【网络】· 路由交换设备远程管理,以及VLAN的配置

简介: 【网络】· 路由交换设备远程管理,以及VLAN的配置

       所有配置都在本地管理十分不方便,而且有些机房不能轻易进入,这是就需要借用Telnet协议对交换机进行远程管理。

配置管理IP地址

       路由器是三层设备,可以直接在接口上配置ip地址,所以直接使用接口地址作为管理ip地址即可。对于交换机而言,必须配置管理IP地址。

       实现远程管理的条件:配置管理IP地址;配置VTP密码。

交换机配置管理IP地址如下:

1. Switch(config)#int vlan 1
2. Switch(config-if)#ip address 192.168.8.1 255.255.255.0
3. Switch(config-if)#no sh

配置VTY密码

       远程telnet登录一台设备时,可以通过VTY密码作为验证。和前面的console口配置密码有些相似,0 4 分别表示允许同时进入VTY0、VTY1、VTY2、VTY3、VTY4这五个虚拟端口。

1. Switch(config)#line vty 0 4
2. Switch(config-line)#password 123
3. Switch(config-line)#login

使用PC机测试,查看下图打开CMD窗口,输入下面命令。

       连接时输入en后并没有进入特权模式,这是因为远程访问交换机时必须配置特权模式密码。下面打开交换机配置上密文密码后在重新尝试。

Switch(config)#enable secret 123

配置密码后再次尝试,登录进入特权模式,结果显而易见,成功进入

1. Switch>
2. Switch>en
3. Password: 
4. Switch#

配置默认网关

       如果管理员主机与要管理的交换机不在同一网段,就必须给该交换机指定默认网关,否则无法实现远程登录。

       通过上图可以看到,PC机管理同一网段的话,正常配置VTY即可,而SW2不在同一网段,想要对SW2进行远程连接,需要配置默认网关,配置如下:

sw2(config)#ip default-gateway 2.0.0.2

虚拟局域网(VLAN)

VLAN的概念

分隔广播域的方法有两种:物理分隔(设备);逻辑分隔(VLAN)

VLAN的优点:控制广播;增强网络安全性;简化网络管理。

VLAN的种类:静态VLAN:也称为基于端口的VLAN,是目前最常见的VLAN实现方式。

动态VLAN:目前最普遍的实现方法是基于MAC地址的动态VLAN。

VLAN范围

VLAN的ID范围 范围 用途
0、4095 保留 仅限系统使用,用户不能查看和使用这些vlan
1 正常 cisco默认的vlan,用户能够使用该vlan,但是不能删除它
2~1001 正常 用于以太网的vlan,用户可以创建、使用和删除这些vlan
1002~1005 正常 用于FDDI和令牌环的cisco默认vlan,用户不能删除这些vlan
1006~1024 保留 仅限系统使用,用户不能查看和使用这些vlan
1025~4094 扩展 仅用于以太网vlan

VLAN基本配置

配置VLAN的步骤如下:

1.创建VLAN

2.将交换机的端口加入相应的VLAN中

3.验证VLAN的配置

创建VLAN

可以在两种模式下配置VLAN,先看第一种。

       VLAN数据库配置模式,此模式支持VLAN正常范围(1~1005)

1. Switch#vlan database                                #进入VLAN数据库
2. Switch(vlan)#vlan 10 name test1                     #创建vlan10,名称test1
3. VLAN 10 added:
4.     Name: test1
5. Switch(vlan)#exit                                   #保存退出
6. APPLY completed.
7. Exiting....

       全局配置模式,此模式不仅支持VLAN正常范围,还可以配置VLAN数据库不能配置的扩展范围VLAN。

1. Switch(config)#vlan 20                              #创建vlan20
2. Switch(config-vlan)#name test2                      #指定名称test2
3. Switch(config-vlan)#exit                            #保存退出

删除VLAN

       删除vlan的方法同样有两种,分别实在vlan数据库中和全局模式中。

全局模式中删除vlan

Switch(config)#no vlan 10

vlan数据库中删除

1. Switch#vlan database
2. Switch(vlan)#no vlan 20
3. Switch(vlan)#exit

将交换机的端口加入vlan

1. Switch#conf t                                               #进入配置状态
2. Switch(config)#vlan 10                                      #创建vlan(有的话不用创建)
3. Switch(config-vlan)#exit                                    #保存退出
4. Switch(config)#int f0/1                                     #进入分配的接口
5. Switch(config-if)#switchport mode access                    #定义二层端口模式
6. Switch(config-if)#switchport access vlan 10                 #把端口分配给指定vlan
7. Switch(config-if)#exit                                      #退出

查看VLAN信息

Switch#show vlan brief

查看指定vlan信息

Switch#show vlan id 10

vlan配置实例

       在一台交换机上创建VLAN10、20、30,将VLAN30命名为caiwu,并将端口5~10添加到vlan10中,将交换机的端口11~15添加到vlan20中,将交换机的端口16~20添加到vlan30中。

1、创建vlan

1. Switch(config)#vlan 10
2. Switch(config-vlan)#vlan 20
3. Switch(config-vlan)#exit
4. Switch(config)#vlan 30
5. Switch(config-vlan)#name caiwu
6. Switch(config-vlan)#exit

2、分配vlan10,range表示进入多个接口。

1. Switch(config)#int range f0/5 - 10
2. Switch(config-if-range)#switchport mode access
3. Switch(config-if-range)#switchport access vlan 10
4. Switch(config-if-range)#exit

3、分配vlan20,后面配置将逐步简写,语法全拼和第二步一样

1. Switch(config)#int range f0/11 -15
2. Switch(config-if-range)#sw mode acc
3. Switch(config-if-range)#sw acc vlan 20
4. Switch(config-if-range)#exit

4、分配vlan30

1. Switch(config)#int r f0/16 - 20
2. Switch(config-if-range)#sw m a
3. Switch(config-if-range)#sw a v 30
4. Switch(config-if-range)#end

5、查看VLAN信息

1. Switch#show vlan brief 
2. 
3. VLAN Name                             Status    Ports
4. ---- -------------------------------- --------- -------------------------------
5. 1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
6.                                                 Fa0/21, Fa0/22, Fa0/23, Fa0/24
7.                                                 Gig0/1, Gig0/2
8. 10   VLAN0010                         active    Fa0/5, Fa0/6, Fa0/7, Fa0/8
9.                                                 Fa0/9, Fa0/10
10. 20   VLAN0020                         active    Fa0/11, Fa0/12, Fa0/13, Fa0/14
11.                                                 Fa0/15
12. 30   caiwu                            active    Fa0/16, Fa0/17, Fa0/18, Fa0/19
13.                                                 Fa0/20
14. 1002 fddi-default                     active    
15. 1003 token-ring-default               active    
16. 1004 fddinet-default                  active    
17. 1005 trnet-default                    active

VLAN Trunk

       当网络中有多台交换机时,位于不同交换机上的相同vlan的主机之间是如何通信的呢?下面将解决这个问题,即跨交换机的vlan通信。

Trunk概述

       如果每个vlan都连接一条物理链路,那么两台交换机之间将会有多条线路,Trunk的作用就是把一条线路分成多个逻辑链路,以至于多vlan之间可以通信。

交换网络中,有两种链路类型,接入链路和中继链路。

接入链路:通常属于一个vlan。

中继链路:可以承载多个vlan。

VLAN的标识

ISL:cisco私有的标识方法。

IEEE 802.1q:公有标识方法,其他厂商产品也支持这种标识方法。

Trunk的配置

       根据拓扑图搭建网络,两台交换机分别划分出三个vlan,配置ip后默认是可以互相通信的,配置好vlan后还可以通信吗?但是我们的目的是什么?最终结果是可以同vlan之间通信,不同vlan之间不可通信。

       配置思路:先创建vlan,指定PC机连接口指定模式为access并指定vlan,交换机与交换机之间配置Trunk线路。

SW1配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

SW2配置命令如下

1. Switch>en
2. Switch#conf t
3. Switch(config)#vlan 10
4. Switch(config-vlan)#vlan 20
5. Switch(config-vlan)#vlan 30
6. Switch(config-vlan)#exit
7. Switch(config)#int f0/1
8. Switch(config-if)#sw m a
9. Switch(config-if)#sw a v 10
10. Switch(config-if)#int f0/2
11. Switch(config-if)#sw m a
12. Switch(config-if)#sw a v 20
13. Switch(config-if)#int f0/3
14. Switch(config-if)#sw m a
15. Switch(config-if)#sw a v 30
16. Switch(config-if)#int f0/4
17. Switch(config-if)#sw m t

查看交换机

1. Switch#show int f0/4 switchport 
2. Name: Fa0/4
3. Switchport: Enabled
4. Administrative Mode: trunk
5. Operational Mode: trunk
6. Administrative Trunking Encapsulation: dot1q
7. Operational Trunking Encapsulation: dot1q
8. Negotiation of Trunking: On
9. Access Mode VLAN: 1 (default)
10. Trunking Native Mode VLAN: 1 (default)
11. Voice VLAN: none
12. Administrative private-vlan host-association: none
13. Administrative private-vlan mapping: none
14. Administrative private-vlan trunk native VLAN: none
15. Administrative private-vlan trunk encapsulation: dot1q
16. Administrative private-vlan trunk normal VLANs: none
17. Administrative private-vlan trunk private VLANs: none
18. Operational private-vlan: none
19. Trunking VLANs Enabled: ALL
20. Pruning VLANs Enabled: 2-1001
21. Capture Mode Disabled
22. Capture VLANs Allowed: ALL
23. Protected: false
24. Appliance trust: none

       现在六台PC机,通vlan之间是可以相互通信的,不同vlan之间无法通信,如果不需要在Trunk上传输vlan10的数据,可以移除。最后测试vlan10之间是否可以通信,通信失败则表示删除成功。

1. Switch(config)#int f0/4
2. Switch(config-if)#switchport trunk allowed vlan remove 10

Trunk拓展

access链路:链路对应的接口必须加入某一vlan,对交换机而言,该接口只允许有一个vlan流量通行。

trunk链路:链路两端的接口配置为trunk或协商成功的一种链路,该链路默认情况下允许所有vlan同行,而且对每个vlan通过打不同的标识,主要用于连接交换机设备。

trunk链路必备的条件如下:

封装:链路两端借口的trunk封装必须一致。

模式:链路两端接口的trunk模式必须匹配。

Native vlan:链路两端接口的Native vlan配置(802.1q封装)相同。

接口模式

       查询指定接口的trunk配置show int int-id trunk,查询该交换机所有的trunk接口配置show int trunk

1. Switch#show int trunk
2. Port        Mode         Encapsulation  Status        Native vlan
3. Fa0/4       on           802.1q         trunking      1
4. 
5. Port        Vlans allowed on trunk
6. Fa0/4       1-9,11-1005
7. 
8. Port        Vlans allowed and active in management domain
9. Fa0/4       1,20,30
10. 
11. Port        Vlans in spanning tree forwarding state and not pruned
12. Fa0/4       1,20,30


相关文章
|
17天前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
1月前
|
网络协议 网络架构
网络工程师必知:什么是OSPF多区域?如何配置?
网络工程师必知:什么是OSPF多区域?如何配置?
67 2
网络工程师必知:什么是OSPF多区域?如何配置?
|
1月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
53 6
|
29天前
|
存储 网络性能优化 网络虚拟化
局域网络设备
网卡、中继器、集线器、网桥和交换机是网络通信中的关键设备。网卡实现计算机与网络的连接,中继器用于延长网络传输距离,集线器将多台设备连接至共享网络,网桥通过MAC地址转发数据,而交换机提供高性能的数据转发和过滤服务,支持VLAN、QoS等功能,适用于不同规模的网络环境。
39 3
|
1月前
|
监控 负载均衡 网络协议
OSPF在大型网络中的应用:高效路由与可扩展性
OSPF在大型网络中的应用:高效路由与可扩展性
158 1
|
1月前
|
监控 负载均衡 网络协议
OSPF在小型网络中的应用:简化配置与高效管理
OSPF在小型网络中的应用:简化配置与高效管理
104 1
|
1月前
|
存储 网络协议 定位技术
OSPF路由汇总:优化网络的强大工具
OSPF路由汇总:优化网络的强大工具
65 1
|
1月前
|
算法 数据中心
数据结构之数据中心网络路由(BFS)
本文介绍了数据中心网络路由中使用广度优先搜索(BFS)算法的重要性及其应用。随着数据中心从集中式大型机系统发展到分布式架构,高效的数据路由成为确保低延迟、高吞吐量和网络可靠性的关键。BFS通过系统地探索网络层次,从源节点开始向外遍历,确保发现最短路径,特别适合于数据中心网络环境。文中还提供了BFS算法的具体实现代码,展示了如何在数据中心网络中应用该算法来查找节点间的最短路径,并讨论了BFS的优缺点。
45 0
数据结构之数据中心网络路由(BFS)
|
1月前
|
网络协议 网络虚拟化 数据中心
广播域与段间路由:详解网络隔离与通信机制
广播域与段间路由:详解网络隔离与通信机制
64 0
|
9天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
47 17