- 相關推薦
常用交換機典型配置詳解
交換機的配置一直以來是非常神秘的,不僅對于一般用戶,對于絕大多數網管人員來說也是如此,同時也是作為網管水平高低衡量的一個重要而又基本的標志。下面是小編整理的關于常用交換機典型配置詳解,歡迎大家參考!
交換機典型配置詳解
一、VLAN基礎
VLAN(Virtual Local Area Network)的中文名為"虛擬局域網",注意不是虛擬專用網。VLAN是一種將局域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術這一新興技術主要應用于交換機和路由器中,但主流應用還是在交換機之中但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的說明書即可得知
IEEE于1999年頒布了用以標準化VLAN實現方案的802.1Q協議標準草案VLAN技術的出現,使得管理員根據實際應用需求,把同一物理局域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性由于它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助于控制流量、減少設備投資、簡化網絡管理、提高網絡的安全性
交換技術的發展,也加快了新的交換技術(VLAN)的應用速度通過將企業網絡劃分為虛擬網絡VLAN網段,可以強化網絡管理和網絡安全,控制不必要的數據廣播在共享網絡中,一個物理的網段就是一個廣播域而在交換網絡中,廣播域可以是有一組任意選定的第二層網絡地址(MAC地址)組成的虛擬網段這樣,網絡中工作組的劃分可以突破共享網絡中的地理位置限制,而完全根據管理功能來劃分這種基于工作流的分組模式,大大提高了網絡規劃和重組的管理功能在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網絡中不同部門之間的安全性網絡管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪交換機是根據用戶工作站的MAC地址來劃分VLAN的所以,用戶可以自由的在企業網絡中移動辦公,不論他在何處接入交換網絡,他都可以與VLAN內其他用戶自如通訊
VLAN網絡可以是有混合的網絡類型設備組成,比如:10M以太網、100M以太網、令牌網、FDDI、CDDI等等,可以是工作站、服務器、集線器、網絡上行主干等等
VLAN除了能將網絡劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網絡的拓撲結構變得非常靈活的優點外,還可以用于控制網絡中不同部門、不同站點之間的互相訪問 VLAN是為解決以太網的廣播問題和安全性而提出的一種協議,它在以太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬局域網虛擬局域網的好處是可以限制廣播范圍,并能夠形成虛擬工作組,動態管理網絡
二、VLAN的劃分方法
VLAN在交換機上的實現方法,可以大致劃分為六類:
1. 基于端口劃分的VLAN
這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法這種劃分VLAN的方法是根據以太網交換機的交換端口來劃分的,它是將VLAN交換機上的物理端口和VLAN交換機內部的PVC(永久虛電路)端口分成若干個組,每個組構成一個虛擬網,相當于一個獨立的VLAN交換機
對于不同部門需要互訪時,可通過路由器轉發,并配合基于MAC地址的端口過濾對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應端口上,設定可通過的MAC地址集這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能
從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的端口都定義為相應的VLAN組即可適合于任何大小的網絡它的缺點是如果某用戶離開了原來的端口,到了一個新的交換機的某個端口,必須重新定義
2. 基于MAC地址劃分VLAN
這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬于哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬于VLAN MAC的地址這種方式的VLAN允許網絡用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份
由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基于用戶,而不是基于交換機的端口這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用于小型局域網而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的端口都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易另外,對于使用筆記本電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置
3. 基于網絡層協議劃分VLAN
VLAN按網絡層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網絡這種按網絡層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機這對于希望針對具體應用和服務來組織用戶的網絡管理員來說是非常具有吸引力的而且,用戶可以在網絡內部自由移動,但其VLAN成員身份仍然保留不變
這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網絡管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網絡的通信量這種方法的缺點是效率低,因為檢查每一個數據包的網絡層地址是需要消耗處理時間的(相對于前面兩種方法),一般的交換機芯片都可以自動檢查網絡上數據包的以太網禎頭,但要讓芯片能檢查IP幀頭,需要更高的技術,同時也更費時當然,這與各個廠商的實現方法有關
4. 根據IP組播劃分VLAN
IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合于不在同一地理范圍的局域網用戶組成一個VLAN,不適合局域網,主要是效率不高
5. 按策略劃分VLAN
基于策略組成的VLAN能實現多種分配方法,包括VLAN交換機端口、MAC地址、IP地址、網絡層協議等網絡管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN
6. 按用戶定義、非用戶授權劃分VLAN
基于用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網絡,根據具體的網絡用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證后才可以加入一個VLAN
三、VLAN的優越性
任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:
1. 增加了網絡連接的靈活性
借助VLAN技術,能將不同地點、不同網絡、不同用戶組合在一起,形成一個虛擬的網絡環境,就像使用本地LAN一樣方便、靈活、有效VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN后,這部分管理費用大大降低
2. 控制網絡上的廣播
VLAN可以提供建立防火墻的機制,防止交換網絡的過量廣播使用VLAN,可以將某個交換端口或用戶賦于某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外同樣,相鄰的端口不會收到其他VLAN產生的廣播這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生
3. 增加網絡的安全性
因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網絡的利用率,確保了網絡的安全保密性人們在LAN上經常傳送一些保密的、關鍵性的數據保密的數據應 提供訪問控制等安全手段一個有效和容易實現的方法是將網絡分段成幾個不同的廣播組,網絡管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用交換端口可以基于應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置于安全性VLAN中
四、VLAN網絡的配置實例
為了給大家一個真實的配置實例學習機會,下面就以典型的中型局域網VLAN配置為例向各位介紹目前最常用的按端口劃分VLAN的配置方法
某公司有100臺計算機左右,主要使用網絡的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。
網絡基本結構為:整個網絡中干部分采用3臺Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用于非VLAN用戶,如行政文書、臨時用戶等)、一臺Cisco 2514路由器,整個網絡都通過路由器Cisco 2514與外部互聯網進行連接
所連的用戶主要分布于四個部分,即:生產部、財務部、信息中心和人事部主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網絡資源不被盜用或破壞
現為了公司相應部分網絡資源的安全性需要,特別是對于像財務部、人事部這樣的敏感部門,其網絡上的信息不想讓太多人可以隨便進出,于是公司采用了 VLAN的方法來解決以上問題通過VLAN的劃分,可以把公司主要網絡劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下所示
VLAN 號
VLAN 名 端口號
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶
VLAN的配置過程其實非常簡單,只需兩步:(1)為各VLAN組命名;(2)把相應的VLAN對應到相應的交換機端口
下面是具體的配置過程:
第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功后出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的,具體參見有關資料
第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:
LI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,并且能夠使用的命令很有限所以我們必須進入"特權模式"
第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,并且設置特權模式的登陸密碼下面僅以Switch1為例進行介紹配置代碼如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特權模式密碼必須是4~8位字符這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密交換機用 level 級別的大小來決定密碼的權限Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼后,你下次連上交換機,并輸入 K 后,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼而 level 15 是你輸入了"enable"命令后讓你輸入的特權模式密碼
第5步:設置VLAN名稱因四個VLAN分屬于不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1規則進行的
第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應于表1所規定的交換機端口號對應端口號的命令是"vlan- membership static/ dynamic VLAN號 "在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式。
主要分類
1、按網絡的覆蓋范圍劃分:
交換機分為兩種:廣域網交換機和局域網交換機。廣域網交換機主要應用于電信領域,提供通信用的基礎平臺。而局域網交換機則應用于局域網絡,用于連接終端設備,如PC機及網絡打印機等。
2、按傳輸介質和傳輸速度分:
從傳輸介質和傳輸速度上可分為以太網交換機、快速以太網交換機、千兆以太網交換機、FDDI交換機、ATM交換機和令牌環交換機等。
3、根據應用層次劃分:
從規模應用上又可分為企業級交換機、校園網級交換機、部門級交換機、工作組交換機和桌面型交換機等。各廠商劃分的尺度并不是完全一致的,一般來講,企業級交換機都是機架式,部門級交換機可以是機架式(插槽數較少),也可以是固定配置式,而工作組級交換機為固定配置式(功能較為簡單)。另一方面,從應用的規模來看,作為骨干交換機時,支持500個信息點以上大型企業應用的交換機為企業級交換機,支持300個信息點以下中型企業的交換機為部門級交換機,而支持100個信息點以內的交換機為工作組級交換機。
4、按交換機的結構劃分:
交換機大致可分為固定端口交換機和模塊化交換機兩種結構。固定端口顧名思義就是端口數量是固定的,一般標準的有8口、16口、24口,非標準的雜牌交換機有4口、5口、10口、12口、20口、22口、32口等等。模塊化交換機就是可以根據具體需求,任意添加不同數量、不同速率、不同接口類型的模塊。
5、按網絡構成方式分:
按照現在復雜的網絡構成方式,網絡交換機被劃分為接入層交換機、匯聚層交換機和核心層交換機。其中,核心層交換機全部采用機箱式模塊化設計,已經基本上都設計了與之相配備的1000Base-T模塊。接入層支持1000Base-T的以太網交換機基本上是固定端口式交換機,以10/100M端口為主,并且以固定端口或擴展槽方式提供1000Base-T的上聯端口。匯聚層1000Base-T交換機同時存在機箱式和固定端口式兩種設計,可以提供多個1000Base-T端口,一般也可以提供1000Base-X等其他形式的端口。接入層和匯聚層交換機共同構成完整的中小型局域網解決方案。
6、按網絡模型分:
按照OSI的七層網絡模型,交換機又可以分為第二層交換機、第三層交換機、第四層交換機等,一直到第七層交換機;贛AC地址工作的第二層交換機最為普遍,用于網絡接入層和匯聚層;贗P地址和協議進行交換的第三層交換機普遍應用于網絡的核心層,也少量應用于匯聚層。部分第三層交換機也同時具有第四層交換功能,可以根據數據幀的協議端口信息進行目標端口判斷。第四層以上的交換機稱之為內容型交換機,主要用于互聯網數據中心。
7、按可管理型分:
按照交換機的可管理性,又可把交換機分為可管理型交換機(網管型)和不可管理型交換機(非網管型),它們的區別在于對SNMP、RMON等網管協議的支持?晒芾硇徒粨Q機便于網絡監控、流量分析,但成本也相對較高。大中型網絡在匯聚層應該選擇可管理型交換機,在接入層視應用需要而定,核心層交換機則全部是可管理型交換機。
交換機的連接方式
1、交換機級聯(串聯)
這是最常用的一種多臺交換機連接方式,它通過交換機上的級聯口(UpLink)進行連接。需要注意的是交換機不能無限制級聯,超過一定數量的交換機進行級聯,最終會引起廣播風暴,導致網絡性能嚴重下降。級聯又分為以下兩種:
。1)使用普通端口級聯
所謂普通端口就是通過交換機的某一個常用端口(如RJ-45端口)進行連接。需要注意的是,這時所用的連接雙絞線要用交叉線。
(2)使用Uplink端口級聯
在所有交換機端口中,都會在旁邊包含一個Uplink端口,如圖2所示。此端口是專門為上行連接提供的,只需通過直通雙絞線將該端口連接至其他交換機上除“Uplink端口”外的任意端口即可(注意,并不是Uplink端口的相互連接)。
2、交換機堆疊
此種連接方式主要應用在大型網絡中對端口需求比較大的情況下使用。交換機的堆疊是擴展端口最快捷、最便利的方式,同時堆疊后的帶寬是單一交換機端口速率的幾十倍。但是,并不是所有的交換機都支持堆疊的,這取決于交換機的品牌、型號是否支持堆疊;并且還需要使用專門的堆疊電纜和堆疊模塊;最后還要注意同一堆疊中的交換機必須是同一品牌。
它主要通過廠家提供的一條專用連接電纜,從一臺交換機的“UP”堆疊端口直接連接到另一臺交換機的“DOWN”堆疊端口。堆疊中的所有交換機可視為一個整體的交換機來進行管理。
提示:采用堆疊方式的交換機要受到種類和相互距離的限制。首先實現堆疊的交換機必須是支持堆疊的;另外由于廠家提供的堆疊連接電纜一般都在1M左右,故只能在很近的距離內使用堆疊功能。
對比總結以上兩種方式來看,交換機的級聯方式實現簡單,只需要一根普通的雙絞線即可,節約成本而且基本不受距離的限制;而堆疊方式投資相對較大,且只能在很短的距離內連接,實現起來比較困難。但也要認識到,堆疊方式比級聯方式具有更好的性能,信號不易衰竭,且通過堆疊方式,可以集中管理多臺交換機,大大減化了管理工作量;如果實在需要采用級聯,也最好選用Uplink端口的連接方式。這樣可以在最大程度上保證信號強度,如果是普通端口之間的連接,必定會使網絡信息嚴重受損。(目前隨著交換機技術跟硬件的發展,Uplink端口的交換機已經逐漸退出市場,目前常用的性能好的交換機一般不帶Uplink端口,交換機各端口之間都是自適應,也無需考慮雙絞線的類型)
連接登陸到真正cisco設備的過程
、偻ㄟ^Console終端方式;②通過Telnet遠程訪問;③Web管理界面;④網管軟件。
1、要連接一臺還沒配置的新交換機或者沒有管理IP地址的交換機,只能用終端方式訪問。
利用console線連接設備的console口跟PC機的串口(注意:console線不是一般的雙絞線;連接的不是PC機的以太網口)
2、修改交換機的名字、修改特權(enable)明文或者密文的密碼.
3、修改交換機的管理ip地址、遠程登錄密碼,就可以通過telnet登陸到交換機,進行管理。
switchA(config)#interface vlan 1
switchA(config-if)#ip address 10.10.4.254 255.255.255.0
switchA(config-if)#exit
switchA(config) #ip default-gateway 10.10.4.1
PC機telnet到該地址上訪問,記得轉換實驗室插槽的網線插口,把網線跳到帶有字母的插口上,并修改本地連接的IP地址,把局域網分成八個局域網,分別與八組設備連接。
通過以上兩種方式訪問交換機就可以查看、修改交換機的配置信息,根據需求選擇必要的方式,另外兩種方式略。
如果完成實驗,其他同學可以在虛擬機上模擬一臺交換機跟若干PC主機,熟悉交換機的其他命令,并驗證結果。
【交換機典型配置詳解】相關文章:
華為3COM交換機配置命令詳解03-05
H3C交換機配置命令詳解01-22
H3C交換機配置命令詳解匯總01-13
華為3COM交換機配置命令詳解201603-06
思科交換機的基本配置03-29
思科交換機STP配置03-05
思科交換機配置vlan03-05
華為交換機配置命令02-26
cisco思科交換機配置篇03-04