Настройка маршрутизации InterVLAN и транкинга ISL/802.1Q на коммутаторах Catalyst 2900XL/3500XL/2940/2950/2970 с использованием внешнего маршрутизатора
Содержание
Общие сведения
Перед началом работы
Условные обозначения
Предварительные условия
Используемые компоненты
Важные примечания
Настройка
Схема сети
Конфигурации
Команды «debug» и «show»
Пример вывода команды «show»
Коммутатор Catalyst 3500XL
Маршрутизатор Cisco 2600
Дополнительные сведения
В данном документе представлены примеры настройки канала InterSwitch (ISL) и транкинга 802.1Q между коммутатором Catalyst 3512-XL и маршрутизатором Cisco 2600; отображены результаты выполнения каждой команды. Чтобы получить такие же результаты в сценариях, представленных в данном документе, можно использовать маршрутизаторы Cisco 3600, 4500/4700 или семейства Cisco 2600 с интерфейсами FastEthernet, а также любые коммутаторы Catalyst 2900XL, 3500XL, 2940, 2950 или 2970.
С помощью транкинга осуществляется передача данных между двумя устройствами из нескольких сетей VLAN через двухточечное соединение. Транкинг Ethernet может быть реализован двумя способами:
ISL (собственный протокол Cisco, не поддерживается коммутаторами серий 2940 и 2950)
802.1Q (стандарт IEEE)
Мы создадим магистраль, которая будет передавать трафик из двух VLAN (VLAN1 и VLAN2) через один канал между коммутатором Catalyst 3500 и маршрутизатором Cisco 2600.
Для создания маршрутизации между сетями VLAN1 и VLAN2 используется маршрутизатор Cisco 2600. Коммутаторы Catalyst 2900XL/3500XL/2940/2950/2970 — это коммутаторы уровня 2 (L2), не способные осуществлять маршрутизацию и коммуникацию между VLAN. Для получения дополнительных подробностей относительно маршрутизации внутри VLAN см. документ Обзор маршрутизации между виртуальными локальными сетями в руководстве по настройке служб коммутаторов Cisco IOS®, издание 12.1.
Для создания примеров в этом документе использовались следующие коммутаторы в лабораторной среде с чистыми конфигурациями:
Коммутатор Catalyst 3512XL с запущенной Cisco IOS 12.0(5.x)XU
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(3)T
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(1)T
Описываемые настройки были реализованы в изолированной лабораторной среде. Перед использованием любой настройки и команды необходимо изучить их потенциальное воздействие на сеть. Для приведения каждого устройства к единой конфигурации по умолчанию настройки на всех устройствах были очищены при помощи команды «write erase».
Условные обозначения
Дополнительные сведения об условных обозначениях в документах см. в разделе «Условные обозначения технических терминов Cisco».
Предварительные условия
Для данного документа нет особых предварительных условий.
Используемые компоненты
Данный документ не ограничен отдельными версиями программного и аппаратного обеспечения.
Важные примечания
Для коммутаторов Catalyst 2900XL/3500XL/2940/2950/2970:
Коммутаторы Catalyst 2940 и 2950 поддерживают только транкинг 802.1Q и не поддерживают ISL-транкинг.
На коммутаторе Catalyst 2900XL с модулем DRAM на 4 Мб транкинг поддерживается только на следующих модулях:
WS-X2914-XL-V: 4-портовый модуль коммутации 10/100 ISL/802.1Q
WS-X2922-XL-V: 2-портовый модуль коммутации 100BaseFX ISL/802.1Q
WS-X2924-XL-V: 4-портовый модуль коммутации 100BaseFX ISL/802.1Q
WS-X2931-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL
WS-X2932-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL
Действительный на данный момент список моделей коммутаторов, поддерживающих транкинг, приведен в таблице 1.
Таблица 1
Модели коммутаторов | Минимальная версия, необходимая для ISL-транкинга | Минимальная версия, необходимая для транкинга IEEE 802.1Q | Текущая версия, необходимая для транкинга (ISL/802.1Q) |
---|---|---|---|
WS-C2916M-XL (коммутатор 4 Мб) | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 11.2(8.6)SA6 (Original Edition) |
C2912-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
C2924-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C2924C-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C2924M-XL | 11. | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C2912MF-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C2924M-XL-DC | 12.0(5)XU | 12.0(5)XU | 12.0(5)WC(1) или старше |
WS-C3508G-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C3512-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Original Edition) | 12.0(5)WC(1) или старше |
WS-C3524-XL | 11.2(8)SA4 (Enterprise Edition) | 11.2(8)SA5 (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C3548-XL | 12. | 12.0(5)XP (Enterprise Edition) | 12.0(5)WC(1) или старше |
WS-C3524-PWR-XL | 12.0(5)XU | 12.0(5)XU | 12.0(5)WC(1) или старше |
WS-C2940-8TF | ISL не поддерживается | 12.1(13)AY | 12.1(13)AY или старше для 802.1Q. ISL не поддерживается. |
WS-C2940-8TT | ISL не поддерживается | 12.1(13)AY | 12.1(13)AY или старше для 802.1Q. ISL не поддерживается. |
WS-C2950-12 | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950-24 | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950C-24 | ISL не поддерживается | 12. | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950T-24 | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950G-12-EI | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950G-24-EI | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950G-48-EI | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950SX-24 | ISL не поддерживается | 12.0(5)WC(1) | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2950-24-EI-DC | ISL не поддерживается | 12. | 12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается. |
WS-C2955T-12 | ISL не поддерживается | 12.1(13)EA1 | 12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается. |
WS-C2955S-12 | ISL не поддерживается | 12.1(13)EA1 | 12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается. |
WS-C2955C-12 | ISL не поддерживается | 12.1(13)EA1 | 12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается. |
WS-C2970G-24T | 12.1(11)AX | 12.1(11)AX | 12.1(11)AX или старше |
WS-C2970G-24TS | 12.1(14)EA1 | 12.1(14)EA1 | 12.1(14)EA1 или старше |
Примечание: в вышеуказанной таблице коммутатором с DRAM 4 Мб является только WS-C2916M-XL. Все остальные перечисленные коммутаторы – это коммутаторы с DRAM на 8 Мб. Чтобы определить объем памяти коммутатора (4 Мб или 8 Мб динамического ОЗУ), на уровне пользователя введите команду «show version». Для получения дополнительной информации см. раздел «Как определить объем памяти коммутатора с помощью интерфейса командной строки» в документе «Обновление программного обеспечения коммутаторов Catalyst 2900-XL/3500-XL с помощью интерфейса командной строки (CLI)».
Примечание: В коммутаторах Catalyst 2900XL/3500XL/2940/2950/2970 можно создать интерфейс VLAN, например int vlan 1, int vlan 2, int vlan x, для каждой виртуальной локальной сети, которая настроена на коммутаторе. Однако одновременно в качестве управляющей виртуальной сети можно использовать только одну сеть. IP-адрес назначается только интерфейсу VLAN для управляющей сети. Если назначить IP-адрес интерфейсу другой сети, которая не используется как управляющая сеть VLAN, этот интерфейс не будет активирован. Желательно создать интерфейс VLAN только для управляющей VLAN.
Для маршрутизаторов Cisco 2600:
Для транкинга 802.1Q одна сеть VLAN не маркируется. Такая виртуальная сеть VLAN называется собственной VLAN. Собственная виртуальная локальная сеть используется для передачи неразмеченного трафика, когда порт находится в режиме транкинга 802.1Q. При настройке транкинга 802.1Q крайне важно учитывать то, что собственная виртуальная локальная сеть должна быть одинаково настроена на каждой стороне магистральной линии. Это частая ошибка — несогласованность собственной локальной виртуальной сети при настройке транкинга 802.1Q между маршрутизатором и коммутатором. Для получения подробностей относительно собственной виртуальной локальной сети см. раздел «IEEE 802.1Q» в документе «Создание моста между виртуальными локальными сетями IEEE 802.1Q» описания новых функций в издании 12.1(3)T.
В этом примере конфигурации собственная виртуальная локальная сеть — это по умолчанию VLAN1 как на маршрутизаторе Cisco 2621, так и на коммуникаторе Catalyst 3512XL. В зависимости от требований сети, возможно, следует использовать собственную виртуальную локальную сеть вместо установленной по умолчанию VLAN1. В разделе «Конфигурации» этого документа указаны команды для изменения собственной виртуальной локальной сети на маршрутизаторе Cisco 2600 и коммутаторе Catalyst 3500XL.
Представленные в этом документе примеры конфигураций можно использовать для маршрутизаторов серий Cisco 2600/3600/4500/4700 с интерфейсами Fast Ethernet или сетевыми модулями Fast Ethernet. Также нужно убедиться, что используется версия Cisco IOS, поддерживающая транкинг виртуальных локальных сетей ISL/802.1Q. Полный список маршрутизаторов Cisco 2600/3600/4500/4700, поддерживающих транкинг виртуальных локальных сетей ISL/802.1Q, и поддерживаемые версии Cisco IOS см. ниже в таблице 2.
Таблица 2
Модели маршрутизаторов | Минимальная версия для транкинга ISL | Минимальная версия для транкинга IEEE 802.1Q | Минимальный набор функций (ISL/802.1Q) |
---|---|---|---|
Cisco 2620 | 11.3(3a)T | 12.0(1)T | IP PLUS / IP PLUS |
Cisco 2621 | 11.3(3a)T | 12.0(1)T | IP PLUS / IP PLUS |
Cisco 2620 | 12. | 12.1(3a)T | IP PLUS / IP PLUS |
Cisco 2650 | 12.1(3a)T | 12.1(3a)T | IP PLUS / IP PLUS |
Cisco 3620 | 11.3(1)T | 12.0(1)T | IP PLUS / IP PLUS |
Cisco 3640 | 11.3(1)T | 12.0(1)T | IP PLUS / IP PLUS |
Cisco 3661 | 12.0(5)T | 12.0(5)T | IP PLUS / IP PLUS |
Cisco 3662 | 12.0(5)T | 12.0(5)T | IP PLUS / IP PLUS |
Cisco 4500-M | 11.3(1)T | 12.0(1)T | IP PLUS / IP PLUS |
Cisco 4700-M | 11. | 12.0(1)T | IP PLUS / IP PLUS |
Примечание: в таблице 2 указаны только минимальные отладочные/основные версии, которые поддерживают данный пример конфигурации. Модели маршрутизаторов с определенными сетевыми модулями могут иметь различные минимальные версии Cisco IOS. Для получения полного списка минимально поддерживаемого программного обеспечения для любого семейства маршрутизаторов используйте средство Software Advisor (только для зарегистрированных пользователей) .
Примечание: минимально поддерживаемая версия не обязательно является рекомендуемой версией. Для определения наилучшей отладочной версии для конкретного продукта Cisco см. списки ошибок по компонентам продукта с помощью средства Bug Toolkit (только для зарегистрированных пользователей).
Примечание: в таблице 2 указан минимальный набор функций, необходимый для маршрутизации и транкинга IP внутри виртуальной локальной сети в данном примере конфигурации. Для получения полного списка других наборов функций, поддерживаемых в различных версиях Cisco IOS и на различных платформах, используйте средство Область загрузки ПО (только для зарегистрированных пользователей).
В этом разделе приводятся сведения о настройке функций, описанных в данном документе.
