Удалить vlan cisco: Создание и удаление VLAN’ов на свитчах Cisco Catalyst.

Содержание

Создание и удаление VLAN’ов на свитчах Cisco Catalyst.

Расписывать что такое VLAN и с чем его едят я не буду, т.к. если Вы читаете эту статью, значит знаете о них не по наслышке.

Ограничимся простым определением VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть.

VLAN возможно создавать не только на устройстах Cisco, другие справляются с этим не менее чем прилично, но тема наша посвящена именно циске, поэтому рассмотрим пример основанный на них .
 

На одном физическом устройстве можно создавать множество VLAN’ов для доступа к различным сетям.
Например Вам необходимо выделить VLAN для сети 10.10.181.0 ,  VLAN для сети 10.10.182.0 и еще один для 10.10.183.0.  Все три сети прекрасно скоммутируются на одном физическом устройстве.

Все команды, используемые в данной статье, были протестированы на свитчах cisco catalyst 3750 series, эти же команды должны работать на всех свитчах Cisco (возможно с небольшими изменениями в нумерации портов)

Создание VLAN

По умолчанию используется один VLAN, то бишь все порты свитча подключены к одной сети.
В нашем случае это сеть 10.10.182.0 с дефолтным именем VLAN1.

#show vlan

VLAN Name       Status    Ports
---- -------------------------------- --------- ------------
1    default    active    Gi1/0/1, Gi1/0/2, Gi1/0/3, Gi1/0/4
                          Gi1/0/5, Gi1/0/6, Gi1/0/7, Gi1/0/8

В следующем примере мы создадим отдельный VLAN для нашей сети и выделим под него порты с 3 по 6. Назовем VLAN как VLAN 182

config t
vlan 182
interface range gigabitEthernet 1/0/3-6
switchport access vlan 182
exit

Разберем команды:

    config t – идем в режим конфигурации (configuration mode)
    vlan 182 – создаем VLAN 182
    interface range gigabitEthernet 1/0/3-6 – указываем какие порты использовать для нашего VLAN
    swithport access vlan 182 – включаем доступ к нашему vlan 182

Помимо включения доступа к vlan182 для портов 3-6, можно также указать дополнительные конфигурационные параметры, например nonegative и mode access.

config t
interface range gigabitEthernet 1/0/3-6
switchport mode access
switchport nonegotiate
exit

Просмотрим существующие VLAN

#show vlan
VLAN Name       Status    Ports
---- -------------------------------- --------- ------------
1    default    active    Gi1/0/1, Gi1/0/2, Gi1/0/7, Gi1/0/8
182  VLAN0182   active    Gi1/0/3, Gi1/0/4, Gi1/0/5, Gi1/0/6

 

Как мы видим, у нас все получилось.

Удаление VLAN

Если Вы допустили ошибку при создании VLAN или нужно переопределить порты на другой VLAN, вы всегда можете удалить старый.

Удаление осуществляется очень просто, мы просто переписываем порты 3-6 на дефолтный VLAN и удаляем VLAN 182

Присваеваем порты 3-6 vlan 1:

interface range gigabitEThernet 1/0/3-6
switchport access vlan 1
exit

И удаляем vlan 182:

no vlan 182

Проверяем, удален ли VLAN 182:

#show vlan

VLAN Name       Status    Ports
---- -------------------------------- --------- ------------
1    default    active    Gi1/0/1, Gi1/0/2, Gi1/0/3, Gi1/0/4
                          Gi1/0/5, Gi1/0/6, Gi1/0/7, Gi1/0/8

Ну и под конец статьи маленькое напутствие, если Вы не знаете, что та или иная команда значит и какие последствия могут наступить, не тренируйтесь на боевых цисках!  Если положите сеть, разбираться придется долго. Выделите себе какую-нибудь для тренировок и отработок навыков и вперед! =)
 

VLAN — Заметки

# Создаём VLAN с VID=2
create vlan vlan2 tag 2

# Добавляем порт 26 в VLAN default как tagged для организации тегированной магистрали
config vlan default add tagged 26

# Удаляем порт 2 из VLAN default
config vlan default delete 2

# Добавляем порт 2 в VLAN2
config vlan vlan2 add untagged 2

# Добавляем порт 26 в VLAN2 как tagged для организации тегированной магистрали
config vlan vlan2 add tagged 26

# Войдите в привилегированный режим
enable

# Войдите в режим конфигурирования
configure terminal

# Зайдите в подрежим конфигурирования интерфейса 1
interface fastethernet 0/1

# Задайте режим access (untagged) в первом VLAN 
switchport access vlan 1

# Выйдите из подрежима конфигурирования интерфейса
exit

# Зайдите в подрежим конфигурирования интерфейса 2
interface fastethernet 0/2

# Задайте режим access (untagged) во втором VLAN
switchport access vlan 2

# Выйдите из подрежима конфигурирования интерфейса
exit

# Зайдите в подрежим конфигурирования интерфейса 24
interface fastethernet 0/24

# Задайте режим trunk с инкапсуляцией 802.1q на этом интерфейсе
switchport trunk encapsulation dot1q

Huawei Создание и удаление vlan 

Создание vlan. 

[huawei] vlan {vlan-id}  

Удаление vlan.   

[huawei] undo vlan {vlan-id}  

Настройка vlan для acess port

В режиме конфигурирования интерфейса задем тип — access.

[huawei-GigabitEthernet0/0/1] port link-type access

Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.

[huawei-GigabitEthernet0/0/1] port default vlan {vlan-id}

Настройка vlan для trunk port

В режиме конфигурирования интерфейса задем тип — trunk.

[huawei-GigabitEthernet0/0/1] port link-type trunk

Добавляем номера vlan в trunk через пробел или диапазон vlan используя to (Пример 100 to 200).

[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan {vlan-id1 vlan-id2 … vlan-idn} 

При необходимости можно изменить и default vlan (нетегированную) на другую.

[huawei-GigabitEthernet0/0/1] port trunk pvid vlan {vlan-id}

 

Настройка vlan для hubrid port

[huawei] interface GigabitEthernet 0/0/1

[huawei-GigabitEthernet0/0/1] port link-type hubrid

[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210

[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20

[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10 

P.S. По умолчанию на коммутаторах huawei S2300 и S5300 тип работы интерфейса стоит hybrid.

Управление vlan.dat в коммутаторах Cisco Catalyst, работающих под управлением программного обеспечения Cisco IOS

Сброс фабрики ESM на 2010 CGR

Сброс фабрики ESM на 2010 CGR Содержание Введение Предварительные условия Требования Используемые компоненты Проблема Решение Сброс фабрики Восстановите ESM с поврежденным образом программного обеспечения

Подробнее

Создание сетей VLAN на коммутаторах Catalyst

Создание сетей VLAN на коммутаторах Catalyst Содержание Введение Предварительные условия Требования Используемые компоненты Схожие продукты Условные обозначения Различия между программным обеспечением

Подробнее

Как настраивать SNMP Community Strings

Как настраивать SNMP Community Strings Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Как настроить строки имени и пароля SNMP на маршрутизаторе и коммутаторе

Подробнее

Как настраивать SNMP Community Strings

Как настраивать SNMP Community Strings Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Как настроить строки имени и пароля SNMP на маршрутизаторе и коммутаторе

Подробнее

Создание сетей VLAN на коммутаторах Catalyst

Создание сетей VLAN на коммутаторах Catalyst Содержание Введение Предварительные условия Требования Используемые компоненты Схожие продукты Условные обозначения Различия между программным обеспечением

Подробнее

ASA 8. x: Устранение проблем ошибок Флэша ASA

ASA 8. x: Устранение проблем ошибок Флэша ASA Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Общие сведения Смягчите проблемы повреждения Флэша Cisco

Подробнее

1.1. Создание модели.

1. Порядок работы. В рамках настоящей работы будут решены следующие задачи: Ознакомление со средствами моделирования компьютерных сетей Получение навыков настройки сетевого оборудования посредством интерфейса

Подробнее

Ваша инструкция HP G5050EA

Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке HP G5050EA. Вы найдете ответы на вопросы о HP G5050EA в руководстве (характеристики, техника

Подробнее

Замените коммутатор Cisco Nexus серии 7000

Содержание Введение Предварительные условия Требования Используемые компоненты Замените коммутатор Cisco Nexus серии 7000 Перед началом работы В окне реализации Вариант 1. Поэтапный подход Вариант 2. Непосредственная

Подробнее

ASA 8.x: Устранение проблем ошибок Флэша ASA

ASA 8.x: Устранение проблем ошибок Флэша ASA Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Общие сведения Смягчите проблемы повреждения Флэша Cisco

Подробнее

ISE: Механизмы восстановления пароля

ISE: Механизмы восстановления пароля Содержание Введение Предварительные условия Требования Используемые компоненты Механизмы восстановления пароля Восстановление пароля для виртуальной машины ISE Восстановление

Подробнее

Cisco IOS Internal VLANs / Хабр

Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.

В MLS интерфейс может находиться в одном из двух режимов:


  • «switchport»
  • «routed interface» или «no switchport»

При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.

Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:


  • коммутатор создает VLAN
  • коммутатор добавляет интерфейс в этот VLAN в режиме access. Это будет единственный интерфейс, принадлежащий данному VLAN
  • коммутатор создает SVI (Switch Virtual Interface) для выбранного VLAN и присваивает указанный ip address данному SVI

Фактически следующие две конфигурации почти идентичны*:

interface Ethernet0/0
 no switchport
 ip address 10.0.0.1 255.255.255.0
interface Ethernet0/0
 switchport mode access
 switchport access vlan 100

interface Vlan 100
 ip address 10.0.0.1 255.255.255.0

*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из  trunk интерфейсов.



Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:

SW1#sh interfaces status

Port      Name               Status       Vlan       Duplex  Speed Type
Et0/0                        connected    1            auto   auto unknown
Et0/1                        connected    1            auto   auto unknown
Et0/2                        connected    1            auto   auto unknown
Et0/3                        connected    1            auto   auto unknown

SW1#sho vlan brief
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Et0/0, Et0/1, Et0/2, Et0/3
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

Переведем интерфейс Ethernet 0/0 в routed режим:

SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#interface ethernet 0/0
SW1(config-if)#no switchport
SW1(config-if)#end

SW1#show running-config interface ethernet 0/0
Building configuration...
Current configuration : 59 bytes
!
interface Ethernet0/0
 no switchport
 no ip address
end

VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:

SW1#sho vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Et0/0, Et0/1, Et0/2, Et0/3
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

Но его можно увидеть среди «Internal VLANs»:

SW1#show vlan internal usage

VLAN Usage
---- --------------------
1006 Ethernet0/0
Потенциальная проблема такого поведения коммутатора

Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:

SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#vlan 1006
SW1(config-vlan)#
SW1(config-vlan)#exit
% Failed to create VLANs 1006
VLAN(s) not available in Port Manager.
%Failed to commit extended VLAN(s) changes.

*Jan  5 17:34:31.407: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by Ethernet0/0
*Jan  5 17:34:31.407: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager

Однако у этой проблемы есть довольно простое решение:


  • нужно выключить L3-интерфейс (shutdown), при этом Internal VLAN ID освободится
  • далее создаем VLAN с нужным ID
  • включаем L3-интерфейс ( no shutdown), коммутатор займет следующий свободный VLAN ID из Extended диапазона
SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#inter ethernet 0/0
SW1(config-if)#shutdown        <- выключаем интерфейс, чтобы освободить VLAN ID 1006

SW1(config-if)#do show vlan internal usage
VLAN Usage
---- --------------------
SW1(config-if)#

SW1(config-if)#vlan 1006      <- создаем обычный VLAN с ID 1006
SW1(config-vlan)#exit
SW1(config)#interface ethernet 0/0
SW1(config-if)#no shutdown      <- снова включаем routed интерфейс
SW1(config-if)#end

SW1#sho vlan brief
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup
1006 VLAN1006                         active

SW1#show vlan internal usage
VLAN Usage
---- --------------------
1007 Ethernet0/0
Как выбирается VLAN ID для L3 интерфейса

В стартовой конфигурации любого коммутатора есть следующая строка:

!
vlan internal allocation policy ascending
!

Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.

Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:

SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#inter ethernet 0/3
SW1(config-if)#no switchport
SW1(config-if)#end

SW1#show vlan internal usage

VLAN Usage
---- --------------------
1007 Ethernet0/0
1008 Ethernet0/3

Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:

SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#vlan 1009
SW1(config-vlan)#end

W1#sho vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Et0/2
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup
1006 VLAN1006                         active
1009 VLAN1009                         active

SW1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#inter ethernet 0/2
SW1(config-if)#no sw
SW1(config-if)#no switchport
SW1(config-if)#end

SW1#sho vlan internal usage

VLAN Usage
---- --------------------
1007 Ethernet0/0
1008 Ethernet0/3
1010 Ethernet0/2

Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:

SW1(config)#vlan internal allocation policy ?
  ascending   Allocate internal VLAN in ascending order     <- начиная с 1006 и по возрастающей
  descending  Allocate internal VLAN in descending order   <- начиная с 4094 и по убывающей
Что происходит при создании L3 Port-channel

Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:

Вернем коммутатор в стартовую конфигурацию:

SW1#sho inter status

Port      Name               Status       Vlan       Duplex  Speed Type
Et0/0                        connected    1            auto   auto unknown
Et0/1                        connected    1            auto   auto unknown
Et0/2                        connected    1            auto   auto unknown
Et0/3                        connected    1            auto   auto unknown
SW1#sho vlan inter
SW1#sho vlan internal usa
SW1#sho vlan internal usage

VLAN Usage
---- --------------------
SW1#

SW1(config)#inter range ethernet 0/0 - 1
SW1(config-if-range)#no switchport
SW1(config-if-range)#do show vlan internal usage

VLAN Usage
---- --------------------
1006 Ethernet0/0
1007 Ethernet0/1

SW1(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1

SW1(config-if-range)#do show vlan internal usage

VLAN Usage
---- --------------------
1006 Ethernet0/0
1007 Ethernet0/1
1008 Port-channel1

Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:

SW1(config-if-range)#inter po1
SW1(config-if)#shutdown
SW1(config-if)#do show vlan internal usage

VLAN Usage
---- --------------------

SW1(config-if)#no shutdown
SW1(config-if)#do show vlan internal usage

VLAN Usage
---- --------------------
1006 Port-channel1
1007 Ethernet0/0
1008 Ethernet0/1



P.S.

При создании Loopback интерфейсов Internal VLAN не создается.

Действия с файлами и папками Cisco — xCat

Порой возникают ситуации, когда требуется проводить какие либо действия над файлами на устройствах. Хорошим примером такого случая является процесс обновления IOS. Часто во время обновления не хватает места для скачивания или распаковки нового образа IOS и т.д..

Краткий список команд приведен в таблице на странице Часто используемые команды Cisco.

Просмотр содержимого папок.

Итак, для просмотра содержимого, объема и количества свободного места можно использовать команды dir или show flash:

вывод команд будет примерно следующий (показываю на примере коммутатора 2960):

switch#dir
Directory of flash:/

2 drwx 192 Mar 1 1993 03:05:49 +03:00 c2960-lanbasek9-mz.122-55.SE7
558 -rwx 107 Mar 1 1993 03:08:58 +03:00 info
559 -rwx 1216 Jan 1 2017 09:49:35 +03:00 vlan.dat
560 -rwx 6553 Mar 17 2017 15:29:58 +03:00 config.text
562 -rwx 6168 Mar 17 2017 15:29:58 +03:00 multiple-fs
563 -rwx 1915 Mar 17 2017 15:29:58 +03:00 private-config.text

32514048 bytes total (18985472 bytes free)

В таблице выше видим список содержимого флешки коммутатора, если в строке описана директория, права на нее начинаются с буквы (drwx в примере).

Для просмотра содержимого директории нужно в нее перейти командой cd (change dirrectory) а затем выполнить команду ее просмотра dir или show flash:

пример:

switch#cd flash:c2960-lanbasek9-mz.122-55.SE7
switch#show flash:

Directory of flash:/c2960-lanbasek9-mz.122-55.SE7/

3 -rwx 536 Mar 1 1993 03:04:39 +03:00 info
4 drwx 4928 Mar 1 1993 03:05:49 +03:00 html
557 -rwx 9815733 Mar 1 1993 03:08:58 +03:00 c2960-lanbasek9-mz.122-55.SE7.bin

32514048 bytes total (18985472 bytes free)

Чтобы вернуться в корень флешки достаточно просто выполнить опять команду cd.


Удаление файлов и папок.

Как я уже писал выше, порой требуется удалить файлы или папки. Для удаления файлов пользуемся командой delete или rm, к примеру нам требуется удалить информацию о vlan на коммутаторе, делается это так:

switch#delete vlan.dat

для удаления директории со всем содержимым потребуется воспользоваться ключами /recursive для удаления содержимого и /force для того, что бы устройство не требовало подтверждения на удаление каждого файла. Таким образом, процесс удаления папки со старым IOS, например, будет выглядеть вот так:

switch#delete /recursive /force flash:c2960-lanbasek9-mz.122-55.SE7

Создание папок.

Для того что бы создать папку, нужно воспользоваться командой mkdir, указав путь создания:

switch#mkdir flash:test
Create directory filename [test]?
Created dir flash:test

Копирование файлов.

Для копирования файла используется команда copy, синтаксис следующий: copy [путь к файлу] [куда, путь к папке или tftp] в примере копируем файл vlan.dat на tftp сервер:

switch#copy flash:vlan.dat tftp:
Address or name of remote host []? 10.0.0.2
Destination filename [vlan.dat]?
!!
1456 bytes copied in 0.084 secs (17333 bytes/sec)

destination filename можно указать любое.

Работа с архивами.

Порой приходится работать и с архивами, например, для скачивания папки с устройства, ее придется упаковать в архив. Для того что бы закачать образ IOS содержащий web интерфейс через tftp на устройство тоже придется закачать архив, а потом распаковать его на устройстве. Итак, для работы с архивами используется команда archive tar, в зависимости от того что требуется сделать используются разные ключи.

  1. Для создания архива используется ключ /create, после ключа указываем имя и путь к архиву и директорию, которую собираемся архивировать, пример:
    switch#archive tar /create flash:test.tar flash:test
  2. Для просмотра содержимого архива используется ключ /table, Cisco покажет файлы, которые содержатся в архиве и их объем, пример:
    switch#archive tar /table test.tar
    vlan.dat (1456 bytes)
  3. И наконец, для распаковки архива используется ключ /xtract, после ключа указываем имя и путь к архиву и директорию, куда будем распаковывать, в примере распаковываем в корень:
    switch#archive tar /xtract test.tar flash:
    extracting vlan.dat (1456 bytes)

Настройка vlan на коммутаторах фирмы Cisco

В данном посте будут рассматриваться практические вопросы настройки vlan на коммутаторах фирмы cisco, конкретно будет рассмотрена  настройка портов доступа. По моему мнению, пост получился довольно интересным, так как в нем кроме настройки vlan, так же рассматриваются основные навыки работы с оборудованием Cisco и симулятором сетей Packet Tracer. В начале данной статьи, поставим перед собой цель – по окончании чтения мы должны научиться конфигурировать порты доступа для vlan на коммутаторах фирмы Cisco, а именно собрать и протестировать сеть, логическая топология которой представлена на рисунке.

Вот так мы хотим настроить коммутатор

Для достижения поставленной цели нам понадобится: в идеальном случае 1 коммутатор фирмы Cisco с поддержкой VLAN, 4 компьютера и 4 патчкорда; в более реальном и наиболее подходящем варианте, нам понадобится компьютер с установленным на него программным обеспечением Cisco Packet Tracer.
Если у нас есть реальное оборудование, то подключаем компьютеры к первым четырем портам коммутатора (далее считаем, что компьютер подключенный к порту 1 – это ПК1, к порту 2 – ПК2 и т.д.). Включаем коммутатор и компьютеры. Подключаемся с одного из компьютеров к коммутатору через консольный кабель.

Если же у нас нет реального оборудования, то запускаем Cisco Packet Tracer и собираем в нем следующую топологию (При сборке учитываем, что PC0 подключен к порту FasteEthernet0/1, PC1 к порту FasteEthernet0/2 и т.д).

Наша сеть в Packet Tracer

Далее будим считать, что ПК 1 (PC 0) и ПК 2 (PC 1) находятся в  vlan 1 с адресацией 192.168.1.0/24, ПК 3 (PC 2) и ПК 4 (PC 3) в vlan 2 с адресацией 172.20.20.0/24. Зададим IP адреса компьютерам.

Рассмотрим как это сделать в Packet Tracer. Для этого дважды щелкните левой кнопкой мыши по иконке компьютера в рабочей области. Должно открыть окно настройки хоста, представленное ниже.

Окно настройки хоста в Packet Tracer

Перейдите на вкладку Desktop

Вкладка Desktop

Щелкните по значку IP Configuration

Окно конфигурации IP адреса хоста

Убедитесь что радиобатон находится в положение Static. В поле IP Address введите IP адрес компьютера PC0 – 192.168.1.1, в поле Subnet Mask введите его маску – 255.255.255.0

Вот так задается IP адрес  и маска подсети в Cisco Packet Tracer

После этого закройте окно настроек данного хоста и аналогичным образом сконфигурируйте 3 оставшихся. Задайте им следующие IP адреса: PC1 – 192.168.1.2/24, PC2 – 172.20.20.1/24, PC3 – 172.20.20.2/24.
Далее проверим, как применились введенные нами настройки. Для этого опять дважды щелкнем левой кнопкой мыши по одному их хостов, например по PC0. В открывшемся окне выбираем пункт Command Prompt и попадаем в окно консоли данного компьютера (данное действие аналогично тому, как если бы мы выполнили Пуск-Выполнить-cmd на реальном компьютере).

Командная строка в Packet Tracer

Для проверки конфигурации хоста PC0 выполним команду ipconfig. Результат выполнения команды на рисунке. При желании можно выполнить аналогичную проверку на остальных хостах.

Проверяем конфигурацию хостов

Проверим связность получившейся сети. Для этого пропингуем с PC0 компьютер PC1. Как мы видим пинги успешно проходят.

Компьютер PC1 доступен с PC0

Далее попробуем пропинговать с PC0 компьютер PC2. Как мы видим пинги не идут.

Компьютер PC2 не доступен с PC0

Почему это происходит? Хотя в данном случае все четыре компьютера находятся в одном vlan (как мы уже обсуждали ранее по умолчанию все  порты коммутатора  находятся в  vlan 1), все они не могут видеть друг друга, так как находятся в разных подсетях. Компьютеры PC0 и PC1 находятся в подсети 192.168.1.0, а компьютеры PC2 и PC3 в подсети 172.20.20.0.
Возможно у вас возникает вопрос а зачем же вообще тогда нужны vlan, если компьютеры и так уже фактически взаимодействуют только парами, как мы хотели в начале статьи. Vlan нужны для того чтобы структурировать сети на коммутаторе и навести в них порядок, а так же для того чтобы было возможно осуществлять маршрутизацию между ними, ведь осуществить маршрутизацию между сетями в той конфигурации которую мы, на данный момент, получили в Packet Tracer будет довольно затруднительно.
Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.

Окно настроек коммутатора в Packet Tracer

В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли. Нажмите Enter чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том что интерфейсы FasteEthernet0/1 – FasteEthernet0/4  успешно поднялись (то есть теперь они находятся в рабочем состоянии).

Окно консоли коммутатора в Cisco Packet Tracer

Перейдем в привилегированный режим выполнив команду enable. Просмотрим информацию о существующих на коммутаторе vlan-ах для этого выполним команду show vlan brief (можно просто sh vl br).

Существующие на коммутаторе vlan

В результате выполнения команды на экране появится: номера vlan – первый столбец, название vlan — второй столбец,  состояние vlan (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному vlan – четвертый столбец. Как мы видим по умолчанию на коммутаторе существует пять vlan-ов. Все порты коммутатора по умолчанию принадлежат vlan 1. Остальные четыре vlan являются служебными и используются не очень часто.
Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два vlan. Для этого в привилегированном режиме выполните команду conft для перехода в режим конфигурации. Вводим команду vlan 2.  Данной командой вы создадите на коммутаторе vlan с номером 2. Указатель ввода Switch(config)# изменится на Switch(config-vlan)# это свидетельствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный vlan, в данном случае vlan номер 2. Если вы используете команду «vlan x», где x номер vlan, когда vlan x еще не создан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования vlan, возможно изменение параметров выбранной виртуальной сети, например можно изменить ее имя с помощью команды name.
Для достижения поставленной в данном посте задачи, сконфигурируем vlan 2 следующим образом:

Switch(config)#vlan 2 Switch(config-vlan)#name subnet_192 Switch(config)#interface range fastEthernet 0/1-2 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 2

Switch(config)#vlan 2

Switch(config-vlan)#name subnet_192

Switch(config)#interface range fastEthernet 0/1-2

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 2

Разберем данную конфигурацию. Как уже говорилось ранее командой vlan 2, мы создаем на коммутаторе новый vlan с номером 2. Команда name subnet_192 присваивает имя subnet_192 виртуальной сети номер 2. Выполняя команду interface range fastEthernet 0/1-2 мы переходим к конфигурированию интерфейсов  fastEthernet 0/1 и fastEthernet 0/2 коммутатора. Ключевое слово range в данной команде, указывает на то, что мы будем конфигурировать не один единственный порт, а целый диапазон портов, в принципе ее можно не использовать, но тогда последние три строки придется заменить на:

Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config)#interface fastEthernet 0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Команда switchport mode access конфигурирует выбранный порт коммутатора, как порт доступа (аксесс порт). Команда switchport access vlan 2 указывает, что данный порт является портом доступа для vlan номер 2.
Просмотрим результат конфигурирования выполнив уже знакомую нам команду show vlan br еще раз:

Выполнение команды show vlan brief

Как легко заметить из результата выполнения данной команды, у нас на коммутаторе появился еще один vlan с номером 2 и именем subnet_192, портами доступа которого являются fastEthernet 0/1 и fastEthernet 0/2.
Далее аналогичным образом создадим vlan 3 с именем subnet_172, и сделаем его портами доступа интерфейсы fastEthernet 0/3 и fastEthernet 0/4. Результат должен получиться следующим:

Финальная конфигурация vlan на коммутаторе Cisco

В принципе уже все готово, наша сеть уже настроена, так как мы и планировали в начале поста. Осталось лишь ее немного протестировать.  Перейдите в консоль компьютера PC 0. Пропингуйте с него остальные 3 компьютера сети. Как вы можете заметить, ничего не изменилось, компьютер PC1 доступен, а компьютеры PC2 и PC3 по прежнему не доступны. Раз ничего не изменилось, то как же мы можем быть уверены, что наша конфигурация vlan  действительно работает? Для этого пойдем на маленькую хитрость — зададим компьютерам PC2 и PC3 IP адреса из сети 192.168.1.0/24. Например 192.168.1.3 и 192.168.1.4. И теперь снова попробуем пропинговать с компьютера PC0 остальные компьютеры сети. Как видим снова ничего не изменилось, хотя все четыре компьютера теоретически должны находится в одной подсети 192.168.1.0/24 и видеть друг друга, на практике они находятся в разных виртуальных локальных сетях и поэтому не могут взаимодействовать между собой. Если есть желание проверить это еще раз, то перейдите на компьютер PC 2 и пропингуйте остальные компьютеры. Доступным будет только PC3, так как они вместе находятся в одном vlan номер 3.

Настройка vlan на коммутаторах фирмы Cisco (Часть 2)

Пусть у нас имеется два коммутатора фирмы Cisco, на каждом из этих коммутаторов подняты vlan с номерами 2 и 3. Порт FastEth 0/1 является портом доступа vlan 2, а порт FastEth 0/2 портом доступа vlan 3, одинаково на обоих коммутаторах.  К порту FastEth 0/1 первого коммутатора подключен компьютер с IP адресом 192.168.1.1/24, к порту FastEth 0/2 компьютер с IP адресом 192.168.1.101/24. Аналогичным образом ко второму коммутатору подключены компьютеры с IP адресами 192.168.1.2/24 и 192.168.1.102/24  Данная конфигурация изображена на рисунке.

vlan на отдельных коммутаторах

Соберем данную сеть в Packet Tracer. Зададим IP адреса в соответствии с рисунком. Оба коммутатора настроим используя следующие команды:

Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config-if)#exit

Switch(config)#vlan 2

Switch(config-vlan)#exit

Switch(config)#vlan 3

Switch(config-vlan)#exit

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface fastEthernet 0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit


Получившаяся схема будет иметь приблизительно следующий вид:

Данная конфигурация в Packet Tracer

В полученной схеме, ни один из компьютеров не должен видеть другие компьютеры. Так как компьютеры, находящиеся в vlan с одинаковыми номерами находятся на разных коммутаторах не связанных между собой. На данном этапе процесс подготовки завершен, и мы перейдем непосредственно к рассмотрению вопроса передачи данных vlan между коммутаторами.

Решить эту задачу можно двумя способами: используя порты доступа или используя транковые порты(trunk). Рассмотри оба этих способа по очереди.
Сначала рассмотрим вариант использования портов доступа для соединения коммутаторов между собой.  Для этого на каждом из коммутаторов сконфигурируем интерфейсы FastEth 0/3 и FastEth 0/4 как порты доступа, порт  0/3 отнесем к vlan 2, а порт 0/4 к vlan 3. Для этого на коммутаторах выполним следующие команды:

Switch(config)#interface fastEthernet 0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/4 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config-if)#exit

Switch(config)#interface fastEthernet 0/3

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface fastEthernet 0/4

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Для проверки конфигурации выполним команду show vlan brief, ее результат должен быть  следующим.

Конфигурация vlan на коммутаторе

На данный момент мы имеем на каждом коммутаторе по два порта принадлежащих vlan 2 и по два порта принадлежащих vlan 3. Для установления связи между коммутаторами соединим порты  FastEth 0/3 обоих коммутаторов между собой, и таким же образом соединим порты FastEth 0/4. Топология в Packet Tracer будет выглядеть следующим образом:

Соединяем коммутаторы с помощью портов доступа

Попробуем теперь с компьютера PC 0 пропинговать остальные компьютеры сети. Компьютер PC 2 будет доступен, остальные нет. Точно так же с PC 1 будет доступен PC 3. Как можно заметить мы добились поставленной цели, разделили сеть на vlan-ы и передали их между коммутаторами. Вот только получилось в данном случае это немного не рационально. Для передачи каждого vlan используется отдельная пара портов и отдельный патчкорд, когда vlan-ов немного такой способ еще допустим, но когда количество vlan-ов большое лучше использовать другой способ.

Передача 3 vlan между коммутаторами с помощью портов доступа

Для передачи трафика сразу нескольких vlan-ов по одной линии между коммутаторами используются специальные транковые порты (trunk). Для того чтобы настроить данные порты на коммутаторах выполним следующие команды в режиме конфигурирования (в роли trunk портов будут выступать интерфейсы FastEthernet0/3):

Switch(config)#interface FastEthernet0/3 Switch(config-if)# switchport mode trunk Switch(config-if)# no switchport access vlan 2

Switch(config)#interface FastEthernet0/3

Switch(config-if)# switchport mode trunk

Switch(config-if)# no switchport access vlan 2

Разберем назначение данных команд. С помощью команды «interface FastEthernet0/3» переходим к конфигурированию интерфейса FastEthernet0/3. Выполняя команду «switchport mode trunk» вы переводите  данный порт в режим работы в виде транка (то есть режим позволяющий передавать через себя трафик нескольких vlan-ов), данная команда автоматически отменяет введенную нами в конфигурацию интерфейса FastEthernet0/3 команду «switchport mode access». Команда «no switchport access vlan 2» отменяет примененные нами ранее настройки для портов доступа на интерфейсе FastEthernet0/3 (если вы конфигурируете новый интерфейс, то выполнять данную команду не нужно).
После того, как данная конфигурация вбита в коммутатор, настало время изменить физическую конфигурацию нашей сети в PacketTracer. Так как мы настраиваем вариант в котором все vlan между коммутаторами будут передаваться через один линк через порты FastEthernet0/3, то мы смело можем удалить соединение между портами FastEthernet0/4. В таком случае схема примет вид:

Коммутаторы соединены транком

По идее все уже должно работать, и оба vlan, настроенные на коммутаторах, должны ходить между ними через один единственный линк. Проверим это. Для этого опять же пропингуем с компьютера PC0 остальные компьютеры сети. Если все настроено верно, то компьютер PC 2 должен стать доступен, а все остальные компьютеры нет.
Используя на интерфейсе команду switchport mode trunk мы перевели его  в транковый режим, в котором интерфейс пропускает через себя все существующие на коммутаторе vlan, но иногда необходимо передавать через данный интерфейс не все vlan, а лишь некоторые, как это показано на рисунке.

Пропускаем через транк только необходимые vlan

Попробуем воспроизвести данный случай в Packet Tracer. Для этого добавим пару компьютеров, и зададим им IP адреса в соответствии с рисунком, представленным выше. Новые компьютеры подключаем к интерфейсам FastEthernet0/4 коммутаторов. В результате у вас должна получиться следующая схема:

Еще одна схема для мучения транков в Packet Tracer

Перейдем к настройке коммутаторов. Создадим на каждом из них  еще по одному vlan с номером 4. Добавим в данный vlan в качестве портов доступа интерфейсы FastEthernet0/4. Проверим полученную конфигурацию. Если все сделано верно то с PC 0 должен пинговаться только PC2, c PC 4 только PC5, а с PC 1 только PC3. То есть трафик всех vlan свободно ходит между коммутаторами, нарушим эту идиллию и разрешим между коммутаторами только трафик vlan 2 и 3. Для этого на  обоих коммутаторов выполним команды:

Switch(config)#interface fastEthernet 0/3 Switch(config-if)#switchport trunk allowed vlan 2-3

Switch(config)#interface fastEthernet 0/3

Switch(config-if)#switchport trunk allowed vlan 2-3

Как вы наверное уже догадались команда «switchport trunk allowed vlan 2-3» указывает транковому порту коммутатора, какие vlan ему пропускать через себя.  После того как вы выполните эту команду компьютер PC4 должен перестать видеть компьютер PC5. Команда «switchport trunk allowed vlan» при своем использовании каждый раз задает разрешенные порты заново, то есть если вы выполните команду switchport trunk allowed vlan 5, а потом выполните команду switchport trunk allowed vlan 6, то разрешенным окажется только vlan номер 6. Для добавления vlan к списку разрешенных служит команда switchport trunk allowed vlan add x, где x номер добавляемого vlan. Для удаления vlan из списка разрешенных используется команда switchport trunk allowed vlan remove x, где x номер удаляемого vlan. Для просмотра информации о настроенных на коммутаторе транках служит команда show int trunk.
Думаю это все, что для начала нужно знать о настройки vlan на коммутаторах фирмы Cisco. Теперь вы можете хорошенько потренироваться в их настройке собирая различные конфигурации в Packet Tracer.

Стекирование коммутаторов на базе свитчей Cisco

ЧТО ТАКОЕ СТЕК

Чем меньше устройств объединено в одну сеть, тем проще ей управлять, а значит, тем дешевле обходится владение и администрирование. Развитие сетевых технологий привело к идее единого логического устройства (стека) с общим IP-адресом, в который объединяется целый набор коммутаторов. Такое объединение не сказывается на скорости передачи данных, так как внутри стека скорость соответствует магистральной.

Организовав стек, можно использовать несколько аппаратных коммутаторов как виртуальное единое устройство, имеющее в сети единый IP-адрес. Сеть с таким стеком поддаётся администрированию гораздо проще. Управляя портами всех аппаратных коммутаторов с помощью единой консоли, администратор может легче настраивать и мониторить сетевой трафик. При необходимости можно увеличить количество портов, добавив в стек коммутаторы.

Такое решение позволяет гибко наращивать сеть по мере необходимости. Администратор может обойтись минимумом изначальных вложений и построить стек на небольшом числе коммутаторов, впоследствии приобретая новые для добавления новых Fast Ethernet и Gigabit Ethernet-портов. Организация при таком решении обходится без «затрат на вырост» и наращивает количество портов тогда, когда появляется потребность.

ВАРИАНТЫ СТЕКОВ

«Стек» (от английского Stack – стопка или штабель) — широко употребляемое понятие, которое имеет два основных значения. Существует два варианта реализации стеков, которые принципиально отличаются настолько сильно, что впору говорить об омонимии – физический стек и IP-стек.

IP-стек (рисунок 1). Объединить коммутаторы в один виртуальный стек с единым IP-адресом – более простое решение, упрощающее управление сразу группой коммутаторов. Преимущества этого решения – удобное групповое управление коммутаторами и экономия IP-адресов, но не более того. IP-стек не даёт никакого выигрыша при настройке параметров непосредственной пересылки трафика. К примеру, при конфигурировании виртуальной высокоскоростной линии (VLAN), включающей несколько коммутаторов из IP-стека, аппаратные настройки придётся задавать каждому коммутатору независимо. Обычно в таком стеке для соединения коммутаторов используются стандартные каналы (от 100 Мбит/с до 10 Гбит/с), а управление активной топологией сети и резервирование путей решаются через протоколы STP и обычные алгоритмы сетевого моста.

Физический стек (рисунок 2). Фактически это виртуальное шасси модульных устройств, предоставляющее унифицированное управление ими. Администраторы получают единый доступ и к управлению каждым отдельным коммутатором, и к функциям непосредственной обработки трафика. Такие задачи, как создание VLAN-сетей и групп каналов, настройка ACL (списков контроля доступа), зеркальное отображение трафика через назначенные порты, здесь выполняются через любой порт любого физического коммутатора из стека через единое управление. Как правило, для связи между самими коммутаторами применяются специальные интерфейсы, обеспечивающие более высокую производительность – как скорость передачи данных, так и удобство резервирования и передачи трафика по параллельным путям.

ДЛЯ ЧЕГО ПРЕДНАЗНАЧЕН СТЕК И В ЧЁМ ЕГО ПРЕИМУЩЕСТВА

Главными преимуществами стековой технологии обычно называют следующие достоинства:

  • Управление с единого IP
  • Высокая скорость развёртывания
  • Доступность и гибкость в расширении
  • Масштабируемость
  • Повышенная отказоустойчивость

Сейчас технологии виртуализации (частным случаем которых является стек) становятся всё популярнее во многих компаниях. Современные коммерческие дата-центры предлагают компаниям «облачные» сервисы. Перенеся свои приложения в сторонние ЦОД, компании избавляются от необходимости иметь собственные ЦОД.

Но и компании, использующие виртуализацию на собственных мощностях, и клиенты сторонних ЦОД нуждаются в лёгком масштабировании и высокой ёмкости ЦОД. Требования к ЦОД (собственному или стороннему) включают следующее:

  • Высокая пропускная способность (современные высокопроизводительные серверы часто требуют 10-гигабитные Ethernet-каналы для корректной работы)
  • Максимально простое управление сетью ЦОД
  • Минимальное энергопотребление и мощность системы охлаждения
  • Возможность расширить полосу пропускания без линейного прироста в её стоимости

Таким образом, производительность нужно повышать, причём с минимальными затратами. Один из способов создания сетевой инфраструктуры, достаточно доступный и эффективный – использование современных стеков с высокопроизводительной коммутацией. Существуют коммутаторы, изначально рассчитанные на использование в стеках – например, рассматриваемый Catalyst 3750.

Семейство коммутаторов Catalyst 3750

Серия многоуровневых коммутаторов Cisco Catalyst 3750 – новое поколение устройств, которые могут использоваться в крупных сетях на уровне доступа, а в сетях меньшего размера – в качестве ядра.

Особенные черты серии

У всех модификаций Cisco Catalyst 3750 имеется внутренняя шина 32 Гб/с и средства для неблокируемой коммутации со скоростью среды.

Версии C3750-24PS и C3750-48PS оснащены портами 10/100Base-TX с функцией независимого электропитания через Интернет-кабели (PoE). Это бесценно для питания беспроводных точек доступа и IP-телефонов при проблемах с питанием. Модель C3750-16TD оснащена высокоскоростным 10-гигабитным портом.

Во всей серии Catalyst 3750 реализованы расширенные функции обмена данными в режиме смешанного трафика (передача данных, голосовая и видеосвязь).

Существует два варианта поставки ПО – стандартная и расширенная. Со стандартным софтом коммутаторы предлагают базовую коммутацию 3 уровня, с расширенным – полную функциональность. Имея на руках коммутатор с минимальным набором софта, можно приобрести расширительную лицензию на полную функциональность.

Для управления и мониторинга применяется либо консоль (подключаемая через RS-232), либо сетевые инструменты: оболочка CiscoWorks или веб-приложения Cisco Cluster Management Suite. Благодаря режиму PnP подключенный коммутатор автоматически «подхватывает» свойства сети; по ходу добавления коммутатора в стек он вписывается в управляющую информацию стека без дополнительных действий.

Функционал для режима стека

Одна из главных особенностей Catalyst 3750 — уникальная технология Cisco StackWise. Встроенный 32-гигабитный порт позволяет объединять в стек до девяти устройств серии. Суммарная пропускная способность StackWise-стека составит до 38,7 миллионов пакетов в секунду (при объёме пакета 64 байта). Для физического соединения коммутаторов используются специальные стековые порты, обеспечивающие повышенную пропускную способность, и соответствующие кабели, которые выпускаются различной длины (0,5, 1 или 3 метра). Один из коммутаторов стека работает в статусе управляющего устройства (Master Controller), другие – в режиме приёмопередатчиков (Forwarding Processor).

Cisco StackWise позволяет подключать или отключать коммутаторы в «горячем» режиме, стек при этом продолжит функционировать. Если замкнуть стековые соединения в кольцо, это повысит отказоустойчивость системы. Даже случае выхода из строя или принудительного отключения одного из коммутаторов замкнутого стека комплекс в целом сохранит работоспособность. Изъять из стека можно даже управляющее устройство, тогда его функции автоматически перехватит другой коммутатор, выбранный автоматически согласно правилам (см. ниже).

В одном стеке можно задействовать несколько модификаций коммутаторов Catalyst 3750, однако тип ПО на них должен быть одинаковый – везде стандартное или везде расширенное.

Отказоустойчивость

Повышенная отказоустойчивость и автономность коммутаторов и стеков достигается не только технологиями горячей замены, но и избыточным электропитанием. Все версии Catalyst 3750 оснащаются специальным разъёмом для профессионального ИБП Cisco RPS 675, способного запитать до шести коммутаторов. В случае проблем с электроснабжением RPS 675 обеспечивает автономное питание самих коммутаторов. В свою очередь, модели C3750-24PS и C3750-48PS способны также подпитывать роутеры и IP-телефоны.

ВОЗМОЖНОСТИ СОЗДАНИЯ СТЕКОВ НА БАЗЕ CATALYST 3750

Технология Cisco GigaStack

Этот универсальный конвертер позволяет использовать для соединения коммутаторов стандартные гигабитные порты. Таким образом повышается плотность портов и максимальная производительность соединений. Конвертеры могут (в различных режимах работы) соединять коммутаторы в режиме «точка-точка» или в каскадном режиме. Технология GigaStack GBIC предполагает максимизацию пропускной способности с помощью автоматически настроенного дуплексирования портов.

Порты, кабели и типы разъемов StackWise

Порты

Так выглядит задняя панель всех коммутаторов

Кабели

Компания Cisco рекомендует использовать со своим оборудованием исключительно кабели, официально одобренные компанией. Соединять рекомендуется только заведомо совместимые устройства Cisco. Компания предупреждает, что подключение несовместимых устройств и использование сторонних кабелей может вызвать повреждение оборудования и отказ в гарантийном обслуживании.

Так выглядит стек коммутаторов на основе StackWise и кабельных подключений GigaStack. Стек, соединённый таким образом, гарантирует максимум пропускной способности, а «кольцевые» кабельные подключения имеют целью избыточную надёжность.

 

Даже если один из кабелей выйдет из строя или будет физически отключен, стек продолжит работу, хотя его пропускная способность снизится вдвое.

Команда show switch stack-ports показывает порты, используемые коммутаторами для объединения в стек.

Для поиска ближайшего коммутатора каждого порта предусмотрена команда show switch neighbors.

Рисунок ниже показывает стек гибридного типа, в котором задействованы коммутаторы Catalyst 3750 и сервисные модули EtherSwitch, с полной пропускной способностью. На рисунке наглядно показана избыточность кабельных соединений.

Существует два принципиально отличных варианта создания стеков на базе Catalyst 3750. Производитель предусмотрел два различных метода подключения и управления.

Cisco StackWise

Объединение в стеки по технологии StackWise – уникальная особенность моделей Catalyst 3750. Для её использования подходят также сервисные модули EtherSwitch – совместимой серии производства Cisco.

Устройства соединяются между собой с помощью портов и кабелей проприетарного стандарта StackWise. Среди коммутаторов и свитчей автоматически выбирается с помощью установленных правил ведущее устройство (Master Controller). Визуально можно отличить управляющее устройство (часто используется термин «мастер стека») по соответствующему индикатору ведущего звена, размещённому на передней панели. У устройства, имеющего статус мастера стека, он светится зелёным.

Технология StackWise позволяет задействовать несколько соединённых устройств как единую систему. Благодаря протоколам 2 и 3 уровня стек коммутаторов выступает как объединённая сетевая сущность.

Master Controller – единственная аппаратная точка внешнего управления стеком. Фактически это связь между внешним управлением через консоль и аппаратным настройкам каждого отдельного коммутатора в стеке. Через этот коммутатор настраивается общая системная функциональность стека, которую разделяют все его элементы, а также интерфейсные функции взаимодействия членов стека.

Для определения стека в сети служит собственный идентификатор моста. В случае, когда стек работает как устройство уровня 3, можно также использовать MAC-адрес маршрутизатора. Каждый отдельный маршрутизатор в стеке имеет собственный уникальный номер, который определяет его как член стека.

В роли мастера стека может выступать любое из устройств. Когда по какой-то причине мастер отключается, выходит из строя или физически удаляется, новый мастер назначается автоматически. Существуют алгоритмы, которые, исходя из набора приоритетов, определяют, какое именно устройство должно стать управляющим.

Создание и управление стеками Cisco Catalyst 3750

Раздел содержит инструкции и справочную информацию по настройке StackWise

Номера членов стека

Максимальное количество устройств, которые можно объединять в функционирующий стек – девять. Внутри стека коммутаторы и свитчи идентифицируются по присвоенным номерам, которые также служат для конфигурирования каждого отдельно взятого коммутатора. Команда show switch, заданная в режиме EXEC, показывает текущий номер члена в стеке.

По умолчанию каждый коммутатор серии 3750 имеет минимально возможный номер – 1. При самостоятельном использовании это не критично. Когда коммутатор подключается к стеку, конфигурация стека автоматически присваивает ему наименьший номер, доступный внутри стека. Поскольку номер идентифицирует устройства, два члена стека не могут иметь один и тот же номер. Система присвоения номеров гарантирует, что при допустимом изменении номера одного члена стека (вручную или автоматически) остальные члены сохранят свои номера.

Ручное изменение номера члена стека

Если член стека переместить в другой стек, коммутатор сохранит прописанный в нём номер члена стека. Однако, если этот номер уже был задействован в стеке, номер коммутатора будет изменён согласно правилам. Новому коммутатору в стеке будет присвоен наименьший из доступных свободных номеров.

Номер члена стека может быть сохранён как переменная окружения. Вручную изменить его можно через командную строку загрузчика. Для этого используется команда set SWITCH_NUMBER номер-члена-стека.

Аналогичным образом к стеку подключаются уже существующие стеки. Стек, подключаемый в статусе приёмопередатчика, получает наименьшие номера, доступные в стеке мастер-устройства.

Значения приоритета

При автоматическом выборе мастера стека важен такой параметр, как значение приоритета отдельного коммутатора. По умолчанию оно равно 1, максимальное значение – 15. Чем значение выше, тем с большей вероятностью именно этот коммутатор будет автоматически назначен мастером и сохранит текущий номер.

В режиме EXEC команда show switch позволяет узнать значение приоритета каждого члена стека.

Рекомендуется задавать коммутатору, который целесообразнее всего использовать в качестве мастера стека, максимальный приоритет. Если стеку придётся назначать новое мастер-устройство, максимальный приоритет обеспечит, что именно этот коммутатор будет автоматически назначен мастером.

ВАЖНО: ручное изменение приоритета не приводит к автоматической смене мастера. Текущий мастер сохраняет статус, даже если его приоритет меньше. Обновлённый приоритет будет иметь значение при следующем выборе управляющего устройства.

Выбор мастера стека

Автоматический выбор управляющего устройства

Система стека Cisco предусматривает, что при создании или реконфигурации стека управляющее устройство назначается автоматически. Существуют правила, определяющие выбор устройства для управления при добавлении стеков или отдельных коммутаторов. В общем случае управляющее устройство назначается по следующим критериям (в порядке списка):

  1. Текущий статус мастера стека

    Примечание 1: В случае объединения стеков коммутатор сохранит статус и в объединённом стеке

    Примечание 2: В случае разделения стеков коммутатор сохранит статус в стеке, в котором он останется

  2. Максимальное значение приоритета среди членов стека

    Примечание: Приоритет коммутаторов можно задавать вручную (см. выше). Если у вас есть причины назначить управляющим какой-то конкретный коммутатор, задайте ему максимальный приоритет. При следующем выборе нового управляющего устройства коммутатор получит статус мастера.

  3. Конфигурация уровня интерфейсов, отличающаяся от уровня по умолчанию.
  4. Максимальное значение приоритетности аппаратного/ программного обеспечения.

    Версии ПО в порядке убывания приоритетности:

    • Образ IP-сервисов с поддержкой шифрования
    • Образ IP-сервисов без поддержки шифрования
    • Образ базового IP-пакета с поддержкой шифрования
    • Образ базового IP-пакета без поддержки шифрования

    Примечание: Если коммутатор использует образ IP-сервисов или образ ПО с поддержкой шифрования, для его загрузки требуется большее время, чем для коммутаторов с ПО без данных возможностей. Это приводит к тому, что при перезагрузке или первичном включении стека такие коммутаторы не успевают загрузиться к моменту выбора мастера стека и не могут быть автоматически назначены управляющими.

    По умолчанию управляющее устройство выбирается из числа устройств, включенных в течение одного 20-секундного интервала. Коммутаторы, загрузка которых завершается позже, могут только подключиться к стеку в качестве рядовых членов.

    В некоторых случаях мастером стека может стать коммутатор с низким уровнем ПО. Однако это не отменяет вышесказанного при следующем автоматическом выборе управляющего устройства.

  5. Максимальное время непрерывной работы (uptime)
  6. Наименьший MAC-адрес

Примечание: В процессе выбора мастера стека пересылка данных проходит в обычном режиме.

Выбор мастера стека происходит в следующих случаях:

  • Сброс всего стека коммутаторов¹
  • Сброс или выключение мастера стека
  • Физическое удаление мастера из стека
  • Сбой мастера стека
  • К стеку подключается новый работающий коммутатор или стек, из-за чего увеличивается значение номеров членов текущего стека.

Примечание: Текущий мастер стека имеет высокие шансы сохранить статус.

Совместимость оборудования

Шаблоны SDM, используемые в серии Catalyst 3750, позволяют, исходя из сетевых задач конкретного коммутатора, оптимизировать выделение для его функций общих системных ресурсов. Эти шаблоны существуют в двух вариантах: Desktop (рабочая станция) и Aggregator (агрегатор).

Коммутаторы серии Catalyst 3750 поддерживают только режим Desktop, за исключением модели 3750-12S, способной также работать с шаблонами Aggregator. Однако если стек состоит не только из устройств 3750-12S, следует использовать шаблон «рабочая станция» на всех устройствах. Несоответствие шаблонов может определяться по следующим ответам на команду show switch:

3750-Stk# show switch

Current
Switch# Role Mac Address Priority State
*2 Master 000a.fdfd.0100 5 Ready
4 Member 0003.fd63.9c00 5 SDM Mismatch

Переключить коммутатор 3750-12S на шаблон Desktop можно с помощью следующей команды:

3750-Stk# conf t

3750-Stk(config)# sdm prefer routing desktop

3750-Stk(config)# exit

3750-Stk# reload

Совместимость ПО

Для проверки совместимости ПО различных членов стека используйте номер версии протокола. Для просмотра версий используйте команду show platform stack-manager all.

3750-Stk# show platform stack-manager all

Current
Switch# Role Mac Address Priority State
1 Slave 0016.4748.dc80 5 Ready
*2 Member 0016.9d59.db00 1 Ready
Switch Number Master/Slave Mac Address Version (maj.min) Uptime State Current
1 Slave 0016.4748.dc80 1.11 8724 Ready
2 Member 0016.9d59.db00 1.11 8803 Ready

Коммутаторы с совпадающей версией ПО будут также иметь одну версию протокола стека. Только при этом условии они будут идеально совместимы в рамках одного стека и будут корректно взаимодействовать. В качестве основной версии ПО по умолчанию устанавливается версия на мастере стека. Если подключить к стеку подчинённый коммутатор с соответствующей версией ПО, он автоматически будет немедленно включён в стек.

Если же в стеке есть коммутаторы с несовместимыми версиями ПО, то коммутаторы, работающие в стеке, генерируют специальное системное сообщение, призванное устранить несовместимость. Оно содержит информацию о причине несовместимости данных коммутаторов с остальными членами стека и о версии ПО. Через мастер-коммутатор это сообщение получают все устройства стека вне зависимости от установленной версии и выпуска ПО.

Причиной несовместимости, как правило, является несовпадение версий протокола. Оно приводит к тому, что коммутаторы не могут объединяться в стек и функционировать.

Пример сообщения о несовместимости (обратите внимание на слова Version Mismatch)

3750-Stk# show switch

Current
Switch# Role Mac Address Priority State
1 Member 0015.c6f5.6000 1 Version Mismatch
*2 Master 0015.63f6.b700 15 Ready
3 Member 0015.c6c1.3000 5 Ready

Кроме полной несовместимости ПО, существует частичная. Она имеет место, когда на различных членах стека установлены разные выпуски одной версии ПО. При таком несоответствии коммутатор тоже не получится использовать как полноценный член стека. Однако для несовпадений внутри одной версии предусмотрен специальный режим автоматического исправления проблем.

При несовпадении выпусков ПО в работу вступает специальная функция стека, позволяющая автоматически синхронизировать ПО везде, где возможно. Базовой версией и выпуском ПО считаются версия и выпуск, установленный на мастере; версии на других коммутаторах нужно будет обновить или откатить для достижения совместимости. Для того, чтобы синхронизировать ПО других коммутаторов, понадобится образ стека или образ ПО, упакованный в файл .tar. В коммутаторы уже вшита функция автоматических обновлений и рекомендаций.

Необходимые условия автоматического обновления ПО коммутаторов:

  • Версии ПО на мастере стека и на проблемном коммутаторе совпадают с точностью до выпуска и функции шифрования
  • Образ версии, установленной на мастере, в виде файла .tar доступен всем членам стека локально или через удалённые ресурсы Cisco. Если файл локально недоступен, должна быть возможность загрузить его с удалённого хоста.

Чтобы функции автообновления и авторекомендации работали корректно, мастер стека и подключаемый коммутатор должны иметь одинаковые наборы функций и пакеты ПО (базовый IP-пакет и IP-сервисы). Исключение: в выпуске Cisco IOS Software 12.2(35)SE реализовано обновление ПО между одноуровневыми образами вне зависимости от наличия или отсутствия поддержки шифрования.

Как создать стек коммутаторов из двух отдельных стеков

Чтобы объединить два отдельных стека коммутаторов в общий, следуйте приведенным инструкциям.

1. В стек объединены Коммутатор-A и Коммутатор-B.

и

2. Допустим, после выборов мастером стека стал Коммутатор-В.

3. Коммутатор А перезагружается и подключается к стеку.

4. Изменяется номер члена коммутатора-А, из-за конфликта с Коммутатором-B. Новое назначение выбирает минимальный доступный номер в стеке (в нашем случае – 2).

Как создать единый стек из двух стеков, состоящих из двух устройств

Стек, состоящий из двух уже существующих стеков, создаётся следующим образом.

1. В первый стек коммутаторов входят Коммутатор-A и Коммутатор-B (как показано в предыдущем примере, мастером является Коммутатор-B).

Аналогичным образом во втором стеке из Коммутатора-C и Коммутатора-D мастером назначен Коммутатор-C.

2. Объединение стеков приводит к новым выборам, допустим, новым мастером становится Коммутатор-B.

3. Номер Коммутатора-A остаётся прежним.

4. Коммутатор-C и Коммутатор-D перезагружаются и присоединяются к стеку в статусе подчинённых устройств. Им присваиваются новые номера, наименьшие из числа доступных – в данном случае 3 и 4. 

Как добавить в стек мастер-коммутатор

Для добавления коммутатора в стек в статусе мастера следуйте данной инструкции:

  1. Узнайте значения приоритета уже существующих членов стека с помощью команды show switch

    Current
    Switch# Role Mac Address Priority State
    1 Slave 0016.4748.dc80 1 Ready
    *2 Master 0016.9d59.db00 5 Ready

    Установите на коммутаторе, который вы добавляете, приоритет заведомо более высокий, чем у других членов стека. В рассмотренном примере это может быть любое значение выше 5, от 6 до 15. Для этого используйте следующую команду:
    switch номер-члена-стека priority новое-значение-приоритета

  2. Проверьте, подключён ли полностью стек. На момент подключения нового устройства стек должен обеспечивать как минимум подключение с половинной пропускной способностью и не должен при подключении устройства распадаться на меньшие стеки.
  3. Подключите новый коммутатор к стеку через порты StackWise во включённом состоянии.
  4. Дождитесь выборов нового мастера стека. Новый коммутатор должен иметь преимущество, поскольку он обладает максимальным значением приоритета.
  5. Дождитесь перезагрузки всех коммутаторов предыдущего стека для присоединения к новому стеку (с новым управляющим устройством).
  6. Проверьте членство всех коммутаторов в стеке с помощью команды show switch.

ВАЖНО. Новый коммутатор должен иметь версию ПО IOS, совпадающую с ПО остальных коммутаторов стека. Чтобы обновить ПО, используйте прилагаемые инструкции от производителя.

Как добавить в стек подчинённый коммутатор

Для добавления подчинённого коммутатора в стек следуйте данной инструкции:

  • Установите приоритет коммутатора, равный 1, с помощью следующей команды:

    switch номер-члена-стека priority новое-значение-приоритета

    Примечание: Этот пункт необязателен, однако полезен, если вы планируете оставить данный коммутатор в статусе подчинённого и после следующих выборов мастера стека

  • Отключите коммутатор.
  • Проверьте, подключён ли полностью стек. На момент подключения нового устройства стек должен обеспечивать как минимум подключение с половинной пропускной способностью и не должен при подключении устройства распадаться на меньшие стеки
  • Подключите новый коммутатор, используя порт StackWise
  • Включите коммутатор
  • Проверьте его членство в стеке с помощью команды show switch

ВАЖНО. Новый коммутатор должен иметь версию ПО IOS, совпадающую с ПО остальных коммутаторов стека. Чтобы обновить ПО, используйте прилагаемые инструкции от производителя.

Как добавить в стек подчинённый коммутатор

Для удаления члена стека следуйте данной инструкции:

  1. Проверьте, подключён ли полностью стек. На момент подключения нового устройства стек должен обеспечивать как минимум подключение с половинной пропускной способностью и не должен при подключении устройства распадаться на меньшие стеки.
  2. Выключите коммутатор, который собираетесь удалить.
  3. Если это не мастер стека, то стек продолжит работу без новых выборов.
  4. Физически отключите кабели StackWise от удаляемого коммутатора и снова замкните кольцо стека.
  5. Проверьте членство всех коммутаторов в стеке с помощью команды show switch.

Как удалить инициализированный коммутатор из стека

В стеках, использующих ПО Cisco IOS 12.2(20)SE или позднейшие версии, предусмотрено сохранение конфигурации инициализированного коммутатора даже при его физическом удалении. Инициализированные данные остаются в рабочем состоянии. Чтобы удалить всю конфигурационную информацию об исключённом устройстве, необходимо использовать команду no switch provision в режиме глобальной настройки.

Примечание: Применяйте эту команду только тогда, когда коммутатор физически отключен от стека, в противном случае вас ждёт сообщение об ошибке.

Проверка работы стека

Чтобы проверить корректную работу конфигурации стека, используйте приведенные ниже команды:

  • show switch — для показа всей информации о конкретном устройстве или всём стеке
  • show platform stack-manager all — для показа информации об управлении стека (истории изменений, версии протокола и т.д.)

Как создать и удалить VLAN на коммутаторе Cisco Catalyst

Одним из типичных действий по настройке коммутатора Cisco является управление сетями VLAN.

VLAN означает виртуальную локальную сеть.

В одном физическом коммутаторе Cisco можно создать несколько VLAN, которые подключаются к разным сетям.

Например, VLAN для сети 10.10.191.0, VLAN для сети 10.10.192.0 и VLAN для сети 10.10.193.0. Все три из них могут быть настроены в одном физическом коммутаторе.

Хотя эти команды были протестированы на коммутаторе Cisco Catalyst серии 3750, аналогичные команды (могут быть с небольшими изменениями в формате номера порта) должны работать на всех коммутаторах Cisco.

Создать VLAN на коммутаторе Cisco

Если вы планируете иметь только одну сеть во всем коммутаторе (например, 10.10.192.0). т.е. все порты в свитче будут подключены к сети 10.10.192.0, тогда VLAN создавать не нужно, достаточно использовать VLAN по умолчанию 1.

Каждый коммутатор поставляется с VLAN 1 по умолчанию, как показано ниже.В этом примере все порты этого коммутатора (с 1 по 8) являются частью VLAN 1 по умолчанию.

 # показать влан

Порты статуса имени VLAN
---- -------------------------------- --------- ----- -------
1 по умолчанию активен Gi1/0/1, Gi1/0/2, Gi1/0/3, Gi1/0/4
                          Gi1/0/5, Gi1/0/6, Gi1/0/7, Gi1/0/8 

В следующем примере мы создаем сеть 192 VLAN (для сети 10.10.192.0). При создании VLAN вам также необходимо указать диапазон портов коммутатора, который должен быть частью этой сети VLAN.

В этом примере порты с 3 по 6 настроены как часть сети 192 VLAN.

 конфиг т
влан 192
диапазон интерфейсов gigabitEthernet 1/0/3-6
доступ к порту коммутатора vlan 192
выход 

В приведенных выше командах:

  • config t — Переход в режим конфигурации
  • vlan 192 — Создает VLAN 192
  • interface range gigabitEthernet 1/0/3-6 — указывает, что номера портов с 3 по 6 назначены этой VLAN
  • swithport access vlan 192 — указывает, что доступ к vlan 192 включен

Помимо предоставления доступа к vlan 192 для портов с 3 по 6, вы также можете указать следующие дополнительные параметры конфигурации switchport (например, доступ без согласования и режим)

 конфиг т
диапазон интерфейсов gigabitEthernet 1/0/3-6
доступ в режиме switchport
порт переключения
выход 

После создания VLAN проверьте ее, как показано ниже,

 # показать влан

Порты статуса имени VLAN
---- -------------------------------- --------- ----- -------
1 по умолчанию активен Gi1/0/1, Gi1/0/2, Gi1/0/7, Gi1/0/8
192 VLAN0192 активен Gi1/0/3, Gi1/0/4, Gi1/0/5, Gi1/0/6 

Кстати, всегда рекомендуется обновлять образ ISO на коммутаторе Cisco до последней версии.

Удалить VLAN на коммутаторе Cisco

Возможно, вы захотите удалить VLAN, если планируете переключить порты, назначенные для VLAN 192, на другую VLAN. Или вы можете удалить VLAN только потому, что вы создали ее по ошибке.

Предположим, вы хотите удалить VLAN 192 (порты с 3 по 6), которую вы только что создали.

Удалить VLAN так же просто, как назначить VLAN 1 по умолчанию портам, которые являются частью VLAN, которую вы хотите удалить, и удалить VLAN.

т. е. если вы хотите удалить VLAN 192, назначьте VLAN 1 портам с 3 по 6 и просто удалите VLAN 192.

Сначала назначьте VLAN 1 по умолчанию портам с 3 по 6, как показано ниже.

 диапазон интерфейса гигабитный Ethernet 1/0/3-6
доступ к порту коммутатора vlan 1
выход 

Далее удалите сам vlan, как показано ниже.

 нет влана 192 

Наконец, убедитесь, что сеть VLAN 192 удалена, как показано ниже.

 # показать влан

Порты статуса имени VLAN
---- -------------------------------- --------- ----- -------
1 по умолчанию активен Gi1/0/1, Gi1/0/2, Gi1/0/3, Gi1/0/4
                          Gi1/0/5, Gi1/0/6, Gi1/0/7, Gi1/0/8 

И последнее замечание: если вы не знаете, что делаете, не выполняйте ни одну из приведенных выше команд на рабочем коммутаторе, так как это может привести к выходу из строя вашей сети.Делайте это только на тестовой системе, где вы можете поиграть и научиться манипулировать VLAN на коммутаторе cisco.

как удалить vlan в коммутаторе cisco 2960 Архивы » NetworkUstad

В предыдущей статье мы обсудили обычные VLAN и VLAN расширенного диапазона. Конфигурация VLAN нормального диапазона хранится в vlan . dat , который находится во флэш-памяти коммутатора. Флэш-память не требует команды copy running-config startup-config или write .

Но другие детали обычно настраиваются на коммутаторе Cisco одновременно с созданием VLAN; лучше всего сохранить текущие изменения конфигурации в начальной конфигурации. На рисунке ниже показан синтаксис команды Cisco IOS, используемый для добавления VLAN к коммутатору Cisco и присвоения ему имени. Присвоение имени каждой сети VLAN является лучшей практикой при настройке сети VLAN.

Vlan < vlan ID >

Имя имя сети VLAN > 

На рисунке ниже показана топология, в которой Sw-1 уже настроен с VLAN 10 и 20.Мы можем проверить с помощью команды Syntax Checker show vlan Brief в пользовательском режиме exec отображение содержимого файла vlan.dat. Теперь нам нужно создать несколько VLAN, включая VLAN-10 и VLAN-20 на Sw-2.

Итак, мы можем создавать VLAN одну за другой, используя ряд идентификаторов VLAN и диапазон. Идентификаторы можно вводить через запятую, а диапазон идентификаторов VLAN можно разделять дефисами, например,  «vlan  vlan-id» . Используйте следующую команду для создания сетей VLAN 10, 20, 30, 40 и VLAN 50–60.

Sw-2(config)#  vlan 10, 20, 30, 40

Sw-2(config)#  vlan 50-60

Назначение портов для VLAN

После завершения настройки VLAN следующим шагом будет назначение портов для VLAN. Порт в моде доступа может одновременно принадлежать только одной VLAN. Только в одном случае, когда порт доступа подключен к IP-телефону, с этим портом связаны две VLAN, одна для голоса и одна для данных. Ниже приведен синтаксис для определения порта как порта доступа и назначения его для VLAN.

Войти в глобальный режим конфигурации SW-2 # Настройка терминала
Entern в режим конфигурации интерфейса SW-2 (Config) # Интерфейс Интерфейс_ID
Установите порт для режима доступа Sw-2(Config-if)# switchport mode access
Назначить порты для VLAN Sw-2(Config-if)# switchport access vlan vlan-id
Вернуться к привилегированному Режим EXEC Sw-2(Config-if)#end

Команда переключить режим доступа к порту является необязательной, хотя эта команда настоятельно рекомендуется для обеспечения безопасности.Эта команда навсегда переводит интерфейс коммутатора в режим доступа. Чтобы выполнить команду для более чем одного интерфейса, мы можем использовать команду  interface range .

На приведенном ниже рисунке VLAN 10 назначена порту Fa0/1 на коммутаторе 2, в результате чего ПК4 стал членом VLAN 10, а VLAN-20 назначены порты fa 0/2 и fa0/3, поэтому ПК5 и ПК6 часть VLAN 20. Мы можем использовать команду Syntax Checker « show vlan кратко» для отображения содержимого файла vlan.dat.

Если VLAN не существует, команда  switchport access vlan  принудительно создает VLAN на коммутаторе. Например, VLAN 100 не существует в выводе команды show vlan Brief . Если команды switchport access vlan 30 введены на интерфейс без какой-либо предварительной настройки, то будет отображаться следующее:

% VLAN доступа не существует. Создание VLAN 100

Теперь мы можем показать файл vlan.dat с помощью команды show vlan Brief .

Изменение принадлежности порта VLAN

Существует несколько способов изменить сопоставление портов VLAN. В таблице ниже показан синтаксис для изменения принадлежности порта коммутатора к VLAN 1 с помощью команды режима настройки интерфейса  no switchport access vlan .

VLAN 10 назначен интерфейс Fa0/1. Команда  no switchport access vlan введена для интерфейса Fa0/1 в режиме конфигурации интерфейса, теперь проверьте выходные данные команды  show vlan Brief , которая немедленно следует, как показано на рисунке ниже.

Команда  show vlan Brief  отображает ассоциацию и тип VLAN для всех портов коммутатора. Команда  show vlan Brief  показывает одну строку для каждой VLAN. Выходные данные для каждой VLAN включают имя, статус и порты коммутатора.

Вход в глобальный режим конфигурации SW-2 # Configure Terminal
Entern в режим конфигурации интерфейса SW-2 (Config) # Интерфейс Интерфейс_ID
Удалить порты VLAN Sw-2(Config-if)# no switchport access vlan vlan-id
Возврат в привилегированный режим EXEC Sw-2(Config-if)#end

VLAN 10 все еще активна, но в ней нет портов.Команда show interfaces f0/1 switchport проверяет, что VLAN доступа для интерфейса Fa0/1 был сброшен на VLAN 1. Не требуется сначала удалять порт из VLAN для изменения его членства. Теперь мы снова можем назначить эти порты любой VLAN.

Проверка информации VLAN  

После конфигурации VLAN или некоторых изменений в конфигурации VLAN мы должны проверить конфигурацию с помощью команд show Cisco IOS. Синтаксис команды следующий: —

  • Показать vlan [ короткая | идентификатор vlan-id | имя имя-влана | резюме]
    • Краткий — отображает одну строку для каждой VLAN с названием VLAN, статусом и портами.
    • Id vlan-id Этот параметр отображает информацию о конкретной VLAN с идентификационным номером VLAN.
    • name vlan-name — Показать информацию о конкретной VLAN с именем VLAN.
  • Показать интерфейсы [interface-id | vlan имя-влана | порт переключения]
    • Идентификатор интерфейса — это действительный идентификатор интерфейса, включающий модуль, номера портов и канал порта.Диапазон портов-каналов составляет от 1 до 6.
    • Id vlan-id Этот параметр отображает информацию о конкретной VLAN с идентификационным номером VLAN. Диапазон идентификаторов VLAN: от 1 до 4096.
    • switchport — этот параметр отображает рабочее и административное состояние порта коммутатора, включая блокировку порта и настройки защиты порта.

Теперь мы будем использовать команду show VLAN с другим параметром.Вывод команды  «show vlan name IT» понять непросто. На рисунке ниже показан вывод этой команды. Выходной параметр будет рассмотрен в следующих статьях.

Рекомендуемая команда для проверки VLAN: « show vlan краткое» , а также «show vlan summary» Эти команды отображают количество всех настроенных VLAN. Мы также можем использовать команду « show interfaces» с другими параметрами. Например, « show interfaces fastEthernet 0/1 switchport ».

Отобразится вся информация о коммутаторе fastethernet 0/1. Если мы введем команду « show interfaces switchport», отобразит всю существующую информацию о switchport. Мы также можем использовать команду « show interfaces vlan » для отображения информации об интерфейсе vlan. Эта команда покажет информацию об IP-адресе этой VLAN.

Удаление VLAN

Мы можем удалить VLAN с помощью команды  «no vlan  vlan-id» в режиме глобальной конфигурации.Например, « no vlan 10 » в режиме глобальной конфигурации удалит VLAN 10 из базы данных коммутатора Sw-2 . Порты VLAN 10 сейчас не являются членами какой-либо VLAN. Вы можете проверить это с помощью команды « show vlan Brief » , что VLAN 10 больше не присутствует в файле vlan.dat после использования команд  no vlan 10 .

Перед удалением VLAN рекомендуется переназначить все порты-члены другой VLAN, поскольку любой порт, который не перемещен в активную VLAN, не может взаимодействовать с другими хостами после удаления VLAN и до тех пор, пока они не будут назначены активной VLAN.

Мы можем удалить весь файл vlan.dat с помощью команды « delete flash:vlan.dat» в привилегированном EXEC. Сокращенная команда — « удалить vlan.dat».  Мы также можем использовать это для удаления файла vlan.dat, если файл хранится в расположении по умолчанию.

После выполнения этой команды и перезапуска коммутатора ранее настроенные VLAN больше не присутствуют. Это переводит коммутатор в заводское состояние по умолчанию для конфигураций VLAN.

Удаление VLAN из физического порта

Чтобы удалить VLAN из физического порта, выполните следующие шаги.

  1. Из режима глобальной конфигурации войдите в режим конфигурации интерфейса Ethernet.
     устройство (конфигурация) # интерфейс Ethernet 1/1/1 
  2. Введите Команда remove-vlan all для удаления всех VLAN из порта Ethernet.
    • Введите Команда remove-vlan vlan для удаления VLAN из порта Ethernet.

    В следующих примерах показано, как можно использовать эту команду.

     устройство (config-if-e40000-1/1/1)# удалить-vlan все
    (порты будут удалены из 300 VLAN за одно выполнение) 
     устройство (config-if-e40000-1/1/1)# remove-vlan vlan с 2000 по 2005
    (порты будут удалены из 300 VLAN с помощью этой команды) 

Чтобы удалить все VLAN из физического порта, введите команды, подобные приведенным ниже.

 устройство (конфигурация) # интерфейс Ethernet 1/1/1
устройство (config-if-e40000-1/1/1)# удалить-vlan все 

ПРИМЕЧАНИЕ

Группы VLAN нельзя удалить из портов с помощью этой команды.

Ниже приведен пример, показывающий, что vlan-группы не могут быть удалены из портов.

 устройство (конфигурация) # vlan-group 1 vlan от 1001 до 1005
устройство (config-vlan-group-1) # тег Ethernet 1/1/1
Добавлен тегированный порт(ы) ethernet 1/1/1 в vlan-group 1.
устройство (config-vlan-group-1) # выход
устройство (конфигурация) #
устройство(конфигурация)# интерфейс ethernet 1/1/1
устройство (config-if-e4000-1/1/1)# удалить-vlan все
Порт(ы) ethernet 1/1/1 нельзя удалить из VLAN 1 1001–1005 

Чтобы удалить диапазон VLAN из физического порта, введите команды, подобные приведенным ниже.

 устройство (конфигурация) # интерфейс Ethernet 1/1/1
устройство (config-if-e40000-1/1/1)# remove-vlan vlan с 2001 по 2005 

Чтобы удалить все VLAN из нескольких физических портов, введите команды, подобные приведенным ниже.

 устройство (конфигурация) # интерфейс Ethernet 1/1/1 Ethernet 1/1/5
устройство (config-mif-1/1/1,1/1/5)# удалить-vlan все 

Учебное пособие Cisco: файл VLAN.DAT

Кандидаты в CCNA и CCNP, у которых есть собственные домашние лаборатории Cisco, часто пишут мне по электронной почте о странной ситуации, которая возникает, когда они стирают конфигурацию коммутатора.Их стартовая конфигурация исчезла, как они и ожидали, но информация о VLAN и VTP осталась!

Звучит странно, не правда ли? Давайте посмотрим на пример. На SW1 запускаем show vlan Brief и видим, что используются три дополнительных vlan:

SW1#show vlan br

Имя VLAN Статус Порты
—- ——————————— ———

1 по умолчанию активен Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10
10 VLAN0010 активен
20 VLAN0020 активен
30 VLAN0030 активны

Мы хотим полностью стереть стартовую конфигурацию маршрутизатора, поэтому мы используем команду write erase, подтверждаем ее и перезагружаемся без сохранения текущей конфигурации:

SW1#запись стирание
Стирание файловой системы nvram удалит все файлы конфигурации! Продолжать? [подтвердить]
[ОК]
Стирание nvram: полное
SW1#отн.
00:06:00: %SYS-7-NV_BLOCK_INIT: Инициализирована геометрия nvram
SW1#перезагрузка

Конфигурация системы изменена.Сохранять? [да/нет]: n
Продолжить перезагрузку? [подтверждать]

Роутер перезагружается, и после выхода из режима настройки снова запускаем show vlan Brief. И хотя стартовая конфигурация была стерта, вланы остались!

Switch#show vlan br

Имя VLAN Статус Порты
—- ——————————— ———

1 по умолчанию активен Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10
10 VLAN0010 активен
20 VLAN0020 активен
30 VLAN0030 активны

Причина в том, что эта информация о vlan и VTP фактически хранится в VLAN.DAT во флэш-памяти, а содержимое флэш-памяти сохраняется при перезагрузке. Файл приходится удалять вручную.

Есть небольшая хитрость в удалении этого файла. Переключатель дважды предложит вам спросить, действительно ли вы хотите избавиться от этого файла. Не набирайте «y» или «yes», просто примите значения по умолчанию, нажав клавишу возврата. Если вы введете «y», маршрутизатор попытается удалить файл с именем «y», как показано здесь:

Switch#delete vlan.dat
Удалить имя файла [vlan.dat]? г
Удалить flash:y? [подтвердить]
% Ошибка удаления flash:y (Нет такого файла или каталога)

Switch#delete vlan.дата
Удалить имя файла [vlan.dat]?
Удалить flash:vlan.dat? [подтверждать]

Переключатель#

Лучший способ подготовиться к успешной сдаче экзаменов CCNA и CCNP — работать на реальном оборудовании Cisco и многократно выполнять лабораторные задания. Повторение — мать мастерства, и, полностью удалив информацию о VLAN и VTP, удалив файл vlan.dat из Flash, вы улучшите свои навыки работы с Cisco до такой степени, что успех на экзаменах CCNA и CCNP станет несомненным.

Крис Брайант, CCIE #12933, является владельцем The Bryant Advantage (http://www.thebryantadvantage.com), где размещены бесплатные обучающие материалы CCNA и CCNP, The Ultimate CCNA Study Package и Ultimate CCNP Study Packages. Также доступны видеокурсы и обучение, помощь в работе с двоичными файлами и подсетями, а также корпоративное обучение. Чтобы получить БЕСПЛАТНУЮ копию его последних электронных книг «Как сдать CCNA» или «Как сдать CCNP», отправьте запрос на [email protected] сегодня.

Как удалить VLAN на коммутаторе

В этой статье основное внимание уделяется тому, как удалить VLAN на коммутаторе.Процесс удаления VLAN можно продемонстрировать с помощью симулятора приложений, такого как Cisco Packet Tracer или GNS3. Просто получите доступ к коммутационному устройству, либо это реальное устройство, либо оно существует в симуляторе приложения.

Удалить VLAN

Ниже приведены шаги для полного удаления или удаленного VLAN:

1. Прежде всего, получите доступ к переключателю. Получив доступ к коммутатору, введите следующую команду для перехода из режима User EXEC в режим Privileged EXEC следующим образом:

 Переключатель>эна
Выключатель#
 

2.После этого введите следующую команду, чтобы вывести список или просмотреть доступные VLAN:

 Switch#sh vlan br

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 активен по умолчанию Fa2/1, Fa3/1, Fa4/1, Fa5/1
10 VLAN0010 активен Fa0/1, Fa1/1
20 активных VLAN0020
1002 fddi-по умолчанию активен
1003 token-ring-по умолчанию активен
1004 fddinet-по умолчанию активен
1005 trnet-по умолчанию активен
Выключатель#
 

Как видно из приведенного выше вывода выполнения команды, доступно несколько VLAN.Это VLAN 10 и VLAN 20.

3. После предварительного просмотра списка доступных сетей VLAN просто выберите ту, которую необходимо удалить. Например, выберите VLAN 20 для удаления. Чтобы удалить VLAN 20, необходимо выполнить несколько шагов. Начиная с доступа или перехода из режима Privileged EXEC в режим Global Configuration Command. Следуя этому шагу, выполните команду для удаления VLAN 20. Ниже приведены эти шаги:

 Переключатель#конф т
Введите команды конфигурации, по одной в строке.Конец с CNTL/Z.
Переключатель (конфигурация) #
 

Итак, следующая команда является командой для удаления или стирания VLAN 20:

 нет влана vlan_id 

Используйте приведенный выше шаблон команды и измените параметр vlan_id на идентификатор vlan, который в данном контексте равен «20»:

 Коммутатор(конфигурация)#нет vlan 20
Switch(config)#do wr
Конфигурация здания...
[В ПОРЯДКЕ]
Переключатель (конфигурация) #
 

После успешного выполнения вышеуказанной команды для удаления VLAN 20 не забудьте повторно запустить предыдущую команду для проверки доступной VLAN:

Switch(config)#do sh vlan br

Имя VLAN Статус Порты


1 активен по умолчанию Fa2/1, Fa3/1, Fa4/1, Fa5/1
10 VLAN0010 активен Fa0/1, Fa1/1
1002 fddi-default активен
1003 token-ring-default активен по умолчанию активен
1005 trnet-по умолчанию активен
Switch(config)#

Как показано выше, сеть VLAN 20 не существует или больше недоступна.Это потому, что VLAN 20 полностью удален.

Нравится:

Нравится Загрузка…

Как настроить VLAN на коммутаторе Cisco Catalyst

Обучение Cisco Nexus — от новичка до продвинутого уровня!
VDC, VPC, OTV, FRX и многие другие…

VLAN (виртуальная локальная сеть) — это логическая подсеть рабочей станции. Это необходимо для администратора сети, чтобы разделить одну сеть коммутатора на несколько. Это повышает безопасность и управление трафиком. В этом уроке мы узнаем, как настроить VLAN на коммутаторах Cisco Catalyst.

Мы начнем с простой сети, где нам нужно создать и назначить VLAN и разделить сети между группой рабочих станций.

LAB-1: Настройка VLAN на одном коммутаторе

Конфигурация:

Теперь давайте проверим состояние базы данных vlan по умолчанию с помощью команды «show vlan».

 letsconfig-SW#показать vlan

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 по умолчанию активен Gi0/0, Gi0/1, Gi0/2, Gi0/3
                                                Gi1/0, Gi1/1, Gi1/2, Gi1/3
                                                Gi2/0, Gi2/1, Gi2/2, Gi2/3
                                                Gi3/0, Gi3/1, Gi3/2, Gi3/3
1002 fddi-default действие/отмена
1003 token-ring-default act/unsup
1004 fddinet-default действие/отмена
1005 trnet-по умолчанию действие/отключение 

Здесь мы видим, что VLAN 1 назначается для всех интерфейсов.Из-за того же VLAN мы можем общаться, когда коммутатор только что установлен в сети. Важно отметить, что вы не можете удалить vlan 1 с помощью команды «no vlan 1», чтобы удалить vlan 1, вам необходимо удалить базу данных vlan с помощью команды «delete flash:vlan.dat».

Однако теперь мы настроим VLAN 10, 20 в соответствии с нашей схемой топологии LAN.

 letsconfig-SW#conf т
letsconfig-SW(config)#vlan 10
letsconfig-SW (config-vlan) # имя vlan-10
letsconfig-SW(config-vlan)#
letsconfig-SW(config-vlan)#vlan 20
letsconfig-SW (config-vlan) # имя vlan-20
letsconfig-SW(config-vlan)#конец
letsconfig-SW# 

Давайте проверим вывод с помощью команды «show vlan»

 letsconfig-SW#показать vlan

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 по умолчанию активен Gi0/0, Gi0/1, Gi0/2, Gi0/3
                                                Gi1/0, Gi1/1, Gi1/2, Gi1/3
                                                Gi2/0, Gi2/1, Gi2/2, Gi2/3
                                                Gi3/0, Gi3/1, Gi3/2, Gi3/3
  10 влан-10 активен
20 влан-20 активен 
1002 fddi-default действие/отмена
1003 token-ring-default act/unsup
1004 fddinet-default действие/отмена
1005 trnet-по умолчанию действие/отключение 

VLAN 10 и 20 теперь находятся в базе данных vlan.Z letsconfig-SW#

Вот наш новый вывод —

 letsconfig-SW#показать vlan

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 по умолчанию активен Gi1/0, Gi1/1, Gi1/2, Gi1/3
                                                Gi2/0, Gi2/1, Gi2/2, Gi2/3
                                                Gi3/0, Gi3/1, Gi3/2, Gi3/3
  10 vlan-10 активны Gi0/0, Gi0/1
20 вланов-20 активных Gi0/2, Gi0/3 
1002 fddi-default действие/отмена
1003 token-ring-default act/unsup
1004 fddinet-default действие/отмена
1005 trnet-по умолчанию действие/отключение 

Интерфейс Gi0/0, Gi0/1 теперь находится под vlan 10, а Gi0/2, Gi0/3 теперь под 20.Таким образом, согласно основам VLAN, ПК-1 и ПК-2 не смогут взаимодействовать с ПК-3 и ПК-4, поскольку они находятся в разных VLAN, однако они будут взаимодействовать друг с другом (ПК-1 с ПК-1). 2 и с ПК-3 по ПК-4). Давайте проверим это с помощью пинга.

 (от ПК-1 до ПК-2)
ПК-1> пинг 10.1.1.2
84 байта из 10.1.1.2 icmp_seq=1 ttl=64 время=6,564 мс
84 байта из 10.1.1.2 icmp_seq=2 ttl=64 время=5,008 мс
84 байта из 10.1.1.2 icmp_seq=3 ttl=64 время=3,152 мс
84 байта из 10.1.1.2 icmp_seq=4 ttl=64 время=4,531 мс
84 байта из 10.1.1.2 icmp_seq=5 ttl=64 время=2,776 мс

(от ПК-1 до ПК-3)
ПК-1> пинг 20.2.2.3
хост (255.255.255.0) недоступен

(от ПК-1 до ПК-4)
ПК-1> пинг 20.2.2.4
хост (255.255.255.0) недоступен 

Аналогично с ПК-3 на все хосты.

 (от ПК-3 до ПК-4)
ПК-3> пинг 20.2.2.4
84 байта из 20.2.2.4 icmp_seq=1 ttl=64 время=6,668 мс
84 байта из 20.2.2.4 icmp_seq=2 ttl=64 время=6.921 мс
84 байта из 20.2.2.4 icmp_seq=3 ttl=64 время=5,826 мс
84 байта из 20.2.2.4 icmp_seq=4 ttl=64 время=5,905 мс
84 байта из 20.2.2.4 icmp_seq=5 ttl=64 время=7,051 мс

(от ПК-3 до ПК-1)
ПК-3> пинг 10.1.1.1
хост (255.255.255.0) недоступен

(от ПК-3 до ПК-2)
ПК-3> пинг 10.1.1.2
хост (255.255.255.0) недоступен 

LAB-2: Настройка VLAN на нескольких коммутаторах

Конфигурация:

В нашей 2-й лаборатории мы будем использовать 2 коммутатора, где рабочая станция одной группы будет на обоих коммутаторах.Z letsconfig-SW-01#

Наши выходные данные базы данных vlan ниже —

 letsconfig-SW-01#показать влан

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 по умолчанию активен Gi0/2, Gi0/3, Gi1/0, Gi1/1
                                                Gi1/2, Gi1/3, Gi2/0, Gi2/1
                                                Gi2/2, Gi2/3, Gi3/0, Gi3/1
                                                Gi3/2, Gi3/3
  10 vlan-10 активный Gi0/0
20 вланов-20 активных Gi0/1 
1002 fddi-default действие/отмена
1003 token-ring-default act/unsup
1004 fddinet-default действие/отмена
1005 trnet-по умолчанию действие/отключение 

Точно так же мы настроим наш 2-й коммутатор (letsconfig-SW-02) и проверим вывод.

 letsconfig-SW-02#conf т
letsconfig-SW-02 (конфигурация) # vlan 10
letsconfig-SW-02 (config-vlan) # имя vlan-10

letsconfig-SW-02 (конфигурация) # vlan 20
letsconfig-SW-02 (config-vlan) # имя vlan-20 
 letsconfig-SW-02(config)#int gig0/0
letsconfig-SW-02(config-if)#переключатель режима доступа к порту
letsconfig-SW-02(config-if)#переключатель доступа к vlan 10

letsconfig-SW-02(config)#int gig0/1
letsconfig-SW-02(config-if)#переключатель режима доступа к порту
letsconfig-SW-02 (config-if) # доступ к порту переключения vlan 20
letsconfig-SW-01(config-if)#^Z
letsconfig-SW-01# 
 letsconfig-SW-02#показать влан

Порты статуса имени VLAN
---- -------------------------------- --------- ----- --------------------------
1 по умолчанию активен Gi0/2, Gi0/3, Gi1/0, Gi1/1
                                                Gi1/2, Gi1/3, Gi2/0, Gi2/1
                                                Gi2/2, Gi2/3, Gi3/0, Gi3/1
                                                Gi3/2, Gi3/3
  10 vlan-10 активный Gi0/0
20 вланов-20 активных Gi0/1 
1002 fddi-default действие/отмена
1003 token-ring-default act/unsup
1004 fddinet-default действие/отмена
1005 trnet-по умолчанию действие/отключение 

Тем не менее, мы назначили один VLAN на интерфейс, и кажется, что все в порядке.Но в этом примере нам нужно настроить несколько VLAN (VLAN-10 и VLAN-20) в интерфейсе gig-0/3 на обоих коммутаторах. Это потому, что нам нужно обмениваться базой данных VLAN между коммутаторами, чтобы пользователи VLAN могли общаться друг с другом. Мы сделаем это в транковом режиме.

Итак, настроим транк —

 letsconfig-SW-01#conf т
letsconfig-SW-01(config)#int gig0/3
letsconfig-SW-01(config-if)#переключатель режима транка 

Когда мы установим режим switchport в качестве транка, мы получим сообщение об отказе, если у нас есть режим инкапсуляции транка как автоматический.Вы можете проверить это командой «show interfaces switchport».

 Команда отклонена: интерфейс, для которого инкапсуляция магистрали установлена ​​на «Авто», не может быть настроен на режим «магистраль». 

Поэтому вам нужно ввести ниже команду, чтобы разрешить транк. Обратите внимание, что isl (Inter Switch Link) — это проприетарный протокол Cisco, но он устарел. В настоящее время все используют dot1q (IEEE 802.1Q). Dot1Q имеет меньше накладных расходов и поддерживает больше vlan(ов). ISL также не поддерживает собственный vlan.

 letsconfig-SW-01(config-if)#инкапсуляция транкового порта коммутатора ?
  Интерфейс dot1q использует только 802.1q транкинговая инкапсуляция при транкинге
  isl Interface использует только инкапсуляцию транкинга ISL при транкинге.
  согласование Устройство будет согласовывать транкинговую инкапсуляцию с одноранговым узлом на
             интерфейс

letsconfig-SW-01(config-if)#инкапсуляция магистральной линии коммутатора dot1q 

Итак, наша конфигурация для гиг-0/3 —

 letsconfig-SW-01#conf т
letsconfig-SW-01(config)#int gig0/3
letsconfig-SW-01(config-if)#переключатель режима транка
letsconfig-SW-01(config-if)#инкапсуляция магистральной линии коммутатора dot1q
letsconfig-SW-01(config-if)#switchport trunk разрешен vlan 10,20
letsconfig-SW-01(config-if)#конец
letsconfig-SW-01# 

Аналогично настроим 2-й свитч (letsconfig-SW-02).Z letsconfig-SW-02#

Мы можем проверить нашу окончательную настройку интерфейса —

 letsconfig-SW-01#show running-config interface gigabitEthernet 0/3
Конфигурация здания...

Текущая конфигурация: 152 байта
!
интерфейс GigabitEthernet0/3
 магистраль коммутатора разрешена vlan 10,20
 инкапсуляция магистрали коммутатора dot1q
 магистраль режима switchport
 автоматические переговоры
конец 

Мы также можем использовать команду «show interfaces switchport», которая даст нам гораздо больше деталей.

 letsconfig-SW-01#show interfaces gigabitEthernet 0/3 switchport
Имя: Gi0/3
Порт переключения: включен
  Административный режим: соединительная линия 
Режим работы: вниз
Административная инкапсуляция транков: dot1q
Согласование транкинга: Вкл.
Режим доступа VLAN: 1 (по умолчанию)
Trunking Native Mode VLAN: 1 (по умолчанию)
Тегирование административной Native VLAN: включено
Голосовой VLAN: нет
Административная ассоциация хоста private-vlan: нет
Административное сопоставление частных vlan: нет
Собственная VLAN административной магистрали private-vlan: нет
Административная магистраль private-vlan Маркировка Native VLAN: включена
Административная инкапсуляция магистрали private-vlan: dot1q
Административный транк private-vlan обычные VLAN: нет
Административные ассоциации магистралей private-vlan: нет
Сопоставления административных транков private-vlan: нет
Рабочий приватный vlan: нет
  Включено транкинговых VLAN: 10,20 
Отсечение VLAN включено: 2-1001
Режим захвата отключен
Захват VLAN разрешен: ВСЕ

Защищено: ложь
Доверие к устройству: нет 

Наконец, давайте проверим с ПК.

 ПК-1> эхо-запрос 10.1.1.2
84 байта из 10.1.1.2 icmp_seq=1 ttl=64 время=10,916 мс
84 байта из 10.1.1.2 icmp_seq=2 ttl=64 время=9,113 мс
84 байта из 10.1.1.2 icmp_seq=3 ttl=64 время=13,829 мс
84 байта из 10.1.1.2 icmp_seq=4 ttl=64 время=13,474 мс
84 байта из 10.1.1.2 icmp_seq=5 ttl=64 время=10,695 мс

ПК-1> пинг 20.2.2.1
хост (255.255.255.0) недоступен 

Мы ясно видим, что мы можем связаться с ПК членов одной команды (VLAN-10), но не можем с ПК другой команды (VLAN-20).Аналогично вывод ПК-2, который находится под VLAN-20.

 ПК-2> эхо-запрос 20.2.2.2
84 байта из 20.2.2.2 icmp_seq=1 ttl=64 время=23,208 мс
84 байта из 20.2.2.2 icmp_seq=2 ttl=64 время=10,893 мс
84 байта из 20.2.2.2 icmp_seq=3 ttl=64 время=10,894 мс
84 байта из 20.2.2.2 icmp_seq=4 ttl=64 время=11,342 мс
84 байта из 20.2.2.2 icmp_seq=5 ttl=64 время=8,260 мс

ПК-2> пинг 10.1.1.1
хост (255.255.255.0) недоступен 

Действительно, мы настроили VLAN в нашей сети.

Конфигурация VLAN

на коммутаторе Cisco IOS

На этом уроке я покажу вам, как настраивать VLAN на коммутаторах Cisco Catalyst и как назначать интерфейсы определенным VLAN. Начнем с простой топологии сети:

.

Начнем с простого примера. h2 и h3 подключены к SW1.

Сначала мы рассмотрим конфигурацию VLAN по умолчанию на SW1:

.
 SW1#  показать vlan 

Имя VLAN                            Статус    Порты
---- -------------------------------- --------- ----- --------------------------
1    по умолчанию                        активный     Fa0/1, Fa0/2  , Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/12
                                                Фа0/13, Фа0/14, Фа0/22
                                                Fa0/23, Fa0/24, Gi0/1, Gi0/2
1002 fddi-default                     action/unsup
1003 token-ring-default               action/unsup
1004 fddinet-default                  action/unsup
1005 trnet-default                    act/unsup 

Интересно… VLAN 1 является локальной сетью по умолчанию, и вы можете видеть, что все активные интерфейсы назначены VLAN 1.

Информация о VLAN сохраняется не в текущей конфигурации или начальной конфигурации, а в отдельном файле с именем vlan.dat во флэш-памяти. Если вы хотите удалить информацию о VLAN, вам следует удалить этот файл, набрав delete flash:vlan.dat . Я настроил IP-адреса для h2 и h3, чтобы они находились в одной подсети.

Посмотрим, могут ли h2 и h3 достичь друг друга:

 C:\Documents and Settings\h2>ping 192.168.1.2

Пинг 192.168.1.2 с 32 байтами данных:

Ответ от 192.168.1.2: байт=32 время<1 мс TTL=128
Ответ от 192.168.1.2: байт=32 время<1 мс TTL=128
Ответ от 192.168.1.2: байт=32 время<1 мс TTL=128
Ответ от 192.168.1.2: байт=32 время<1 мс TTL=128

Статистика пинга для 192.168.1.2:
  пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)  ,
Приблизительное время прохождения туда и обратно в миллисекундах:
Минимум = 0 мс, Максимум = 0 мс, Среднее значение = 0 мс 

Даже с конфигурацией коммутатора по умолчанию h2 может связаться с h3.Посмотрим, смогу ли я создать новую VLAN для h2 и h3:

.
 SW1(конфигурация)#  vlan 50 
SW1(config-vlan)#  имя Компьютеры 
SW1(config-vlan)#  выход  

Вот как вы создаете новую VLAN. Если вы хотите, вы можете дать ему имя, но это необязательно. Я называю свою VLAN «Компьютеры».

 SW1#  показать vlan 

Имя VLAN                            Статус    Порты
---- -------------------------------- --------- ----- --------------------------

1    по умолчанию                         активно    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Фа0/13, Фа0/14, Фа0/15,
                                                Fa0/23, Fa0/24, Gi0/1, Gi0/2
50   Компьютеры                        активный 

VLAN 50 был создан на SW1, и вы видите, что он активен.Однако в настоящее время в VLAN 50 нет портов. Посмотрим, сможем ли мы это изменить…

 SW1(конфигурация)  интерфейс fa0/1 
SW1(config-if)#  доступ к режиму switchport 
SW1(config-if)#  switchport access vlan 50

  SW1(конфигурация)  интерфейс fa0/2 
SW1(config-if)#  доступ к режиму switchport 
SW1(config-if)#  switchport access vlan 50  

Сначала я настрою порт переключения в режиме доступа с помощью команды доступа в режиме switchport. С помощью команды switchport access vlan мы можем переместить наши интерфейсы в другую VLAN.

 SW1#  показать vlan 

Имя VLAN                            Статус    Порты
---- -------------------------------- --------- ----- --------------------------

1    по умолчанию                         активно    Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Фа0/9, Фа0/10, Фа0/12
                                                Фа0/13, Фа0/14, Фа0/15,
                                                Fa0/23, Fa0/24, Gi0/2

50   Компьютеры                       активный    Fa0/1, Fa0/2 

 

Отлично! Оба компьютера теперь находятся в сети VLAN 50.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *