться, и в транке будут разрешены только два вышеупомянутых VLANа.

Если вы уже знакомы с настройкой VLANов, то создание голосового VLANа не составит для вас вообще никакого труда. Давайте настроим порт на коммутаторе, где мы будем использовать VLANы 10 и 11.

Сначала мы создаем данные VLANы:

 

MERION-SW1(config)#vlan 10

MERION-SW1(config-vlan)#name DATA

MERION-SW1(config-vlan)#exit

 

MERION-SW1(config)#vlan 11

MERION-SW1(config-vlan)#name VOICE

MERION-SW1(config-vlan)#exit

 

Теперь настроим интерфейс:

 

MERION-SW1(config)#interface GigabitEthernet 0/1

MERION-SW1(config-if)#switchport mode access

MERION-SW1(config-if)#switchport access vlan 10

MERION-SW1(config-if)#switchport voice vlan 11

MERION-SW1(config-if)#exit

 

Мы переключили данный порт в режим доступа и настраиваем его для VLAN 10. Команда switchport voice vlan сообщает коммутатору, чтобы он использовал VLAN 11 как голосовой VLAN.

Для того, чтобы телефон понял, какой VLAN нужно использовать, используются два протокола — Cisco Discovery Protocol (CDP) для телефонов Cisco и Link Layer Discovery Protocol (LLDP) для телефонов от других вендоров.

 

 

Справочная информация

 

Номера VLAN (VLAN ID)

Номера VLAN (VLAN ID) могут быть в диапазоне от 1 до 4094:

  • 1 — 1005 базовый диапазон (normal-range)
  • 1002 — 1005 зарезервированы для Token Ring и FDDI VLAN
  • 1006 — 4094 расширенный диапазон (extended-range)

 

Параметры VLAN

При создании или изменении VLAN можно задать следующие параметры:

  • VLAN ID — Номер VLAN
  • VLAN name (name) — Имя VLAN
  • VLAN type (media) — Тип VLAN (Ethernet, Fiber Distributed Data Interface [FDDI], FDDI network entity title [NET], TrBRF, или TrCRF, Token Ring, Token Ring-Net)
  • VLAN state (state) — Состояние VLAN (active или suspended)
  • VLAN MTU (mtu) — Максимальный размер блока данных, который может быть передан на канальном уровне
  • SAID (said) — Security Association Identifier — идентификатор ассоциации безопасности (стандарт IEEE 802. 10)
  • Remote SPAN (remote-span) — Создание VLAN для удаленного мониторинга трафика (В дальнейшем в такой VLAN можно зеркалировать трафик с какого-нибудь порта, и передать его через транк на другой коммутатор, в котором из этого VLAN трафик отправить на нужный порт с подключенным снифером)
  • Bridge identification number для TrBRF VLAN (bridge) — Идентификатор номера моста для функции TrBRF (Token Ring Bridge Relay Function). Цель функции — создание моста из колец.
  • Ring number для FDDI и TrCRF VLAN (ring) — Номер кольца для типов VLAN FDDI и TrCRF (Token Ring concentrator relay functions). TrCRF называют кольца, которые включены в мост.
  • Parent VLAN number для TrCRF VLAN (parent) — Номер родительского VLAN для типа VLAN FDDI или Token Ring
  • Spanning Tree Protocol (STP) type для TrCRF VLAN (stp type) — Тип протокола связующего дерева (STP) для VLAN типа TrCRF
  • Translational VLAN number 1 (tb-vlan1) — Номер VLAN для первичного преобразования одного типа VLAN в другой
  • Translational VLAN number 2 (tb-vlan2) — Номер VLAN для вторичного преобразования одного типа VLAN в другой

Значения по умолчанию

VLAN ID  1
VLAN name  VLANxxxx, где xxxx четыре цифры номера VLAN (Например: VLAN0003, VLAN0200 и т. д.)
SAID 100000 плюс VLAN ID (Например: 100001 для VLAN 1, 100200 для VLAN 200 и т.д.)
VLAN MTU 1500
Translational VLAN number 1  0
Translational VLAN number 2 
VLAN state active
Remote SPAN disabled

Как настроить VLAN’ы на коммутаторах Cisco Catalyst

 

Вступление

 

VLAN расшифровывается как Virtual Local Area Network. На одном коммутаторе возможно настроить несколько различных VLAN’ов для разных сетей. Этот документ расскажет как создать VLAN на коммутаторах Cisco Catalyst, работающих на Cisco IOS.

Описание:

У каждого VLAN’а есть номер. Существуют два типа VLAN:

 

    1) Стандартный диапозон VLAN — от 1 до 1000.

 

    2) Расширеный диапозон VLAN — от 1025 до 4096.

 

На каждом коммутаторе существует VLAN 1, все интерфейсы по умолчанию относятся к нему. Процесс настройки практически идентичен для всех коммутаторов Catalyst.

Конфигурация VLAN в IOS:

В Cisco IOS VLAN’ы можно настроить двумя путями:

    1) Config-vlan

    2) VLAN database (на сегодняшний день большинство коммутаторов не поддерживают данный способ)

Конфигурация VLAN в режиме Config-vlan:

Процесс конфигурации:

1) Выполните команду «configure terminal» чтобы перейти в режим конфигурации.

2) Создайте VLAN командой «vlan <number>».
2) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
3) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
4) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
5) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1(config)#vlan 11
SW1(config-vlan)#name Accounting
SW1(config-vlan)#exit
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 11
SW1(config-if)#end

Конфигурация VLAN в режиме VLAN database:

Процесс конфигурации:

1) Выполните команду «vlan database» чтобы перейти в режим редактирования VLAN database.

2) Выполните команду «vlan vlan-id> name vlan-name» чтобы добавить VLAN и назначить ему номер и имя.
3) Примените изменения, выполнив команду «apply», после чего выполните команду «exit» чтобы выйти из режима конфигурации VLAN.   

4) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
5) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
6) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
7) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1#vlan database
% Warning: It is recommended to configure VLAN from config mode,
  as VLAN database mode is being deprecated. Please consult user
  documentation for configuring VTP/VLAN in config mode.

 

SW1(vlan)#vlan 2 name user
VLAN 2 added:
    Name: user
SW1(vlan)#apply
APPLY completed.
SW1(vlan)#exit
APPLY completed.
Exiting….
SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 2
SW1(config-if)#end

                                   

Base Initial configuration:

 

 

Дополнительная информация:

Creating Ethernet VLANs on Catalyst Switches

Configuring VLANs

 

Оригинал документа — How To Configure VLANs On the Catalyst Switches

Cisco VLAN — настройка vlan на коммутаторе Cisco

Технология VLAN позволяет разделять сеть на логические сегменты. Каждый такой логический сегмент имеет свой широковещательный домен. Уникастовый, бродкастовый и мультикастовый трафик передается только между устройствами входящими в один VLAN. VLAN часто используется для разделения IP сегментов сети, с последующей маршрутизацией и фильтрацией трафика между разными VLAN на маршрутизаторе или на L3 коммутаторе.

Как настраивать VLAN на Cisco роутере можно посмотреть в статье Cisco VLAN — настройка vlan на маршрутизаторе Cisco. Здесь речь пойдёт о настройке VLAN на коммутаторах  Cisco Catalyst.

Перед настройкой VLAN на коммутаторе, необходимо определиться будет ли в сети использоваться протокол VTP (VLAN Trunking Protocol) или нет. Использование VTP облегчает управление (создание, удаление, переименовывание) VLAN-ами в сети. В случае с VTP изменение (информацию о VLAN) можно внести централизованно, на одном коммутаторе, и эти изменения распространятся на другие коммутаторы в сети. Если не использовать VTP, то изменения нужно вносить на каждом коммутаторе.

VTP накладывает свои ограничения: протокол VTP версии 1 и 2 поддерживает только базовый диапазон VLAN (c 1 по 1005), поддержка расширенного диапазона (с 1006 по 4094) возможна только в версии протокола 3. Поддержка протокола  VTP 3 версии начинается с  Cisco IOS версии 12.2(52)SE и выше. Настройку протокола VTP рассмотрим в другой статье, а в этой будем подразумевать, что не используем VTP.

 

Настройку VLAN на коммутаторе можно выделить в три этапа: создание VLAN, настройка портов, проверка.

 

1. Создание VLAN на Cisco Catalyst

Номера VLAN (VLAN ID) могут быть в диапазоне от 1 до 4094:

 1 — 1005  базовый диапазон (normal-range)

 1002 — 1005 зарезервированы для Token Ring и FDDI VLAN

 1006 — 4094 расширенный диапазон (extended-range)

 

 При создании или изменении VLAN можно задать следующие параметры:

VLAN ID Номер VLAN   
VLAN name (name)Имя VLAN
VLAN type  (media)Тип VLAN (Ethernet, Fiber Distributed Data Interface [FDDI], FDDI network entity title [NET], TrBRF, или TrCRF, Token Ring, Token Ring-Net) 
VLAN state (state)Состояние VLAN (active или suspended) 
VLAN MTU (mtu)Максимальный размер блока данных, который может быть передан на канальном уровне
SAID (said)Security Association Identifier — идентификатор ассоциации безопасности (стандарт IEEE 802. 10)  
Remote SPAN (remote-span)Создание VLAN для удаленного мониторинга трафика (В дальнейшем в такой VLAN можно зеркалировать трафик с какого-нибудь порта, и передать его через транк на другой коммутатор, в котором из этого VLAN трафик отправить на нужный порт с подключенным снифером)  
Bridge identification number для TrBRF VLAN (bridgeИдентификатор номера моста для функции TrBRF (Token Ring Bridge Relay Function). Цель функции — создание моста из колец. 
Ring number для FDDI и TrCRF VLAN (ring)Номер кольца для типов VLAN FDDI и TrCRF (Token Ring concentrator relay functions). TrCRF называют кольца, которые включены в мост.
Parent VLAN number для TrCRF VLAN (parent)Номер родительского VLAN для типа VLAN FDDI или Token Ring 
Spanning Tree Protocol (STP) type для TrCRF VLAN (stp typeТип протокола связующего дерева (STP) для VLAN типа TrCRF
Translational VLAN number 1 (tb-vlan1)Номер VLAN для первичного преобразования одного типа VLAN в другой 
Translational VLAN number 2 (tb-vlan2)Номер VLAN для вторичного преобразования одного типа VLAN в другой 

На практике чаще всего, при создании VLAN задаётся только VLAN ID и VLAN name

Значения по умолчанию:

VLAN ID 1   
VLAN name VLANxxxx, где xxxx четыре цифры номера VLAN (Например: VLAN0003, VLAN0200 и т. д.)
SAID100000 плюс VLAN ID (Например: 100001 для VLAN 1, 100200 для VLAN 200 и т.д.)
VLAN MTU1500
Translational VLAN number 1 0
Translational VLAN number 2 0 
VLAN stateactive
Remote SPANdisabled

 

Для создания VLAN нужно:

1. Войти в привилегированный режим и ввести необходимый пароль (команда «enable«)

sw1>
sw1>enable
 Password:
sw1#

 

2. Переключиться в режим глобального конфигурирования (команда «configure terminal«)

sw1#
sw1#configure terminal
   Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#

 

 3. Создать VLAN командой «vlan id«, где id — номер VLAN (После создания, консоль окажется в режиме конфигурирования VLAN, где можно задать перечисленные выше параметры для VLAN)

sw1(config)#
sw1(config)#vlan 200
sw1(config-vlan)#

4. Задать необходимые параметры, для созданного VLAN (например имя)

sw1(config-vlan)#
sw1(config-vlan)#name TESTVLAN
sw1(config-vlan)#

 

Если, в режиме конфигурирования VLAN, ввести знак вопроса, то отобразятся параметры, которые можно задать для данного VLAN:

sw1(config-vlan)#?
 VLAN configuration commands:
   are          Maximum number of All Route Explorer hops for this VLAN (or zero if none specified)
   backupcrf    Backup CRF mode of the VLAN
   bridge       Bridging characteristics of the VLAN
   exit         Apply changes, bump revision number, and exit mode
   media        Media type of the VLAN
   mtu          VLAN Maximum Transmission Unit
   name         Ascii name of the VLAN
   no           Negate a command or set its defaults
   parent       ID number of the Parent VLAN of FDDI or Token Ring type VLANs
   private-vlan Configure a private VLAN
   remote-span  Configure as Remote SPAN VLAN
   ring         Ring number of FDDI or Token Ring type VLANs
   said         IEEE 802. 10 SAID
   shutdown     Shutdown VLAN switching
   state        Operational state of the VLAN
   ste          Maximum number of Spanning Tree Explorer hops for this VLAN (or zero if none specified)
   stp          Spanning tree characteristics of the VLAN
   tb-vlan1     ID number of the first translational VLAN for this VLAN (or zero if none)
   tb-vlan2     ID number of the second translational VLAN for this VLAN (or zero if none)

 

5. Выйти из режима конфигурирования vlan (команда «exit«, либо «end» — выход из режима глобального конфигурирования)

sw1(config-vlan)#
sw1(config-vlan)#end
sw1#

Не забываем сохранять конфигурацию командой «copy running-config  startup-config» в привилегированном режиме

sw1#
sw1#copy running-config startup-config
  Destination filename [startup-config]?
  Building configuration…
[OK]

 

 Удалить VLAN можно командой «no vlan id» в режиме глобального конфигурирования:

sw1(config)#
sw1(config)#no vlan 200
sw1(config)#

 

 

2. Настройка портов на Cisco Catalyst

Порт на коммутаторе Cisco может находиться в одном из режимов:

 access — порт предназначен для подключения оконечного устройства. Принадлежит только одному VLAN. Входящий трафик от подключенного к порту устройства, маркируется заданным на порту VLAN. 

 trunk — порт предназначен для подключения к другому коммутатору или маршрутизатору. Порт передаёт тегированный трафик. Может передавать  трафик как одного, так и нескольких VLAN через один физический кабель.

На Cisco Catalyst можно самому задать режим порта (trunk или access), либо задать автоопределение. При автоопределении режима, порт будет согласовываться с соседом (подключенным к этому порту коммутатором или иным устройством). Согласование режима порта происходит путём передачи DTP (Dynamic Trunking Protocol) фреймов. Для успешной работы протокола DTP, необходимо, что бы интерфейсы были в одном VTP домене (либо один из VTP доменов был null, неточно)

 

Автоопределение режима порта задаётся командой «switchport mode dynamic auto» или «switchport mode dynamic desirable» в режиме конфигурации интерфейса.

Если на интерфейсе установлено «switchport mode dynamic auto» — то порт переходит в режим trunk, только, если порт соседнего коммутатора установлен в режим «trunk» или  «dynamic desirable«

Если на интерфейсе установлено «switchport mode dynamic desirable» — то порт переходит в режим trunk, только, если порт соседнего коммутатора установлен в режим «trunk» или  «dynamic desirable» или «dynamic auto« 

 

Не все устройства поддерживают DTP, либо могут некорректно передавать DTP фреймы, в таком случае лучше задать режим (access или trunk) принудительно командами «switchport mode access» или «switchport mode trunk» в режиме конфигурации интерфейса, и отключить передачу DTP фреймов командой «switchport nonegotiate«.

 

Конфигурация порта по умолчанию:

Режим порта/интерфейса    switchport mode dynamic auto   
Разрешённые VLAN, если порт в режиме trunk  с 1 по 4094
VLAN по умолчанию, если порт в режиме access  1
Native VLAN, если порт в режиме trunk (IEEE 802.1q)  1

 

Настройка порта в режим автоопределения. 

Действия:

— войти в привилегированный режим (команда: «enable«)

— войти в режим глобального конфигурирования (команда: «configure terminal«)

— войти в режим конфигурирования сетевого интерфейса (команда: «interface interface-id«, где interface-id — имя и номер интерфейса, например «interface GigabitEthernet0/21»)

— задать динамический режим порта/интерфейса (команда: «switchport mode dynamic auto» или «switchport mode dynamic desirable«)

— (не обязательно) задать VLAN, который будет на интерфейсе, если порт перейдёт из режима trunk в режим access, по умолчанию VLAN 1 (команда: «switchport access vlan vlan-id«, где vlan-id — номер VLAN)

— (не обязательно) задать Native VLAN, для IEEE 802. 1q транка, по умолчанию Native VLAN 1 (команда: «switchport trunk native vlan vlan-id«, где vlan-id — номер Native VLAN)

— добавить/удалить VLAN в транке, по умолчанию все номера VLAN разрешены (команды: «switchport trunk allowed vlan add vlan-list» — добавить в транк VLAN-ы перечисленные в vlan-list, «switchport trunk allowed vlan remove vlan-list» — удалить из транка VLAN-ы, перечисленные в vlan-list, в vlan-list вланы перечисляются через запятую без пробелов, а диапазоны через дефис, например 2,20,30-40,50 ). Можно сразу задать список необходимых VLAN (командой: «switchport trunk allowed vlan vlan-list«)

— включить порт/интерфейс (команда: «no shutdown«) 

— выйти из режима конфигурирования интерфейса (команда: «exit» или «end» )

 Пример:

sw1#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#interface gigabitEthernet 0/23
sw1(config-if)#switchport mode dynamic desirable
sw1(config-if)#switchport access vlan 50
sw1(config-if)#switchport trunk native vlan 100
sw1(config-if)#switchport trunk allowed vlan 2,30-35,40
sw1(config-if)#no shutdown
sw1(config-if)#end
sw1#

В данном примере порт 23 переведётся в режим trunk, если порт на соседнем коммутаторе установлен в режиме dynamic auto или dynamic disirable или trunk . В транке будут передаваться только VLAN 2, VLAN с 30 по 35 и VLAN 40. При работе порта в режиме trunk, приходящий на него не тегированный (native) трафик будет помещаться (маркироваться) в VLAN 100. Если порт на соседнем коммутаторе работает в режиме access, то интерфейс будет помещён в VLAN 50.

 

Настройка access порта.

VLAN на access порту может задаваться статически либо автоматически. Автоматическое назначение VLAN основывается на МАК адресе источника, используя протокол VQP (VLAN Query Protocol) и сервер VMPS (VLAN Management Policy Server). Сервером VMPS могут выступать коммутаторы только старших моделей, такие серии как Catalyst 4000, 5000 и 6500. Автоматическую настройку access порта через VQP в данной статье рассматривать не будем. Здесь будет показано только статическое задание VLAN на access порту.

Для включения access порта в необходимый VLAN, нужно сделать:

— войти в привилегированный режим (команда: «enable«)

— войти в режим глобального конфигурирования (команда: «configure terminal«)

— войти в режим конфигурирования сетевого интерфейса (команда: «interface interface-id«, где interface-id — имя и номер интерфейса)

— задать режим порта/интерфейса «access» (команда: «switchport mode access«)

— задать VLAN на порту/интерфейсе (команда: «switchport access vlan vlan-id«, где vlan-id — номер VLAN)

— включить порт/интерфейс (команда: «no shutdown«)

— выйти из режима конфигурирования интерфейса (команда: «exit» или «end» )

 

Пример:

Пусть к 22-му порту коммутатора подключен сервер, который необходимо поместить в 200-й VLAN

Настройка порта:

sw1>
sw1>enable
 Password:
sw1#
sw1#configure terminal
 Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#interface GigabitEthernet0/22
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 200
sw1(config-if)#no shutdown
sw1(config-if)#exit
sw1(config)#exit
sw1#

 

 

Настройка trunk порта.

Настройка порта в режиме trunk идентична настройки порта в режиме автоопределения, за исключением того, что режим нужно указать не dynamic а trunk.

Пример:

sw6#
sw6#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw6(config)#interface gigabitEthernet 0/23
sw6(config-if)#switchport mode trunk
sw6(config-if)#switchport trunk allowed vlan 2,30-35,40
sw6(config-if)#no shutdown
sw6(config-if)#end
sw6#

В примере задаётся транк на 23-м порту, в транке разрешены только VLAN 2, VLAN с 30 по 35 и VLAN 40

 

Добавление VLAN в транковый порт выполняет команда: «switchport trunk allowed vlan add VLAN_NUM«

Пример добавления вланов 100 и 200 к существующим, в транковом порту 23:

sw6#
sw6#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw6(config)#interface Gi0/23
sw6(config-if)#switchport trunk allowed vlan add 100,200
sw6(config-if)#
sw6(config-if)#end
sw6#

 

УдалениеVLAN из транкового порта выполняет команда: «switchport trunk allowed vlan remove VLAN_NUM«

Пример удаления вланов 100 и 200 из существующих, в транковом порту 23:

sw6#
sw6#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw6(config)#interface Gi0/23
sw6(config-if)#switchport trunk allowed vlan remove 100,200
sw6(config-if)#
sw6(config-if)#end
sw6#

 

Некоторые cisco коммутаторы поддерживают два протокола для работы с VLAN это IEEE 802.1q и ISL. Протокол ISL уже устарел и на многих современных коммутаторах не поддерживается. Поэтому предпочтительнее использовать протокол IEEE 802.1q

На таких коммутаторах, перед настройкой порта в режиме транка, нужно выбрать тип инкапсуляции dot1q (комана: «switchport trunk encapsulation dot1q» в режиме конфигурации интерфейса)

 

3. Проверка настройки VLAN

Посмотреть информацию о VTP  протоколе: «show vtp status«

Показать информацию обо всех VLAN на коммутаторе: «show vlan«

Посмотреть информацию об конкретном VLAN, и узнать на каких он портах: «show vlan id vlan-id«

Посмотреть режим работы порта, native vlan, access vlan и прочее: «show interfaces interface-id  switchport«

 

 

Иногда, необходимо на коммутаторе создать интерфейс 3-го уровня для VLAN. Например, для маршрутизации и фильтрации IP трафика между разными VLAN (должна быть поддержка L3 уровня как самой моделью коммутатора так и версией IOS). Либо просто создать интерфейс для управления этим коммутатором в специальном VLAN.

Сетевой интерфейс для VLAN создаётся в режиме глобального конфигурирования командой: «interface vlan-id«, где vlan-id — это номер VLAN.  

Далее консоль переходит в режим конфигурирования интерфейса, где можно задать необходимые сетевые настройки ip адрес, маску сети, повесить ACL и прочее.

Пример создания L3 интерфейса для VLAN 200:

sw1#
sw1#configure terminal
  Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#interface vlan 200
sw1(config-if)#ip address 192.168.200.1 255.255.255.0
sw1(config-if)#end
sw1#

 

Настройка VLAN на коммутаторах Cisco

Взято: http://xgu.ru/wiki/VLAN_%D0%B2_Cisco

Настройка VLAN на коммутаторах Cisco

Сеть с VLANами на коммутаторах Cisco

Терминология Cisco:

  • access port — порт принадлежащий одному VLAN’у и передающий нетегированный трафик
  • trunk port — порт передающий тегированный трафик одного или нескольких VLAN’ов

Коммутаторы Cisco ранее поддерживали два протокола 802.1Q и ISL. ISL — проприетарный протокол использующийся в оборудовании Cisco. ISL полностью инкапсулирует фрейм для передачи информации о принадлежности к VLAN’у.

В современных моделях коммутаторов Cisco ISL не поддерживается.

Создание VLAN’а и задание имени:

sw1(config)# vlan 2
sw1(config-vlan)# name test

Назначение порта коммутатора в VLAN:

sw1(config)# interface fa0/1
sw1(config-if)# switchport mode access
sw1(config-if)# switchport access vlan 2

Назначение диапазона портов c fa0/4 до fa0/5 в vlan 10:

sw1(config)# interface range fa0/4 - 5
sw1(config-if-range)# switchport mode access
sw1(config-if-range)# switchport access vlan 10

Просмотр информации о VLAN’ах:

switch# show vlan brief
VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa0/6, Fa0/7, Fa0/8, Fa0/9, 
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13,
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17,  
                                                Fa0/18, Fa0/19, Fa0/20, Fa0/21,
                                                Fa0/22, Fa0/23, Fa0/24

2    test                             active    Fa0/1, Fa0/2
    
10   VLAN0010                         active    Fa0/4, Fa0/5

15   VLAN0015                         active    Fa0/3, Fa0/2, 
 


Создание статического транка:

sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk encapsulation dot1q
sw1(config-if)# switchport mode trunk

Если еще задать:

sw1(config-if)# switchport trunk native vlan 5

то весь трафик принадлежащий VLAN’у 5 будет передаваться через транковый интерфейс нетегированным, а весь пришедший на транковый интерфейс нетегированный трафик будет промаркирован как принадлежащий VLAN’у 5 (по умолчанию VLAN 1)

Просмотр информации о транке:

sw1# show interface fa0/22 trunk

или

sw1# show interface fa0/22 switchport

Конфигурация sw1:

!
interface FastEthernet0/1
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/2
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/3
 switchport mode access
 switchport access vlan 15
!
interface FastEthernet0/4
 switchport mode access
 switchport access vlan 10
!
interface FastEthernet0/5
 switchport mode access
 switchport access vlan 10
!
interface FastEthernet0/22
 switchport trunk encapsulation dot1q
 switchport mode trunk
!

[править] Настройка маршрутизации между VLAN

Передача трафика между VLANами с помощью коммутатора Cisco

Все настройки по назначению портов в VLAN, сделанные ранее для sw1, сохраняются. Дальнейшие настройки подразумевают использование коммутатора 3 уровня.

При такой схеме работы никаких дополнительных настроек на маршрутизаторе не требуется. Коммутатор осуществляет маршрутизацию между сетями разных VLAN, а на маршрутизатор отправляет трафик предназначенный в другие сети.

Включение маршрутизации на коммутаторе:

sw1(config)#ip routing

Задание адреса в VLAN. Этот адрес будет маршрутом по умолчанию для компьютеров в VLAN 2:

sw1(config)#interface Vlan2
sw1(config-if)#ip address 10.0.2.1 255.255.255.0
sw1(config-if)#no shutdown

Задание адреса в VLAN 10:

sw1(config)#interface Vlan10
sw1(config-if)#ip address 10.0.10.1 255.255.255.0
sw1(config-if)#no shutdown

Интерфейс fa0/10 соединен с маршрутизатором, который является маршрутизатором по умолчанию для сети. Трафик не предназначенный сетям VLAN’ов будет маршрутизироваться на R1.

Перевод fa0/10 в режим интерфейса 3 уровня и задание адреса:

sw1(config)#interface FastEthernet 0/10
sw1(config-if)#no switchport
sw1(config-if)#ip address 192. 168.1.2 255.255.255.0
sw1(config-if)#no shutdown


Конфигурация sw1:

!
ip routing
!
interface FastEthernet0/1
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/2
 switchport mode access
 switchport access vlan 2
!
interface FastEthernet0/3
 switchport mode access
 switchport access vlan 15
!
interface FastEthernet0/4
 switchport mode access
 switchport access vlan 10
!
interface FastEthernet0/5
 switchport mode access
 switchport access vlan 10
!
!
interface FastEthernet0/10
 no switchport
 ip address 192.168.1.2 255.255.255.0
!
!
interface FastEthernet0/22
 switchport trunk encapsulation dot1q
 switchport mode trunk
!

!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan2
 ip address 10.0.2.1 255.255.255.0
!
interface Vlan10
 ip address 10. 0.10.1 255.255.255.0
!
interface Vlan15
 ip address 10.0.15.1 255.255.255.0
!
!
ip route 0.0.0.0 0.0.0.0 192.168.1.1
!

[править] Настройка VLAN на маршрутизаторах Cisco

По умолчанию трафик VLAN’а 1 передается не тегированым (то есть, VLAN 1 используется как native), поэтому на физическом интерфейсе маршрутизатора задается адрес из сети VLAN 1.

Задание адреса на физическом интерфейсе:

R1(config)#interface fa0/0
R1(config-if)#ip address 10.0.1.1 255.255.255.0

Если необходимо создать подынтерфейс для передачи не тегированного трафика, то в этом подынтерфейсе явно указывается, что он принадлежит native VLAN. Например, если native VLAN 99:

R1(config)# interface fa0/0.99
R1(config-if)# encapsulation dot1q 99 native
R1(config-if)# ip address 10.0.99.1 255.255.255.0

Для логических подынтерфейсов необходимо указывать то, что интерфейс будет получать тегированный трафик и указывать номер VLAN соответствующий этому интерфейсу. Это задается командой в режиме настройки подынтерфейса:

R1(config-if)#encapsulation dot1q {vlan-id}

Создание логического подынтерфейса для VLAN 2:

R1(config)#interface fa0/0.2
R1(config-if)#encapsulation dot1q 2
R1(config-if)#ip address 10.0.2.1 255.255.255.0

Создание логического подынтерфейса для VLAN 10:

R1(config)#interface fa0/0.10
R1(config-if)#encapsulation dot1q 10
R1(config-if)#ip address 10.0.10.1 255.255.255.0

Соответствие номера подынтерфейса и номера VLAN не является обязательным условием. Однако обычно номера подынтерфейсов задаются именно таким образом, чтобы упростить администрирование.

Настройка vlan на коммутаторах фирмы Cisco (Часть 2) ~ Сетевые заморочки

В прошлом посте мы разобрали  как настроить порты доступа для vlan на отдельных коммутаторах фирмы Cisco, это конечно хорошо, но этого мало, ведь мы пока еще не умеем передавать данные vlan-ов между коммутаторами. В данном посте мы рассмотрим этот вопрос и научимся настраивать транковые порты (trunk).

Пусть у нас имеется два коммутатора фирмы Cisco, на каждом из этих коммутаторов подняты vlan с номерами 2 и 3. Порт FastEth 0/1 является портом доступа vlan 2, а порт FastEth 0/2 портом доступа vlan 3, одинаково на обоих коммутаторах.  К порту FastEth 0/1 первого коммутатора подключен компьютер с IP адресом 192.168.1.1/24, к порту FastEth 0/2 компьютер с IP адресом 192.168.1.101/24. Аналогичным образом ко второму коммутатору подключены компьютеры с IP адресами 192.168.1.2/24 и 192.168.1.102/24  Данная конфигурация изображена на рисунке.
vlan на отдельных коммутаторах

Соберем данную сеть в Packet Tracer. Зададим IP адреса в соответствии с рисунком. Оба коммутатора настроим используя следующие команды:

Switch(config)#vlan 2

Switch(config-vlan)#exit

Switch(config)#interface fastEthernet 0/1Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/2Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Получившаяся схема будет иметь приблизительно следующий вид:

Данная конфигурация в Packet Tracer

В полученной схеме, ни один из компьютеров не должен видеть другие компьютеры. Так как компьютеры, находящиеся в vlan с одинаковыми номерами находятся на разных коммутаторах не связанных между собой. На данном этапе процесс подготовки завершен, и мы перейдем непосредственно к рассмотрению вопроса передачи данных vlan между коммутаторами.







Как мы уже обсуждали ранее, решить эту задачу можно двумя способами: используя порты доступа или используя транковые порты(trunk). Рассмотри оба этих способа по очереди.

Сначала рассмотрим вариант использования портов доступа для соединения коммутаторов между собой.  Для этого на каждом из коммутаторов сконфигурируем интерфейсы FastEth 0/3 и FastEth 0/4 как порты доступа, порт  0/3 отнесем к vlan 2, а порт 0/4 к vlan 3. Для этого на коммутаторах выполним следующие команды:

Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2Switch(config)#interface fastEthernet 0/4Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Для проверки конфигурации выполним команду show vlan brief, ее результат должен быть  следующим.

Конфигурация vlan на коммутаторе

На данный момент мы имеем на каждом коммутаторе по два порта принадлежащих vlan 2 и по два порта принадлежащих vlan 3. Для установления связи между коммутаторами соединим порты  FastEth 0/3 обоих коммутаторов между собой, и таким же образом соединим порты FastEth 0/4. Топология в Packet Tracer будет выглядеть следующим образом:

Соединяем коммутаторы с помощью портов доступа

Попробуем теперь с компьютера PC 0 пропинговать остальные компьютеры сети. Компьютер PC 2 будет доступен, остальные нет. Точно так же с PC 1 будет доступен PC 3. Как можно заметить мы добились поставленной цели, разделили сеть на vlan-ы и передали их между коммутаторами. Вот только получилось в данном случае это немного не рационально. Для передачи каждого vlan используется отдельная пара портов и отдельный патчкорд, когда vlan-ов немного такой способ еще допустим, но когда количество vlan-ов большое лучше использовать другой способ.

Передача 3 vlan между коммутаторами с помощью портов доступа

Для передачи трафика сразу нескольких vlan-ов по одной линии между коммутаторами используются специальные транковые порты (trunk). Для того чтобы настроить данные порты на коммутаторах выполним следующие команды в режиме конфигурирования (в роли trunk портов будут выступать интерфейсы FastEthernet0/3):

Switch(config)#interface FastEthernet0/3

Switch(config-if)# switchport mode trunkSwitch(config-if)# no switchport access vlan 2

Разберем назначение данных команд. С помощью команды «interface FastEthernet0/3» переходим к конфигурированию интерфейса FastEthernet0/3. Выполняя команду «switchport mode trunk» вы переводите  данный порт в режим работы в виде транка (то есть режим позволяющий передавать через себя трафик нескольких vlan-ов), данная команда автоматически отменяет введенную нами в конфигурацию интерфейса FastEthernet0/3 команду «switchport mode access». Команда «no switchport access vlan 2» отменяет примененные нами ранее настройки для портов доступа на интерфейсе FastEthernet0/3 (если вы конфигурируете новый интерфейс, то выполнять данную команду не нужно).

После того, как данная конфигурация вбита в коммутатор, настало время изменить физическую конфигурацию нашей сети в PacketTracer. Так как мы настраиваем вариант в котором все vlan между коммутаторами будут передаваться через один линк через порты FastEthernet0/3, то мы смело можем удалить соединение между портами FastEthernet0/4. В таком случае схема примет вид:

Коммутаторы соединены транком

По идее все уже должно работать, и оба vlan, настроенные на коммутаторах, должны ходить между ними через один единственный линк. Проверим это. Для этого опять же пропингуем с компьютера PC0 остальные компьютеры сети. Если все настроено верно, то компьютер PC 2 должен стать доступен, а все остальные компьютеры нет.

Используя на интерфейсе команду switchport mode trunk мы перевели его  в транковый режим, в котором интерфейс пропускает через себя все существующие на коммутаторе vlan, но иногда необходимо передавать через данный интерфейс не все vlan, а лишь некоторые, как это показано на рисунке.

Пропускаем через транк только необходимые vlan

Попробуем воспроизвести данный случай в Packet Tracer. Для этого добавим пару компьютеров, и зададим им IP адреса в соответствии с рисунком, представленным выше. Новые компьютеры подключаем к интерфейсам FastEthernet0/4 коммутаторов. В результате у вас должна получиться следующая схема:

Еще одна схема для мучения транков в Packet Tracer

Перейдем к настройке коммутаторов. Создадим на каждом из них  еще по одному vlan с номером 4. Добавим в данный vlan в качестве портов доступа интерфейсы FastEthernet0/4. Проверим полученную конфигурацию. Если все сделано верно то с PC 0 должен пинговаться только PC2, c PC 4 только PC5, а с PC 1 только PC3. То есть трафик всех vlan свободно ходит между коммутаторами, нарушим эту идиллию и разрешим между коммутаторами только трафик vlan 2 и 3. Для этого на  обоих коммутаторов выполним команды:

Switch(config)#interface fastEthernet 0/3Switch(config-if)#switchport trunk allowed vlan 2-3

Как вы наверное уже догадались команда «switchport trunk allowed vlan 2-3» указывает транковому порту коммутатора, какие vlan ему пропускать через себя.  После того как вы выполните эту команду компьютер PC4 должен перестать видеть компьютер PC5. Команда «switchport trunk allowed vlan» при своем использовании каждый раз задает разрешенные порты заново, то есть если вы выполните команду switchport trunk allowed vlan 5, а потом выполните команду switchport trunk allowed vlan 6, то разрешенным окажется только vlan номер 6. Для добавления vlan к списку разрешенных служит команда switchport trunk allowed vlan add x, где x номер добавляемого vlan. Для удаления vlan из списка разрешенных используется команда switchport trunk allowed vlan remove x, где x номер удаляемого vlan. Для просмотра информации о настроенных на коммутаторе транках служит команда show int trunk.

Думаю это все, что для начала нужно знать о настройки vlan на коммутаторах фирмы Cisco. Теперь вы можете хорошенько потренироваться в их настройке собирая различные конфигурации в Packet Tracer.

Cisco IOS — Как настроить VLAN [Вики IT-KB]

Cisco IOS — Как настроить VLAN

Посмотреть текущую конфигурацию, в том числе название интерфейсов:

SW01# show running-config

Посмотреть статус конкретного порта:

SW01# show interface GigabitEthernet1/0/21

Перейти в режим настройки конкретного порта:

SW01# configure terminal
SW01(config) # interface GigabitEthernet1/0/21
SW01(config-if) #

Удалить какую-либо настройку старой конфигурации на конкретном порте:

SW01(config-if)# no <конкретная полная строка конфигурации порта>

Далее выбираем для порта один из двух режимов — access mode или trunk mode. Настраиваем порт на режим доступа к одному конкретному VLAN (access mode) Переключить порт в режим доступа (access mode):

SW01(config-if)# switchport mode access

Задать номер VLAN для порта:

SW01(config-if)# switchport access vlan 100

Примечание: Если указываемый VLAN ранее не был описан в конфигурации, то он будет создан.

Настраиваем порт как транковый (возможен доступ как к нескольким VLAN-ам) (trunk mode)

SW01(config-if)# switchport trunk allowed vlan add 120

Добавить описание к порту:

SW01(config-if)# description Server VM10 (Port 3)

В конце настройки не забываем выйти из режима конфигурации интерфейса и сохранить изменения:

SW01(config-if)# exit
SW01(config)# exit
SW01# write
Building configuration...
[OK]

Простой практический пример.

Имеем простенький 24-портовый коммутатор Cisco 2950, на котором нужно создать VLAN и добавить в него пару портов. Создание VLAN’а с идентификатором 150 и задание имени для него:

SW01# configure terminal
SW01(config)# vlan 150
SW01(config-vlan)# name Printers

Просмотр информации о VLAN’ах и распределении портов по этим VLAN-ам:

SW01# show vlan brief

Вывод команды будет примерно таким:

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
 Fa0/5, Fa0/6, Fa0/7, Fa0/8
 Fa0/9, Fa0/10, Fa0/11, Fa0/12
 Fa0/13, Fa0/14, Fa0/15, Fa0/16
 Fa0/17, Fa0/18, Fa0/19, Fa0/20
 Fa0/21, Fa0/22, Fa0/23, Fa0/24
 Gi0/2
150 Printers active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

Добавлять порты в VLAN можно по одному. Назначение одного порта коммутатора в VLAN:

SW01(config)# interface Fa0/1
SW01(config-if)# switchport mode access
SW01(config-if)# switchport access vlan 150

…или указав сразу диапазон портов. Назначение диапазона портов с Fa0/1 до Fa0/2 в vlan 150:

SW01(config)# interface range Fa0/1 - 2
SW01(config-if-range)# switchport mode access
SW01(config-if-range)# switchport access vlan 150

Настройка транка (trunk) на аплинковом порте (разрешаем все VLAN-ы):

SW01(config)# interface Gi0/1
SW01(config-if)# switchport mode trunk

Не забываем сохранить изменения 🙂

SW01(config-if)# exit
SW01(config)# exit
SW01# write

Дополнительные источники информации:

cisco/cisco-ios-how-to-create-and-edit-vlan.txt · Последнее изменение: 03.12.2016 21:16 — Алексей Максимов

Создание сетей VLAN Ethernet на коммутаторах Catalyst

В этом документе представлена ​​основная информация о том, как создавать сети VLAN на коммутаторах Catalyst, на которых работает ОС Catalyst (CatOS) и системное программное обеспечение Cisco IOS®. В примерах команд для каждого раздела используется один коммутатор Catalyst из каждого раздела конфигурации.

Требования

Cisco рекомендует ознакомиться с информацией в этом разделе.

Сети

VLAN — это механизм, позволяющий администраторам сети создавать логические широковещательные домены, которые могут охватывать один или несколько коммутаторов, независимо от их физической близости.Эта функция полезна для уменьшения размера широковещательных доменов или для того, чтобы группы или пользователи могли быть логически сгруппированы без необходимости их физического расположения в одном месте.

Для создания сетей VLAN необходимо решить, как настроить эти элементы:

  • Какое имя домена VLAN Trunk Protocol (VTP) и режим VTP использовать на этом коммутаторе

  • Какие порты на коммутаторе принадлежат какой VLAN

  • Если вам нужна связь между VLAN или если они изолированы

    Если вам требуется связь между VLAN, вы должны использовать устройство маршрутизации уровня 3, например внешний маршрутизатор Cisco или внутренний модуль маршрутизатора. Вот примеры:

    • Карта WS-X4232-Layer 3 для коммутаторов Catalyst 4500/4000 с Supervisor Engine I и Supervisor Engine II

    • Модуль коммутации маршрутов (RSM) или карта функций коммутатора маршрутов (RSFC) для коммутаторов Catalyst 5500/5000

    • Модуль многослойного коммутатора (MSM) или карта функций многослойного коммутатора (MSFC) для коммутаторов Catalyst 6500/6000

    Некоторые коммутаторы имеют встроенную программную и аппаратную поддержку для маршрутизации между VLAN.При маршрутизации между VLAN внешние устройства, модули или дочерние платы не требуются. Вот примеры таких переключателей:

    • Catalyst 3550/3750/6500 с Supervisor Engine 720

    • Catalyst 4500/4000 с Supervisor Engine II +, Supervisor Engine III и Supervisor Engine IV

Обратитесь к этим документам для получения дополнительной информации о конфигурации маршрутизации между VLAN на MSFC, RSM, RSFC или внешнем маршрутизаторе:

Примечание: В этом документе предполагается, что у вас есть базовое подключение к коммутатору через консоль или через Telnet. Обратитесь к этим документам для получения дополнительной информации о том, как получить базовое подключение к коммутаторам:

Используемые компоненты

Информация в этом документе основана на следующих версиях аппаратного и программного обеспечения:

  • Коммутатор Catalyst 6009 с программным обеспечением CatOS 5.5 (x)

  • Коммутатор Catalyst 3524XL с программным обеспечением Cisco IOS версии 12.0 (5.x) XU

  • Коммутатор Catalyst 4507 с Supervisor Engine IV (WS-X4515), на котором работает программное обеспечение Cisco IOS версии 12.1 (13) EW1

Информация в этом документе была создана на устройствах в определенной лабораторной среде. Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.

Сопутствующие товары

Информация в этом документе также может использоваться с этими переключателями:

  • Коммутаторы Catalyst 4500/4000 / 2948G / 2980G / 4912G

  • Коммутаторы Catalyst серии 5000 / 2926G

  • Коммутаторы Catalyst серии 6500/6000

  • Коммутаторы Catalyst 2900XL / 3500XL / 2950/3550/3750

Условные обозначения

См. Раздел Условные обозначения технических советов Cisco для получения дополнительной информации об условных обозначениях в документе.

CatOS на модуле Supervisor Engine и программное обеспечение Cisco IOS на MSFC (гибридный): образ CatOS можно использовать в качестве системного программного обеспечения для запуска модуля Supervisor Engine на коммутаторах Catalyst 6500/6000. Если установлен дополнительный MSFC, для запуска MSFC используется отдельный образ программного обеспечения Cisco IOS.

Программное обеспечение Cisco IOS на Supervisor Engine и MSFC (собственный): один образ программного обеспечения Cisco IOS может использоваться в качестве системного программного обеспечения для запуска как Supervisor Engine, так и MSFC на коммутаторах Catalyst 6500/6000.

Примечание: Дополнительные сведения см. В разделе Сравнение операционных систем Cisco Catalyst и Cisco IOS для коммутатора Cisco Catalyst серии 6500.

Создание сетей VLAN и портов

Выполните действия, описанные в этом разделе, для создания VLAN.

Прежде чем вы сможете создать VLAN, коммутатор должен находиться в режиме сервера VTP или прозрачном режиме VTP. Если коммутатор является сервером VTP, вы должны определить доменное имя VTP, прежде чем добавлять какие-либо сети VLAN.

  1. Определите доменное имя VTP.

    Вы должны определить доменное имя VTP независимо от:

    • Количество коммутаторов в сети, один или несколько

    • Используете ли вы VTP для распространения VLAN на другие коммутаторы в сети

    Это конфигурация VTP по умолчанию на коммутаторе:

     CatosSwitch> (включить)  показать домен vtp 
    
    Имя домена Индекс домена Версия VTP Пароль локального режима
    -------------------------------- ------------ ------ ----- ----------- ----------
                                     1 2 сервера -
    
    Уведомления о версии конфигурации Vlan-count Max-vlan-storage
    ---------- ---------------- --------------- --------- ----
    5 1023 0 отключено
    
    Last Updater V2 Mode Pruning PruneДоступно на Vlan
    --------------- -------- -------- ------------------- ------
    0. 0.0.0 отключено отключено 2-1000 

    Введите команду set vtp , чтобы задать имя домена и режим.

     CatosSwitch> (включить)  установить домен vtp? 
    
      <имя> Доменное имя
    
    CatosSwitch> (включить)  установить домен vtp cisco? 
    
      mode Установить режим VTP
      passwd Установить пароль VTP
      обрезка Установить обрезку VTP
      v2 Установить VTP версии 2
    
    CatosSwitch> (включить)  установить режим cisco домена vtp? 
    
      клиент VTP режим клиента
      сервер режим сервера VTP
      прозрачный VTP прозрачный режим
    
    CatosSwitch> (включить)  установить сервер режима cisco домена vtp 
    
    Домен VTP модифицированный cisco 

    Примечание: Дополнительные сведения о VTP см. В разделе «Общие сведения о протоколе магистрали VLAN (VTP)».

  2. Выполните команду show vtp domain для проверки конфигурации VTP.

     CatosSwitch> (включить)  показать домен vtp 
    
    Имя домена Индекс домена Версия VTP Пароль локального режима
    -------------------------------- ------------ ------ ----- ----------- ----------
      cisco 1 2 сервер  -
    
    Уведомления о версии конфигурации Vlan-count Max-vlan-storage
    ---------- ---------------- --------------- --------- ----
    5 1023 1 отключено
    
    Last Updater V2 Mode Pruning PruneДоступно на Vlan
    --------------- -------- -------- ------------------- ------
    0. 0.0.0 отключено отключено 2-1000 

    Примечание: Если у вас есть выходные данные команды show vtp domain от вашего устройства Cisco, вы можете использовать интерпретатор выходных данных (только для зарегистрированных клиентов) для отображения потенциальных проблем и исправлений.

  3. После установки и проверки домена VTP приступайте к созданию сетей VLAN на коммутаторе.

    По умолчанию для всех портов существует только одна VLAN. Эта VLAN называется по умолчанию. Вы не можете переименовать или удалить VLAN 1.

    Выполните команду show vlan , чтобы отобразить параметры для всех настроенных сетей VLAN в административном домене.

     CatosSwitch> (включить)  показать vlan 
    
    Имя VLAN Статус IfIndex Mod / Ports, Vlan
    ---- -------------------------------- --------- ----- - ------------------------
      1 активен по умолчанию  5  1 / 1-2 
                                                              3 / 1-48 
                                                              4 / 1-16 
    1002 fddi-default активен 6
    1003 token-ring-default активен 9
    1004 fddinet-default активен 7
    1005 trnet-по умолчанию активен 8
    
    Тип VLAN SAID MTU Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ ------ ---- ---- ---- ------ ------
    1  энет  100001 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тркрф 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - - - 0 0
    1005 трбрф 101005 1500 - - - ibm - 0 0
    
    VLAN DynCreated RSPAN
    ---- ---------- --------
    1 статический выключен
    1002 статика отключена
    1003 статика отключена
    1004 статика отключена
    1005 статика отключена
    
    VLAN AREHops STEHops Backup CRF 1q VLAN
    ---- ------- ------- ---------- -------
    1003 7 7 шт.  
    1. Выполните команду set vlan для создания сетей VLAN.

       CatosSwitch> (включить)  установить vlan 
      
      Использование: установить vlan  <мод / порт>
             (Пример мода / порта: 1 / 1,2 / 1-12,3 / 1-2,4 / 1-12)
             установить vlan  [имя <имя>] [тип <тип>] [состояние <состояние>]
                                 [pvlan-type ]
                                 [сказал ] [mtu ]
                                 [кольцо <шестнадцатеричное_число>]
                                 [удаление <десятичное_число_круга>]
                                 [мост <номер_бриджа>] [родительский <номер_влана>]
                                 [режим ] [stp ]
                                 [перевод ] [backupcrf ]
                                 [aremaxhop ] [stemaxhop ]
                                 [rspan]
             (имя = 1..32 символа, состояние = (активен, приостановлен)
              тип = (Ethernet, fddi, fddinet, trcrf, trbrf)
              сказал = 1. .4294967294, mtu = 576..18190
              pvlan-type = (основной, изолированный, сообщество, нет)
              шестнадцатеричное_число_колец = 0x1..0xfff, десятичное_число_колец = 1..4095
              номер_моста = 0x1..0xf, родительский = 2..1005, режим = (srt, srb)
              stp = (ieee, IBM, auto), translation = 1..1005
              hopcount = 1..13)
      Установите команды vlan:
      -------------------------------------------------- --------------------------
      установить vlan Установить информацию о vlan
      установить сопоставление vlan Сопоставить 802.1q vlan в Ethernet vlan
      
      CatosSwitch> (включить)  установить имя vlan 2 cisco_vlan_2 
      
      Конфигурация Vlan 2 выполнена успешно 
    2. Выполните команду show vlan для проверки конфигурации VLAN.

       CatosSwitch> (включить)  показать vlan 
      
      Имя VLAN Статус IfIndex Mod / Ports, Vlan
      ---- -------------------------------- --------- ----- - --------------------
      1 активен по умолчанию 5 1 / 1-2
                                                              3 / 1-48
                                                              4 / 1–16
        2 cisco_vlan_2 активен  75
      1002 fddi-default активен 6
      1003 token-ring-default активен 9
      1004 fddinet-default активен 7
      1005 trnet-по умолчанию активен 8
      
      
      Тип VLAN SAID MTU Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2
      ---- ----- ---------- ----- ------ ------ ------ ---- ---- ---- ------ ------
      1 энет 100001 1500 - - - - - 0 0
        2 энет 100002 1500  - - - - -  0 0 
      1002 fddi 101002 1500 - - - - - 0 0
      1003 тркрф 101003 1500 - - - - - 0 0
      1004 fdnet 101004 1500 - - - - - 0 0
      1005 трбрф 101005 1500 - - - IBM - 0 0
       
      ! --- Вывод подавлен. 
       
    3. Если вы хотите добавить порты в VLAN, введите команду set vlan vlan_number mod / ports .

       CatosSwitch> (включить)  установить vlan 2 3 / 1-12 
      
      VLAN 2 изменен.
      VLAN 1 изменен.
      VLAN Mod / Порты
      ---- -----------------------
      2 3 / 1-12
            15/1 

      Примечание: Вы также можете создать VLAN и добавить порты к этой VLAN со всей информацией с помощью одной команды.

      Например, если вы хотите создать третью VLAN, а затем назначить ей порты с 3/13 по 3/15, введите следующую команду:

       CatosSwitch> (включить)  установить vlan 3 3 / 13-15 
      
      Конфигурация Vlan 3 прошла успешно
      VLAN 3 изменен.
      VLAN 1 изменен.
      VLAN Mod / Порты
      ---- -----------------------
        3 3 / 13-15 
            15/1 
  4. Выполните команду show vlan для проверки конфигурации VLAN.

     CatosSwitch> (включить)  показать vlan 
    
    Имя VLAN Статус IfIndex Mod / Ports, Vlan
    ---- -------------------------------- --------- ----- - ------------------------
    1 активен по умолчанию 5 1 / 1-2
                                                            3 / 16-48
                                                            4 / 1–16
      2 cisco_vlan_2 активен 75 3 / 1-12
    3 VLAN0003 активен 76 3 / 13-15 
    1002 fddi-default активен 6
    1003 token-ring-default активен 9
    1004 fddinet-default активен 7
    1005 trnet-по умолчанию активен 8
    
    Тип VLAN SAID MTU Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ ------ ---- ---- ---- ------ ------
    1 энет 100001 1500 - - - - - 0 0
    2 энэт 100002 1500 - - - - - 0 0
    3 энет 100003 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тркрф 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - - - 0 0
    1005 трбрф 101005 1500 - - - IBM - 0 0
     
    ! --- Вывод подавлен.
     

Удаление портов или VLAN

Чтобы удалить порты из VLAN, выполните команду set vlan vlan_number mod / ports и поместите порты в другую VLAN. По сути, это удаление происходит, когда вы назначаете порт любой VLAN, потому что все порты изначально принадлежат VLAN 1.

Выполните команду clear vlan для удаления VLAN. Порты деактивированы, потому что они остаются частью этой VLAN, а VLAN больше не существует.Коммутатор отображает предупреждение и дает вам возможность отменить текущий запрос.

 CatosSwitch> (включить)  очистить vlan 3 

Эта команда отключит все порты на vlan 3.
во всем домене управления.
Вы хотите продолжить (да / нет) [нет]?  л 

Vlan 3 удален

CatosSwitch> (включить)  показать vlan 

Имя VLAN Статус IfIndex Mod / Ports, Vlan
---- -------------------------------- --------- ----- - ------------------------
1 активен по умолчанию 5 1 / 1-2
                                                          3 / 16-48 
                                                        4 / 1–16
2 cisco_vlan_2 активен 75  3 / 1-12 
1002 fddi-default активен 6
1003 token-ring-default активен 9
1004 fddinet-default активен 7
1005 trnet-по умолчанию активен 8

Тип VLAN SAID MTU Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ ------ ---- ---- ---- ------ ------
1 энет 100001 1500 - - - - - 0 0
2 энэт 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 тркрф 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - - - 0 0
1005 трбрф 101005 1500 - - - IBM - 0 0
 
! --- Вывод подавлен. 
 

Примечание. Порты с 3/13 по 3/15 не отображаются в выходных данных команды show vlan , так как удаление VLAN 3 деактивирует эти порты. Порты не отображаются, пока вы не добавите их обратно в другую VLAN.

Советы по устранению неполадок

В этом разделе представлены советы по устранению распространенных проблем, с которыми вы можете столкнуться при создании сетей VLAN на коммутаторах Catalyst, работающих под управлением CatOS:

  • Если вы создаете VLAN, когда не определено доменное имя VTP, вы получаете следующее сообщение об ошибке:

     Невозможно добавлять / изменять VLAN на сервере VTP без имени домена.

    Чтобы исправить это, создайте доменное имя VTP на коммутаторе. В разделе «Создание сетей VLAN и портов» представлена ​​процедура.

  • При создании VLAN на коммутаторе, который находится в режиме клиента VTP, появляется следующее сообщение об ошибке:

     Невозможно добавить / изменить сети VLAN на клиенте VTP.  

    Примечание. Коммутатор может создавать сети VLAN, только если он находится в режиме сервера VTP или прозрачном режиме VTP. См. Общие сведения о протоколе магистрали VLAN (VTP) для получения дополнительной информации о VTP.

  • Порты находятся в неактивном состоянии в выходных данных команды show port mod / port . Это состояние означает, что VLAN, которой изначально принадлежали порты, была удалена, обычно из-за VTP. Вы можете воссоздать эту VLAN или исправить конфигурацию VTP, чтобы VLAN была восстановлена ​​в домене VTP. Это пример вывода команды show port mod / port :

     CatosSwitch> (включить)  показать порт 3/1 
    
    Имя порта Статус Vlan Duplex Speed ​​Type
    ----- ------------------ ---------- ---------- ------ - ---- ------------
       3/1 неактивно 2 авто авто 10 / 100BaseTX 
    
    Порт Вспомогательный Vlan AuxVlan-Status Inline PowerAllocated
                                       Обнаружена операция администратора, мВт мА при 42 В
    ----- ------------- -------------- ----- ------ ------- - ----- --------
     3/1 нет нет - - - - -
     
    ! --- Вывод подавлен. 
     

    Если у вас есть выходные данные команды show-tech support от вашего устройства Cisco, вы можете использовать Output Interpreter (только для зарегистрированных клиентов) для отображения потенциальных проблем и исправлений.

     CatosSwitch> (включить)  показать vlan 2 
    
    Имя VLAN Статус IfIndex Mod / Ports, Vlan
    ---- -------------------------------- --------- ----- - ------------------------
      Невозможно получить доступ к информации VTP Vlan 2.
    
    
    Тип VLAN SAID MTU Parent RingNo BrdgNo Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ ------ ---- ---- ---- ------ ------
      Невозможно получить доступ к информации VTP Vlan 2. 
    
    
    VLAN DynCreated RSPAN
    ---- ---------- --------
      Невозможно получить доступ к информации VTP Vlan 2. 
    
    
    VLAN AREHops STEHops Backup CRF 1q VLAN
    ---- ------- ------- ---------- ------- 
  • Интерфейсы VLAN, созданные в модулях маршрутизации (RSM, RSFC, MSM или MSFC), появляются только тогда, когда соответствующая VLAN доступна в коммутаторе. Чтобы интерфейс VLAN был полностью активен, что означает, что он активирован административно и протокол линии включен, убедитесь, что есть хотя бы один порт в качестве члена этой VLAN с активным устройством, подключенным к порту. Рекомендации по настройке см. В разделе «Требования» этого документа.

Создание сетей VLAN и портов

Примечание: Вывод, который вы видите, может отличаться от вывода некоторых команд, отображаемых в этом разделе.Разница зависит от модели вашего коммутатора.

Выполните эти шаги для создания VLAN.

  1. Решите, использовать ли VTP в вашей сети.

    С помощью VTP вы можете централизованно вносить изменения в конфигурацию на одном коммутаторе и автоматически передавать эти изменения всем другим коммутаторам в сети. Режим VTP по умолчанию на коммутаторах Catalyst 2900XL, 3500XL, 2950, ​​2970 и 2940 — это режим сервера. См. Общие сведения о протоколе магистрали VLAN (VTP) для получения дополнительной информации о VTP.

    Примечание: Выполните команду show vtp status для проверки статуса VTP на коммутаторах серии XL.

     3524XL #  показать статус vtp 
    
    Версия VTP: 2
    Версия конфигурации: 0
      Максимальное количество поддерживаемых локальных сетей VLAN: 254 
    Количество существующих VLAN: 5
      Режим работы VTP: Сервер 
     
    !--- Это режим "по умолчанию.
     
    Доменное имя VTP:
    Режим обрезки VTP: отключен
    Режим VTP V2: отключен
    Создание прерываний VTP: отключено
    Дайджест MD5: 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
    Последнее изменение конфигурации: 0.0.0.0 в 0-0-00 00:00:00 
  2. После установки и проверки домена VTP приступайте к созданию сетей VLAN на коммутаторе.

    По умолчанию для всех портов существует только одна VLAN. Эта VLAN называется по умолчанию. Вы не можете переименовать или удалить VLAN 1.

    Выполните команду show vlan для проверки информации VLAN.

     3524XL #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
      1 активен по умолчанию Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4,
                                                    Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8,
                                                    Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12,
                                                    Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16,
                                                    Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20,
                                                    Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24, 
                                                    Gi0 / 1, Gi0 / 2
    1002 fddi-default активен
    1003 token-ring-default активен
    1004 fddinet-default активен
    1005 trnet-default активен
    
    Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
      1 энет 100001 1500  - - - - -  1002 1003 
    1002 fddi 101002 1500 - - - - - 1 1003
    1003 тр 101003 1500 1005 0 - - сб 1 1002
    1004 fdnet 101004 1500 - - 1 IBM - 0 0
    1005 trnet 101005 1500 - - 1 IBM - 0 0 

    Выполните этот набор команд в привилегированном режиме, чтобы создать другую VLAN:

     3524XL #  база данных vlan 
     
    ! --- Вы должны войти в базу данных VLAN, чтобы настроить любую VLAN. 
    3524XL (vlan) #  vtp сервер 
    
      Устройство уже в режиме VTP SERVER. 
     
    ! --- Вы можете пропустить эту команду, если коммутатор уже находится в режиме сервера и вы! --- хотите, чтобы коммутатор находился в режиме сервера.
     
     

    Примечание. Коммутатор может создавать сети VLAN, только если он находится в режиме сервера VTP или прозрачном режиме VTP. См. Общие сведения о протоколе магистрали VLAN (VTP) для получения дополнительной информации о VTP.

     524XL (vlan) #  vlan? 
    
      <1-1005> индекс ISL VLAN
    
    3524XL (vlan) #  vlan 2? 
    
      Максимальное количество всех переходов Route Explorer для этой VLAN
      backupcrf Резервный режим CRF сети VLAN
      bridge Характеристики моста VLAN
      media Тип среды VLAN
      mtu VLAN Максимальный блок передачи
      name Ascii имя VLAN
      родительский идентификационный номер родительской VLAN для сетей FDDI или Token Ring типа VLAN
      ring Количество звонков для сетей VLAN типа FDDI или Token Ring
      сказал IEEE 802. 10 СКАЗАЛ
      состояние Рабочее состояние VLAN
      ste Максимальное количество переходов Spanning Tree Explorer для этой VLAN
      stp Характеристики связующего дерева VLAN
      tb-vlan1 ID номер первой трансляционной VLAN для этой VLAN (или ноль
                 если нет)
      tb-vlan2 ID номер второй трансляционной VLAN для этой VLAN (или ноль
                 если нет)
    
    3524XL (vlan) #  имя vlan 2? 
    
      WORD Имя в формате ASCII для VLAN.
    
    3524XL (vlan) #  vlan 2 имя cisco_vlan_2 
    
    Добавлен VLAN 2:
        Имя: cisco_vlan_2
    
    3524XL (vlan) #  выход 
     
    ! --- Вы должны выйти из базы данных VLAN, чтобы изменения! --- были зафиксированы.
      APPLY завершено. 
    Выход ....
    3524XL # 

    Примечание: Режим VTP может измениться с клиентского режима на прозрачный, если коммутатор попытается изучить или передать большее количество VLAN, чем он поддерживает. Всегда проверяйте, что коммутаторы, работающие в режиме клиента, поддерживают такое же количество VLAN, которое отправляют коммутаторы в режиме сервера.

  3. Выполните команду show vlan , чтобы гарантировать создание VLAN.

     3524XL #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4,
                                                    Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8,
                                                    Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12,
                                                    Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16,
                                                    Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20,
                                                    Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24,
                                                    Gi0 / 1, Gi0 / 2
      2 cisco_vlan_2 активен 
    1002 fddi-default активен
    1003 token-ring-default активен
    1004 fddinet-default активен
    1005 trnet-default активен
    
    Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 1002 1003
      2 энет 100002 1500  - - - - -  0 0 
    1002 fddi 101002 1500 - - - - - 1 1003
    1003 тр 101003 1500 1005 0 - - сб 1 1002
    1004 fdnet 101004 1500 - - 1 IBM - 0 0
    1005 траннет 101005 1500 - - 1 
  4. Вы можете добавить порты (интерфейсы) во вновь созданную VLAN.

    Вы должны перейти в режим настройки интерфейса для каждого из интерфейсов, которые вы хотите добавить в новую VLAN.

    Примечание: Вы можете назначить порты коммутатора Catalyst уровня 2 нескольким сетям VLAN, но коммутатор поддерживает только один активный интерфейс управления VLAN за раз, а другие коммутируемые виртуальные интерфейсы (SVI) не включаются / повышаются из-за уровня 2 функциональности. Следовательно, коммутатор поддерживает только один активный адрес уровня 3 управления. На коммутаторе Catalyst уровня 2 можно выполнить дополнительную команду management под новым SVI, чтобы автоматически выключить VLAN 1 и передать IP-адрес в новую VLAN.Z

     Коммутатор №  показать краткое описание интерфейса IP 
    IP-адрес интерфейса в норме? Протокол статуса метода
    VLAN1 10.0.0.2 ДА вручную вверх вниз
      VLAN2 20.0.0.2 ДА вверх вручную 
    FastEthernet0 / 1 не назначен ДА отключен
    FastEthernet0 / 2 не назначен ДА отключен
     
    ! --- Вывод подавлен. 
     

    Выполните этот набор команд в привилегированном режиме, чтобы добавить определенный интерфейс в VLAN:

     3524XL #  настроить терминал 
    
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    
    3524XL (config) #  интерфейс fastethernet 0/2 
    
    3524XL (config-if) #  доступа к порту коммутатора? 
    
      vlan Установить VLAN, когда интерфейс находится в режиме доступа
    
    3524XL (config-if) #  switchport access vlan? 
    
      <1-1001> VLAN ID VLAN, когда этот порт находится в режиме доступа
      динамический В режиме доступа этот интерфейс VLAN управляется VMPS
    
    3524XL (config-if) #  switchport access vlan 2 
     
    ! --- Эти команды назначают интерфейс Fast Ethernet 0/2 для VLAN 2.
    3524XL (config-if) #  выход из 
    
    3524XL (config) #  интерфейс fastethernet 0/3 
    
    3524XL (config-if) #  switchport access vlan 2 
     
    ! --- Эти команды назначают интерфейс Fast Ethernet 0/3 для VLAN 2. 
     
    3524XL (config-if) #  конец 
    
    3524XL #
    00:55:26:% SYS-5-CONFIG_I: настраивается с консоли с помощью консоли
    
    3524XL #  запись в память 
     
    ! --- Это сохраняет конфигурацию.
     
    Конфигурация здания ... 
  5. Выполните команду show vlan для проверки конфигурации VLAN.

