Добавить в цитаты Настройки чтения

Страница 4 из 18

VTP V2 Mode : Enabled

VTP Traps Generation : Disabled

MD5 digest : 0x07 0x4A 0x67 0xF3 0xA0 0x0E 0x9B 0xAD

Configuration last modified by 150.2.20.1 at 3-1-93 01:18:04

Данная ниже команда показывает заданный нами паспорт:

sw1#show vtp password

Конечно, настроить VTP область можно и так:

sw1(config)#vtp domain CISCO

sw1(config)#vtp mode server

sw1(config)#vtp password cisco

А на все другие коммутаторы сделать клиентами:

sw2(config)#vtp domain CISCO

sw2(config)#vtp mode client

sw2(config)#vtp password cisco

При данной модели, как уже было, написано все изменения можно будет вносить на сервере, и они будут применяться ко всем коммутаторам сети. Но данный вариант настройки имеет один недостаток, если в систему будет, поставлен коммутатор с более высоким номером Configuration Revision он, перестроит всю систему. Что приведет к выводу сети из строя.

Протокол VTP для маршрутизаторов, при наличии в нем модуля коммутатора, настраивается другим способом, пример приводиться ниже:

sw1#vlan database

sw1(vlan)#vtp transparent

sw1(vlan)#vtp domain cisco.com

sw1(vlan)#vtp password cisco

Также мы можем добавить нужные нам функции pruning и т.д.

sw1(vlan)#exit

sw1#wr

Подводим итог:

sw1#conf t

sw1(config)#vtp mode transparent

sw1(config)#exit

sw1#wr

Для нормальной работы коммутатора достаточно одной этой команды, все изменения по vlan мы будем вносить в наши коммутаторы сами.

Коммутируемый виртуальный интерфейс Switched Virtual Interface (SVI)

Пример настройки приведен ниже.

sw1(config)#interface vlan 234

sw1(config-if)#ip address 10.10.234.1 255.255.255.0

sw1(config-if)#exit

Виртуальная локальная сеть (Vlan) на маршрутизаторах

На старых маршрутизаторах виртуальная локальная сеть задается другим способом, пример приведен ниже:

sw1#vlan database

sw1(vlan)#vlan 234 name ADMIN

sw1(vlan)#exit

Подводим итог:

sw1#conf t

sw1(config)#vlan 10

sw1(config-vlan)#name user_vlan

sw1(config)#vlan 11

sw1(config-vlan)#name management_vlan

sw1(config-vlan)#exit

sw1(config)#interface range f0/1 – 24

sw1(config-if)# description *** Access Interface ***

sw1(config-if)#switchport mode access

sw1(config-if)#switchport access vlan 10

sw1(config-if)#exit

sw1(config)#interface vlan 11

sw1(config-if)# description *** Management Interface ***

sw1(config-if)#ip address 10.0.11.2 255.255.255.0

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

Мы создали две виртуальные локальные сети (vlans) для пользователей под номером 10 с портами от 1 до 24 и 11 для управления данным коммутатором, которой присвоили адрес 10.0.11.2. Обязательно в конце сохраняемся.

Магистральный порт (Trunk port)

Порт, предназначенный для множества VLAN, называется – Trunk port, магистральным портом. Протоколы магистральных портов ISL, 802.1q. Можно ещё вспомнить DTP (Dynamic Trunking Protocol), но он встречается редко в основном на очень старых коммутаторах.

ISL (Inter-Switch Link) частный протокол компании Cisco, может использоваться только на коммутаторах Cisco. Сразу стоит отметить, что на новых коммутаторах данный протокол уже не используется.

Мы задаем его сразу для двух портов, и для этого используем команду range, этой командой мы можем задать и большую область портов.

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk encapsulation isl

sw1(config-if)#switchport mode trunk

Проверка осуществляется командой:

sw1#show interface trunk

802.1q открытый стандарт поддерживается всеми производителями, его мы и будем использовать, настраивается:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

На многих новых коммутаторах, достаточно ввести команду:

sw1(config)# interface range GigabitEthernet0/1 – 2





sw1(config-if)#switchport mode trunk

Так как протокол 802.1q используется по умолчанию.

Проверка осуществляется командой:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Gi0/2 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-1005

Gi0/2 1-1005

Port Vlans allowed and active in management domain

Gi0/1 1,30,33,42,51,54,234,243,300

GI0/2 1,30,33,42,51,54,234,243,300

Port Vlans in spa

Gi0/1 1,30,33,42,51,54,234,243,300

Gi0/2 none

Также мы можем сменить native VLAN, она же не тегируемая виртуальная локальная сеть, по умолчанию она 1, но командой показанной ниже мы можем её поменять, к примеру, на 11:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk native vlan 11

Посмотреть изменения мы можем командой, показанной ниже:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 11

Gi0/2 on 802.1q trunking 11

Если нужно гарантировано отключить DTP (Dynamic Trunking Protocol) на магистральных портах, данный тип поддерживается старым оборудованием, делаем это так:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport nonegotiate

Последняя строка отключает DTP.

На магистральных портах, мы можем сделать ограничение по виртуальным локальным сетям (vlans), как это сделать показано ниже:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk allowed vlan 1-10

Существуют, также возможность удалит, добавить или исключить виртуальную локальную сеть (vlan) на магистральные порты или порт:

sw1(config)# interface range GigabitEthernet0/1 – 2

Удалили vlan 2:

sw1(config-if)#switchport trunk allowed vlan remove 2

Добавили vlan 2:

sw1(config-if)#switchport trunk allowed vlan add 2

Исключить 10 виртуальную локальную сеть:

sw1(config-if)#switchport trunk allowed vlan except 10

Подводим итог:

Для коммутатора 3560, который находиться в ядре или на уровне распределения, это выглядит так:

sw1#conf t

sw1(config)# interface range GigabitEthernet0/1

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport trunk allowed vlan 1-10

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

Для коммутатора 2960, который у нас является коммутатором уровня доступа:

sw2#conf t

sw2(config)# interface range GigabitEthernet0/1

sw2(config-if)#switchport mode trunk

sw2(config-if)#exit

sw2(config)#exit

sw2#wr

Сразу стоит отметить, что настройки на магистральных портах могут отличаться, от того, что приведено в данном примере. Мы ограничиваем доступ по виртуальным локальным сетям (vlans) на коммутаторе уровня ядра или распределения соответственно sw2 будут доступны только vlans с 1 по 10. При этом данные виртуальные сети должны быть созданы на обоих коммутаторах.

Проверка осуществляется командой:

sw1#show interface trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-4094

Port Vlans allowed and active in management domain

Gi0/1 1-10

Port Vlans in spa

Gi0/1 1-10

Агрегация каналов EtherCa

Позволяет объединять до 8 физических интерфейсов в один логический, создается на магистральных портах. Применяется для создания избыточности, следует отметить, что первые два варианта уже не используются и Cisco рекомендует использовать протокол LACP. Пример настройки приведен ниже: