Домой /  Интернет / Какие параметры настраиваются на коммутаторе. Строим домашнюю сеть.Что умного бывает в умных сетевых коммутаторах? Для корпоративной сети

Какие параметры настраиваются на коммутаторе. Строим домашнюю сеть.Что умного бывает в умных сетевых коммутаторах? Для корпоративной сети

настроить cisco 3560

Всем привет, сегодня хочу рассмотреть вопрос, о том как настроить коммутаторы cisco 3 уровня модели OSI, на примере cisco 3560. Напомню, что коммутаторы cisco 3 уровня не используются для выхода в интернет в качестве шлюза, а только маршрутизируют трафик между vlan в локальной сети. Для выхода в интернет cisco как и все вендоры предоставляет маршрутизатор? ниже представлена самая распространенная схема подключения.

Оборудование и схема сети

Предположим, что у меня коммутатор 3 уровня cisco 3560 24 порта, он выглядит как то вот так.

Он будет маршрутизировать трафик между vlan в моей локальной сети, и к нему допустим будут подключены 3 коммутатора 2 уровня модели OSI, уровня доступа, коммутаторы cisco 2960, а сам cisco 3560 будет выступать в качестве коммутатора уровня распределения. Напомню, что на втором уровне коммутируется трафик на основе mac адресов. Уровень доступа это куда подключаются конечные устройства, в нашем случае компьютеры, сервера или принтеры.. Ниже схема.

Что такое коммутатор второго уровня

Коммутатор второго уровня это железка работающая на втором уровне сетевой модели OSI

  • Коммутирует трафик на основе мак адресов
  • Используется в качестве уровня доступа
  • Служит для первичного сегментирования локальных сетей
  • Самая маленькая стоимость за порт/пользователь

В технической документации коммутатор второго уровня обозначает в виде вот такого значка

Что такое коммутатор третьего уровня

Коммутатор третьего уровня это железка работающая на третьем уровне модели OSI умеющая:

  • IP маршрутизация
  • Агрегирование коммутаторов уровня доступа
  • Использование в качестве коммутаторов уровня распределения
  • Высокая производительность

В технической документации коммутатор третьего уровня обозначает в виде вот такого значка

Помогать мне будет в создании тестового стенда программа симулятор сети, Cisco packet tracer 6.2. Скачать Cisco packet tracer 6.2 , можно тут. Вот более детальная схема моего тестового полигона. В качестве ядра у меня cisco catalyst 3560, на нем два vlan: 2 и 3, со статическими ip адресами VLAN2 192.168.1.251 и VLAN3 192.168.2.251. Ниже два коммутатора уровня доступа, используются для организации VLAN и как аплинки. В локальной сети есть 4 компьютера, по два в каждом vlan. Нужно чтобы компьютер PC3 из vlan2 мог пинговать компьютер PC5 из vlan3.

С целью мы определились можно приступать. Напоминать, про то что такое vlan я не буду можете почитать тут.

Настройка cisco коммутатора 2 уровня

Настройка коммутатора второго уровня очень простая. Начнем настройку cisco catalyst 2960, как вы видите у меня компьютеры PC03 и PC04 подключены к Switch0, портам fa0/1 и fa0/2. По плану наш Switch0 должен иметь два vlan. Приступим к их созданию. Переходим в привилегированный режим и вводим команду

теперь в режим конфигурации

Создаем VLAN2 и VLAN3. Для этого пишем команду

задаем имя пусть так и будет VLAN2

Выходим из него

Аналогичным образом создаем VLAN3.

Теперь добавим интерфейс fa0/1 в vlan 2, а интерфейс fa0/2 в vlan 3. Пишем команду.

int fa 0/1

Говорим что порт будет работать в режиме доступа

switchport mode access

закидываем его в VLAN2

switchport access vlan 2

Теперь добавим fa0/2 в vlan 3.

switchport mode access

switchport access vlan 3

Теперь сохраним это все в памяти коммутатора командой

Настроим теперь trunk порт. В качестве trunk порта у меня будет гигабитный порт gig 0/1. Вводим команду для настройки порта gig 0/1.

Сделаем его режим trunk

switchport mode trunk

И разрешим через транк нужные вланы

Сохраняем настройки. Все настройка коммутатора второго уровня почти закончена.

Теперь таким же методом настраивает коммутатор Switch1 и компьютеры PC5 в VLAN2 и PC6 в VLAN3. Все на втором уровне модели OSI мы закончили, переходим к 3 уровню.

Настройка cisco 3560

Настройка cisco 3560, будет производится следующим образом. так как наше ядро должно маршрутизировать внутренний локальный трафик, то мы должны создать такие же vlan, задать им ip адреса, так как они будут выступать в роли шлюзов по умолчанию, а так же trunk порты.

Начнем с транк портов, у нас это gig 0/1 и gig 0/2.

заходим в настройку интерфейса gig 0/1 и gig 0/2

int range gig 0/1-2

Попытаемся включить режим транка

switchport mode trunk

но в итоге вы получите вот такую подсказку: Command rejected: An interface whose trunk encapsulation is "Auto" can not be configured to "trunk" mode. Смысл ее в том, что вам сначала предлагают включить инкапсуляцию пакетов. Давайте настроим инкапсуляцию на cisco 3560.

switchport trunk encapsulation dot1q

Теперь укажем режим и разрешенные vlan

switchport mode trunk

switchport trunk allowed vlan 2,3

Сохраним настройки Cisco

{Домашнее задание: Подключить 3-и коммутатора ip 172.10.10.1, 172.10.10.2, 172.10.10.3

— создать два локальных пользователя, с шифрованным паролем

duty plevel 5 pass: support

admin plevel 15 pass: root

— открыть на всех коммутаторах telnet

— подключить компьютер и зайти по telnet-у на все 3 коммутатора

После́довательный порт (англ. serial port , COM-порт , англ. communications port ) - сленговое название интерфейса стандарта RS-232, которым массово оснащались персональные компьютеры. Порт называется «последовательным», так как информация через него передаётся по одному биту, последовательно бит за битом (в отличие от параллельного порта). Несмотря на то, что некоторые интерфейсы компьютера (например, Ethernet, FireWire и USB) тоже используют последовательный способ обмена информацией, название «последовательный порт» закрепилось за портом стандарта RS-232.

Под номером 5 наш COM-порт

Управление по консоли

Ну вот принесли вы коммутатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать?
Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель.
Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25.
У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК. Консольный порт выглядит так:


А это консольный кабель разных вендоров:

Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:

Драйвер на него очень сложно найти, кому нужно можете скачать

После установки драйвера можно подключать консольный кабель одной стороной в коммутатор а другой в USB-to-COM, после запускаем программу

Тип соединения выбираем SERIAL

Теперь возникает вопрос какой у нас COM порт? какую скорость ставить?

— после установки драйвера на USB-to-COM он автоматически отобразится у нас в диспетчере устройств Windows, там мы и узнаем какой Com порт:

Нажимаем Пуск — на Компьютер правой клавишей мыши — Свойства

Нажимаем на Диспетчер устройств

Находим Порты COM или LPT

Нажимаем на него

И видим что у нас COM порт = СOM6 и соответственно в PuTTy в разделе последовательная линия у нас должно быть прописано COM6

— По поводу выбора скорости могу сказать одно у каждого вендора своя скорость но в большинстве случаев ровна 9600 Бит в секунду

Управление через консоль на некоторых вендорах доступно сразу а на некоторых потребует авторизацию, в большенстве случаев это admin admin. Более детально про настройку можно почитать в мануалах (к примеру у меня есть небольшое количество на страничке Коммутаторы(manual))

К примеру Cisco, мы зашли на устройство

Switch>
Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:

Грубо говоря, это режим для сетевого оператора который только учиться, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.
Гораздо большие возможности предоставляет режим с говорящим названием привилегированный . Попасть в него можно, введя команду >enable . Теперь приглашение выглядит так:

Switch#

Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.
Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:

Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-config сокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).

Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).

Используйте горячие клавиши в консоли:

Ctrl+A - Передвинуть курсор на начало строки
Ctrl+E - Передвинуть курсор на конец строки
Курсорные Up, Down - Перемещение по истории команд
Ctrl+W - Стереть предыдущее слово
Ctrl+U - Стереть всю линию
Ctrl+C - Выход из режима конфигурирования
Ctrl+Z - Применить текущую команду и выйти из режима конфигурирования
Ctrl+Shift+6 - Остановка длительных процессов (так называемый escape sequence)

Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например.
Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):

begin - вывод всех строк, начиная с той, где нашлось слово,
section - вывод секций конфигурационного файла, в которых встречается слово,
include - вывод строк, где встречается слово,
exclude - вывод строк, где НЕ встречается слово.

Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:

Switch(config)#

В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do . Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:

Switch(config)#do show running-config

Основные команды

1) Switch>enable — зайти в привилегированный режим

2) Switch#sh running-config — посмотреть текущею конфигурацию оборудования

3) Switch#configure terminal — режим глобального конфигурирования

4) Switch(config)#enable password «пароль» — поставить пароль на привилегированный режим

5) Switch(config)#service password-encryption — зашифровать пароль на привилегированный режим

6) Switch(config)#enable secret «пароль» — зашифровать пароль на привилегированный режим используя параметр secret, не забывайте он имеет приоритет над всеми паролями в enable

7) Switch(config)#username «имя» privilege «1-15» password «пароль» — создать локального пользователя

8) Switch(config)#line — режим конфигурирования терминальных линий

9) Switch(config)#line console 0 — настройка доступа через консоль

#login — включить пароль

10) Switch(config)#line vty 0 4 — настройка доступа через виртуальный терминал

#login — включить пароль

Switch(config-line)#login local — использовать доступ через локального пользователя

#transport — выбрать транспортный протокол

Switch(config-line)#transport input telnet — открыть доступ через telnet

Switch(config-line)#transport input ssh — открыть доступ через ssh

11) Switch(config)#interface vlan N — зайти на определенный влан

Switch(config-if)#ip address «172.18.197.2 255.255.255.0 « — прикрепить ip на коммутатор в конкретном влане N

Switch(config-if)#no shutdown — включить влан

Switch(config-if)#shutdown — выключить влан

12) Switch(config)#ip default-gateway «172.18.197.1» — указываем шлюз по умолчанию (команда пригодиться когда будем использовать маршрутизатор, L3 устройство)

Базовая настройка коммутатора Cisco

Топология

Таблица адресации

Задачи

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию Часть 2. Настройка базовых параметров сетевых устройств

  • Настройте базовые параметры коммутатора.
  • Настройте IP-адрес для ПК.

Часть 3. Проверка и тестирование сетевого соединения

  • Отобразите конфигурацию устройства.
  • Протестируйте сквозное соединение, отправив эхо-запрос.
  • Протестируйте возможности удалённого управления с помощью Telnet.
  • Сохраните файл текущей конфигурации коммутатора.
  • Запишите MAC-адрес узла.
  • Определите МАС-адреса, полученные коммутатором.
  • Перечислите параметры команды show mac address-table.
  • Назначьте статический MAC-адрес.

Исходные данные/сценарий

На коммутаторах Cisco можно настроить особый IP-адрес, который называют виртуальным интерфейсом коммутатора (SVI). SVI или адрес управления можно использовать для удалённого доступа к коммутатору в целях отображения или настройки параметров. Если для SVI сети VLAN 1 назначен IP-адрес, то по умолчанию все порты в сети VLAN 1 имеют доступ к IP-адресу управления SVI.

В ходе данной лабораторной работы вам предстоит построить простую топологию, используя Ethernet-кабель локальной сети, и получить доступ к коммутатору Cisco, используя консольное подключение и методы удалённого доступа. Перед настройкой базовых параметров коммутатора нужно проверить настройки коммутатора по умолчанию. К этим базовым настройкам коммутатора относятся имя устройства, описание интерфейса, локальные пароли, баннер MOTD (сообщение дня), IP-адресация, назначение статического МАС-адреса и демонстрация использования административного IP-адреса для удалённого управления коммутатором. Топология состоит из одного коммутатора и одного узла, который использует только порты Ethernet и консоли.

Примечание. В лабораторной работе используется коммутатор Cisco Catalyst 2960 под управлением ОС Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование других моделей коммутаторов и других версий ОС Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ.

Примечание. Убедитесь, что информация из коммутатора удалена, и он не содержит файла загрузочной конфигурации. Процедуры, необходимые для инициализации и перезагрузки устройств, приводятся в приложении А.

Необходимые ресурсы:

  • 1 коммутатор (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), образ lanbasek9 или аналогичная модель);
  • 1 ПК (под управлением ОС Windows 7, Vista или XP с программой эмулятора терминала, например Tera Term, и поддержкой Telnet);
  • консольный кабель для настройки устройства Cisco IOS через порт консоли;
  • кабель Ethernet, как показано в топологии.

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию

В первой части лабораторной работы вам предстоит настроить топологию сети и проверить настройку коммутатора по умолчанию.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

  1. Установите консольное подключение в соответствии с топологией. На данном этапе не подключайте кабель Ethernet компьютера PC-A.
  2. Примечание. При использовании Netlab можно отключить интерфейс F0/6 на коммутаторе S1, что имеет такой же эффект как отсутствие подключения между компьютером PC-A и коммутатором S1.

  3. Установите консольное подключение к коммутатору от PC-A с помощью Tera Term или другой программы эмуляции терминала.

Шаг 2: Проверьте настройки коммутатора по умолчанию.

На данном этапе вам нужно проверить такие параметры коммутатора по умолчанию, как текущие настройки коммутатора, данные IOS, свойства интерфейса, сведения о VLAN и флеш-память.

Все команды IOS коммутатора можно выполнять из привилегированного режима. Доступ к привилегированному режиму нужно ограничить с помощью пароля, чтобы предотвратить неавторизованное использование устройства - через этот режим можно получить прямой доступ к режиму глобальной конфигурации и командам, используемым для настройки рабочих параметров. Пароли можно будет настроить чуть позже.

К привилегированному набору команд относятся команды пользовательского режима, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам. Введите команду enable, чтобы войти в привилегированный режим EXEC.

a. Если в энергонезависимом ОЗУ (NVRAM) коммутатора не хранится какой-либо файл конфигурации, вы окажетесь в командной строке пользовательского режима коммутатора со строкой Switch>. Введите команду enable, чтобы войти в привилегированный режим EXEC.
Switch> enable
Switch#

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим EXEC.

Проверьте, что конфигурационный файл пустой с помощью команды show running-config привилегированного режима. Если конфигурационный файл был предварительно сохранён, его нужно удалить. В зависимости от модели коммутатора и версии IOS, ваша конфигурация может выглядеть немного иначе. Тем не менее, настроенных паролей или IP-адресов в конфигурации быть не должно. Выполните очистку настроек и перезагрузите коммутатор, если ваш коммутатор имеет настройки, отличные от настроек по умолчанию.

Примечание. В приложении А подробно изложен процесс инициализации и перезагрузки устройств.

b. Изучите текущий файл “running configuration”.
Switch# show running-config

c. Изучите файл загрузочной конфигурации (startup configuration), который содержится в энергонезависимом ОЗУ (NVRAM).
Switch# show startup-config
startup-config is not present

d. Изучите характеристики SVI для VLAN 1.
Switch# show interface vlan1

e. Изучите IP-свойства интерфейса SVI сети VLAN 1.
Switch# show ip interface vlan1

f. Подключите Ethernet-кабель компьютера PC-A к порту 6 на коммутаторе и изучите IP-свойства интерфейса SVI сети VLAN 1. Дождитесь согласования параметров скорости и дуплекса между коммутатором и ПК.

Примечание. При использовании Netlab включите интерфейс F0/6 на коммутаторе S1. Switch# show ip interface vlan1

g. Изучите сведения о версии ОС Cisco IOS на коммутаторе.
Switch# show version

h. Изучите свойства по умолчанию интерфейса FastEthernet, который используется компьютером PC-A.
Switch# show interface f0/6

i. Изучите параметры сети VLAN по умолчанию на коммутаторе.
Switch# show vlan

j. Изучите флеш-память.
Выполните одну из следующих команд, чтобы изучить содержимое флеш-каталога.
Switch# show flash
Switch# dir flash:

В конце имени файла указано расширение, например.bin. Каталоги не имеют расширения файла.

Часть 2. Настройка базовых параметров сетевых устройств

Во второй части лабораторной работы вам предстоит настроить базовые параметры коммутатора и ПК.

Шаг 1: Настройте базовые параметры коммутатора, в том числе имя узла, локальные пароли, баннер MOTD (сообщение дня), адрес управления и доступ через Telnet.

На данном этапе вам нужно настроить ПК и базовые параметры коммутатора, в том числе имя узла и IP-адрес для административного SVI на коммутаторе. Назначение IP-адреса коммутатору - это лишь первый шаг. Как сетевой администратор, вы должны определить, как будет осуществляться управление коммутатором. Telnet и SSH представляют собой два наиболее распространённых метода управления. Однако Telnet не является безопасным протоколом. Вся информация, проходящая между двумя устройствами, отправляется в незашифрованном виде. Используя захват с помощью анализатора пакетов, злоумышленники могут легко прочитать пароли и другие значимые данные.

a. Если в памяти NVRAM коммутатора не хранится файл конфигурации, убедитесь, что вы находитесь в привилегированном режиме. Если строка изменилась на Switch>, введите enable.
Switch> enable
Switch#

b. Войдите в режим глобальной конфигурации.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#

Строка снова изменилась для отображения режима глобальной конфигурации.

c. Задайте коммутатору имя узла.
Switch(config)# hostname
S1 S1(config)#

d. Настройте шифрование пароля.
S1(config)# service password-encryption
S1(config)#

e. Задайте class в качестве секретного пароля для доступа в привилегированный режим.
S1(config)# enable secret class
S1(config)#

f. Запретите нежелательный поиск в DNS.
S1(config)# no ip domain-lookup
S1(config)#

g. Настройте баннер MOTD (сообщение дня).
S1(config)# banner motd #
Enter Text message. End with the character ‘#’.
Unauthorized access is strictly prohibited. #

h. Проверьте настройки доступа, переключаясь между режимами.
S1(config)# exit
S1#
*Mar 1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console
S1# exit
S1 con0 is now available

Press RETURN to get started.

Unauthorized access is strictly prohibited.
S1>

i. Вернитесь из пользовательского режима в привилегированный режим. При запросе пароля введите class.
S1> enable
Password:
S1#
Примечание. При вводе пароль не отображается.

j. Войдите в режим глобальной конфигурации, чтобы назначить коммутатору IP-адрес SVI. Благодаря этому вы получите возможность удалённого управления коммутатором.

Прежде чем вы сможете управлять коммутатором S1 удалённо с компьютера PC-A, коммутатору нужно назначить IP-адрес. Согласно конфигурации коммутатора по умолчанию управление коммутатором должно осуществляться через VLAN 1. Однако в базовой конфигурации коммутатора не рекомендуется назначать VLAN 1 в качестве административной VLAN.

Для административных целей используйте VLAN 99. Выбор VLAN 99 является случайным, поэтому вы не обязаны использовать VLAN 99 всегда.

Итак, для начала создайте на коммутаторе новую VLAN 99. Затем настройте IP-адрес коммутатора на 192.168.1.2 с маской подсети 255.255.255.0 на внутреннем виртуальном интерфейсе (SVI) VLAN
99.

S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Обратите внимание, что интерфейс VLAN 99 выключен, несмотря на то, что вы ввели команду no shutdown. В настоящее время интерфейс выключен, поскольку сети VLAN 99 не назначены порты коммутатора.

k. Ассоциируйте все пользовательские порты с VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

Чтобы установить подключение между узлом и коммутатором, порты, используемые узлом, должны находиться в той же VLAN, что и коммутатор. Обратите внимание, что в выходных данных выше интерфейс VLAN 1 выключен, поскольку ни один из портов не назначен сети VLAN 1. Через несколько секунд VLAN 99 включится, потому что как минимум один активный порт (F0/6, к которому подключён компьютер PC-A) назначен сети VLAN 99.

l. Чтобы убедиться, что все пользовательские порты находятся в сети VLAN 99, выполните команду show vlan brief.
S1# show vlan brief

m. Настройте IP-шлюз по умолчанию для коммутатора S1. Если не настроен ни один шлюз по умолчанию, коммутатором нельзя управлять из удалённой сети, на пути к которой имеется более одного маршрутизатора. Он не отвечает на эхо -запросы из удалённой сети. Хотя в этом упражнении не учитывается внешний IP-шлюз, представьте, что впоследствии вы подключите LAN к маршрутизатору для обеспечения внешнего доступа. При условии, что интерфейс LAN маршрутизатора равен 192.168.1.1, настройте шлюз по умолчанию для коммутатора.

S1(config)# ip default-gateway 192.168.1.1
S1(config)#

n. Доступ через порт консоли также следует ограничить. Согласно конфигурации по умолчанию все консольные подключения должны быть настроены без паролей. Чтобы консольные сообщения не прерывали выполнение команд, используйте параметр logging synchronous.
S1(config)# line con 0
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#

o. Настройте каналы виртуального соединения для удалённого управления (vty), чтобы коммутатор разрешил доступ через Telnet. Если вы не настроите пароли vty, то не сможете получить доступ к устройству через Telnet.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console

Шаг 2: Настройте IP-адрес на PC-A.
Назначьте компьютеру IP-адрес и маску подсети в соответствии с таблицей адресации. Здесь описана сокращённая версия данной операции. Для рассматриваемой топологии не требуется шлюз по умолчанию. Однако вы можете ввести адрес 192.168.1.1, чтобы смоделировать маршрутизатор, подключённый к коммутатору S1.

  1. Нажмите кнопку Пуск > Панель управления.
  2. Нажмите Просмотр и выберите Мелкие значки.
  3. Далее выберите Центр управления сетями и общим доступом > Изменение параметров адаптера.
  4. Правой кнопкой мыши нажмите на Подключение по локальной сети и выберите Свойства.
  5. Выберите Протокол Интернета версии 4 (TCP/IPv4) > Свойства.
  6. Выберите параметр Использовать следующий IP-адрес и введите IP-адрес и маску подсети.

Часть 3. Проверка и тестирование сетевого соединения
В третьей части лабораторной работы вам предстоит проверить и задокументировать конфигурацию коммутатора, протестировать сквозное соединение между компьютером PC-A и коммутатором S1, а также протестировать возможность удалённого управления коммутатором.

Шаг 1: Отобразите конфигурацию коммутатора.
Из консольного подключения к компьютеру PC-A отобразите и проверьте конфигурацию коммутатора. Команда show run позволяет постранично отобразить всю текущую конфигурацию. Для пролистывания используйте клавишу ПРОБЕЛ.

a. Здесь показан образец конфигурации. Настроенные вами параметры выделены жёлтым. Другие параметры конфигурации являются настройками IOS по умолчанию.
S1# show run
Building configuration…

Current configuration: 2206 bytes
!
version 15.0
no service pad
service timestamps debug datetime
msec service timestamps log datetime
msec service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!

!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#

b. Проверьте параметры административной VLAN 99.
S1# show interface vlan 99

Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out

Шаг 2: Протестируйте сквозное соединение, отправив эхо-запрос.

a. Из командной строки компьютера PC-A отправьте эхо-запрос на адрес вашего собственного компьютера PC-A.
C:\Users\User1> ping 192.168.1.10

b. Из командной строки компьютера PC-A отправьте эхо-запрос на административный адрес интерфейса SVI коммутатора S1.
C:\Users\User1> ping 192.168.1.2

Поскольку компьютеру PC- A нужно преобразовать МАС-адрес коммутатора S1 с помощью ARP, время ожидания передачи первого пакета может истечь. Если эхо-запрос не удаётся, найдите и устраните неполадки базовых настроек устройства. При необходимости следует проверить как физические кабели, так и логическую адресацию.

Шаг 3: Проверьте удалённое управление коммутатором S1.

После этого используйте удалённый доступ к устройству с помощью Telnet. В этой лабораторной работе компьютер PC-A и коммутатор S1 находятся рядом. В производственной сети коммутатор может находиться в коммутационном шкафу на последнем этаже, в то время как административный компьютер находится на первом этаже. На данном этапе вам предстоит использовать Telnet для удалённого доступа к коммутатору S1 через его административный адрес SVI. Telnet - это не безопасный протокол, но вы можете использовать его для проверки удалённого доступа. В случае с Telnet вся информация, включая пароли и команды, отправляется через сеанс в незашифрованном виде. В последующих лабораторных работах для удалённого доступа к сетевым устройствам вы будете использовать SSH.

Примечание. При использовании Windows 7 может потребоваться включение протокола Telnet от имени администратора. Чтобы установить клиент Telnet, откройте окно cmd и введите pkgmgr /iu:«TelnetClient». Ниже приведён пример.

C:\Users\User1> pkgmgr /iu:”TelnetClient”

a. В том же окне cmd на компьютере PC-A выполните команду Telnet для подключения к коммутатору S1 через административный адрес SVI. Пароль - cisco.
C:\Users\User1> telnet 192.168.1.2

b. После ввода пароля cisco вы окажетесь в командной строке пользовательского режима. Войдите в привилегированный режим.

c. Чтобы завершить сеанс Telnet, введите exit.

Шаг 4: Сохраните файл текущей конфигурации коммутатора.
Сохраните конфигурацию.

S1# copy running-config startup-config
Destination filename ?
Building configuration…
S1#

Часть 4. Управление таблицей MAC-адресов

В четвёртой части лабораторной работы вам предстоит определить MAC-адрес, полученный коммутатором, настроить статический MAC-адрес для одного из интерфейсов коммутатора, а затем удалить статический MAC-адрес из конфигурации интерфейса.

Шаг 1: Запишите MAC-адрес узла.

В командной строке компьютера PC-A выполните команду ipconfig /all, чтобы определить и записать адреса 2-го уровня (физические) сетевого адаптера ПК.

Шаг 2: Определите МАС-адреса, полученные коммутатором.

Отобразите МАС-адреса с помощью команды show mac address-table.
S1# show mac address-table

Шаг 3: Перечислите параметры команды show mac address-table.

a. Отобразите параметры таблицы МАС-адресов.
S1# show mac address-table ?

b. Введите команду show mac address-table dynamic, чтобы отобразить только те МАС-адреса, которые были получены динамически.
S1# show mac address-table dynamic

c. Взгляните на запись МАС-адреса для компьютера PC-A. Формат МАС-адреса для этой команды выглядит как xxxx.xxxx.xxxx.
S1# show mac address-table address

Шаг 4: Назначьте статический MAC-адрес.

a. Очистите таблицу MAC-адресов.
Чтобы удалить существующие МАС-адреса, в привилегированном режиме используйте команду clear mac address-table.
S1# clear mac address-table dynamic

b. Убедитесь, что таблица МАС-адресов очищена.
S1# show mac address-table

c. Снова изучите таблицу МАС-адресов.
Скорее всего, приложение, работающее на вашем ПК, уже отправило кадр из сетевого адаптера на коммутатор S1. Снова взгляните на таблицу МАС-адресов в привилегированном режиме и выясните, был ли МАС-адрес для PC-A повторно получен коммутатором S1.
S1# show mac address-table

Если коммутатор S1 еще не получил повторно MAC-адрес для PC-A, отправьте эхо -запрос на IP-адрес VLAN 99 коммутатора от PC-A, а затем снова выполните команду show mac address-table.

d. Назначьте статический MAC-адрес.
Чтобы определить, к каким портам может подключиться узел, можно создать статическое сопоставление узлового МАС-адреса с портом.

Настройте статический MAC-адрес на интерфейсе F0/6, используя адрес, записанный для PC-A в части 4, на шаге 1. MAC-адрес 0050.56BE.6C89 используется только в качестве примера. Необходимо использовать MAC-адрес компьютера PC-A, который отличается от указанного здесь в качестве примера.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6

e. Проверьте записи в таблице MAC-адресов.
S1# show mac address-table

f. Удалите запись статического МАС. Войдите в режим глобальной конфигурации и удалите команду, поставив no напротив строки с командой.

Примечание. MAC-адрес 0050.56BE.6C89 используется только в рассматриваемом примере.

Используйте MAC-адрес для своего компьютера PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6

g. Убедитесь, что статический МАС-адрес был удалён.
S1# show mac address-table

Приложение А. Инициализация и перезагрузка маршрутизатора и коммутатора
Шаг 1: Выполните инициализацию и перезагрузку маршрутизатора.
a. Подключитесь к маршрутизатору с помощью консольного подключения и активируйте привилегированный режим.
Router> enable
Router#

b. Введите команду erase startup-config, чтобы удалить файл загрузочной конфигурации из NVRAM.
Router# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue?
Erase of nvram: complete
Router#

c. Выполните команду reload, чтобы удалить устаревшую информацию о конфигурации из памяти. При запросе о продолжении перезагрузки «Proceed with reload?» нажмите клавишу Enter. (Чтобы прервать перезагрузку, нажмите любую клавишу.)
Router# reload
Proceed with reload?
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой маршрутизатора. Чтобы ответить, введите no и нажмите клавишу Enter.

d. После перезагрузки маршрутизатора появится запрос о входе в диалоговое окно начальной конфигурации. Введите no и нажмите клавишу Enter.

e. Может появиться другой запрос о прекращении автоматической установки (autoinstall). Ответьте yes и нажмите клавишу Enter.
Would you like to terminate autoinstall? : yes

Шаг 2: Выполните инициализацию и перезагрузку коммутатора.
a. Подключитесь к коммутатору с помощью консольного подключения и войдите в привилегированный режим EXEC.
Switch> enable
Switch#

b. Воспользуйтесь командой show flash, чтобы определить, были ли созданы сети VLAN на коммутаторе.
Switch# show flash

c. Если во флеш-памяти обнаружен файл vlan.dat, удалите его.
Switch# delete vlan.dat
Delete filename ?

d. Появится запрос о проверке имени файла. Если вы ввели имя правильно, нажмите клавишу Enter.
В противном случае вы можете изменить имя файла.

e. Появится запрос о подтверждении удаления этого файла. Нажмите клавишу Enter для подтверждения.
Delete flash:/vlan.dat?
Switch#

f. Введите команду erase startup-config, чтобы удалить файл загрузочной конфигурации из NVRAM. Появится запрос об удалении конфигурационного файла. Нажмите клавишу Enter для подтверждения.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
Erase of nvram: complete
Switch#

g. Перезагрузите коммутатор, чтобы удалить устаревшую информацию о конфигурации из памяти. Затем появится запрос о подтверждении перезагрузки коммутатора. Нажмите клавишу Enter, чтобы продолжить.
Switch# reload
Proceed with reload?

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой коммутатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? : no

h. После перезагрузки коммутатора появится запрос о входе в диалоговое окно начальной конфигурации. Чтобы ответить, введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? : no
Switch>

Ты знаешь, что такое безумие? Безумие - это точное повторение одного и того же действия, раз за разом, в надежде на изменение.

Статья раскрывает особенности настройки технологии VLAN на примере конкретного оборудования.

Доброго времени суток, уважаемый посетитель. Сегодня я, как обычно, по нашей доброй традиции, буду рассказывать кое-что интересное. А рассказ сегодня пойдет про замечательную штуку в локальных сетях под названием VLAN. В природе не мало разновидностей данной технологии, про все рассказывать не будем, а только про те, которые решили бы стоящую перед нашей компанией задачу. Данная технология уже не раз применялась нашими специлистами в нашей практике ИТ аутсорсинга в регионе , Но в этот раз, всё было несколько интереснее, т.к. оборудование с которым пришлось работать - несколько "урезанное" (прошлая похожая задача релизовывалась на коммутаторе D-link DES-1210-28). Но, обо всем по порядку.

Что же такое VLAN ?

VLAN – логическая («виртуальная») локальная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

Данная технология позволяет выполнять две задачи:

1) группировать устройства на канальном уровне (т.е. устройства, находящиеся в одном VLAN’е), хотя физически при этом они могут быть подключены к разным сетевым коммутаторам (расположенным, к примеру, географически отдаленно);

2) разграничивать устройства (находящиеся в разных VLAN’ах), подключенные к одному коммутатору.

Иначе говоря, VLAN ‘ы позволяют создавать отдельные широковещательные домены, снижая, тем самым, процент широковещательного трафика в сети.

Port - Base VLAN

Port-Base VLAN – представляет собой группу портов или порт в коммутаторе, входящий в один VLAN. Порты в таком VLAN называются не помеченными (не тегированными), это связанно с тем, что кадры приходящие и уходящие с порта не имеют метки или идентификатора. Данную технологию можно описать кратко – VLAN ’ы только в коммутаторе. Эту технологию мы будем рассматривать на управляемом коммутаторе D-link DGS-1100-24.

IEEE 802.1Q

IEEE 802.1Q - открытый стандарт, который описывает процедуру тегирования трафика для передачи информации о принадлежности к VLAN. Для этого в тело фрейма помещается тег, содержащий информацию о принадлежности к VLAN’у. Т.к. тег помещается в тело, а не в заголовок фрейма, то устройства, не поддерживающие VLAN’ы, пропускают трафик прозрачно, то есть без учета его привязки к VLAN’у.

Немного наркомании, а именно - процедура помещения тега в кадр называется – инъекция.

Размер тега - 4 байта. Он состоит из таких полей:

  • Tag Protocol Identifier (TPID, идентификатор протокола тегирования). Размер поля - 16 бит. Указывает какой протокол используется для тегирования. Для 802.1Q используется значение 0x8100.
  • Priority (приоритет). Размер поля - 3 бита. Используется стандартом IEEE 802.1p для задания приоритета передаваемого трафика.
  • Canonical Format Indicator (CFI, индикатор канонического формата). Размер поля - 1 бит. Указывает на формат MAC-адреса. 0 - канонический, 1 - не канонический. CFI используется для совместимости между сетями Ethernet и Token Ring.
  • VLAN Identifier (VID, идентификатор VLAN). Размер поля - 12 бит. Указывает какому VLAN принадлежит фрейм. Диапазон возможных значений от 0 до 4095.

Порты в 802.1Q

Порты могут быть в одном из следующих режимов:

  • Tagged port (в терминологии CISCO - trunk-port) - порт пропускает пакеты маркированные указанными номерами VLAN, но при этом сам никак не маркирует пакеты
  • Untagged port (в терминологии CISCO - access-port) - порт прозрачно пропускает немаркированный трафик для указанных VLAN, если трафик уходит в другие порты коммутатора за пределы указанного VLAN, то там он уже виден как маркированный номером этой VLAN.
  • Порт не принадлежит никаким VLAN и не учувствует в работе коммутатора

Пример. Имеется офисное помещение, в котором отдел кадров разделен на два этажа, нужно, чтобы сотрудники были отделены от общей сети. Имеется два коммутатора. Создадим VLAN 3 на одном и втором, порты, которые будут в одном из VLAN укажем как Untagget Port. Для того, чтобы коммутаторы понимали в какой VLAN адресуется кадр, нужен порт, через который будет пересылаться трафик в этот же VLAN другого коммутатора. Выделим, к примеру, один порт и укажем его как Tagget. Если у нас, помимо VLAN 3, есть еще и другие, и ПК-1 расположенный в VLAN 3 будет искать ПК-2, то широковещательный трафик не будет «ходить» по всей сети, а только в VLAN 3. Прибежавший кадр будет пропускаться через MAC-таблицу, если же адрес получателя не будет найдет, такой кадр будет отправлен через все порты такого VLAN откуда он прибежал и порт Tagget с меткой VLAN, чтобы другой коммутатор воспроизвел широковещание на ту группу портов, которые указаны в поле VID. Данный пример описывает VLAN – один порт может быть только в одном VLAN.

IEEE 802.1 ad

802.1ad - это открытый стандарт (аналогично 802.1q), описывающий двойной тег. Также известен как Q-in-Q, или Stacked VLANs. Основное отличие от предыдущего стандарта - это наличие двух VLAN’ов - внешнего и внутреннего, что позволяет разбивать сеть не на 4095 VLAN’ов, а на 4095х4095.

Сценарии могут быть различны – провайдеру надо “пробросить” транк клиента, не затрагивая схему нумерации VLAN’ов, надо балансировать нагрузку между субинтерфейсами внутри сети провайдера, либо просто – маловато номеров. Самое простое – сделать ещё одну такую же метку (tag).

Асимметричный VLAN

В терминологиях D-Link, а также в настройках VLAN, есть понятие асимметричный VLAN – это такой VLAN, в котором один порт может быть в нескольких VLAN.

Состояние портов меняется

  • Tagged порты работают прежним образом
  • Появляется возможность назначать как Untagged несколько портов на несколько VLAN. Т.е. один порт сразу работает в нескольких VLAN как Untagged
  • У каждого порта появляется еще один параметр PVID - это VLAN ID, которым маркируется трафик с этого порта, если он уходит на Tagged порты и за пределы коммутатора. У каждого порта может быть только один PVID

Таким образом, мы получаем то, что внутри устройства один порт может принадлежать сразу нескольким VLAN, но при этом, уходящий в tagged (TRUNK) порт, трафик будет маркироваться номером, который мы задаем в PVID.

Ограничение: Функция IGMP Snooping не работает при использовании асимметричных VLAN.

Создание VLAN на D- link DGS-1100-24.

Что имеется. Два коммутатора, один из них D-link DGS-1100-24, к нему подключен коммутатор №2. В коммутатор №2 подключены машины пользователей – абсолютно всех, а также сервера, шлюз по умолчанию и сетевое хранилище.

Задача. Ограничить отдел кадров от общей среды, так, чтобы при этом были доступны сервера, шлюз и сетевое хранилище.

Ко всему прочему, коммутатор D-link DGS-1100-24 только что вынули из коробки. По умолчанию большинство управляемых коммутаторов компании D-Link имеют адрес 10.90.90.90/8. Нас не интересует физическое нахождение у коммутатора или смена адреса. Существует специальная утилита D-Link SmartConsole Utility, которая помогает найти наше устройство по сети. После установки запускаем утилиту.

Прежде чем переходить к настройке, переключим порты должным образом:

1) Переключим порт отдела кадров с коммутатора №2 в коммутатор №1

2) Переключим сервера, шлюз и сетевое хранилище с коммутатора №2 в коммутатор №1

3) Подключим коммутатор №2 в коммутатор №1

После такого переключения видим следующую картину: сервера, шлюз, сетевое хранилище и отдел кадров подключены в коммутатор №1, а все остальные пользователи в коммутатор №2.

Жмем кнопку «Discovery»

Ставим галочку и жмем значок шестеренки, открывается окно настройки коммутатора. После задания адреса, маски и шлюза, пишем пароль, который по умолчанию admin.

Жмем «Add VLAN» и указываем имя VLAN и порты

Жмем «Apply»

После создания нужных VLAN, сохраним настройку, для этого нажмем «Save», «Save configuration»

Итак, мы видим, что VLAN 3 не имеет доступа к портам 01-08, 15-24 – следовательно, не имеет доступ к серверам, шлюзу, сетевому хранилищу, к VLAN2 и остальным клиентам – которые подключены к коммутатору №2. Тем не менее VLAN 2 имеет доступ к серверам, шлюзу, сетевому хранилищу, но не имеет к остальным машинам. И наконец, все остальные машины видят сервера, шлюз, сетевое хранилище, но не видят порты 05,06.]

Таким образом, при наличии определенных знананий об особенностях оборудования и навыков ИТ-аутсорсинга , можно удовлетворить потребности клиента даже на таком бюджетном оборудовании как коммутатор D-Link DGS1100-24 .

Все, люди, Мир Вам!

Эволюция сетевых технологий в последние годы привела к новому устойчивому тренду в развитии систем видеонаблюдения. Из системы телевидения замкнутого контура (Сlosed Circuit Television, CCTV) видеонаблюдение все больше смещается в сторону одной из IT систем собственника. С теми же принципами передачи, обработки и хранения информации, а зачастую и с той же средой передачи данных локальной вычислительной сети (ЛВС) заказчика.

Данный тренд имеет множество положительных моментов для отрасли безопасности - унификация и, как следствие, удешевление оборудования при возрастающем функционале и технических характеристиках; высокая, ранее не достижимая степень интеграции между различными системами технической безопасности и IT системами заказчика; огромные возможности по резервированию центрального оборудования, систем хранения данных и систем передачи данных; автоматизация работы оператора системы видеонаблюдения и массовое внедрение видеоаналитических модулей и машинного зрения.

Но не стоит забывать и связанные с этим проблемы - необходимость обеспечить приоритетность в передаче данных от систем безопасности при разделении среды передачи, необходимость обеспечения информационной безопасности, а также учет нагрузки при планировании локальных вычислительной сетей.

В данной статье обсудим основные подходы к подбору сетевых коммутаторов для систем видеонаблюдения на примере оборудования ЗАО НВП “Болид”.

Коммутаторы - сердце IP системы видеонаблюдения

В системах IP видеонаблюдения сетевые коммутаторы можно сравнить с сердцем, где в роли крови выступают данные, генерируемые IP камерами. Для того, чтобы система “не болела” и данные системы видеонаблюдения гарантировано доставлялись потребителям - в мониторинговый центр и центр хранения данных - необходимо правильно спланировать ЛВС объекта и правильно настроить и сконфигурировать сетевые коммутаторы.

Принципы подбора оборудования

Первый, и, пожалуй, самый ответственный этап - подбор оборудования под конкретную задачу заказчика. Как правило, требуется подобрать минимально достаточное решение с учетом планов заказчика на дальнейшее расширение системы.

Попробуем разобраться с базовыми принципами выбора сетевых коммутаторов для видеонаблюдения.

Управляемые или неуправляемые?

Для грамотного ответа на данный вопрос придется немного погрузиться в то, как устроен процесс передачи данных в сетях связи. Проще всего для этого воспользоваться стандартной базовой эталонной моделью взаимодействия открытых систем OSI (open systems interconnection basic reference model).

Всего в модели OSI 7 уровней. Но на практике нам интересны лишь два из них: второй канальный (layer 2 data link или L2) и третий сетевой (layer 3 network или L3).

Сетевой коммутатор работает либо на 2 уровне, либо на 2 и 3 уровне по модели OSI. Разберемся, что это означает. Канальный уровень предназначен для обмена данными между узлами, находящимися в том же сегменте локальной сети. Сетевой уровень предполагает взаимодействие между разными сегментами локальной сети. Однако для систем видеонаблюдения, которые как правило физически отделены от локальных вычислительных сетей предприятия, 3 уровень модели OSI используется достаточно редко. Поэтому, несмотря на то, что управляемые коммутаторы могут поддерживать как 2 и 3 уровень модели OSI (L3) так и только 2 (L2), для систем видеонаблюдения используются коммутаторы второго уровня L2.

Теперь можно определить, чем отличаются управляемые коммутаторы от неуправляемых. Неуправляемый коммутатор – это устройство, самостоятельно передающее пакеты данных с одного порта на остальные. Но не всем устройствам подряд, а только непосредственно получателю, так как в коммутаторе есть таблица MAC-адресов. Благодаря данной таблице коммутатор "помнит", на каком порту находится какое устройство. Неуправляемый коммутатор с оптическими портами может являться альтернативой медиаконвертера с ограниченным количеством портов, например, когда необходимо конвертировать оптику и передавать пакеты данных далее сразу на несколько портов/устройств. Стоит отметить, что в данном типе коммутаторов нет web-интерфейса, именно поэтому они и называются неуправляемыми.

Самый очевидный пример использования неуправляемых коммутаторов – объединение видеорегистраторов, серверов, видеокамер, рабочих станций оператора в одну сеть.

Управляемый коммутатор – более сложное устройство, которое может работать как неуправляемый, но при этом имеет расширенный набор функций, и поддерживает протоколы сетевого управления благодаря наличию микропроцессора (по сути управляемый свитч – это узкоспециализированный компьютер). Доступ к настройкам данного типа устройства осуществляется, как правило, через WEB-интерфейс. Одно из основных преимуществ управляемого коммутатора – возможность разделения локальной сети с помощью виртуальной локальной сети (VLAN). Это необходимо если по каким-либо причинам невозможно выделить локальную сеть видеонаблюдения из общей локальной сети предприятия физически.

Управляемые коммутаторы позволяют задавать приоритет определенному трафику через механизм назначения уровней качества - QoS (quality of service).

Еще одно отличие управляемого коммутатора – протоколы резервирования, которые позволяют создавать сложные топологии, например физические кольца. При этом логическое подключение все равно остается шинным.

Таким образом, все коммутаторы можно разделить на 3 категории:

Форм фактор - Rack mount (стоечное исполнение) или DIN Rail mounts (промышленное исполнение)?

Выбор форм-фактора зависит от места установки коммутатора. Как правило, внутри здания коммутаторы устанавливаются в серверных/кроссовых. Для этого используются специальные серверные стойки либо настенные 19” шкафы. В этом случае необходимо использовать подходящий для стоек форм фактор - Rack mount.

Если требуется установить коммутатор вне здания в термошкафу - требуется компактный размер, промышленное исполнение и крепление на Din-рейку. Поэтому единственный правильный выбор - DIN Rail mounts.

“Витая пара” или “оптика”?

Это зависит от расстояния между камерой, коммутатором и сервером. Расстояние от точки терминирования “витой пары” (кабеля UTP / FTP категории 5 либо выше) в горизонтальном кроссе телекоммуникационной (рядом с сервером / регистратором) до точки терминирования в телекоммуникационной розетке (рядом с камерой видеонаблюдения) не должно превышать 90 метров (п. 5.2.1 ГОСТ Р 53246-2008 Системы кабельные структурированные).

Это не означает, что при больших расстояниях камера не сможет передать видео. Технология передачи Fast Ethernet 100BASE-TX предполагают работу на скорости до 100 Мб/с. Очевидно, что битрейт с камер меньше и следовательно длину сегмента можно увеличить. Но влияют множество факторов на конкретном объекте. Стандарты - они прежде всего для планирования сетей, для унификации. Если сертифицировать сеть на соответствие требованиям стандартов СКС (что может потребовать заказчик), то нужно соблюдать ограничения, прописанные в ГОСТ Р 53246-2008, ГОСТ Р 53245-2008 и международных ISO/IEC.

Поэтому, как правило, медная витая пара используется при расстояниях до 90 метров от камеры до коммутатора, оптоволоконный кабель - при превышении 90 метров.

Модель Число портов 10/100 Base-T c PoE (“медь”) Число Up-link портов 10/100/1000 Base-T (“медь”) Число Up-link портов 100/1000 Base-X (“оптика”) Типы SFP модулей для “оптических” портов
SW-104 4 1 1 155 Мб/с 850 нм, 2 км, LC, многомодовое волокно
1,25 Гб/с 850 нм, 500 м, LC, многомодовое волокно
155 Мб/с 1310 / 1550 нм, 20 км, LC, одномодовое волокно
155 Мб/с 1550 / 1310 нм, 20 км, LC, одномодовое волокно

SW-108 8 1 1
SW-204 3 1 2 1,25 Гб/с 850nm, 500 м, LC, многомодовое волокно
1,25 Гб/с 1310 / 1550 нм, 20 км, LC, одномодовое волокно
1,25 Гб/с 1550 / 1310 нм, 20 км, LC, одномодовое волокно
SW-216 16 2 0 -
SW-224 24 2 0 -

Топология сети - “звезда” или “кольцо”?

Почти всегда топология построения локальной вычислительной сети (ЛВС) для систем видеонаблюдения строится по топологии типа “звезда”. Для крупных систем идет разделение: на коммутаторы уровня доступа, к которым подключаются камеры видеонаблюдения, и на коммутатор уровня ядра сети, к которому подключаются коммутаторы уровня доступа, видеосервера, рабочие станции поста охраны. Для небольших ЛВС один коммутатор может совмещать уровень доступа и уровень ядра.

Однако бывают случаи, когда стандартная топология не является идеальной. Это относится в первую очередь к периметральным системам охранного телевидения, где очевидны преимущества кольцевой топологии: более равномерная нагрузка на каналы связи, автоматическое восстановление сети после единичного обрыва.

Коммутатор BOLID SW-204 с двумя гигабитными оптическими портами 100/1000 Base-X поддерживает стандартный протокол RSTP (Rapid spanning tree protocol) и кольцевую топологию с функционалом резервирования связи Fast Ring Network для построения локальных вычислительных сетей периметральных систем видеонаблюдения (см. рис.1).

Рисунок 1. Сравнение кольцевых топологий для построения периметральных систем видеонаблюдения.

Основное отличие RSTP и Fast Ring Network - в скорости восстановления сети после разрыва кольца. Fast Ring Network имеет гарантированное время восстановления (т.н. “время сходимости”) менее 50 мс для кольца из 30 коммутаторов. RSTP работает медленнее (время восстановления от нескольких секунд до 1-2 минут) и напрямую зависит от числа коммутаторов в кольце.

На данный момент для создания кольцевой топологии с поддержкой Fast Ring Network требуется использовать сторонние L2+ коммутаторы, поддерживающие протокол Fast Ring Network (Ring topology), однако, очередном обновлении линейки видеонаблюдения "Болид" целесообразность расширения модельного ряда коммутаторов будет рассмотрена.

* в сети заказчика должен иметься хотя бы один коммутатор L3 для выделения трафика видеонаблюдения в отдельную логическую подсеть (VLAN)
** для кольцевой топологии с поддержкой Fast Ring Network в коммутаторах Болид требуется один L2+ коммутатор, остальные L2

Резервирование электропитания

При выборе коммутатора необходимо учитывать параметры сетевого электропитания. Как правило, стоечные 19” коммутаторы питаются переменным напряжением 220 VAC. Коммутаторы промышленного исполнения могут иметь различные, не всегда стандартные номиналы питающего напряжения.

Для резервирования электропитания, как правило, используют источники бесперебойного питания (ИБП) либо резервированные источники питания с батареями. Важно заранее спланировать как именно резервировать электропитание коммутатора, учитывая не только собственное потребление, но и потребление нагрузки - камер видеонаблюдения, подключенные к портам коммутатора с функцией поддержки PoE.

PoE (Power over Ethernet) - считаем бюджет по мощности

Power over Ethernet (PoE) - технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными через стандартную витую пару в сети Ethernet.

При выборе коммутатора необходимо учитывать два параметра, касающиеся использования технологии PoE:

  • максимальная мощность, выделяемая коммутатором на 1 порт
  • общая мощность PoE коммутатора

Максимальная мощность, выделяемая коммутатором на 1 порт не должна быть меньше потребляемой мощности ни одной из подключенных к коммутатору камер. Суммарная потребляемая мощность всех камер не должна превышать общую мощность, выделяемую коммутатором на все PoE порты. Коммутаторы "Болид" поддерживают IEEE 802.3af-2003 и IEEE 802.3at-2009. В таблице представлены данные по коммутаторам "Болид":

Классы потребление PoE IP камер Болид

Классы потребления мощности питаемых устройств приведены в таблице:

Модель Потребляемая мощность, не более Вт Стандарт PoE Класс PoE
VCI-113 4,5 IEEE 802.3af-2003 2
VCI-122 5,1 IEEE 802.3af-2003 2
VCI-123 5,1 IEEE 802.3af-2003 2
VCI-120 9,09 IEEE 802.3af-2003 3
VCI-121-01 13 IEEE 802.3af-2003 3
VCI-130 5,5 IEEE 802.3af-2003 2
VCI-143 6 IEEE 802.3af-2003 2
VCI-140-01 11,5 IEEE 802.3af-2003 3
VCI-184 7 IEEE 802.3af-2003 2
VCI-180-01 12,95 IEEE 802.3af-2003 3
VCI-212 4,5 IEEE 802.3af-2003 2
VCI-222 2,6 IEEE 802.3af-2003 1
VCI-722 5 IEEE 802.3af-2003 2
VCI-220 9,75 IEEE 802.3af-2003 3
VCI-220-01 10 IEEE 802.3af-2003 3
VCI-230 5,5 IEEE 802.3af-2003 2
VCI-830-01 7,5 IEEE 802.3af-2003 3
VCI-242 4 IEEE 802.3af-2003 2
VCI-742 5 IEEE 802.3af-2003 2
VCI-240-01 11,5 IEEE 802.3af-2003 3
VCI-884 4,97 IEEE 802.3af-2003 2
VCI-280-01 15 IEEE 802.3at-2009 4
VCI-252-05 6 IEEE 802.3af-2003 2
VCI-320 10 IEEE 802.3af-2003 3
VCI-412 4,5 IEEE 802.3af-2003 2
VCI-432 4,85 IEEE 802.3af-2003 2
VCI-627-00 10 IEEE 802.3af-2003 3
VCI-627 13 IEEE 802.3at-2009 4
VCI-628-00 12 IEEE 802.3af-2003 3
VCI-528-00 20 IEEE 802.3at-2009 4
VCI-528 26 IEEE 802.3at-2009 5
VCI-529 43 IEEE 802.3at-2009 5
VCI-529-06 38 IEEE 802.3at-2009 5
TCI-111 7 IEEE 802.3af-2003 3

Интересный функционал для видеонаблюдения - PoE Management. Он, например, позволяет управлять подачей напряжения на камеру, что, например, важно для удаленной перезагрузки “зависшей” камеры. Кроме этого, поддерживаются следующие функции:

  • функция приоритета по мощности для каждого порта может быть 3 степеней: низкая, средняя, высокая. В случае перегрузки системы будут отключены порты с низким приоритетом
  • функция настройки порога перегрузки - в случае превышения предельно допустимой мощности, система отключит питание с порта с наименьшим приоритетом
  • ручное управление включением или отключением функции PoE на порту

Условия эксплуатации - температурный диапазон, защита от импульсных перенапряжений

При выборе коммутатора приходится учитывать условия его будущей эксплуатации. Если эксплуатация идет вне помещений, то даже для термошкафов желательно подбирать камеры с расширенным температурным диапазоном до -30°С. Кроме того, при планировании локальной вычислительной сети необходимо учитывать возможность перенапряжений в линиях связи и питания. Для коммутаторов Болид предельные перенапряжения импульсных помех представлены в таблице 4:

Выводы

Подбор коммутаторов для организации локальной вычислительной сети (ЛВС) системы охранного видеонаблюдения - задача с большим числом переменных, однако достаточно простая и формализуемая. Данные, приведенные в статье помогут вам подобрать нужную модель коммутатора Болид для любой задачи - от системы видеонаблюдения офисного здания до крупной периметральной системы с промышленными коммутаторами в уличных термошкафах с подключением по оптоволоконным линиям связи с резервированием каналов кольцевой топологией организации ЛВС.