Создать vlan cisco: Недопустимое название — Xgu.ru

Содержание

Настройка маршрутизации InterVLAN и транкинга ISL/802.1Q на коммутаторах Catalyst 2900XL/3500XL/2940/2950/2970 с использованием внешнего маршрутизатора

Содержание

Общие сведения
Перед началом работы
      Условные обозначения
      Предварительные условия
      Используемые компоненты
      Важные примечания
Настройка
      Схема сети
      Конфигурации
Команды «debug» и «show»
Пример вывода команды «show»
      Коммутатор Catalyst 3500XL
      Маршрутизатор Cisco 2600
Дополнительные сведения

В данном документе представлены примеры настройки канала InterSwitch (ISL) и транкинга 802.1Q между коммутатором Catalyst 3512-XL и маршрутизатором Cisco 2600; отображены результаты выполнения каждой команды. Чтобы получить такие же результаты в сценариях, представленных в данном документе, можно использовать маршрутизаторы Cisco 3600, 4500/4700 или семейства Cisco 2600 с интерфейсами FastEthernet, а также любые коммутаторы Catalyst 2900XL, 3500XL, 2940, 2950 или 2970.

С помощью транкинга осуществляется передача данных между двумя устройствами из нескольких сетей VLAN через двухточечное соединение. Транкинг Ethernet может быть реализован двумя способами:

  • ISL (собственный протокол Cisco, не поддерживается коммутаторами серий 2940 и 2950)

  • 802.1Q (стандарт IEEE)

Мы создадим магистраль, которая будет передавать трафик из двух VLAN (VLAN1 и VLAN2) через один канал между коммутатором Catalyst 3500 и маршрутизатором Cisco 2600.

Для создания маршрутизации между сетями VLAN1 и VLAN2 используется маршрутизатор Cisco 2600. Коммутаторы Catalyst 2900XL/3500XL/2940/2950/2970 — это коммутаторы уровня 2 (L2), не способные осуществлять маршрутизацию и коммуникацию между VLAN. Для получения дополнительных подробностей относительно маршрутизации внутри VLAN см. документ Обзор маршрутизации между виртуальными локальными сетями в руководстве по настройке служб коммутаторов Cisco IOS®, издание 12.1.

Для создания примеров в этом документе использовались следующие коммутаторы в лабораторной среде с чистыми конфигурациями:

  • Коммутатор Catalyst 3512XL с запущенной Cisco IOS 12.0(5.x)XU

  • Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(3)T

  • Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(1)T

Описываемые настройки были реализованы в изолированной лабораторной среде. Перед использованием любой настройки и команды необходимо изучить их потенциальное воздействие на сеть. Для приведения каждого устройства к единой конфигурации по умолчанию настройки на всех устройствах были очищены при помощи команды «write erase».

Условные обозначения

Дополнительные сведения об условных обозначениях в документах см. в разделе «Условные обозначения технических терминов Cisco».

Предварительные условия

Для данного документа нет особых предварительных условий.

Используемые компоненты

Данный документ не ограничен отдельными версиями программного и аппаратного обеспечения.

Важные примечания

Для коммутаторов Catalyst 2900XL/3500XL/2940/2950/2970:

Коммутаторы Catalyst 2940 и 2950 поддерживают только транкинг 802.1Q и не поддерживают ISL-транкинг.

На коммутаторе Catalyst 2900XL с модулем DRAM на 4 Мб транкинг поддерживается только на следующих модулях:

  • WS-X2914-XL-V: 4-портовый модуль коммутации 10/100 ISL/802.1Q

  • WS-X2922-XL-V: 2-портовый модуль коммутации 100BaseFX ISL/802.1Q

  • WS-X2924-XL-V: 4-портовый модуль коммутации 100BaseFX ISL/802.1Q

  • WS-X2931-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL

  • WS-X2932-XL: восходящий канал 1000BaseX для коммутатора Catalyst 2900 XL

Действительный на данный момент список моделей коммутаторов, поддерживающих транкинг, приведен в таблице 1.

Таблица 1

Модели коммутаторов

Минимальная версия, необходимая для ISL-транкинга

Минимальная версия, необходимая для транкинга IEEE 802.1Q

Текущая версия, необходимая для транкинга (ISL/802.1Q)

WS-C2916M-XL (коммутатор 4 Мб)

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

11.2(8.6)SA6 (Original Edition)

C2912-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

C2924-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C2924C-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C2924M-XL

11. 2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C2912MF-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C2924M-XL-DC

12.0(5)XU

12.0(5)XU

12.0(5)WC(1) или старше

WS-C3508G-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C3512-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Original Edition)

12.0(5)WC(1) или старше

WS-C3524-XL

11.2(8)SA4 (Enterprise Edition)

11.2(8)SA5 (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C3548-XL

12. 0(5)XP (Enterprise Edition)

12.0(5)XP (Enterprise Edition)

12.0(5)WC(1) или старше

WS-C3524-PWR-XL

12.0(5)XU

12.0(5)XU

12.0(5)WC(1) или старше

WS-C2940-8TF

ISL не поддерживается

12.1(13)AY

12.1(13)AY или старше для 802.1Q. ISL не поддерживается.

WS-C2940-8TT

ISL не поддерживается

12.1(13)AY

12.1(13)AY или старше для 802.1Q. ISL не поддерживается.

WS-C2950-12

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950-24

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950C-24

ISL не поддерживается

12.

0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950T-24

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950G-12-EI

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950G-24-EI

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950G-48-EI

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950SX-24

ISL не поддерживается

12.0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2950-24-EI-DC

ISL не поддерживается

12. 0(5)WC(1)

12.0(5)WC(1) или старше для 802.1Q. ISL не поддерживается.

WS-C2955T-12

ISL не поддерживается

12.1(13)EA1

12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.

WS-C2955S-12

ISL не поддерживается

12.1(13)EA1

12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.

WS-C2955C-12

ISL не поддерживается

12.1(13)EA1

12.1(13)EA1 или старше для 802.1Q. ISL не поддерживается.

WS-C2970G-24T

12.1(11)AX

12.1(11)AX

12.1(11)AX или старше

WS-C2970G-24TS

12.1(14)EA1

12.1(14)EA1

12.1(14)EA1 или старше

Примечание: в вышеуказанной таблице коммутатором с DRAM 4 Мб является только WS-C2916M-XL. Все остальные перечисленные коммутаторы – это коммутаторы с DRAM на 8 Мб. Чтобы определить объем памяти коммутатора (4 Мб или 8 Мб динамического ОЗУ), на уровне пользователя введите команду «show version». Для получения дополнительной информации см. раздел «Как определить объем памяти коммутатора с помощью интерфейса командной строки» в документе «Обновление программного обеспечения коммутаторов Catalyst 2900-XL/3500-XL с помощью интерфейса командной строки (CLI)».

Примечание: В коммутаторах Catalyst 2900XL/3500XL/2940/2950/2970 можно создать интерфейс VLAN, например int vlan 1, int vlan 2, int vlan x, для каждой виртуальной локальной сети, которая настроена на коммутаторе. Однако одновременно в качестве управляющей виртуальной сети можно использовать только одну сеть. IP-адрес назначается только интерфейсу VLAN для управляющей сети. Если назначить IP-адрес интерфейсу другой сети, которая не используется как управляющая сеть VLAN, этот интерфейс не будет активирован. Желательно создать интерфейс VLAN только для управляющей VLAN.

Для маршрутизаторов Cisco 2600:

Для транкинга 802.1Q одна сеть VLAN не маркируется. Такая виртуальная сеть VLAN называется собственной VLAN. Собственная виртуальная локальная сеть используется для передачи неразмеченного трафика, когда порт находится в режиме транкинга 802.1Q. При настройке транкинга 802.1Q крайне важно учитывать то, что собственная виртуальная локальная сеть должна быть одинаково настроена на каждой стороне магистральной линии. Это частая ошибка — несогласованность собственной локальной виртуальной сети при настройке транкинга 802.1Q между маршрутизатором и коммутатором. Для получения подробностей относительно собственной виртуальной локальной сети см. раздел «IEEE 802.1Q» в документе «Создание моста между виртуальными локальными сетями IEEE 802.1Q» описания новых функций в издании 12.1(3)T.

В этом примере конфигурации собственная виртуальная локальная сеть — это по умолчанию VLAN1 как на маршрутизаторе Cisco 2621, так и на коммуникаторе Catalyst 3512XL. В зависимости от требований сети, возможно, следует использовать собственную виртуальную локальную сеть вместо установленной по умолчанию VLAN1. В разделе «Конфигурации» этого документа указаны команды для изменения собственной виртуальной локальной сети на маршрутизаторе Cisco 2600 и коммутаторе Catalyst 3500XL.

Представленные в этом документе примеры конфигураций можно использовать для маршрутизаторов серий Cisco 2600/3600/4500/4700 с интерфейсами Fast Ethernet или сетевыми модулями Fast Ethernet. Также нужно убедиться, что используется версия Cisco IOS, поддерживающая транкинг виртуальных локальных сетей ISL/802.1Q. Полный список маршрутизаторов Cisco 2600/3600/4500/4700, поддерживающих транкинг виртуальных локальных сетей ISL/802.1Q, и поддерживаемые версии Cisco IOS см. ниже в таблице 2.

Таблица 2

Модели маршрутизаторов

Минимальная версия для транкинга ISL

Минимальная версия для транкинга IEEE 802.1Q

Минимальный набор функций (ISL/802.1Q)

Cisco 2620

11.3(3a)T

12.0(1)T

IP PLUS / IP PLUS

Cisco 2621

11.3(3a)T

12.0(1)T

IP PLUS / IP PLUS

Cisco 2620

12. 1(3a)T

12.1(3a)T

IP PLUS / IP PLUS

Cisco 2650

12.1(3a)T

12.1(3a)T

IP PLUS / IP PLUS

Cisco 3620

11.3(1)T

12.0(1)T

IP PLUS / IP PLUS

Cisco 3640

11.3(1)T

12.0(1)T

IP PLUS / IP PLUS

Cisco 3661

12.0(5)T

12.0(5)T

IP PLUS / IP PLUS

Cisco 3662

12.0(5)T

12.0(5)T

IP PLUS / IP PLUS

Cisco 4500-M

11.3(1)T

12.0(1)T

IP PLUS / IP PLUS

Cisco 4700-M

11. 3(1)T

12.0(1)T

IP PLUS / IP PLUS

Примечание: в таблице 2 указаны только минимальные отладочные/основные версии, которые поддерживают данный пример конфигурации. Модели маршрутизаторов с определенными сетевыми модулями могут иметь различные минимальные версии Cisco IOS. Для получения полного списка минимально поддерживаемого программного обеспечения для любого семейства маршрутизаторов используйте средство Software Advisor (только для зарегистрированных пользователей) .

Примечание: минимально поддерживаемая версия не обязательно является рекомендуемой версией. Для определения наилучшей отладочной версии для конкретного продукта Cisco см. списки ошибок по компонентам продукта с помощью средства Bug Toolkit (только для зарегистрированных пользователей).

Примечание: в таблице 2 указан минимальный набор функций, необходимый для маршрутизации и транкинга IP внутри виртуальной локальной сети в данном примере конфигурации. Для получения полного списка других наборов функций, поддерживаемых в различных версиях Cisco IOS и на различных платформах, используйте средство Область загрузки ПО (только для зарегистрированных пользователей).

В этом разделе приводятся сведения о настройке функций, описанных в данном документе.

Примечание: для поиска дополнительной информации о командах, применяемых в данном документе, используйте средство Command Lookup Tool (только для зарегистрированных пользователей).

Схема сети

В данном документе используется сеть, изображенная на следующей схеме.

Конфигурации

В данном документе используются следующие конфигурации.

Примечание: модели маршрутизаторов с определенными сетевыми модулями могут иметь различные минимальные версии Cisco IOS, поддерживающие ISL-транкинг. Z !— Установите IP-адрес и шлюз по умолчанию для управления VLAN1. 3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 3512xl(config)#int vlan 1 3512xl(config-if)#ip address 10.10.10.2 255.255.255.0 3512xl(config-if)#exit 3512xl(config)#ip default-gateway 10.10.10.1 3512xl(config)#end !— Установите режим VTP. !— В данном примере необходимо установить этот режим для прозрачности. !— Установите режим VTP в соответствии с существующей сетью. !— Подробную информацию о режиме VTP !— см. в разделе !— «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL». 3512xl#vlan database 3512xl(vlan)#vtp transparent Setting device to VTP TRANSPARENT mode. !— Добавление VLAN2. VLAN1 уже существует по умолчанию. 3512xl(vlan)#vlan 2 VLAN 2 added: Name: VLAN0002 3512xl(vlan)#exit APPLY completed. Exiting…. !— Включите транкинг на интерфейсе fastEthernet 0/1. 3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 3512xl(config)#int fastEthernet 0/1 3512xl(config-if)#switchport mode trunk !— Введите инкапсуляцию транкинга как isl 3512xl(config-if)#switchport trunk encapsulation isl !— или как dot1q: 3512xl(config-if)#switchport trunk encapsulation dot1q !— Для коммутаторов серий 2940/2950 ни одна из двух вышеуказанных команд не используется, !— коммутаторы 2940/2950 поддерживают только инкапсуляцию 802.1q, которая автоматически настраивается !— при включении транкинга на интерфейсе с помощью команды «switchport mode trunk». !— Для dot1q необходимо убедиться, что собственная !— виртуальная локальная сеть согласована по всей линии. !— На 3512XL собственная виртуальная локальная сеть по умолчанию — 1. !— В зависимости от требований сети можно изменить !— собственную виртуальную локальную сеть на отличную от VLAN1, !— но крайне важно аналогичным образом изменить !— собственную виртуальную локальную сеть на маршрутизаторе. Z !— Подробную информацию относительно причин включения режима portfast !— см в разделе !— «Использование команды PortFast и других команд для установки задержек связности во время запуска рабочей станции». !— Не забудьте сохранить конфигурацию. 3512xl#write memory Building configuration… 3512xl# ——————————————————————————— 3512xl#show running-config Building configuration… Current configuration: ! version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 3512xl ! no logging console enable password mysecret ! ! ! ! ! ip subnet-zero ! ! ! interface FastEthernet0/1 switchport mode trunk ! !— При настроенном транкинге 802.1Q !— вместо вышеуказанных будут отображены следующие выходные данные: !— under interface FastEthernet0/1: !— interface FastEthernet0/1 !— switchport trunk encapsulation dot1q !— switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 2 spanning-tree portfast ! interface FastEthernet0/3 spanning-tree portfast ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface VLAN1 ip address 10.10.10.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! ip default-gateway 10.10.10.1 ! line con 0 transport input none stopbits 1 line vty 0 4 password mysecret login line vty 5 15 login ! end

Маршрутизатор 2600

Примечание: на следующих снимках экрана отображены команды, введенные в маршрутизаторе Cisco 2600. Z c2600#configure terminal Enter configuration commands, one per line. End with CNTL/Z. !— Выберите FastEthernet 0/0 для настройки транкинга. !— Настройка L2 или уровня 3 (L3) здесь не производится. c2600(config)#int fastEthernet 0/0 c2600(config-if)#no shut c2600(config-if)#exit !— Включите транкинг на подчиненном интерфейсе FastEthernet 0/0.1. !— Обратите внимание, что действительные магистрали настроены на подчиненных интерфейсах. c2600(config)#int fastEthernet 0/0.1 !— Введите инкапсуляцию транкинга как isl c2600(config-subif)#encapsulation isl 1 !— или как dot1q: !— Для dot1q необходимо убедиться, что собственная !— виртуальная локальная сеть согласована по всей линии. !— На 3512XL собственная виртуальная локальная сеть по умолчанию — 1. !— На маршрутизаторе настройте в качестве собственной виртуальной локальной сети VLAN1. c2600(config-subif)#encapsulation dot1Q 1 ? native Make this is native vlan <cr> c2600(config-subif)#encapsulation dot1Q 1 native !— Если на коммутаторе собственная виртуальная локальная сеть отлична от VLAN1, !— то на маршрутизаторе настройте ту же виртуальную локальную сеть в качестве собственной !— с помощью вышеуказанной команды.

Примечание: Команда encapsulation dot1Q 1 native была реализована в Cisco IOS версии 12.1(3)T. Если используется более ранняя версия Cisco IOS, то для настройки транкинга 802.1q на маршрутизаторе см. раздел данного документа «Настройка 802.1Q для версий Cisco IOS 12.1(3)T и более ранних».


!-- Настройте информацию L3 на подчиненном интерфейсе 0/0.1.

c2600(config-subif)#ip address 10.10.10.1 255.255.255.0
c2600(config-subif)#exit


!-- Включите транкинг на подчиненном интерфейсе FastEthernet 0/0.2. !-- Обратите внимание, какие действительные магистрали настроены на подчиненных интерфейсах.

c2600(config)#int fastEthernet 0/0. Z


!-- Не забудьте сохранить конфигурацию.

c2600#write memory
Building configuration...
[OK]
c2600#

Примечание: чтобы эта настройка заработала, а между рабочими станциями 1 и 2 успешно проходили ping-пакеты, следует убедиться, что шлюзы по умолчанию на обеих станциях настроены верно. Для рабочей станции 1 шлюзом по умолчанию должен быть 10.10.11.1, а для рабочей станции 2 шлюзом по умолчанию должен быть 10.10.10.1. Подробные сведения о настройке шлюзов по умолчанию на рабочих станциях см. в соответствующих разделах настоящего документа.

Примечание: следующий абзац применяется при настройке транкинга 802.1Q между маршрутизатором или коммутатором.

Примечание: если вы выполнили шаги настройки, указанные в предыдущих разделах, но пакеты ping по виртуальным локальным сетям (между рабочими станциями 1 и 2) все еще не проходят, то существует вероятность ошибки CSCds42715, при которой ключевое слово собственной виртуальной локальной сети 802.1Q некорректно работает при включенной быстрой коммутации. Исправление этой ошибки было внедрено в следующие версии кода: 12.2(0.5), 12.2(0.5)T, 12.1(5)DC, 12.1(5)YB, 12.2(0.18)S, 12.1(5)YD02, 12.2(2)B, 12.2(15)ZN. Проверить наличие и краткое описание ошибки можно с помощью средства Bug Toolkit (только для зарегистрированных пользователей), введя идентификатор ошибки CSCds42715.


--------------------------------------------------------------------------------

c2600#show running-config
Building configuration...
 
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c2600
!
no logging console
enable password mysecret
!
!
!
!
!
ip subnet-zero
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet0/0.1
 encapsulation isl 1
 ip address 10.10.10.1 255.255.255.0
 no ip redirects
!

!-- При настроенном транкинге 802. 1Q !-- вместо вышеуказанных будут отображены следующие выходные данные: !-- under interface FastEthernet0/0.1: !-- interface FastEthernet0/0.1 !-- encapsulation dot1Q 1 native !-- ip address 10.10.10.1 255.255.255.0

!
!
interface FastEthernet0/0.2
 encapsulation isl 2
 ip address 10.10.11.1 255.255.255.0
 no ip redirects
!

!-- При настроенном транкинге 802.1Q !-- вместо вышеуказанных будут отображены следующие выходные данные: !-- under interface FastEthernet0/0.2: !-- interface FastEthernet0/0.2 !-- encapsulation dot1Q 2 !-- ip address 10.10.11.1 255.255.255.0

!
interface FastEthernet0/1
 no ip address
 shutdown
 duplex auto
 speed auto
!
ip classless
no ip http server
!
!
!
line con 0
 transport input none
line aux 0
line vty 0 4
 password mysecret
 login
!
no scheduler allocate
end

Настройка 802.1Q на маршрутизаторе для версий Cisco IOS 12.1(3)T и более ранних

Как было описано выше в этом документе, при настройке транкинга 802.1Q очень важно добиться согласования собственной виртуальной локальной сети на линии. В версиях программного обеспечения Cisco IOS младше 12.1(3)T невозможно точно указать собственную виртуальную локальную сеть, поскольку команда «encapsulation dot1Q 1 native» недоступна в подчиненном интерфейсе. В ранних версиях Cisco IOS важно настраивать интерфейс виртуальной локальной сети не как подчиненный интерфейс, который в нашем примере — VLAN1. При неправильной настройке маршрутизатор будет ожидать фрейма «tag dot1q» на VLAN1, а коммутатор не ожидает тега на VLAN1. В результате между VLAN1 на коммутаторе и маршрутизаторе не будет проходить трафик. В подобных ситуациях всегда определяйте конфигурацию собственной виртуальной локальной сети в основном интерфейсе, а при транкинге создавайте подчиненный интерфейс для всех остальных VLAN. Z !— Не забудьте сохранить конфигурацию. c2600#write memory Building configuration… [OK] c2600#

Примечание: чтобы эта настройка заработала, а между рабочими станциями 1 и 2 успешно проходили ping-пакеты, следует убедиться, что шлюзы по умолчанию на обеих станциях настроены верно. Для рабочей станции 1 шлюзом по умолчанию должен быть 10.10.11.1, а для рабочей станции 2 шлюзом по умолчанию должен быть 10.10.10.1. Для получения дополнительной информации об установке шлюзов по умолчанию на рабочих станциях обратитесь к соответствующим разделам данного документа.

c2600#show running-config
Building configuration...

Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c2600
!
no logging console
enable password mysecret
!
!
!
!
!
memory-size iomem 7
ip subnet-zero
!
!
!
!
!
!
!
interface FastEthernet0/0
 ip address 10.10.10.1 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/0.2
 encapsulation dot1Q 2
 ip address 10.10.11.1 255.255.255.0
!
interface FastEthernet0/1
 no ip address
 shutdown
 duplex auto
 speed auto
!
ip classless
no ip http server
!
!
line con 0
 transport input none
line aux 0
line vty 0 4
 password mysecret
 login
!
no scheduler allocate
end

c2600#

В данном разделе содержатся сведения о проверке работы конфигурации.

Некоторые команды show поддерживаются средством Output Interpreter Tool (только для зарегистрированных пользователей), это позволяет выполнять анализ выходных данных команды show.

На коммутаторе Catalyst 2900XL/3500XL/2950 используйте следующие команды:

На маршрутизаторе Cisco 2600 используйте следующие команды:

Коммутатор Catalyst 3500XL

show int {FastEthernet | GigabitEthernet} <module/port> switchport

Данная команда используется для проверки административного и рабочего состояния порта. Она также используется для проверки соответствия собственной виртуальной локальной сети по обе стороны магистрали. Собственная виртуальная локальная сеть используется для передачи неразмеченного трафика, когда порт находится в режиме транкинга 802.1Q. Для получения подробных сведений о собственных виртуальных локальных сетях см. раздел «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL».

3512xl#show int fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,2
Pruning VLANs Enabled: 2-1001

Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none

Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:

3512xl#show int fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,2
Pruning VLANs Enabled: 2-1001

Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none

show vlan

Эта команда используется для проверки принадлежности интерфейсов (портов) правильной виртуальной локальной сети. В приведенном примере только интерфейс Fa0/2 принадлежит VLAN2. Оставшиеся интерфейсы принадлежат VLAN1.

3512xl#show vlan
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6,
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10,
                                                Fa0/11, Fa0/12, Gi0/1, Gi0/2
2    VLAN0002                         active    Fa0/2
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    

. ..(output suppressed)

show vtp status

Эта команда используется для проверки конфигурации протокола VLAN trunking protocol (VTP) на коммутаторе. В нашем примере использован прозрачный режим. Правильный режим VTP зависит от топологии сети. Для получения подробных сведений о VTP см. раздел «Создание и обслуживание виртуальных локальных сетей на коммутаторах Catalyst 2900XL и 3500XL».

3512xl#show vtp status
VTP Version                     : 2
Configuration Revision          : 0
Maximum VLANs supported locally : 254
Number of existing VLANs        : 6
VTP Operating Mode              : Transparent
VTP Domain Name                 : 
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xC3 0x71 0xF9 0x77 0x2B 0xAC 0x5C 0x97
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Маршрутизатор Cisco 2600

show vlan

Эта команда показывает, какие сведения уровня L2 или L3 настроены для каждой VLAN.

c2600#show vlan
 
Virtual LAN ID:  1 (Inter Switch Link Encapsulation)
 
   vLAN Trunk Interface:   FastEthernet0/0.1
 
   Protocols Configured:   Address:              Received:        Transmitted:
           IP              10.10.10.1                  40                  38
 
Virtual LAN ID:  2 (Inter Switch Link Encapsulation)
 
   vLAN Trunk Interface:   FastEthernet0/0.2
 
   Protocols Configured:   Address:              Received:        Transmitted:
           IP              10.10.11.1                   9                   9

Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:

c2600#show vlan
 
Virtual LAN ID:  1 (IEEE 802. 1Q Encapsulation)
 
   vLAN Trunk Interface:   FastEthernet0/0.1
 
 This is configured as native Vlan for the following interface(s): FastEthernet0/0
 
   Protocols Configured:   Address:              Received:        Transmitted:
           IP              10.10.10.1                   0                   2
 
Virtual LAN ID:  2 (IEEE 802.1Q Encapsulation)
 
   vLAN Trunk Interface:   FastEthernet0/0.2
 
   Protocols Configured:   Address:              Received:        Transmitted:
           IP              10.10.11.1                  42                  19

Примечание: для транкинга 802.1Q с версиями Cisco IOS младше 12.1(3)T выходные данные приведенной выше команды изменяются следующим образом:

c2600#show vlan

Virtual LAN ID:  2 (IEEE 802.1Q Encapsulation)

   vLAN Trunk Interface:   FastEthernet0/0.2

   Protocols Configured:   Address:              Received:        Transmitted:
           IP              10.10.11.1                   6                   4

Примечание: для любого из подчиненных интерфейсов сети VLAN1 не отображается инкапсуляция IEEE 802.1Q.

show interface

Эта команда используется для проверки административного и рабочего статуса интерфейса.

c2600#show interfaces fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
  Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, 100BaseTX/FX
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:00, output 00:00:07, output hang never
  Last clearing of "show interface" counters never
  Queueing strategy: fifo
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops
  5 minute input rate 0 bits/sec, 1 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     217 packets input, 12884 bytes
     Received 217 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog
     0 input packets with dribble condition detected
     45 packets output, 6211 bytes, 0 underruns(0/0/0)
     0 output errors, 0 collisions, 4 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier
     0 output buffer failures, 0 output buffers swapped out

c2600#show interfaces fastEthernet 0/0. 1
FastEthernet0/0.1 is up, line protocol is up
  Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
  Internet address is 10.10.10.1/24
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ISL Virtual LAN, Color 1.
  ARP type: ARPA, ARP Timeout 04:00:00

c2600#show interfaces fastEthernet 0/0.2
FastEthernet0/0.2 is up, line protocol is up
  Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
  Internet address is 10.10.11.1/24
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ISL Virtual LAN, Color 2.
  ARP type: ARPA, ARP Timeout 04:00:00

Примечание: для транкинга 802.1Q выходные данные приведенной выше команды изменяются следующим образом:

c2600#show interfaces fastEthernet 0/0.1
FastEthernet0/0.1 is up, line protocol is up
  Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
  Internet address is 10.10.10.1/24
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation 802.1Q Virtual LAN, Vlan ID  1.
  ARP type: ARPA, ARP Timeout 04:00:00

c2600#show interfaces fastEthernet 0/0.2
FastEthernet0/0.2 is up, line protocol is up
  Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
  Internet address is 10.10.11.1/24
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation 802.1Q Virtual LAN, Vlan ID  2.
  ARP type: ARPA, ARP Timeout 04:00:00


Создание сетей VLAN на коммутаторах Catalyst

Настройка сети VLAN на коммутаторах Catalyst 2900XL, 3500XL, 2950, 2970 и 2940

Создание портов и сетей VLAN

Примечание. Выходные данные команды, которые вы увидите, могут отличаться от выходных данных, которые содержатся в данном разделе. Эти различия зависят от модели используемого коммутатора.

Чтобы создать сеть VLAN, необходимо выполнить следующие действия:
1. Сначала необходимо решить, будет ли использоваться протокол VTP в вашей сети.
С помощью VTP можно централизованно изменять конфигурацию на одном коммутаторе, а затем автоматически применить внесенные изменения ко всем коммутаторам сети. По умолчанию на коммутаторах Catalyst 2900XL, 3500XL, 2950, 2970 и 2940 установлен серверный режим протокола VTP. Более подробно о протоколе VTP см. Общие сведения и настройка магистрального протокола VLAN (VTP).
      Примечание: чтобы проверить статус протокола VTP на коммутаторах серии XL, воспользуйтесь командой show vtp status.

          3524XL#show vtp status

          VTP Version                     : 2
          Configuration Revision          : 0
          Maximum VLANs supported locally : 254
          Number of existing VLANs        : 5
          VTP Operating Mode              : Server

          !— Этот режим используется по умолчанию.

          VTP Domain Name                 :
          VTP Pruning Mode                : Disabled
          VTP V2 Mode                     : Disabled
          VTP Traps Generation            : Disabled
          MD5 digest                      : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
          Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

2. После того как домен VTP был установлен и проверен, можно начать создание сетей VLAN на коммутаторе.
По умолчанию для всех портов существует только одна сеть VLAN. Такая сеть VLAN называется сетью по умолчанию. Сеть VLAN 1 не может быть переименована или удалена.
Чтобы получить информацию о сети VLAN, воспользуйтесь командой show vlan.

          3524XL#show vlan


          VLAN Name                             Status    Ports
          —- ——————————— ——— ——————————-
          1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4,
                                                          Fa0/5, Fa0/6, Fa0/7, Fa0/8,
                                                          Fa0/9, Fa0/10, Fa0/11, Fa0/12,
                                                          Fa0/13, Fa0/14, Fa0/15, Fa0/16,
                                                          Fa0/17, Fa0/18, Fa0/19, Fa0/20,
                                                          Fa0/21, Fa0/22, Fa0/23, Fa0/24,
                                                          Gi0/1, Gi0/2
          1002 fddi-default                     active
          1003 token-ring-default               active
          1004 fddinet-default                  active
          1005 trnet-default                    active

          VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
          —- —— ———- —— —— —— ——— —- ——— —— ——
          1    enet  100001     1500  —      —      —        —    —        1002   1003
          1002 fddi  101002     1500  —      —      —        —    —        1      1003
          1003 tr    101003     1500  1005   0      —        —    srb      1      1002
          1004 fdnet 101004     1500  —      —      1        IBM  —        0      0
          1005 trnet 101005     1500  —      —      1        IBM  —        0      0

Чтобы создать другую сеть VLAN, в привилегированном режиме используйте набор команд:

          3524XL#vlan database

          !— Чтобы настроить виртуальную локальную сеть, необходимо войти в ее базу данных.

          3524XL(vlan)#vtp server

          Device mode already VTP SERVER.

          !— Эту команду можно пропустить, если серверный режим коммутатора уже
          !— включен, и требуется именно это.

Примечание. Сеть VLAN может быть создана на коммутаторе только в том случае, если этот коммутатор работает в режиме сервера VTP или прозрачном режиме VTP. Более подробно о протоколе VTP см. Общие сведения и настройка магистрального протокола VLAN (VTP).

          524XL(vlan)#vlan ?

            <1-1005>  ISL VLAN index

          3524XL(vlan)#vlan 2 ?

            are        Maximum number of All Route Explorer hops for this VLAN
            backupcrf  Backup CRF mode of the VLAN
            bridge     Bridging characteristics of the VLAN
            media      Media type of the VLAN
            mtu        VLAN Maximum Transmission Unit
            name       Ascii name of the VLAN
            parent     ID number of the Parent VLAN of FDDI or Token Ring type VLANs
            ring       Ring number of FDDI or Token Ring type VLANs
            said       IEEE 802.10 SAID
            state      Operational state of the VLAN
            ste        Maximum number of Spanning Tree Explorer hops for this VLAN
            stp        Spanning tree characteristics of the VLAN
            tb-vlan1   ID number of the first translational VLAN for this VLAN (or zero
                       if none)
            tb-vlan2   ID number of the second translational VLAN for this VLAN (or zero
                       if none)

          3524XL(vlan)#vlan 2 name ?

            WORD  The ASCII name for the VLAN

          3524XL(vlan)#vlan 2 name cisco_vlan_2

          VLAN 2 added:
              Name: cisco_vlan_2

          3524XL(vlan)#exit

          !— Необходимо выйти из базы данных виртуальной локальной сети,
          !— чтобы изменения были применены.

          APPLY completed.
          Exiting….
          3524XL#

Примечание. Режим VTP может измениться с клиентского на прозрачный в том случае, когда коммутатор попытается запомнить или передать количество сетей VLAN, превышающее количество, поддерживаемое данным коммутатором. Необходимо всегда проверять, чтобы коммутаторы, работающие в клиентском режиме, поддерживали то же количество сетей, которое передается коммутаторами в серверном режиме.

3. Чтобы убедиться в том, что сеть VLAN была создана, воспользуйтесь командой show vlan.

          3524XL#show vlan

          VLAN Name                             Status    Ports
          —- ——————————— ——— ——————————-
          1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4,
                                                          Fa0/5, Fa0/6, Fa0/7, Fa0/8,
                                                          Fa0/9, Fa0/10, Fa0/11, Fa0/12,
                                                          Fa0/13, Fa0/14, Fa0/15, Fa0/16,
                                                          Fa0/17, Fa0/18, Fa0/19, Fa0/20,
                                                          Fa0/21, Fa0/22, Fa0/23, Fa0/24,
                                                          Gi0/1, Gi0/2
          2    cisco_vlan_2                     active    
          1002 fddi-default                     active
          1003 token-ring-default               active
          1004 fddinet-default                  active
          1005 trnet-default                    active

          VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
          —- —— ———- —— —— —— ——— —- ——— —— ——
          1    enet  100001     1500  —      —      —        —    —        1002   1003
          2    enet  100002     1500  —      —      —        —    —        0      0
          1002 fddi  101002     1500  —      —      —        —    —        1      1003
          1003 tr    101003     1500  1005   0      —        —    srb      1      1002
          1004 fdnet 101004     1500  —      —      1        IBM  —        0      0
          1005 trnet 101005     1500  —      —      1

4.Z

          Switch#show ip interface brief
          Interface                  IP-Address      OK? Method Status   Protocol
          VLAN1                      10.0.0.2        YES manual up       down    
          VLAN2                      20.0.0.2        YES manual up       up      
          FastEthernet0/1            unassigned      YES unset  up       up      
          FastEthernet0/2            unassigned      YES unset  up       up

          !— Выходные данные отключены.

Чтобы добавить соответствующий интерфейс к сети VLAN, в привилегированном режиме используйте набор команд:

          3524XL#configure terminal

          Enter configuration commands, one per line.  End with CNTL/Z.

          3524XL(config)#interface fastethernet 0/2

          3524XL(config-if)#switchport access ?

            vlan  Set VLAN when interface is in access mode

          3524XL(config-if)#switchport access vlan ?

            <1-1001>  VLAN ID of the VLAN when this port is in access mode
            dynamic   When in access mode, this interfaces VLAN is controlled by VMPS

          3524XL(config-if)#switchport access vlan 2

          !— Эти команды назначают интерфейс Fast Ethernet 0/2
          !— на виртуальную локальную сеть 2.

          3524XL(config-if)#exit

          3524XL(config)#interface fastethernet 0/3

          3524XL(config-if)#switchport access vlan 2

          !— Эти команды назначают интерфейс Fast Ethernet 0/3
          !— на виртуальную локальную сеть 2.

          3524XL(config-if)#end

          3524XL#
          00:55:26: %SYS-5-CONFIG_I: Configured from console by console

          3524XL#write memory

          !— Эта команда сохраняет конфигурацию.

          Building configuration…

5. Чтобы проверить конфигурацию сети VLAN, воспользуйтесь командой show vlan.

          3524XL#show vlan

          VLAN Name                             Status    Ports
          —- ——————————— ——— ——————————-
          1    default                          active    Fa0/1, Fa0/4, Fa0/5, Fa0/6,
                                                          Fa0/7, Fa0/8, Fa0/9, Fa0/10,
                                                          Fa0/11, Fa0/12, Fa0/13, Fa0/14,
                                                          Fa0/15, Fa0/16, Fa0/17, Fa0/18,
                                                          Fa0/19, Fa0/20, Fa0/21, Fa0/22,
                                                          Fa0/23, Fa0/24, Gi0/1, Gi0/2
          2    cisco_vlan_2                     active    Fa0/2, Fa0/3
          1002 fddi-default                     active
          1003 token-ring-default               active
          1004 fddinet-default                  active
          1005 trnet-default                    active

          VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
          —- —— ———- —— —— —— ——— —- ——— —— ——
          1    enet  100001     1500  —      —      —        —    —        1002   1003
          2    enet  100002     1500  —      —      —        —    —        0      0
          1002 fddi  101002     1500  —      —      —        —    —        1      1003
          1003 tr    101003     1500  1005   0      —        —    srb      1      1002
          1004 fdnet 101004     1500  —      —      1        IBM  —        0      0
          1005 trnet 101005     1500  —      —      1        IBM  —        0      0

Удаление портов или сетей VLAN

Чтобы удалить порты из сети VLAN, в режиме настройки интерфейса используйте команду no switchport access vlan vlan_number. После удаления из сети VLAN (отличной от сети VLAN 1, которая является сетью заданной по умолчанию) этот порт будет автоматически добавлен в сеть VLAN, заданную по умолчанию.

Например, если требуется удалить интерфейс Fast Ethernet 0/2 из cisco_vlan_2 (VLAN 2), то в привилегированном режиме необходимо использовать такую последовательность команд:

    3524XL#configure terminal

    Enter configuration commands, one per line.  End with CNTL/Z.

    3524XL(config)#interface fastethernet 0/2

    3524XL(config-if)#no switchport access vlan 2

    !— Эти две команды снимают интерфейс Fast Ethernet 0/2 с
    !— виртуальной локальной сети 2.

    3524XL(config-if)#end

    3524XL#show vlan

    VLAN Name                             Status    Ports
    —- ——————————— ——— ——————————-
    1    default                          active    Fa0/1, Fa0/2, Fa0/4, Fa0/5,

    !— Примечание. Интерфейс Fast Ethernet 0/2 назначается обратно
    !— на виртуальную локальную сеть по умолчанию.

                                                    Fa0/6, Fa0/7, Fa0/8, Fa0/9,
                                                    Fa0/10, Fa0/11, Fa0/12, Fa0/13,
                                                    Fa0/14, Fa0/15, Fa0/16, Fa0/17,
                                                    Fa0/18, Fa0/19, Fa0/20, Fa0/21,
                                                    Fa0/22, Fa0/23, Fa0/24, Gi0/1,
                                                    Gi0/2
    2    cisco_vlan_2                     active    Fa0/3
    1002 fddi-default                     active
    1003 token-ring-default               active
    1004 fddinet-default                  active
    1005 trnet-default                    active

    VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
    —- —— ———- —— —— —— ——— —- ——— —— ——
    1    enet  100001     1500  —      —      —        —    —        1002   1003
    2    enet  100002     1500  —      —      —        —    —        0      0
    1002 fddi  101002     1500  —      —      —        —    —        1      1003
    1003 tr    101003     1500  1005   0      —        —    srb      1      1002
    1004 fdnet 101004     1500  —      —      1        IBM  —        0      0
    1005 trnet 101005     1500  —      —      1        IBM  —        0      0


Чтобы удалить сеть VLAN, в режиме базы данных используйте команду no vlan vlan_number. Интерфейсы, относящиеся к удаляемой сети VLAN, остаются частью этой сети. Эти интерфейсы будут деактивированы, поскольку уже не принадлежат ни к одной сети VLAN. Если вы пользуетесь абонентским обслуживанем компьютеров от Ветрикса, то все указанные выше действия выполнят наши инженеры.

Например, если на коммутаторе необходимо удалить сеть cisco_vlan_2, в привилегированном режиме используйте следующий набор команд:

    3524XL#vlan database

    !— Эта команда позволяет перейти в режим базы данных
    !— виртуальной локальной сети.

    3524XL(vlan)#no vlan 2

    !— Эта команда удаляет виртуальную локальную сеть из базы данных.

    Deleting VLAN 2…

    3524XL(vlan)#exit

    APPLY completed.
    Exiting….

    3524XL#show vlan

    VLAN Name                             Status    Ports
    —- ——————————— ——— ——————————-
    1    default                          active    Fa0/1, Fa0/2, Fa0/4, Fa0/5,
                                                    Fa0/6, Fa0/7, Fa0/8, Fa0/9,
                                                    Fa0/10, Fa0/11, Fa0/12, Fa0/13,
                                                    Fa0/14, Fa0/15, Fa0/16, Fa0/17,
                                                    Fa0/18, Fa0/19, Fa0/20, Fa0/21,
                                                    Fa0/22, Fa0/23, Fa0/24, Gi0/1,
                                                    Gi0/2
    1002 fddi-default                     active
    1003 token-ring-default               active
    1004 fddinet-default                  active
    1005 trnet-default                    active

    !— Выходные данные отключены.


Обратите внимание на то, что порт Fast Ethernet 0/3 не отображен в выходных данных команды show vlan. При удалении сети VLAN 2 этот порт деактивируется. До тех пор, пока этот порт не будет добавлен в одну из имеющихся сетей VLAN, он не будет отображаться и его нельзя будет использовать.

    3524XL#show interfaces fastethernet 0/3

    FastEthernet0/3 is down, line protocol is down

    !— Выходные данные отключены.


Для того чтобы интерфейсом можно было пользоваться, необходимо, чтобы он принадлежал к какой-нибудь сети VLAN. В примере, приводимом в настоящем разделе, показано, что для того чтобы можно было использовать интерфейс Fast Ethernet 0/3, его необходимо добавить в сеть VLAN по умолчанию (VLAN 1).

Если выходные данные команды show-tech support получен с устройства Cisco, то в этом случае для интерпретации результатов можно воспользоваться утилитой Output Interpreter (только для зарегистрированных пользователей). Данная утилита отображает потенциальные проблемы и предлагает способы их решения.

Примечание. В случае коммутаторов Catalyst 3550 интерфейс можно использовать, не добавляя его при этом в какую-либо сеть VLAN. Однако для этого его необходимо настроить как интерфейс 3-го уровня. Более подробно об интерфейсах 3-го уровня на коммутаторах Catalyst 3550 см. Настройка интерфейсов 3-го уровня в разделе Настройка параметров интерфейса.

Настройка транкового порта на коммутаторе Cisco

В прошлой статье рассказывалось о создании VLAN, двух типах портов и создания порта доступа. Сейчас рассмотри создание транкового порта который необходим когда внутри одного порта надо передавать данные нескольких VLAN. Такие порты называются тегированными, в теге передается номер VLAN к которому относится содержимое кадра. Для тегирования кадров используется стандарт 802.1Q.
 *Здесь мы используем терминологию Cisco. Определение транкового порта неодинаково для всех производителей, например говоря транк Cisco,Huawei,h4C имеют ввиду передачу тегированного трафика.В терминологии HPE/Aruba транк означает объединение физических портов в логический, а порт называют тегированным.

Транковые порты используется при соединении коммутаторов между собой, при использовании решения router on stick, подключении серверов,точек доступа и IP телефонов. С точки зрения командной строки отличается только настройка транкового порта для телефона, для первых трех типов конфигурация одинаковая.
К ранее используемой топологии  добавим второй коммутатор, и перенесем туда пользователей USER2 и USER3.

Все пользователи у нас находятся в VLAN 2, сервер в VLAN 3. Проверим настройки коммутатора №1 и настроим коммутатор №2:

1. Зададим коммутаторам имена как они обозначены на схеме:

Switch#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#hostname SWITCh2

Switch#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#hostname SWITCh3

2. Настройки портов доступа:

SWITCh2

interface Ethernet0/0

 description SERVER

 switchport access vlan 3

 switchport mode access

interface Ethernet0/1

 description USER1

 switchport access vlan 2

 switchport mode access

SWITCh3

interface Ethernet0/0

 description USER2

 switchport access vlan 2

 switchport mode access

interface Ethernet0/1

 description USER3

 switchport access vlan 2

 switchport mode access

3. Коммутаторы соединены портом e0/3, но в данный момент он не настроен и связи межу USER1 и USER2-3 нет:

USER3#ping 10.0.0.20

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.0.0.20, timeout is 2 seconds:

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms

USER3#ping 10.0.0.10

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:

…..

Success rate is 0 percent (0/5)

Пропишем его как транк порт:

SWITCh2

interface Ethernet0/3

 switchport trunk encapsulation dot1q  #вводится первой для определения протокола тегирования

 switchport mode trunk                          #перевод порта в режим транка

 switchport trunk allowed vlan 2,3        #перечисляются VLAN разрешенные к передаче в транке

 switchport trunk native vlan 1              #Указание VLAN который будет нетегирован в транке

SWITCh3

interface Ethernet0/3

 switchport trunk allowed vlan 2,3

 switchport trunk encapsulation dot1q

 switchport mode trunk

Проверим настройки:

SWITCh2#sh interfaces switchport e0/3

Name: Et0/3

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none

Administrative private-vlan trunk Native VLAN tagging: enabled

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk associations: none

Administrative private-vlan trunk mappings: none

Operational private-vlan: none

Trunking VLANs Enabled: 2,3

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Protected: false

Appliance trust: none

Указывать native VLAN нужно лишь в том случае если он отличен от 1 (VLAN 1 по умолчанию не тегируется). В целях безопасности, рекомендуется использовать в качестве нативного VLAN не использующийся для передачи данных, иными словами не используемый VLAN. Часто можно увидеть native VLAN  с номерами 666 или 999. 

Также можно запретить коммутатору использовать нетегированный VLAN в dot1q транках. Делается это глобальной командой(т.е. применяется ко всем транкам):

SWITCh2(config)#vlan dot1q tag native

Теперь проверим связь между узлами в разных коммутаторах:

USER3#ping 10.0.0.10

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:

.!!!!

Для упрощения настройки можно не указывать разрешенные VLAN, по умолчанию все VLAN разрешены. Минимальный набор:

interface Ethernet0/3

 switchport trunk encapsulation dot1q

 switchport mode trunk

Проверим настройки интерфейса:

SWITCh2#sh interfaces switchport e0/3

Name: Et0/3

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none

Administrative private-vlan trunk Native VLAN tagging: enabled

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk associations: none

Administrative private-vlan trunk mappings: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

4. Добавление/Удаление VLAN с транкового порта. Вернем список разрешенных VLAN обратно на интерфейс e0/3  и затем добавим VLAN 4:

SWITCh2#sh run int e0/3

!

interface Ethernet0/3

 switchport trunk allowed vlan 2,3

 switchport trunk encapsulation dot1q

 switchport mode trunk

end

SWITCh2#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

SWITCh2(config)#vlan 4

SWITCh2(config-vlan)#name PRINTERS

SWITCh2(config-vlan)#int e0/3

SWITCh2(config-if)#swi tr all vl add 4    #очень важно поставить аргумент add.

SWITCh2(config-if)#do sh run int e0/3

!

interface Ethernet0/3

 switchport trunk allowed vlan 2-4

 switchport trunk encapsulation dot1q

 switchport mode trunk

Если не добавлять аргумент add при добавлении VLAN то коммутатор Cisco просто удалит старые настройки и оставить только новые, в данном случае разрешен будет только VLAN 4. При добавлении VLAN  в транк всегда надо помнить об этом, такая же логика у коммутаторов DELL.

Удалить VLAN  с транка можно используя другой аргумент — remove :

SWITCh2(config-if)#swi tr all vl remove 4

SWITCh2(config-if)# do sh run int e0/3

interface Ethernet0/3

 switchport trunk allowed vlan 2,3

 switchport trunk encapsulation dot1q

 switchport mode trunk

Настройка транка закончена, напоследок, не забыть сохраниться:

SWITCh2#wr

Building configuration…

Compressed configuration from 1551 bytes to 933 bytes[OK]

(NEW) Все о Как настроить VLAN’ы на коммутаторах Ci…

 

Вступление

 

VLAN расшифровывается как Virtual Local Area Network. На одном коммутаторе возможно настроить несколько различных VLAN’ов для разных сетей. Этот документ расскажет как создать VLAN на коммутаторах Cisco Catalyst, работающих на Cisco IOS.

Описание:

У каждого VLAN’а есть номер. Существуют два типа VLAN:

 

    1) Стандартный диапозон VLAN — от 1 до 1000.

 

    2) Расширеный диапозон VLAN — от 1025 до 4096.

 

На каждом коммутаторе существует VLAN 1, все интерфейсы по умолчанию относятся к нему. Процесс настройки практически идентичен для всех коммутаторов Catalyst.

Конфигурация VLAN в IOS:

В Cisco IOS VLAN’ы можно настроить двумя путями:

    1) Config-vlan

    2) VLAN database (на сегодняшний день большинство коммутаторов не поддерживают данный способ)

Конфигурация VLAN в режиме Config-vlan:

Процесс конфигурации:

1) Выполните команду «configure terminal» чтобы перейти в режим конфигурации.

2) Создайте VLAN командой «vlan <number>».
2) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
3) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
4) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
5) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1(config)#vlan 11
SW1(config-vlan)#name Accounting
SW1(config-vlan)#exit
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 11
SW1(config-if)#end

Конфигурация VLAN в режиме VLAN database:

Процесс конфигурации:

1) Выполните команду «vlan database» чтобы перейти в режим редактирования VLAN database.

2) Выполните команду «vlan vlan-id> name vlan-name» чтобы добавить VLAN и назначить ему номер и имя.
3) Примените изменения, выполнив команду «apply», после чего выполните команду «exit» чтобы выйти из режима конфигурации VLAN.   

4) Выполните команду «interface [type] mod/port>» чтобы перейти в режим конфигурации интерфейса.
5) Выполните команду «switchport mode access» чтобы сокнфигурировать режим порта.
6) Выполните команду «switchport access <vlan-id>» чтобы указать к какому VLAN’у будет относится интерфейс.
7) Чтобы проеврить конфигурацию VLAN, выполните команду «show vlan».

Пример:

SW1#vlan database
% Warning: It is recommended to configure VLAN from config mode,
  as VLAN database mode is being deprecated. Please consult user
  documentation for configuring VTP/VLAN in config mode.

 

SW1(vlan)#vlan 2 name user
VLAN 2 added:
    Name: user
SW1(vlan)#apply
APPLY completed.
SW1(vlan)#exit
APPLY completed.
Exiting….
SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#int fa1/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 2
SW1(config-if)#end

                                   

Base Initial configuration:

 

 

Дополнительная информация:

Creating Ethernet VLANs on Catalyst Switches

Configuring VLANs

 

Оригинал документа — How To Configure VLANs On the Catalyst Switches

Настройка коммутатора Cisco и Voice VLAN (на примере Cisco 2960 и Cisco SPA-502)

Настраиваем порты для пользователей

Настраиваем порт для подключения маршрутизатора

Настраиваем порт для подключения прямого доступа в Интернет

Настраиваем порт для подключения оператора телефонии

Настраиваем транковый порт для подключения сервера Asterisk

Описание сети:

Общая схема нашей сети будет выглядеть следующим образом:

Порты 1-20 будут настраиваться для подключения рабочих мест пользователей: IP-телефон Cisco и компьютер.

В 21-й порт будет подключен маршрутизатор, через который компьютеры имеют доступ в Интернет.

В 22-й порт подключается кабель с Интернетом от провайдера, для обеспечения прямого доступа в Интернет с сервера Asterisk (требуется для внешних SIP-абонентов).

В 23-й порт подключается кабель с Телефонией от оператора связи. Часто оператором связи и провайдером Интернета может быть одна компания, но это — не обязательно. Предлагаемая конфигурация описывает оба этих случая.

В 24-й порт подключается сам сервер телефонии Asterisk.

Настраиваем коммутатор Cisco (на примере Cisco 2960).

Подключаемся к коммутатору в консольном или ssh-режиме. Далее будут идти примеры конфигурации, специалисту ранее работавшим с оборудованием Cisco станет понятно, каким образом реализовать предлагаемую конфигурацию.

Настраиваем порты для пользователей:

Для того чтобы одним разом настроить диапазон, вводим команду:

interface range FastEthernet0/1-19

Далее задаем параметры:

switchport access vlan 10
switchport mode access
switchport voice vlan 20
spanning-tree portfast

Здесь указано, что для компьютеров пользователей выделяется VLAN 10 (тип — access), а для тефонии — VLAN 20 (тип voice). Switchport mode access означает, что порт предназначен для end-user-ов.

Настраиваем порт для подключения маршрутизатора:

Настройка аналогична предыдущей, но мы не задаем Voice-VLAN:

interface FastEthernet0/21
switchport access vlan 10
switchport mode access
spanning-tree portfast

Настраиваем порт для подключения прямого доступа в Интернет:

interface FastEthernet0/22
switchport access vlan 30
switchport mode access
spanning-tree portfast

Настраиваем порт для подключения оператора телефонии:

interface FastEthernet0/23
switchport access vlan 100
switchport mode access
spanning-tree portfast

Настраиваем транковый порт для подключения сервера Asterisk:

Данный порт в отличии от предыдущих будет являться транковым, т.е. будет в тегированном виде пропускать трафик из разных VLAN-подсетей.

interface FastEthernet0/24
switchport trunk allowed vlan 10,20,30,100
switchport mode trunk

Мы указали тип порта и разрешенные для пропуска VLAN-ы.

В целом, настройка VLAN-параметров и интерфейсов коммутатора выполнена.

Опционально рекомендуется настроить на коммутаторе DHCP-сервер, SSH-доступ, отключение лишних служб.

Настройка VLAN-интерфейсов на сервере Linux.

Данный пример рассматривается для сервера Linux CentOS.

В первую очередь нужно создать файлы ifcfg-eth0.XXX, где XXX — номера всех VLAN-ов, которые мы будем подключать к серверу. Эти файлы должны лежать в директории /etc/sysconfig/network-scripts/.

В самих файлах будет такое содержимое (при наличии DHCP в той сети, в VLAN которой мы подключаемся):

DEVICE=eth0.10
VLAN=yes
BOOTPROTO=dhcp
ONBOOT=yes

Или таким, при необходимости в явном виде указать IP:

DEVICE=eth0.10
VLAN=yes
BOOTPROTO=none
ONBOOT=yes
HOTPLUG=no
IPADDR=192.168.10.250
NETMASK=255.255.255.0
TYPE=Ethernet

Обратите внимание, где в этом файле указывается к какому сетевому интерфейсу (DEVICE=eth0.10) и к какому VLAN он относится (DEVICE=eth0.10).

Также должен быть основной файл ifcfg-eth0, его содержимое может быть таким (поменяйте MAC-адрес):


DEVICE=eth0
BOOTPROTO=none
HWADDR=90:FB:A6:2F:A0:75
ONBOOT=yes

Таким образом в директории /etc/sysconfig/network-scripts/ у Вас будут расположены следующие файлы, каждый из которых будут прописывать собственные сетевые настройки:

ifcfg-eth0
ifcfg-eth0.10
ifcfg-eth0.20
ifcfg-eth0.30
ifcfg-eth0.100

Для перезапуска интерфейса и применения сетевых настроек запускаем команду service network restart.

Далее, проверяем доступность всех интерфейсов командой ping. Всё должно работать!

Обеспечив доступ к Вашему серверу Asterisk из разных сетей, обязательно ограничьте его и фильтруйте с помощью IPTables!

Настройка портов (access, trunk, hybrid)…

Итак, наша задача сегодня — научиться конфигурировать порты на коммутаторах Cisco в режимах:
  • Access (untagged пакеты )
  • Trunk (tagged пакеты)
  • Hybrid (untagged + tagged пакеты)

Логинимся на нужную Cisco и переходим в режим конфигурирования:

> enable
# config t
(config)#

Настраиваем порт на Access

(config)# interface fa 0/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 20
(config-if)# end


В данном примере мы указали, что порт FastEthernet 0/1 будет работать в режиме Access и пролетающие через него пакеты будут приписаны VLAN 20.

Настраиваем порт на Trunk

(config)# interface fa 0/1
(config)# switchport trunk encapsulation dot1q
(config)# switchport mode trunk
(config)# switchport trunk allowed vlan 1,2,3,4


(Команды «switchport trunk encapsulation dot1q» может не быть на некоторых моделях коммутаторов, например, на 2950).

В данном примере мы указали, что порт FastEthernet 0/1 будет работать в режиме Trunk и принимать VLANы с номерами 1, 2, 3 и 4.

Настраиваем порт на Hybrid

Как такового режима Hybrid (как, например, на 3Com) в Cisco нет. Идет коверкание режима Trunk.

(config)#interface fa 0/1
(config-if)#switchport mode trunk
(config-if)#switchport trunk native vlan 99
(config-if)#switchport trunk allowed vlan 1, 2, 3, 4, 99
(config-if)#end


В этом примере порт FastEthernet 0/1 будет работать в Trunk режиме с возможностью принимать Access пакеты и запихивать их в 99й VLAN. Кроме того, будут приниматься и отсылаться tagged-пакеты из VLAN 1, 2, 3 и 4.

ЗЫ. Следует заметить, что у Cisco нет режима Hybrid — он все равно будет принимать untagged пакеты и присваивать их VLAN, который указан как Native. Запретить это можно только не указывая Native VLAN в списке разрешенных Allowed (срока switchport trunk allowed).

Cisco Learning | Virtual LAN (VLAN)

В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.

Ваш основной инструмент при выполнении практического задания – ПК0, доступ к другим ПК так же имеется.

  • Научиться создавать VLAN.

    Vlan создаются в конфигурационном моде, при помощи команды vlan <номер>. После создания, вы попадаете в режим настройки этого vlan. Дадим первым двум vlan имена (по умолчанию каждому vlan дается имя VLANxxxx, где хххх – номер vlan, устанавливая свое имя, вы даете краткое описание).

    
     SW_1(config)#vlan 10//создаем vlan 10SW_1(config-vlan)#?//смотрим что есть интересного в этом подрежимеVLAN configuration commands:
       exit  Apply changes, bump revision number, and exit mode
       name  Ascii name of the VLAN
       no    Negate a command or set its defaultsSW_1(config-vlan)#name sale-staff//обзываем vlan 10SW_1(config-vlan)#exit//выходим из подрежима, это не обязательноSW_1(config)#vlan 99SW_1(config-vlan)#name it-depSW_1(config-vlan)#vlan 120//не обязательно выходить из подрежимаSW_1(config-vlan)#name guest-vlan
    
     SW_1#sh vlan//посмотреть на все vlan, настроенные на коммутатореVLAN Name                             Status    Ports
     ---- -------------------------------- --------- -------------------------------
     1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                     Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                     Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                     Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                     Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                     Fa0/21, Fa0/22, Fa0/23, Fa0/24
     10   sale-staff                       active    
     99   it-dep                           active    
     120  guest-vlan                       active    
     1002 fddi-default                     act/unsup 
     1003 token-ring-default               act/unsup 
     1004 fddinet-default                  act/unsup 
     1005 trnet-default                    act/unsup
     ...

    С созданием vlan проблем возникнуть не должно, а с выводом команды show vlan, могут возникнуть вопросы, поэтому разберем более подробно (вывод представлен не полностью, остальная информация нам пока не нужна). Первая колонка – это номер vlan, далее – название, статус и порты, которые относится к данному vlan. Vlan 1 по умолчанию создан и имеет имя default (что в переводе на русский “по умолчанию”), все порты на коммутаторе находятся в vlan 1. Vlan-ы 1002-1005 зарезервированы и не могут быть удалены или переименованы, здесь рассматриваться не будут.

    Для дальнейшего выполнения этого практического задания, надо создать vlan-ы на всех четырех коммутаторах, чтобы каждый раз заново не вбивать одну и туже информацию, можно просто копировать и вставлять текст ниже.

    
     conf tvlan 10name sale-staffexitvlan 99name it-depvlan 120name guest-vlanexit
    Рисунок 4.6 Commands Copy/Past


    Информация о vlan-ах хранится не в файле конфигурации, а в отдельном файле vlan.dat (после создания vlan-ов, вызовите команду show flash). Что бы удалить все упоминания о vlan, надо удалить этот файл и перезагрузить устройство.

  • Научиться указывать принадлежность порта к определенному Vlan.
    Отметим, что порт бывает только в двух состояниях (относящихся к vlan):
    • Может принадлежать одному из vlan (access port или untagged port).
    • Может быть транковым портом (trunk port или tagged port).
    • Может находиться в динамическом состоянии (благодаря Dynamic Trunk Protocol, используется только на cisco устройствах). Коммутатор сам определяет в какой режим перейти, этот режим используется по умолчанию (здесь рассматриваться не будет).

    Установим ПК1 в vlan 10. Прежде всего, надо узнать на каком порту он находится, а это мы можем сделать узнав его MAC-адрес (доступ есть ко всем компьютерам, если в командной строке компьютера набрать ipconfig /all, то “Physical Address” и есть MAC-адрес).

    Для удобства я распишу куда подключены все компьютеры в сети (но советую вам не лениться и попрактиковаться работать с таблицей коммутации).

    Показать физические подключения

    • SW_1 Fa0/3 – ПК0
    • SW_1 Fa0/2 – ПК1
    • SW_1 Fa0/1 – ПК5
    • SW_2 Fa0/12 – ПК2
    • SW_2 Fa0/20 – ПК3
    • SW_2 Fa0/3 – ПК4
    • SW_3 Fa0/11 – S1
    • SW_3 Fa0/17 – ПК6
    • SW_4 Fa0/15 – S2
    • SW_4 Fa0/18 – ПК7

    Скрыть физические подключения

    
     SW_1(config)#interf fa 0/2//на этом интерфейсе "сидит" ПК1SW_1(config-if)#switchport mode access//жестко указываем состояние интерфейса - будет относиться только к одному vlanSW_1(config-if)#switchport access vlan 10//это интерфейс относится к vlan10

    Проделайте такую операцию с другими компьютерами подключенными (имеется ввиду, добавьте их в определенный vlan) к SW_1 и вы получите вот такую таблицу vlan:

    
     SW_1#sh vlanVLAN Name                             Status    Ports
     ---- -------------------------------- --------- -------------------------------
     1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                     Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                     Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                     Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                     Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                     Fa0/23, Fa0/24
     10   sale-staff                       active    Fa0/2
     99   it-dep                           active    Fa0/1
     120  guest-vlan                       active    
     ...SW_1#sh runnBuilding configuration...
     
     Current configuration : 1249 bytes
     !
     version 12.1
     no service timestamps log datetime msec
     no service timestamps debug datetime msec
     no service password-encryption
     !
     hostname SW_1
     !
     !
     !
     spanning-tree mode pvst
     spanning-tree portfast default
     !
     interface FastEthernet0/1
      switchport access vlan 99
      switchport mode access
     !
     interface FastEthernet0/2
      switchport access vlan 10
      switchport mode access
     !
     interface FastEthernet0/3
     ...

    Перед тем как переходить к следующему шагу, настройте vlan-ы на всех коммутаторах. Что бы облегчить ваш труд я подготовил “копипасты” для всех коммутаторов (надо вставлять в конфигурационном режиме).

    Показать “копипасты”

    
     ###Copy/Past для SW_1###interf fa 0/2switchport mode accessswitchport access vlan 10interf fa 0/1switchport mode accessswitchport access vlan 99###Copy/Past для SW_2###interf fa 0/12switchport mode accessswitchport access vlan 10interf fa 0/20switchport mode accessswitchport access vlan 99interf fa 0/3switchport mode accessswitchport access vlan 120###Copy/Past для SW_3###interf fa 0/11switchport mode accessswitchport access vlan 99interf fa 0/17switchport mode accessswitchport access vlan 120###Copy/Past для SW_4###interf fa 0/15switchport mode accessswitchport access vlan 10interf fa 0/18switchport mode accessswitchport access vlan 120

    Скрыть “копипасты”

  • Распределить адресацию, проверить коннективность.

    Пришло время всем компьютерам назначить новые ip-адреса, согласно начальным данным. Я предоставлю список ip-адресов и масок, но если вы сами распределите адреса, то огромный вам “респект и уважуха”. Обратите внимание, что в этом списке я выделил адреса, которые обязательно должны быть такими, чтобы получить достижение. Как установить адрес показано на рисунке 4.7.

    Показать ip-адреса и маски

    • ПК1: vlan10, ip address – 172.16.27.65, mask – 255.255.255.192
    • ПК2: vlan10, ip address – 172.16.27.66, mask – 255.255.255.192
    • ПК3: vlan99, ip address – 192.168.27.97, mask – 255.255.255.224
    • ПК4: vlan120, ip address – 10.3.3.129, mask – 255.255.255.248
    • ПК5: vlan99, ip address – 192.168.27.98, mask – 255.255.255.224
    • ПК6: vlan120, ip address – 10.3.3.130, mask – 255.255.255.248
    • ПК7: vlan120, ip address – 10.3.3.134, mask – 255.255.255.248
    • S1: vlan99, ip address – 192.168.27.126, mask – 255.255.255.224
    • S2: vlan10, ip address – 172.16.27.126, mask – 255.255.255.192

    Скрыть ip-адреса и маски

    Рисунок 4.7 Как установить ip адрес на ПК
  • Научиться настраивать trunk порт.

    Что бы сделать порт транковым, достаточно ввести команду switchport mode trunk, в режиме настройки этого интерфейса. Дополнительно можно указать список vlan, которые могут проходить по этому транку (которые будут тегироваться), по умолчанию разрешено всем созданным vlan. Так же можно указать native-vlan, vlan, который будет ходить по транку без тега, по умолчанию это vlan 1.

    Настроим транк между SW_4(Fa0/1) и SW_3(Fa0/2). Начинайте настройку с SW_4, потому что в процессе переключения режимов интерфейс перезагружается. Если по какой-либо причине доступ не восстановился, цепляйтесь консольным портом и разбирайтесь, почему “не встало”.

    
     ###конфигурация SW_4###SW_4(config)#interf fa 0/1SW_4(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатора###конфигурация SW_3###SW_3(config)#interf fa 0/2SW_3(config-if)#switchport mode trunk
    
     SW_4#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     
     Port        Vlans allowed on trunk
     Fa0/1       1-1005  //разрешенные vlan
     
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120 
     
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120

    Настроим транк между SW_3(Fa0/1) и SW_2(Fa0/1), при этом жестко указав vlan-ы на этом транке.

    
     ###конфигурация SW_3###SW_3(config)#interf fa 0/1SW_3(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатораSW_3(config-if)#switchport trunk allowed vlan 1,10,99,120###конфигурация SW_2###SW_2(config)#interf fa 0/1SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan 1,10,99,120
    
     SW_3#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     Fa0/2       on           802.1q         trunking      1
    
     Port        Vlans allowed on trunk
     Fa0/1       1,10,99,120
     Fa0/2       1-1005
    
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120
     Fa0/2       1,10,99,120
    
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120
     Fa0/2       1,10,99,120

    Настроим транк между SW_2(Fa0/2) и SW_1(Fa0/5), при этом указав только vlan-ы 1 и 10 на этом транке (vlan 1 используется для удаленного администрирования, именно с помощью этого vlan ПК0 может подключаться ко всем коммутаторам в сети).

    
     ###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunk//если после ввода этой команды вас 
     выкинет из консоли, не бойтесь. вы просто отпилили сук на котором сидели, перейдите к настройки 
     следующего коммутатораSW_2(config-if)#switchport trunk allowed vlan 1,10###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan 1,10
    
     SW_2#sh interf trunkPort        Mode         Encapsulation  Status        Native vlan
     Fa0/1       on           802.1q         trunking      1
     Fa0/2       on           802.1q         trunking      1
    
     Port        Vlans allowed on trunk
     Fa0/1       1,10,99,120
     Fa0/2       1,10
    
     Port        Vlans allowed and active in management domain
     Fa0/1       1,10,99,120
     Fa0/2       1,10
    
     Port        Vlans in spanning tree forwarding state and not pruned
     Fa0/1       1,10,99,120
     Fa0/2       none

    После настройки проверим доступность ПК3 S1 и ПК3 ПК5, при помощи команды ping. Как мы видим из рисунка 4.9, между ПК3 и S1 есть связь, а между ПК3 и ПК5 связи нет. Все потому что по транку, между SW_1 и SW_2, трафик из vlan 99 не проходит. Давайте добавим это vlan и попробуем еще раз (рисунок 4.10).

    Рисунок 4.9 Доступность ПК3 <-> S1 и ПК3 <-> ПК5
    
     ###конфигурация SW_2###SW_2(config)#interf fa 0/2SW_2(config-if)#switchport mode trunkSW_2(config-if)#switchport trunk allowed vlan add 99//команда добавляет vlan 99 к разрешенным vlan###конфигурация SW_1###SW_1(config)#interf fa 0/5SW_1(config-if)#switchport mode trunkSW_1(config-if)#switchport trunk allowed vlan add 99
    Рисунок 4.10 Доступность ПК3 ПК5 после добавления vlan99


    Дополнительно надо изучить таблицу коммутацииshow mac-address-table.

  • Как настроить VLAN на Cisco

    Технология: Enterprise Switching
    Область: VLAN
    Производитель: Cisco
    Программное обеспечение: 12.X, 15.X
    Платформа: Коммутаторы Catalyst

    VLAN — это группа конечных станций в коммутируемой сети, которая логически сегментирована по функциям, группе или приложению, независимо от физического расположения пользователей. VLAN имеют те же атрибуты, что и физические LAN, но вы можете группировать конечные станции, даже если они физически не подключены к одному и тому же коммутатору.

    VLAN пронумерованы от 1 до 4094 (расширенный диапазон). Все настроенные порты принадлежат VLAN по умолчанию при первом включении коммутатора. VLAN по умолчанию (VLAN1) использует только значения по умолчанию, и вы не можете создавать, удалять или приостанавливать деятельность в VLAN по умолчанию.

    Вы можете создать VLAN, присвоив ей номер; вы можете удалять сети VLAN, а также переводить их из активного рабочего состояния в приостановленное рабочее состояние. Если вы попытаетесь создать VLAN с существующим идентификатором VLAN, коммутатор перейдет в подрежим VLAN, но больше не создаст ту же VLAN.

    Для создания VLAN:


    switch # настроить терминал
    switch (config) # vlan 15
    switch (config-vlan) # учет имени

    Имя в приведенной выше конфигурации не является обязательным, но помогает администратору сохранить конфигурацию чистой

    Чтобы назначить интерфейс Ethernet для VLAN 15:

    switch # configure terminal
    switch (config) # interface FastEthernet 0/1
    switch (config-if) # switchport access vlan 15

    Чтобы проверить только что созданные VLAN, введите:

    коммутатор # показать vlan

    Автор: Марчин Бялы

    Настройка VLAN на устройстве безопасности MX

    1. Последнее обновление
    2. Сохранить как PDF
    1. Включение виртуальных локальных сетей на панели мониторинга
    2. Настройка виртуальных локальных сетей
    3. Настройка портов локальной сети
    4. Прочие соображения

    По мере роста сети, включающей пользователей в нескольких физических местах, возникает необходимость сегментировать сеть на различные виртуальные сети или виртуальные локальные сети.В этой статье описывается, как настроить VLAN на устройстве безопасности MX.

    Убедитесь, что MX настроен для работы в режиме Routed в Security & SD-WAN> Configure> Addressing & VLANs> Deployment Settings> Mode section. Сети VLAN не могут быть настроены, если MX находится в режиме сквозной передачи или в режиме концентратора VPN .

    Включить VLAN на панели инструментов

    VLAN по умолчанию отключены на MX.Их можно включить в Security & SD-WAN> Configure> Addressing & VLANs> Routing , выбрав VLANs .

    Примечание : Когда VLAN включены на MX, любые настройки DHCP, которые были настроены, когда VLAN были отключены, будут удалены.

    Настроить VLAN

    После включения VLAN вы можете добавить дополнительные VLAN, нажав Добавить VLAN .

    В этом примере MX имеет три VLAN:

    • VLAN 1: 192.168.1.0 / 24
    • VLAN 2: 192.168.2.0/24
    • VLAN 3: 192.168.3.0/24

    Подсеть — это сеть, выраженная с использованием нотации CIDR, ID — это номер 802.1Q VLAN, Имя — это описание VLAN, MX IP — это IP-адрес локального интерфейса MX VLAN, и Групповая политика показывает имя групповой политики, применяемой к VLAN, если таковая имеется. VLAN можно удалить, установив флажок рядом с VLAN и нажав кнопку Удалить .Щелкните здесь, чтобы получить более подробную информацию о настройках Addressing & VLANs.

    Настройка портов LAN

    Затем порты восходящего канала к нашим коммутаторам будут настроены как магистральный порт для переноса VLAN, которые были настроены на предыдущем шаге. Изменения можно внести в порты MX LAN в разделе Per-port VLAN Settings , установив флажок рядом с номером порта или выбрав несколько портов и нажав кнопку Edit .

    Тип определяет, является ли порт LAN портом доступа или портом внешней линии. При подключении MX к коммутатору, который будет переносить несколько VLAN, выберите trunk из раскрывающегося списка. Трафик без тега 802.1Q будет отброшен по умолчанию, если только собственная VLAN не определена в поле Native VLAN . Вы можете указать определенные сети VLAN, которые будет разрешен магистральным портом из Разрешенных VLAN , или разрешить всем VLAN проходить по ссылке.Щелкните здесь для получения дополнительных сведений о параметрах конфигурации VLAN для каждого порта.

    Другие соображения

    В некоторых случаях необходимо ограничить доступ между разными VLAN. Обратитесь к следующему документу базы знаний, в котором описывается, как использовать правила исходящего брандмауэра для ограничения трафика между VLAN.

    Настроить VLAN в коммутаторе Cisco Catalyst

    Если у вас есть базовые представления о VLAN в Switching World , вы можете легко настроить VLAN в коммутаторах Cisco Catalyst .В этом посте я покажу шаги по настройке VLAN в коммутаторе Cisco Catalyst.

    Настроить VLAN в коммутаторе Cisco Catalyst

    На схеме ниже показан наш сценарий. Есть два переключателя, Switch2 и Switch3. Мы создадим VLAN 2 и VLAN 3 в обоих коммутаторах, назначим порты в VLAN и настроим TRUNK между коммутаторами.

    Начнем с Switch2.

     Switch2 (конфигурация) #vlan 2
    Switch2 (config-vlan) #name Поддержка
    Switch2 (config-vlan) # выход
    Switch2 (конфигурация) #vlan 3
    Switch2 (config-vlan) #name Маркетинг
    Switch2 (config-vlan) #end 

    Приведенные выше команды создают две сети VLAN с именами Support и Marketing с идентификаторами VLAN 2 и 3 соответственно.Теперь давайте назначим порты VLAN. Давайте сначала назначим порт fa0 / 1 и fa0 / 5 для VLAN3. Примечание: — При создании новой VLAN экземпляр связующего дерева и таблица MAC-адресов также создаются по умолчанию.

     Switch2 (конфигурация) #int fa0 / 1
    Switch2 (config-if) # доступ в режим переключения порта
    Switch2 (config-if) # доступ к коммутатору vlan 3
    Switch2 (config-if) # выход
    Switch2 (конфигурация) #int fa0 / 5
    Switch2 (config-if) # доступ в режим переключения порта
    Switch2 (config-if) # доступ к коммутатору vlan 3
     

    Чтобы назначить несколько интерфейсов одновременно, мы используем команду interface range , как показано ниже для VLAN 2.

     Switch2 (config) #interface range fastEthernet 0/3 - 4
    Switch2 (config-if-range) # доступ к режиму переключения порта
    Switch2 (config-if-range) # доступ к коммутатору vlan 2 

    Чтобы проверить, были ли созданы сети VLAN, используйте команду show vlan , как показано ниже.

     Switch2 # показать vlan
    
    Имя VLAN Статус Порты
    ---- -------------------------------- --------- ----- --------------------------
    1 активен по умолчанию Fa0 / 2, Fa0 / 6, Fa0 / 7, Fa0 / 8
                                                    Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
                                                    Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16
                                                    Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
                                                    Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24
                                                    Gig0 / 1, Gig0 / 2
    2 Активная поддержка Fa0 / 3, Fa0 / 4
    3 Активный маркетинг Fa0 / 1, Fa0 / 5
    1002 fddi-default act / unsup
    1003 token-ring-default act / unsup
    1004 fddinet-default act / unsup
    1005 trnet-default act / unsup
    
    Тип VLAN SAID MTU Родительское кольцо Нет Моста Нет Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- - ------ ------ ------
    1 энет 100001 1500 - - - - - 0 0
    2 энэт 100002 1500 - - - - - 0 0
    3 энет 100003 1500 - - - - - 0 0
    1002 fddi 101002 1500 - - - - - 0 0
    1003 тр 101003 1500 - - - - - 0 0
    1004 fdnet 101004 1500 - - - ieee - 0 0
    1005 trnet 101005 1500 - - - ibm - 0 0
     

    Как видно выше, порты fa0 / 3 и fa0 / 4 находятся в VLAN2 , а порты fa0 / 1 и fa0 / 5 находятся в VLAN3 .Вы можете повторить те же шаги и на Switch3. Теперь давайте настроим порты TRUNK, начиная с Switch2.

     Switch2 (конфигурация) #int fa0 / 6
    Switch2 (config-if) # инкапсуляция транка коммутатора dot1q
    Switch2 (config-if) #switchport режим транка
    
    % LINEPROTO-5-UPDOWN: линейный протокол на интерфейсе FastEthernet0 / 6, состояние изменено на выключенное
    
    % LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе FastEthernet0 / 6, состояние изменено на up
     

    Приведенная выше команда настроила порт fa0 / 6 как порт TRUNK, а протокол инкапсуляции — dot1q.Повторите тот же шаг на Switch3. Чтобы проверить магистральный порт, вы можете использовать команду show interfaces trunk .

     Switch2 # показать соединительную линию интерфейсов
    Состояние инкапсуляции режима порта Собственный vlan
    Fa0 / 6 на транкинге 802.1q 1
    
    Порт Vlan разрешен на магистрали
    Fa0 / 6 1-1005
    
    Порт Vlan разрешен и активен в домене управления
    Fa0 / 6 1,2,3
    
    Порт Vlan в состоянии пересылки связующего дерева и не обрезан
    Fa0 / 6 1,2,3 

    Как вы можете видеть выше, интерфейс fa0 / 6 status — это транкинг , native vlan — 1 , а инкапсуляция — 802.1 квартал 9000 г. 4. Vlan, разрешенные на магистрали, — от 1 до 1005, это означает, что от 1 до 1005 идентификаторов VLAN могут проходить через эту магистраль. Разрешенные и активные VLAN в домене управления означают, что VLAN 1,2 и 3 были созданы в этом коммутаторе и являются активными. Vlan в состоянии пересылки связующего дерева и не сокращен означает, что кадры могут отправляться и приниматься всеми тремя (1, 2 и 3) виртуальными локальными сетями. Вы также можете просмотреть более подробную информацию об интерфейсе магистрали, используя команду show interface fa0 / 6 switchport , как показано ниже,

     Switch2 # показать int fa0 / 6 switchport
    Имя: Fa0 / 6
    Switchport: Включено
    Административный режим: ствол
    Режим работы: ствол
    Инкапсуляция административного транкинга: dot1q
    Оперативная инкапсуляция транкинга: dot1q
    Согласование транкинга: Вкл.
    Режим доступа VLAN: 1 (по умолчанию)
    Транкинг VLAN в собственном режиме: 1 (по умолчанию)
    Голосовой VLAN: нет
    Административная ассоциация хоста private-vlan: нет
    Административное сопоставление частных vlan: нет
    Административная собственная VLAN магистрали private-vlan: нет
    Административная инкапсуляция магистрали private-vlan: dot1q
    Административная магистраль private-vlan, обычные сети VLAN: нет
    Административные частные магистральные сети VLAN частные сети VLAN: нет
    Оперативный частный vlan: нет
    Магистральные сети VLAN включены: все
    Включено сокращение VLAN: 2-1001
    Режим захвата отключен
    Разрешено захватывать VLAN: ВСЕ
    Защищено: ложь
    Неизвестная одноадресная передача заблокирована: отключено
    Неизвестная многоадресная рассылка заблокирована: отключено
    Доверие к устройствам: нет 

    Приведенная выше команда показывает множество деталей интерфейса fa0 / 6. Switchport: включен. означает, что порт работает как порт уровня 2, а не уровня 3. Административный режим: trunk означает, что мы вручную указали порт как магистральный. Рабочий режим: транк означает, что порт является транкинговым. Административная инкапсуляция транкинга: dot1q означает, что инкапсуляция установлена ​​на dot1q. Оперативная инкапсуляция транкинга: dot1q означает, что запущен протокол транкинга dot1q. Согласование транкинга: на означает, что DTP (протокол динамического транкинга) включен. Trunking Native Mode VLAN: 1 (по умолчанию) означает, что для собственной VLAN установлено значение 1, и это поведение по умолчанию.

    Теперь назначьте IP-адрес компьютерам обеих сетей VLAN. Вы можете пропинговать другой компьютер в той же VLAN, но не в другой VLAN. Маршрутизатор необходим для установления связи между двумя виртуальными локальными сетями. Самая популярная форма маршрутизации VLAN — это маршрутизатор на флешке. Итак, вот как вы можете настроить VLAN в Cisco Catalyst Swtich.

    Следующие две вкладки изменяют содержимое ниже. Бипин — внештатный инженер по сетям и системам, имеющий опыт работы с Cisco, Juniper, Microsoft, VMware и другими технологиями.Вы можете нанять его на UpWork. Бипин любит писать статьи и учебные пособия, связанные с сетевыми технологиями. Некоторые из его сертификатов: MCSE: Messaging, JNCIP-SEC, JNCIS-ENT и другие.

    Как настроить виртуальные локальные сети на коммутаторе Cisco, шаг за шагом

    виртуальных локальных сетей используются для сегментации большой физической локальной сети на несколько небольших виртуальных локальных сетей для лучшего управления и большей безопасности. Сети VLAN предоставляют ряд преимуществ и функций. В этом посте мы расскажем об основных функциях, предоставляемых VLAN, и о том, как настроить VLAN на коммутаторах cisco.Вот некоторые из ключевых функций, предоставляемых VLAN:

    • VLAN позволяют легко добавлять, перемещать и изменять сети, просто настроив порт в соответствующую VLAN.
    • VLAN позволяют создать логическую группу пользователей по функциям.
    • VLAN обычно не зависят от физического или географического местоположения пользователей.
    • VLAN повышают безопасность сети.
    • VLAN увеличивают количество широковещательных доменов.

    Каждая VLAN идентифицируется уникальным идентификационным номером, который называется VLAN ID.Диапазон идентификаторов VLAN ID может варьироваться от 1 до 1005. VLAN 1 — это VLAN по умолчанию (собственная VLAN), которая используется для административных целей.

    Управляемые коммутаторы Cisco позволяют настраивать VLAN в соответствии с требованиями вашей сети. Есть два метода, которые можно использовать для настройки VLAN.

    1. Статическая VLAN : В этом методе администратору необходимо каждый раз вручную настраивать и обновлять базу данных VLAN. Этот метод предпочтительнее для небольшой сети.
    2. Dynamic VLAN : База данных VLAN может быть настроена и обновлена ​​с помощью протокола VTP (VLAN Trunking Protocol) автоматически или с минимальным вмешательством пользователя.Этот метод предпочтительнее для больших сетей.

    Чтобы настроить VLAN на коммутаторе Cisco, используйте команду глобальной конфигурации vlan . Кроме того, можно также использовать команду vlan database в привилегированном режиме.

    В этом упражнении мы настроим VLAN на Switch2 и Switch3. В следующей таблице перечислены детали топологии, которую мы будем использовать.

    Мы будем использовать следующую топологию, чтобы продемонстрировать, как настраивать VLAN.

    После создания предыдущей топологии настройте соответствующие IP-адреса на каждом ПК.Перед настройкой VLAN давайте посмотрим на синтаксис команд, используемых для настройки VLAN.

     Коммутатор (конфигурация) #vlan <номер vlan>
    Switch (config-vlan) #vlan  

    После того, как вы создали нужные VLAN, вам нужно назначить интерфейсы для желаемых VLAN. Для этого в режиме настройки интерфейса используются следующие команды.

     Коммутатор (config-if) #switchport mode access
    Switch (config-if) #switchport access vlan  

    Пошаговая настройка VLAN

    1. Выполните следующие команды на Switch2, чтобы настроить VLAN с именем Sales с идентификатором VLAN 10.
     Switch2 (конфигурация) #vlan 10
    Switch2 (config-vlan) # имя Продажи
    Switch2 (config-vlan) #exit 
    1. Выполните следующие команды на Switch2, чтобы настроить VLAN с именем Account с идентификатором VLAN 20, как показано на следующем рисунке.
       Switch2 (конфигурация) #vlan 20
      Switch2 (config-vlan) #name Аккаунт
      Switch2 (config-vlan) #exit 

    2. После того, как вы настроили нужные сети VLAN, выполните следующие команды, чтобы назначить интерфейс Fa0 / 1 для VLAN продаж и интерфейс Fa0 / 2 для VLAN учетной записи.
       Switch2 (config) #interface fa0 / 1
      Switch2 (config-if) # доступ в режим переключения порта
      Switch2 (config-if) # доступ к коммутатору vlan 10
      Switch2 (config-if) # выход
      Switch2 (config) # интерфейс fa0 / 2
      Switch2 (config-if) # доступ в режим переключения порта
      Switch2 (config-if) # доступ к коммутатору vlan 20
      Switch2 (config-if) # выход
      Switch2 (config) #exit 
    3. После того, как вы назначили соответствующие интерфейсы соответствующим VLAN, проверьте конфигурацию VLAN, выполнив следующую команду, как показано на следующем рисунке.
       Switch2 # show vlan Short 

    4. После настройки VLAN на Switch2, затем настройте те же сети VLAN (Sales и Account) и назначьте те же интерфейсы (Fa0 / 1 и fa0 / 2) соответствующим VLAN. Если у вас есть какие-либо проблемы, обратитесь к вышеупомянутой таблице.
       Switch (config) #hostname Switch3
      Switch3 (конфигурация) #vlan 10
      Switch3 (config-vlan) # имя Продажи
      Switch3 (config-vlan) # выход
      Switch3 (конфигурация) #vlan 20
      Switch3 (config-vlan) #name Аккаунт
      Switch3 (config-vlan) # выход
      Switch3 (config) # интерфейс fa0 / 1
      Switch3 (config-if) # доступ в режим переключения порта
      Switch3 (config-if) # доступ к коммутатору vlan 10
      Switch3 (config-if) # выход
      Switch3 (config) # интерфейс fa0 / 2
      Switch3 (config-if) # доступ к коммутатору vlan 20
      Switch3 (config-if) # выход
      Switch3 (конфигурация) #exit
      Switch3 # show vlan short 
    5. Теперь вы выполнили настройку VLAN на обоих коммутаторах.Чтобы проверить конфигурацию VLAN, откройте командную строку на PC0 и введите следующую команду:
       Ping 10.0.0.2 
    1. Вы не сможете выполнить эхо-запрос, даже если оба компьютера находятся в одной сети. Причина в том, что ПК0 (IP 10.0.0.1, интерфейс Fa0 / 1) и ПК1 (IP 10.0.0.2, интерфейс Fa0 / 2) принадлежат разным идентификаторам VLAN.
       Ping 10.0.0.3 

    2. У вас не должно быть возможности ping, потому что мы все еще не настроили транкинг VLAN (рассматривается в следующем разделе) между обоими коммутаторами.

    Надеюсь, вам помогло. Мы будем рады услышать вас и ваши ценные предложения. В следующем посте мы объясним, как настроить протокол VLAN Trunking Protocol (VTP).

    Что дальше?

    Как настроить виртуальную локальную сеть (VLAN) Cisco IOS: основы

    VLAN — это группа устройств, которые сгруппированы вместе для создания логической LAN. Это означает, что группа отдельных устройств в одной физической локальной сети может быть сегментирована, как если бы они находились во второй независимой физической локальной сети.Это позволяет использовать ряд различных гибких конфигураций, включая защиту разных компьютеров в их собственной VLAN или разделение данных и голосового трафика на разные VLAN для приоритета.

    Пример VLAN

    Пример VLAN показан на Рисунке 1 ниже. На рисунке 1 показан пример построения сети, которая включает устройства для сотрудников и студентов университета. В целях безопасности трафик от лиц, работающих на административных устройствах (персонал), может быть отделен от трафика, генерируемого учебными устройствами (студенты).

    Метод разделения этих различных устройств может заключаться в том, чтобы они располагались в разных физических сетях; однако этот тип решения может быть дорогим и негибким. Лучшим решением было бы создание отдельных VLAN для административного и академического трафика.

    На рисунке 1 показаны четыре различные общие области, существующие в университетской среде, две из которых относятся либо к административной, либо к академической стороне сети. Области, которые находятся в административной части сети, разделены на VLAN 10; области, которые находятся в академической части сети, разделены на VLAN 20.Чтобы устройства в VLAN 10 могли обмениваться данными с устройствами в VLAN 20, требуется устройство уровня 3 (например, маршрутизатор). Затем устройство уровня 3 можно настроить для фильтрации трафика, разрешенного для передачи между двумя VLAN (если таковые имеются).

    Магистрали VLAN

    Другая часть понимания VLAN — это то, как они используются между различными устройствами. Без дополнительной настройки конфигурация VLAN коммутатора индивидуальна для каждого отдельного коммутатора. Во многих небольших развертываниях это работает нормально, поскольку для подключения используется один единственный коммутатор.Однако в более крупных развертываниях, где в здании или кампусе используется несколько коммутаторов, конфигурация VLAN должна охватывать несколько коммутаторов, это делается с помощью соединительных линий.

    В нормальных условиях коммутатор может находиться только в одной VLAN; магистраль позволяет коммутатору поддерживать транспортировку трафика по нескольким VLAN. Это достигается за счет использования транкинга IEEE 802.1q. При использовании транкинга 802.1q в заголовок кадра вставляется тег для определения принадлежности к VLAN; как только кадр достигает коммутатора назначения, тег удаляется и отправляется на все соответствующие порты коммутатора VLAN.

    Базовая конфигурация VLAN

    Нормальный диапазон используемых номеров VLAN — от 1 до 1001; номера от 1002 до 1005 зарезервированы для Token Rink и FDDI VLAN. На большинстве коммутаторов, включая Cisco, значение по умолчанию — VLAN 1 на всех портах коммутатора. Диапазон VLAN от 1006 до 4094 также доступен, если настроены VLAN с расширенным диапазоном.

    Чтобы настроить VLAN на коммутаторе Cisco, выполните следующие действия:

    Войдите в режим глобальной конфигурации

    Шаг 1.switch # configure terminal

    Создайте или измените существующую VLAN

    Шаг 2. switch (config) # vlan vlan-id

    Настройте имя VLAN (необязательно)

    Шаг 3. Коммутатор (config-vlan) # name name

    Другой метод создания VLAN — настроить порт коммутатора в несуществующую VLAN. Когда это будет сделано, VLAN будет создана автоматически.

    Чтобы настроить порт коммутатора в определенную VLAN на коммутаторе Cisco, выполните следующие действия:

    Войдите в режим глобальной конфигурации

    Шаг 1.switch # configure terminal

    Войдите в режим настройки интерфейса

    Шаг 2. switch (config) #interface type number

    Настройте VLAN порта коммутатора

    Шаг 3. Switch (config-if) # switchport access vlan vlan -id

    Сводка

    Конфигурация VLAN в современной сети обычна на уровнях доступа сети; он обеспечивает метод безопасности, который легко реализовать и настроить.Надеюсь, эта статья дает общее представление о концепции и о том, как ее можно использовать.

    Подробнее о виртуальных локальных сетях

    Если вам интересно узнать больше о виртуальных локальных сетях, ознакомьтесь с нашей статьей о том, как настроить, проверить и устранять неполадки в сети VLAN, и нашим бесплатным видео из нашего обучения Cisco CCNA, посвященным виртуальным локальным сетям и VTP: транкинг VLAN Протокол.

    Готовы проверить свои навыки в CISCO? Посмотрите, как они справляются с этой оценкой Smarterer. Начать этот тест CISCO сейчас

    Общие сведения о VLAN и маршрутизируемом интерфейсе VLAN в коммутаторе Cisco

    VLAN — это виртуальные локальные сети, которые используются для разделения широковещательных доменов в домене уровня 2.Логически виртуальные локальные сети позволяют устанавливать несколько коммутаторов на одном физическом коммутаторе. VLAN используются для изоляции различных типов трафика в IP-сетях, таких как голос, данные, управление, Интернет и т. Д. Точно так же VLAN можно использовать для разделения сетей, таких как управление, финансы, сотрудники и т. Д.

    Общие сведения о VLAN и маршрутизируемом интерфейсе VLAN в коммутаторе Cisco Коммутаторы

    используют идентификаторы VLAN для идентификации сетей VLAN. VLAN ID может находиться в диапазоне от 1 до 4094. Например, в домене уровня 2 трафик, отправляемый ПК в VLAN 10, может быть получен только ПК в той же VLAN.Сети VLAN можно настроить с использованием протокола ISL или 802.1Q. ISL (Inter Switch Link) — это проприетарный протокол маркировки VLAN от Cisco, тогда как 802.1Q — это стандартный отраслевой протокол. В коммутируемой среде в основном используются два разных типа портов коммутатора. Это: —

    • Порты доступа : — Порты доступа в основном используются для подключения ПК, серверов и других устройств в сети. Порт доступа не принимает и не пересылает кадры с тегами. Любое устройство, подключенное к порту доступа, на самом деле не знает об идентификаторах VLAN.Устройство принимает и отправляет только кадры без тегов VLAN.
    • Магистральный порт : — Магистральные порты используются для подключения других коммутаторов, серверов и маршрутизаторов. Магистральные порты могут одновременно передавать кадры нескольких VLAN. Магистральные порты поддерживают как тегированные, так и немаркированные кадры. Собственная VLAN в магистральных портах используется для приема немаркированных кадров.

    Давайте посмотрим на сценарий, показанный ниже. Сможет ли ПК-А обмениваться данными с ПК-В?

    Ответ, да.Когда компьютер PC-A проверяет связь с компьютером B, пакет принимается портом fa0 / 1 коммутатора A, затем коммутатор маркирует этот кадр идентификатором VLAN ID 10 и отправляет его через порт fa0 / 5. Пока кадр обрабатывается из порта fa0 / 5 коммутатора A, информация тега VLAN удаляется. Таким образом, когда fa0 / 5 Switch-B получает этот кадр, он является нормальным без связанных с ним тегов VLAN. Таким образом, Switch-B затем маркирует кадр VLAN 20 и обрабатывается fa0 / 1 того же коммутатора. Когда кадр обрабатывается исходящим от порта fa0 / 1 Switch-B, тег VLAN снова удаляется портом доступа, и ПК-B получает кадр.Обратите внимание, что существует множество других протоколов и шагов, необходимых для связи между ПК. Я просто сосредоточился на тегах VLAN.

    Для обмена данными между VLAN требуются устройства уровня 3, такие как маршрутизатор или коммутатор уровня 3. VLAN можно использовать для многих целей, логически группируя пользователей, разделяя типы трафика, контроля доступа, безопасности, качества обслуживания и других.

    Как показано на рисунке 1, один коммутатор Cisco настроен с двумя VLAN, VLAN — 10 и VLAN — 20. В этом сценарии ПК-A не может взаимодействовать с ПК B в VLAN 20.Чтобы настроить VLAN и назначить порты для VLAN в устройствах Cisco IOS, введите следующие команды:

    SW1 # настроить терминал
    SW1 (конфигурация) #vlan 10
    SW1 (config-vlan) # имя ПРОДАЖИ
    SW1 (config-vlan) # выход
    SW1 (конфигурация) #vlan 20
    SW1 (config-vlan) # имя МАРКЕТИНГ
    SW1 (конфигурация) # интерфейс fastEthernet 0/1
    SW1 (config-if) #switchport access vlan 10
    SW1 (config-if) #exit
    SW1 (конфигурация) #interface fastEthernet 0/2
    SW1 (config-if) #switchport access vlan 20

    Вы также можете использовать традиционные команды для создания сетей VLAN в коммутаторах Cisco IOS.Старый стиль создания сетей VLAN —

    SW1 # база данных vlan
    SW1 (vlan) #vlan 100 имя ПРОДАЖИ
    SW1 (vlan) #vlan 200 имя МАРКЕТИНГ

    В коммутаторах Cisco IOS команды VLAN не хранятся в рабочей конфигурации или начальной конфигурации. VLAN, настроенные в коммутаторе Cisco, хранятся в базе данных VLAN под названием VLAN.dat во флэш-памяти устройства. Для просмотра базы данных vlan.dat введите и покажите flash .

    SW1 # показать вспышку:

    Что делать, если нам нужны два ПК в разных VLAN для связи друг с другом? У нас есть два варианта: либо мы заменяем коммутатор уровня 2 коммутатором уровня 3, либо маршрутизатор.Рентабельное решение — иметь роутер. Мы можем использовать маршрутизатор для связи между этими двумя VLAN, используя технику, называемую маршрутизатором на флешке .

    Рис 2. Маршрутизатор на палочке

    Как показано на рисунке 2, fa0 / 3 коммутатора настроен как магистраль и разрешает сети VLAN из магистрали. Точно так же fa0 / 0 маршрутизатора имеет два новых субинтерфейса fa0 / 0.10 и fa0 / 0.20, которые будут использоваться в качестве шлюза для ПК каждой VLAN.

    Конфигурация маршрутизатора :

    R1 (конфигурация) #interface fastEthernet 0/0
    R1 (config-if) # без выключения
    R1 (config-if) #exit
    R1 (config) #interface fastEthernet 0/0.10
    R1 (config-subif) # инкапсуляция dot1q 10
    R1 (config-subif) #ip-адрес 192.168.1.254 255.255.255.0
    R1 (конфигурация) # интерфейс fastEthernet 0 / 0.20
    R1 (config-subif) # инкапсуляция dot1Q 20
    R1 (config-subif) #ip-адрес 192.168.2.254 255.255.255.0

    Конфигурация коммутатора:

    SW1 (конфигурация) #interface fastEthernet 0/3
    SW1 (config-if) #switchport режим транка
    SW1 (config-if) # транк коммутатора разрешен vlan все

    Таким образом вы можете настроить маршрутизацию между VLAN. Z

    3512xl # запись в память

    Конфигурация здания…

    3512xl #

    ————————————————- ——————————-

    3512xl # показать текущую конфигурацию

    Конфигурация здания …

    Текущая конфигурация:

    !

    версия 12.0

    без сервисной площадки

    отметки времени службы отладки время безотказной работы

    метки времени службы журнал работоспособности

    без сервисного шифрования пароля

    !

    имя хоста 3512xl

    !

    без консоли

    включить пароль mysecret

    !

    !

    !

    !

    !

    ip подсеть нулевая

    !

    !

    !

    интерфейс FastEthernet0 / 1

    switchport mode транк

    !

    ! — Если 802.Настроен 1 квартал,

    ! — вместо этого вы увидите следующий результат:

    ! — по интерфейсу FastEthernet0 / 1:

    ! — интерфейс FastEthernet0 / 1

    ! — инкапсуляция магистрали коммутатора dot1q

    ! — коммутационный канал в режиме транка

    !

    интерфейс FastEthernet0 / 2

    коммутатор доступа vlan 2

    Spanning-Tree Portfast

    !

    интерфейс FastEthernet0 / 3

    Spanning-Tree Portfast

    !

    интерфейс FastEthernet0 / 4

    !

    интерфейс FastEthernet0 / 5

    !

    интерфейс FastEthernet0 / 6

    !

    интерфейс FastEthernet0 / 7

    !

    интерфейс FastEthernet0 / 8

    !

    интерфейс FastEthernet0 / 9

    !

    интерфейс FastEthernet0/10

    !

    интерфейс FastEthernet0 / 11

    !

    интерфейс FastEthernet0 / 12

    !

    интерфейс GigabitEthernet0/1

    !

    интерфейс GigabitEthernet0 / 2

    !

    интерфейс VLAN1

    IP-адрес 10.10.10.2 255.255.255.0

    без IP-трансляции

    нет ip route-cache

    !

    IP-шлюз по умолчанию 10.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *