Configuración básica de un switch Cisco Catalyst. Configuración inicial del conmutador Por qué al conectar dos puertos en un conmutador

Sabemos que un conmutador administrado "listo para usar" está listo para funcionar incluso sin configuración, PERO solo como uno no administrado. En consecuencia, nos enfrentamos al proceso de configuración del interruptor para resolver las tareas asignadas.

Veamos las funciones más comunes y su proceso de configuración a través de la interfaz web.

VLAN

La función principal de los conmutadores gestionados es, por supuesto, fragmentar la red central en subredes más pequeñas.

VLAN es una característica que permite dividir una red física en varias subredes virtuales. Aquellos. una subred corresponderá a una VLAN específica. Un ejemplo sencillo: separar los ordenadores de los usuarios por departamentos o puestos de trabajo (contabilidad, departamento comercial, logística, etc.). En consecuencia, las redes con diferentes VLAN no serán visibles entre sí. La red no se ve afectada físicamente; esto significa que varias VLAN pasan por la misma conexión.

Esto a su vez aumenta la seguridad de cada subred. Vale la pena señalar que gracias a la avería, se reduce el tráfico de los dominios de difusión (estos son los datos que deben enviarse a todos los participantes de la red).

La esencia de la configuración de VLAN es completar correctamente la tabla con datos para cada puerto del switch:

Hay varias funciones portuarias:

Acceso: para conectarse a dispositivos finales/no etiquetados, como una PC.
Troncal: una conexión entre varios dispositivos y/o conmutadores no etiquetados/etiquetados.
Híbrido: similar a un puerto troncal, pero con la capacidad de especificar etiquetas que se eliminarán de los paquetes.

Reserva

La siguiente función que requiere un conmutador administrado es la redundancia.
Recuerde que un conmutador no administrado NO admite una topología en anillo.
El protocolo de redundancia más utilizado es RSTP (Protocolo de árbol de expansión rápida)

Configurar RSTP es mucho más sencillo que entender cómo funciona con los roles de los puertos, así que consideremos sólo el principio en sí:

Tiene una determinada red de conmutadores (grupo). Usted habilita la función RSTP en todos los conmutadores y los conmutadores se integran de forma independiente en una topología de "árbol". Se selecciona un conmutador “raíz” (Root), al que cada conmutador de la red busca el camino más corto, y aquellas líneas que ya no se utilizan se convierten en respaldo.

En la configuración, debe especificar los puertos del conmutador en los que está habilitada la función RSTP:

Anillo turbo y cadena turbo

Anteriormente hablamos sobre los protocolos de respaldo modernos, como Turbo Ring y Turbo Chain, que brindan un tiempo de recuperación de la red de hasta 20 ms, y sus configuraciones.

Enlace portuario

Una característica interesante de Port Trunking, gracias a la cual es posible aumentar el rendimiento de la red. El concepto es que cuando se combinan varios canales físicos, obtenemos uno lógico, cuyo rendimiento es aproximadamente igual a la suma de las líneas involucradas. Esto también proporciona redundancia (si una de las líneas se rompe, el tráfico fluirá por el resto).

La configuración simplemente resalta aquellos puertos que se combinan en una troncal. Y el grupo de troncales está seleccionado.

La última actualización de firmware Turbo Pack 3 de MOXA introduce soporte para combinar un grupo de troncales completo en un puerto lógico virtual Turbo Ring. Esto significa que ahora es posible construir redundancia Turbo Ring en líneas interconectadas.

Función de bloqueo ports proporciona seguridad de red adicional al permitir el control de acceso a puertos de switch específicos.

Para configurar, debe desactivar el puerto correspondiente en la columna Habilitar:

Seguridad Portuaria

Otra característica de seguridad que restringe el acceso a un puerto es la seguridad portuaria. Esto se hace vinculando la dirección MAC a un puerto específico. Debido a esto, sólo un dispositivo específico tendrá acceso a este puerto.

La configuración se verá como una tabla:

Puerto = dirección MAC

Espejo de puerto

Duplicación de puertos: se utiliza para monitorear datos en un puerto específico duplicando el tráfico de un puerto a otro.

En la configuración, seleccione el puerto monitoreado cuya actividad será monitoreada. Seleccione una opción de seguimiento (solo tráfico entrante, solo tráfico saliente o ambos). Y, en consecuencia, el puerto al que se realizará la duplicación de la actividad de la red (puerto espejo):

Escucha

El switch gestionado dispone de un microprocesador y es posible visualizar estadísticas en tiempo real. Por ejemplo, el estado de los recursos del sistema:

Si tomas un trozo de cable de conexión y conectas ambos extremos en un interruptor, obtendrás un bucle. Y, en general, un bucle en un conmutador o puerto de tarjeta de red es malo. Pero si lo intentas, puedes encontrar una aplicación útil para este fenómeno, por ejemplo, hacer una alarma con un botón de pánico.

INFORMACIÓN

  • Rx y Tx: designaciones de recepción y transmisión en diagramas (recepción y transmisión).
  • Bucle - Inglés bucle, contorno, tren, giro, espiral.

Una red típica consta de nodos conectados por medios de transmisión de datos y equipos de red especializados, como enrutadores, concentradores o conmutadores. Todos estos componentes de la red trabajan juntos para permitir a los usuarios enviar datos de una computadora a otra, tal vez a otra parte del mundo.

Los conmutadores son los componentes principales de la mayoría de las redes cableadas. Los conmutadores administrados dividen la red en subredes lógicas separadas, limitan el acceso de una subred a otra y eliminan errores de red (colisiones).

Bucles, tormentas y puertos no son sólo términos marítimos. Un bucle es una situación en la que un dispositivo recibe la misma señal que envía. Imagine que el dispositivo “grita” en su puerto: “¡Estoy aquí!” - escucha y recibe la respuesta: “¡Estoy aquí!” Es infantilmente ingenuo y se alegra: ¡hay vecinos! Luego grita: “¡Hola! ¡Coge el paquete de datos! - “¿Lo captaste?” - "¡Atrapó!" - “¡Y atrapas el paquete de datos! ¿Lo captaste? - “¡Por ​​supuesto, amigo!”

Este es el tipo de diálogo interno loco que puede comenzar debido a un bucle en el puerto del switch.

Esto no debería suceder, pero en la práctica, los bucles ocurren todo el tiempo por error o por descuido, especialmente cuando se construyen redes grandes. Alguien ingresó las rutas y los hosts incorrectamente en los conmutadores vecinos, y ahora el paquete regresó y envolvió el dispositivo. Todos los conmutadores de la red a través de los cuales vuelan los paquetes de datos comienzan a sufrir una tormenta. Este fenómeno se llama tormenta transmitida.

Me sorprendió cuando un instalador de televisión digital conectó un cable de conexión como este (Fig. 1). "Debe estar atrapado en alguna parte..." balbuceó impotente.

Sin embargo, no todo es tan aterrador. Casi todos los conmutadores decentes tienen una función de detección de bucle que protege el dispositivo y su puerto contra sobrecargas si se produce un bucle.

Configurar interruptores

Antes de comenzar la configuración, debe establecer una conexión física entre el conmutador y la estación de trabajo.

Existen dos tipos de conexiones de cables para la gestión del switch: conexión a través del puerto de consola (si el dispositivo lo tiene) y a través del puerto Ethernet (vía Telnet o interfaz web). El puerto de consola se utiliza para configurar inicialmente el conmutador y normalmente no requiere configuración. Para acceder al conmutador a través del puerto Ethernet, se debe asignar una dirección IP al dispositivo.

La interfaz web es una alternativa a la línea de comandos y muestra en tiempo real información detallada sobre el estado de los puertos, módulos, su tipo, etc. Como regla general, la interfaz web se encuentra en el puerto HTTP 80 del conmutador IP.

Configuración de DLink DES-3200

Para conectarse al servidor HTTP, debe completar los siguientes pasos utilizando la interfaz de línea de comando.

  1. Asigne al conmutador una dirección IP del rango de direcciones de su red usando el siguiente comando: DES-3200# config ipif System \ ipaddress xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy.

    Aquí xxx.xxx.xxx.xxx es la dirección IP, yyy.yyy.yyy.yyy. - máscara de subred.

  2. Verifique que la dirección IP del conmutador esté configurada correctamente usando el siguiente comando: DES-3200# show ipif
  3. Inicie un navegador web en la estación de trabajo e ingrese la dirección IP del conmutador en su línea de comando.

Los conmutadores administrados D-Link tienen un puerto de consola que se conecta al puerto serie de una computadora mediante el cable RS-232 incluido. Una conexión de consola a veces se denomina conexión fuera de banda. Se puede utilizar para instalar y administrar el conmutador incluso cuando no hay conexión de red.

Después de conectarse al puerto de la consola, debe iniciar un emulador de terminal (por ejemplo, el programa HyperTerminal en Windows). Se deben configurar los siguientes parámetros en el programa:

Velocidad de baudios: 9.600 Ancho de datos: 8 bits Paridad: ninguna Bits de parada: 1 Control de flujo: ninguno

Cuando conecte el conmutador a la consola, aparecerá una ventana de símbolo del sistema. Si no aparece, presione Ctrl+r para actualizar la ventana.

El interruptor le pedirá que ingrese una contraseña. Inicialmente, no se especifican el nombre de usuario ni la contraseña, así que no dude en presionar la tecla Enter dos veces. Después de esto, aparecerá un mensaje en la línea de comando, por ejemplo DES-3200#. Ahora puedes ingresar comandos. Los comandos pueden ser complejos, de varios niveles, con muchos parámetros o simples, que requieren solo un parámetro. Ingrese "?" en la línea de comando para mostrar una lista de todos los comandos en un nivel determinado o para conocer los parámetros del comando.

Por ejemplo, si necesita conocer la sintaxis del comando config, ingrese en la línea de comando:


Configuración básica del conmutador

Al crear una configuración de conmutador, el primer paso es garantizar que usuarios no autorizados no puedan acceder a ella. La forma más sencilla de garantizar la seguridad es crear cuentas de usuario con los derechos adecuados. Una cuenta de usuario se puede configurar en uno de dos niveles de privilegios: Administrador o Usuario. La cuenta de administrador tiene el nivel más alto de privilegios. Puede crear una cuenta de usuario utilizando los siguientes comandos CLI:

DES-3200# crear cuenta administrador/usuario (el signo “/” significa ingresar uno de dos parámetros)

Después de esto, aparecerá un mensaje en la pantalla para ingresar una contraseña y confirmarla: "Ingrese una nueva contraseña que distinga entre mayúsculas y minúsculas". La longitud máxima del nombre de usuario y contraseña es de 15 caracteres. Después de crear una cuenta con éxito, la palabra Éxito aparecerá en la pantalla. A continuación se muestra un ejemplo de cómo crear una cuenta con el nivel de privilegio de Administrador:

Nombre de usuario "dlink": DES-3200#create account admin dlink Comando: create account admin dlink Ingresa una nueva contraseña que distinga entre mayúsculas y minúsculas:**** Ingresa la nueva contraseña nuevamente para confirmarla:**** Éxito. DES-3200#

Puede cambiar la contraseña de una cuenta de usuario existente usando el siguiente comando: DES-3200# config account A continuación se muestra un ejemplo de configuración de una nueva contraseña para la cuenta dlink:

DES-3200#config account dlink Comando: config account dlink Ingrese una contraseña anterior:**** Ingrese una nueva contraseña que distinga entre mayúsculas y minúsculas:**** Ingrese la nueva contraseña nuevamente para confirmarla:**** Éxito.

La cuenta creada se verifica usando el siguiente comando: DES-3200# show account. Para eliminar una cuenta, utilice el comando eliminar cuenta.

Paso dos. Para que el conmutador se pueda administrar de forma remota a través de la interfaz web o Telnet, se debe asignar al conmutador una dirección IP del espacio de direcciones de la red en la que se planea utilizar el dispositivo. La dirección IP se configura automáticamente mediante los protocolos DHCP o BOOTP o estáticamente mediante los siguientes comandos CLI:

DES-3200# config ipif Sistema dhcp, DES-3200# config ipif Dirección IP del sistema\xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy.

Aquí xxx.xxx.xxx.xxx es la dirección IP, yyy.yyy.yyy.yyy. - máscara de subred, Sistema - nombre de la interfaz de administración del conmutador.

Paso tres. Ahora necesita configurar los parámetros del puerto del conmutador. De forma predeterminada, los puertos de todos los conmutadores D-Link admiten la detección automática de velocidad y modo de funcionamiento (dúplex). Pero a veces la detección automática no se realiza correctamente, por lo que es necesario configurar la velocidad y el modo manualmente.

Para configurar los parámetros del puerto en un conmutador D-Link, utilice el comando config ports. A continuación, proporciono un ejemplo que muestra cómo configurar la velocidad, el modo dúplex y el estado de los puertos del conmutador 1-3 a 10 Mbps y ponerlos en modo de aprendizaje.

DES-3200#config puertos 1-3 velocidad 10_aprendizaje completo habilitar estado habilitar Comando: configurar puertos 1-3 velocidad 10_aprendizaje completo habilitar estado habilitar Éxito

mostrar comando de puertos<список портов>muestra información sobre la configuración del puerto del switch.

Paso cuatro. Guardar la configuración actual del conmutador en NVRAM no volátil. Para hacer esto necesitas ejecutar el comando guardar:

DES-3200#save Comando: guardar Guardando todas las configuraciones en NV-RAM... 100% hecho. DES-3200#

Paso cinco. Reinicie el switch usando el comando de reinicio:

DES-3200#reboot Comando: reiniciar

¡Ten cuidado! La restauración del interruptor a la configuración de fábrica se realiza mediante el comando de reinicio.

DES-3200#restablecer configuración

De lo contrario, conocí a un posible administrador que reiniciaba los conmutadores con el comando de reinicio, borrando así todas las configuraciones.

Loop_detection para conmutadores Alcatel rango de interfaz ethernet e(1-24) loopback-detection habilitar salida loopback-detection habilitar loop_detection para conmutadores Dlink habilitar loopdetect configuración loopdetect recovery_timer 1800 configuración loopdetect intervalo 1 configuración loopdetect modo configuración basada en puerto loopdetect trap ninguno configuración loopdetect puertos 1 -24 estado habilitado configuración loopdetect puertos 25-26 estado deshabilitado

Un administrador competente definitivamente instalará la protección adecuada en cada puerto.

Pero hoy queremos utilizar el loopback para siempre. Esta inclusión tiene una propiedad notable. Si hay un bucle en un puerto del conmutador, el dispositivo piensa que hay algo conectado a él y entra en el estado UP o, como dicen, "el puerto está activo". Este es el truco que tú y yo necesitamos.

Bucle invertido

Un bucle es un método de hardware o software que permite que una señal o datos recibidos se enrute de regreso al remitente. Una prueba llamada prueba de bucle invertido se basa en este método. Para realizarlo, es necesario conectar la salida del dispositivo a su entrada. Ver foto “prueba de loopback”. Si el dispositivo recibe su propia señal, esto significa que el circuito está funcionando, es decir, el receptor, el transmisor y la línea de comunicación están funcionando.

Configurar un bucle de hardware

Es muy sencillo organizar la retroalimentación: los canales de recepción y transmisión, la entrada y la salida (Rx y Tx), están conectados.


Engarce un extremo del cable como estándar y, al engarzar el segundo, cortocircuite los núcleos 2 y 6, así como 1 y 3. Si los cables tienen un color estándar, debe cortocircuitar el naranja con el verde y el blanco. -naranja con blanco-verde. Ver figura. 3.


Ahora, si conecta dicha "cola" al puerto del conmutador o a su propia tarjeta de red, se iluminará la señal de enlace verde. ¡Hurra! ¡El puerto identificó nuestro “dispositivo”!

Botón rojo o Hola mundo

Bueno, ¿dónde estaríamos sin Hola mundo? ¡Todo el mundo debería mostrar estas palabras en la pantalla del monitor al menos una vez en la vida! Ahora escribiremos un controlador de eventos simple que se activará cuando se cierre el botón rojo. Para ello sólo necesitamos un pulsador con dos pares de contactos que funcionan para el cierre, un par trenzado y un conector. Por si acaso, te daré un diagrama del botón rojo (Fig. 4).

¿Puedes sostener un soldador en tus manos? Nos conectamos de modo que un par de contactos cierre el cable naranja con el verde, y el otro par cierre el cable blanco-naranja con el blanco-verde. Por si acaso, prueba la conexión con un multímetro.

Eso es todo, ahora puedes probar. Inserte la parte engarzada en el puerto de la tarjeta de red o en el puerto del conmutador. ¿No pasó nada? Bien. Presione el botón. ¿Enlazar? ¡Asombroso!

Aquí hay una lista de un controlador Hello World simple en Cshell:

Un script Cshell que genera la palabra Hola #!/bin/csh # ver. 1.0 # Verifique si el proceso se está ejecutando en la memoria if ("ps | grep "redbut" | grep -v "grep" | wc -l"<= 1) then # Указываем путь, где лежит snmp set snmpdir = "/usr/local/bin/" set community = "public" # Строка snmp set snmpcmd = "-t1 -r1 -Oqv -c $community -v1 -Cf " set mib_stat = "IF-MIB::ifOperStatus.$2" set uid = "$1" set fl = "0" # Запускаем цикл проверки порта while ("$fl" == "0"). set nowstatus = "$snmpdir/snmpget $snmpcmd $uid $mib_stat | sed "s/up/1/;s/down/0/;/Wrong/d"" if ("$nowstatus" == 1) then echo "Hello World" # Отправляем сообщение на e-mail echo "Сработала красная кнопка! Hello World!" | sendmail -f[от_кого_отправлено] [кому_отправляем] endif sleep 10 end endif exit

El script se inicia con la siguiente línea:

./script.csh switch_IP número_puerto.

Qué vincular al controlador de eventos depende de su imaginación. Tal vez sea un contador de invitados, un botón de pánico que envía mensajes en ICQ o un botón para desactivar a todos los usuarios de la red: ¡tú decides!

Alarma de rotura de par trenzado

Decidí construir un bucle de hardware después de que me robaran varias bolsas de cable de par trenzado en mi red local. Surgió una pregunta seria: ¿cómo monitorear los cables de par trenzado?

La idea es simple: es necesario colocar un par trenzado desde el interruptor hasta la entrada y cerrarlo en un bucle al final. Esto será un "estiramiento" y, si se rompe, el enlace en el puerto del conmutador desaparecerá. Sólo queda escribir un controlador que "soplete fuerte" que el enlace ha desaparecido, es decir, que alguien ha cortado el par trenzado.

¡Casi lo olvido! En la configuración del switch, es necesario quitar la protección loop_detection del puerto en el que está instalado el tripwire.

Sin embargo, se le pueden ocurrir otros usos al bucle. ¡Buena suerte!


Estamos acostumbrados a que un switch (switch) es un dispositivo con conectores rj-45 y/o puertos ópticos. Estos mismos dispositivos pueden diferir en funcionalidad, ¡y no es un hecho que necesites exactamente un interruptor! Posibles opciones: conversor de medios, firewall, hub, hub, enrutador, etc.

Antes de comenzar a elegir un interruptor, debe decidir de forma independiente las necesidades y tareas básicas que el dispositivo deberá resolver. Más adelante en este artículo veremos las principales diferencias entre un switch no administrado y uno administrado, lo que debería ayudar a tomar la decisión final.

Un conmutador de red es un dispositivo diseñado para conectar varios dispositivos (o nodos) de red para la transmisión de datos, generalmente en un segmento. Este dispositivo opera en el enlace de datos (L2) o la capa de red (L3) del modelo OSI, pero hablaremos de eso más adelante.

Los conmutadores también se diferencian por la velocidad de funcionamiento (transferencia de datos): 10/100 Mbit, 1 Gb, 10 Gb e incluso 100 Gb. Muchos interruptores admiten la detección automática de velocidad. En el mundo moderno, no es necesario decidir qué cable elegir: recto o cruzado, por lo que siempre puede utilizar el recto al conectar cualquier dispositivo (función MDI/MDIX).

Entonces, ¿cuál es la diferencia entre conmutadores administrados y no administrados? Por supuesto, en el relleno y en la funcionalidad misma.

Analicemos cada switch según sus capacidades.

Un conmutador no gestionado es un dispositivo funcionalmente similar a un concentrador, es decir. transmitir paquetes de datos de forma independiente desde un puerto a los demás. ¡PERO! A diferencia de un concentrador, el conmutador transmite datos solo directamente al destinatario y no a todos los dispositivos seguidos, ya que el conmutador tiene una tabla de direcciones MAC, gracias a la cual el conmutador recuerda en qué puerto está el dispositivo.

Un conmutador no gestionado con puertos ópticos puede ser una alternativa a un convertidor de medios con un número limitado de puertos, por ejemplo, cuando es necesario convertir la óptica y transmitir paquetes de datos a varios puertos/dispositivos a la vez.

Vale la pena señalar que estos conmutadores no tienen interfaz web, ya que no hay nada que configurar en ellos.

El ejemplo de uso más obvio es la combinación de computadoras, cámaras, controladores y otros dispositivos Ethernet en una sola red.

Un conmutador administrado es un dispositivo más complejo que puede funcionar como uno no administrado, pero al mismo tiempo tiene control manual, un conjunto ampliado de funciones y admite protocolos de administración de red a través de la red debido a la presencia de un microprocesador (en esencia, un El switch administrado es una computadora altamente especializada).

El acceso a la configuración de este tipo de dispositivos se realiza de varias formas: mediante protocolo Telnet o SSH, interfaz WEB o mediante SNMP; Utilice un menú gráfico, menú de texto o línea de comando.

Una de las principales ventajas de un conmutador administrado es la capacidad de separar la red local mediante VLAN. Es decir, además de completar la tabla MAC, el conmutador agrega información sobre si la trama recibida pertenece a un segmento de red específico. En consecuencia, como mínimo, nos deshacemos de una gran cantidad de tráfico de transmisión, establecemos de forma independiente la disponibilidad de los dispositivos para una subred específica y aumentamos la seguridad.

Otra diferencia entre un conmutador administrado son sus protocolos de redundancia, que le permiten crear topologías complejas. El estándar Ethernet solo admite conexiones en serie, pero con la ayuda de "trucos" especiales en la lógica de funcionamiento de los dispositivos, es posible organizar anillos físicos, semianillos y redes de tipo Mesh (topología de malla). De hecho, la conexión lógica sigue siendo una conexión de bus.

A continuación se muestra un ejemplo (diagrama) que resuelve varios problemas a la vez. En primer lugar, se trata de redundancia de conmutadores en el anillo, es decir sí, hay un Turbo Ring principal; Se le conectan varios conmutadores más a través de Turbo Chain sin cambiar la topología del anillo principal.

configurar cisco 3560

Hola a todos, hoy quiero considerar la cuestión de cómo configurar los conmutadores Cisco Layer 3 del modelo OSI, usando el Cisco 3560 como ejemplo, permítanme recordarles que los conmutadores Cisco Layer 3 no se utilizan para acceder a Internet como puerta de enlace. , pero sólo enruta el tráfico entre VLAN en la red local . ¿Cisco, como todos los proveedores, proporciona un enrutador para acceder a Internet? A continuación se muestra el diagrama de conexión más común.

Diagrama de equipos y redes.

Supongamos que tengo un conmutador Cisco 3560 de 24 puertos de capa 3, se parece a esto.

Enrutará el tráfico entre VLAN en mi red local, y digamos 3 conmutadores de capa 2 del modelo OSI, capa de acceso, se conectarán conmutadores Cisco 2960 y el propio Cisco 3560 actuará como un conmutador de capa de distribución. Permítanme recordarles que en el segundo nivel el tráfico se cambia según las direcciones mac. El nivel de acceso es donde se conectan los dispositivos finales, en nuestro caso ordenadores, servidores o impresoras. A continuación se muestra el diagrama.

¿Qué es un conmutador de capa 2?

Un conmutador de segundo nivel es una pieza de hardware que opera en el segundo nivel del modelo de red OSI.

  • Cambia el tráfico según las direcciones MAC
  • Utilizado como capa de acceso.
  • Sirve para la segmentación primaria de redes locales.
  • Costo más bajo por puerto/usuario

En la documentación técnica, un interruptor de segundo nivel se indica con este icono:

¿Qué es un conmutador de capa 3?

Un conmutador de Capa 3 es una pieza de hardware que opera en la Capa 3 del modelo OSI y es capaz de:

  • enrutamiento IP
  • Agregación de conmutadores de capa de acceso
  • Usar como conmutadores de capa de distribución
  • Rendimiento alto

En la documentación técnica, un interruptor de tercer nivel se indica con este icono:

El programa simulador de red, Cisco Packet Tracer 6.2, me ayudará a crear un banco de pruebas. Puede descargar el rastreador de paquetes de Cisco 6.2 aquí. Aquí hay un diagrama más detallado de mi sitio de prueba. Como core tengo un Cisco Catalyst 3560, tiene dos vlan: 2 y 3, con direcciones IP estáticas VLAN2 192.168.1.251 y VLAN3 192.168.2.251. A continuación se muestran dos conmutadores de nivel de acceso, que se utilizan para organizar VLAN y como enlaces ascendentes. Hay 4 computadoras en la red local, dos en cada VLAN. Es necesario que la computadora PC3 desde vlan2 pueda hacer ping a la computadora PC5 desde vlan3.

Una vez que hayamos decidido el objetivo, podemos comenzar. No te recordaré qué es una VLAN, puedes leer aquí.

Configuración de un conmutador Cisco de capa 2

Configurar un conmutador de Capa 2 es muy sencillo. Comencemos a configurar el Cisco Catalyst 2960, como puede ver, mis computadoras PC03 y PC04 están conectadas al Switch0, puertos fa0/1 y fa0/2. Según el plan, nuestro Switch0 debería tener dos VLAN. Empecemos a crearlos. Vaya al modo privilegiado e ingrese el comando

ahora en modo de configuración

Creamos VLAN2 y VLAN3. Para ello escribimos el comando

establece el nombre y deja que sea VLAN2

salgamos de esto

Creamos VLAN3 de la misma forma.

Ahora agreguemos la interfaz fa0/1 a la vlan 2 y la interfaz fa0/2 a la vlan 3. Escriba el comando.

intfa 0/1

Decimos que el puerto operará en modo acceso.

acceso en modo switchport

ponlo en VLAN2

acceso al puerto de conmutación vlan 2

Ahora agreguemos fa0/2 a vlan 3.

acceso en modo switchport

acceso al puerto de conmutación vlan 3

Ahora guardemos todo en la memoria del switch con el comando

Configuremos ahora el puerto troncal. Como puerto troncal tendré un puerto gigabit gig 0/1. Ingrese el comando para configurar el puerto gig 0/1.

Pongámoslo en modo troncal.

troncal en modo switchport

Y resolveremos las vlans necesarias a través del troncal.

Guarde la configuración. La configuración del conmutador de segunda capa está casi completa.

Ahora se utiliza el mismo método para configurar el conmutador Switch1 y las computadoras PC5 en VLAN2 y PC6 en VLAN3. Hemos terminado todo en el segundo nivel del modelo OSI, pasemos al nivel 3.

Configuración de Cisco 3560

El Cisco 3560 se configurará de la siguiente manera. Dado que nuestro kernel debe enrutar el tráfico local interno, debemos crear las mismas VLAN, darles direcciones IP, ya que actuarán como puertas de enlace predeterminadas, además de puertos troncales.

Comencemos con los puertos troncales, para nosotros estos son gig 0/1 y gig 0/2.

vaya a la configuración de la interfaz gig 0/1 y gig 0/2

concierto de rango int 0/1-2

Intentemos habilitar el modo troncal.

troncal en modo switchport

pero al final recibirá este mensaje: Comando rechazado: una interfaz cuya encapsulación troncal es "Automática" no se puede configurar en modo "troncal". Su significado es que primero se le solicita que habilite la encapsulación de paquetes. Configuremos la encapsulación en Cisco 3560.

encapsulación troncal de puerto de conmutación dot1q

Ahora especifiquemos el modo y las VLAN permitidas.

troncal en modo switchport

troncal de puerto de conmutación permitido vlan 2,3

Guardemos la configuración de Cisco.

En la era de las tecnologías de la información e Internet, los conmutadores se utilizan cada vez más. Son dispositivos especiales que se utilizan para transmitir paquetes de documentos a todas las direcciones de red simultáneamente. Esta característica de los interruptores es difícil de sobreestimar, ya que todas las oficinas funcionan según esta función. Los conmutadores recuerdan todas las direcciones actuales de las estaciones y dispositivos operativos y también filtran el tráfico según un esquema específico especificado por especialistas. En el momento apropiado, abren un puerto y reenvían el paquete designado a todos los destinos.

A menudo se utiliza para configurar interruptores.Mesa de conmutación modular L3 . Los ajustes deben realizarse en el siguiente orden. Primero, el interruptor se conecta a la fuente de alimentación y se conecta a la fuente de alimentación a través de un tomacorriente. Luego tomas un cable de red que conecta el conmutador a la tarjeta de red de tu computadora. Aquí debe tener mucho cuidado: los cables de par trenzado deben tener terminales con contactos enredados. Todo esto se proporciona en las instrucciones especificadas en la ficha técnica del interruptor.

Comience a configurar su tarjeta de red. Para hacer esto, haga clic en el menú "Inicio", seleccione la pestaña "Panel de control" en el menú que se abre. En la ventana que se abre, busque y abra "Red y conexiones de red". Seleccione su tarjeta de red usando el botón derecho del mouse. En la pestaña "Conexión de área local", debe activar la sección "Propiedades", luego desplácese hacia abajo en la lista hasta el final, donde habrá una línea "Protocolo de Internet (TCP/IP)". Allí, haga clic en el botón "Propiedades" y especifique la máscara y la dirección de subred. En la pestaña llamada "General" debe ingresar la dirección IP 192.168.0.2 y también crear una máscara de subred ingresando los números 255.255.255.0, luego de lo cual debe confirmar la exactitud de todas las entradas.

En el siguiente paso, deberá verificar el funcionamiento del interruptor. Luego, usando un comando de servicio llamado ping, debe ingresar la dirección de red de su computadora en la red y luego configurar los datos que se enviarán mediante ping 192.168.0.2. Esto se hace en modo sin fin, pero si desea detenerlo, deberá presionar la combinación de teclas Ctrl+C. El programa emitirá inmediatamente una notificación sobre la pérdida de datos que se produjo durante la transferencia.

Echemos un vistazo más de cerca a un ejemplo específico: configuración de un conmutador CISCO CATALYST SERIES 2900XL Y 3500.

Los conmutadores inteligentes (en ruso, conmutadores) Cisco Catalyst series 2900XL y 3500 están diseñados para grandes redes corporativas. Son conmutadores de alta gama con control por microprocesador, memoria flash de 4 MB y memoria DRAM de 8 MB. Estos dispositivos suelen ejecutar un sistema operativo Cisco IOS especializado.

En este artículo hablaré principalmente sobre la versión 12.0.x. (las diferencias entre versiones se encuentran principalmente en la interfaz web y la compatibilidad con determinadas tecnologías). Cada conmutador puede equiparse con software estándar (Standard Edition) y avanzado (Enterprise Edition). La edición empresarial incluye:

  • soporte para troncales 802.1Q,
  • Protocolo TACACS+ para autorización única en conmutadores,
  • tecnología de selección acelerada Spanning Tree modificada (Cisco Uplink Fast), etc.

Estos conmutadores proporcionan muchas capacidades de servicio. Además, son ideales para redes grandes, ya que tienen un alto rendimiento: hasta 3 millones de paquetes por segundo, tablas de direcciones grandes (caché ARP): 2048 direcciones mac para Catalyst 2900XL y 8192 para Catalyst 3500, admiten agrupaciones en clústeres y redes virtuales ( VLAN), proporciona seguridad del puerto de hardware (solo se puede conectar al puerto un dispositivo con una dirección Mac específica), admite el protocolo SNMP para la administración, utiliza la administración remota a través de la interfaz web y a través de la línea de comando (es decir, a través de telnet o puerto de módem ). Además, es posible monitorear puertos, es decir. el tráfico de un puerto (o puertos) se monitorea en otro. A muchas personas les resultará útil poder limitar el tráfico de difusión en los puertos, evitando así que dichos paquetes sobrecarguen la red. Con base en todo esto, se puede argumentar que la elección de los conmutadores Cisco Catalyst es ideal para redes grandes y medianas, ya que a pesar del alto costo (>$1500), ofrecen una amplia gama de funciones de servicio y proporcionan un buen rendimiento. Las características más atractivas de estos conmutadores son: la organización de redes virtuales (en adelante VLAN), completamente aisladas entre sí, pero sincronizadas entre los conmutadores de la red, y la posibilidad de agruparse para un único inicio de sesión en el sistema de gestión del conmutador y un Representación visual de la topología de la red (para la interfaz web). El uso de un switch multipuerto como elemento central de la red (en una arquitectura en estrella) es prometedor. Aunque los switch vienen con documentación detallada, está todo en inglés y muchas veces no comunica algunas cosas, y en ocasiones, por el contrario, es demasiado redundante. Para empezar, me gustaría hablar sobre la configuración inicial del conmutador.

Conexión del cable de la consola:

Enchufe el cable plano suministrado en el conector en la parte posterior del interruptor etiquetado como consola.

Conecte el otro extremo del cable al puerto COM de la computadora a través del adaptador apropiado y ejecute un programa emulador de terminal (por ejemplo, HyperTerminal o ZOC). El puerto de consola tiene las siguientes características:

a) 9600 baudios;

b) No hay paridad;

c) 8 bits de datos;

d) 1 bit de parada.

Una nota importante para un clúster (una asociación de varios conmutadores): si desea utilizar el conmutador como miembro de un clúster, no necesita asignarle una dirección IP y no ejecutar el generador de clústeres. En el caso de un cambio de comando, debe completar el siguiente paso.

Asignar una IP al switch.

La primera vez que inicia el cambio, le solicita una dirección IP.

Si le asigna uno, lo cual es muy deseable, entonces se puede configurar a través de Telnet.

Requisitos de propiedad intelectual necesarios

Antes de la instalación, necesita conocer la siguiente información de red:

Cambiar dirección IP.

Máscara de subred.

Puerta de enlace predeterminada (puede que no exista).

Bueno, y la contraseña para el cambio (aunque lo más probable es que sea mejor que la inventes tú mismo).

Primer lanzamiento

Siga estos pasos para asignar una dirección IP al conmutador:

Paso 1. Presione Y en el primer mensaje del sistema:

¿Continuar con el diálogo de configuración?

:y

Paso 2 . Introduzca la dirección IP:

Paso 5 . Ingrese la dirección IP de la puerta de enlace:

Dirección IP de la puerta de enlace predeterminada:

Paso 6 . Ingrese el nombre de host del conmutador:

Se creó el siguiente archivo de configuración:

Configuración inicial:

interfaz VLAN1

dirección IP 172.16.01.24 255.255.0.0

puerta de enlace predeterminada IP 172.16.01.01

habilitar secreto 5 $1$M3pS$cXtAlkyR3/

6Cn8/

comunidad snmp privada rw

comunidad snmp pública ro

fin

Utilice esta configuración. :

Continúe con el diálogo de configuración.

:y

Paso 8 . Si todo está bien, presione Y; no - N (solo tenga en cuenta que la contraseña se almacena de forma cifrada).




Arriba