Примечание: для поиска дополнительной информации о командах, применяемых в данном документе, используйте средство Command Lookup Tool (только для зарегистрированных пользователей).
Схема сети
В данном документе используется сеть, изображенная на следующей схеме.
Конфигурации
В данном документе используются следующие конфигурации.
Примечание: модели маршрутизаторов с определенными сетевыми модулями могут иметь различные минимальные версии Cisco IOS, поддерживающие ISL-транкинг. Маршрутизатор 2600 Примечание: на следующих снимках экрана отображены команды, введенные в маршрутизаторе Cisco 2600. Примечание: Команда encapsulation dot1Q 1 native была реализована в Cisco IOS версии 12.1(3)T. Если используется более ранняя версия Cisco IOS, то для настройки транкинга 802.1q на маршрутизаторе см. раздел данного документа «Настройка 802.1Q для версий Cisco IOS 12.1(3)T и более ранних». Примечание: чтобы эта настройка заработала, а между рабочими станциями 1 и 2 успешно проходили ping-пакеты, следует убедиться, что шлюзы по умолчанию на обеих станциях настроены верно. Для рабочей станции 1 шлюзом по умолчанию должен быть 10.10.11.1, а для рабочей станции 2 шлюзом по умолчанию должен быть 10.10.10.1. Подробные сведения о настройке шлюзов по умолчанию на рабочих станциях см. в соответствующих разделах настоящего документа. Примечание: следующий абзац применяется при настройке транкинга 802.1Q между маршрутизатором или коммутатором. Примечание: если вы выполнили шаги настройки, указанные в предыдущих разделах, но пакеты ping по виртуальным локальным сетям (между рабочими станциями 1 и 2) все еще не проходят, то существует вероятность ошибки CSCds42715, при которой ключевое слово собственной виртуальной локальной сети 802.1Q некорректно работает при включенной быстрой коммутации. Исправление этой ошибки было внедрено в следующие версии кода: 12.2(0.5), 12.2(0.5)T, 12.1(5)DC, 12.1(5)YB, 12.2(0.18)S, 12.1(5)YD02, 12.2(2)B, 12.2(15)ZN. Проверить наличие и краткое описание ошибки можно с помощью средства Bug Toolkit (только для зарегистрированных пользователей), введя идентификатор ошибки CSCds42715. Настройка 802.1Q на маршрутизаторе для версий Cisco IOS 12.1(3)T и более ранних Как было описано выше в этом документе, при настройке транкинга 802.1Q очень важно добиться согласования собственной виртуальной локальной сети на линии. В версиях программного обеспечения Cisco IOS младше 12.1(3)T невозможно точно указать собственную виртуальную локальную сеть, поскольку команда «encapsulation dot1Q 1 native» недоступна в подчиненном интерфейсе. В ранних версиях Cisco IOS важно настраивать интерфейс виртуальной локальной сети не как подчиненный интерфейс, который в нашем примере — VLAN1. При неправильной настройке маршрутизатор будет ожидать фрейма «tag dot1q» на VLAN1, а коммутатор не ожидает тега на VLAN1. В результате между VLAN1 на коммутаторе и маршрутизаторе не будет проходить трафик. В подобных ситуациях всегда определяйте конфигурацию собственной виртуальной локальной сети в основном интерфейсе, а при транкинге создавайте подчиненный интерфейс для всех остальных VLAN. Примечание: чтобы эта настройка заработала, а между рабочими станциями 1 и 2 успешно проходили ping-пакеты, следует убедиться, что шлюзы по умолчанию на обеих станциях настроены верно. Для рабочей станции 1 шлюзом по умолчанию должен быть 10.10.11.1, а для рабочей станции 2 шлюзом по умолчанию должен быть 10.10.10.1. Для получения дополнительной информации об установке шлюзов по умолчанию на рабочих станциях обратитесь к соответствующим разделам данного документа. Z !— Установите IP-адрес и шлюз по умолчанию для управления VLAN1. 3512xl#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
3512xl(config)#int vlan 1 3512xl(config-if)#ip address 10.10.10.2 255.255.255.0 3512xl(config-if)#exit 3512xl(config)#ip default-gateway 10.10.10.1 3512xl(config)#end !— Установите режим VTP. !— В данном примере необходимо установить этот режим для прозрачности. !— Установите режим VTP в соответствии с существующей сетью. !— Подробную информацию о режиме VTP !— см. в разделе !— «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL». 3512xl#vlan database
3512xl(vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode. !— Добавление VLAN2. VLAN1 уже существует по умолчанию. 3512xl(vlan)#vlan 2 VLAN 2 added:
Name: VLAN0002
3512xl(vlan)#exit APPLY completed.
Exiting…. !— Включите транкинг на интерфейсе fastEthernet 0/1. 3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z.
3512xl(config)#int fastEthernet 0/1 3512xl(config-if)#switchport mode trunk !— Введите инкапсуляцию транкинга как isl 3512xl(config-if)#switchport trunk encapsulation isl !— или как dot1q: 3512xl(config-if)#switchport trunk encapsulation dot1q !— Для коммутаторов серий 2940/2950 ни одна из двух вышеуказанных команд не используется, !— коммутаторы 2940/2950 поддерживают только инкапсуляцию 802.1q, которая автоматически настраивается !— при включении транкинга на интерфейсе с помощью команды «switchport mode trunk». !— Для dot1q необходимо убедиться, что собственная !— виртуальная локальная сеть согласована по всей линии. !— На 3512XL собственная виртуальная локальная сеть по умолчанию — 1. !— В зависимости от требований сети можно изменить !— собственную виртуальную локальную сеть на отличную от VLAN1, !— но крайне важно аналогичным образом изменить !— собственную виртуальную локальную сеть на маршрутизаторе.
Z !— Подробную информацию относительно причин включения режима portfast !— см в разделе !— «Использование команды PortFast и других команд для установки задержек связности во время запуска рабочей станции». !— Не забудьте сохранить конфигурацию. 3512xl#write memory Building configuration… 3512xl# ——————————————————————————— 3512xl#show running-config Building configuration… Current configuration: !
version 12.0
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 3512xl
!
no logging console
enable password mysecret
!
!
!
!
!
ip subnet-zero
!
!
! interface FastEthernet0/1
switchport mode trunk ! !— При настроенном транкинге 802.1Q !— вместо вышеуказанных будут отображены следующие выходные данные: !— under interface FastEthernet0/1: !— interface FastEthernet0/1 !— switchport trunk encapsulation dot1q !— switchport mode trunk ! interface FastEthernet0/2
switchport access vlan 2
spanning-tree portfast
!
interface FastEthernet0/3
spanning-tree portfast !
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface VLAN1
ip address 10.10.10.2 255.255.255.0
no ip directed-broadcast
no ip route-cache
!
ip default-gateway 10.10.10.1
!
line con 0
transport input none
stopbits 1
line vty 0 4
password mysecret
login
line vty 5 15
login
!
end
Z c2600#configure terminal Enter configuration commands, one per line. End with CNTL/Z. !— Выберите FastEthernet 0/0 для настройки транкинга. !— Настройка L2 или уровня 3 (L3) здесь не производится. c2600(config)#int fastEthernet 0/0 c2600(config-if)#no shut c2600(config-if)#exit !— Включите транкинг на подчиненном интерфейсе FastEthernet 0/0.1. !— Обратите внимание, что действительные магистрали настроены на подчиненных интерфейсах. c2600(config)#int fastEthernet 0/0.1 !— Введите инкапсуляцию транкинга как isl c2600(config-subif)#encapsulation isl 1 !— или как dot1q: !— Для dot1q необходимо убедиться, что собственная !— виртуальная локальная сеть согласована по всей линии. !— На 3512XL собственная виртуальная локальная сеть по умолчанию — 1. !— На маршрутизаторе настройте в качестве собственной виртуальной локальной сети VLAN1. c2600(config-subif)#encapsulation dot1Q 1 ? native Make this is native vlan
<cr>
c2600(config-subif)#encapsulation dot1Q 1 native !— Если на коммутаторе собственная виртуальная локальная сеть отлична от VLAN1, !— то на маршрутизаторе настройте ту же виртуальную локальную сеть в качестве собственной !— с помощью вышеуказанной команды.
!-- Настройте информацию L3 на подчиненном интерфейсе 0/0.1.
c2600(config-subif)#ip address 10.10.10.1 255.255.255.0
c2600(config-subif)#exit
!-- Включите транкинг на подчиненном интерфейсе FastEthernet 0/0.2. !-- Обратите внимание, какие действительные магистрали настроены на подчиненных интерфейсах.
c2600(config)#int fastEthernet 0/0.
Z
!-- Не забудьте сохранить конфигурацию.
c2600#write memory
Building configuration...
[OK]
c2600#
--------------------------------------------------------------------------------
c2600#show running-config
Building configuration...
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c2600
!
no logging console
enable password mysecret
!
!
!
!
!
ip subnet-zero
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation isl 1
ip address 10.10.10.1 255.255.255.0
no ip redirects
!
!-- При настроенном транкинге 802.
1Q !-- вместо вышеуказанных будут отображены следующие выходные данные: !-- under interface FastEthernet0/0.1: !-- interface FastEthernet0/0.1 !-- encapsulation dot1Q 1 native !-- ip address 10.10.10.1 255.255.255.0
!
!
interface FastEthernet0/0.2
encapsulation isl 2
ip address 10.10.11.1 255.255.255.0
no ip redirects
!
!-- При настроенном транкинге 802.1Q !-- вместо вышеуказанных будут отображены следующие выходные данные: !-- under interface FastEthernet0/0.2: !-- interface FastEthernet0/0.2 !-- encapsulation dot1Q 2 !-- ip address 10.10.11.1 255.255.255.0
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
ip classless
no ip http server
!
!
!
line con 0
transport input none
line aux 0
line vty 0 4
password mysecret
login
!
no scheduler allocate
end
Z !— Не забудьте сохранить конфигурацию. c2600#write memory Building configuration…
[OK]
c2600#
c2600#show running-config
Building configuration...
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c2600
!
no logging console
enable password mysecret
!
!
!
!
!
memory-size iomem 7
ip subnet-zero
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.10.10.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 10.10.11.1 255.255.255.0
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
ip classless
no ip http server
!
!
line con 0
transport input none
line aux 0
line vty 0 4
password mysecret
login
!
no scheduler allocate
end
c2600#
В данном разделе содержатся сведения о проверке работы конфигурации.
Некоторые команды show поддерживаются средством Output Interpreter Tool (только для зарегистрированных пользователей), это позволяет выполнять анализ выходных данных команды show.
На коммутаторе Catalyst 2900XL/3500XL/2950 используйте следующие команды:
На маршрутизаторе Cisco 2600 используйте следующие команды:
Коммутатор Catalyst 3500XL
show int {FastEthernet | GigabitEthernet} <module/port> switchport
Данная команда используется для проверки административного и рабочего состояния порта. Она также используется для проверки соответствия собственной виртуальной локальной сети по обе стороны магистрали. Собственная виртуальная локальная сеть используется для передачи неразмеченного трафика, когда порт находится в режиме транкинга 802.1Q. Для получения подробных сведений о собственных виртуальных локальных сетях см. раздел «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL».
3512xl#show int fastEthernet 0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: isl Operational Trunking Encapsulation: isl Negotiation of Trunking: Disabled Access Mode VLAN: 0 ((Inactive)) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: ALL Trunking VLANs Active: 1,2 Pruning VLANs Enabled: 2-1001 Priority for untagged frames: 0 Override vlan tag priority: FALSE Voice VLAN: none Appliance trust: none
Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:
3512xl#show int fastEthernet 0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: Disabled Access Mode VLAN: 0 ((Inactive)) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: ALL Trunking VLANs Active: 1,2 Pruning VLANs Enabled: 2-1001 Priority for untagged frames: 0 Override vlan tag priority: FALSE Voice VLAN: none
show vlan
Эта команда используется для проверки принадлежности интерфейсов (портов) правильной виртуальной локальной сети. В приведенном примере только интерфейс Fa0/2 принадлежит VLAN2. Оставшиеся интерфейсы принадлежат VLAN1.
3512xl#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active ...(output suppressed)
show vtp status
Эта команда используется для проверки конфигурации протокола VLAN trunking protocol (VTP) на коммутаторе. В нашем примере использован прозрачный режим. Правильный режим VTP зависит от топологии сети. Для получения подробных сведений о VTP см. раздел «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL».
3512xl#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 254 Number of existing VLANs : 6 VTP Operating Mode : Transparent VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xC3 0x71 0xF9 0x77 0x2B 0xAC 0x5C 0x97 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Маршрутизатор Cisco 2600
show vlan
Эта команда показывает, какие сведения уровня L2 или L3 настроены для каждой VLAN.
c2600#show vlan Virtual LAN ID: 1 (Inter Switch Link Encapsulation) vLAN Trunk Interface: FastEthernet0/0.1 Protocols Configured: Address: Received: Transmitted: IP 10.10.10.1 40 38 Virtual LAN ID: 2 (Inter Switch Link Encapsulation) vLAN Trunk Interface: FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 9 9
Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:
c2600#show vlan Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface: FastEthernet0/0.1 This is configured as native Vlan for the following interface(s): FastEthernet0/0 Protocols Configured: Address: Received: Transmitted: IP 10.10.10.1 0 2 Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface: FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 42 19
Примечание: для транкинга 802.1Q с версиями Cisco IOS младше 12.1(3)T выходные данные приведенной выше команды изменяются следующим образом:
c2600#show vlan Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface: FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 6 4
Примечание: для любого из подчиненных интерфейсов сети VLAN1 не отображается инкапсуляция IEEE 802.1Q.
show interface
Эта команда используется для проверки административного и рабочего статуса интерфейса.
c2600#show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:07, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 1 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 217 packets input, 12884 bytes Received 217 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 45 packets output, 6211 bytes, 0 underruns(0/0/0) 0 output errors, 0 collisions, 4 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out c2600#show interfaces fastEthernet 0/0.1 FastEthernet0/0.1 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.10.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ISL Virtual LAN, Color 1. ARP type: ARPA, ARP Timeout 04:00:00 c2600#show interfaces fastEthernet 0/0.2 FastEthernet0/0.2 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.11.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ISL Virtual LAN, Color 2. ARP type: ARPA, ARP Timeout 04:00:00
Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:
c2600#show interfaces fastEthernet 0/0.1 FastEthernet0/0.1 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.10.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1. ARP type: ARPA, ARP Timeout 04:00:00 c2600#show interfaces fastEthernet 0/0.2 FastEthernet0/0.2 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.11.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 2. ARP type: ARPA, ARP Timeout 04:00:00
Создание сетей VLAN на коммутаторах Catalyst
Настройка сети VLAN на коммутаторах Catalyst 2900XL, 3500XL, 2950, 2970 и 2940
Создание портов и сетей VLAN
Примечание. Выходные данные команды, которые вы увидите, могут отличаться от выходных данных, которые содержатся в данном разделе. Эти различия зависят от модели используемого коммутатора.
Чтобы создать сеть VLAN, необходимо выполнить следующие действия:
1. Сначала необходимо решить, будет ли использоваться протокол VTP в вашей сети.
С помощью VTP можно централизованно изменять конфигурацию на одном коммутаторе, а затем автоматически применить внесенные изменения ко всем коммутаторам сети. По умолчанию на коммутаторах Catalyst 2900XL, 3500XL, 2950, 2970 и 2940 установлен серверный режим протокола VTP. Более подробно о протоколе VTP см. Общие сведения и настройка магистрального протокола VLAN (VTP).
Примечание: чтобы проверить статус протокола VTP на коммутаторах серии XL, воспользуйтесь командой show vtp status.
3524XL#show vtp statusVTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 254
Number of existing VLANs : 5
VTP Operating Mode : Server!— Этот режим используется по умолчанию.
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
2. После того как домен VTP был установлен и проверен, можно начать создание сетей VLAN на коммутаторе.
По умолчанию для всех портов существует только одна сеть VLAN. Такая сеть VLAN называется сетью по умолчанию. Сеть VLAN 1 не может быть переименована или удалена.
Чтобы получить информацию о сети VLAN, воспользуйтесь командой show vlan.
3524XL#show vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15, Fa0/16,
Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24,
Gi0/1, Gi0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 1002 1003
1002 fddi 101002 1500 — — — — — 1 1003
1003 tr 101003 1500 1005 0 — — srb 1 1002
1004 fdnet 101004 1500 — — 1 IBM — 0 0
1005 trnet 101005 1500 — — 1 IBM — 0 0
Чтобы создать другую сеть VLAN, в привилегированном режиме используйте набор команд:
3524XL#vlan database!— Чтобы настроить виртуальную локальную сеть, необходимо войти в ее базу данных.
![]()
3524XL(vlan)#vtp server
Device mode already VTP SERVER.
!— Эту команду можно пропустить, если серверный режим коммутатора уже
!— включен, и требуется именно это.
Примечание. Сеть VLAN может быть создана на коммутаторе только в том случае, если этот коммутатор работает в режиме сервера VTP или прозрачном режиме VTP. Более подробно о протоколе VTP см. Общие сведения и настройка магистрального протокола VLAN (VTP).
524XL(vlan)#vlan ?<1-1005> ISL VLAN index
3524XL(vlan)#vlan 2 ?
are Maximum number of All Route Explorer hops for this VLAN
backupcrf Backup CRF mode of the VLAN
bridge Bridging characteristics of the VLAN
media Media type of the VLAN
mtu VLAN Maximum Transmission Unit
name Ascii name of the VLAN
parent ID number of the Parent VLAN of FDDI or Token Ring type VLANs
ring Ring number of FDDI or Token Ring type VLANs
said IEEE 802.10 SAID
state Operational state of the VLAN
ste Maximum number of Spanning Tree Explorer hops for this VLAN
stp Spanning tree characteristics of the VLAN
tb-vlan1 ID number of the first translational VLAN for this VLAN (or zero
if none)
tb-vlan2 ID number of the second translational VLAN for this VLAN (or zero
if none)3524XL(vlan)#vlan 2 name ?
WORD The ASCII name for the VLAN
3524XL(vlan)#vlan 2 name cisco_vlan_2
VLAN 2 added:
Name: cisco_vlan_23524XL(vlan)#exit
!— Необходимо выйти из базы данных виртуальной локальной сети,
!— чтобы изменения были применены.![]()
APPLY completed.
Exiting….
3524XL#
Примечание. Режим VTP может измениться с клиентского на прозрачный в том случае, когда коммутатор попытается запомнить или передать количество сетей VLAN, превышающее количество, поддерживаемое данным коммутатором. Необходимо всегда проверять, чтобы коммутаторы, работающие в клиентском режиме, поддерживали то же количество сетей, которое передается коммутаторами в серверном режиме.
3. Чтобы убедиться в том, что сеть VLAN была создана, воспользуйтесь командой show vlan.
3524XL#show vlanVLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15, Fa0/16,
Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24,
Gi0/1, Gi0/2
2 cisco_vlan_2 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 1002 1003
2 enet 100002 1500 — — — — — 0 0
1002 fddi 101002 1500 — — — — — 1 1003
1003 tr 101003 1500 1005 0 — — srb 1 1002
1004 fdnet 101004 1500 — — 1 IBM — 0 0
1005 trnet 101005 1500 — — 1
4.Z
Switch#show ip interface brief
Interface IP-Address OK? Method Status Protocol
VLAN1 10.0.0.2 YES manual up down
VLAN2 20.0.0.2 YES manual up up
FastEthernet0/1 unassigned YES unset up up
FastEthernet0/2 unassigned YES unset up up
!— Выходные данные отключены.
Чтобы добавить соответствующий интерфейс к сети VLAN, в привилегированном режиме используйте набор команд:
3524XL#configure terminalEnter configuration commands, one per line. End with CNTL/Z.
3524XL(config)#interface fastethernet 0/2
3524XL(config-if)#switchport access ?
vlan Set VLAN when interface is in access mode
3524XL(config-if)#switchport access vlan ?
<1-1001> VLAN ID of the VLAN when this port is in access mode
dynamic When in access mode, this interfaces VLAN is controlled by VMPS3524XL(config-if)#switchport access vlan 2
!— Эти команды назначают интерфейс Fast Ethernet 0/2
!— на виртуальную локальную сеть 2.3524XL(config-if)#exit
3524XL(config)#interface fastethernet 0/3
3524XL(config-if)#switchport access vlan 2
!— Эти команды назначают интерфейс Fast Ethernet 0/3
!— на виртуальную локальную сеть 2.3524XL(config-if)#end
3524XL#
00:55:26: %SYS-5-CONFIG_I: Configured from console by console3524XL#write memory
!— Эта команда сохраняет конфигурацию.
Building configuration…
5. Чтобы проверить конфигурацию сети VLAN, воспользуйтесь командой show vlan.
3524XL#show vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/1, Fa0/4, Fa0/5, Fa0/6,
Fa0/7, Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Fa0/13, Fa0/14,
Fa0/15, Fa0/16, Fa0/17, Fa0/18,
Fa0/19, Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24, Gi0/1, Gi0/2
2 cisco_vlan_2 active Fa0/2, Fa0/3
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 1002 1003
2 enet 100002 1500 — — — — — 0 0
1002 fddi 101002 1500 — — — — — 1 1003
1003 tr 101003 1500 1005 0 — — srb 1 1002
1004 fdnet 101004 1500 — — 1 IBM — 0 0
1005 trnet 101005 1500 — — 1 IBM — 0 0
Удаление портов или сетей VLAN
Чтобы удалить порты из сети VLAN, в режиме настройки интерфейса используйте команду no switchport access vlan vlan_number. После удаления из сети VLAN (отличной от сети VLAN 1, которая является сетью заданной по умолчанию) этот порт будет автоматически добавлен в сеть VLAN, заданную по умолчанию.
Например, если требуется удалить интерфейс Fast Ethernet 0/2 из cisco_vlan_2 (VLAN 2), то в привилегированном режиме необходимо использовать такую последовательность команд:
3524XL#configure terminalEnter configuration commands, one per line. End with CNTL/Z.
3524XL(config)#interface fastethernet 0/2
3524XL(config-if)#no switchport access vlan 2
!— Эти две команды снимают интерфейс Fast Ethernet 0/2 с
!— виртуальной локальной сети 2.3524XL(config-if)#end
3524XL#show vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5,!— Примечание. Интерфейс Fast Ethernet 0/2 назначается обратно
!— на виртуальную локальную сеть по умолчанию.Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24, Gi0/1,
Gi0/2
2 cisco_vlan_2 active Fa0/3
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 1002 1003
2 enet 100002 1500 — — — — — 0 0
1002 fddi 101002 1500 — — — — — 1 1003
1003 tr 101003 1500 1005 0 — — srb 1 1002
1004 fdnet 101004 1500 — — 1 IBM — 0 0
1005 trnet 101005 1500 — — 1 IBM — 0 0
Чтобы удалить сеть VLAN, в режиме базы данных используйте команду no vlan vlan_number. Интерфейсы, относящиеся к удаляемой сети VLAN, остаются частью этой сети. Эти интерфейсы будут деактивированы, поскольку уже не принадлежат ни к одной сети VLAN. Если вы пользуетесь абонентским обслуживанем компьютеров от Ветрикса, то все указанные выше действия выполнят наши инженеры.
Например, если на коммутаторе необходимо удалить сеть cisco_vlan_2, в привилегированном режиме используйте следующий набор команд:
3524XL#vlan database!— Эта команда позволяет перейти в режим базы данных
!— виртуальной локальной сети.3524XL(vlan)#no vlan 2
!— Эта команда удаляет виртуальную локальную сеть из базы данных.
Deleting VLAN 2…
3524XL(vlan)#exit
APPLY completed.
Exiting….3524XL#show vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24, Gi0/1,
Gi0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active!— Выходные данные отключены.
Обратите внимание на то, что порт Fast Ethernet 0/3 не отображен в выходных данных команды show vlan. При удалении сети VLAN 2 этот порт деактивируется. До тех пор, пока этот порт не будет добавлен в одну из имеющихся сетей VLAN, он не будет отображаться и его нельзя будет использовать.
3524XL#show interfaces fastethernet 0/3FastEthernet0/3 is down, line protocol is down
!— Выходные данные отключены.
Для того чтобы интерфейсом можно было пользоваться, необходимо, чтобы он принадлежал к какой-нибудь сети VLAN. В примере, приводимом в настоящем разделе, показано, что для того чтобы можно было использовать интерфейс Fast Ethernet 0/3, его необходимо добавить в сеть VLAN по умолчанию (VLAN 1).
Если выходные данные команды show-tech support получен с устройства Cisco, то в этом случае для интерпретации результатов можно воспользоваться утилитой Output Interpreter (только для зарегистрированных пользователей). Данная утилита отображает потенциальные проблемы и предлагает способы их решения.
Примечание. В случае коммутаторов Catalyst 3550 интерфейс можно использовать, не добавляя его при этом в какую-либо сеть VLAN. Однако для этого его необходимо настроить как интерфейс 3-го уровня. Более подробно об интерфейсах 3-го уровня на коммутаторах Catalyst 3550 см. Настройка интерфейсов 3-го уровня в разделе Настройка параметров интерфейса.
Настройка транкового порта на коммутаторе Cisco
В прошлой статье рассказывалось о создании VLAN, двух типах портов и создания порта доступа. Сейчас рассмотри создание транкового порта который необходим когда внутри одного порта надо передавать данные нескольких VLAN. Такие порты называются тегированными, в теге передается номер VLAN к которому относится содержимое кадра. Для тегирования кадров используется стандарт 802.1Q.*Здесь мы используем терминологию Cisco. Определение транкового порта неодинаково для всех производителей, например говоря транк Cisco,Huawei,h4C имеют ввиду передачу тегированного трафика.В терминологии HPE/Aruba транк означает объединение физических портов в логический, а порт называют тегированным.
Транковые порты используется при соединении коммутаторов между собой, при использовании решения router on stick, подключении серверов,точек доступа и IP телефонов. С точки зрения командной строки отличается только настройка транкового порта для телефона, для первых трех типов конфигурация одинаковая.
К ранее используемой топологии добавим второй коммутатор, и перенесем туда пользователей USER2 и USER3.
Все пользователи у нас находятся в VLAN 2, сервер в VLAN 3. Проверим настройки коммутатора №1 и настроим коммутатор №2:
1. Зададим коммутаторам имена как они обозначены на схеме:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWITCh2
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWITCh3
2. Настройки портов доступа:
SWITCh2
interface Ethernet0/0
description SERVER
switchport access vlan 3
switchport mode access
interface Ethernet0/1
description USER1
switchport access vlan 2
switchport mode access
SWITCh3
interface Ethernet0/0
description USER2
switchport access vlan 2
switchport mode access
interface Ethernet0/1
description USER3
switchport access vlan 2
switchport mode access
3. Коммутаторы соединены портом e0/3, но в данный момент он не настроен и связи межу USER1 и USER2-3 нет:
USER3#ping 10.0.0.20
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.20, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
USER3#ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
Пропишем его как транк порт:
SWITCh2
interface Ethernet0/3
switchport trunk encapsulation dot1q #вводится первой для определения протокола тегирования
switchport mode trunk #перевод порта в режим транка
switchport trunk allowed vlan 2,3 #перечисляются VLAN разрешенные к передаче в транке
switchport trunk native vlan 1 #Указание VLAN который будет нетегирован в транке
SWITCh3
interface Ethernet0/3
switchport trunk allowed vlan 2,3
switchport trunk encapsulation dot1q
switchport mode trunk
Проверим настройки:
SWITCh2#sh interfaces switchport e0/3
Name: Et0/3
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: 2,3
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none
Указывать native VLAN нужно лишь в том случае если он отличен от 1 (VLAN 1 по умолчанию не тегируется). В целях безопасности, рекомендуется использовать в качестве нативного VLAN не использующийся для передачи данных, иными словами не используемый VLAN. Часто можно увидеть native VLAN с номерами 666 или 999.
Также можно запретить коммутатору использовать нетегированный VLAN в dot1q транках. Делается это глобальной командой(т.е. применяется ко всем транкам):
SWITCh2(config)#vlan dot1q tag native
Теперь проверим связь между узлами в разных коммутаторах:
USER3#ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
.!!!!
Для упрощения настройки можно не указывать разрешенные VLAN, по умолчанию все VLAN разрешены. Минимальный набор:
interface Ethernet0/3
switchport trunk encapsulation dot1q
switchport mode trunk
Проверим настройки интерфейса:
SWITCh2#sh interfaces switchport e0/3
Name: Et0/3
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
4. Добавление/Удаление VLAN с транкового порта. Вернем список разрешенных VLAN обратно на интерфейс e0/3 и затем добавим VLAN 4:
SWITCh2#sh run int e0/3
!
interface Ethernet0/3
switchport trunk allowed vlan 2,3
switchport trunk encapsulation dot1q
switchport mode trunk
end
SWITCh2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCh2(config)#vlan 4
SWITCh2(config-vlan)#name PRINTERS
SWITCh2(config-vlan)#int e0/3
SWITCh2(config-if)#swi tr all vl add 4 #очень важно поставить аргумент add.
SWITCh2(config-if)#do sh run int e0/3
!
interface Ethernet0/3
switchport trunk allowed vlan 2-4
switchport trunk encapsulation dot1q
switchport mode trunk
Если не добавлять аргумент add при добавлении VLAN то коммутатор Cisco просто удалит старые настройки и оставить только новые, в данном случае разрешен будет только VLAN 4. При добавлении VLAN в транк всегда надо помнить об этом, такая же логика у коммутаторов DELL.
Удалить VLAN с транка можно используя другой аргумент — remove :
SWITCh2(config-if)#swi tr all vl remove 4
SWITCh2(config-if)# do sh run int e0/3
interface Ethernet0/3
switchport trunk allowed vlan 2,3
switchport trunk encapsulation dot1q
switchport mode trunk
Настройка транка закончена, напоследок, не забыть сохраниться:
SWITCh2#wr
Building configuration…
Compressed configuration from 1551 bytes to 933 bytes[OK]
(NEW) Все о Как настроить VLAN’ы на коммутаторах Ci…
Вступление
VLAN расшифровывается как Virtual Local Area Network. На одном коммутаторе возможно настроить несколько различных VLAN’ов для разных сетей. Этот документ расскажет как создать VLAN на коммутаторах Cisco Catalyst, работающих на Cisco IOS.
Описание:
У каждого VLAN’а есть номер. Существуют два типа VLAN:
1) Стандартный диапозон VLAN — от 1 до 1000.
2) Расширеный диапозон VLAN — от 1025 до 4096.
На каждом коммутаторе существует VLAN 1, все интерфейсы по умолчанию относятся к нему. Процесс настройки практически идентичен для всех коммутаторов Catalyst.
Конфигурация VLAN в IOS:
В Cisco IOS VLAN’ы можно настроить двумя путями:
1) Config-vlan
2) VLAN database (на сегодняшний день большинство коммутаторов не поддерживают данный способ)
Конфигурация VLAN в режиме Config-vlan:
Процесс конфигурации:
1) Выполните команду «configure terminal» чтобы перейти в режим конфигурации.
2) Создайте VLAN командой «vlan <number>».
2) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
3) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
4) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
5) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».
Пример:
SW1(config)#vlan 11
SW1(config-vlan)#name Accounting
SW1(config-vlan)#exit
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 11
SW1(config-if)#end
Конфигурация VLAN в режиме VLAN database:
Процесс конфигурации:
1) Выполните команду «vlan database» чтобы перейти в режим редактирования VLAN database.
2) Выполните команду «vlan vlan-id> name vlan-name» чтобы добавить VLAN и назначить ему номер и имя.
3) Примените изменения, выполнив команду «apply», после чего выполните команду «exit» чтобы выйти из режима конфигурации VLAN.
4) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
5) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
6) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
7) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».
Пример:
SW1#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW1(vlan)#vlan 2 name user
VLAN 2 added:
Name: user
SW1(vlan)#apply
APPLY completed.
SW1(vlan)#exit
APPLY completed.
Exiting….
SW1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 2
SW1(config-if)#end
Base Initial configuration:
Дополнительная информация:
Creating Ethernet VLANs on Catalyst Switches
Configuring VLANs
Оригинал документа — How To Configure VLANs On the Catalyst Switches
Настройка коммутатора Cisco и Voice VLAN (на примере Cisco 2960 и Cisco SPA-502)
Настраиваем порты для пользователей
Настраиваем порт для подключения маршрутизатора
Настраиваем порт для подключения прямого доступа в Интернет
Настраиваем порт для подключения оператора телефонии
Настраиваем транковый порт для подключения сервера Asterisk
Описание сети:
Общая схема нашей сети будет выглядеть следующим образом:
Порты 1-20 будут настраиваться для подключения рабочих мест пользователей: IP-телефон Cisco и компьютер.
В 21-й порт будет подключен маршрутизатор, через который компьютеры имеют доступ в Интернет.
В 22-й порт подключается кабель с Интернетом от провайдера, для обеспечения прямого доступа в Интернет с сервера Asterisk (требуется для внешних SIP-абонентов).
В 23-й порт подключается кабель с Телефонией от оператора связи. Часто оператором связи и провайдером Интернета может быть одна компания, но это — не обязательно. Предлагаемая конфигурация описывает оба этих случая.
В 24-й порт подключается сам сервер телефонии Asterisk.
Настраиваем коммутатор Cisco (на примере Cisco 2960).
Подключаемся к коммутатору в консольном или ssh-режиме. Далее будут идти примеры конфигурации, специалисту ранее работавшим с оборудованием Cisco станет понятно, каким образом реализовать предлагаемую конфигурацию.
Настраиваем порты для пользователей:
Для того чтобы одним разом настроить диапазон, вводим команду:
interface range FastEthernet0/1-19
Далее задаем параметры:
switchport access vlan 10
switchport mode access
switchport voice vlan 20
spanning-tree portfast
Здесь указано, что для компьютеров пользователей выделяется VLAN 10 (тип — access), а для тефонии — VLAN 20 (тип voice). Switchport mode access означает, что порт предназначен для end-user-ов.
Настраиваем порт для подключения маршрутизатора:
Настройка аналогична предыдущей, но мы не задаем Voice-VLAN:
interface FastEthernet0/21
switchport access vlan 10
switchport mode access
spanning-tree portfast
Настраиваем порт для подключения прямого доступа в Интернет:
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
spanning-tree portfast
Настраиваем порт для подключения оператора телефонии:
interface FastEthernet0/23
switchport access vlan 100
switchport mode access
spanning-tree portfast
Настраиваем транковый порт для подключения сервера Asterisk:
Данный порт в отличии от предыдущих будет являться транковым, т.е. будет в тегированном виде пропускать трафик из разных VLAN-подсетей.
interface FastEthernet0/24
switchport trunk allowed vlan 10,20,30,100
switchport mode trunk
Мы указали тип порта и разрешенные для пропуска VLAN-ы.
В целом, настройка VLAN-параметров и интерфейсов коммутатора выполнена.
Опционально рекомендуется настроить на коммутаторе DHCP-сервер, SSH-доступ, отключение лишних служб.
Настройка VLAN-интерфейсов на сервере Linux.
Данный пример рассматривается для сервера Linux CentOS.
В первую очередь нужно создать файлы ifcfg-eth0.XXX, где XXX — номера всех VLAN-ов, которые мы будем подключать к серверу. Эти файлы должны лежать в директории /etc/sysconfig/network-scripts/.
В самих файлах будет такое содержимое (при наличии DHCP в той сети, в VLAN которой мы подключаемся):
DEVICE=eth0.10
VLAN=yes
BOOTPROTO=dhcp
ONBOOT=yes
Или таким, при необходимости в явном виде указать IP:
DEVICE=eth0.10
VLAN=yes
BOOTPROTO=none
ONBOOT=yes
HOTPLUG=no
IPADDR=192.168.10.250
NETMASK=255.255.255.0
TYPE=Ethernet
Обратите внимание, где в этом файле указывается к какому сетевому интерфейсу (DEVICE=eth0.10) и к какому VLAN он относится (DEVICE=eth0.10).
Также должен быть основной файл ifcfg-eth0, его содержимое может быть таким (поменяйте MAC-адрес):
DEVICE=eth0
BOOTPROTO=none
HWADDR=90:FB:A6:2F:A0:75
ONBOOT=yes
Таким образом в директории /etc/sysconfig/network-scripts/ у Вас будут расположены следующие файлы, каждый из которых будут прописывать собственные сетевые настройки:
ifcfg-eth0
ifcfg-eth0.10
ifcfg-eth0.20
ifcfg-eth0.30
ifcfg-eth0.100
Для перезапуска интерфейса и применения сетевых настроек запускаем команду service network restart.
Далее, проверяем доступность всех интерфейсов командой ping. Всё должно работать!
Обеспечив доступ к Вашему серверу Asterisk из разных сетей, обязательно ограничьте его и фильтруйте с помощью IPTables!
Настройка портов (access, trunk, hybrid)…
Итак, наша задача сегодня — научиться конфигурировать порты на коммутаторах Cisco в режимах:- Access (untagged пакеты )
- Trunk (tagged пакеты)
- Hybrid (untagged + tagged пакеты)
Логинимся на нужную Cisco и переходим в режим конфигурирования:
> enable
# config t
(config)#
Настраиваем порт на Access
(config)# interface fa 0/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 20
(config-if)# end
В данном примере мы указали, что порт FastEthernet 0/1 будет работать в режиме Access и пролетающие через него пакеты будут приписаны VLAN 20.
Настраиваем порт на Trunk
(config)# interface fa 0/1
(config)# switchport trunk encapsulation dot1q
(config)# switchport mode trunk
(config)# switchport trunk allowed vlan 1,2,3,4
(Команды «switchport trunk encapsulation dot1q» может не быть на некоторых моделях коммутаторов, например, на 2950).
В данном примере мы указали, что порт FastEthernet 0/1 будет работать в режиме Trunk и принимать VLANы с номерами 1, 2, 3 и 4.
Настраиваем порт на Hybrid
Как такового режима Hybrid (как, например, на 3Com) в Cisco нет. Идет коверкание режима Trunk.
(config)#interface fa 0/1
(config-if)#switchport mode trunk
(config-if)#switchport trunk native vlan 99
(config-if)#switchport trunk allowed vlan 1, 2, 3, 4, 99
(config-if)#end
В этом примере порт FastEthernet 0/1 будет работать в Trunk режиме с возможностью принимать Access пакеты и запихивать их в 99й VLAN. Кроме того, будут приниматься и отсылаться tagged-пакеты из VLAN 1, 2, 3 и 4.
ЗЫ. Следует заметить, что у Cisco нет режима Hybrid — он все равно будет принимать untagged пакеты и присваивать их VLAN, который указан как Native. Запретить это можно только не указывая Native VLAN в списке разрешенных Allowed (срока switchport trunk allowed).
Cisco Learning | Virtual LAN (VLAN)
В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.
Ваш основной инструмент при выполнении практического задания – ПК0, доступ к другим ПК так же имеется.
Научиться создавать VLAN.
Vlan создаются в конфигурационном моде, при помощи команды vlan <номер>
. После создания, вы попадаете в режим настройки этого vlan. Дадим первым двум vlan имена (по умолчанию каждому vlan дается имя VLANxxxx, где хххх – номер vlan, устанавливая свое имя, вы даете краткое описание).
SW_1(config)#vlan 10//создаем vlan 10SW_1(config-vlan)#?//смотрим что есть интересного в этом подрежимеVLAN configuration commands: exit Apply changes, bump revision number, and exit mode name Ascii name of the VLAN no Negate a command or set its defaultsSW_1(config-vlan)#name sale-staff//обзываем vlan 10SW_1(config-vlan)#exit//выходим из подрежима, это не обязательноSW_1(config)#vlan 99SW_1(config-vlan)#name it-depSW_1(config-vlan)#vlan 120//не обязательно выходить из подрежимаSW_1(config-vlan)#name guest-vlan
SW_1#sh vlan//посмотреть на все vlan, настроенные на коммутатореVLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 10 sale-staff active 99 it-dep active 120 guest-vlan active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup ...
С созданием vlan проблем возникнуть не должно, а с выводом команды show vlan
, могут возникнуть вопросы, поэтому разберем более подробно (вывод представлен не полностью, остальная информация нам пока не нужна). Первая колонка – это номер vlan, далее – название, статус и порты, которые относится к данному vlan. Vlan 1 по умолчанию создан и имеет имя default (что в переводе на русский “по умолчанию”), все порты на коммутаторе находятся в vlan 1. Vlan-ы 1002-1005 зарезервированы и не могут быть удалены или переименованы, здесь рассматриваться не будут.
Для дальнейшего выполнения этого практического задания, надо создать vlan-ы на всех четырех коммутаторах, чтобы каждый раз заново не вбивать одну и туже информацию, можно просто копировать и вставлять текст ниже.
conf tvlan 10name sale-staffexitvlan 99name it-depvlan 120name guest-vlanexitРисунок 4.6 Commands Copy/Past
Информация о vlan-ах хранится не в файле конфигурации, а в отдельном файле vlan.dat (после создания vlan-ов, вызовите команду show flash
). Что бы удалить все упоминания о vlan, надо удалить этот файл и перезагрузить устройство.
Научиться указывать принадлежность порта к определенному Vlan.
Отметим, что порт бывает только в двух состояниях (относящихся к vlan):- Может принадлежать одному из vlan (access port или untagged port).
- Может быть транковым портом (trunk port или tagged port).
- Может находиться в динамическом состоянии (благодаря Dynamic Trunk Protocol, используется только на cisco устройствах). Коммутатор сам определяет в какой режим перейти, этот режим используется по умолчанию (здесь рассматриваться не будет).
Установим ПК1 в vlan 10. Прежде всего, надо узнать на каком порту он находится, а это мы можем сделать узнав его MAC-адрес (доступ есть ко всем компьютерам, если в командной строке компьютера набрать ipconfig /all
, то “Physical Address” и есть MAC-адрес).
Для удобства я распишу куда подключены все компьютеры в сети (но советую вам не лениться и попрактиковаться работать с таблицей коммутации).
Показать физические подключения
- SW_1 Fa0/3 – ПК0
- SW_1 Fa0/2 – ПК1
- SW_1 Fa0/1 – ПК5
- SW_2 Fa0/12 – ПК2
- SW_2 Fa0/20 – ПК3
- SW_2 Fa0/3 – ПК4
- SW_3 Fa0/11 – S1
- SW_3 Fa0/17 – ПК6
- SW_4 Fa0/15 – S2
- SW_4 Fa0/18 – ПК7
Скрыть физические подключения
SW_1(config)#interf fa 0/2//на этом интерфейсе "сидит" ПК1SW_1(config-if)#switchport mode access//жестко указываем состояние интерфейса - будет относиться только к одному vlanSW_1(config-if)#switchport access vlan 10//это интерфейс относится к vlan10
Проделайте такую операцию с другими компьютерами подключенными (имеется ввиду, добавьте их в определенный vlan) к SW_1 и вы получите вот такую таблицу vlan:
SW_1#sh vlanVLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24 10 sale-staff active Fa0/2 99 it-dep active Fa0/1 120 guest-vlan active ...SW_1#sh runnBuilding configuration... Current configuration : 1249 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname SW_1 ! ! ! spanning-tree mode pvst spanning-tree portfast default ! interface FastEthernet0/1 switchport access vlan 99 switchport mode access ! interface FastEthernet0/2 switchport access vlan 10 switchport mode access ! interface FastEthernet0/3 ...
Перед тем как переходить к следующему шагу, настройте vlan-ы на всех коммутаторах. Что бы облегчить ваш труд я подготовил “копипасты” для всех коммутаторов (надо вставлять в конфигурационном режиме).
Показать “копипасты”
###Copy/Past для SW_1###interf fa 0/2switchport mode accessswitchport access vlan 10interf fa 0/1switchport mode accessswitchport access vlan 99###Copy/Past для SW_2###interf fa 0/12switchport mode accessswitchport access vlan 10interf fa 0/20switchport mode accessswitchport access vlan 99interf fa 0/3switchport mode accessswitchport access vlan 120###Copy/Past для SW_3###interf fa 0/11switchport mode accessswitchport access vlan 99interf fa 0/17switchport mode accessswitchport access vlan 120###Copy/Past для SW_4###interf fa 0/15switchport mode accessswitchport access vlan 10interf fa 0/18switchport mode accessswitchport access vlan 120
Скрыть “копипасты”
Распределить адресацию, проверить коннективность.
Пришло время всем компьютерам назначить новые ip-адреса, согласно начальным данным. Я предоставлю список ip-адресов и масок, но если вы сами распределите адреса, то огромный вам “респект и уважуха”. Обратите внимание, что в этом списке я выделил адреса, которые обязательно должны быть такими, чтобы получить достижение. Как установить адрес показано на рисунке 4.7.
Показать ip-адреса и маски
- ПК1: vlan10, ip address – 172.16.27.65, mask – 255.255.255.192
- ПК2: vlan10, ip address – 172.16.27.66, mask – 255.255.255.192
- ПК3: vlan99, ip address – 192.168.27.97, mask – 255.255.255.224
- ПК4: vlan120, ip address – 10.3.3.129, mask – 255.255.255.248
- ПК5: vlan99, ip address – 192.168.27.98, mask – 255.255.255.224
- ПК6: vlan120, ip address – 10.3.3.130, mask – 255.255.255.248
- ПК7: vlan120, ip address – 10.3.3.134, mask – 255.255.255.248
- S1: vlan99, ip address – 192.168.27.126, mask – 255.255.255.224
- S2: vlan10, ip address – 172.16.27.126, mask – 255.255.255.192
Скрыть ip-адреса и маски
Рисунок 4.7 Как установить ip адрес на ПКНаучиться настраивать trunk порт.
Что бы сделать порт транковым, достаточно ввести команду switchport mode trunk
, в режиме настройки этого интерфейса. Дополнительно можно указать список vlan, которые могут проходить по этому транку (которые будут тегироваться), по умолчанию разрешено всем созданным vlan. Так же можно указать native-vlan, vlan, который будет ходить по транку без тега, по умолчанию это vlan 1.
Настроим транк между SW_4(Fa0/1) и SW_3(Fa0/2). Начинайте настройку с SW_4, потому что в процессе переключения режимов интерфейс перезагружается. Если по какой-либо причине доступ не восстановился, цепляйтесь консольным портом и разбирайтесь, почему “не встало”.
###конфигурация SW_4###SW_4(config)#interf fa 0/1SW_4(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатора###конфигурация SW_3###SW_3(config)#interf fa 0/2SW_3(config-if)#switchport mode trunk
SW_4#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1-1005 //разрешенные vlan Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120
Настроим транк между SW_3(Fa0/1) и SW_2(Fa0/1), при этом жестко указав vlan-ы на этом транке.
###конфигурация SW_3###SW_3(config)#interf fa 0/1SW_3(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатораSW_3(config-if)#switchport trunk allowed vlan 1,10,99,120###конфигурация SW_2###SW_2(config)#interf fa 0/1SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan 1,10,99,120
SW_3#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Fa0/2 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1,10,99,120 Fa0/2 1-1005 Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Fa0/2 1,10,99,120 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120 Fa0/2 1,10,99,120
Настроим транк между SW_2(Fa0/2) и SW_1(Fa0/5), при этом указав только vlan-ы 1 и 10 на этом транке (vlan 1 используется для удаленного администрирования, именно с помощью этого vlan ПК0 может подключаться ко всем коммутаторам в сети).
###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunk//если после ввода этой команды вас выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки следующего коммутатораSW_2(config-if)#switchport trunk allowed vlan 1,10###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan 1,10
SW_2#sh interf trunkPort Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1 Fa0/2 on 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1,10,99,120 Fa0/2 1,10 Port Vlans allowed and active in management domain Fa0/1 1,10,99,120 Fa0/2 1,10 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,99,120 Fa0/2 none
После настройки проверим доступность ПК3 S1 и ПК3 ПК5, при помощи команды ping
. Как мы видим из рисунка 4.9, между ПК3 и S1 есть связь, а между ПК3 и ПК5 связи нет. Все потому что по транку, между SW_1 и SW_2, трафик из vlan 99 не проходит. Давайте добавим это vlan и попробуем еще раз (рисунок 4.10).
###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan add 99//команда добавляет vlan 99 к разрешенным vlan###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan add 99Рисунок 4.10 Доступность ПК3 ПК5 после добавления vlan99
Дополнительно надо изучить таблицу коммутацииshow mac-address-table
.
Как настроить VLAN на Cisco
Технология: Enterprise Switching
Область: VLAN
Производитель: Cisco
Программное обеспечение: 12.X, 15.X
Платформа: Коммутаторы Catalyst
VLAN — это группа конечных станций в коммутируемой сети, которая логически сегментирована по функциям, группе или приложению, независимо от физического расположения пользователей. VLAN имеют те же атрибуты, что и физические LAN, но вы можете группировать конечные станции, даже если они физически не подключены к одному и тому же коммутатору.
VLAN пронумерованы от 1 до 4094 (расширенный диапазон). Все настроенные порты принадлежат VLAN по умолчанию при первом включении коммутатора. VLAN по умолчанию (VLAN1) использует только значения по умолчанию, и вы не можете создавать, удалять или приостанавливать деятельность в VLAN по умолчанию.
Вы можете создать VLAN, присвоив ей номер; вы можете удалять сети VLAN, а также переводить их из активного рабочего состояния в приостановленное рабочее состояние. Если вы попытаетесь создать VLAN с существующим идентификатором VLAN, коммутатор перейдет в подрежим VLAN, но больше не создаст ту же VLAN.
Для создания VLAN:
switch # настроить терминал
switch (config) # vlan 15
switch (config-vlan) # учет имени
Имя в приведенной выше конфигурации не является обязательным, но помогает администратору сохранить конфигурацию чистой
Чтобы назначить интерфейс Ethernet для VLAN 15:
switch # configure terminal
switch (config) # interface FastEthernet 0/1
switch (config-if) # switchport access vlan 15
Чтобы проверить только что созданные VLAN, введите:
коммутатор # показать vlan
Автор: Марчин Бялы
Настройка VLAN на устройстве безопасности MX
- Последнее обновление
- Сохранить как PDF
- Включение виртуальных локальных сетей на панели мониторинга
- Настройка виртуальных локальных сетей
- Настройка портов локальной сети
- Прочие соображения
По мере роста сети, включающей пользователей в нескольких физических местах, возникает необходимость сегментировать сеть на различные виртуальные сети или виртуальные локальные сети.В этой статье описывается, как настроить VLAN на устройстве безопасности MX.
Убедитесь, что MX настроен для работы в режиме Routed в Security & SD-WAN> Configure> Addressing & VLANs> Deployment Settings> Mode section. Сети VLAN не могут быть настроены, если MX находится в режиме сквозной передачи или в режиме концентратора VPN .
Включить VLAN на панели инструментов
VLAN по умолчанию отключены на MX.Их можно включить в Security & SD-WAN> Configure> Addressing & VLANs> Routing , выбрав VLANs .
Примечание : Когда VLAN включены на MX, любые настройки DHCP, которые были настроены, когда VLAN были отключены, будут удалены.
Настроить VLAN
После включения VLAN вы можете добавить дополнительные VLAN, нажав Добавить VLAN .
В этом примере MX имеет три VLAN:
- VLAN 1: 192.168.1.0 / 24
- VLAN 2: 192.168.2.0/24
- VLAN 3: 192.168.3.0/24
Подсеть — это сеть, выраженная с использованием нотации CIDR, ID — это номер 802.1Q VLAN, Имя — это описание VLAN, MX IP — это IP-адрес локального интерфейса MX VLAN, и Групповая политика показывает имя групповой политики, применяемой к VLAN, если таковая имеется. VLAN можно удалить, установив флажок рядом с VLAN и нажав кнопку Удалить .Щелкните здесь, чтобы получить более подробную информацию о настройках Addressing & VLANs.
Настройка портов LAN
Затем порты восходящего канала к нашим коммутаторам будут настроены как магистральный порт для переноса VLAN, которые были настроены на предыдущем шаге. Изменения можно внести в порты MX LAN в разделе Per-port VLAN Settings , установив флажок рядом с номером порта или выбрав несколько портов и нажав кнопку Edit .
Тип определяет, является ли порт LAN портом доступа или портом внешней линии. При подключении MX к коммутатору, который будет переносить несколько VLAN, выберите trunk из раскрывающегося списка. Трафик без тега 802.1Q будет отброшен по умолчанию, если только собственная VLAN не определена в поле Native VLAN . Вы можете указать определенные сети VLAN, которые будет разрешен магистральным портом из Разрешенных VLAN , или разрешить всем VLAN проходить по ссылке.Щелкните здесь для получения дополнительных сведений о параметрах конфигурации VLAN для каждого порта.
Другие соображения
В некоторых случаях необходимо ограничить доступ между разными VLAN. Обратитесь к следующему документу базы знаний, в котором описывается, как использовать правила исходящего брандмауэра для ограничения трафика между VLAN.
Настроить VLAN в коммутаторе Cisco Catalyst
Если у вас есть базовые представления о VLAN в Switching World , вы можете легко настроить VLAN в коммутаторах Cisco Catalyst .В этом посте я покажу шаги по настройке VLAN в коммутаторе Cisco Catalyst.
Настроить VLAN в коммутаторе Cisco CatalystНа схеме ниже показан наш сценарий. Есть два переключателя, Switch2 и Switch3. Мы создадим VLAN 2 и VLAN 3 в обоих коммутаторах, назначим порты в VLAN и настроим TRUNK между коммутаторами.
Начнем с Switch2.
Switch2 (конфигурация) #vlan 2 Switch2 (config-vlan) #name Поддержка Switch2 (config-vlan) # выход Switch2 (конфигурация) #vlan 3 Switch2 (config-vlan) #name Маркетинг Switch2 (config-vlan) #end
Приведенные выше команды создают две сети VLAN с именами Support и Marketing с идентификаторами VLAN 2 и 3 соответственно.Теперь давайте назначим порты VLAN. Давайте сначала назначим порт fa0 / 1 и fa0 / 5 для VLAN3. Примечание: — При создании новой VLAN экземпляр связующего дерева и таблица MAC-адресов также создаются по умолчанию.
Switch2 (конфигурация) #int fa0 / 1 Switch2 (config-if) # доступ в режим переключения порта Switch2 (config-if) # доступ к коммутатору vlan 3 Switch2 (config-if) # выход Switch2 (конфигурация) #int fa0 / 5 Switch2 (config-if) # доступ в режим переключения порта Switch2 (config-if) # доступ к коммутатору vlan 3
Чтобы назначить несколько интерфейсов одновременно, мы используем команду interface range , как показано ниже для VLAN 2.
Switch2 (config) #interface range fastEthernet 0/3 - 4 Switch2 (config-if-range) # доступ к режиму переключения порта Switch2 (config-if-range) # доступ к коммутатору vlan 2
Чтобы проверить, были ли созданы сети VLAN, используйте команду show vlan , как показано ниже.
Switch2 # показать vlan Имя VLAN Статус Порты ---- -------------------------------- --------- ----- -------------------------- 1 активен по умолчанию Fa0 / 2, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16 Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20 Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24 Gig0 / 1, Gig0 / 2 2 Активная поддержка Fa0 / 3, Fa0 / 4 3 Активный маркетинг Fa0 / 1, Fa0 / 5 1002 fddi-default act / unsup 1003 token-ring-default act / unsup 1004 fddinet-default act / unsup 1005 trnet-default act / unsup Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------ 1 энет 100001 1500 - - - - - 0 0 2 энэт 100002 1500 - - - - - 0 0 3 энет 100003 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 тр 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0
Как видно выше, порты fa0 / 3 и fa0 / 4 находятся в VLAN2 , а порты fa0 / 1 и fa0 / 5 находятся в VLAN3 .Вы можете повторить те же шаги и на Switch3. Теперь давайте настроим порты TRUNK, начиная с Switch2.
Switch2 (конфигурация) #int fa0 / 6 Switch2 (config-if) # инкапсуляция транка коммутатора dot1q Switch2 (config-if) #switchport режим транка % LINEPROTO-5-UPDOWN: линейный протокол на интерфейсе FastEthernet0 / 6, состояние изменено на выключенное % LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе FastEthernet0 / 6, состояние изменено на up
Приведенная выше команда настроила порт fa0 / 6 как порт TRUNK, а протокол инкапсуляции — dot1q.Повторите тот же шаг на Switch3. Чтобы проверить магистральный порт, вы можете использовать команду show interfaces trunk .
Switch2 # показать соединительную линию интерфейсов Состояние инкапсуляции режима порта Собственный vlan Fa0 / 6 на транкинге 802.1q 1 Порт Vlan разрешен на магистрали Fa0 / 6 1-1005 Порт Vlan разрешен и активен в домене управления Fa0 / 6 1,2,3 Порт Vlan в состоянии пересылки связующего дерева и не обрезан Fa0 / 6 1,2,3
Как вы можете видеть выше, интерфейс fa0 / 6 status — это транкинг , native vlan — 1 , а инкапсуляция — 802.1 квартал 9000 г. 4. Vlan, разрешенные на магистрали, — от 1 до 1005, это означает, что от 1 до 1005 идентификаторов VLAN могут проходить через эту магистраль. Разрешенные и активные VLAN в домене управления означают, что VLAN 1,2 и 3 были созданы в этом коммутаторе и являются активными. Vlan в состоянии пересылки связующего дерева и не сокращен означает, что кадры могут отправляться и приниматься всеми тремя (1, 2 и 3) виртуальными локальными сетями. Вы также можете просмотреть более подробную информацию об интерфейсе магистрали, используя команду show interface fa0 / 6 switchport , как показано ниже,
Switch2 # показать int fa0 / 6 switchport Имя: Fa0 / 6 Switchport: Включено Административный режим: ствол Режим работы: ствол Инкапсуляция административного транкинга: dot1q Оперативная инкапсуляция транкинга: dot1q Согласование транкинга: Вкл. Режим доступа VLAN: 1 (по умолчанию) Транкинг VLAN в собственном режиме: 1 (по умолчанию) Голосовой VLAN: нет Административная ассоциация хоста private-vlan: нет Административное сопоставление частных vlan: нет Административная собственная VLAN магистрали private-vlan: нет Административная инкапсуляция магистрали private-vlan: dot1q Административная магистраль private-vlan, обычные сети VLAN: нет Административные частные магистральные сети VLAN частные сети VLAN: нет Оперативный частный vlan: нет Магистральные сети VLAN включены: все Включено сокращение VLAN: 2-1001 Режим захвата отключен Разрешено захватывать VLAN: ВСЕ Защищено: ложь Неизвестная одноадресная передача заблокирована: отключено Неизвестная многоадресная рассылка заблокирована: отключено Доверие к устройствам: нет
Приведенная выше команда показывает множество деталей интерфейса fa0 / 6. Switchport: включен. означает, что порт работает как порт уровня 2, а не уровня 3. Административный режим: trunk означает, что мы вручную указали порт как магистральный. Рабочий режим: транк означает, что порт является транкинговым. Административная инкапсуляция транкинга: dot1q означает, что инкапсуляция установлена на dot1q. Оперативная инкапсуляция транкинга: dot1q означает, что запущен протокол транкинга dot1q. Согласование транкинга: на означает, что DTP (протокол динамического транкинга) включен. Trunking Native Mode VLAN: 1 (по умолчанию) означает, что для собственной VLAN установлено значение 1, и это поведение по умолчанию.
Теперь назначьте IP-адрес компьютерам обеих сетей VLAN. Вы можете пропинговать другой компьютер в той же VLAN, но не в другой VLAN. Маршрутизатор необходим для установления связи между двумя виртуальными локальными сетями. Самая популярная форма маршрутизации VLAN — это маршрутизатор на флешке. Итак, вот как вы можете настроить VLAN в Cisco Catalyst Swtich.
Следующие две вкладки изменяют содержимое ниже. Бипин — внештатный инженер по сетям и системам, имеющий опыт работы с Cisco, Juniper, Microsoft, VMware и другими технологиями.Вы можете нанять его на UpWork. Бипин любит писать статьи и учебные пособия, связанные с сетевыми технологиями. Некоторые из его сертификатов: MCSE: Messaging, JNCIP-SEC, JNCIS-ENT и другие.Как настроить виртуальные локальные сети на коммутаторе Cisco, шаг за шагом
виртуальных локальных сетей используются для сегментации большой физической локальной сети на несколько небольших виртуальных локальных сетей для лучшего управления и большей безопасности. Сети VLAN предоставляют ряд преимуществ и функций. В этом посте мы расскажем об основных функциях, предоставляемых VLAN, и о том, как настроить VLAN на коммутаторах cisco.Вот некоторые из ключевых функций, предоставляемых VLAN:
- VLAN позволяют легко добавлять, перемещать и изменять сети, просто настроив порт в соответствующую VLAN.
- VLAN позволяют создать логическую группу пользователей по функциям.
- VLAN обычно не зависят от физического или географического местоположения пользователей.
- VLAN повышают безопасность сети.
- VLAN увеличивают количество широковещательных доменов.
Каждая VLAN идентифицируется уникальным идентификационным номером, который называется VLAN ID.Диапазон идентификаторов VLAN ID может варьироваться от 1 до 1005. VLAN 1 — это VLAN по умолчанию (собственная VLAN), которая используется для административных целей.
Управляемые коммутаторы Cisco позволяют настраивать VLAN в соответствии с требованиями вашей сети. Есть два метода, которые можно использовать для настройки VLAN.
- Статическая VLAN : В этом методе администратору необходимо каждый раз вручную настраивать и обновлять базу данных VLAN. Этот метод предпочтительнее для небольшой сети.
- Dynamic VLAN : База данных VLAN может быть настроена и обновлена с помощью протокола VTP (VLAN Trunking Protocol) автоматически или с минимальным вмешательством пользователя.Этот метод предпочтительнее для больших сетей.
Чтобы настроить VLAN на коммутаторе Cisco, используйте команду глобальной конфигурации vlan . Кроме того, можно также использовать команду vlan database в привилегированном режиме.
В этом упражнении мы настроим VLAN на Switch2 и Switch3. В следующей таблице перечислены детали топологии, которую мы будем использовать.
Мы будем использовать следующую топологию, чтобы продемонстрировать, как настраивать VLAN.
После создания предыдущей топологии настройте соответствующие IP-адреса на каждом ПК.Перед настройкой VLAN давайте посмотрим на синтаксис команд, используемых для настройки VLAN.
Коммутатор (конфигурация) #vlan <номер vlan> Switch (config-vlan) #vlan
После того, как вы создали нужные VLAN, вам нужно назначить интерфейсы для желаемых VLAN. Для этого в режиме настройки интерфейса используются следующие команды.
Коммутатор (config-if) #switchport mode access Switch (config-if) #switchport access vlan
Пошаговая настройка VLAN
- Выполните следующие команды на Switch2, чтобы настроить VLAN с именем Sales с идентификатором VLAN 10.
Switch2 (конфигурация) #vlan 10 Switch2 (config-vlan) # имя Продажи Switch2 (config-vlan) #exit
- Выполните следующие команды на Switch2, чтобы настроить VLAN с именем Account с идентификатором VLAN 20, как показано на следующем рисунке.
Switch2 (конфигурация) #vlan 20 Switch2 (config-vlan) #name Аккаунт Switch2 (config-vlan) #exit
- После того, как вы настроили нужные сети VLAN, выполните следующие команды, чтобы назначить интерфейс Fa0 / 1 для VLAN продаж и интерфейс Fa0 / 2 для VLAN учетной записи.
Switch2 (config) #interface fa0 / 1 Switch2 (config-if) # доступ в режим переключения порта Switch2 (config-if) # доступ к коммутатору vlan 10 Switch2 (config-if) # выход Switch2 (config) # интерфейс fa0 / 2 Switch2 (config-if) # доступ в режим переключения порта Switch2 (config-if) # доступ к коммутатору vlan 20 Switch2 (config-if) # выход Switch2 (config) #exit
- После того, как вы назначили соответствующие интерфейсы соответствующим VLAN, проверьте конфигурацию VLAN, выполнив следующую команду, как показано на следующем рисунке.
Switch2 # show vlan Short
- После настройки VLAN на Switch2, затем настройте те же сети VLAN (Sales и Account) и назначьте те же интерфейсы (Fa0 / 1 и fa0 / 2) соответствующим VLAN. Если у вас есть какие-либо проблемы, обратитесь к вышеупомянутой таблице.
Switch (config) #hostname Switch3 Switch3 (конфигурация) #vlan 10 Switch3 (config-vlan) # имя Продажи Switch3 (config-vlan) # выход Switch3 (конфигурация) #vlan 20 Switch3 (config-vlan) #name Аккаунт Switch3 (config-vlan) # выход Switch3 (config) # интерфейс fa0 / 1 Switch3 (config-if) # доступ в режим переключения порта Switch3 (config-if) # доступ к коммутатору vlan 10 Switch3 (config-if) # выход Switch3 (config) # интерфейс fa0 / 2 Switch3 (config-if) # доступ к коммутатору vlan 20 Switch3 (config-if) # выход Switch3 (конфигурация) #exit Switch3 # show vlan short
- Теперь вы выполнили настройку VLAN на обоих коммутаторах.Чтобы проверить конфигурацию VLAN, откройте командную строку на PC0 и введите следующую команду:
Ping 10.0.0.2
- Вы не сможете выполнить эхо-запрос, даже если оба компьютера находятся в одной сети. Причина в том, что ПК0 (IP 10.0.0.1, интерфейс Fa0 / 1) и ПК1 (IP 10.0.0.2, интерфейс Fa0 / 2) принадлежат разным идентификаторам VLAN.
Ping 10.0.0.3
- У вас не должно быть возможности ping, потому что мы все еще не настроили транкинг VLAN (рассматривается в следующем разделе) между обоими коммутаторами.
Надеюсь, вам помогло. Мы будем рады услышать вас и ваши ценные предложения. В следующем посте мы объясним, как настроить протокол VLAN Trunking Protocol (VTP).
Что дальше?
Как настроить виртуальную локальную сеть (VLAN) Cisco IOS: основы
VLAN — это группа устройств, которые сгруппированы вместе для создания логической LAN. Это означает, что группа отдельных устройств в одной физической локальной сети может быть сегментирована, как если бы они находились во второй независимой физической локальной сети.Это позволяет использовать ряд различных гибких конфигураций, включая защиту разных компьютеров в их собственной VLAN или разделение данных и голосового трафика на разные VLAN для приоритета.Пример VLAN
Пример VLAN показан на Рисунке 1 ниже. На рисунке 1 показан пример построения сети, которая включает устройства для сотрудников и студентов университета. В целях безопасности трафик от лиц, работающих на административных устройствах (персонал), может быть отделен от трафика, генерируемого учебными устройствами (студенты).
Метод разделения этих различных устройств может заключаться в том, чтобы они располагались в разных физических сетях; однако этот тип решения может быть дорогим и негибким. Лучшим решением было бы создание отдельных VLAN для административного и академического трафика.
На рисунке 1 показаны четыре различные общие области, существующие в университетской среде, две из которых относятся либо к административной, либо к академической стороне сети. Области, которые находятся в административной части сети, разделены на VLAN 10; области, которые находятся в академической части сети, разделены на VLAN 20.Чтобы устройства в VLAN 10 могли обмениваться данными с устройствами в VLAN 20, требуется устройство уровня 3 (например, маршрутизатор). Затем устройство уровня 3 можно настроить для фильтрации трафика, разрешенного для передачи между двумя VLAN (если таковые имеются).
Магистрали VLAN
Другая часть понимания VLAN — это то, как они используются между различными устройствами. Без дополнительной настройки конфигурация VLAN коммутатора индивидуальна для каждого отдельного коммутатора. Во многих небольших развертываниях это работает нормально, поскольку для подключения используется один единственный коммутатор.Однако в более крупных развертываниях, где в здании или кампусе используется несколько коммутаторов, конфигурация VLAN должна охватывать несколько коммутаторов, это делается с помощью соединительных линий.
В нормальных условиях коммутатор может находиться только в одной VLAN; магистраль позволяет коммутатору поддерживать транспортировку трафика по нескольким VLAN. Это достигается за счет использования транкинга IEEE 802.1q. При использовании транкинга 802.1q в заголовок кадра вставляется тег для определения принадлежности к VLAN; как только кадр достигает коммутатора назначения, тег удаляется и отправляется на все соответствующие порты коммутатора VLAN.
Базовая конфигурация VLAN
Нормальный диапазон используемых номеров VLAN — от 1 до 1001; номера от 1002 до 1005 зарезервированы для Token Rink и FDDI VLAN. На большинстве коммутаторов, включая Cisco, значение по умолчанию — VLAN 1 на всех портах коммутатора. Диапазон VLAN от 1006 до 4094 также доступен, если настроены VLAN с расширенным диапазоном.
Чтобы настроить VLAN на коммутаторе Cisco, выполните следующие действия:
Войдите в режим глобальной конфигурации
Шаг 1.switch # configure terminal
Создайте или измените существующую VLAN
Шаг 2. switch (config) # vlan vlan-id
Настройте имя VLAN (необязательно)
Шаг 3. Коммутатор (config-vlan) # name name
Другой метод создания VLAN — настроить порт коммутатора в несуществующую VLAN. Когда это будет сделано, VLAN будет создана автоматически.
Чтобы настроить порт коммутатора в определенную VLAN на коммутаторе Cisco, выполните следующие действия:
Войдите в режим глобальной конфигурации
Шаг 1.switch # configure terminal
Войдите в режим настройки интерфейса
Шаг 2. switch (config) #interface type number
Настройте VLAN порта коммутатора
Шаг 3. Switch (config-if) # switchport access vlan vlan -id
Сводка
Конфигурация VLAN в современной сети обычна на уровнях доступа сети; он обеспечивает метод безопасности, который легко реализовать и настроить.Надеюсь, эта статья дает общее представление о концепции и о том, как ее можно использовать.
Подробнее о виртуальных локальных сетях
Если вам интересно узнать больше о виртуальных локальных сетях, ознакомьтесь с нашей статьей о том, как настроить, проверить и устранять неполадки в сети VLAN, и нашим бесплатным видео из нашего обучения Cisco CCNA, посвященным виртуальным локальным сетям и VTP: транкинг VLAN Протокол.
Готовы проверить свои навыки в CISCO? Посмотрите, как они справляются с этой оценкой Smarterer. Начать этот тест CISCO сейчас
Общие сведения о VLAN и маршрутизируемом интерфейсе VLAN в коммутаторе Cisco
VLAN — это виртуальные локальные сети, которые используются для разделения широковещательных доменов в домене уровня 2.Логически виртуальные локальные сети позволяют устанавливать несколько коммутаторов на одном физическом коммутаторе. VLAN используются для изоляции различных типов трафика в IP-сетях, таких как голос, данные, управление, Интернет и т. Д. Точно так же VLAN можно использовать для разделения сетей, таких как управление, финансы, сотрудники и т. Д.
Общие сведения о VLAN и маршрутизируемом интерфейсе VLAN в коммутаторе Cisco Коммутаторыиспользуют идентификаторы VLAN для идентификации сетей VLAN. VLAN ID может находиться в диапазоне от 1 до 4094. Например, в домене уровня 2 трафик, отправляемый ПК в VLAN 10, может быть получен только ПК в той же VLAN.Сети VLAN можно настроить с использованием протокола ISL или 802.1Q. ISL (Inter Switch Link) — это проприетарный протокол маркировки VLAN от Cisco, тогда как 802.1Q — это стандартный отраслевой протокол. В коммутируемой среде в основном используются два разных типа портов коммутатора. Это: —
- Порты доступа : — Порты доступа в основном используются для подключения ПК, серверов и других устройств в сети. Порт доступа не принимает и не пересылает кадры с тегами. Любое устройство, подключенное к порту доступа, на самом деле не знает об идентификаторах VLAN.Устройство принимает и отправляет только кадры без тегов VLAN.
- Магистральный порт : — Магистральные порты используются для подключения других коммутаторов, серверов и маршрутизаторов. Магистральные порты могут одновременно передавать кадры нескольких VLAN. Магистральные порты поддерживают как тегированные, так и немаркированные кадры. Собственная VLAN в магистральных портах используется для приема немаркированных кадров.
Давайте посмотрим на сценарий, показанный ниже. Сможет ли ПК-А обмениваться данными с ПК-В?
Ответ, да.Когда компьютер PC-A проверяет связь с компьютером B, пакет принимается портом fa0 / 1 коммутатора A, затем коммутатор маркирует этот кадр идентификатором VLAN ID 10 и отправляет его через порт fa0 / 5. Пока кадр обрабатывается из порта fa0 / 5 коммутатора A, информация тега VLAN удаляется. Таким образом, когда fa0 / 5 Switch-B получает этот кадр, он является нормальным без связанных с ним тегов VLAN. Таким образом, Switch-B затем маркирует кадр VLAN 20 и обрабатывается fa0 / 1 того же коммутатора. Когда кадр обрабатывается исходящим от порта fa0 / 1 Switch-B, тег VLAN снова удаляется портом доступа, и ПК-B получает кадр.Обратите внимание, что существует множество других протоколов и шагов, необходимых для связи между ПК. Я просто сосредоточился на тегах VLAN.
Для обмена данными между VLAN требуются устройства уровня 3, такие как маршрутизатор или коммутатор уровня 3. VLAN можно использовать для многих целей, логически группируя пользователей, разделяя типы трафика, контроля доступа, безопасности, качества обслуживания и других.
Как показано на рисунке 1, один коммутатор Cisco настроен с двумя VLAN, VLAN — 10 и VLAN — 20. В этом сценарии ПК-A не может взаимодействовать с ПК B в VLAN 20.Чтобы настроить VLAN и назначить порты для VLAN в устройствах Cisco IOS, введите следующие команды:
SW1 # настроить терминал SW1 (конфигурация) #vlan 10 SW1 (config-vlan) # имя ПРОДАЖИ SW1 (config-vlan) # выход SW1 (конфигурация) #vlan 20 SW1 (config-vlan) # имя МАРКЕТИНГ SW1 (конфигурация) # интерфейс fastEthernet 0/1 SW1 (config-if) #switchport access vlan 10 SW1 (config-if) #exit SW1 (конфигурация) #interface fastEthernet 0/2 SW1 (config-if) #switchport access vlan 20Вы также можете использовать традиционные команды для создания сетей VLAN в коммутаторах Cisco IOS.Старый стиль создания сетей VLAN —
SW1 # база данных vlan SW1 (vlan) #vlan 100 имя ПРОДАЖИ SW1 (vlan) #vlan 200 имя МАРКЕТИНГВ коммутаторах Cisco IOS команды VLAN не хранятся в рабочей конфигурации или начальной конфигурации. VLAN, настроенные в коммутаторе Cisco, хранятся в базе данных VLAN под названием VLAN.dat во флэш-памяти устройства. Для просмотра базы данных vlan.dat введите и покажите flash .
SW1 # показать вспышку:Что делать, если нам нужны два ПК в разных VLAN для связи друг с другом? У нас есть два варианта: либо мы заменяем коммутатор уровня 2 коммутатором уровня 3, либо маршрутизатор.Рентабельное решение — иметь роутер. Мы можем использовать маршрутизатор для связи между этими двумя VLAN, используя технику, называемую маршрутизатором на флешке .
Рис 2. Маршрутизатор на палочке
Как показано на рисунке 2, fa0 / 3 коммутатора настроен как магистраль и разрешает сети VLAN из магистрали. Точно так же fa0 / 0 маршрутизатора имеет два новых субинтерфейса fa0 / 0.10 и fa0 / 0.20, которые будут использоваться в качестве шлюза для ПК каждой VLAN.
Конфигурация маршрутизатора :
R1 (конфигурация) #interface fastEthernet 0/0 R1 (config-if) # без выключения R1 (config-if) #exit R1 (config) #interface fastEthernet 0/0.10 R1 (config-subif) # инкапсуляция dot1q 10 R1 (config-subif) #ip-адрес 192.168.1.254 255.255.255.0 R1 (конфигурация) # интерфейс fastEthernet 0 / 0.20 R1 (config-subif) # инкапсуляция dot1Q 20 R1 (config-subif) #ip-адрес 192.168.2.254 255.255.255.0Конфигурация коммутатора:
SW1 (конфигурация) #interface fastEthernet 0/3 SW1 (config-if) #switchport режим транка SW1 (config-if) # транк коммутатора разрешен vlan всеТаким образом вы можете настроить маршрутизацию между VLAN. Z
3512xl # запись в память
Конфигурация здания…
3512xl #
————————————————- ——————————-
3512xl # показать текущую конфигурацию
Конфигурация здания …
Текущая конфигурация:
!
версия 12.0
без сервисной площадки
отметки времени службы отладки время безотказной работы
метки времени службы журнал работоспособности
без сервисного шифрования пароля
!
имя хоста 3512xl
!
без консоли
включить пароль mysecret
!
!
!
!
!
ip подсеть нулевая
!
!
!
интерфейс FastEthernet0 / 1
switchport mode транк
!
! — Если 802.Настроен 1 квартал,
! — вместо этого вы увидите следующий результат:
! — по интерфейсу FastEthernet0 / 1:
! — интерфейс FastEthernet0 / 1
! — инкапсуляция магистрали коммутатора dot1q
! — коммутационный канал в режиме транка
!
интерфейс FastEthernet0 / 2
коммутатор доступа vlan 2
Spanning-Tree Portfast
!
интерфейс FastEthernet0 / 3
Spanning-Tree Portfast
!
интерфейс FastEthernet0 / 4
!
интерфейс FastEthernet0 / 5
!
интерфейс FastEthernet0 / 6
!
интерфейс FastEthernet0 / 7
!
интерфейс FastEthernet0 / 8
!
интерфейс FastEthernet0 / 9
!
интерфейс FastEthernet0/10
!
интерфейс FastEthernet0 / 11
!
интерфейс FastEthernet0 / 12
!
интерфейс GigabitEthernet0/1
!
интерфейс GigabitEthernet0 / 2
!
интерфейс VLAN1
IP-адрес 10.10.10.2 255.255.255.0
без IP-трансляции
нет ip route-cache
!
IP-шлюз по умолчанию 10.