Eerste installatie van een Cisco-switch. Geef de tas door

Heel vaak hebben nieuwelingen een vraag:

“Wat moet er helemaal opnieuw op Cisco Catalyst worden geconfigureerd?”

“Download standaardconfiguratie voor Cisco Catalyst”

"katalysator 2960 2950 3560 standaard ip-adres"

"Hoe Cisco-katalysator configureren"

Ik zal proberen deze mensen een beetje te helpen

  1. Er zijn geen standaardconfiguraties, omdat... iedereen heeft zijn eigen netwerk en zijn eigen “regels”
  2. Cisco heeft geen standaard IP-adres (dit is niet Dlink), alles wordt handmatig en eerst via de console geconfigureerd.

Laten we dus proberen erachter te komen wat het raadzaam is om te configureren op een Cisco Catalyst zonder Cisco?

Veelvoorkomende bijvoorbeeld:

  • Cisco-katalysator 2950
  • Cisco-katalysator 2960
  • Cisco-katalysator 3550
  • Cisco-katalysator 3560
  • Cisco-katalysator 3560G

Ik gebruikte Cisco-katalysator 3560G

0. Verbinding maken met cisco via consolekabel via com-poort:

FreeBSD via com-poort:

cu -l /dev/cuad0

FreeBSD via USB->Com-adapter :

  • kldload uplcom.ko
  • kldstat | grep uplcom (zorg ervoor dat deze is geladen)
  • sluit de adapter aan op de USB-poort
  • cu -l /dev/cuaU0

op Windows kunt u Hiper Terminal gebruiken om verbinding mee te maken com-poort

1. Stel een wachtwoord in voor de inschakelmodus

Schakel>inschakelen
Switch# configureert terminal
Switch(config)# schakel wachtwoord mijn-geheime-wachtwoord in

2. Stel een wachtwoord in voor telnet-aanmelding

Switch(config)# regel vty 0 15
Switch(config-line)#wachtwoord mijn-telnet-wachtwoord

3. Laten we inloggen via telnet onmiddellijk toestaan

Switch(config-regel)#login
Schakel(config)# exit

4. Laten we de wachtwoorden coderen zodat sh run ze niet laat zien open vorm

Switch(config)# servicewachtwoordcodering

5. Laten we het apparaat een naam geven, bijvoorbeeld c3560G

Switch(config)# hostnaam c3560G

6. Wijs een IP-adres toe aan ons apparaat

c3560G(config)# interface vlan 1
c3560G(config-if)# IP-adres 192.168.1.2 255.255.255.0
c3560G(config-if)# afsluiten

7. Als u een fout maakt bij het typen van iets in de console, zal de ciska proberen het probleem op te lossen, waardoor u moet wachten. Schakel deze functie uit

c3560G(config)# geen IP-domein opzoeken

8. Stel de domeinnaam in

c3560G(config)# ip-domeinnaam mijn-domein.ru

9. Stel het IP-adres in DNS-servers

c3560G(config)# ip naamserver 192.168.1.15

10. Laten we de tijd instellen
als u een beschikbare NTP-server heeft

c3560G(config)# ntp-server 192.168.1.1 versie 2 bron vlan 1
c3560G(config)# ntp klokperiode 36029056
c3560G(config)# ntp max-associaties 1

waarbij 192.168.1.1 het IP-adres van de NTP-server is
en met behulp van de “add-on” bron-vlan kunt u duidelijk het vlan-nummer opgeven van het IP-adres waarvandaan het NTP-verzoek wordt verzonden

als er geen NTP-server is, kunt u de tijd handmatig instellen, maar hiervoor moet u de configuratiemodus verlaten

c3560G(config)# afsluiten
c3560G# klok ingesteld 20:00:50 23 augustus 2008

11. Stel de overgang in van winter- naar zomertijd en omgekeerd

c3560G# terminal configureren
c3560G(config)# kloktijdzone MSK 3
c3560G(config)# klok zomertijd MSD terugkerend afgelopen zondag maart 2:00 afgelopen zondag okt 2:00

12. Laten we ervoor zorgen dat de opdracht show logging de normale tijd weergeeft, en niet het aantal dagen, enz.

c3560G(config)# servicetijdstempels log datumtijd lokale tijd

13. Laten we de standaardinstellingen instellen op alle poorten op het apparaat tegelijk (ik heb katalysator 24 poorten + 4 SFP)




C3560G(config)# vlan 999
c3560G(config-vlan)# naam ongebruikte_poorten
c3560G(config-vlan)# afsluiten
c3560G(config-vlan)# afsluiten
c3560G(config)# interfacebereik gi 0/1 - 28
c3560G(config-if-range)# beschrijving not_used
c3560G(config-if-range)# afsluiten
c3560G(config-if-range)# geen cdp inschakelen
c3560G(config-if-range)# switchport nonegotiate
c3560G(config-if-range)# switchport-toegang vlan 999
c3560G(config-if-range)# toegang tot switchport-modus
c3560G(config-if-range)# afsluiten

14. Schakel de webinterface uit, opdrachtregel regels

c3560G(config)# geen IP-http-server

15. Stel de standaardgateway in (laten we zeggen dat dit 192.168.1.1 is, aangezien we het apparaat IP 192.168.1.2/255.255.255.0 hebben toegewezen)

c3560G(config)# IP standaardgateway 192.168.1.1

16. Als deze switch routering ondersteunt (het zal een router zijn), dan zullen we de routeringsfunctie inschakelen (als het apparaat zelf en de firmware dit toestaan)

De 3560G doet het uitstekend met de routeringsfunctie

c3560G(config)# IP-routing
c3560G(config)# IP-klasseloos
c3560G(config)# ip-subnet-nul

17. Als u stap 16 hebt voltooid, moet u opnieuw de standaardgateway instellen, maar met een ander commando

c3560G(config)# ip-route 0.0.0.0 0.0.0.0 192.168.1.1

18. Configureer een toegangslijst om alleen vanaf bepaalde IP-adressen toegang te krijgen tot de switch

c3560G(config)# IP-toegangslijst standaard TELNET
c3560G(config-std-nacl)# vergunning 192.168.1.1
c3560G(config-std-nacl)# vergunning 192.168.1.15
c3560G(config-std-nacl)# afsluiten

19. Laten we deze toegangslijst toepassen

c3560G(config)# regel vty 0 15
c3560G(config-line)# toegangsklasse TELNET in

20. Laten we de time-out instellen voor de inactiviteit van de telnet-sessie; als u niets in de console hebt ingevoerd, wordt de telnet-verbinding automatisch gesloten

c3560G(config-line)# exec-time-out 5 0
c3560G(config-line)# exit

21. Schakel SNMP in, maar alleen alleen-lezen (RO) en alleen toegankelijk vanaf host 192.168.1.1

c3560G(config)# snmp-server community RO-MIJN-BEDRIJFSNAAM RO
c3560G(config)# snmp-server trap-source Vlan1
c3560G(config)# snmp-server broninterface informeert Vlan1
c3560G(config)# snmp-serverlocatie SWITCH-LOCATIE
c3560G(config)# snmp-servercontact [e-mailadres beveiligd]
c3560G(config)# snmp-server host 192.168.1.1 RO-MIJN-BEDRIJFSNAAM
c3560G(config)# afsluiten

22. En tot slot: laten we onze werken redden

c3560G# kopieer running-config startup-config

of het kan eenvoudiger en korter zijn

c3560G# schrijf

Op de website van de fabrikant vindt u een zee aan documentatie over katalysatoren, en niet alleen daarover: www.cisco.com

Eerste installatie van een Cisco-switch.

18 december 2009

In dit artikel wordt uitgelegd hoe u een pas aangeschafte Cisco Catalyst 2960/3560/3750-switch kunt 'starten'. Deze instellingen zijn in principe van toepassing op alle Cisco-switches; deze switchseries zijn bovendien voor de zekerheid aangegeven.

We hebben dus een Cisco Catalyst 2960-, 3560- of 3750-switch. Extern ziet het er ongeveer zo uit als in Fig. 1.

In afb. 1 Voor ons ligt een “48″ poortschakelaar die, om precies te zijn, wordt aangeduid als Catalyst 2960-48TC-S.

Het heeft 48 10/100 Ethernet Mbps-poorten. (dat wil zeggen poorten die kunnen werken met zowel 10 megabits per seconde als 100 megabits per seconde, afhankelijk van hoeveel megabits per seconde het apparaat op deze specifieke poort is aangesloten.) Naast deze 48 poorten heeft het bovendien nog twee poorten 10/100/1000 (d.w.z. ze kunnen werken op 10, 100 en 1000) en er zijn nog twee plaatsen (slots) waar zogenaamde SFP-modules kunnen worden geïnstalleerd. SFP-modules zijn ook optisch, dus de aanschaf van SFP-modules kost een aparte vergoeding

Door ze in deze slots te installeren, kunnen we ervoor zorgen dat onze switch via optica met andere apparaten kan worden verbonden. In totaal beschikt deze switch over 50 poorten. Dat wil zeggen, je kunt er 50 apparaten op aansluiten, 50 - ondanks het feit dat er 52 "gaten" zijn, aangezien SFP en de koperen "gigabit" -poort ONDER IT niet tegelijkertijd kunnen werken. SFP aan de linkerkant en koper-gigabit aan de rechterkant kunnen dat wel, maar de SFP “bovenop” en de “koperen” poort eronder niet.

Als je naar de achterkant (1) van deze schakelaar kijkt, zie je nog twee gaten. Eén voor het aansluiten van een 220 volt voedingskabel (2), de tweede, vergelijkbaar met een poort waarop u ETHERNET kunt aansluiten, maar die niet één is met het opschrift CONSOLE (3). Deze poort zal door ons gebruikt worden initiële installatie schakelaar.

Hieronder in afb. Figuur 2 toont het achteraanzicht van deze schakelaar.

We nemen de blauwe kabel die bij de schakelaar wordt geleverd. En sluit deze aan COM-poort computer. Start het HyperTerminal-programma op uw computer. Selecteer de COM-poort waarop de switch is aangesloten (meestal COM1), stel de gegevensoverdrachtsnelheid in op 9600 en zet de switch aan.

Wanneer u de Cisco Catalyst-switch voor het eerst start, wordt deze gestart, aangezien er geen configuratie in is vastgelegd installatieprogramma, door u verschillende vragen te stellen Engels, het lijkt alsof ze alles zelf probeert in te stellen. Maar IMHO, deze opstelling verwart gewoon alles, dus als je dit op het scherm ziet:

Het is beter om “n” te zeggen, daarmee de installatie te onderbreken en de schakelaar vervolgens zelf helemaal opnieuw te configureren. Bovendien is het heel eenvoudig.

Wees niet bang om hier op iets te klikken - u zult niets bederven. Voel je vrij om later op "n" en Enter te drukken.

Waarna je dit zou moeten zien:

schakelaar>

Het is er opdrachtmodus Cisco Switch-beheer. Vervolgens zullen we het configureren.

Allereerst moeten we naar de zogenaamde “bevoorrechte modus” gaan, in wezen is dit een modus waarin we kunnen configureren, in tegenstelling tot de modus waarin we ons standaard bevinden en beperkte mogelijkheden hebben om de schakelaar te beheren. "Bevoorrechte modus" is zoiets als de rootmodus in Unix en inloggen bij Windows als beheerder. Overschakelen naar deze bevoorrechte modus is eenvoudig: schrijf inschakelen en voer het wachtwoord in. Het standaardwachtwoord op cisco-apparatuur is ‘cisco’ of ‘Cisco’, of druk gewoon op enter zonder iets in te voeren

schakelen>inschakelen

Wachtwoord:

Schakelaar#

Het feit dat onze invoerprompt is veranderd en ‘switch#’ is geworden, geeft aan dat we zojuist dezelfde bevoorrechte modus zijn binnengegaan.

IP-adres instellen

Configureer login-parameters (in Cisco-termen betekent dit het instellen van VTY, het instellen van een login en wachtwoord)

Het IP-adres voor een Cisco-switch wordt meestal ingesteld door deze in te stellen op de zogenaamde VLAN 1-interface (aangezien de switch zelf in theorie niet noodzakelijkerwijs een IP-adres hoeft te hebben om zijn functies uit te voeren, een IP-adres. is niet nodig voor de werking ervan. Het is alleen nodig om het te beheren. En aangezien er geen "fysieke" interfaces (poorten) met IP-adressen op de switch zijn, wordt dit adres toegewezen aan de virtuele interface - de VLAN 1-interface.

Om een ​​Cisco-switch te configureren, moet u naar de configuratiemodus gaan. Dit wordt gedaan door het commando “configuratieterminal” op te geven, wat “configureren vanaf de terminal” betekent. Het is te lui om zo'n lang commando te geven. Dat zullen we niet doen. Feit is dat Cisco zelf kan bepalen aan de hand van de beginletters van een woord het juiste commando(als de ingevoerde letters de opdracht dubbelzinnig definiëren, zal Cisco deze niet uitvoeren, maar ervoor waarschuwen). We hoeven dus alleen maar “conf t” in te stellen

schakel # conf t

Schakelaar(config)#

switch(config)# – betekent dat we de configuratiemodus zijn binnengegaan.

stel het ip-adres in:

switch(config)#interface vlan 1 (voer de VLAN 1-interfaceconfiguratiemodus in)

Switch(config-if)#ip-adres 10.1.1.1 255.255.255.0 (stel het IP-adres in dat we hebben geselecteerd)

Switch(config-if)#no shutdown (deze opdracht schakelt de interface in, deze is mogelijk standaard uitgeschakeld)

Switch(config-if)exit (interfaceconfiguratiemodus afsluiten)

Switch(config)#exit (configuratiemodus afsluiten)

schakel # conf t

Switch(config)# schakel het geheime login-wachtwoord voor de bevoorrechte modus in

Schakel(config)# exit

Schakelaar#

Inlogparameters configureren

schakel # conf t

Switch(config)# lijn VTY 0 4

Switch(config-regel)#login

Switch(config-line)#wachtwoord login_wachtwoord

Switch(configuratieregel)#exit

Schakel(config)#exit

Schakelaar#

Alle. De eerste installatiesessie voor de Cisco-switch is bijna voltooid. Het enige dat overblijft is het opslaan van de configuratie die u hebt gemaakt. Dit gebeurt met het commando “write mem”

schakel# schrijf mem

Configuratie van het gebouw

Schakelaar#

Bewaard. U kunt de consolekabel eruit trekken, computers op de switch aansluiten en indien nodig inloggen. deze schakelaar verder via telnet. Om deze overstap te beheren, hebben we tegelijkertijd twee wachtwoorden nodig: “login_password” en “privileged mode_login_password”. Onthoud ze.

Om de switch snel te configureren, kunt u het volgende doen:

Kopieer onderstaande tekst naar teksteditor, stel uw IP-adres en wachtwoorden daarin in en plak eenvoudig de resulterende tekst (de optie "verzenden naar hostcomputer" in hyperterminal door met de rechtermuisknop te klikken).

conf t

Interface vlan1

IP-adres 10.1.1.1 255.255.255.0

Geen afsluiting

Uitgang

Schakel geheim wachtwoord_naar_login_naar bevoorrechte modus in

Lijn VTY 0 4

Login

Wachtwoord login wachtwoord

Uitgang

Schrijf een meme

Dit artikel is ook geschikt voor het configureren van switches zoals Cisco Catalyst 2950, ​​Cisco Catalyst 2960, Cisco Catalyst 3550, Cisco Catalyst 3560, Cisco Catalyst 3560G.

Voor primaire instellingen schakelaars Cisco, hebben we een RJ-45 – RS-232-kabel en beschikbaarheid nodig COM-poort op de computer.

Ik zal als console worden gebruikt ZOC.

Verbindingsinstellingen:

Wanneer u uw apparaat voor de eerste keer opstart, zal de installatiewizard u vragen dit te doen stap voor stap instellen, verlaten we deze stap:

Laten we overschakelen naar de bevoorrechte modus:

Stel een wachtwoord in voor de bevoorrechte modus

En laten we inloggen via telnet toestaan:

Als u een fout maakt bij het typen van iets in de console of het invoeren van een opdracht in het Russisch, dan Cisco zal proberen dit op te lossen, schakel deze functie uit om geen tijd te verspillen:

Laten we een toegangslijst configureren om alleen toegang te krijgen tot de switch vanaf de opgegeven IP-adressen:

Tenslotte bewaren we:

C2960G-test # kopieer running-config startup-config
C2960G-test #wr
OSPF (eerst het kortste pad openen)

router ospf (start ospf-proces)
Modus:
Router(configuratie)#
Syntaxis:
router ospf proces-id|| geen router-ospf proces-id
Beschrijving:
proces-id: OSPF-procesnummer. (elk getal > 0) (meerdere processen kunnen worden gestart)
Voorbeeld:
Router(config)# router ospf 1

netwerk gebied
Modus:
Router(config-router)#
Syntaxis:
netwerk adres wildcard-masker gebied gebied-id|| geen netwerk adres wildcard-masker gebied gebied-id
Beschrijving:
adres wildcard-masker: Adres en wildcard-masker van het netwerk dat zal deelnemen aan OSPF-routering. (definieert ook de interface waarop OSPF zal draaien)
Voorbeeld:
Router(config-router)# netwerk 10.0.0.0 0.0.0.255 gebied 1

ip ospf-kosten
Modus:
Router(config-if)#
Syntaxis:
ip ospf-kosten kosten|| geen ip-ospf kosten
Beschrijving:
kosten: kosten (metrisch) van een route (voor een bepaalde interface) voor OSPF-routering. (van 1 tot 65535). Als deze opdracht ontbreekt, worden de kosten (metrisch) voor deze interface berekend op basis van de waarde ervan bandbreedte. (zie bandbreedtecommando)
Voorbeeld:
Router(config-if)# ip ospf kost 100

ip ospf-prioriteit
Modus:
Router(config-if)#
Syntaxis:
ip ospf-prioriteit nummer|| geen ip ospf-prioriteit
Beschrijving:
nummer: Routerprioriteit. (van 1 tot 65535). De prioriteit wordt gebruikt bij het selecteren van een aangewezen router. Hoe hoger de prioriteit, hoe waarschijnlijker het is dat deze router een speciale router wordt.
Voorbeeld:
Router(config-if)#ip ospf prioriteit 15

gebied
Modus:
Router(config-router)#
Syntaxis:
gebied gebied-id (
authenticatie
stomp
nsa
standaardkosten
bereik adresmasker
virtuele link router-id
}
Beschrijving:

  • area-id: voor welke zone verdere instellingen worden gemaakt.
  • authenticatie Geeft aan dat authenticatie is ingeschakeld voor deze zone. (zie ip ospf authenticatiesleutelopdracht)
  • Als de parameter message-digest is opgegeven, wordt autorisatie met behulp van een MD5-sleutel gebruikt. (zie ip ospf message-digest-key opdracht)
  • stomp geeft aan dat deze zone een stompzone is. Het verzendt geen updates over wijzigingen in de kanaalstatus, maar alleen samengevatte gegevens. Bij het opgeven van een parameter geen samenvatting Samenvattende gegevens (LSA type 3) worden niet verzonden.
  • nssa Cisco stopte zoals gewoonlijk zijn 5 cent in het OSPF-protocol. :-). NSSA = niet-zo-stompe gebied. Niet bepaald een doodlopend gebied. (Oh, hoe!) Hetzelfde als stub, maar de router importeert externe routes.
  • De standaardinformatie-oorsprong-optie vertelt iedereen dat route 0.0.0.0 via mij loopt.
  • standaardkostenkosten Geeft de kosten (metrisch) aan van de standaardoverzichtsroute die naar de stubzone wordt verzonden.
  • bereikadresmasker wordt gebruikt om het somadres en masker op de zonegrens op te geven.
Voorbeeld: Router(config-router)#gebied 1 bereik 10.0.0.1 255.255.0.0
  • virtual-link router-id Als de router geen directe verbinding heeft met zone 0 (een vereiste van het OSPF-protocol), maar wel een verbinding met (bijvoorbeeld) zone 1, dan wordt zone 1 gedeclareerd als “transit” (virtueel ).
Een voorbeeld van de configuratie (zelfs met autorisatie in de transitzone) vindt u hier.
Voorbeeld:
Router(config-router)# gebied 0 authenticatiebericht-samenvatting

ip ospf authenticatiesleutel
Modus:
Router(config-if)#
Syntaxis:
ip ospf authenticatiesleutel wachtwoord|| geen ip ospf authenticatiesleutel
Beschrijving:
wachtwoord: Wachtwoord voor het autoriseren van pakketten van een naburige router waarop autorisatie op een vergelijkbare manier is geconfigureerd (maximaal 8 tekens). Om autorisatie in te schakelen, moet u dit expliciet opgeven (voor een specifieke zone) met behulp van het commando gebiedsauthentificatie
Voorbeeld:
Router(config-if)# ip ospf authenticatiesleutel thispwd

ip ospf bericht-digest-sleutel
Modus:
Router(config-if)#
Syntaxis:
ip ospf bericht-digest-sleutel sleutel-id md5 sleutel|| geen ip ospf bericht-digest-sleutel sleutel-id
Beschrijving:
De opdracht wordt gebruikt om autorisatieparameters in te stellen met behulp van het MD5-algoritme. key-id: sleutelnummer. (van 1 tot 255). sleutel: Wachtwoord (alfanumeriek). (maximaal 16 tekens). key-id en key MOETEN overeenkomen op aangrenzende routers. Om autorisatie in te schakelen, moet u dit expliciet opgeven (voor een specifieke zone) met behulp van het commando gebiedsauthentificatie
Voorbeeld:
Router(config)# interface ethernet 0/1
Router (config-if) # ip ospf message-digest-key 1 md5 coolpwd1

ip ospf-netwerk
Modus:
Router(config-if)#
Syntaxis:
ip ospf-netwerk (
uitzending
niet-uitzending (
punt-naar-multipunt
}
) || geen ip ospf-netwerk
Beschrijving:
De opdracht vertelt het OSPF-protocol met welk type netwerk verbinding is gemaakt deze interface.
Voorbeeld:
Router(config-if)# ip ospf-netwerk niet-broadcast

router-id
Modus:
Router(config-router)#
Syntaxis:
router-id ip-adres|| geen router-ID ip-adres
Beschrijving:
De opdracht is vereist om de router-ID expliciet op te geven. (Anders wordt de ID automatisch toegewezen.) ID verschillende routers mag niet overeenkomen!
Voorbeeld:
Router(config-router)# router-id 10.0.0.1

configureer cisco 3560

Hallo allemaal, vandaag wil ik nadenken over de vraag hoe Cisco niveau 3-switches van het OSI-model moeten worden geconfigureerd, met behulp van de Cisco 3560 als voorbeeld. Laat me u eraan herinneren dat Cisco niveau 3-switches niet worden gebruikt om toegang te krijgen tot internet als gateway , maar routeer alleen verkeer tussen vlans in lokaal netwerk. Biedt Cisco, net als alle andere leveranciers, een router voor internettoegang? Hieronder vindt u het meest voorkomende aansluitschema.

Apparatuur- en netwerkdiagram

Laten we aannemen dat ik een Cisco 3560 24-poorts Layer 3-switch heb, deze ziet er ongeveer zo uit.

Het zal verkeer routeren tussen vlans in mijn lokale netwerk, en laten we zeggen 3 laag 2-switches van het OSI-model, toegangslaag, Cisco 2960-switches zullen erop worden aangesloten, en de Cisco 3560 zelf zal fungeren als een distributielaag-switch. Ik wil u eraan herinneren dat op het tweede niveau het verkeer wordt geschakeld op basis van mac-adressen. Het toegangsniveau is waar de eindapparaten zijn aangesloten, in ons geval computers, servers of printers. Hieronder ziet u het diagram.

Wat is een Layer 2-schakelaar

Een tweedeniveauschakelaar is een stuk hardware dat op het tweede niveau werkt netwerkmodel OSI

  • Schakelt verkeer op basis van MAC-adressen
  • Gebruikt als toegangslaag
  • Dient voor primaire segmentatie van lokale netwerken
  • Laagste kosten per poort/gebruiker

IN technische documentatie een schakelaar op het tweede niveau wordt aangegeven met dit pictogram

Wat is een laag 3-schakelaar

Een Layer 3-switch is een stuk hardware dat werkt op Layer 3 van het OSI-model en in staat is om:

  • IP-routering
  • Toegang tot aggregatie van laagschakelaars
  • Gebruik als distributielaagschakelaars
  • Hoge prestaties

In de technische documentatie wordt een schakelaar op het derde niveau aangegeven met dit pictogram:

Zal me helpen creëren proefbank netwerksimulatieprogramma, Cisco packet tracer 6.2. U kunt Cisco packet tracer 6.2 hier downloaden. Hier is een gedetailleerder diagram van mijn testsite. Als kern heb ik een Cisco-katalysator 3560, deze heeft twee vlans: 2 en 3, met statische IP-adressen VLAN2 192.168.1.251 en VLAN3 192.168.2.251. Hieronder staan ​​twee toegangsniveauschakelaars, die worden gebruikt om VLAN's te organiseren en als uplinks. Er zijn 4 computers op het lokale netwerk, twee in elke vlan. Het is noodzakelijk dat computer PC3 vanaf vlan2 computer PC5 vanaf vlan3 kan pingen.

Zodra we het doel hebben bepaald, kunnen we beginnen. Ik zal je er niet aan herinneren wat een vlan is, je kunt het hier lezen.

Een Cisco Layer 2-switch opzetten

Het opzetten van een Layer 2-schakelaar is heel eenvoudig. Laten we beginnen met het instellen van de Cisco-katalysator 2960, zoals u kunt zien, zijn mijn computers PC03 en PC04 aangesloten op Switch0, poorten fa0/1 en fa0/2. Volgens het plan zou onze Switch0 twee vlans moeten hebben. Laten we beginnen ze te maken. Ga naar de bevoorrechte modus en voer de opdracht in

nu in configuratiemodus

Wij creëren VLAN2 en VLAN3. Om dit te doen schrijven we het commando

stel de naam in en laat deze VLAN2 zijn

Laten we eruit komen

We creëren VLAN3 op dezelfde manier.

Laten we nu interface fa0/1 toevoegen aan vlan 2, en interface fa0/2 aan vlan 3. Schrijf de opdracht.

int fa 0/1

We zeggen dat de haven in toegangsmodus zal werken

toegang tot switchport-modus

zet het in VLAN2

switchport-toegang vlan 2

Laten we nu fa0/2 toevoegen aan vlan 3.

toegang tot switchport-modus

switchport-toegang vlan 3

Laten we het nu allemaal in het geheugen van de switch opslaan met de opdracht

Laten we nu de trunkpoort configureren. Als trunkpoort heb ik een gigabitpoort gig 0/1. Voer de opdracht in om de gig 0/1-poort te configureren.

Laten we er trunkmodus van maken

trunk in switchport-modus

En we lossen de benodigde vlans op via de trunk

Sla de instellingen op. De configuratie van de tweede laagschakelaar is bijna voltooid.

Nu wordt dezelfde methode gebruikt om switch Switch1 en computers PC5 in VLAN2 en PC6 in VLAN3 te configureren. We hebben alles op het tweede niveau van het OSI-model afgerond, laten we verder gaan naar niveau 3.

Cisco 3560 instellen

De Cisco 3560 wordt als volgt geconfigureerd. omdat onze kernel intern moet routeren lokaal verkeer, dan moeten we dezelfde vlans maken en ze IP-adressen geven, omdat ze zullen fungeren als standaardgateways, evenals als trunkpoorten.

Laten we beginnen met trunkpoorten, voor ons zijn dit gig 0/1 en gig 0/2.

ga naar interface-instellingen gig 0/1 en gig 0/2

int bereik gig 0/1-2

Laten we proberen de trunkmodus in te schakelen

trunk in switchport-modus

maar uiteindelijk krijg je deze prompt: Commando afgewezen: een interface waarvan de trunk-inkapseling "Auto" is, kan niet worden geconfigureerd in de "trunk"-modus. De betekenis ervan is dat u eerst wordt gevraagd om pakketinkapseling in te schakelen. Laten we inkapseling configureren op Cisco 3560.

switchport trunk-inkapseling dot1q

Laten we nu de modus en toegestane vlans specificeren

trunk in switchport-modus

switchport trunk toegestaan ​​vlan 2,3

Laten we de Cisco-instellingen opslaan