Какая команда переводит порт коммутатора в режим работы уровня 3
Обновлено: 22.11.2024
По умолчанию наши порты коммутатора будут передавать трафик для одной виртуальной локальной сети или VLAN и только для одной VLAN. Какой VLAN это будет? Хорошо, к какой VLAN принадлежат наши порты по умолчанию? VLAN 1. Итак, по умолчанию мы пропускаем трафик только для одной VLAN. Но теперь мы сталкиваемся с проблемой, когда соединяем два коммутатора вместе. Если я соединяю два коммутатора вместе и хочу передать трафик для нескольких VLAN по одному и тому же каналу, как мы это сделаем?
Операция на магистрали
Ну, нам нужно соединить эти коммутаторы вместе. Мы действительно изменим нашу инкапсуляцию. Мы немного изменим язык, на котором говорим по этому каналу, и дополнительно идентифицируем VLAN для кадров, которые проходят по этому каналу. Это багажник, ясно? Теперь, если вы боретесь с этим, я хочу, чтобы вы подумали о проблеме — ссылка по умолчанию является ссылкой доступа, и в ней отсутствует этот транкинговый механизм. И, следовательно, по одному каналу может передаваться трафик только одной VLAN, потому что мы не можем дискретно определить, частью какой VLAN будет кадр. Поэтому подумайте о том факте, что несколько коммутаторов, как правило, будут частью широковещательного домена, в котором живет VLAN, и у нас потенциально могут быть сотни VLAN в одном заданном пространстве. Конечно, довольно часто можно увидеть от 15 до 50 VLAN в общем пространстве на уровне доступа. Так что теперь у нас есть действительно большая проблема. У нас может быть гигабитный или 10-гигабитный канал между нашими коммутаторами, и одного VLAN недостаточно, не так ли? Итак, мы решили сделать это транковым каналом, и вуаля, наша проблема с подключением решена. У нас все еще может быть узкое место, но виртуальные локальные сети могут работать. Так что это большое дело, не так ли? И мы должны подумать про себя, ладно, соединения коммутатор-коммутатор, вероятно, должны быть транковыми, верно? Кроме того, переключитесь на многоуровневый коммутатор или переключитесь на маршрутизатор, потому что эти устройства должны будут терминировать и маршрутизировать для разных VLAN. Итак, при прочих равных условиях, когда я смотрю на топологию, я думаю, что все каналы, ведущие к ПК, будут портами доступа, а не транками. И потом, ссылки между моими коммутаторами, которые я собираюсь сделать транками.
Этот магистральный канал должен отслеживать, к какой VLAN принадлежит этот трафик, поэтому он будет помечен. Но помечается ли каждая VLAN, когда мы отправляем трафик по этой магистрали?
В каждом правиле есть исключение, верно? По крайней мере, здесь это очень верно. Протокол транкинга, который мы используем в современной Cisco, — 802.1Q. Вы можете увидеть Inter-Switch Link или ISL, в этом нет ничего плохого, но мы говорим о 802.1Q — стандартизированной транкинговой технологии. Институт инженеров по электротехнике и электронике, или IEEE, разработавший его, внедрил в немаркированную VLAN, называемую собственной VLAN, по умолчанию VLAN 1, и ее можно изменить. Если вы меняете его, убедитесь, что вы изменили его на обеих сторонах магистрального канала, и это, на самом деле, проблема безопасности, поэтому мы решили часто менять его на 99 или 999. Таким образом, одна из 4094 VLAN, которые могут передаваться, один из них не отмечен. Это собственная VLAN, по умолчанию 1.
Настройка магистралей
Здесь мы рассматриваем рекомендации Cisco по внедрению магистральных каналов. Смотри интерфейс Ethernet 1/1, транк в режиме switchport. Мы явно настраиваем этот порт, чтобы он стал транком. Это не конфигурация по умолчанию. Конфигурация по умолчанию на наших коммутаторах Catalyst будет либо динамической автоматической, либо желательной динамической, что является автоматическим методом для транкинга. Мы обсудим это подробнее здесь в ближайшее время, но Cisco утверждает, что давайте установим его вручную. Теперь транк режима switchport будет работать, если мы также вручную установим метод инкапсуляции. Наши коммутаторы могут поддерживать как ISL, так и 802.1Q. Большую часть времени мы используем 802.1Q в реальном мире. Это стандарт, к которому мы стремимся. Итак, для того, чтобы мы могли установить режим транка, нам также придется вручную установить наш метод инкапсуляции, и какая команда для этого?
Да, вы видите это на экране. Таким образом, вы бы сказали инкапсуляция магистрали коммутатора, а затем выбрали бы dot1q. Теперь, если я посмотрю на этот коммутатор, единственный способ, которым эта команда switchport mode trunk была бы разрешена по умолчанию, — это если бы не было опции запуска ISL, и это имеет место на 2960. Это позволит вам выполнить эту команду и не лаять на тебя. Но не слишком удивляйтесь тому, что если вы находитесь в реальном мире, в дикой природе, вы будете делать это, возможно, на своих 3750-х или даже более дорогих устройствах, как на экране. И вы выполняете эту команду, и она говорит: «Нет, нет, нет, вы должны выбрать инкапсуляцию, прежде чем она будет принудительно включена в конфигурацию». Итак, мы скажем, инкапсуляция магистрали коммутатора, выбираем dot1q, то есть это будет dot1q. Это будет параметр для указания IEEE 802.1Q в качестве транкинговой технологии, то вы можете выполнять эти другие команды.
А как насчет нашей родной сети VLAN? Cisco выбрасывает 99 почти во всей своей документации. Это не число, которое вы должны использовать, не то, что вы должны использовать. Как видите, мы изменили его, используя собственный vlan транка switchport, и мы указываем этот номер VLAN. Допустим, вы попали в тестовую среду и хотите выяснить, какую VLAN они используют в качестве собственной VLAN, но вы настраиваете новые магистральные порты, поэтому это может быть не совсем очевидно. Кто-то может сделать хорошую документацию, которую вы видите. Вы помните команду, которая перечисляет все ваши VLAN? Что ж, вы можете сделать это, чтобы увидеть, как называются VLAN, и некоторые соглашения будут иметь в этом списке собственную VLAN для всего домена, названного для вас. Таким образом, вы можете точно понять, какую VLAN использовал первоначальный развертыватель этой архитектуры. Если у вас есть какие-либо сомнения, сделайте брифинг по влану. Теперь имейте в виду, что вы должны убедиться, что обе стороны магистрального канала совпадают с собственной VLAN. Если вы этого не сделаете, вы повлияете на VLAN, которые неуместны как собственные VLAN, хорошо, мы называем это объединенными VLAN. Мы не покажем вам этого, но протокол Cisco Discovery, или CDP, даже иногда покажет вам, эй, ваши собственные VLAN не совпадают по магистральному каналу, если у вас работает CDP, хорошо. Поэтому убедитесь, что они совпадают с обеих сторон.
Итак, самая первая команда, с которой нам нужно ознакомиться, это show interfaces, конкретный интерфейс, который вы настроили как транк или вы ожидаете, что он будет транком, а затем ключевое слово switchport. Не забудьте ключевое слово switchport. Если мы не включим это ключевое слово switchport, какой тип вывода мы получим? Мы просто видим вывод слоя 2, например, сколько коллизий у нас было, это скорость, это дуплекс, это up/up. Но если я хочу увидеть выходные данные, относящиеся к VLAN, для интерфейса, мы используем switchport. Так что это действительно ключ, прикрепите к команде, иначе этот вывод будет для вас совершенно неуловимым.
Итак, мы видим здесь, Имя FastEthernet 0/11, Switchport: Enabled, о, это важно. Switchport: Enabled означает, что мы являемся портом коммутатора уровня 2. Если он был отключен, это означает, что мы были портом уровня 3. Мы рассмотрим это в более продвинутых курсах. Итак, мы хотим, чтобы здесь был включен второй слой. Административный режим — это то, что мы настроили на нашем устройстве для режима транкинга. Здесь мы можем проверить значение по умолчанию. Помните, я говорил, что значением по умолчанию будет динамическое автоматическое или желательное динамическое? Таким образом, мы увидим этот вывод по умолчанию здесь, в административном режиме. Если мы изменим его, как мы сделали транк режима switchport, то мы увидим, что это транк. Режим работы — это то, в чем мы работаем. Так мы транк или мы статический порт доступа? Мы видим метод инкапсуляции 802.1Q. Мы можем проверить, есть ли у нас возможность динамически согласовывать нашу транковую ссылку. В нем говорится, что согласование транкинга включено. Это означает, что мы используем протокол динамических транков, или DTP, для отправки сообщений DTP, чтобы автоматически формировать эту магистраль между двумя коммутаторами.
Это необычная и нежелательная конфигурация, но это магистральный канал. И когда я проверяю магистральные каналы на шасси, то, что я, вероятно, сделаю в первую очередь, я сделаю show cdp Neighbours и посмотрю, какие другие коммутаторы и, возможно, маршрутизаторы, к которым я подключен. напрямую. И это даст мне некоторое представление о том, сколько магистральных ссылок я ожидаю, ссылок коммутатор-коммутатор или коммутатор-маршрутизатор, я собираюсь ожидать, что они будут магистральными ссылками.
При работе с коммутаторами вы можете встретить некоторые команды режима конфигурации интерфейса, такие как доступ к режиму swtichport, no switchport и т. д. Ну, вы знаете, что такое команда no switchport? Может ли он поддерживаться коммутатором уровня 2 или коммутатором уровня 3? Как использовать команду no switchport? В этой статье мы поделимся некоторыми соображениями и поможем решить вышеуказанные вопросы.
Что такое команда No Switchport?
Чтобы понять команду no switchport, сначала нужно познакомиться с коммутатором уровня 2 и коммутатором уровня 3. Коммутатор уровня 2 — это сетевой коммутатор, который перенаправляет трафик на основе информации уровня 2 модели OSI. Он функционирует, сохраняя таблицу адресов управления доступом к среде (MAC). Кроме того, он может назначать VLAN для определенных портов коммутатора, которые, в свою очередь, находятся в разных подсетях уровня 3. Таким образом, для связи с другими локальными сетями или виртуальными локальными сетями требуется функция уровня 3. А коммутатор уровня 3 сочетает в себе некоторые функции коммутатора уровня 2 и некоторые функции маршрутизатора. Другими словами, он может переключать пакеты, проверяя как IP-адреса, так и MAC-адреса.
Команда no switchport предоставляется интерфейсом коммутатора с поддержкой уровня 3. Эта команда может преобразовать порт уровня 2 в порт уровня 3 и заставить порт работать как интерфейс маршрутизатора, а не как порт коммутатора. Таким образом, этот порт также называется маршрутизируемым портом.Более того, маршрутизируемый порт не присоединен ни к каким VLAN и не поддерживает подынтерфейсы VLAN. Однако вы можете применить IP-адрес непосредственно к порту, и после запуска команды no switchport будут доступны дополнительные параметры конфигурации IP.
Как использовать команду без переключателя?
Как упоминалось выше, команда no switchport в основном используется для настройки маршрутизируемых портов. Это помогает коммутатору уровня 3 подключиться к маршрутизатору по умолчанию во время настройки VLAN. Что касается конфигурации маршрутизируемого порта, вы можете войти в режим конфигурации интерфейса коммутатора и выполнить команду no switchport. Это запрещает возможности уровня 2 и включает уровень 3. Затем вы можете назначить IP-адрес маршрутизируемому порту.
Рисунок 1. Пример конфигурации маршрутизируемого порта
Команда no switchport играет важную роль в настройке VLAN на коммутаторе уровня 3. С помощью команды no switchport вы можете получить доступ к веб-интерфейсу. Затем вы можете просто настроить VLAN через веб-интерфейс. Ниже приведено руководство по настройке.
Обзор
В этом посте объясняется, что такое команда no switchport, шаги по настройке команды no switchport и ее использование на коммутаторе уровня 3. Итак, вы получили все ответы на вопросы в начале? Что ж, FS предоставляет различные качественные сетевые коммутаторы. Добро пожаловать, чтобы связаться с нами, если у вас есть какие-либо потребности по этому поводу.
Транки необходимы для передачи трафика VLAN от одного коммутатора к другому. В этом уроке я покажу, как настроить транк между коммутаторами Cisco Catalyst. Позвольте мне показать вам топологию, которую мы будем использовать:
Выше вы видите топологию с компьютером, подключенным к каждому коммутатору. Мы поместим компьютеры в одну и ту же VLAN и создадим транк между двумя коммутаторами.
Начнем с создания VLAN:
И давайте поместим интерфейсы, подключенные к компьютерам, в правильный VLAN:
Следующим шагом является создание транка между двумя коммутаторами. Технически интерфейсы между двумя коммутаторами также могут быть в режиме доступа прямо сейчас, потому что у меня есть только одна VLAN.
Я пытаюсь перевести интерфейс в режим транка с помощью команды switchport mode trunk. В зависимости от модели коммутатора вы можете увидеть ту же ошибку, что и я. Если мы хотим изменить интерфейс на режим транка, нам нужно изменить тип инкапсуляции транка. Давайте посмотрим, какие варианты у нас есть:
Здесь вы можете выбрать инкапсуляцию 802.1Q или ISL. По умолчанию наш коммутатор будет согласовывать тип инкапсуляции магистрали.
Давайте изменим его на 802.1Q с помощью команды инкапсуляции магистрали switchport.
Как вы видите, инкапсуляция магистрали теперь соответствует стандарту 802.1Q.
Теперь я могу успешно изменить режим switchport на trunk.
Мы можем подтвердить, что у нас есть соединительная линия, поскольку рабочий режим — «dot1q».
Проверим, могут ли H1 и H2 связаться друг с другом:
Отлично! H1 и H2 могут достигать друг друга! Означает ли это, что мы
готовы? Еще не совсем… я хочу показать вам еще кое-что:
Во-первых, если мы воспользуемся командой show vlan, мы не увидим интерфейс Fa0/14. Это совершенно нормально, так как команда show vlan показывает только интерфейсы в режиме доступа и не показывает транковые интерфейсы.
Команда show interface trunk очень полезна. Вы можете увидеть, находится ли интерфейс в режиме транка, какой протокол инкапсуляции транка он использует (802.1Q или ISL) и что такое собственная VLAN. Мы также видим, что на этом транке разрешены сети VLAN 1–4094.
Мы также видим, что в настоящее время активны только VLAN 1 (собственная VLAN) и VLAN 50. И последнее, но не менее важное: вы можете увидеть, какие сети VLAN находятся в состоянии пересылки для spanning-tree.
Я хочу показать вам еще кое-что об интерфейсах доступа и магистральных каналов:
Интерфейс может находиться в режиме доступа или в режиме магистрали. Приведенный выше интерфейс подключен к H2, и вы можете видеть, что рабочий режим — «статический доступ», что означает, что он находится в режиме доступа.
Это наш транковый интерфейс, который подключен к SW1. Вы можете видеть, что рабочий режим — это магистральный режим.
Если я перейду к настройке интерфейса, чтобы изменить режим порта коммутатора, вы увидите, что у меня есть больше вариантов, чем режим доступа или транка. Существует также динамический метод. Пока не беспокойтесь о других вариантах.
Мы можем выбирать между динамическим автоматическим и желательным динамическим. Наш коммутатор автоматически определит, должен ли интерфейс стать портом доступа или магистральным портом. Так в чем же разница между динамическим авто и динамическим желаемым? Давайте узнаем!
Я поэкспериментирую с режимом switchport на SW1 и SW2, посмотрим, что получится.
Привет! Похоже, у вас отключен JavaScript. Пожалуйста, включите его, чтобы вы могли видеть и взаимодействовать со всем на нашем сайте.
Хотя я твердо верю в важность управления конфигурацией сети, даже я признаю, что настройка сетевого коммутатора с помощью интерфейса командной строки (CLI) по-прежнему является одним из самых фундаментальных навыков сетевой инженерии, которыми вы можете овладеть.
Кроме того, это одна из самых сложных вещей, если вы новичок в этой области. И дело не только в знании того, какие команды вводить. Не всегда очевидно, что должно быть частью базовой конфигурации.
Поэтому, чтобы помочь всем начинающим сетевым инженерам или опытным профессионалам, которые хотят освежить свои знания, мы составили это базовое руководство по настройке коммутатора.
В категорию "сетевой коммутатор" входит множество устройств. Поскольку мы говорим о конфигурации, в этой статье мы будем ссылаться именно на управляемые коммутаторы. Стоит отметить, что конфигурация коммутатора уровня 2 и уровня 3 будет отличаться, как и коммутаторы для малого/домашнего офиса (SOHO) и корпоративные коммутаторы. И не забывайте, что всегда будут небольшие различия между поставщиками и версиями программного обеспечения.
Поскольку Cisco очень распространена, а ее интерфейс командной строки в стиле IOS используется не только на коммутаторах Cisco, в качестве основного примера мы сосредоточимся на настройке коммутаторов Cisco с 15.x IOS из командной строки. Но вы сможете использовать то, что мы здесь рассматриваем, во множестве различных сред. На самом деле, поскольку многие команды и концепции применимы и к устройствам маршрутизации, это также может быть хорошим справочником по базовой настройке маршрутизатора и коммутатора.
С точки зрения сети мы сосредоточимся на функциях, связанных с уровнем 2.
Что включает в себя базовая конфигурация коммутатора
Базовую конфигурацию коммутатора можно рассматривать как минимальную настройку сети, порта и безопасности, необходимую для производственного развертывания коммутатора. На практике ваши точные потребности будут варьироваться от среды к среде. И в целом, эффективное управление коммутаторами — это отдельная тема.
Наша цель — рассказать о некоторых основах настройки коммутатора, применимых к большинству производственных сценариев использования. К ним относятся настройка параметров управления коммутатором, усиление защиты коммутатора и конфигурация VLAN.
Начало работы: что нужно знать перед настройкой сетевого коммутатора
Есть много нюансов, связанных с настройкой коммутатора, которые не очевидны для новичков. Вот несколько основных советов, о которых нужно знать, прежде чем начать.
Автозавершение командной строки, клавиша табуляции и стрелки вверх/вниз экономят время
Опечатки доставляют неудобства, а вводить длинные команды утомительно. К счастью, в Cisco IOS есть функции, которые помогут вам избежать опечаток и работать быстрее:
<р>1. Завершение командной строки. Как только вы наберете достаточное количество команды, чтобы она была уникальной, вы можете просто нажать Enter. Например, вместо ввода «настроить терминал» вы можете использовать команду «config t» следующим образом:
<р>2. Завершение вкладки. Нажатие клавиши табуляции после того, как на экране появится достаточно уникального текста, автоматически завершит команду. Например, при нажатии на вкладку после «conf» автоматически завершается «configure»:
<р>3. Прокрутка команд клавишами вверх/вниз. Нужно повторить команду? Вы можете прокручивать историю команд с помощью стрелок вверх/вниз на клавиатуре.
Уровни и режимы доступа
Существует несколько уровней и режимов доступа Cisco, позволяющих выполнять различные команды. Вы можете узнать больше о каждом режиме в иерархии команд Cisco IOS, но приведенная ниже таблица является справочной для наших примеров.
Консольные порты и кабели
Когда вы впервые подключаетесь к коммутатору, вы часто делаете это через консольный порт. Обычно это делается путем подключения последовательного кабеля к коммутатору. Для подключения также можно использовать адаптер USB-последовательный порт.
После того как физические соединения установлены, как вы можете получить доступ к интерфейсу командной строки? С помощью эмулятора терминала. Для Windows существует несколько популярных вариантов эмулятора, таких как Putty, RealTerm и TerraTerm. MacOS может использовать те же эмуляторы, что и Linux, включая screen, minicom и tmux.
Если вам нужен внеполосный (удаленный) доступ к консольным портам на коммутаторах, маршрутизаторах и брандмауэрах, рассмотрите возможность использования консольного сервера.
Начальная конфигурация и рабочая конфигурация
На самом деле ваш коммутатор имеет два типа конфигурации и расположения. Текущая конфигурация коммутатора хранится в оперативной памяти. Его конфигурация запуска хранится в энергонезависимой памяти.
Почему это важно? Поверьте тому, кто совершал ошибку слишком много раз: если ваши изменения конфигурации не сохраняются в конфигурации запуска, вы потеряете их при перезагрузке коммутатора. Когда вы вносите изменения в текущую конфигурацию, вы увидите, как они вступают в силу в режиме реального времени. Однако вам необходимо явно сохранить эти изменения в текущей конфигурации, чтобы они сохранялись. Избавьте себя от боли и перепроверьте, прежде чем двигаться дальше.
Как настроить сетевой коммутатор
Теперь, когда вы знаете основы, мы можем перейти к командам. Здесь мы рассмотрим 10 наиболее важных основных шагов настройки сетевого коммутатора.
Хотя для любого конкретного производственного развертывания, скорее всего, потребуются определенные дополнительные действия (например, для дополнительной защиты и управления пользователями), эти команды помогут вам сразу приступить к работе.
Примечание. В нашем примере команды и выходные данные были сгенерированы с использованием стандартного коммутатора Cisco Packet Tracer 2960 с ПО версии 15.0(2)SE4.
Шаг 1. Подключитесь к консоли
Если вы работаете с симулятором/эмулятором или подключаетесь к интерфейсу командной строки через SSH, этот шаг можно пропустить.
Начните с подключения к консольному порту. Это означает настройку программного обеспечения эмулятора терминала и подключение одноконтурного кабеля между консольным портом коммутатора и ПК.
Многие коммутаторы Cisco используют следующие настройки последовательного порта:
Предполагая, что последовательный порт вашего ПК - COM1, если вы используете Putty и Windows, вы можете настроить сеанс следующим образом (в параметрах «Последовательный» в меню):
После того, как ваш кабель подключен и сеанс настроен, нажмите кнопку «Открыть». Затем нажмите Enter, чтобы получить ответ в окне терминала.
Шаг 2. Установите IP-адрес управления и шлюз по умолчанию
IP-адрес управления — это место, где вы можете войти в коммутатор для будущих административных задач. После настройки IP-адреса управления вы можете использовать его для SSH-подключения к коммутатору и настроить его по сети.
Во-первых, мы получаем доступ к режиму Privileged EXEC с помощью команды настройки переключателя «enable»:
Оттуда мы входим в режим глобальной конфигурации с помощью «config t» (или «configure terminal»):
Далее мы получаем доступ к интерфейсу VLAN:
Теперь мы можем назначить IP-адрес управления и подсеть. В этом примере я назначу 10.10.11.11 с подсетью 255.255.255.0. Обязательно замените его правильными значениями для вашего переключателя!
Мы можем выйти из режима настройки интерфейса и назначить шлюз по умолчанию для коммутатора из режима глобальной настройки.
Шаг 3. Задайте имя хоста и доменное имя
Помимо установки IP-адреса коммутатора, вы должны дать ему логическое имя хоста. Для этого мы входим в режим глобальной конфигурации и используем команду hostname:
Аналогичным образом мы также можем добавить доменное имя с помощью команды domain:
Шаг 4. Настройте логины на линиях VTY и порте консоли
Надежные пароли — важная часть защиты управляемого коммутатора, поэтому далее мы добавим пароль ко всем линиям виртуального терминала (VTY). Наш коммутатор имеет 16 линий VTY, которые используются для удаленного доступа, поэтому мы настроим весь диапазон от 0 до 15:
Далее мы выйдем из конфигурации VTY, получим доступ к строке консоли 0 и назначим ей отдельный пароль:
Шаг 5. Установите пароль для привилегированного доступа к EXEC
Помимо защиты паролем линии VTY и консоли, мы можем и должны защитить привилегированный режим EXEC паролем.
Это можно сделать в режиме глобальной конфигурации:
Примечание. Поскольку безопасность коммутатора — это сложная тема, и мы сосредоточимся на основах, мы не будем вдаваться в подробности управления пользователями. Однако обязательно правильно настройте пользователей или удаленные серверы аутентификации перед развертыванием в рабочей среде.
Шаг 6. Включите SSH
В какой-то момент вам понадобится доступ к вашим сетевым устройствам, а вы физически не находитесь с ними в одной комнате. Чтобы получить доступ к интерфейсу командной строки коммутатора по сети, вам потребуется использовать Telnet или SSH. С точки зрения безопасности Telnet обычно не подходит, поскольку данные передаются в виде открытого текста. Остается только SSH.
Первым шагом к включению SSH является создание ключей RSA:
Далее мы установим версию SSH на 2:
Наконец, мы скажем коммутатору проверить локальную базу данных пользователей для аутентификации пользователей:
Шаг 7. Создайте виртуальные локальные сети
Одной из наиболее очевидных причин использования управляемого коммутатора является возможность создавать виртуальные локальные сети для разделения сегментов сети. Мы можем сделать это, используя команду vlan, а затем назначив нашей VLAN имя. Например, чтобы создать VLAN 2 и назвать ее «кафе»:
Теперь вы можете выйти и повторить эти шаги для необходимого количества VLAN.
Шаг 8. Добавьте порты доступа в сеть VLAN
После создания VLAN мы можем добавить к ним порты. Например, чтобы добавить порты 5, 6 и 7 в качестве портов доступа в VLAN 2, мы можем использовать следующие команды настройки коммутатора:
Шаг 9. Настройте магистральные порты
Если вам нужен один порт для передачи трафика из нескольких сетей VLAN, вам необходимо назначить его "транковым портом". Чтобы сделать порт транковым портом, мы просто получаем доступ к его конфигурации и устанавливаем режим на транковый. Например, чтобы сделать порт 2 на нашем коммутаторе транковым портом:
Шаг 10. Сохраните конфигурацию
Когда наша конфигурация завершена, мы можем сохранить наши изменения в начальной конфигурации. Не забудьте об этом шаге, иначе вся ваша работа будет потеряна при следующей перезагрузке коммутатора!
Как выглядит эффективный переход?
После того как вы завершите настройку сетевого коммутатора, как узнать, будет ли она эффективной? Откровенно говоря, единого ответа на все вопросы нет. Как правило, эффективным коммутатором является тот, который является безопасным и хорошо работает с учетом требований конкретной среды. Понимание того, насколько эффективна конфигурация вашего коммутатора, начинается с определения базовых требований и мониторинга производительности.
Auvik – отличный ресурс для измерения работоспособности и производительности ваших коммутаторов, внесения изменений и автоматического резервного копирования ваших конфигураций, а также упреждающего мониторинга любых потенциальных проблем. Попробуйте Auvik бесплатно в течение 14 дней, чтобы увидеть, что он может изменить.
Если мы что-то упустили или хотите, чтобы мы рассказали об этом подробнее, дайте мне знать в комментариях! После того, как вы освоитесь с основами, вы сможете узнать еще много нового об эффективном управлении коммутаторами и рекомендациях по проектированию сети.
По мере того, как вы делаете свою сеть более управляемой, обратите внимание на Auvik. Получите бесплатную 14-дневную пробную версию Auvik здесь.
О Лоуренсе Попе
Лоуренс Попа (Lawrence Popa) — инженер по продажам и штатный специалист по безумным исследованиям в Auvik Networks. Если это винтаж, Лоуренс, вероятно, пытался подключить его к Интернету.
Читайте также: