【网络】· 路由交换设备远程管理,以及VLAN的配置

简介: 【网络】· 路由交换设备远程管理,以及VLAN的配置

       所有配置都在本地管理十分不方便,而且有些机房不能轻易进入,这是就需要借用Telnet协议对交换机进行远程管理。

配置管理IP地址

       路由器是三层设备,可以直接在接口上配置ip地址,所以直接使用接口地址作为管理ip地址即可。对于交换机而言,必须配置管理IP地址。

       实现远程管理的条件:配置管理IP地址;配置VTP密码。

交换机配置管理IP地址如下:

1. Switch(config)#int vlan 1
2. Switch(config-if)#ip address 192.168.8.1 255.255.255.0
3. Switch(config-if)#no sh

配置VTY密码

       远程telnet登录一台设备时,可以通过VTY密码作为验证。和前面的console口配置密码有些相似,0 4 分别表示允许同时进入VTY0、VTY1、VTY2、VTY3、VTY4这五个虚拟端口。

1. Switch(config)#line vty 0 4
2. Switch(config-line)#password 123
3. Switch(config-line)#login

使用PC机测试,查看下图打开CMD窗口,输入下面命令。

       连接时输入en后并没有进入特权模式,这是因为远程访问交换机时必须配置特权模式密码。下面打开交换机配置上密文密码后在重新尝试。

Switch(config)#enable secret 123

配置密码后再次尝试,登录进入特权模式,结果显而易见,成功进入

1. Switch>
2. Switch>en
3. Password: 
4. Switch#

配置默认网关

       如果管理员主机与要管理的交换机不在同一网段,就必须给该交换机指定默认网关,否则无法实现远程登录。

       通过上图可以看到,PC机管理同一网段的话,正常配置VTY即可,而SW2不在同一网段,想要对SW2进行远程连接,需要配置默认网关,配置如下:

sw2(config)#ip default-gateway 2.0.0.2

虚拟局域网(VLAN)

VLAN的概念

分隔广播域的方法有两种:物理分隔(设备);逻辑分隔(VLAN)

VLAN的优点:控制广播;增强网络安全性;简化网络管理。

VLAN的种类:静态VLAN:也称为基于端口的VLAN,是目前最常见的VLAN实现方式。

动态VLAN:目前最普遍的实现方法是基于MAC地址的动态VLAN。

VLAN范围

VLAN的ID范围 范围 用途
0、4095 保留 仅限系统使用,用户不能查看和使用这些vlan
1 正常 cisco默认的vlan,用户能够使用该vlan,但是不能删除它
2~1001 正常 用于以太网的vlan,用户可以创建、使用和删除这些vlan
1002~1005 正常 用于FDDI和令牌环的cisco默认vlan,用户不能删除这些vlan
1006~1024 保留 仅限系统使用,用户不能查看和使用这些vlan
1025~4094 扩展 仅用于以太网vlan

VLAN基本配置

配置VLAN的步骤如下:

1.创建VLAN

2.将交换机的端口加入相应的VLAN中

3.验证VLAN的配置

创建VLAN

可以在两种模式下配置VLAN,先看第一种。

       VLAN数据库配置模式,此模式支持VLAN正常范围(1~1005)

1. Switch#vlan database                                #进入VLAN数据库
2. Switch(vlan)#vlan 10 name test1                     #创建vlan10,名称test1
3. VLAN 10 added:
4.     Name: test1
5. Switch(vlan)#exit                                   #保存退出
6. APPLY completed.
7. Exiting....

       全局配置模式,此模式不仅支持VLAN正常范围,还可以配置VLAN数据库不能配置的扩展范围VLAN。

1. Switch(config)#vlan 20                              #创建vlan20
2. Switch(config-vlan)#name test2                      #指定名称test2
3. Switch(config-vlan)#exit                            #保存退出

删除VLAN

       删除vlan的方法同样有两种,分别实在vlan数据库中和全局模式中。

全局模式中删除vlan

Switch(config)#no vlan 10

vlan数据库中删除

1. Switch#vlan database
2. Switch(vlan)#no vlan 20
3. Switch(vlan)#exit

将交换机的端口加入vlan

1. Switch#conf t                                               #进入配置状态
2. Switch(config)#vlan 10                                      #创建vlan(有的话不用创建)
3. Switch(config-vlan)#exit                                    #保存退出
4. Switch(config)#int f0/1                                     #进入分配的接口
5. Switch(config-if)#switchport mode access                    #定义二层端口模式
6. Switch(config-if)#switchport access vlan 10                 #把端口分配给指定vlan
7. Switch(config-if)#exit                                      #退出

查看VLAN信息

Switch#show vlan brief

查看指定vlan信息

Switch#show vlan id 10

vlan配置实例

       在一台交换机上创建VLAN10、20、30,将VLAN30命名为caiwu,并将端口5~10添加到vlan10中,将交换机的端口11~15添加到vlan20中,将交换机的端口16~20添加到vlan30中。

1、创建vlan

1. Switch(config)#vlan 10
2. Switch(config-vlan)#vlan 20
3. Switch(config-vlan)#exit
4. Switch(config)#vlan 30
5. Switch(config-vlan)#name caiwu
6. Switch(config-vlan)#exit

2、分配vlan10,range表示进入多个接口。

1. Switch(config)#int range f0/5 - 10
2. Switch(config-if-range)#switchport mode access
3. Switch(config-if-range)#switchport access vlan 10
4. Switch(config-if-range)#exit

3、分配vlan20,后面配置将逐步简写,语法全拼和第二步一样

1. Switch(config)#int range f0/11 -15
2. Switch(config-if-range)#sw mode acc
3. Switch(config-if-range)#sw acc vlan 20
4. Switch(config-if-range)#exit

4、分配vlan30

1. Switch(config)#int r f0/16 - 20
2. Switch(config-if-range)#sw m a
3. Switch(config-if-range)#sw a v 30
4. Switch(config-if-range)#end

5、查看VLAN信息

1. Switch#show vlan brief 
2. 
3. VLAN Name                             Status    Ports
4. ---- -------------------------------- --------- -------------------------------
5. 1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
6.                                                 Fa0/21, Fa0/22, Fa0/23, Fa0/24
7.                                                 Gig0/1, Gig0/2
8. 10   VLAN0010                         active    Fa0/5, Fa0/6, Fa0/7, Fa0/8
9.                                                 Fa0/9, Fa0/10
10. 20   VLAN0020                         active    Fa0/11, Fa0/12, Fa0/13, Fa0/14
11.                                                 Fa0/15
12. 30   caiwu                            active    Fa0/16, Fa0/17, Fa0/18, Fa0/19
13.                                                 Fa0/20
14. 1002 fddi-default                     active    
15. 1003 token-ring-default               active    
16. 1004 fddinet-default                  active    
17. 1005 trnet-default                    active

VLAN Trunk

       当网络中有多台交换机时,位于不同交换机上的相同vlan的主机之间是如何通信的呢?下面将解决这个问题,即跨交换机的vlan通信。

Trunk概述

       如果每个vlan都连接一条物理链路,那么两台交换机之间将会有多条线路,Trunk的作用就是把一条线路分成多个逻辑链路,以至于多vlan之间可以通信。

交换网络中,有两种链路类型,接入链路和中继链路。

接入链路:通常属于一个vlan。

中继链路:可以承载多个vlan。

VLAN的标识

ISL:cisco私有的标识方法。

IEEE 802.1q:公有标识方法,其他厂商产品也支持这种标识方法。

Trunk的配置

       根据拓扑图搭建网络,两台交换机分别划分出三个vlan,配置ip后默认是可以互相通信的,配置好vlan后还可以通信吗?但是我们的目的是什么?最终结果是可以同vlan之间通信,不同vlan之间不可通信。

       配置思路:先创建vlan,指定PC机连接口指定模式为access并指定vlan,交换机与交换机之间配置Trunk线路。

SW1配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

SW2配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

查看交换机

1. Switch#show int f0/4 switchport 
2. Name: Fa0/4
3. Switchport: Enabled
4. Administrative Mode: trunk
5. Operational Mode: trunk
6. Administrative Trunking Encapsulation: dot1q
7. Operational Trunking Encapsulation: dot1q
8. Negotiation of Trunking: On
9. Access Mode VLAN: 1 (default)
10. Trunking Native Mode VLAN: 1 (default)
11. Voice VLAN: none
12. Administrative private-vlan host-association: none
13. Administrative private-vlan mapping: none
14. Administrative private-vlan trunk native VLAN: none
15. Administrative private-vlan trunk encapsulation: dot1q
16. Administrative private-vlan trunk normal VLANs: none
17. Administrative private-vlan trunk private VLANs: none
18. Operational private-vlan: none
19. Trunking VLANs Enabled: ALL
20. Pruning VLANs Enabled: 2-1001
21. Capture Mode Disabled
22. Capture VLANs Allowed: ALL
23. Protected: false
24. Appliance trust: none

       现在六台PC机,通vlan之间是可以相互通信的,不同vlan之间无法通信,如果不需要在Trunk上传输vlan10的数据,可以移除。最后测试vlan10之间是否可以通信,通信失败则表示删除成功。

1. Switch(config)#int f0/4
2. Switch(config-if)#switchport trunk allowed vlan remove 10

Trunk拓展

access链路:链路对应的接口必须加入某一vlan,对交换机而言,该接口只允许有一个vlan流量通行。

trunk链路:链路两端的接口配置为trunk或协商成功的一种链路,该链路默认情况下允许所有vlan同行,而且对每个vlan通过打不同的标识,主要用于连接交换机设备。

trunk链路必备的条件如下:

封装:链路两端借口的trunk封装必须一致。

模式:链路两端接口的trunk模式必须匹配。

Native vlan:链路两端接口的Native vlan配置(802.1q封装)相同。

接口模式

       查询指定接口的trunk配置show int int-id trunk,查询该交换机所有的trunk接口配置show int trunk

1. Switch#show int trunk
2. Port        Mode         Encapsulation  Status        Native vlan
3. Fa0/4       on           802.1q         trunking      1
4. 
5. Port        Vlans allowed on trunk
6. Fa0/4       1-9,11-1005
7. 
8. Port        Vlans allowed and active in management domain
9. Fa0/4       1,20,30
10. 
11. Port        Vlans in spanning tree forwarding state and not pruned
12. Fa0/4       1,20,30


相关文章
|
3月前
|
存储 运维 API
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
78 1
|
1月前
|
存储 监控 Linux
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
43 0
|
2月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
4月前
|
存储 安全 Linux
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
120 4
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
|
4月前
|
存储 监控 算法
公司内部网络监控中的二叉搜索树算法:基于 Node.js 的实时设备状态管理
在数字化办公生态系统中,公司内部网络监控已成为企业信息安全管理体系的核心构成要素。随着局域网内终端设备数量呈指数级增长,实现设备状态的实时追踪与异常节点的快速定位,已成为亟待解决的关键技术难题。传统线性数据结构在处理动态更新的设备信息时,存在检索效率低下的固有缺陷;而树形数据结构因其天然的分层特性与高效的检索机制,逐渐成为网络监控领域的研究热点。本文以二叉搜索树(Binary Search Tree, BST)作为研究对象,系统探讨其在公司内部网络监控场景中的应用机制,并基于 Node.js 平台构建一套具备实时更新与快速查询功能的设备状态管理算法框架。
138 3
|
4月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
154 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
5月前
|
XML 安全 网络安全
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
117 0
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
|
6月前
|
域名解析 网络协议 Linux
网络基础知识与配置
本文介绍了网络基础知识,涵盖网络概念、协议、拓扑结构及IP地址等内容。网络是由计算机设备通过通信线路连接而成的系统,用于资源共享与信息传递。文中详细解析了TCP/IP协议族(如IP、TCP、UDP)、常见应用层协议(如HTTP、FTP、SMTP、DNS)的功能与应用场景。同时,阐述了多种网络拓扑结构(总线型、星型、环型、树型、网状)的特点与优缺点。此外,还讲解了IP地址分类、子网掩码的作用,以及如何在Windows和Linux系统中配置网络接口、测试连通性(Ping、Traceroute)和查看默认网关与路由表的方法。这些内容为理解和管理计算机网络提供了全面的基础知识。
548 6
|
6月前
|
监控 安全 网络协议
Hyper V上网实战:多虚拟机网络环境配置
在Hyper-V环境中配置多虚拟机网络以实现上网功能,需完成以下步骤:1. 确认Hyper-V安装与物理网络连接正常;2. 配置虚拟交换机(外部、内部或专用)以支持不同网络需求;3. 设置虚拟机网络适配器并关联对应虚拟交换机;4. 验证虚拟机网络连接状态;5. 根据场景需求优化多虚拟机网络环境。此外,还需注意网络隔离、性能监控及数据备份等事项,确保网络安全稳定运行。
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
225 17

热门文章

最新文章