     3524XL #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 4, Fa0 / 5, Fa0 / 6,
                                                    Fa0 / 7, Fa0 / 8, Fa0 / 9, Fa0 / 10,
                                                    Fa0 / 11, Fa0 / 12, Fa0 / 13, Fa0 / 14,
                                                    Fa0 / 15, Fa0 / 16, Fa0 / 17, Fa0 / 18,
                                                    Fa0 / 19, Fa0 / 20, Fa0 / 21, Fa0 / 22,
                                                    Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2
      2 cisco_vlan_2 активен Fa0 / 2, Fa0 / 3 
    1002 fddi-default активен
    1003 token-ring-default активен
    1004 fddinet-default активен
    1005 trnet-default активен
    
    Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 1002 1003
    2 энет 100002 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 1 1003
    1003 тр 101003 1500 1005 0 - - сб 1 1002
    1004 fdnet 101004 1500 - - 1 IBM - 0 0
    1005 trnet 101005 1500 - - 1 IBM - 0 0 

Удаление портов или VLAN

Для удаления портов из VLAN выполните команду no switchport access vlan vlan_number в режиме настройки интерфейса. После удаления порта из VLAN, которая не является VLAN 1 (VLAN по умолчанию), этот порт автоматически добавляется обратно в VLAN по умолчанию.

Например, если вы хотите удалить интерфейс Fast Ethernet 0/2 из cisco_vlan_2 (VLAN 2), введите этот набор команд в привилегированном режиме:

 3524XL #  настроить терминал 

Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.

3524XL (config) #  интерфейс fastethernet 0/2 

3524XL (config-if) #  нет доступа к порту коммутатора vlan 2 
 
! --- Эти две команды удаляют интерфейс Fast Ethernet 0/2 из VLAN 2.
3524XL (config-if) #  конец 

3524XL #  показать vlan 

Имя VLAN Статус Порты
---- -------------------------------- --------- ----- --------------------------
1 активен по умолчанию Fa0 / 1,  Fa0 / 2 , Fa0 / 4, Fa0 / 5,
 
! ---  Примечание.  Fast Ethernet 0/2 снова добавляется к VLAN по умолчанию.
 
                                                Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9,
                                                Fa0 / 10, Fa0 / 11, Fa0 / 12, Fa0 / 13,
                                                Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17,
                                                Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21,
                                                Fa0 / 22, Fa0 / 23, Fa0 / 24, Gi0 / 1,
                                                Gi0 / 2
  2 cisco_vlan_2 активен Fa0 / 3 
1002 fddi-default активен
1003 token-ring-default активен
1004 fddinet-default активен
1005 trnet-default активен

Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
1 энет 100001 1500 - - - - - 1002 1003
2 энет 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 1 1003
1003 тр 101003 1500 1005 0 - - сб 1 1002
1004 fdnet 101004 1500 - - 1 IBM - 0 0
1005 trnet 101005 1500 - - 1 IBM - 0 0 

Для удаления VLAN выполните команду no vlan vlan_number в режиме базы данных VLAN. Интерфейсы в этой VLAN остаются частью этой VLAN и деактивируются, потому что они больше не принадлежат ни одной VLAN.

Например, если вы хотите удалить cisco_vlan_2 с коммутатора, выполните этот набор команд в привилегированном режиме:

 3524XL #  база данных vlan 
 
! --- Эта команда вводит вас в режим базы данных VLAN.
 
3524XL (vlan) #  без vlan 2 
 
! --- Эта команда удаляет VLAN из базы данных.
 
  Удаление VLAN 2... 

3524XL (vlan) #  выход 

ЗАЯВКА завершена.
Выход ....

3524XL #  показать vlan 

Имя VLAN Статус Порты
---- -------------------------------- --------- ----- --------------------------
1 активен по умолчанию Fa0 / 1, Fa0 / 2, Fa0 / 4, Fa0 / 5,
                                                Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9,
                                                Fa0 / 10, Fa0 / 11, Fa0 / 12, Fa0 / 13,
                                                Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17,
                                                Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21,
                                                Fa0 / 22, Fa0 / 23, Fa0 / 24, Gi0 / 1,
                                                Gi0 / 2
1002 fddi-default активен
1003 token-ring-default активен
1004 fddinet-default активен
1005 trnet-default активен
 
! --- Вывод подавлен. 
 

Обратите внимание, что порт Fast Ethernet 0/3 не отображается в выходных данных команды show vlan . Удаление VLAN 2 отключает этот порт. Если вы не добавите порт обратно в другую VLAN, порт не будет отображаться или использоваться.

 3524XL #  показать интерфейсы fastethernet 0/3 

  FastEthernet0 / 3 не работает, линейный протокол не работает 
 
! --- Вывод подавлен.
 
 

Чтобы интерфейс можно было использовать, необходимо убедиться, что он принадлежит к некоторой VLAN.В случае, описанном в этом разделе документа, вы должны добавить интерфейс Fast Ethernet 0/3 к VLAN по умолчанию (VLAN 1), чтобы этот интерфейс можно было использовать.

Если у вас есть выходные данные команды show-tech support с вашего устройства Cisco, вы можете использовать Output Interpreter (только для зарегистрированных клиентов) для отображения потенциальных проблем и исправлений.

Примечание: В случае коммутаторов Catalyst 3550 вы по-прежнему можете использовать интерфейс без добавления интерфейса к VLAN.Однако вам необходимо сделать этот интерфейс интерфейсом уровня 3. Обратитесь к разделу «Настройка интерфейсов уровня 3» документа «Настройка характеристик интерфейса» для получения дополнительной информации об интерфейсах уровня 3 на коммутаторах Catalyst 3550.

Функция порта с несколькими VLAN на коммутаторах Catalyst 2900XL / 3500XL позволяет настроить один порт в двух или более VLAN. Эта функция позволяет пользователям из разных VLAN получать доступ к серверу или маршрутизатору без реализации возможности маршрутизации между VLAN.Порт с несколькими VLAN выполняет обычные функции коммутации во всех назначенных ему VLAN. Трафик VLAN на порте multi-VLAN не инкапсулируется, как в транкинге.

Примечание: Это ограничения на реализацию функций порта с несколькими VLAN:

  • Невозможно настроить порт с несколькими VLAN, если на коммутаторе настроена магистраль. Вы можете подключить порт multi-VLAN только к маршрутизатору или серверу. Коммутатор автоматически переходит в прозрачный режим VTP, когда включена функция порта с несколькими VLAN, что отключает VTP.Конфигурация VTP не требуется.

  • Функция порта нескольких VLAN поддерживается только на коммутаторах Catalyst серии 2900XL / 3500XL. Эта функция не поддерживается на коммутаторах серии Catalyst 4500/4000, 5500/5000 или 6500/6000, а также на любых других коммутаторах Catalyst.

  1. Определите, какой порт настроить как порт для нескольких VLAN.

    Здесь на коммутаторе Catalyst 3512XL созданы три сети VLAN, и один порт коммутатора подключен к внешнему маршрутизатору.В этом примере порт, подключенный к маршрутизатору, настраивается как порт с несколькими VLAN.

     6-3512xl #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- ------------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 3, Fa0 / 6, Fa0 / 7,
                                                      Fa0 / 8, Fa0 / 9, Fa0 / 10, Fa0 / 11,
                                                      Fa0 / 12, Gi0 / 1, Gi0 / 2
    2 VLAN0002 активны Fa0 / 2, Fa0 / 4
    3 VLAN0003 активен Fa0 / 5
    4 VLAN0004 активен
    5 VLAN0005 активен
    6 VLAN0006 активен 

    В этом примере порт Fast Ethernet 0/1 подключен к внешнему маршрутизатору. Для получения дополнительной информации о том, как создавать VLAN и назначать порты для VLAN, см. Раздел «Настройка VLAN на коммутаторах Catalyst серий 2900XL, 3500XL, 2950, ​​2970 и 2940» этого документа.

  2. Настройте порт Fast Ethernet 0/1 в режиме нескольких VLAN и добавьте назначенные сети VLAN к порту нескольких VLAN.

     6-3512xl #  настроить терминал 
    
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    
    6-3512xl (config) #  интерфейс fastethernet 0/1 
    
    6-3512xl (config-if) #  switchport mode multi 
     
    ! --- Эта команда изменяет режим порта Fast Ethernet 0/1 на мульти.Z 
     
    6-3512xl # 
  3. Выполните команду show interface interface_id switchport и команду show vlan для проверки конфигурации.

     6-3512xl #  показать интерфейс fastethernet 0/1 switchport 
    
    Имя: Fa0 / 1
      Режим работы: мульти 
     
    ! --- Порт находится в режиме нескольких VLAN. 
     
    Инкапсуляция административных транков: isl
    Оперативная инкапсуляция транкинга: isl
    Согласование транкинга: отключено
    Режим доступа VLAN: 0 ((Неактивный))
    Транкинг VLAN в собственном режиме: 1 (по умолчанию)
    Магистральные сети VLAN включены: НЕТ
    Сокращение VLAN включено: НЕТ
    
    Приоритет для немаркированных кадров: 0
    
    Отменить приоритет тега vlan: FALSE
    
    Голосовой VLAN: нет
    
    Доверие к устройству: нет
    
    6-3512xl #  показать трусы vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- -----------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 3, Fa0 / 6, Fa0 / 7,
                                                       Fa0 / 8, Fa0 / 9, Fa0 / 10, Fa0 / 1
                                                       Fa0 / 12, Gi0 / 1, Gi0 / 2
    2 VLAN0002 активны Fa0 / 1, Fa0 / 2, Fa0 / 4
     
    ! ---  Примечание:  Ранее порт Fast Ethernet 0/1 был только в VLAN 1.! --- Теперь порт назначен нескольким VLAN 1, 2 и 3.
     
    3 VLAN0003 активен Fa0 / 1, Fa0 / 5
    4 VLAN0004 активен
    5 VLAN0005 активен 
  4. Выполните команду ping от коммутатора к маршрутизатору, чтобы проверить работу нескольких VLAN.

    Команда ping получает ответ от маршрутизатора каждый раз, когда IP-адрес управления назначается любой из сетей VLAN 1, 2 или 3.Z 6-3512xl # 23:56:54:% SYS-5-CONFIG_I: настраивается с консоли с помощью консоли 6-3512xl # пинг 192.168.1.1 Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192.168.1.1, время ожидания составляет 2 секунды: !!!!! Коэффициент успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Двусторонний переход = 1/2/3 мс 6-3512xl # пинг 192.168.1.2 ! — Вы можете пропинговать маршрутизатор из VLAN 1. Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192.168.1.2, время ожидания составляет 2 секунды: !!!!! Показатель успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда и обратно = 1/1/3 мс 6-3512xl # настроить терминал Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z. 6-3512xl (config) # интерфейс vlan 1 6-3512xl (config-if) # без IP-адреса ! — IP-адрес управления удален из VLAN 1. 6-3512xl (config-if) # выключение 6-3512xl (config-if) # выход из 6-3512xl (config) # интерфейс vlan 2 6-3512xl (config-subif) # IP-адрес 192.168.1.1 255.255.255.0 6-3512xl (config-subif) # без выключения ! — Управляющий IP-адрес назначен VLAN 2. 6-3512xl (config-subif) # выход 6-3512xl (config) # выход 6-3512xl # пинг 192.168.1.1 Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192.168.1.1, время ожидания составляет 2 секунды: !!!!! Показатель успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда и обратно = 1/1/3 мс 6-3512xl # пинг 192.168.1.2 ! — Вы можете пропинговать роутер из VLAN 2. Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192. 168.1.2, время ожидания составляет 2 секунды: !!!!! Коэффициент успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда-обратно = 1/202/1004 мс 6-3512xl # настроить терминал Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z. 6-3512xl (config) # интерфейс vlan 2 6-3512xl (config-subif) # без IP-адреса ! — IP-адрес управления удален из VLAN 2. 6-3512xl (config-subif) # выключение 6-3512xl (config-subif) # выход 6-3512xl (config) # интерфейс vlan 3 6-3512xl (config-subif) # IP-адрес 192.168.1.1 255.255.255.0 6-3512xl (config-subif) # не закрывается ! — Управляющий IP-адрес назначен VLAN 3. 6-3512xl (config-subif) # выход 6-3512xl (config) # выход 6-3512xl # пинг 192.168.1.1 Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192.168.1.1, время ожидания составляет 2 секунды: !!!!! Показатель успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда и обратно = 1/1/3 мс 6-3512xl # пинг 192.168.1.2 ! — Вы можете пропинговать роутер из VLAN 3. Для прерывания введите escape-последовательность. Отправка 5 100-байтовых эхо-сообщений ICMP на адрес 192.168.1.2, время ожидания составляет 2 секунды: !!!!! Уровень успеха составляет 100 процентов (5/5), мин. / Сред. / Макс. Туда-обратно = 1/205/1004 мс

Создание сетей VLAN и портов

В этом разделе для примеров команд конфигурации используется коммутатор Catalyst 4500, но задачи настройки также применимы к другим коммутаторам, на которых работает уровень 3 (или программное обеспечение Cisco IOS).К этим другим коммутаторам относятся коммутаторы серий Catalyst 3550, 3570 и 6500, на которых работает программное обеспечение Cisco IOS. Прежде чем вы сможете создать VLAN, коммутатор должен находиться в режиме сервера VTP или прозрачном режиме VTP. Если коммутатор является сервером VTP, вы должны определить имя домена VTP перед добавлением любых VLAN. Вы должны определить доменное имя VTP независимо от:

  • Количество коммутаторов в сети, один или несколько

  • Используете ли вы VTP для распространения VLAN на другие коммутаторы в сети

См. Понимание и Настройка VTP для получения дополнительной информации о том, как настроить VTP на модулях Supervisor Engine Catalyst 4500/4000 Cisco IOS.См. Руководство по настройке программного обеспечения для рассматриваемой платформы коммутатора для получения информации о конфигурации VTP для других платформ коммутатора Catalyst. См. Страницы поддержки продукта LAN, чтобы найти Руководство по настройке программного обеспечения.

Вы можете создавать VLAN либо в режиме базы данных VLAN, либо в режиме глобальной конфигурации. Вы должны создать сети VLAN с номерами выше 1005 в режиме глобальной конфигурации. Для создания этих VLAN необходимо установить прозрачный режим VTP.VLAN с номерами выше 1005 не объявляются VTP. Кроме того, сети VLAN с номерами выше 1005 хранятся в файле конфигурации коммутатора, а не в файле VLAN . dat. Расположение файла .dat VLAN по умолчанию в коммутаторах Catalyst 4000 с Supervisor Engine IV — это каталог cat4000_flash.

 Переключатель #  dir cat4000_flash: 

Каталог cat4000_flash: /

1 -rw- 676 ​​<без даты> vlan.dat

Всего 524260 байт (523584 байт свободно) 

Примечание. Коммутатор Catalyst 6500 с программным обеспечением Cisco IOS позволяет создавать сети VLAN в режиме сервера без доменного имени VTP.

Команда show vtp status показывает информацию о VTP в коммутаторе.

 Switch #  показать статус vtp 

Версия VTP: 2
Версия конфигурации: 0
Максимальное количество поддерживаемых локальных сетей VLAN: 1005
Количество существующих VLAN: 8
Режим работы VTP: сервер
Доменное имя VTP: cisco
Режим обрезки VTP: включен
Режим VTP V2: отключен
Создание прерываний VTP: отключено
Дайджест MD5: 0xA4 0x18 0x78 0x52 0x5A 0x1B 0x2E 0x14
Последнее изменение конфигурации: 0. 0.0.0 в 5-28-01 05:17:02
Идентификатор локального средства обновления - 10.10.10.1 на интерфейсе Vl1 (интерфейс VLAN с наименьшим номером) 
  1. Выполните команду show vlan для проверки информации о VLAN.

     Switch #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi1 / 1, Gi1 / 2, Gi3 / 1, Gi3 / 2
                                                    Gi3 / 3, Gi3 / 4, Gi3 / 5, Gi3 / 6
                                                    Gi3 / 7, Gi3 / 8, Gi3 / 9, Gi3 / 10
                                                    Gi3 / 11, Gi3 / 12, Gi3 / 13, Gi3 / 14
                                                    Gi3 / 15, Gi3 / 16, Gi3 / 17, Gi3 / 18
     
    ! --- Вывод подавлен.
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup
    
    Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тр 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - ieee - 0 0
    1005 trnet 101005 1500 - - - ibm - 0 0
    
    Порты первичного вторичного типа
    ------- --------- ----------------- ----------------- ------------------------- 
  2. Войдите в правильный режим: режим базы данных или режим глобальной конфигурации.

    Выполните команду vlan database в привилегированном режиме, чтобы войти в режим базы данных VLAN.

     Коммутатор #  База данных vlan 
    
    Коммутатор (vlan) # 
  3. Выполните команду vlan vlan_number для настройки VLAN.

     Коммутатор (vlan) #  vlan 2 
    
    Добавлен VLAN 2:
    Имя: VLAN0002
    
    Коммутатор (vlan) #  применить 
    
    ЗАЯВКА завершена. 

    Примечание: Чтобы конфигурация вступила в силу, вы можете либо ввести команду apply , либо выйти из режима базы данных VLAN.Ключевое слово end и методы выхода Ctrl-Z не работают в режиме базы данных VLAN. Выполните команду exit для выхода из режима базы данных VLAN.

    Выполните следующие команды, чтобы выполнить настройку VLAN в режиме глобальной конфигурации:

     Коммутатор (конфиг) #  vlan 3 
    
    Коммутатор (config-vlan) # , выход 
    
    Переключатель (config) # 
  4. Выполните команду show run , чтобы просмотреть сети VLAN с номерами выше 1005 в текущей конфигурации.

     Switch #  показать рабочую конфигурацию 
    
    Конфигурация здания ...
    
    Текущая конфигурация: 2975 байт
    !
    версия 12.1
    нет сервисной панели
    отметки времени службы время безотказной отладки
    отметки времени службы журнал работоспособности
    нет сервисного шифрования пароля
    сервис compress-config
    !
    переключатель имени хоста
    !
    !
    IP подсеть-ноль
    !
    связующее дерево расширить идентификатор системы
    !
    избыточность
    режим rpr
    главный процессор
    стандарт автосинхронизации
    !
    !
    vlan 2000
    !
    интерфейс GigabitEthernet1 / 1
    !
    интерфейс GigabitEthernet1 / 2
    !
     
    ! --- Вывод подавлен.
     

В программном обеспечении Cisco IOS интерфейсы по умолчанию находятся в выключенном состоянии, в отличие от коммутаторов на базе CatOS. В CatOS порт становится активным, если обнаруживает наличие физического канала.

По умолчанию интерфейсы программного обеспечения Cisco IOS являются интерфейсами уровня 2 на коммутаторах Catalyst серий 3550, 3750 и 4500. Эти интерфейсы представляют собой интерфейсы уровня 3 на коммутаторах Catalyst серии 6500/6000. Вы можете настроить интерфейс как интерфейс уровня 2 с помощью команды switchport в режиме настройки интерфейса.Вы должны ввести эту команду перед назначением интерфейса для VLAN, если интерфейс находится в режиме уровня 3. Команда для назначения интерфейса VLAN — это switchport access vlan vlan_number .

Примечание: Если интерфейс настроен как интерфейс уровня 3, что означает, что настроена команда no switchport , вы не можете назначить интерфейс для VLAN.

Чтобы связать порты с VLAN в программном обеспечении Cisco IOS, требуется эта минимальная конфигурация:

 Коммутатор (конфигурация) #  интерфейс gigabitethernet 3/1 

Коммутатор (config-if) #  switchport 
 
! --- Эта команда требуется, если интерфейс находится в режиме уровня 3.
Коммутатор (config-if) #  switchport access vlan 2 

Переключатель (config-if) #  без выключения 
 

Выполните команду show interface gigabitethernet module / interface switchport для проверки статуса интерфейса уровня 2.

 Switch #  показать интерфейс gigabitethernet 3/1 switchport 

Имя: Gi3 / 1
Switchport: Включено
Административный режим: динамический автоматический
Рабочий режим: статический доступ
Инкапсуляция административного транкинга: согласование
Оперативная инкапсуляция транкинга: родная
Согласование транкинга: включено
Режим доступа VLAN: 2 (VLAN0002)
Транкинг VLAN в собственном режиме: 1 (по умолчанию)
Голосовой VLAN: нет
Административная ассоциация хоста private-vlan: нет
Административное сопоставление частных vlan: нет
Административная собственная VLAN магистрали private-vlan: нет
Административная инкапсуляция магистрали private-vlan: dot1q
Административные частные магистрали vlan нормальные сети VLAN: нет
Административные частные магистральные сети VLAN с частными VLAN: нет
Оперативный частный vlan: нет
Магистральные сети VLAN включены: ВСЕ
Включено сокращение VLAN: 2-1001
Режим захвата отключен
Разрешено захватывать VLAN: ВСЕ
Голосовая VLAN: нет (неактивно)
Доверие к устройствам: нет 

Если порт настроен как транк, то есть порт, который может переносить более одной VLAN, может быть полезна команда switchport trunk native vlan . Команда полезна, если собственная VLAN интерфейса была изменена или должна быть изменена со значений по умолчанию. Собственная VLAN — это VLAN, которая используется, если интерфейс должен стать интерфейсом уровня 2. Если вы явно не определяете собственную VLAN, VLAN 1 становится собственной VLAN по умолчанию. Имейте в виду, что заголовок IEEE 802.1Q не добавляется, когда данные отправляются по собственной VLAN. Убедитесь, что магистральные порты на обоих подключенных устройствах имеют одну и ту же собственную VLAN. Несоответствие в собственных VLAN может вызвать проблемы маршрутизации между VLAN среди других проблем.

Это сообщение появляется, когда на двух коммутаторах Cisco не совпадает собственная VLAN:

% CDP-4-NATIVE_VLAN_MISMATCH: на GigabitEhernet1 / 1 (2) обнаружено несоответствие Native VLAN,
 с D-R3550-9B GigabitEthernet0 / 1 (1) 

В этом примере сообщения собственная VLAN — это VLAN 2 на одном из коммутаторов, но соседний коммутатор имеет собственную VLAN 1.

Выполните команду show interfaces module / interface trunk , чтобы увидеть информацию о собственной VLAN, инкапсуляции и транкинговой VLAN.

 Коммутатор № показывает интерфейсы gigabitethernet 3/1 trunk 

Состояние инкапсуляции режима порта Собственный vlan
Gi3 / 1 на транкинге 802.1q 1
 Порт Vlan разрешен на магистрали
Gi3 / 1 1-4094
 Порт Vlans разрешен и активен в домене управления
Gi3 / 1 1-4,2000,3000
 Порт Vlan в состоянии пересылки связующего дерева и не обрезан
Gi3 / 1 нет 

Если вы используете конфигурацию по умолчанию, для собственной VLAN устанавливается значение VLAN 1. Для изменения собственной VLAN на транкинговом интерфейсе введите команду switchport trunk native vlan vlan_number .

 Коммутатор (конфигурация) #  интерфейс gigabitethernet 3/1 

Коммутатор (config-if) #  switchport trunk native vlan 2 
 

Выполните эту команду, чтобы проверить:

 Коммутатор № показывает интерфейсы gigabitethernet 3/1 trunk 

Состояние инкапсуляции режима порта Собственный vlan
Gi3 / 1 на магистральном канале 802. 1q 2
 Порт Vlan разрешен на магистрали
Gi3 / 1 1-4094
 Порт Vlans разрешен и активен в домене управления
Gi3 / 1 1-4,2000,3000
 Порт Vlan в состоянии пересылки связующего дерева и не обрезан
Gi3 / 1 нет 

Назначение нескольких портов одной VLAN

Вы можете назначить несколько интерфейсов на коммутаторе одной VLAN.Выполните следующие команды:

  1.  Коммутатор (конфигурация) #  диапазон интерфейса fastethernet [модуль / слот - модуль / слот] 
     
  2.  Коммутатор (config-if-range) #  switchport access vlan vlan_number
     
     
  3.  Коммутатор (config-if-range) #  Доступ в режим switchport 
     
  4.  Переключатель (config-if-range) #  без выключения 
     

Примечание: Команда interface range не поддерживается во всех версиях программного обеспечения. Команда interface range поддерживается в ПО Cisco IOS версии 12.1 (13) EW и позже.

Удалить VLAN

Для удаления VLAN из базы данных VLAN выполните команду no vlan vlan_number либо в режиме базы данных VLAN, либо в режиме глобальной конфигурации. В этом примере используется режим базы данных VLAN для удаления VLAN 2.

 Коммутатор #  База данных vlan 

Коммутатор (vlan) #  no vlan 2 

Удаление VLAN 2...

Коммутатор (vlan) #  применить 

ЗАЯВКА завершена. 

В режиме глобальной конфигурации не регистрируются сообщения на консоли, указывающие на удаление VLAN. Однако вы можете выполнить команду show vlan , чтобы проверить удаление VLAN.

Переименовать сети VLAN

Чтобы переименовать VLAN из базы данных VLAN, выполните команду name vlan_name либо в режиме базы данных VLAN, либо в режиме глобальной конфигурации.

В этом примере используется режим базы данных VLAN для переименования VLAN 3:

 Коммутатор #  База данных vlan 

Коммутатор (vlan) #  vlan 3 

Коммутатор (vlan) #  имя CISCO
 
Коммутатор (vlan) #  применить 

ЗАЯВКА завершена.  

В этом примере используется режим глобальной конфигурации для переименования VLAN 3:

 Переключатель #  conf t 
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.

Коммутатор (vlan) #  vlan 3 

Коммутатор (vlan) #  имя CISCO
 
 

Для проверки выполните команду show vlan Short или show vlan-switchrief .

 switch #  показать vlan short 

Имя VLAN Статус Порты
---- -------------------------------- --------- ----- ------
 3 CISCO активный Fa0 / 3 

Примечание: При переименовании VLAN нет необходимости удалять VLAN, назначенную порту, с помощью команды switchport access vlan vlan_number .

Как изолировать связь между двумя VLAN

В этом разделе не обсуждаются частные сети VLAN.Частные сети VLAN обеспечивают изоляцию уровня 2 между портами в пределах одной частной VLAN (изолированная VLAN) или между частными VLAN (сообщества VLAN).

Есть два сценария, когда вы пытаетесь изолировать две сети VLAN.

Изоляция между двумя сетями VLAN уровня 2

VLAN уровня 2 — это сеть VLAN, созданная на коммутаторе и не настроенная с помощью команды interface vlan . Хосты в разных VLAN уровня 2 не могут связываться друг с другом.

Выполните эти шаги, чтобы создать VLAN уровня 2 и изолировать ее от старых VLAN:

  1. Создайте новую VLAN в базе данных. При выходе из режима базы данных vlan изменения конфигурации вступают в силу.

     Коммутатор #  База данных vlan 
     
    ! --- Вы должны войти в режим базы данных VLAN, чтобы! --- настроить любую VLAN.
     
    Коммутатор (vlan) #  vlan 5 
    Добавлен VLAN 5:
        Имя: VLAN0005
    Коммутатор (vlan) #  vlan 6 
    Добавлен VLAN 6:
        Имя: VLAN0006
    Коммутатор (vlan) #  выход 
    ЗАЯВКА завершена.Выход .... 
  2. Убедитесь, что VLAN создана в базе данных vlan. Новая VLAN должна появиться в выходных данных команды show vlan .

  3. Не устанавливайте IP-адрес для вновь созданных VLAN.

  4. Настройте физические интерфейсы, которые подключают клиентов к соответствующей VLAN.

     Коммутатор (конфигурация) # , интерфейс fastEthernet 2/1 
    Switch (config-if) #  доступ в режим switchport 
    Коммутатор (config-if) #  switchport access vlan 5 
    Переключатель (config-if) #  без выключения 
    
    witch (config) #  интерфейс fastEthernet 2/2 
    Switch (config-if) #  доступ в режим switchport 
    Коммутатор (config-if) #  switchport access vlan 6 
    Переключатель (config-if) #  без выключения 
     
  5. Назначьте каждому хосту статический IP-адрес, маску подсети и не , а не , установите шлюз по умолчанию.Это приводит к тому, что хосты на портах fa 2/1 и 2/2 не связываются друг с другом. Устройства, принадлежащие одной VLAN, не достигают ничего, кроме устройств в той же VLAN.

Изоляция между двумя VLAN уровня 3

Когда вы создаете VLAN и назначаете IP-адрес с помощью команды interface vlan , VLAN становится VLAN уровня 3. В коммутаторах уровня 3 узлы между двумя VLAN могут обмениваться данными друг с другом (если узлы настроены со шлюзом по умолчанию в качестве IP-адреса интерфейса VLAN).Вы можете использовать ACL, чтобы запретить обмен данными между сетями VLAN.

В этом разделе показан пример того, как изолировать связь между вновь созданной VLAN уровня 3 и более старой VLAN.

В этом примере коммутатор 3750 имеет две старые сети VLAN (VLAN 1 и VLAN 2). Недавно созданная VLAN — это VLAN 5. VLAN 1, VLAN 2 и VLAN 5 — это VLAN уровня 3. ACL реализованы для запрета трафика, так что VLAN 1 и VLAN 2 не могут взаимодействовать с VLAN 5 и чтобы VLAN 5 не взаимодействовала ни с VLAN 1, ни с VLAN 2.

  • VLAN 1 — 10.10.10.0 / 24

  • VLAN 2 — 172.16. 1.0 / 24

  • VLAN 5 — 192.168.1.0 / 24

  1. Создайте новую VLAN в базе данных. В этом случае новая VLAN — это VLAN 5. При выходе из режима базы данных vlan применяются изменения конфигурации.

     Коммутатор #  База данных vlan 
     
    ! --- Вы должны войти в режим базы данных VLAN! --- чтобы настроить любую VLAN.
    Коммутатор (vlan) #  vlan 5 
    Добавлен VLAN 5:
        Имя: VLAN0005
    Коммутатор (vlan) #  выход 
    ЗАЯВКА завершена.
    Выход .... 
  2. Убедитесь, что VLAN создана в базе данных vlan. Проверьте вывод команды show vlan .

  3. Установите IP-адрес для вновь созданной VLAN.

     Коммутатор (config) #  interface vlan 5 
    Коммутатор (config-if) #  ip-адрес 192.168.0.1.1.1 255.255.255.0 
    Переключатель (config) #  не выключен 
     
  4. Настройте физические интерфейсы, которые подключают клиентов к соответствующей VLAN.

     Коммутатор (конфигурация) # , интерфейс fastEthernet 2/1 
    Switch (config-if) #  доступ в режим switchport 
    Коммутатор (config-if) #  switchport access vlan 5 
    Переключатель (config-if) #  без выключения 
     

    Вам необходимо настроить три списка доступа, по одному для каждой VLAN.

    • Этот список доступа запрещает трафик, поступающий из VLAN 1 в VLAN 5.

       
      ! --- Некоторые команды в этом выводе перенесены! --- во вторую строку по пространственным причинам.
       
      Switch #  настроить терминал 
      Switch (config) #  список доступа 101 deny
      ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255 
      Коммутатор (config) #  список доступа 101 разрешение IP 10.10.10.0 0.0.0.255 любой 
       
    • Этот список доступа запрещает трафик, поступающий из VLAN 2 в VLAN 5.

       Switch #  настроить терминал 
      Коммутатор (конфигурация) #  список доступа 102 запретить IP 172. 16.1.0 0.0.0.255 192.168.1.0 0.0.0.255 
      Switch (config) #  список доступа 102 разрешить ip 172.16.1.0 0.0.0.255 любой 
       
    • Этот список доступа запрещает трафик, поступающий из VLAN 5 в VLAN 1 и VLAN 2.

       Switch #  настроить терминал 
      Switch (config) #  список доступа 105 запретить IP 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255 
      Switch (config) #  список доступа 105 deny ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255 
      Switch (config) #  список доступа 105 разрешение IP 192.168.1.0 0.0.0.255 любой 
       

    И как только они будут настроены, примените списки доступа к интерфейсу VLAN 1, интерфейсу VLAN 2 и интерфейсу VLAN 5.

     Switch #  настроить терминал 
    Коммутатор (config) #  interface vlan 1 
    Коммутатор (config-if) #  ip access-group 101 в 
    Переключатель (config-if) #  выход 
    
    Switch #  настроить терминал 
    Коммутатор (config) #  interface vlan 2 
    Коммутатор (config-if) #  ip access-group 102 в 
    Переключатель (config-if) #  выход 
    
    Switch #  настроить терминал 
    Коммутатор (config) #  interface vlan 5 
    Коммутатор (config-if) #  ip access-group 105 в 
    Переключатель (config-if) #  конец 
     

Как настроить сети VLAN с расширенным диапазоном в коммутаторе Catalyst серии 6500

Для настройки расширенных VLAN на коммутаторах Catalyst серии 6500, работающих под управлением Cisco IOS, необходимо ввести команду spanning-tree extend system-id . Тогда расширенная VLAN должна быть создана в режиме конфигурации, а не из базы данных vlan в режиме .

Выполните эти шаги, чтобы создать расширенные сети VLAN на коммутаторах Catalyst серии 6500, на которых работает Cisco IOS:

  1. Консоль в коммутатор:

     Переключить>  включить 
    Переключатель # 
  2. Войдите в режим конфигурации:

     Switch #  настроить терминал 
    Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
    Переключатель (config) # 
  3. Введите команду spanning-tree extend system-id в режиме конфигурации:

     Switch (config) #  Расширенный идентификатор системы связующего дерева 
     
  4. Введите команду vtp mode transparent в режиме конфигурации:

     Switch (config) #  vtp mode прозрачный 
     
  5. Создайте VLAN в режиме конфигурации:

     Коммутатор (конфиг) #  vlan 1311 
      Уведомление 
    Коммутатор (config-vlan) # , выход 
     
  6. Выйти из режима конфигурации:

     Переключатель (конфигурация) #  выход 
     
  7. Выполните команду show vlan для проверки информации о VLAN.

     Switch #  показать vlan 
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию
    101 VLAN0101 активный Gi4 / 8, Gi4 / 10
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup
      1311 VLAN 1311 активен 
    
    Тип VLAN SAID MTU Родительское кольцо Нет моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 0 0
    101 энет 100101 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тр 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - ieee - 0 0
    1005 trnet 101005 1500 - - - ibm - 0 0
    1311 энет 101311 1500 - - - - - 0 0 

Советы по устранению неполадок

В этом разделе представлены советы по поиску и устранению распространенных проблем, с которыми вы можете столкнуться при создании сетей VLAN на коммутаторах Catalyst, на которых работает ПО Cisco IOS.

На коммутаторах с программным обеспечением Cisco IOS можно использовать сам коммутатор для маршрутизации между виртуальными локальными сетями вместо внешнего маршрутизатора. Когда создается SVI, он не создает автоматически VLAN в базе данных уровня 2. Для появления SVI необходимо создать VLAN в режиме базы данных VLAN или (в более поздних версиях программного обеспечения Cisco IOS) в режиме глобальной конфигурации. Чтобы SVI был полностью активен, что означает, что он включен административно и протокол линии включен, убедитесь, что есть хотя бы один порт в качестве члена этой VLAN с активным устройством, подключенным к порту.

Эта же проблема возникает, когда вы копируете конфигурации с другого коммутатора или восстанавливаете конфигурации с VLAN, которые были созданы в режиме базы данных VLAN. Вы также должны заменить файл базы данных VLAN (vlan.dat) или воссоздать VLAN, как показано в процедуре, описанной в разделе «Создание VLAN и портов» этого документа. Если вы копируете конфигурацию с другого коммутатора, база данных VLAN не копируется.

Если VLAN уровня 2 не создана на коммутаторе, интерфейсы SVI отображаются как UP / DOWN в выходных данных команды show ip interfacerief , когда конфигурация применяется к коммутатору.Убедитесь, что все предыдущие сети VLAN, созданные в режиме базы данных VLAN или в режиме глобальной конфигурации, все еще существуют после копирования конфигурации на коммутатор.

В настоящее время для этой конфигурации нет процедуры проверки.

Ошибка несогласованного значения TLB на коммутаторах IOS

Ошибка значения несогласованного трансляционного моста (TLB) возникает при создании VLAN на коммутаторе Cisco IOS, который недавно получил обновление VTP от коммутатора CatOS или был преобразован из CatOS.Это связано с тем, что CatOS и Cisco IOS имеют разные значения по умолчанию для VLAN моста трансляции. Трансляционные VLAN переводят волоконно-распределенный интерфейс данных (FDDI) или Token Ring в Ethernet. VLAN моста трансляции (tb) для VLAN 1, 1002 и 1003 различаются в CatOS и по умолчанию равны 0 . Заводские настройки VLAN моста преобразования по умолчанию в коммутаторах Cisco IOS:

 Vlan ID tb1 tb2
-------- ----- -----
1 1002 1003
1002 1 1003
1003 1 1002 

Коммутатор Cisco IOS, который недавно получил обновление VTP от коммутатора CatOS или который был преобразован из CatOS, перезаписывает значения tb по умолчанию.Когда вы после этого пытаетесь создать любую VLAN, появляется следующее сообщение об ошибке:

 VLAN 1002 TLB 1 VLAN 1 имеет несовместимые значения TLB (0/0) 

В качестве временного решения этой проблемы измените значения по умолчанию tb коммутатора Cisco IOS для VLAN 1, 1002 и 1003, чтобы они соответствовали значениям CatOS.

 переключатель #  данные vlan 
коммутатор (vlan) #  без vlan 1002 tb-vlan1 tb-vlan2 
коммутатор (vlan) #  без vlan 1003 tb-vlan1 tb-vlan2 
переключатель (vlan) #  применить 
ЗАЯВКА завершена. переключатель (vlan) #  выход 
ПОДАТЬ ЗАЯВКУ завершено.Выход .... 

Восстановление файла vlan.dat на коммутаторах IOS

Для коммутаторов Cisco Catalyst, на которых работает программное обеспечение Cisco IOS, информация о VLAN находится в отдельном файле с именем vlan.dat . Если файл vlan.dat удален случайно и коммутатор перезагружен, все VLAN, которые были доступны на коммутаторе, будут потеряны. Пока коммутатор не будет перезагружен, информация о VLAN присутствует в коммутаторе.

Выполните эти шаги для восстановления vlan.dat файл:

  1. Выполните команду show vlan , чтобы подтвердить доступность информации о VLAN.

     Switch #  показать vlan 
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
                                                    Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
                                                    Fa0 / 10, Fa0 / 11, Fa0 / 12, Gi0 / 1
                                                    Gi0 / 2
    10 VLAN0010 активен
    11 VLAN0011 активен
    20 VLAN0020 активны
    21 VLAN0021 активен
    30 VLAN0030 активен
    31 VLAN0031 активен
    40 VLAN0040 активен
    41 VLAN0041 активен
    50 Vlan50 активен
    100 Активная сеть VLAN 
  2. Если коммутатор находится в режиме VTP Server или прозрачном режиме, внесите любые изменения в базу данных VLAN.

    Изменения в базе данных VLAN могут быть любыми из следующих:

    Если коммутатор находится в режиме клиента VTP, внесите изменения в базу данных VLAN на любом сервере VTP того же домена.

     Switch #  настроить терминал 
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    Коммутатор (конфиг) #  vlan 50
     
    Коммутатор (config-vlan) #  имя 50thVLAN
     
    Коммутатор (config-vlan) #  конец 
    Переключатель # 

    После внесения любых изменений в базу данных VLAN коммутатор автоматически создает vlan.dat файл.

  3. Выполните команду show flash: , чтобы проверить создание файла vlan.dat.

     Switch #  показать вспышку: 
    
    Каталог флеш-памяти: /
    
        2 -rwx 5 марта 01 1993 00:04:47 private-config.text
        3 -rwx 2980487 2 марта 1993 г. 06:08:14 c2950-i6q4l2-mz.121-19.EA1a.bin
        4 -rwx 1156 1 марта 1993 г.  01:51:27  vlan.dat 
       16 -rwx 1014 1 марта 1993 г. 00:04:47 конфиг.текст
        6 drwx 4096 2 марта 1993 г. 03:49:26 html
        7 -rwx 3121383 2 марта 1993 г. 03:47:52 c2950-i6q4l2-mz.121-22.EA9.bin
    
    Всего 7741440 байт (65536 байт свободно) 

Не удалось создать сети VLAN в расширенном диапазоне

Ошибка 1
% Не удалось создать сети VLAN [dec]
VLAN недоступны в диспетчере портов. 

Порты LAN уровня 3, интерфейсы и субинтерфейсы WAN, а также некоторые программные функции, такие как RSPAN, используют внутренние VLAN в расширенном диапазоне.Вы не можете использовать расширенную сеть VLAN, выделенную для внутреннего использования.

Чтобы отобразить внутренние сети VLAN, введите команду show vlan internal usage . Вы можете настроить распределение внутренней VLAN по возрастанию (от 1006 и выше) или по убыванию распределения внутренней VLAN (от 4094 и ниже).

 Switch (config) #  Внутренняя политика выделения vlan {по возрастанию | по убыванию}
 
 
! --- Введите ключевое слово  по возрастанию , чтобы выделить внутренние VLAN от 1006 и выше.! --- Введите  по убыванию ключевого слова , чтобы выделить внутреннюю VLAN с 4094 и ниже.
 
Switch (config) #end
Переключатель #  перезагрузить 
 

Осторожно: Нет необходимости немедленно вводить команду reload . Введите команду reload во время планового периода обслуживания. Политика выделения внутренней VLAN применяется только после перезагрузки.

Если перезагрузка устройства невозможна, в качестве временного решения можно использовать трансляцию VLAN.На магистральных портах вы можете преобразовать один номер VLAN в другой номер VLAN, который передает весь трафик, полученный в одной VLAN, в другую VLAN. Обратитесь к разделу Настройка трансляции VLAN документа Настройка VLAN для получения дополнительной информации.

Примечание. Коммутаторы , на которых работает программное обеспечение семейства продуктов Catalyst, не поддерживают конфигурацию VLAN 1006-1024. Если вы настраиваете сети VLAN 1006-1024, убедитесь, что сети VLAN не распространяются на какие-либо коммутаторы, на которых работает программное обеспечение семейства продуктов Catalyst.

Ошибка 2
% Не удалось зафиксировать изменения расширенных VLAN 

Это сообщение может появиться при попытке создать расширенные сети VLAN в серверном или клиентском режиме VTP.

Убедитесь, что устройство (коммутатор или маршрутизатор) находится в прозрачном режиме при создании сетей VLAN с расширенным диапазоном. Дополнительные сведения см. В разделе Руководства по протоколу транкинга VLAN расширенного идентификатора VLAN.

Не удалось настроить VLAN из Startup-Config

 SW-VLAN-4-BAD-STARTUP-VLAN-CONFIG-FILE: Не удалось настроить VLAN из
запуск-config.Откат для использования файла конфигурации VLAN из энергонезависимой памяти 

Это сообщение указывает на то, что программному обеспечению VLAN не удалось использовать конфигурацию VLAN из файла начальной конфигурации. Конфигурация VLAN хранится в файле vlan.dat . Файл vlan.dat находится в энергонезависимой памяти. При замене модуля Supervisor vlan.dat пуст (0). При загрузке коммутатор сравнивает доменное имя VTP и режим VTP в файле конфигурации запуска и vlan.dat файл. Если значения не совпадают, коммутатор использует конфигурацию из файла vlan.dat.

Чтобы выполнить полное резервное копирование вашей конфигурации, файл vlan.dat должен быть включен в резервную копию с конфигурацией. Сетевой администратор должен загрузить файл vlan.dat и файл конфигурации, чтобы восстановить полную конфигурацию.

Резервное копирование и восстановление vlan.dat на коммутаторах Cisco IOS

Для резервного копирования vlan.dat, выполните этот шаг:

Скопируйте файл vlan.dat из NVRAM устройства на сервер TFTP или внешнюю карту PCMCIA.

  скопируйте const_nvram: vlan.dat tftp: 
 

Примечание: Место в памяти, где хранится файл vlan.dat, зависит от устройства. В коммутаторах Cisco Catalyst серии 6500/6000 это const_nvram :. Аналогично для коммутаторов Catalyst 4500/4000 это cat4000_flash :. См. Документацию по соответствующему продукту, прежде чем вводить команду copy .

Чтобы восстановить файл vlan.dat, выполните следующие действия:

  1. Скопируйте файл vlan.dat в NVRAM устройства с сервера TFTP или внешней карты PCMCIA.

     копировать tftp: const_nvram: 
  2. Перезагрузите коммутатор, так как vlan.dat читается только в процессе загрузки.

Ошибка создания VLAN с отсутствующей родительской VLAN 1003 Сообщение об ошибке

 Переключатель #  conf t 
Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
Коммутатор (конфиг) #  vlan 102 
Коммутатор (config-vlan) #  name marketing 
Коммутатор (config-vlan) # , выход 
  VLAN 1003 родительская VLAN отсутствует
Применить изменения VLAN не удалось. 
Переключатель (config) #  конец 
Переключатель # 

Неправильная конфигурация коммутатора может привести к сбою обновлений конфигурации VTP. В большинстве случаев проблема заключается в том, что новая VLAN, созданная в коммутаторе сервера VTP, не распространяется на коммутаторы клиента VTP, что создает проблемы с подключением к хосту.

Распространенной причиной этой проблемы является несоответствие версий VTP между коммутаторами в домене VTP. VTP версии 1 и VTP версии 2 несовместимы на сетевых устройствах в одном домене VTP. Сетевое устройство с поддержкой VTP версии 2 может работать с сетевым устройством, на котором работает VTP версии 1, при условии, что VTP версии 2 отключен на сетевом устройстве с поддержкой VTP версии 2. VTP версии 2 по умолчанию отключен. Каждое сетевое устройство в домене VTP должно использовать одну и ту же версию VTP.Проверьте версию VTP, которая работает на коммутаторе. Если VTP версии 2 включен, отключите его для решения этой проблемы.

Убедитесь, что коммутатор правильно настроен для других параметров VTP:

  • Убедитесь, что коммутаторы подключены через магистральные каналы, поскольку обмен обновлениями VTP осуществляется только через магистральные каналы.

  • Убедитесь, что имя домена VTP точно такое же на соответствующих коммутаторах. Имя чувствительно к регистру. Обмен обновлениями VTP осуществляется только между коммутаторами в одном домене VTP.

  • Убедитесь, что пароль VTP точно такой же на всех коммутаторах в домене. Пароль чувствителен к регистру. Если пароль настроен, он должен быть настроен на всех коммутаторах в домене, и пароль должен быть таким же.

В случае проблемы конвергенции VTP, когда клиент VTP не обновляет информацию о VLAN, обходной путь заключается в принудительной конвергенции VTP путем создания, а затем удаления фиктивной VLAN на сервере VTP.Это увеличивает номер версии и заставляет всех клиентов VTP обновлять свою базу данных VLAN.

swvlan.mif

% PDF-1.4 % 1 0 obj > endobj 9 0 объект > endobj 2 0 obj > endobj 3 0 obj > endobj 4 0 obj > ручей Acrobat Distiller 7.0 (Windows) 2007-11-13T11: 09: 06ZFrameMaker 7.22007-11-13T11: 09: 06Zapplication / pdf

  • ccimr_migadm.gen
  • swvlan.mif
  • uuid: 79674b5c-3dcd-474a-8f3e-e58b8ff87c83uuid: 61f361f7-c2e6-413f-95c1-02e9b19ddffb конечный поток endobj 5 0 obj > endobj 6 0 obj > endobj 7 0 объект > endobj 8 0 объект > endobj 10 0 obj > endobj 11 0 объект > endobj 12 0 объект > endobj 13 0 объект 3508 endobj 14 0 объект > endobj 15 0 объект > endobj 16 0 объект > endobj 17 0 объект > endobj 18 0 объект > endobj 19 0 объект > endobj 20 0 объект > endobj 21 0 объект > endobj 22 0 объект > endobj 23 0 объект > endobj 24 0 объект > endobj 25 0 объект > endobj 26 0 объект > endobj 27 0 объект > endobj 28 0 объект > endobj 29 0 объект > ручей HTn0 + H] 1E! U} ߐ & fFO * 42d & PunV} {Исх.1 8x {J> It] iXWkMW [dxWMzƓ. #% PvdJA ~]) pW @ 1VR ݋7 u4Q | = V / ƪa w

    Как настроить VLAN на коммутаторах Catalyst

    Введение


    VLAN означает виртуальную локальную сеть. В одном физическом коммутаторе Cisco; вы можете создать несколько VLAN, которые подключаются к разным сетям. В этом документе представлена ​​основная информация о том, как создавать сети VLAN на коммутаторах Catalyst, работающих под управлением ОС Catalyst (CatOS) и системного программного обеспечения Cisco IOS.

    Описание:

    VLAN создаются по номеру.Два диапазона VLAN следующие:

    1) Стандартный диапазон состоит из VLAN от 1 до 1000.

    2) Расширенный диапазон состоит из VLAN от 1025 до 4096.

    Каждый коммутатор поставляется с VLAN 1 по умолчанию и все L2 порты коммутатора являются частью VLAN 1 по умолчанию. Шаги настройки VLAN для всех коммутаторов Catalyst практически идентичны

    Настройка VLAN в IOS:

    В системе Cisco IOS VLAN можно настроить в двух конфигурациях. режимы:

    1) Режим Config-vlan

    2) Режим базы данных VLAN (в настоящее время большинство новых коммутаторов не поддерживает режим базы данных VLAN)

    Настройка vlan с использованием режима Config-vlan:

    Шаги настройки:

    1) Выполните команду «configure terminal» , чтобы войти в режим глобальной конфигурации.

    2) Создайте vlan с помощью команды «vlan <номер>» и можете назначить имя vlan для описания.
    2) Выполните команду «interface [type] mod / port>» , чтобы войти в режим конфигурации интерфейса.
    3) Выполните команду «switchport mode access» , чтобы настроить режим порта.
    4) Выполните команду «switchport access » , чтобы войти в режим членства VLAN для порта.
    5) Выполните команду «show vlan» для проверки конфигурации VLAN.

    Пример конфигурации:

    SW1 (config) #vlan 11
    SW1 (config-vlan) #name Accounting
    SW1 (config-vlan) #exit
    SW1 (config) #int fa1 / 0
    SW1 (config-if) #switchport mode access
    SW1 (config-if) #switchport access vlan 11
    SW1 (config-if) #end

    Настройка Vlan с использованием режима базы данных VLAN:

    Шаги настройки:

    1) Выпустите «базу данных vlan» в приглашении enable для входа в режим базы данных VLAN.

    2) Выполните команду «vlan vlan-id> name vlan-name» в приглашении базы данных vlan, чтобы добавить сеть VLAN Ethernet и присвоить ей номер. Если имя для VLAN не введено, по умолчанию к слову VLAN добавляется идентификатор VLAN.
    3) Обновите базу данных VLAN, распространите ее по всему административному домену и выполните команду «применить» и «выйти» команду, чтобы вернуться в привилегированный режим EXEC.
    4) в интерфейсе используйте команду «switchport mode access» для настройки режима порта (порт L2 по умолчанию — доступ) и команду «switchport access vlan-id>» для входа в режим членства VLAN для порт.
    5) Выполните команду «show vlan» для проверки конфигурации VLAN.

    Пример конфигурации:

    SW1 # база данных vlan
    % Предупреждение: рекомендуется настраивать VLAN в режиме конфигурации,
    , поскольку режим базы данных VLAN устарел. Обратитесь к документации пользователя
    для настройки VTP / VLAN в режиме конфигурации.

    SW1 (vlan) #vlan 2 имя пользователя
    VLAN 2 добавлено:
    Имя: пользователь
    SW1 (vlan) #apply
    APPLY завершено.
    SW1 (vlan) #exit
    APPLY завершено.
    Exiting ….
    SW1 # conf t
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    SW1 (config) #int fa1 / 0
    SW1 (config-if) #switchport mode access
    SW1 (config-if) #switchport access vlan 2
    SW1 (config-if) #end

    Configuring VLANs on CAT OS:

    VLAN создаются с помощью команды «set vlan» для устройств CAT OS:

    шаги настройки:
    1) Проблема «set vlan vlan-id [имя имя]» для создания vlan.

    VLAN 1 по умолчанию является внутриполосным (SC0) интерфейсом коммутатора

    2) Проблема «установить Vlan {номер vlan} {mod-num / port-num}» для входа в режим членства VLAN для порт


    Расширенные сети VLAN поддерживают до 4096 сетей VLAN в соответствии со стандартом 802.1Q. В настоящее время только коммутаторы, работающие под управлением CATOS 6.1 или более поздней версии, могут поддерживать создание и назначение VLAN в расширенном диапазоне. В настоящее время вы не можете использовать VTP для управления виртуальными локальными сетями в расширенном диапазоне, и эти виртуальные локальные сети не могут передаваться по магистральному каналу связи между коммутаторами (ISL).

    Чтобы разрешить этим коммутаторам использовать расширенный диапазон, необходимо сначала включить «макроредукцию связующего дерева», чтобы коммутатор мог поддерживать большое количество экземпляров связующего дерева с очень ограниченным числом MAC-адресов и при этом поддерживать IEEE 802.1 Требование идентификатора моста D для каждого экземпляра STP.
    ПРИМЕЧАНИЕ. После того, как вы создали VLAN в расширенном диапазоне, вы не сможете отключить эту функцию, если сначала не удалите VLAN.

    Чтобы создать VLAN в расширенном диапазоне, используйте команду «set vlan vlan-id [name name]».Здесь vlan-id будет числом от 1025 до 4096. Номера от 1001 до 1024 зарезервированы Cisco и не могут быть настроены.

    Базовая начальная конфигурация:

    Дополнительная информация:

    Создание сетей Ethernet VLAN на коммутаторах Catalyst

    Настройка виртуальных локальных сетей

    Как настроить VLAN на коммутаторе Cisco Catalyst

    Cisco Nexus Training — переходите от новичка к продвинутому!
    VDC, VPC, OTV, FRX и многие другие…

    VLAN (виртуальная LAN) — это логическая подсеть рабочей станции.Это необходимо для сетевого администратора, чтобы разделить сеть с одним коммутатором на множество. Это улучшает безопасность и управление трафиком. В этом уроке мы узнаем, как настроить VLAN на коммутаторах Cisco Catalyst.

    Мы начнем с простой сети, в которой нам нужно создать и назначить VLAN и разделить сети между группой рабочих станций.

    LAB-1: настройка VLAN на одном коммутаторе

    Конфигурация:

    Теперь давайте проверим состояние базы данных vlan по умолчанию с помощью команды «show vlan».

     Letconfig-SW # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi0 / 0, Gi0 / 1, Gi0 / 2, Gi0 / 3
                                                    Gi1 / 0, Gi1 / 1, Gi1 / 2, Gi1 / 3
                                                    Gi2 / 0, Gi2 / 1, Gi2 / 2, Gi2 / 3
                                                    Gi3 / 0, Gi3 / 1, Gi3 / 2, Gi3 / 3
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup 

    Здесь мы видим, что VLAN 1 назначен для всех интерфейсов.Благодаря тому же VLAN мы можем общаться, когда коммутатор только что установлен в сети. Здесь важно отметить, что вы не можете удалить vlan 1 с помощью команды «no vlan 1», для удаления vlan 1 вам необходимо удалить базу данных vlan с помощью команды «delete flash: vlan.dat».

    Однако сейчас мы настроим VLAN 10, 20 в соответствии с нашей топологической схемой LAN.

     Letconfig-SW # conf t
    Letconfig-SW (конфигурация) #vlan 10
    Letconfig-SW (config-vlan) # имя vlan-10
    Letconfig-SW (config-vlan) #
    Letconfig-SW (конфигурация-vlan) #vlan 20
    Letconfig-SW (config-vlan) # имя vlan-20
    Letconfig-SW (config-vlan) # конец
    Letconfig-SW № 

    Давайте проверим вывод с помощью команды «show vlan»

     Letconfig-SW # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi0 / 0, Gi0 / 1, Gi0 / 2, Gi0 / 3
                                                    Gi1 / 0, Gi1 / 1, Gi1 / 2, Gi1 / 3
                                                    Gi2 / 0, Gi2 / 1, Gi2 / 2, Gi2 / 3
                                                    Gi3 / 0, Gi3 / 1, Gi3 / 2, Gi3 / 3
      10 vlan-10 активен
    20 влан-20 активен 
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup 

    VLAN 10 и 20 теперь находятся в базе данных vlan. Z Letconfig-SW №

    Вот наш новый результат —

     Letconfig-SW # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi1 / 0, Gi1 / 1, Gi1 / 2, Gi1 / 3
                                                    Gi2 / 0, Gi2 / 1, Gi2 / 2, Gi2 / 3
                                                    Gi3 / 0, Gi3 / 1, Gi3 / 2, Gi3 / 3
      10 активных vlan-10 Gi0 / 0, Gi0 / 1
    20 vlan-20 активных Gi0 / 2, Gi0 / 3 
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup 

    Интерфейс Gi0 / 0, Gi0 / 1 теперь находится под vlan 10 и Gi0 / 2, Gi0 / 3 теперь меньше 20.Таким образом, согласно основам VLAN, ПК-1 и ПК-2 не смогут обмениваться данными с ПК-3 и ПК-4, потому что они находятся в разных VLAN, однако они будут обмениваться данными друг с другом (от ПК-1 к ПК- 2 и ПК-3 к ПК-4). Давайте проверим это с помощью пинга.

     (ПК-1 - ПК-2)
    ПК-1> пинг 10.1.1.2
    84 байта из 10.1.1.2 icmp_seq = 1 ttl = 64 время = 6.564 мс
    84 байта из 10.1.1.2 icmp_seq = 2 ttl = 64 время = 5,008 мс
    84 байта из 10.1.1.2 icmp_seq = 3 ttl = 64 время = 3,152 мс
    84 байта из 10.1.1.2 icmp_seq = 4 ttl = 64 время = 4,531 мс
    84 байта из 10.1.1.2 icmp_seq = 5 ttl = 64 время = 2,776 мс
    
    (ПК-1 - ПК-3)
    ПК-1> пинг 20.2.2.3
    хост (255.255.255.0) недоступен
    
    (ПК-1 - ПК-4)
    ПК-1> пинг 20.2.2.4
    хост (255.255.255.0) недоступен 

    Аналогично с ПК-3 на весь хост.

     (ПК-3 - ПК-4)
    ПК-3> пинг 20.2.2.4
    84 байта из 20.2.2.4 icmp_seq = 1 ttl = 64 время = 6,668 мс
    84 байта из 20.2.2.4 icmp_seq = 2 ttl = 64 time = 6.921 мс
    84 байта из 20.2.2.4 icmp_seq = 3 ttl = 64 время = 5,826 мс
    84 байта из 20.2.2.4 icmp_seq = 4 ttl = 64 время = 5,905 мс
    84 байта из 20.2.2.4 icmp_seq = 5 ttl = 64 время = 7,051 мс
    
    (С ПК-3 на ПК-1)
    ПК-3> пинг 10.1.1.1
    хост (255.255.255.0) недоступен
    
    (С ПК-3 на ПК-2)
    ПК-3> пинг 10.1.1.2
    хост (255.255.255.0) недоступен 

    LAB-2: настройка VLAN на нескольких коммутаторах

    Конфигурация:

    Во второй лабораторной работе мы будем использовать 2 коммутатора, где рабочая станция одной группы будет на обоих коммутаторах.

    Прежде всего, давайте настроим коммутатор Cisco Switch 01 (playsconfig-SW-01). Будет настроена VLAN, а затем интерфейсы будут назначены в соответствии со схемой.

     Letconfig-SW-01 # conf t
    Letconfig-SW-01 (config-vlan) # имя vlan-10
    
    Letconfig-SW-01 (конфигурация) #vlan 20
    Letconfig-SW-01 (config-vlan) # имя vlan-20 
     Letconfig-SW-01 # conf t
    Letconfig-SW-01 (конфигурация) #int gigabitEthernet 0/0
    Letconfig-SW-01 (config-if) # доступ к режиму переключения
    Letconfig-SW-01 (config-if) # переключение доступа vlan 10
    
    Letconfig-SW-01 (конфигурация) #int gig0 / 1
    Letconfig-SW-01 (config-if) # доступ к режиму переключения
    Letconfig-SW-01 (config-if) # переключение доступа vlan 20
    Letconfig-SW-01 (конфигурация-если) # ^ Z
    Letconfig-SW-01 # 

    Наши выходные данные базы данных vlan ниже —

     Letconfig-SW-01 # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi0 / 2, Gi0 / 3, Gi1 / 0, Gi1 / 1
                                                    Gi1 / 2, Gi1 / 3, Gi2 / 0, Gi2 / 1
                                                    Gi2 / 2, Gi2 / 3, Gi3 / 0, Gi3 / 1
                                                    Gi3 / 2, Gi3 / 3
      10 vlan-10 активных Gi0 / 0
    20 активных vlan-20 Gi0 / 1 
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup 

    Точно так же мы настроим наш 2-й переключатель (Letconfig-SW-02) и проверим вывод. Z Letconfig-SW-01 #

     letconfig-SW-02 # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Gi0 / 2, Gi0 / 3, Gi1 / 0, Gi1 / 1
                                                    Gi1 / 2, Gi1 / 3, Gi2 / 0, Gi2 / 1
                                                    Gi2 / 2, Gi2 / 3, Gi3 / 0, Gi3 / 1
                                                    Gi3 / 2, Gi3 / 3
      10 vlan-10 активных Gi0 / 0
    20 активных vlan-20 Gi0 / 1 
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup 

    Тем не менее, мы назначили одну VLAN для интерфейса и, похоже, все в порядке.Но в этом примере нам нужно настроить несколько VLAN (VLAN-10 и VLAN-20) в интерфейсе gig-0/3 на обоих коммутаторах. Это потому, что нам нужно обмениваться базой данных VLAN между коммутаторами, чтобы пользователи VLAN могли общаться друг с другом. Мы сделаем это в режиме транка.

    Итак, настроим транк —

     Letconfig-SW-01 # conf t
    Letconfig-SW-01 (конфигурация) #int gig0 / 3
    Letconfig-SW-01 (config-if) #switchport транк 

    Когда мы устанавливаем режим switchport как транк, мы получим сообщение об отказе, если у нас установлен автоматический режим инкапсуляции транка.Вы можете проверить это командой «show interfaces switchport».

     Команда отклонена: интерфейс с инкапсуляцией магистрали «Авто» не может быть настроен в режим «магистрали». 

    Следовательно, вам нужно ввести команду ниже, чтобы разрешить транк. Обратите внимание, что isl (Inter Switch Link) — это проприетарный протокол Cisco, но он старый. В настоящее время все используют dot1q (IEEE 802.1Q). Dot1Q имеет меньше накладных расходов и поддерживает больше vlan (ов). ISL также не поддерживает собственный vlan.

     Letconfig-SW-01 (config-if) # инкапсуляция транка коммутатора?
      dot1q Интерфейс использует только 802.Инкапсуляция транкинга 1q при транкинге
      Интерфейс isl использует только инкапсуляцию транкинга ISL при транкинге.
      согласовать Устройство будет согласовывать инкапсуляцию транкинга с одноранговым узлом
                 интерфейс
    
    Letconfig-SW-01 (config-if) # инкапсуляция транка коммутатора dot1q 

    Итак, наша конфигурация для гиг-0/3 —

     Letconfig-SW-01 # conf t
    Letconfig-SW-01 (конфигурация) #int gig0 / 3
    Letconfig-SW-01 (config-if) # транк режима переключения
    Letconfig-SW-01 (config-if) # инкапсуляция транка коммутатора dot1q
    letconfig-SW-01 (config-if) #switchport trunk разрешен vlan 10,20
    letconfig-SW-01 (config-if) #end
    Letconfig-SW-01 # 

    Аналогично настроим 2-й свитч (Letconfig-SW-02).Z Letconfig-SW-02 #

    Мы можем проверить нашу окончательную настройку интерфейса —

     Letconfig-SW-01 # show running-config interface gigabitEthernet 0/3
    Конфигурация здания ...
    
    Текущая конфигурация: 152 байта
    !
    интерфейс GigabitEthernet0 / 3
     транк коммутатора разрешен vlan 10,20
     инкапсуляция магистрали коммутатора dot1q
     транк в режиме коммутатора
     переговоры авто
    конец 

    Мы также можем использовать команду «show interfaces switchport», которая предоставит нам гораздо больше деталей.

     Letconfig-SW-01 # показать интерфейсы gigabitEthernet 0/3 switchport
    Имя: Gi0 / 3
    Switchport: Включено
      Административный режим: транк 
    Рабочий режим: вниз
    Инкапсуляция административного транкинга: dot1q
    Согласование транкинга: включено
    Режим доступа VLAN: 1 (по умолчанию)
    Транкинг VLAN в собственном режиме: 1 (по умолчанию)
    Административная маркировка собственной VLAN: включена
    Голосовой VLAN: нет
    Административная ассоциация хоста private-vlan: нет
    Административное сопоставление частных vlan: нет
    Административная собственная VLAN магистрали private-vlan: нет
    Административная магистраль private-vlan Маркировка собственной VLAN: включена
    Административная инкапсуляция магистрали private-vlan: dot1q
    Административные частные магистрали vlan нормальные сети VLAN: нет
    Административные ассоциации магистральных каналов private-vlan: нет
    Назначение административных магистралей private-vlan: нет
    Оперативный частный vlan: нет
      Транкинговые сети VLAN включены: 10,20 
    Включено сокращение VLAN: 2-1001
    Режим захвата отключен
    Разрешено захватывать VLAN: ВСЕ
    
    Защищено: ложь
    Доверие к устройствам: нет 

    Наконец, давайте проверим с ПК.

     PC-1> пинг 10.1.1.2
    84 байта из 10.1.1.2 icmp_seq = 1 ttl = 64 время = 10,916 мс
    84 байта из 10.1.1.2 icmp_seq = 2 ttl = 64 время = 9,113 мс
    84 байта из 10.1.1.2 icmp_seq = 3 ttl = 64 время = 13,829 мс
    84 байта из 10.1.1.2 icmp_seq = 4 ttl = 64 время = 13,474 мс
    84 байта из 10.1.1.2 icmp_seq = 5 ttl = 64 время = 10,695 мс
    
    ПК-1> пинг 20.2.2.1
    хост (255.255.255.0) недоступен 

    Мы ясно видим, что можем достичь ПК тех же членов команды (VLAN-10), но не можем достичь ПК другой группы (VLAN-20).Точно так же вывод ПК-2, который находится под VLAN-20.

     ПК-2> пинг 20.2.2.2
    84 байта из 20.2.2.2 icmp_seq = 1 ttl = 64 время = 23,208 мс
    84 байта из 20.2.2.2 icmp_seq = 2 ttl = 64 время = 10,893 мс
    84 байта из 20.2.2.2 icmp_seq = 3 ttl = 64 время = 10,894 мс
    84 байта из 20.2.2.2 icmp_seq = 4 ttl = 64 время = 11,342 мс
    84 байта из 20.2.2.2 icmp_seq = 5 ttl = 64 время = 8,260 мс
    
    ПК-2> пинг 10.1.1.1
    хост (255.255.255.0) недоступен 

    Конечно, мы настроили VLAN в нашей сети.

    Рецепты конфигурации pfSense — Настройка коммутаторов с VLAN

    В этом разделе приведены инструкции по настройке нескольких типов переключателей для использования. с VLAN. Это предлагает общее руководство, которое применимо к большинству, если не ко всем Коммутаторы с поддержкой 802.1Q, затем переходим к настройке конкретных коммутаторы от Cisco, HP, Netgear и Dell.

    Примечание

    Это минимальная конфигурация, необходимая для работы VLAN, и он не обязательно показывает идеальную конфигурацию безопасного коммутатора для любая конкретная среда.Подробное обсуждение безопасности коммутатора выходит за рамки данной документации.

    Обзор конфигурации коммутатора

    Обычно на коммутаторах с поддержкой VLAN необходимо настроить три или четыре параметра:

    1. Добавить / определить VLAN

      У большинства коммутаторов есть средства определения списка настроенных VLAN, и они должны быть добавлены до того, как их можно будет настроить на любых портах.

    2. Настроить магистральный порт

      Необходимо настроить порт, к которому будет подключен брандмауэр pfSense®. в качестве магистрального порта, помечая все возможные сети VLAN на интерфейсе.

    3. Настройте порты доступа

      Настройте порты для внутренних хостов как порты доступа в желаемых VLAN с непомеченных сетей VLAN.

    4. Настройте идентификатор порта VLAN (PVID)

      Некоторые коммутаторы требуют настройки PVID для портов доступа. Это указывает какую VLAN использовать для трафика, поступающего на этот порт коммутатора. Для некоторых коммутаторы, это одноэтапный процесс, настраивая порт как доступ порт в определенной VLAN, он автоматически маркирует входящий в этот порт.Другие коммутаторы требуют настройки в одном или двух местах. Подробности см. В документации по коммутатору, если она не указана в этом главу.

    Коммутаторы на базе Cisco IOS

    Настройка и использование VLAN на коммутаторах Cisco с IOS довольно проста. процесса, приняв всего несколько команд для создания и использования виртуальных локальных сетей, магистральных портов и назначение портов VLAN. Многие коммутаторы других производителей ведут себя аналогично IOS, и будет использовать почти такой же, если не идентичный синтаксис для конфигурации.

    Создание сетей VLAN

    VLAN могут быть созданы автономно или с использованием магистрального протокола VLAN. (VTP). Использование VTP может быть более удобным, поскольку оно автоматически распространяет Конфигурация VLAN для всех коммутаторов в домене VTP, хотя она также может создавать собственные проблемы с безопасностью и открывают возможности для непреднамеренного уничтожения конфигурация VLAN.

    С VTP, чтобы добавить еще одну VLAN, ее нужно настроить только на одном коммутаторе, а затем все остальные транкинговые коммутаторы в группе могут назначать порты этой VLAN.Если сети VLAN настраиваются независимо, их необходимо добавить к каждому коммутатору с помощью рука. Обратитесь к документации Cisco по VTP, чтобы обеспечить безопасное использование конфигурации. используется, и что он не подвержен случайному разрушению.

    В сети с несколькими коммутаторами, где виртуальные локальные сети меняются нечасто, VTP может быть излишним, и его избегание также поможет избежать потенциальных падений.

    Автономные сети VLAN

    Для создания автономных VLAN:

     sw # база данных vlan
    sw (vlan) # vlan 10 имя "Серверы DMZ"
    sw (vlan) # vlan 20 name "Телефоны"
    sw (vlan) # выход
     
    VTP VLAN

    Чтобы настроить коммутатор для VTP и VLAN, создайте базу данных VTP на главный коммутатор, а затем создайте две VLAN:

     sw # база данных vlan
    sw (vlan) # сервер vtp
    sw (vlan) # пример домена vtp.com
    sw (vlan) # пароль vtp SuperSecret
    sw (vlan) # vlan 10 имя "Серверы DMZ"
    sw (vlan) # vlan 20 name "Телефоны"
    sw (vlan) # выход
     

    Настроить магистральный порт

    Для pfSense порт коммутатора должен быть не только в транковом режиме, но и с использованием тегов 802.1q. Это можно сделать так:

     sw # настроить терминал
    sw (config) # interface FastEthernet 0/24
    sw (config-if) # switchport mode trunk
    sw (config-if) # инкапсуляция транка порта коммутатора dot1q
     

    Примечание

    На некоторых новых коммутаторах Cisco IOS проприетарная сеть Cisco ISL VLAN Метод инкапсуляции устарел и больше не поддерживается.Если переключатель не разрешать параметр конфигурации encapsulation dot1q , он поддерживает только 802.1Q и инкапсуляцию указывать не нужно.

    Добавить порты в VLAN

    Чтобы добавить порты в эти VLAN, назначьте их следующим образом:

     sw # настроить терминал
    sw (config) # interface FastEthernet 0/12
    sw (config-if) # режим переключения порта
    sw (config-if) # switchport access vlan 10
     

    Коммутаторы на базе Cisco CatOS

    Создание сетей VLAN в CatOS немного отличается, хотя терминология то же самое, что и использование VLAN под IOS.Как автономные сети VLAN, так и VTP можно поддерживать базу данных VLAN:

     # установить пример режима домена vtp server
    # установить vtp passwd SuperSecret
    # установить vlan 10 name dmz
    # установить имена телефонов vlan 20
     

    Затем настройте магистральный порт для автоматической обработки каждой VLAN:

     # установить транк 5/24 на dot1q 1-4094
     

    Затем добавьте порты в VLAN:

     # установить vlan 10 5 / 1-8
    # установить vlan 20 5 / 9-15
     

    Коммутаторы HP ProCurve

    Коммутаторы

    HP ProCurve поддерживают только 802.Транкинг 1q, поэтому настройка не требуется для инкапсуляции. Сначала подключитесь к коммутатору по ssh или telnet и включите меню управления.

    Включить поддержку VLAN

    Во-первых, на коммутаторе должна быть включена поддержка VLAN, если это еще не сделано:

    1. Выберите конфигурацию коммутатора

    2. Выберите Расширенные функции

    3. Выберите Меню VLAN…

    4. Выберите Поддержка VLAN

    5. Установите Включить VLAN с на Да , если это еще не сделано, и выберите количество VLAN.Каждый раз, когда это значение изменяется, коммутатор необходимо перезапускать, поэтому убедитесь, что он достаточно большой, чтобы поддерживать необходимое количество VLAN.

    6. Перезапустите коммутатор, чтобы изменения вступили в силу.

    Создание сетей VLAN

    Перед тем, как VLAN можно будет назначить портам, необходимо создать VLAN. На Меню конфигурации переключателя:

    1. Выберите конфигурацию коммутатора

    2. Выберите Расширенные функции

    3. Выберите Меню VLAN…

    4. Выберите имен VLAN

    5. Выбрать Добавить

    6. Введите идентификатор VLAN , 10

    7. Введите имя , DMZ

    8. Выбрать Сохранить

    9. Повторите шаги с Добавьте до Сохраните для всех оставшихся VLAN

    Назначение магистральных портов VLAN

    Затем настройте магистральный порт для брандмауэра, а также все магистральные порты, к другим коммутаторам, содержащим несколько VLAN.

    1. Выберите конфигурацию коммутатора

    2. Выберите Меню VLAN…

    3. Выберите Назначение порта VLAN

    4. Выбрать Изменить

    5. Найдите порт для назначения

    6. Нажмите пробел в VLAN по умолчанию, пока не отобразится Нет

    7. Перейдите к столбцу для каждой из сетей VLAN на этом магистральном порту и нажмите пробел , пока не отобразится Tagged .Каждая используемая VLAN должна быть помечена на магистральный порт.

    Назначение портов доступа VLAN

    1. Выберите конфигурацию коммутатора

    2. Выберите Меню VLAN…

    3. Выберите Назначение порта VLAN

    4. Выбрать Изменить

    5. Найдите порт для назначения

    6. Нажмите пробел на Default VLAN , пока не отобразится

    7. Перейдите в столбец VLAN, к которому будет подключен этот порт. присвоен

    8. Нажимайте , пробел , пока не появится Без тегов .

    Управляемые коммутаторы Netgear

    Этот пример находится на GS108Tv1, но другие модели Netgear очень похожи, если не идентичны. Есть также несколько других поставщиков, включая Zyxel, которые продают переключатели того же производителя, использующие тот же веб-интерфейс с другой логотип. Войдите в веб-интерфейс коммутатора, чтобы начать.

    Планирование конфигурации VLAN

    Перед настройкой коммутатора необходимо выполнить несколько пунктов:

    1. Количество настраиваемых VLAN

    2. Идентификаторы, используемые для сетей VLAN

    3. Как нужно настроить каждый порт коммутатора

    В этом примере используется 8-портовый GS108Tv1, и он будет настроен, как показано в таблице Netgear GS108T VLAN Configuration.

    Netgear GS108T Конфигурация VLAN

    Порт коммутатора

    Режим VLAN

    Назначено VLAN

    1

    ствол

    10 и 20 , с тегами

    2

    доступ

    10 без тегов

    3

    доступ

    10 без тегов

    4

    доступ

    10 без тегов

    5

    доступ

    20 без тегов

    6

    доступ

    20 без тегов

    7

    доступ

    20 без тегов

    8

    доступ

    20 без тегов

    Включить 802.1 квартал VLAN

    Чтобы настроить коммутатор для использования транкинга 802.1Q VLAN:

    • Перейдите в меню системы в левой части страницы

    • Щелкните Настройка группы VLAN , как показано на рисунке. Настройка группы VLAN.

      Настройка группы VLAN

    • Выберите IEEE 802.1Q VLAN (Рисунок Включить 802.1Q VLAN).

      Включить 802.1Q VLAN

    • Нажмите ОК , чтобы подтвердить переключение на 802.Транкинг 1Q, как показано на рисунке Подтвердите переход на 802.1Q VLAN.

      Подтвердите переход на 802.1Q VLAN

    После нажатия OK страница обновится с конфигурацией 802.1Q VLAN как показано на рисунке Конфигурация 802.1Q по умолчанию.

    Конфигурация 802.1Q по умолчанию

    Добавить VLAN

    В этом примере добавлены две сети VLAN с идентификаторами 10 и 20 . Чтобы добавить VLAN:

    • Щелкните раскрывающееся меню VLAN Management

    • Щелкните Добавить новую VLAN , как показано на рисунке Добавить новую VLAN.

      Добавить новую VLAN

    • Введите идентификатор VLAN для этой новой VLAN, например 10

    • Щелкните Применить . Экран VLAN теперь готов для настройки VLAN 10 (рис. Добавьте VLAN 10).

    • Нажмите Добавить новую VLAN еще раз, как показано на рисунке Добавить новую VLAN в добавить VLAN 20 (рисунок Добавить VLAN 20).

      Добавить VLAN 10

      Добавить VLAN 20

    Добавьте необходимое количество VLAN, затем переходите к следующему разделу.

    Настроить теги VLAN

    Когда VLAN выбрана в раскрывающемся списке VLAN Management , отображается как эта VLAN настроена на каждом порту:

    • Пустое поле означает, что порт не является членом выбранной VLAN.

    • Поле, содержащее T , означает, что VLAN отправляется на этот порт с тегом 802.1Q.

    • U указывает, что порт является членом этой VLAN, и оставляет порт нетегированным.

    К магистральному порту должны быть добавлены и помечены как VLAN, так и теги.

    Предупреждение

    Не изменять конфигурацию порта, используемого для доступа веб-интерфейс коммутатора! Это заблокирует доступ администратора к переключатель. Единственным средством восстановления на GS108Tv2 является сброс до заводские настройки по умолчанию — кнопка , так как у нее нет последовательной консоли. Для коммутаторы с последовательными консолями, держите нуль-модемный кабель под рукой на случай сетевое соединение с коммутатором потеряно.Настройка управляющей VLAN рассматривается позже в этом разделе.

    Щелкните поля под номером порта, как показано на рисунке. ref: figure-toggle-vlan-members для переключения между тремя вариантами VLAN.

    Переключить членство в VLAN

    Настроить членство в VLAN 10

    На рисунке Настроить членство в VLAN 10 показано, что VLAN 10 настроена как из таблицы table-netgear-gs108t-vlan-configuration . Порты доступа на для этой VLAN установлено значение без тегов, , в то время как порт магистрали настроен на тегированный.

    Настроить членство в VLAN 10

    Настроить членство в VLAN 20

    Выберите 20 из раскрывающегося списка VLAN Management, чтобы настроить порт. членство в VLAN 20 .

    Настроить членство в VLAN 20

    Изменить PVID

    На коммутаторах Netgear, в дополнение к ранее настроенной маркировке параметры, PVID также должен быть настроен для указания используемой VLAN для кадров, поступающих в порт:

    • Выберите PVID из раскрывающегося списка VLAN Management, как показано на рисунке. Настройка PVID.

      Настройка PVID

      Значение PVID по умолчанию — VLAN 1 для всех портов, как показано на рисунке. Конфигурация PVID по умолчанию.

      Конфигурация PVID по умолчанию

    • Измените PVID для каждого порта доступа, но оставьте магистральный порт и порт используемыми для доступа к интерфейсу управления коммутатором введите 1 .

      На рисунке Конфигурация VLAN 10 и 20 PVID показана конфигурация PVID. соответствие назначений портов, показанных в таблице Конфигурация Netgear GS108T VLAN, порт 8 используется для получить доступ к интерфейсу управления коммутатором.

      Конфигурация VLAN 10 и 20 PVID

    • Применить изменения по завершении

    Удалить конфигурацию VLAN 1

    По умолчанию все порты являются членами VLAN 1 с немаркированным выходом. кадры. Чтобы удалить VLAN 1 из других портов:

    • Выберите 1 (по умолчанию) из раскрывающегося списка Управление VLAN

    • Удалите VLAN 1 со всех портов, кроме того, который используется для управления коммутатором и магистральный порт, чтобы избежать отключения.

      В этом примере порт 8 используется для управления коммутатором. Когда закончите, Экран будет выглядеть как Рисунок Удаление членства в VLAN 1.

      Удалить членство в VLAN 1

    • Применить изменения по завершении

    Проверить работу VLAN

    Настроить VLAN на pfSense, включая DHCP-сервер на интерфейсах VLAN, если необходимо. Подключите системы к настроенным портам доступа и проверьте возможность подключения. Если все работает как надо, переходите к следующему шагу.Если что-то не работает как предназначено, просмотрите маркировку и конфигурацию PVID на коммутаторе и VLAN конфигурация и назначение интерфейсов в pfSense.

    Управляемые коммутаторы Dell PowerConnect

    Интерфейс управления коммутаторами Dell незначительно отличается в зависимости от модели, но следующая процедура подходит для большинства моделей. Конфигурация вполне по стилю похож на Cisco IOS.

    Сначала создайте VLAN:

     консоль # config
    console (config) # база данных vlan
    console (config-vlan) # vlan 10 имя dmz media ethernet
    console (config-vlan) # vlan 20 имя телефоны media ethernet
    console (config-vlan) # выход
     

    Затем настройте магистральный порт:

     console (config) # interface ethernet 1/1
    console (config-if) # транк в режиме switchport
    console (config-if) # switchport разрешен vlan добавить 1-4094 с тегами
    console (config-if) # выход
     

    Наконец, добавьте порты в VLAN:

     console (config) # interface ethernet 1/15
    console (config-if) # switchport разрешено vlan добавить 10 без тегов
    console (config-if) # выход
     

    Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

    Что такое VLAN? Как настроить VLAN на коммутаторе Cisco

    Вы когда-нибудь задумывались, что такое виртуальная локальная сеть (или VLAN), или не понимали, зачем она вам нужна? Если так, то я тоже был на вашем месте одно время.С тех пор я многое узнал о том, что такое VLAN и как она может мне помочь. В этой статье я поделюсь с вами этими знаниями.

    Что такое локальная сеть?

    Хорошо, большинство из вас уже знает, что такое локальная сеть, но давайте дадим ей определение, чтобы убедиться. Мы должны это сделать, потому что, если вы не знаете, что такое LAN, вы не можете понять, что такое VLAN.

    LAN — это локальная сеть, которая определяется как все устройства в одном широковещательном домене. Если вы помните, роутеры останавливают трансляции, коммутаторы просто их пересылают.

    Что такое VLAN?

    Как я уже сказал, VLAN — это виртуальная LAN. С технической точки зрения VLAN — это широковещательный домен, созданный коммутаторами. Обычно этот широковещательный домен создает маршрутизатор. С помощью VLAN коммутатор может создавать широковещательный домен.

    Это работает, если вы, администратор, помещаете некоторые порты коммутатора в VLAN, отличную от 1, VLAN по умолчанию. Все порты в одной VLAN находятся в одном широковещательном домене.

    Поскольку коммутаторы могут взаимодействовать друг с другом, некоторые порты на коммутаторе A могут быть в VLAN 10, а другие порты на коммутаторе B могут быть в VLAN 10.Широковещательные сообщения между этими устройствами не будут видны ни на одном другом порту в любой другой VLAN, кроме 10. Однако все эти устройства могут обмениваться данными, потому что они находятся в одной VLAN. Без дополнительной настройки они не смогут связываться ни с какими другими устройствами, кроме своей VLAN.

    Требуются ли VLAN?

    Важно отметить, что вам не нужно настраивать VLAN, пока ваша сеть не станет настолько большой и не будет иметь такой объем трафика, который вам понадобится. Часто люди просто используют VLAN, потому что сеть, в которой они работают, уже использовала их.

    Еще один важный факт: на коммутаторе Cisco VLAN включены по умолчанию, а ВСЕ устройства уже находятся в VLAN. VLAN, в которой уже находятся все устройства, — это VLAN 1. Таким образом, по умолчанию вы можете просто использовать все порты на коммутаторе, и все устройства смогут общаться друг с другом.

    Когда мне нужна VLAN?

    Вам необходимо рассмотреть возможность использования VLAN в любой из следующих ситуаций:

    • У вас более 200 устройств в локальной сети
    • У вас много широковещательного трафика в вашей локальной сети
    • Группы пользователей нуждаются в большей безопасности или их работа замедляется из-за слишком большого количества трансляций?
    • Группы пользователей должны находиться в одном широковещательном домене, поскольку они запускают одни и те же приложения.Примером может служить компания, у которой есть телефоны VoIP. Пользователи, использующие телефон, могут быть в другой VLAN, а не с обычными пользователями.
    • Или просто превратить один коммутатор в несколько виртуальных коммутаторов.

    Почему бы просто не подсеть мою сеть?

    Распространенный вопрос: почему бы просто не использовать подсети в сети вместо использования VLAN? Каждая VLAN должна находиться в собственной подсети. Преимущество VLAN над сетью с подсетями заключается в том, что устройства в разных физических местах, не возвращающихся к одному и тому же маршрутизатору, могут находиться в одной сети.Ограничение подсети сети с маршрутизатором заключается в том, что все устройства в этой подсети должны быть подключены к одному коммутатору, а этот коммутатор должен быть подключен к порту на маршрутизаторе.

    С помощью VLAN одно устройство может быть подключено к одному коммутатору, другое устройство может быть подключено к другому коммутатору, и эти устройства могут по-прежнему находиться в той же VLAN (широковещательный домен).

    Как устройства в разных VLAN могут обмениваться данными?

    Устройства в разных VLAN могут взаимодействовать с маршрутизатором или коммутатором уровня 3.Поскольку каждая VLAN является собственной подсетью, для маршрутизации между подсетями необходимо использовать маршрутизатор или коммутатор уровня 3.

    Что такое магистральный порт?

    Если существует связь между двумя коммутаторами или маршрутизатором и коммутатором, передающим трафик более чем одной VLAN, этот порт является магистральным портом.

    Наша программа предварительной оценки Petri Office 365 предназначена для обмена подробными знаниями от ведущих экспертов по Office 365. Доставляется раз в месяц на ваш почтовый ящик.

    Petri.com может использовать вашу контактную информацию для предоставления обновлений, предложений и ресурсов, которые могут вас заинтересовать.Вы можете отписаться в любое время. Чтобы узнать больше о том, как мы управляем вашими данными, вы можете прочитать нашу Политику конфиденциальности и Условия использования.

    ! Уже являетесь участником Petri.com? Войдите здесь для регистрации в 1 клик.

    Магистральный порт должен работать по специальному транкинговому протоколу. В качестве протокола используется собственный протокол Cisco Inter-Switch Link (ISL) или стандарт IEEE 802.1q.

    Как создать VLAN?

    Настройка VLAN может отличаться даже для разных моделей коммутаторов Cisco.Ваши цели, какими бы ни были команды:

    • Создайте новую VLAN
    • Поместите каждый порт в соответствующую VLAN

    Допустим, мы хотели создать VLAN 5 и 10. Мы хотим поместить порты 2 и 3 в VLAN 5 (маркетинг), а порты 4 и 5 — в VLAN 10 (Human Resources). Вот как это сделать на коммутаторе Cisco 2950:

    На этом этапе только порты 2 и 3 должны иметь возможность связываться друг с другом, а порты 4 и 5 должны иметь возможность связываться.Это потому, что каждый из них находится в своей собственной VLAN. Чтобы устройство на порту 2 могло взаимодействовать с устройством на порту 4, вам необходимо настроить магистральный порт для маршрутизатора, чтобы он мог отключать информацию VLAN, маршрутизировать пакет и добавлять обратно информацию VLAN.

    Что предлагает VLAN?

    VLAN предлагают более высокую производительность для средних и больших локальных сетей, поскольку они ограничивают широковещательные передачи. По мере увеличения объема трафика и количества устройств увеличивается количество широковещательных пакетов.Используя VLAN, вы ведете трансляции.

    VLAN также обеспечивают безопасность, поскольку вы, по сути, помещаете одну группу устройств в одну VLAN в их собственную сеть.

    Краткое содержание статьи

    Вот что мы узнали:

    • VLAN — это широковещательный домен, образованный коммутаторами
    • Администраторы должны создать VLAN, а затем вручную назначить порт, в который входит какая VLAN.
    • VLAN обеспечивают лучшую производительность для средних и больших локальных сетей.
    • Все устройства по умолчанию находятся в VLAN 1.
    • Магистральный порт — это специальный порт, на котором работает ISL или 802.1q, так что он может передавать трафик из более чем одной VLAN.
    • Для обмена данными между устройствами в разных VLAN необходимо использовать маршрутизатор или коммутатор уровня 3.
    • Даже если вы какое-то время работали с сетями Cisco, обязательно ознакомьтесь с обучающим курсом CCNA
    • компании TrainSignal.

    CCNA Полный курс: Как настроить Vlan на маршрутизаторе Cisco

    Как настроить Vlan на маршрутизаторе Cisco

    В этом разделе описывается, как настроить Vlan на маршрутизаторе Cisco и Магистрали VLAN.В сообщении конкретно говорится о настройке VLAN, если вы хотите узнать, что такое VLAN, вы можете посетите предыдущий пост.

    Содержание

    1. Диапазоны VLAN на коммутаторах Catalyst
    2. Создание VLAN
    3. Назначение портов для сетей VLAN
    4. Как удалить VLan
    5. Проверка информации VLAN
    6. Конфигурация магистралей VLAN
    7. Устранение неполадок VLAN
    8. Устранение неисправностей конфигураций магистралей

    Сколько виртуальных локальных сетей можно настроить на коммутаторе Cisco


    Различные коммутаторы Cisco Catalyst поддерживают разное количество VLAN.Количество поддерживаемых ими VLAN достаточно для удовлетворения потребностей большинства организации. Например, коммутаторы Catalyst 2960 и 3560 поддерживают более 4000 VLAN. VLAN нормального диапазона на этих коммутаторах пронумерованы. от 1 до 1005, а сети VLAN с расширенным диапазоном пронумерованы от 1006 до 4094. На следующем рисунке показаны доступные сети VLAN на коммутаторе Catalyst 2960. под управлением Cisco IOS версии 15.x.

    Нормальный диапазон VLAN

    · Используется в сетях малых и средний бизнес и компании.· Он идентифицируется идентификатором VLAN. от 1 до 1005. · ID от 1002 до 1005 зарезервированы для сетей Token Ring VLAN и оптоволоконного распределенного интерфейса данных (FDDI). · Создаются идентификаторы 1 и с 1002 по 1005. автоматически и не может быть удален. · Настройки хранятся в VLAN. файл базы данных с именем vlan.dat. Файл vlan.dat находится во флеш-памяти память переключателя. · Протокол магистрального канала VLAN (VTP), который позволяет управлять настройками VLAN между коммутаторами, может только обнаруживать и хранить сети VLAN нормального диапазона.

    Расширенная VLAN Диапазон

    · Это позволяет поставщикам услуг расширять свою инфраструктуру для большего числа клиентов. Некоторые глобальные компании могут быть достаточно большими, чтобы нуждаться в идентификаторах виртуальных локальных сетей расширенного диапазона. · Они идентифицируются по идентификатору VLAN. между 1006 и 4094 гг. · Настройки не записываются в файл vlan.dat. · Они поддерживают меньшее количество функций VLAN чем обычные сети VLAN. · По умолчанию они сохраняются в запущенный файл конфигурации. · VTP не изучает расширенный диапазон VLAN.

    Как создать VLAN на Cisco Switch

    Когда настройка сетей VLAN нормального диапазона, детали конфигурации сохраняются во флеш-памяти коммутатора в файле с именем vlan.dat. Флэш-память является постоянным и не требует команды copy running-config startup-config. Однако, поскольку другие детали обычно настраиваются на коммутаторах Cisco на одновременно с созданием виртуальных локальных сетей рекомендуется сохранить изменения в текущая конфигурация в стартовой конфигурации.В следующей таблице показаны синтаксис команды Cisco IOS, которая используется для добавления VLAN к коммутатору и присвоить ему имя. Рекомендуется назвать каждую VLAN в конфигурации переключатель.
    Войти в глобальный режим конфигурации.
    Создайте VLAN с действительный идентификационный номер. S1 (конфигурация) #vlan id-vlan
    Укажите уникальное имя для идентифицировать VLAN. S1 (config-vlan) # имя vlan-имя
    Вернуться к привилегированному EXEC Режим.
    Таблица команд для создания VLAN.

    Пример конфигурации VLAN

    На следующем рисунке это показано, как VLAN настроена для студентов (VLAN 20) на коммутаторе S1. в пример топологии, компьютер ученика (ПК2) еще не был связан с любой VLAN, но имеет IP-адрес 172.17.20.22. S1 (config-vlan) # имя ученика Коммутатор команда access vlan принудительно создает VLAN, если он еще не существует на коммутаторе. Например, VLAN 30 не присутствует в результате короткой команды show vlan Переключатель. Если команда switchport access vlan 30 установлена введен в любом интерфейсе без предварительной настройки, переключатель отображает следующее: % Access VLAN не существует. Создание vlan 30 Как изменить членство порта VLAN Есть несколько способов изменить членство портов в VLAN.В следующей таблице показаны синтаксис для изменения принадлежности порта коммутатора VLAN 1 с команда no switchport access vlan конфигурации интерфейса Режим.
    Войти в глобальный режим конфигурации.
    Удалите VLAN присвоение из порта. S1 (config-if) # нет коммутатор доступа vlan
    Вернуться к привилегированным Режим EXEC.
    VLAN Таблица исключения назначений.

    КОНФИГУРАЦИЯ ПРИМЕР

    Интерфейс F0 / 18 ранее был назначен на VLAN 20. Команда no switchport access vlan для вводится интерфейс F0 / 18. Изучите результат шоу влан бриф команда, которая следует сразу же, как показано в предыдущем результате. Команда show vlan Short показывает тип назначения VLAN и членство для всех портов коммутатора.Команда show vlan Short показывает строку для каждой VLAN. Результат для каждая VLAN включает имя, состояние и порты коммутатора этой VLAN.

    ВЕРИФИКАЦИЯ ПРИМЕР

    VLAN 20 есть все еще активен, даже если ему не назначены порты. Следующая схема показывает, что результат команды show interfaces f0 / 18 switchport подтверждает, что доступ к VLAN для интерфейса F0 / 18 был сброшен на VLAN 1.

    НАЗНАЧЕНИЕ ПОРТ К VLAN

    VLAN членство в порту можно легко изменить.Нет необходимости предварительно удалять порт из VLAN, чтобы изменить его членство в VLAN. Когда членство в VLAN порт доступа переназначается другой существующей VLAN, членство в новой VLAN просто заменяет предыдущее членство в VLAN. Далее был назначен порт F0 / 11. к VLAN 20. S1 (конфигурация) # интерфейс F0 / 11 S1 (config-if) # режим переключения порта S1 (config-if) # switchport access vlan 20

    Как удалить VLAN

    в Иллюстрация, команда режима глобальной конфигурации no vlan id-vlan используется для удаления VLAN 20 из коммутатора.Switch S1 имел минимальную конфигурация со всеми портами в VLAN 1 и неиспользуемой VLAN 20 в VLAN база данных. Команда show vlan Short проверяет, что VLAN 20 больше не присутствует в файле vlan.dat после с помощью команды no vlan 20.
    Внимание! Перед удалением VLAN переназначьте все порты участников другому VLAN. Порты, которые не передаются в активную VLAN, не могут связываться с другие хосты после удаления VLAN и пока они не будут назначены активному VLAN.
    Альтернативно, весь влан.dat можно удалить с помощью команды delete flash: vlan.dat в привилегированном режиме EXEC. Сокращенная версия команды (удалить vlan.dat) можно использовать, если файл vlan.dat не был перемещен из своего местоположения по умолчанию. После после выполнения этой команды и перезагрузки коммутатора ранее настроенные VLAN больше нет. Это возвращает переключатель к заводскому состоянию по умолчанию. относительно конфигурации VLAN.

    ВЕРИФИКАЦИЯ ИНФОРМАЦИИ О VLAN

    Однажды VLAN настроен, конфигурацию можно проверить с помощью шоу Cisco IOS команды.
      показать vlan [  short   |   id      id-vlan    |   имя      vlan-имя    |   сводка  ]  
    В В следующей таблице показаны параметры для команд show vlan и show interfaces .
    Показывать строку для каждой VLAN с ее именем, статус и порты.
    Показать информацию об одной VLAN идентифицируется своим идентификационным номером.
    Для vlan-id диапазон от 1 до 4094.
    Показать информацию об одной VLAN идентифицируется по имени. Имя VLAN представляет собой строку ASCII от 1 до 32. символы.
    Показать сводную информацию о VLAN.

    ПОЛЬЗОВАТЬСЯ ШОУ КОМАНДА VLAN

    в В следующем примере команда show vlan name student дает результат, который нелегко интерпретируется.Команда show vlan summary показывает количество всех настроенных VLAN. Результат показывает семь VLAN.

    ПОЛЬЗОВАТЬСЯ ШОУ ИНТЕРФЕЙСЫ VLAN COMMAND

    Шоу интерфейсы vlan id-vlan команда показывает детали, выходящие за рамки этого курса. Важный информация появляется во второй строке следующей схемы, которая указывает что VLAN 20 активен.

    ПАНЕЛИ VLAN КОНФИГУРАЦИЯ

    Магистраль VLAN link — это ссылка уровня 2 модели OSI между двумя коммутаторами, которая передает трафик для всех VLAN (если список разрешенных VLAN не ограничен вручную или динамически).Чтобы включить магистральные каналы, настройте порты на обоих концах физическая связь с параллельными наборами команд. Чтобы настроить порт коммутатора на одном В конце магистрального канала используйте команду магистрали switchport mode. С помощью этой команды интерфейс переходит в постоянный транковый режим. Порт устанавливает динамический согласование протокола магистрального канала (DTP) для преобразования канала в магистральный канал, даже если подключенный к нему интерфейс не принимает изменения. В этом конечно, команда транка режима switchport это единственный метод, который реализован для конфигурации транкинга.
    Следующие В таблице показан синтаксис команды Cisco IOS для указания собственной VLAN (другой чем VLAN 1). В этом примере VLAN 99 настроена как собственная VLAN с switchport trunk native команда vlan 99.
    Описание
    Команда
    Войти режим глобальной конфигурации.
    S1 # настроить терминал
    Введите режим настройки интерфейса.
    S1 (конфигурация) # interface interface_id
    Сделать связать магистраль.
    S1 (config-if) # switchport mode trunk
    Укажите родной VLAN для фреймов без меток.
    S1 (config-if) # switchport trunk native vlan id_vlan
    Укажите список VLAN, которые будут разрешены на магистральном канале.
    S1 (config-if) # разрешен транк порта коммутатора vlan vlan-list
    Вернуться к привилегированный режим EXEC.
    S1 (config-if) # конец
    Ствол Таблица конфигурации канала связи
    Используйте порт переключения транк разрешен vlan Cisco IOS list-vlan, чтобы указать список VLAN, которые будут разрешены на магистральном канале.
    ПРИМЕР ТОПОЛОГИИ VLAN

    Ниже image, сети VLAN 10, 20 и 30 поддерживают компьютеры для преподавателей, студентов и гостевые компьютеры. (ПК1, ПК2 и ПК3). Порт F0 / 1 коммутатора S1 был настроен как магистральный канал порт и перенаправляет трафик для сетей VLAN 10, 20 и 30.VLAN 99 была настроена как родной VLAN.


    VLAN 10 — Преподаватели / Персонал — 172.17.10.0/24 VLAN 20 — Студенты — 172.17.20.0/24 VLAN 30 — Гость — 172.17.30.0/24 VLAN 99 — Собственный — 172.17.99.0/24 Следующее показывает конфигурацию порта F0 / 1 коммутатора S1 в качестве порта магистрального канала. В собственный VLAN заменен на VLAN 99, а список разрешенных VLAN ограничен на 10, 20, 30 и 99.
    S1 (конфигурация) # интерфейс FastEthernet0 / 1 S1 (config-if) # switchport mode trunk S1 (config-if) # switchport trunk native vlan 99 S1 (config-if) # switchport trunk разрешен vlan 10,20,30,99

    СБРОСИТЬ МАГИСТРАЛЬНАЯ ССЫЛКА НА СОСТОЯНИЕ ПО УМОЛЧАНИЮ

    Следующее В таблице показаны команды для удаления разрешенных VLAN и восстановления собственных VLAN из транка.Когда он будет восстановлен до состояния по умолчанию, магистраль link разрешает все VLAN и использует VLAN 1 в качестве собственной VLAN.
    Описание
    Команда
    Войти режим глобальной конфигурации.
    S1 # настроить терминал
    Введите режим настройки интерфейса.
    S1 (конфигурация) # interface interface_id
    Установить магистральный канал для разрешения всех VLAN.
    S1 (config-if) # транк порта коммутатора не разрешен vlan
    Сбросить собственный VLAN на значение по умолчанию.
    S1 (config-if) # нет магистрали switchport native vlan
    Вернуться к привилегированный режим EXEC.
    S1 (config-if) # конец
    Сброс настроек таблица значений настроенных в соединительных линиях
    Команды используется для сброса всех функций магистральных каналов интерфейса магистральных каналов до значений по умолчанию теперь отображаются настройки.Команда show interfaces f0 / 1 switchport показывает что магистральный канал был перенастроен в состояние по умолчанию.
    Наконец, Пример результата показывает команды, используемые для удаления функции магистрального канала порта F0 / 1 переключателя S1. Команда show interfaces f0 / 1 switchport показывает, что интерфейс F0 / 1 теперь находится в режиме статического доступа.

    МАГИСТРАЛЬНАЯ ССЫЛКА ПРОВЕРКА КОНФИГУРАЦИИ


    Следующие Результат показывает конфигурацию порта F0 / 1 коммутатора S1. Конфигурация проверяется с помощью команды show interfaces id-switchport interface.
    в выделенная верхняя область показывает, что административный режим порта F0 / 1 был установлен багажник. Порт находится в транковом режиме. В следующей выделенной области он проверяется, что собственная VLAN — это VLAN 99. Далее в результате в выделенная нижняя область показывает, что все VLAN включены на магистрали ссылка на сайт.

    VLAN УСТРАНЕНИЕ НЕПОЛАДОК

    Каждая VLAN должен соответствовать одной IP-подсети. Если два устройства в одной VLAN имеют разные адреса подсети, они не могут общаться.Это частая проблема и легко решается путем выявления неправильной конфигурации и изменения адрес подсети на правильный адрес.
    В выше Как показано на изображении, ПК1 не может подключиться к указанному Web / TFTP-серверу.
    г. проверка параметров конфигурации IPv4 ПК1, показанных на следующий результат, выявляет наиболее частую ошибку в настройке VLAN сети: плохо настроенный IPv4-адрес. ПК1 был настроен с адресом IPv4 172.172.10.21, но должен был быть настроен с адресом 172.17.10.21.

    IP Адрес ……………….: 172.172.10.21 подсеть Маска ………………: 255.255.0.0 Шлюз по умолчанию …………..: 0,0.0.0
    The PC1 Fast В диалоговом окне конфигурации Ethernet отображается обновленный адрес IPv4, 172.17.10.21. Результат, показанный внизу, означает, что ПК1 восстановил подключение к Web / TFTP-сервер, расположенный по IPv4-адресу 172.17.10.30.

    Пинг 172.17.10.30 с 32 байтов данных: Ответ от 172.17.10.30: байты = 32 Время = 147 мс TTL = 128

    Как устранить неполадки ОТСУТСТВУЮЩИЕ ВЛАНСЫ

    Если есть по-прежнему нет соединения между устройствами в VLAN, но IP-адресация проблемы были исключены.

    Шаг 1: Использование команда show vlan, чтобы проверить, порт принадлежит ожидаемой VLAN. Если порт был назначен неверному VLAN, используйте команду switchport access vlan для исправления членства в VLAN. Используйте команду show mac address-table, чтобы просмотреть, какие адреса были получены на конкретный порт на коммутаторе и какой VLAN этот порт был назначен, как показано ниже:

    Шаг 2: Если VLAN, которой был назначен порт, удаляется, порт становится неактивным.Порты удаленной VLAN не будут указаны в результате показа. команда vlan. Используйте интерфейсы шоу switchport, чтобы убедиться, что неактивная VLAN назначается порту, как показано:
    в предыдущий результат, MAC-адреса, которые были получены в интерфейсе F0 / 1 показаны. Видно, что MAC-адрес 000c.296a.a21c был получен на интерфейс F0 / 1 VLAN 10. Если это не ожидаемый номер VLAN, измените членство порта VLAN с помощью команды switchport access vlan.Каждый порт коммутатор принадлежит VLAN. Если VLAN, к которой принадлежит порт, удалена, он становится неактивным. Ни один из портов, принадлежащих VLAN, не был удален может связываться с остальной частью сети. Используйте интерфейс шоу f0 / 1 switchport, чтобы проверить, порт неактивен. Если порт неактивен, он не будет работать, пока VLAN не будет создается с помощью команды глобальной конфигурации vlan id-vlan или VLAN удаляется из порта без доступа к порту коммутатора vlan id-vlan команда.

    ПОИСК ПРОБЛЕМЫ БАГАЖНИКИ

    Один из Общие задачи сетевых администраторов — решение проблем транка или порта формирование канала, которое неправильно ведет себя как магистральные порты. Иногда переключатель порт может вести себя как порт магистрального канала, даже если он не был настроен как таковой. Например, порт доступа может принимать кадры из сетей VLAN, кроме VLAN, к которой он был назначен. Это известно как «фильтрация VLAN».
    УСТРАНЕНИЕ НЕПОЛАДОК КОМАНДЫ
    Решить проблемы магистральных каналов, которые не сформированы, или фильтрация VLAN, выполните следующие действия. следующее:
    · Шаг 1. Используйте интерфейсы шоу команда trunk, чтобы проверить, есть ли соответствие между локальной собственной VLAN и одноранговыми узлами.Если собственный VLAN не работает совпадение на обоих концах, есть утечка VLAN. · Шаг 2. Используйте интерфейсы шоу команда trunk для проверки наличия транковой линии был установлен между переключателями. Статически настраивать транки всякий раз, когда возможное. Порты коммутатора Cisco Catalyst по умолчанию используют DTP и пытаются договориться о стволе. Чтобы показать состояние магистрального канала и используемой в нем собственной VLAN, а также проверьте для установления этой ссылки используйте команду show interfaces trunk. Далее показано, что собственная VLAN на один конец магистрального канала был изменен на VLAN 2.Если один конец магистрального канала настроен как собственный VLAN 99, а другой конец как собственный VLAN 2, кадры которые отправляются из магистральной VLAN 99 на одном конце, принимаются в VLAN 2 на другом конец. VLAN 99 фильтруется в сегменте VLAN 2.
    SW1 # показать интерфейсы f0 / 1 магистраль Состояние инкапсуляции режима порта Собственный vlan Fa0 / 1 вагон 802.1q транкинг 2 CDP отображает предупреждение о несовместимости собственной VLAN на магистральном канале с этим сообщением:
    * 1 марта 06:45:26.232:% CDP-4-NATIVE_VLAN_MISMATCH: Несоответствие собственных VLAN обнаружено на FastEthernet0 / 1 (2), с S2 FastEthernet0 / 1 (99). Если есть несовместимость встроенных VLAN, проблемы с подключением к сети. Данные трафик для VLAN, отличных от двух настроенных собственных VLAN, правильно распространяется через магистральный канал, но данные, относящиеся к любой из собственных VLAN не распространяется правильно через магистральный канал.

    Как показано выше, проблемы несовместимости собственной VLAN не мешают транку ссылка из формирования.Чтобы устранить несовместимость собственной VLAN, настройте Собственная VLAN должна быть одной и той же VLAN с обеих сторон канала.

    ОБЩИЕ ВОПРОСЫ С БАГАЖНИКАМИ

    В общем, Проблемы с магистралью связаны с неправильной конфигурацией. При настройке VLAN и транков в коммутируемой инфраструктуре, наиболее частые ошибки конфигурации следующие:
    · Несовместимость родного VLAN: настроены порты магистральных каналов с разными собственными VLAN. Эта ошибка конфигурации генерирует уведомления консоли и может вызвать проблемы с маршрутизацией между VLAN, среди прочих неудобств.Эта представляет угрозу безопасности. Например, один порт определен как VLAN 99, а другой как VLAN 100.
    · Несовместимость ствола режим: магистральный порт настроен в режим, который несовместим с магистральными каналами на соответствующем одноранговом порту. Эти ошибки конфигурации приводят к прекращению работы магистрального канала. Обеспечить, что обе стороны магистрального канала настроены на магистральный режим коммутатора команда. Другая магистраль Команды настройки выходят за рамки этого курса.Например, одна сторона магистрального канала настроена как порт доступа.

    VLAN разрешены на магистральных каналах: список VLAN разрешено на магистральном канале с текущими требованиями к магистрали VLAN не было обновлено. В этом случае на транк отправляется неожиданный трафик или трафик отсутствует. ссылка на сайт.
    Список Разрешенные сети VLAN не поддерживают текущие требования к магистрали VLAN.
    Если проблема с транком обнаружен и причина неизвестна, приступить к устранению неисправности с просмотром магистральных каналов для определения наличия собственной VLAN несовместимость.Если причина не в этом, проверьте, есть ли режим транковой связи. несовместимость и, наконец, проверьте список разрешенных VLAN на магистрали ссылка на сайт. На следующих двух страницах мы обсудим, как найти и устранить частые магистрали. ссылки.

    НЕПРАВИЛЬНЫЙ ПОРТ РЕЖИМ

    Обычно Магистральные каналы статически настроены с магистральным режимом коммутатора команда. Порты магистральных каналов Cisco Коммутаторы Catalyst используют DTP для согласования статуса канала.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *