Справочник по настройке сетевого оборудования Cisco - Александр Владимирович Меньшуткин 3 стр.


sw2(config)#vtp mode ?

client Set the device to client mode.

server Set the device to server mode.

transparent Set the device to transparent mode

Режим прозрачный (transparent) поддерживает расширенные виртуальные локальные сети (vlans) от 1 до 4094. Он более удобен в использовании, так как в прозрачном режиме коммутатор только передает информацию и не применяет её к своей конфигурации.

Режим клиент (client)применяет к себе все настройки сделанные на сервере.

Режим сервер (server) предназначен для ввода и удаления новых виртуальных локальных сетей, на коммутаторах он установлен по умолчанию.

Показанный ниже утилита используется, только в режиме сервера (server) позволяет сократить трафик в сети. Но при этом очень сильно загружает коммутатор, который, является сервером:

sw1(config)#vtp pruning

Мы настраиваем свои коммутаторы так:

sw1(config)#vtp domain CISCO

sw1(config)#vtp mode transparent

sw1(config)#vtp password cisco

Не обязательно для VTP задавать домен и паспорт, но очень важно указать модель использования коммутатора, по умолчанию коммутатор находиться в режиме сервера (server).

Для проверки вводим команду, показанную ниже, и получаем:

sw1#show vtp status

VTP Version : running VTP2

Configuration Revision : 0

Maximum VLANs supported locally : 1005

Number of existing VLANs : 16

VTP Operating Mode : Transparent

VTP Domain Name : CISCO

VTP Pruning Mode : Disabled

VTP V2 Mode : Enabled

VTP Traps Generation : Disabled

MD5 digest : 0x07 0x4A 0x67 0xF3 0xA0 0x0E 0x9B 0xAD

Configuration last modified by 150.2.20.1 at 3-1-93 01:18:04

Данная ниже команда показывает заданный нами паспорт:

sw1#show vtp password

Конечно, настроить VTP область можно и так:

sw1(config)#vtp domain CISCO

sw1(config)#vtp mode server

sw1(config)#vtp password cisco

А на все другие коммутаторы сделать клиентами:

sw2(config)#vtp domain CISCO

sw2(config)#vtp mode client

sw2(config)#vtp password cisco

При данной модели, как уже было, написано все изменения можно будет вносить на сервере, и они будут применяться ко всем коммутаторам сети. Но данный вариант настройки имеет один недостаток, если в систему будет, поставлен коммутатор с более высоким номером Configuration Revision он, перестроит всю систему. Что приведет к выводу сети из строя.

Протокол VTP для маршрутизаторов, при наличии в нем модуля коммутатора, настраивается другим способом, пример приводиться ниже:

sw1#vlan database

sw1(vlan)#vtp transparent

sw1(vlan)#vtp domain cisco.com

sw1(vlan)#vtp password cisco

Также мы можем добавить нужные нам функции pruning и т.д.

sw1(vlan)#exit

sw1#wr

Подводим итог:

sw1#conf t

sw1(config)#vtp mode transparent

sw1(config)#exit

sw1#wr

Для нормальной работы коммутатора достаточно одной этой команды, все изменения по vlan мы будем вносить в наши коммутаторы сами.

Коммутируемый виртуальный интерфейс Switched Virtual Interface (SVI)

Пример настройки приведен ниже.

sw1(config)#interface vlan 234

sw1(config-if)#ip address 10.10.234.1 255.255.255.0

sw1(config-if)#exit

Виртуальная локальная сеть (Vlan) на маршрутизаторах

На старых маршрутизаторах виртуальная локальная сеть задается другим способом, пример приведен ниже:

sw1#vlan database

sw1(vlan)#vlan 234 name ADMIN

sw1(vlan)#exit

Подводим итог:

sw1#conf t

sw1(config)#vlan 10

sw1(config-vlan)#name user_vlan

sw1(config)#vlan 11

sw1(config-vlan)#name management_vlan

sw1(config-vlan)#exit

sw1(config)#interface range f0/1 24

sw1(config-if)# description *** Access Interface ***

sw1(config-if)#switchport mode access

sw1(config-if)#switchport access vlan 10

sw1(config-if)#exit

sw1(config)#interface vlan 11

sw1(config-if)# description *** Management Interface ***

sw1(config-if)#ip address 10.0.11.2 255.255.255.0

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

Мы создали две виртуальные локальные сети (vlans) для пользователей под номером 10 с портами от 1 до 24 и 11 для управления данным коммутатором, которой присвоили адрес 10.0.11.2. Обязательно в конце сохраняемся.

Магистральный порт (Trunk port)

Порт, предназначенный для множества VLAN, называется Trunk port, магистральным портом. Протоколы магистральных портов ISL, 802.1q. Можно ещё вспомнить DTP (Dynamic Trunking Protocol), но он встречается редко в основном на очень старых коммутаторах.

ISL (Inter-Switch Link) частный протокол компании Cisco, может использоваться только на коммутаторах Cisco. Сразу стоит отметить, что на новых коммутаторах данный протокол уже не используется.

Мы задаем его сразу для двух портов, и для этого используем команду range, этой командой мы можем задать и большую область портов.

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport trunk encapsulation isl

sw1(config-if)#switchport mode trunk

Проверка осуществляется командой:

sw1#show interface trunk

802.1q открытый стандарт поддерживается всеми производителями, его мы и будем использовать, настраивается:

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

На многих новых коммутаторах, достаточно ввести команду:

sw1(config-if)#switchport mode trunk

На многих новых коммутаторах, достаточно ввести команду:

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport mode trunk

Так как протокол 802.1q используется по умолчанию.

Проверка осуществляется командой:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Gi0/2 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-1005

Gi0/2 1-1005

Port Vlans allowed and active in management domain

Gi0/1 1,30,33,42,51,54,234,243,300

GI0/2 1,30,33,42,51,54,234,243,300

Port Vlans in spanning tree forwarding state and not pruned

Gi0/1 1,30,33,42,51,54,234,243,300

Gi0/2 none

Также мы можем сменить native VLAN, она же не тегируемая виртуальная локальная сеть, по умолчанию она 1, но командой показанной ниже мы можем её поменять, к примеру, на 11:

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport trunk native vlan 11

Посмотреть изменения мы можем командой, показанной ниже:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 11

Gi0/2 on 802.1q trunking 11

Если нужно гарантировано отключить DTP (Dynamic Trunking Protocol) на магистральных портах, данный тип поддерживается старым оборудованием, делаем это так:

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport nonegotiate

Последняя строка отключает DTP.

На магистральных портах, мы можем сделать ограничение по виртуальным локальным сетям (vlans), как это сделать показано ниже:

sw1(config)# interface range GigabitEthernet0/1 2

sw1(config-if)#switchport trunk allowed vlan 1-10

Существуют, также возможность удалит, добавить или исключить виртуальную локальную сеть (vlan) на магистральные порты или порт:

sw1(config)# interface range GigabitEthernet0/1 2

Удалили vlan 2:

sw1(config-if)#switchport trunk allowed vlan remove 2

Добавили vlan 2:

sw1(config-if)#switchport trunk allowed vlan add 2

Исключить 10 виртуальную локальную сеть:

sw1(config-if)#switchport trunk allowed vlan except 10

Подводим итог:

Для коммутатора 3560, который находиться в ядре или на уровне распределения, это выглядит так:

sw1#conf t

sw1(config)# interface range GigabitEthernet0/1

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport trunk allowed vlan 1-10

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

Для коммутатора 2960, который у нас является коммутатором уровня доступа:

sw2#conf t

sw2(config)# interface range GigabitEthernet0/1

sw2(config-if)#switchport mode trunk

sw2(config-if)#exit

sw2(config)#exit

sw2#wr

Сразу стоит отметить, что настройки на магистральных портах могут отличаться, от того, что приведено в данном примере. Мы ограничиваем доступ по виртуальным локальным сетям (vlans) на коммутаторе уровня ядра или распределения соответственно sw2 будут доступны только vlans с 1 по 10. При этом данные виртуальные сети должны быть созданы на обоих коммутаторах.

Проверка осуществляется командой:

sw1#show interface trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-4094

Port Vlans allowed and active in management domain

Gi0/1 1-10

Port Vlans in spanning tree forwarding state and not pruned

Gi0/1 1-10

Агрегация каналов EtherCannel 2 уровня

Позволяет объединять до 8 физических интерфейсов в один логический, создается на магистральных портах. Применяется для создания избыточности, следует отметить, что первые два варианта уже не используются и Cisco рекомендует использовать протокол LACP. Пример настройки приведен ниже:

sw1(config)# interface range fa0/19 20

sw1(config-if)# channel-group 12 mode on

sw2(config)# interface range fa0/19 20

sw2(config-if)# channel-group 12 mode on

EtherCannel 2 уровня Port Aggregation Protocol (PAgP) личный протокол Cisco, возможные применения Auto/Desirable-Desirable, настраивается так:

sw1(config)# interface range fa0/19 20

sw1(config-if)# channel-group 12 mode desirable

sw2(config)# interface range fa0/19 20

sw2(config-if)# channel-group 21 mode auto

EtherCannel 2 уровня Link Aggregation Control Protocol (LACP) открытый стандарт определенный правилом IEEE 802.3ad, возможные применения Active/Passive-Active, настраивается так:

sw1(config)# interface range fa0/19 20

sw1(config-if)# channel-group 12 mode active

sw2(config)# interface range fa0/19 20

sw2(config-if)# channel-group 21 mode passive

Подводим итог:

sw1#conf t

sw1(config)# interface range fa0/19 20

sw1(config-if)#shutdown

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#channel-group 12 mode active

sw1(config-if)#no shutdown

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

sw2#conf t

sw2(config)# interface range fa0/19 20

sw2(config-if)#shutdown

sw2(config-if)#switchport trunk encapsulation dot1q

sw2(config-if)#switchport mode trunk

sw2(config-if)#channel-group 21 mode active

sw2(config-if)#no shutdown

sw2(config-if)#exit

sw2(config)#exit

sw2#wr

Мы подняли EtherCannel между двумя коммутаторами на портах 19 и 20. Стоит отметить команды shutdown и no shutdown при создании EtherCannel, они нужны для того, чтобы канал корректно поднялся.

Также стоит отметить, что после того как вы подняли Port-channel все изменения, к примеру добавление vlan, надо производить на интерфейсе Port-channel:

Назад Дальше