【网络】· 路由交换设备远程管理,以及VLAN的配置

简介: 【网络】· 路由交换设备远程管理,以及VLAN的配置

       所有配置都在本地管理十分不方便,而且有些机房不能轻易进入,这是就需要借用Telnet协议对交换机进行远程管理。

配置管理IP地址

       路由器是三层设备,可以直接在接口上配置ip地址,所以直接使用接口地址作为管理ip地址即可。对于交换机而言,必须配置管理IP地址。

       实现远程管理的条件:配置管理IP地址;配置VTP密码。

交换机配置管理IP地址如下:

1. Switch(config)#int vlan 1
2. Switch(config-if)#ip address 192.168.8.1 255.255.255.0
3. Switch(config-if)#no sh

配置VTY密码

       远程telnet登录一台设备时,可以通过VTY密码作为验证。和前面的console口配置密码有些相似,0 4 分别表示允许同时进入VTY0、VTY1、VTY2、VTY3、VTY4这五个虚拟端口。

1. Switch(config)#line vty 0 4
2. Switch(config-line)#password 123
3. Switch(config-line)#login

使用PC机测试,查看下图打开CMD窗口,输入下面命令。

       连接时输入en后并没有进入特权模式,这是因为远程访问交换机时必须配置特权模式密码。下面打开交换机配置上密文密码后在重新尝试。

Switch(config)#enable secret 123

配置密码后再次尝试,登录进入特权模式,结果显而易见,成功进入

1. Switch>
2. Switch>en
3. Password: 
4. Switch#

配置默认网关

       如果管理员主机与要管理的交换机不在同一网段,就必须给该交换机指定默认网关,否则无法实现远程登录。

       通过上图可以看到,PC机管理同一网段的话,正常配置VTY即可,而SW2不在同一网段,想要对SW2进行远程连接,需要配置默认网关,配置如下:

sw2(config)#ip default-gateway 2.0.0.2

虚拟局域网(VLAN)

VLAN的概念

分隔广播域的方法有两种:物理分隔(设备);逻辑分隔(VLAN)

VLAN的优点:控制广播;增强网络安全性;简化网络管理。

VLAN的种类:静态VLAN:也称为基于端口的VLAN,是目前最常见的VLAN实现方式。

动态VLAN:目前最普遍的实现方法是基于MAC地址的动态VLAN。

VLAN范围

VLAN的ID范围 范围 用途
0、4095 保留 仅限系统使用,用户不能查看和使用这些vlan
1 正常 cisco默认的vlan,用户能够使用该vlan,但是不能删除它
2~1001 正常 用于以太网的vlan,用户可以创建、使用和删除这些vlan
1002~1005 正常 用于FDDI和令牌环的cisco默认vlan,用户不能删除这些vlan
1006~1024 保留 仅限系统使用,用户不能查看和使用这些vlan
1025~4094 扩展 仅用于以太网vlan

VLAN基本配置

配置VLAN的步骤如下:

1.创建VLAN

2.将交换机的端口加入相应的VLAN中

3.验证VLAN的配置

创建VLAN

可以在两种模式下配置VLAN,先看第一种。

       VLAN数据库配置模式,此模式支持VLAN正常范围(1~1005)

1. Switch#vlan database                                #进入VLAN数据库
2. Switch(vlan)#vlan 10 name test1                     #创建vlan10,名称test1
3. VLAN 10 added:
4.     Name: test1
5. Switch(vlan)#exit                                   #保存退出
6. APPLY completed.
7. Exiting....

       全局配置模式,此模式不仅支持VLAN正常范围,还可以配置VLAN数据库不能配置的扩展范围VLAN。

1. Switch(config)#vlan 20                              #创建vlan20
2. Switch(config-vlan)#name test2                      #指定名称test2
3. Switch(config-vlan)#exit                            #保存退出

删除VLAN

       删除vlan的方法同样有两种,分别实在vlan数据库中和全局模式中。

全局模式中删除vlan

Switch(config)#no vlan 10

vlan数据库中删除

1. Switch#vlan database
2. Switch(vlan)#no vlan 20
3. Switch(vlan)#exit

将交换机的端口加入vlan

1. Switch#conf t                                               #进入配置状态
2. Switch(config)#vlan 10                                      #创建vlan(有的话不用创建)
3. Switch(config-vlan)#exit                                    #保存退出
4. Switch(config)#int f0/1                                     #进入分配的接口
5. Switch(config-if)#switchport mode access                    #定义二层端口模式
6. Switch(config-if)#switchport access vlan 10                 #把端口分配给指定vlan
7. Switch(config-if)#exit                                      #退出

查看VLAN信息

Switch#show vlan brief

查看指定vlan信息

Switch#show vlan id 10

vlan配置实例

       在一台交换机上创建VLAN10、20、30,将VLAN30命名为caiwu,并将端口5~10添加到vlan10中,将交换机的端口11~15添加到vlan20中,将交换机的端口16~20添加到vlan30中。

1、创建vlan

1. Switch(config)#vlan 10
2. Switch(config-vlan)#vlan 20
3. Switch(config-vlan)#exit
4. Switch(config)#vlan 30
5. Switch(config-vlan)#name caiwu
6. Switch(config-vlan)#exit

2、分配vlan10,range表示进入多个接口。

1. Switch(config)#int range f0/5 - 10
2. Switch(config-if-range)#switchport mode access
3. Switch(config-if-range)#switchport access vlan 10
4. Switch(config-if-range)#exit

3、分配vlan20,后面配置将逐步简写,语法全拼和第二步一样

1. Switch(config)#int range f0/11 -15
2. Switch(config-if-range)#sw mode acc
3. Switch(config-if-range)#sw acc vlan 20
4. Switch(config-if-range)#exit

4、分配vlan30

1. Switch(config)#int r f0/16 - 20
2. Switch(config-if-range)#sw m a
3. Switch(config-if-range)#sw a v 30
4. Switch(config-if-range)#end

5、查看VLAN信息

1. Switch#show vlan brief 
2. 
3. VLAN Name                             Status    Ports
4. ---- -------------------------------- --------- -------------------------------
5. 1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
6.                                                 Fa0/21, Fa0/22, Fa0/23, Fa0/24
7.                                                 Gig0/1, Gig0/2
8. 10   VLAN0010                         active    Fa0/5, Fa0/6, Fa0/7, Fa0/8
9.                                                 Fa0/9, Fa0/10
10. 20   VLAN0020                         active    Fa0/11, Fa0/12, Fa0/13, Fa0/14
11.                                                 Fa0/15
12. 30   caiwu                            active    Fa0/16, Fa0/17, Fa0/18, Fa0/19
13.                                                 Fa0/20
14. 1002 fddi-default                     active    
15. 1003 token-ring-default               active    
16. 1004 fddinet-default                  active    
17. 1005 trnet-default                    active

VLAN Trunk

       当网络中有多台交换机时,位于不同交换机上的相同vlan的主机之间是如何通信的呢?下面将解决这个问题,即跨交换机的vlan通信。

Trunk概述

       如果每个vlan都连接一条物理链路,那么两台交换机之间将会有多条线路,Trunk的作用就是把一条线路分成多个逻辑链路,以至于多vlan之间可以通信。

交换网络中,有两种链路类型,接入链路和中继链路。

接入链路:通常属于一个vlan。

中继链路:可以承载多个vlan。

VLAN的标识

ISL:cisco私有的标识方法。

IEEE 802.1q:公有标识方法,其他厂商产品也支持这种标识方法。

Trunk的配置

       根据拓扑图搭建网络,两台交换机分别划分出三个vlan,配置ip后默认是可以互相通信的,配置好vlan后还可以通信吗?但是我们的目的是什么?最终结果是可以同vlan之间通信,不同vlan之间不可通信。

       配置思路:先创建vlan,指定PC机连接口指定模式为access并指定vlan,交换机与交换机之间配置Trunk线路。

SW1配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

SW2配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

查看交换机

1. Switch#show int f0/4 switchport 
2. Name: Fa0/4
3. Switchport: Enabled
4. Administrative Mode: trunk
5. Operational Mode: trunk
6. Administrative Trunking Encapsulation: dot1q
7. Operational Trunking Encapsulation: dot1q
8. Negotiation of Trunking: On
9. Access Mode VLAN: 1 (default)
10. Trunking Native Mode VLAN: 1 (default)
11. Voice VLAN: none
12. Administrative private-vlan host-association: none
13. Administrative private-vlan mapping: none
14. Administrative private-vlan trunk native VLAN: none
15. Administrative private-vlan trunk encapsulation: dot1q
16. Administrative private-vlan trunk normal VLANs: none
17. Administrative private-vlan trunk private VLANs: none
18. Operational private-vlan: none
19. Trunking VLANs Enabled: ALL
20. Pruning VLANs Enabled: 2-1001
21. Capture Mode Disabled
22. Capture VLANs Allowed: ALL
23. Protected: false
24. Appliance trust: none

       现在六台PC机,通vlan之间是可以相互通信的,不同vlan之间无法通信,如果不需要在Trunk上传输vlan10的数据,可以移除。最后测试vlan10之间是否可以通信,通信失败则表示删除成功。

1. Switch(config)#int f0/4
2. Switch(config-if)#switchport trunk allowed vlan remove 10

Trunk拓展

access链路:链路对应的接口必须加入某一vlan,对交换机而言,该接口只允许有一个vlan流量通行。

trunk链路:链路两端的接口配置为trunk或协商成功的一种链路,该链路默认情况下允许所有vlan同行,而且对每个vlan通过打不同的标识,主要用于连接交换机设备。

trunk链路必备的条件如下:

封装:链路两端借口的trunk封装必须一致。

模式:链路两端接口的trunk模式必须匹配。

Native vlan:链路两端接口的Native vlan配置(802.1q封装)相同。

接口模式

       查询指定接口的trunk配置show int int-id trunk,查询该交换机所有的trunk接口配置show int trunk

1. Switch#show int trunk
2. Port        Mode         Encapsulation  Status        Native vlan
3. Fa0/4       on           802.1q         trunking      1
4. 
5. Port        Vlans allowed on trunk
6. Fa0/4       1-9,11-1005
7. 
8. Port        Vlans allowed and active in management domain
9. Fa0/4       1,20,30
10. 
11. Port        Vlans in spanning tree forwarding state and not pruned
12. Fa0/4       1,20,30


相关文章
|
18天前
|
网络协议 Linux
在Linux中,管理和配置网络接口
在Linux中管理网络接口涉及多个命令,如`ifconfig`(在新版本中被`ip`取代)、`ip`(用于网络设备配置)、`nmcli`(NetworkManager的CLI工具)、`nmtui`(文本界面配置)、`route/ip route`(处理路由表)、`netstat/ss`(显示网络状态)和`hostnamectl/systemctl`(主机名和服务管理)。这些命令帮助用户启动接口、设置IP地址、查看连接和路由信息。不同发行版可能有差异,建议参考相应文档。
19 4
|
5天前
|
Ubuntu 网络协议 Linux
Linux(20) Ubuntu 20.04 网络接口自动切换路由配置
Linux(20) Ubuntu 20.04 网络接口自动切换路由配置
28 0
|
8天前
|
安全 网络安全 网络虚拟化
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
26 1
|
10天前
|
数据采集 数据可视化
R语言用相关网络图可视化分析汽车配置和饮酒习惯
R语言用相关网络图可视化分析汽车配置和饮酒习惯
13 0
|
18天前
|
网络协议
centos8 网卡 Nmcli(是network的简写 Nmcli)配置网络
centos8 网卡 Nmcli(是network的简写 Nmcli)配置网络
17 0
|
18天前
|
边缘计算 网络虚拟化 虚拟化
虚拟网络设备性能优化
在现代网络架构中,虚拟网络设备扮演着越来越重要的角色🌐,特别是在云计算☁️和容器化技术📦广泛应用的背景下。虚拟网络设备如虚拟以太网设备(veth)、虚拟交换机(vSwitch)、和虚拟路由器等,提供了灵活的网络连接和隔离方案🔗。然而,与物理网络设备相比,虚拟网络设备在处理能力💪、带宽利用率📈和延迟⏳方面可能存在性能瓶颈。因此,性能优化成为了虚拟网络设备管理中的一个重要议题🛠️。本文将探讨虚拟网络设备的性能优化手段,帮助网络管理员更有效地利用这些设备。
|
18天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
18天前
|
安全 网络安全 SDN
虚拟网络设备的真正使命:实现有控制的通信
虚拟网络设备确实提供了强大的网络隔离能力🛡️,但这种隔离本身并不是最终目的。实际上,更重要的是通过这种隔离能力实现有控制的通信🎛️,以满足特定的业务需求、安全要求和性能标准。换句话说,网络隔离是手段,而有控制的通信才是目的🎯。
虚拟网络设备的真正使命:实现有控制的通信
|
18天前
|
网络协议 Linux SDN
虚拟网络设备与Linux网络协议栈
在现代计算环境中,虚拟网络设备在实现灵活的网络配置和隔离方面发挥了至关重要的作用🔧,特别是在容器化和虚拟化技术广泛应用的今天🌐。而Linux网络协议栈则是操作系统处理网络通信的核心💻,它支持广泛的协议和网络服务🌍,确保数据正确地在网络中传输。本文将深入分析虚拟网络设备与Linux网络协议栈的关联,揭示它们如何共同工作以支持复杂的网络需求。
|
1月前
|
安全 网络安全 网络虚拟化
【软件设计师备考 专题 】常用网络设备和各类通信设备(三)
【软件设计师备考 专题 】常用网络设备和各类通信设备
36 0