Heim / Internet / Welche Parameter sind auf dem Switch konfiguriert. Wir bauen ein Heimnetzwerk auf, was ist smart an Smart Network Switches? Für Firmennetzwerk

Welche Parameter sind auf dem Switch konfiguriert. Wir bauen ein Heimnetzwerk auf, was ist smart an Smart Network Switches? Für Firmennetzwerk

Cisco 3560 konfigurieren

Hallo zusammen, heute möchte ich der Frage nachgehen, wie man Cisco-Layer-3-Switches des OSI-Modells konfiguriert, am Beispiel des Cisco 3560. Ich möchte Sie daran erinnern, dass Cisco-Layer-3-Switches nicht für den Zugriff auf das Internet als Gateway verwendet werden , aber leite nur den Datenverkehr zwischen VLANs im lokalen Netzwerk weiter . Bietet Cisco, wie alle Anbieter, einen Router für den Zugriff auf das Internet? Der gebräuchlichste Schaltplan ist unten dargestellt.

Geräte- und Netzwerkdiagramm

Angenommen, ich habe einen Cisco 3560 Layer 3-Switch mit 24 Ports, er sieht ungefähr so ​​​​aus.

Es leitet den Datenverkehr zwischen VLANs in meinem lokalen Netzwerk weiter, und 3 Switches der 2. Ebene des OSI-Modells, Zugriffsebene, Cisco 2960-Switches werden daran angeschlossen, und der Cisco 3560 selbst fungiert als Switch der Verteilungsschicht. Ich möchte Sie daran erinnern, dass der Datenverkehr auf der zweiten Ebene basierend auf Mac-Adressen geschaltet wird. Die Zugriffsebene ist dort, wo Endgeräte angeschlossen sind, in unserem Fall Computer, Server oder Drucker.. Unten ist ein Diagramm.

Was ist ein Layer-2-Switch?

Ein Schicht-2-Switch ist eine Hardware, die auf der zweiten Schicht des OSI-Netzwerkmodells arbeitet.

  • Schaltet den Datenverkehr basierend auf MAC-Adressen um
  • Wird als Zugriffsebene verwendet
  • Dient zur primären Segmentierung lokaler Netzwerke
  • Niedrigste Kosten pro Port/Benutzer

In der technischen Dokumentation ist der Schalter der zweiten Ebene in Form eines solchen Symbols gekennzeichnet

Was ist ein Layer-3-Switch?

Ein Layer-3-Switch ist eine Hardware, die auf der dritten Schicht des OSI-Modells arbeitet und Folgendes kann:

  • IP-Routing
  • Access-Layer-Switch-Aggregation
  • Verwendung als Distribution Layer Switches
  • Hochleistung

In der technischen Dokumentation ist der Schalter der dritten Ebene in Form eines solchen Symbols gekennzeichnet

Das Netzwerksimulatorprogramm Cisco Packet Tracer 6.2 hilft mir bei der Erstellung einer Testbench. Sie können Cisco Packet Tracer 6.2 hier herunterladen. Hier ist ein detaillierteres Diagramm meiner Testseite. Ich habe einen Cisco-Katalysator 3560 als Kern, er hat zwei VLANs: 2 und 3, mit statischen IP-Adressen VLAN2 192.168.1.251 und VLAN3 192.168.2.251. Unten sind zwei Access-Level-Switches, die zum Organisieren von VLANs und als Uplinks verwendet werden. Es gibt 4 Computer im lokalen Netzwerk, zwei in jedem VLAN. Es ist erforderlich, dass der PC3-Computer von vlan2 den PC5-Computer von vlan3 pingen kann.

Mit einem Ziel entschieden wir, dass wir weitermachen können. Zur Erinnerung, ich kann hier nicht lesen, was VLAN ist.

Layer-2-Cisco-Switch-Konfiguration

Das Einrichten eines Layer-2-Switches ist sehr einfach. Beginnen wir mit der Konfiguration des Cisco Catalyst 2960, wie Sie sehen können, sind meine Computer PC03 und PC04 mit Switch0, Ports fa0/1 und fa0/2 verbunden. Laut Plan sollte unser Switch0 zwei VLANs haben. Fangen wir an, sie zu erstellen. Wechseln Sie in den privilegierten Modus und geben Sie den Befehl ein

jetzt im Konfigurationsmodus

Wir erstellen VLAN2 und VLAN3. Dazu schreiben wir den Befehl

Stellen Sie den Namen ein, lassen Sie es VLAN2 sein

Wir kommen davon

Erstellen Sie VLAN3 auf die gleiche Weise.

Lassen Sie uns nun die Schnittstelle fa0/1 zu vlan 2 und die Schnittstelle fa0/2 zu vlan 3 hinzufügen. Schreiben Sie den Befehl.

int fa 0/1

Wir sagen, dass der Port im Zugriffsmodus arbeiten wird

Zugriff im Switchport-Modus

wir werfen es in VLAN2

Switchport-Zugriff VLAN 2

Jetzt fügen wir fa0/2 zu vlan 3 hinzu.

Zugriff im Switchport-Modus

Switchport-Zugriff VLAN 3

Jetzt speichern wir das alles mit dem Befehl im Speicher des Switches

Lassen Sie uns nun den Trunk-Port konfigurieren. Als Trunkport werde ich einen Gigabit Gig 0/1 Port haben. Wir geben den Befehl ein, um den Port Gig 0/1 zu konfigurieren.

Machen wir es im Trunk-Modus

Trunk im Switchport-Modus

Und wir werden die notwendigen VLANs durch den Stamm zulassen

Wir speichern die Einstellungen. Die gesamte Konfiguration des Switches der zweiten Schicht ist fast abgeschlossen.

Konfigurieren Sie nun mit derselben Methode den Switch Switch1 und die Computer PC5 in VLAN2 und PC6 in VLAN3. Wir haben alles auf der zweiten Ebene des OSI-Modells abgeschlossen, wir gehen weiter zu Ebene 3.

Cisco 3560-Setup

Das Cisco 3560 wird wie folgt eingerichtet. da unser Kernel die internen routen muss lokaler Verkehr, dann müssen wir dieselben VLANs erstellen und ihnen IP-Adressen geben, da sie als Standard-Gateways sowie als Trunk-Ports fungieren.

Beginnen wir mit den Trunk-Ports, wir haben Gig 0/1 und Gig 0/2.

Gehen Sie zu den Gig 0/1- und Gig 0/2-Schnittstelleneinstellungen

int Bereich Gig 0/1-2

Versuchen wir, den Trunk-Modus zu aktivieren

Trunk im Switchport-Modus

aber am Ende erhalten Sie diesen Hinweis: Befehl abgelehnt: Eine Schnittstelle, deren Trunk-Kapselung auf "Auto" steht, kann nicht auf den "Trunk"-Modus konfiguriert werden. Seine Bedeutung ist, dass Sie zuerst aufgefordert werden, die Paketkapselung zu aktivieren. Lassen Sie uns die Kapselung auf dem Cisco 3560 einrichten.

Switchport-Trunk-Kapselung dot1q

Jetzt werden wir den Modus und das erlaubte VLAN angeben

Trunk im Switchport-Modus

Switchport-Trunk erlaubt VLAN 2.3

Speichern Sie die Cisco-Einstellungen

(Hausaufgabe: 3 Switches verbinden ip 172.10.10.1, 172.10.10.2, 172.10.10.3

- Erstellen Sie zwei lokaler Benutzer, mit verschlüsseltem Passwort

Duty-Level-5-Pass-Unterstützung

admin plevel 15 pass:root

- Telnet auf allen Switches öffnen

- Verbinden Sie einen Computer und Telnet mit allen 3 Switches

Serielle Schnittstelle(Englisch) serielle Schnittstelle, COM-Port, Englisch Kommunikationsport) ist die umgangssprachliche Bezeichnung für die massiv ausgestattete RS-232-Standardschnittstelle persönliche Computer. Der Port wird "seriell" genannt, weil Informationen Bit für Bit über ihn übertragen werden (im Gegensatz zu einem parallelen Port). Obwohl einige Computerschnittstellen (wie Ethernet, FireWire und USB) ebenfalls ein serielles Verfahren zum Austauschen von Informationen verwenden, ist der Name „serielle Schnittstelle“ an der RS-232-Standardschnittstelle hängengeblieben.

Nummer 5 ist unser COM-Port

Konsolenverwaltung

Nun, Sie haben den Schalter mitgebracht, ausgedruckt und mit Strom versorgt. Es raschelt träge Kühler, zwinkert Ihnen mit den LEDs seiner Anschlüsse zu. Und was ist als nächstes zu tun?
Wir werden eine der ältesten und zeitlosesten Methoden verwenden, um fast alles zu kontrollieren Clever Gerät: Konsole. Dazu benötigen Sie einen Computer, das Gerät selbst und ein passendes Kabel.
Hier kann jeder Anbieter was gut. Welche Art von Anschlüssen werden nicht verwendet: RJ-45, DB-9-Stecker, DB-9-Buchse, DB-9 mit nicht standardmäßiger Pinbelegung, DB-25.
Der Cisco verwendet einen RJ-45-Anschluss auf der Geräteseite und eine DB-9-Buchse (zum Anschluss an einen COM-Port) auf der PC-Seite. Der Konsolenport sieht so aus:


Und das ist ein Konsolenkabel von verschiedenen Anbietern:

Das Problem ist, dass moderne PCs oft keinen COM-Port haben. Abhilfe schaffen häufig verwendete USB-to-COM-Konverter:

Der Treiber dafür ist sehr schwer zu finden, wer ihn braucht, kann ihn herunterladen

Nach der Installation des Treibers können Sie das Konsolenkabel mit einer Seite an den Switch und die andere an USB-to-COM anschließen und dann das Programm ausführen

Verbindungstyp wählen Sie SERIELL

Nun stellt sich die Frage, was ist unser COM-Port? welche Geschwindigkeit einstellen?

- nach der Installation des Treibers auf USB-to-COM erscheint dieser automatisch in unserem Windows Geräte-Manager, wo wir herausfinden, welcher Com-Port:

Klicken Sie auf Start – klicken Sie mit der rechten Maustaste auf Computer – Eigenschaften

Klicken Sie auf Geräte-Manager

Suchen von COM- oder LPT-Anschlüssen

Klick es an

Und wir sehen, dass wir COM-Port = COM6 haben und dementsprechend müssen wir in PuTTy im Abschnitt für die serielle Leitung COM6 haben

- Zur Wahl der Geschwindigkeit kann ich eines sagen, jeder Anbieter hat seine eigene Geschwindigkeit, aber in den meisten Fällen sind es 9600 Bits pro Sekunde

Die Verwaltung über die Konsole ist bei einigen Anbietern sofort verfügbar, bei einigen ist eine Autorisierung erforderlich, in den meisten Fällen ist es admin admin. Näheres zur Konfiguration können Sie in den Handbüchern nachlesen (ich habe z.B. eine kleine Menge auf der Seite Switches (manual))

Zum Beispiel Cisco, wir gingen zum Gerät

Schalter>
Dies ist eine Standardeingabeaufforderung für jede Cisco-Leitung, die den Benutzermodus charakterisiert, in dem Sie einige Statistiken anzeigen und die einfachsten Operationen wie Ping ausführen können. Wenn Sie ein Fragezeichen eingeben, wird eine Liste der verfügbaren Befehle angezeigt:

Grob gesagt ist das ein Modus für einen Netzbetreiber, der nur lernt, damit er dort nichts kaputt macht, nichts vermasselt und nicht zu viel lernt.
Viel mehr Möglichkeiten bietet der Modus mit dem sprechenden Namen privilegiert. Sie können darauf zugreifen, indem Sie den Befehl eingeben > aktivieren. Jetzt sieht die Eingabeaufforderung so aus:

Schalter#

Hier ist die Liste der Operationen viel umfangreicher, Sie können beispielsweise einen der am häufigsten verwendeten Befehle ausführen, der die aktuellen Einstellungen des Geräts anzeigt, auch bekannt als „config“ #show running-config. Im privilegierten Modus können Sie alle Geräteinformationen anzeigen.
Bevor wir mit der Konfiguration fortfahren, erwähnen wir einige nützliche Dinge bei der Arbeit mit Cisco CLI, die das Leben erheblich vereinfachen können:

Alle Befehle in der Konsole können abgekürzt werden. Die Hauptsache ist, dass die Abkürzung den Befehl eindeutig anzeigt. Beispielsweise wird show running-config zu sh run abgekürzt. Warum nicht zu s r? Denn s (im Benutzermodus) kann sowohl den Befehl show als auch den Befehl ssh bedeuten, und wir erhalten eine Fehlermeldung % Mehrdeutiger Befehl: "s r" (mehrdeutiger Befehl).

Verwenden Sie die Tabulatortaste und ein Fragezeichen. Durch Drücken der Tabulatortaste wird der abgekürzte Befehl zum vollständigen Befehl hinzugefügt, und das Fragezeichen hinter dem Befehl zeigt eine Liste weiterer Möglichkeiten und eine kleine Hilfestellung dazu an (versuchen Sie es selbst in PT).

Verwenden Sie Hotkeys in der Konsole:

Strg+A - Bewegt den Cursor an den Anfang der Zeile
Strg+E - Cursor zum Zeilenende bewegen
Cursor nach oben, unten – Navigieren Sie durch die Befehlshistorie
Strg+W - Vorheriges Wort löschen
Strg+U - Gesamte Zeile löschen
Strg+C - Konfigurationsmodus verlassen
Strg+Z - Wenden Sie den aktuellen Befehl an und beenden Sie den Konfigurationsmodus
Strg+Umschalt+6 - Stoppt lange Prozesse (die sogenannte Escape-Sequenz)

Verwenden Sie die Filterung der Befehlsausgabe. Es kommt vor, dass der Befehl viele Informationen anzeigt, in denen Sie lange graben müssen, um beispielsweise ein bestimmtes Wort zu finden.
Wir erleichtern die Arbeit mit Hilfe des Filterns: Nach dem Befehl, den wir | setzen, schreiben wir die Art des Filterns und tatsächlich das gewünschte Wort (oder einen Teil davon). Arten der Filterung (auch bekannt als Ausgabemodifikatoren):

begin - zeigt alle Zeilen an, beginnend mit der Zeile, in der das Wort gefunden wurde,
Abschnitt - Ausgabeabschnitte der Konfigurationsdatei, in denen das Wort vorkommt,
include - Ausgabezeilen, in denen das Wort vorkommt,
Ausschließen - Ausgabezeilen, in denen das Wort NICHT vorkommt.

Aber zurück zu den Modi. Der dritte Hauptmodus neben dem Benutzermodus und dem privilegierten Modus ist der globale Konfigurationsmodus. Wie der Name schon sagt, ermöglicht es uns, Änderungen an den Geräteeinstellungen vorzunehmen. Wird mit dem Terminalbefehl #configure aus dem privilegierten Modus aktiviert und zeigt die folgende Eingabeaufforderung:

Schalter (Konfiguration) #

Im globalen Konfigurationsmodus werden teilweise durchaus notwendige Befehle anderer Modi nicht ausgeführt (gleiche Show running-config, ping, etc.). Aber es gibt so etwas Nützliches wie tun. Dank dessen können wir, ohne den Konfigurationsmodus zu verlassen, dieselben Befehle ausführen, indem wir ihnen einfach do voranstellen. Ungefähr so:

Switch(config)#show running-config

Grundlegende Befehle

1) Schalter>aktivieren - privilegierten Modus aufrufen

2) Switch#sh running-config - Zeigt die aktuelle Hardwarekonfiguration an

3) Switch#configure terminal – globaler Konfigurationsmodus

4) Switch(config)#enable passwort "passwort"- Setzen Sie das Passwort auf den privilegierten Modus

5) Switch(config)#service Passwortverschlüsselung- Passwort für privilegierten Modus verschlüsseln

6) Switch(config)#geheimes "Passwort" aktivieren- Verschlüsseln Sie das Passwort für den privilegierten Modus mit dem geheimen Parameter, vergessen Sie nicht, dass es Vorrang vor allen Passwörtern in enable hat

7) Switch(config)#Benutzername "Name" Privileg "1-15" Passwort "Passwort"- Lokalen Benutzer erstellen

8) Switch(config)#line – Terminalleitungs-Konfigurationsmodus

9) Switch(config)#line console 0 - Einrichten des Zugriffs über die Konsole

#login - Passwort aktivieren

10) Switch(config)#line vty 0 4 – Konfigurieren des Zugriffs über ein virtuelles Terminal

#login - Passwort aktivieren

Switch(config-line)#login lokal- Verwenden Sie den lokalen Benutzerzugriff

#transport - Transportprotokoll auswählen

switch(config-line)#transport input telnet- Offener Zugriff über Telnet

Switch(config-line)#transport input ssh- offener Zugriff über ssh

11) Switch(config)#interface vlan N- Gehen Sie zu einem bestimmten VLAN

Schalter (config-if) #ip-Adresse "172.18.197.2 255.255.255.0"- IP an den Switch in einem bestimmten VLAN N anhängen

Switch(config-if)#no shutdown - vlan aktivieren

Switch(config-if)#shutdown - vlan ausschalten

12) Switch(config)#ip default-gateway "172.18.197.1"- Geben Sie das Standard-Gateway an (der Befehl ist nützlich, wenn wir einen Router oder ein L3-Gerät verwenden)

Grundlegende Cisco Switch-Konfiguration

Topologie

Adressierungstabelle

Aufgaben

Teil 1: Erstellen Sie ein Netzwerk und überprüfen Sie die Standard-Switch-Einstellungen. Teil 2: Konfigurieren Sie die Grundeinstellungen für Netzwerkgeräte

  • Konfigurieren Sie grundlegende Schaltereinstellungen.
  • Stellen Sie die IP-Adresse für den PC ein.

Teil 3: Überprüfen und Testen der Netzwerkverbindung

  • Anzeige der Gerätekonfiguration.
  • Testen Sie die End-to-End-Verbindung, indem Sie eine Ping-Anfrage senden.
  • Testen Sie die Fernbedienungsfähigkeiten mit Telnet.
  • Speichern Sie die aktuelle Switch-Konfigurationsdatei.
  • Notieren Sie sich die MAC-Adresse des Hosts.
  • Ermitteln Sie die vom Switch empfangenen MAC-Adressen.
  • Listen Sie die Optionen für den Befehl show mac address-table auf.
  • Weisen Sie eine statische MAC-Adresse zu.

Baseline/Szenario

Auf Cisco-Switches können Sie eine spezielle IP-Adresse namens Switch Virtual Interface (SVI) konfigurieren. SVI oder Steueradresse können verwendet werden Fernzugriff Wechseln Sie zur Anzeige oder konfigurieren Sie die Einstellungen. Wenn der VLAN 1-SVI eine IP-Adresse zugewiesen wird, haben standardmäßig alle Ports in VLAN 1 Zugriff auf die Verwaltungs-IP-Adresse der SVI.

In dieser Übung erstellen Sie mithilfe eines Ethernet-LAN-Kabels eine einfache Topologie und greifen mithilfe von Konsolenverbindungs- und Remotezugriffsmethoden auf einen Cisco-Switch zu. Bevor Sie die Grundeinstellungen des Switches konfigurieren, sollten Sie die Standardeinstellungen des Switches überprüfen. Zu diesen grundlegenden Switch-Einstellungen gehören Gerätename, Schnittstellenbeschreibung, lokale Passwörter, MOTD-Banner (Message of the Day), IP-Adressierung, statische MAC-Adresszuweisung und Demonstration der Verwendung der administrativen IP-Adresse zur Remoteverwaltung des Switch. Die Topologie besteht aus einem Switch und einem Knoten, der nur die Ethernet- und Konsolenports verwendet.

Notiz. Das Labor verwendet einen Cisco Catalyst 2960-Switch mit Cisco IOS 15.0(2) (lanbasek9-Image). Andere Switch-Modelle und andere Versionen von Cisco IOS sind zulässig. Je nach Gerätemodell und Cisco IOS-Version können sich die verfügbaren Befehle und die Ausgabe von denen unterscheiden, die im Labor erhalten wurden.

Notiz. Stellen Sie sicher, dass der Schalter gelöscht wurde und keine Boot-Konfigurationsdatei enthält. Die zum Initialisieren und Neustarten von Geräten erforderlichen Verfahren sind in Anhang A angegeben.

Notwendige Ressourcen:

  • 1 Switch (Cisco 2960 mit Cisco IOS 15.0(2), lanbasek9-Image oder gleichwertig);
  • 1 PC (auf dem Windows 7, Vista oder XP mit einem Terminalemulatorprogramm wie Tera Term und Telnet-Unterstützung ausgeführt wird);
  • Konsolenkabel zum Konfigurieren des Cisco IOS-Geräts über den Konsolenanschluss;
  • Ethernet-Kabel wie in der Topologie gezeigt.

Teil 1: Erstellen Sie ein Netzwerk und überprüfen Sie die Standard-Switch-Einstellungen

Im ersten Teil der Übung konfigurieren Sie die Netzwerktopologie und überprüfen die standardmäßige Switch-Konfiguration.

Schritt 1: Verbinden Sie die Kabel im Netzwerk entsprechend der Topologie.

  1. Richten Sie eine Konsolenverbindung entsprechend der Topologie ein. Schließen Sie das PC-A-Ethernetkabel zu diesem Zeitpunkt noch nicht an.
  2. Notiz. Bei Verwendung von Netlab ist es möglich, die F0/6-Schnittstelle auf Switch S1 zu deaktivieren, was den gleichen Effekt hat wie keine Verbindung zwischen PC-A und Switch S1.

  3. Stellen Sie mit Tera Term oder einem anderen Terminalemulationsprogramm von PC-A aus eine Konsolenverbindung zum Switch her.

Schritt 2: Überprüfen Sie die Standardeinstellungen des Switches.

An dieser Stelle müssen Sie die Standard-Switch-Einstellungen wie aktuelle Switch-Einstellungen, IOS-Daten, Schnittstelleneigenschaften, VLAN-Informationen und Flash-Speicher überprüfen.

Alle Switch-IOS-Befehle können im privilegierten Modus ausgeführt werden. Der Zugriff auf den privilegierten Modus muss mit einem Passwort eingeschränkt werden, um eine unbefugte Nutzung des Geräts zu verhindern – über diesen Modus können Sie direkt auf den globalen Konfigurationsmodus und die Befehle zugreifen, die zum Konfigurieren der Betriebsparameter verwendet werden. Passwörter können etwas später konfiguriert werden.

Der privilegierte Befehlssatz umfasst Benutzermodusbefehle sowie den Befehl configure, der auf andere Befehlsmodi zugreift. Geben Sie den Befehl enable ein, um in den privilegierten EXEC-Modus zu wechseln.

a. Wenn im nichtflüchtigen RAM (NVRAM) des Switches keine Konfigurationsdatei gespeichert ist, befinden Sie sich darin Befehlszeile benutzerdefinierter Switch-Modus mit der Zeichenfolge Switch>. Geben Sie den Befehl enable ein, um in den privilegierten EXEC-Modus zu wechseln.
Schalter > aktivieren
Schalter#

Beachten Sie, dass die geänderte Zeile in der Konfiguration den privilegierten EXEC-Modus widerspiegelt.

Vergewissern Sie sich, dass die Konfigurationsdatei leer ist, indem Sie den Befehl show running-configprivilegierter Modus verwenden. Wenn die Konfigurationsdatei zuvor gespeichert wurde, muss sie gelöscht werden. Je nach Switch-Modell und IOS-Version kann Ihre Konfiguration etwas anders aussehen. Es sollten jedoch keine konfigurierten Passwörter oder IP-Adressen in der Konfiguration vorhanden sein. Führen Sie eine Löschung der Einstellungen durch und starten Sie den Switch neu, wenn Ihr Switch über nicht standardmäßige Einstellungen verfügt.

Notiz. Anhang A beschreibt den Vorgang zum Initialisieren und Neustarten von Geräten.

b. Untersuchen Sie die aktuelle „laufende Konfigurationsdatei“.
Switch # show running-config

c. Untersuchen Sie die im nichtflüchtigen RAM (NVRAM) enthaltene Startkonfigurationsdatei.
Schalter # Startkonfiguration anzeigen
startup-config ist nicht vorhanden

d. Untersuchen Sie die SVI-Eigenschaften für VLAN 1.
Schalter # zeigt Schnittstelle vlan1

e. Untersuchen Sie die IP-Eigenschaften der SVI-Schnittstelle von VLAN 1.
Schalter # zeigt IP-Schnittstelle vlan1

f. Schließen Sie das Ethernet-Kabel von PC-A an Port 6 am Switch an und überprüfen Sie die IP-Eigenschaften der SVI-Schnittstelle von VLAN 1. Warten Sie, bis die Geschwindigkeits- und Duplexeinstellungen zwischen dem Switch und dem PC ausgehandelt wurden.

Notiz. Wenn Sie Netlab verwenden, aktivieren Sie die Schnittstelle F0/6 auf Schalter S1. Schalter # zeigt IP-Schnittstelle vlan1

g. Überprüfen Sie die Cisco IOS-Versionsinformationen auf dem Switch.
Switch# Show-Version

h. Untersuchen Sie die Standardeigenschaften der von PC-A verwendeten FastEthernet-Schnittstelle.
Schalter # zeigt Schnittstelle f0/6

ich. Überprüfen Sie die Standard-VLAN-Einstellungen auf dem Switch.
Switch # vlan anzeigen

j. Entdecken Sie Flash-Speicher.
Führen Sie einen der folgenden Befehle aus, um den Inhalt des Flash-Verzeichnisses zu untersuchen.
Schalter # zeigt Blitz
Schalter # dir flash:

Der Dateiname endet mit einer Erweiterung, z. B. .bin. Verzeichnisse haben keine Dateierweiterung.

Teil 2. Konfigurieren der Grundeinstellungen für Netzwerkgeräte

Im zweiten Teil der Übung konfigurieren Sie grundlegende Switch- und PC-Einstellungen.

Schritt 1: Konfigurieren Sie die grundlegenden Switch-Einstellungen, einschließlich Hostname, lokale Passwörter, MOTD-Banner (Nachricht des Tages), Verwaltungsadresse und Telnet-Zugriff.

An dieser Stelle müssen Sie den PC und die grundlegenden Switch-Einstellungen konfigurieren, einschließlich des Hostnamens und der IP-Adresse für die administrative SVI auf dem Switch. Die Zuweisung einer IP-Adresse an den Switch ist nur der erste Schritt. Als Netzwerkadministrator müssen Sie festlegen, wie der Switch verwaltet wird. Telnet und SSH sind die beiden gängigsten Verwaltungsmethoden. Telnet ist jedoch kein sicheres Protokoll. Alle Informationen, die zwischen zwei Geräten ausgetauscht werden, werden unverschlüsselt übertragen. Mithilfe von Packet Sniffer Capture können Angreifer Passwörter und andere sensible Daten leicht auslesen.

a. Wenn das NVRAM des Switches keine Konfigurationsdatei speichert, vergewissern Sie sich, dass Sie sich im privilegierten Modus befinden. Wenn sich die Zeile in Switch> geändert hat, geben Sie enable ein.
Schalter > aktivieren
Schalter#

b. Rufen Sie den globalen Konfigurationsmodus auf.
Schalter # Terminal konfigurieren
Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL/Z.
switch(config)#

Die Zeile wurde erneut geändert, um den globalen Konfigurationsmodus widerzuspiegeln.

c. Geben Sie dem Switch einen Hostnamen.
switch(config)# Hostname
S1 S1(Konfig)#

d. Passwortverschlüsselung einrichten.
S1(config)# Dienstkennwortverschlüsselung
S1(config)#

e. Geben Sie class als geheimes Passwort an, um auf den privilegierten Modus zuzugreifen.
S1(config)# Geheimklasse aktivieren
S1(config)#

f. Deaktivieren Sie unerwünschte DNS-Lookups.
S1 (config) # keine IP-Domänensuche
S1(config)#

g. Passen Sie das MOTD-Banner (Nachricht des Tages) an.
S1(config)# banner motd#
Textnachricht eingeben. Beenden Sie mit dem Zeichen '#'.
Unbefugter Zugriff ist strengstens untersagt. #

h. Überprüfen Sie die Zugriffseinstellungen, indem Sie zwischen den Modi wechseln.
S1(config)# beenden
S1#
*1. März 00:19:19.490: %SYS-5-CONFIG_I: Von Konsole zu Konsole konfiguriert
S1# Ausgang
S1 con0 ist jetzt verfügbar

Drücken Sie RETURN, um zu beginnen.

Unbefugter Zugriff ist strengstens untersagt.
S1>

ich. Kehren Sie vom Benutzermodus in den privilegierten Modus zurück. Wenn Sie nach einem Passwort gefragt werden, geben Sie class ein.
S1>aktivieren
Passwort:
S1#
Notiz. Wenn Sie das Passwort eingeben, wird es nicht angezeigt.

j. Rufen Sie den globalen Konfigurationsmodus auf, um dem Switch eine SVI-IP-Adresse zuzuweisen. Dadurch können Sie den Switch aus der Ferne verwalten.

Bevor Sie den S1-Switch remote von PC-A aus verwalten können, muss dem Switch eine IP-Adresse zugewiesen werden. Gemäß der Standardkonfiguration des Switches muss der Switch über VLAN 1 verwaltet werden. In der Grundkonfiguration des Switches wird jedoch davon abgeraten, VLAN 1 als administratives VLAN zuzuweisen.

Verwenden Sie für Verwaltungszwecke VLAN 99. Die Auswahl von VLAN 99 ist zufällig, sodass Sie nicht immer VLAN 99 verwenden müssen.

Erstellen Sie also zuerst ein neues VLAN 99 auf dem Switch. Konfigurieren Sie dann die Switch-IP-Adresse auf 192.168.1.2 mit einer Subnetzmaske von 255.255.255.0 auf dem internen virtuelle Schnittstelle(SVI)VLAN
99.

S1# Terminal konfigurieren
S1 (config) # vlan 99
S1(config-vlan)# beenden
S1(config)# Schnittstelle vlan99
%LINEPROTO-5-UPDOWN: Leitungsprotokoll auf Schnittstelle Vlan99, Status geändert auf down
S1 (config-if) # IP-Adresse 192.168.1.2 255.255.255.0
S1(config-if)# kein Herunterfahren
S1(config-if)# beenden
S1(config)#
Beachten Sie, dass VLAN 99 heruntergefahren ist, obwohl Sie den Befehl no shutdown eingegeben haben. Die Schnittstelle ist derzeit ausgefallen, da VLAN 99 keine Switch-Ports zugewiesen sind.

k. Ordnen Sie alle Benutzerports VLAN 99 zu.
S1(config)# Schnittstellenbereich f0/1 - 24,g0/1 - 2
S1 (config-if-range) # Switchport-Zugriff VLAN 99
S1(config-if-range)# beenden
S1(config)#
%LINEPROTO-5-UPDOWN: Leitungsprotokoll auf Schnittstelle Vlan1, geänderter Zustand zu „down“.
%LINEPROTO-5-UPDOWN: Leitungsprotokoll auf Schnittstelle Vlan99, Status geändert auf up

Um eine Verbindung zwischen einem Host und einem Switch herzustellen, müssen sich die vom Host verwendeten Ports im selben VLAN wie der Switch befinden. Beachten Sie, dass in der obigen Ausgabe VLAN 1 deaktiviert ist, da VLAN 1 keine Ports zugewiesen sind. Nach einigen Sekunden wird VLAN 99 aktiviert, da mindestens ein Port (F0/6, an den PC-A angeschlossen ist) aktiv ist VLAN 99 zugeordnet.

l. Um zu überprüfen, ob sich alle Benutzerports auf VLAN 99 befinden, geben Sie den Befehl show vlan brief ein.
S1 # vlan kurz anzeigen

m. Konfigurieren Sie das Standard-IP-Gateway für Switch S1. Wenn kein Standard-Gateway konfiguriert ist, kann der Switch nicht von einem Remote-Netzwerk aus verwaltet werden, das mehr als einen Router auf seinem Pfad hat. Es antwortet nicht auf Echoanforderungen aus dem entfernten Netzwerk. Obwohl diese Übung das externe IP-Gateway nicht berücksichtigt, stellen Sie sich vor, dass Sie das LAN später für den externen Zugriff mit dem Router verbinden. Angenommen, die LAN-Schnittstelle des Routers ist 192.168.1.1, konfigurieren Sie das Standard-Gateway für den Switch.

S1(config)# ip default-gateway 192.168.1.1
S1(config)#

n. Der Zugriff auf den Konsolenport sollte ebenfalls eingeschränkt werden. Die Standardkonfiguration erfordert, dass alle Konsolenverbindungen ohne Kennwörter konfiguriert werden. Um zu verhindern, dass Konsolenmeldungen die Befehlsausführung unterbrechen, verwenden Sie die synchrone Protokollierungsoption.
S1(config)# line con 0
S1 (Konfigurationszeile) #login
S1(config-line)# Protokollierung synchron
S1(config-line)# beenden
S1(config)#

Ö. Konfigurieren Sie virtuelle Verbindungskanäle für das Remote-Management (vty), damit der Switch den Zugriff über Telnet zulässt. Wenn Sie keine vty-Passwörter festlegen, können Sie nicht über Telnet auf das Gerät zugreifen.
S1(config)# Zeile vty 0 15
S1 (Konfigurationszeile) # Passwort Cisco
S1 (Konfigurationszeile) #login
S1(config-line)# end
S1#
*1. März 00:06:11.590: %SYS-5-CONFIG_I: Von Konsole zu Konsole konfiguriert

Schritt 2: Richten Sie eine IP-Adresse auf PC-A ein.
Weisen Sie dem Computer gemäß der Adressierungstabelle eine IP-Adresse und eine Subnetzmaske zu. Eine abgekürzte Version dieser Operation wird hier beschrieben. Die betreffende Topologie erfordert kein Standard-Gateway. Sie können jedoch die Adresse 192.168.1.1 eingeben, um einen an Switch S1 angeschlossenen Router zu simulieren.

  1. Klicken Sie auf die Schaltfläche Start > Systemsteuerung.
  2. Klicken Sie auf Ansicht und wählen Sie Kleine Symbole.
  3. Wählen Sie dann Netzwerk- und Freigabecenter und öffentlicher Zugang> Adaptereinstellungen ändern.
  4. Klicken Sie mit der rechten Maustaste auf LAN-Verbindung und wählen Sie Eigenschaften.
  5. Wählen Sie Internetprotokoll Version 4 (TCP/IPv4) > Eigenschaften.
  6. Wählen Sie die Option Folgende IP-Adresse verwenden und geben Sie die IP-Adresse und die Subnetzmaske ein.

Teil 3: Überprüfen und Testen der Netzwerkverbindung
Im dritten Teil der Übung überprüfen und dokumentieren Sie die Switch-Konfiguration, testen die End-to-End-Verbindung zwischen PC-A und Switch S1 und testen die Fähigkeit, den Switch remote zu verwalten.

Schritt 1: Anzeige der Switch-Konfiguration.
Zeigen Sie von einer Konsolenverbindung zu PC-A die Switch-Konfiguration an und überprüfen Sie sie. Mit dem Befehl show run können Sie durch die gesamte aktuelle Konfiguration blättern. Verwenden Sie die LEERTASTE, um zu scrollen.

a. Hier wird eine Beispielkonfiguration gezeigt. Die von Ihnen konfigurierten Einstellungen sind gelb hervorgehoben. Andere Konfigurationsoptionen sind IOS-Standardeinstellungen.
S1 # Showlauf
Gebäudekonfiguration…

Aktuelle Konfiguration: 2206 Bytes
!
Version 15.0
kein Servicepad
service timestamps debug datetime
msec-Dienstzeitstempel log datetime
Passwortverschlüsselung des msec-Dienstes
!
Hostname S1
!
Boot-Start-Marker
Boot-Ende-Markierung
!
Geheimnis 4 aktivieren 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
nein aaa neues Modell
System-MTU-Routing 1500
!
!
kein IP-Domain-Lookup
!

!
Schnittstelle FastEthernet0/24
Switchport-Zugriff vlan 99
!
Schnittstelle GigabitEthernet0/1
!
Schnittstelle GigabitEthernet0/2
!
Schnittstelle Vlan1
keine ip adresse
kein IP-Route-Cache
!
Schnittstelle Vlan99
IP-Adresse 192.168.1.2 255.255.255.0
kein IP-Route-Cache
!
ip default-gateway 192.168.1.1
ip http-server
ip http sicherer Server
!
Bannermodd ^C
Unbefugter Zugriff ist strengstens untersagt. ^C
!
Linie con 0
Passwort 7 104D000A0618
Protokollierung synchron
Anmeldung
Linie vty 0 4
Passwort 7 14141B180F0B
Anmeldung
Linie vty 5 15
Passwort 7 14141B180F0B
Anmeldung
!
Ende
S1#

b. Überprüfen Sie die Einstellungen für das administrative VLAN 99.
S1 # zeigt Schnittstelle vlan 99

Vlan99 ist aktiv, das Leitungsprotokoll ist aktiv
Hardware ist EtherSVI, Adresse ist 0cd9.96e2.3d41 (vor allem 0cd9.96e2.3d41)
Internetadresse ist 192.168.1.2/24
MTU 1500 Bytes, BW 1000000 Kbit, DLY 10 usec, Zuverlässigkeit 255/255, txload 1/255, rxload 1/255
Kapselung ARPA, Loopback nicht gesetzt
ARP-Typ: ARPA, ARP-Timeout 04:00:00
Letzte Eingabe 00:00:06, Ausgabe 00:08:45, Ausgabe hängt nie Letztes Löschen der „Show Interface“-Zähler nie
Eingabewarteschlange: 0/75/0/0 (Größe/Max/Drops/Flushes); Gesamtleistungsabfall: 0
Warteschlangenstrategie: fifo
Ausgabewarteschlange: 0/40 (Größe/max)
5 Minuten Eingangsrate 0 Bits/Sek., 0 Pakete/Sek
5 Minuten Ausgaberate 0 Bits/Sek., 0 Pakete/Sek
175 Pakete Eingang, 22989 Bytes, 0 kein Puffer
0 Broadcasts empfangen (0 IP-Multicast)
0 Runts, 0 Giants, 0 Throttles
0 Eingabefehler, 0 CRC, 0 Frame, 0 Overrun, 0 ignoriert
1 Pakete ausgegeben, 64 Bytes, 0 Underruns
0 Ausgabefehler, 0 Schnittstellen-Resets
0 Ausgangspufferfehler, 0 Ausgangspuffer ausgelagert

Schritt 2: Testen Sie die End-to-End-Verbindung, indem Sie einen Ping senden.

a. Pingen Sie von der Befehlszeile auf PC-A die Adresse Ihres eigenen PC-A.
C:\Benutzer\Benutzer1> Ping 192.168.1.10

b. Pingen Sie von der Befehlszeile auf PC-A aus die administrative Adresse der SVI-Schnittstelle auf Switch S1.
C:\Benutzer\Benutzer1> Ping 192.168.1.2

Da PC-A die MAC-Adresse von Switch S1 mithilfe von ARP auflösen muss, kann es beim ersten Paket zu einer Zeitüberschreitung kommen. Wenn der Ping fehlschlägt, beheben Sie die Grundeinstellungen des Geräts. Prüfen Sie ggf. wie physische Kabel und logische Adressierung.

Schritt 3: Prüfen Fernbedienung Schalter S1.

Verwenden Sie danach den Fernzugriff auf das Gerät über Telnet. In diesem Labor befinden sich PC-A und Schalter S1 nebeneinander. In einem Produktionsnetzwerk befindet sich der Switch möglicherweise in einem Verteilerschrank im obersten Stockwerk, während sich der Verwaltungscomputer im ersten Stock befindet. An dieser Stelle verwenden Sie Telnet für den Fernzugriff auf den S1-Switch über seine SVI-Verwaltungsadresse. Telnet nicht sicheres Protokoll, aber Sie können es verwenden, um den Fernzugriff zu testen. Bei Telnet werden alle Informationen, einschließlich Kennwörter und Befehle, unverschlüsselt durch die Sitzung gesendet. In den folgenden Labs verwenden Sie SSH, um remote auf Netzwerkgeräte zuzugreifen.

Notiz. Bei mit Windows 7 Möglicherweise müssen Sie das Telnet-Protokoll als Administrator aktivieren. Um den Telnet-Client zu installieren, öffnen Sie ein cmd-Fenster und geben Sie pkgmgr /iu:"TelnetClient" ein. Unten ist ein Beispiel.

C:\Benutzer\Benutzer1> pkgmgr /iu:“TelnetClient“

a. Geben Sie im selben cmd-Fenster auf PC-A den Telnet-Befehl aus, um eine Verbindung zum S1-Switch unter Verwendung der SVI-Verwaltungsadresse herzustellen. Passwort ist Cisco.
C:\Benutzer\Benutzer1> Telnet 192.168.1.2

b. Nach Eingabe des Cisco-Passworts gelangen Sie zur Eingabeaufforderung des Benutzermodus. Rufen Sie den privilegierten Modus auf.

c. Um die Telnet-Sitzung zu beenden, geben Sie exit ein.

Schritt 4: Speichern Sie die aktuelle Switch-Konfigurationsdatei.
Speichern Sie die Konfiguration.

S1 # Kopie der laufenden Konfiguration Startkonfiguration
Zieldateiname ?
Gebäudekonfiguration…
S1#

Teil 4. Verwaltung der MAC-Adresstabelle

Im vierten Teil der Übung bestimmen Sie die vom Switch empfangene MAC-Adresse, konfigurieren eine statische MAC-Adresse für eine der Schnittstellen des Switches und entfernen dann die statische MAC-Adresse aus der Konfiguration der Schnittstelle.

Schritt 1: Notieren Sie sich die MAC-Adresse des Hosts.

Führen Sie an der Eingabeaufforderung auf PC-A den Befehl ipconfig /all aus, um die (physischen) Layer-2-Adressen des Netzwerkadapters des PCs zu ermitteln und aufzuzeichnen.

Schritt 2: Ermitteln Sie die vom Switch empfangenen MAC-Adressen.

Zeigen Sie MAC-Adressen mit dem Befehl show mac address-table an.
S1# MAC-Adresstabelle anzeigen

Schritt 3: Listen Sie die Optionen für den Befehl show mac address-table auf.

a. Zeigen Sie die Optionen der MAC-Adresstabelle an.
S1 # MAC-Adresstabelle anzeigen?

b. Führen Sie den Befehl show mac address-table dynamic aus, um nur die MAC-Adressen anzuzeigen, die dynamisch abgerufen wurden.
S1# zeigt die dynamische MAC-Adresstabelle

c. Sehen Sie sich den Eintrag der MAC-Adresse für PC-A an. Das MAC-Adressformat für diesen Befehl ist xxxx.xxxx.xxxx.
S1# zeigt die Adresse der MAC-Adresstabelle

Schritt 4: Weisen Sie eine statische MAC-Adresse zu.

a. Löschen Sie die MAC-Adresstabelle.
Um vorhandene MAC-Adressen zu entfernen, verwenden Sie den Befehl clear mac address-table im privilegierten Modus.
S1# MAC-Adresstabelle dynamisch löschen

b. Stellen Sie sicher, dass die MAC-Adresstabelle gelöscht ist.
S1# MAC-Adresstabelle anzeigen

c. Überprüfen Sie die MAC-Adresstabelle erneut.
Höchstwahrscheinlich hat die auf Ihrem PC ausgeführte Anwendung bereits einen Frame vom Netzwerkadapter an den S1-Switch gesendet. Sehen Sie sich die MAC-Adresstabelle erneut im privilegierten Modus an und prüfen Sie, ob die MAC-Adresse für PC-A von S1 erneut abgerufen wurde.
S1# MAC-Adresstabelle anzeigen

Wenn Switch S1 die MAC-Adresse für PC-A noch nicht wiedererlangt hat, pingen Sie die VLAN 99-IP-Adresse des Switches von PC-A und geben Sie dann den Befehl show mac address-table erneut aus.

d. Weisen Sie eine statische MAC-Adresse zu.
Um zu bestimmen, mit welchen Ports ein Host eine Verbindung herstellen kann, können Sie eine statische Zuordnung von Host-MAC-Adresse zu Port erstellen.

Konfigurieren Sie eine statische MAC-Adresse auf der F0/6-Schnittstelle unter Verwendung der Adresse, die für PC-A in Teil 4 in Schritt 1 geschrieben wurde. MAC-Adresse 0050.56BE.6C89 wird nur als Beispiel verwendet. Sie müssen die MAC-Adresse von PC-A verwenden, die sich von der hier als Beispiel gezeigten unterscheidet.
S1 (config) # MAC-Adresstabelle statisch 0050.56BE.6C89 VLAN 99-Schnittstelle Fastethernet 0/6

e. Überprüfen Sie die Einträge in der MAC-Adresstabelle.
S1# MAC-Adresstabelle anzeigen

f. Löschen Sie den statischen MAC-Eintrag. Rufen Sie den globalen Konfigurationsmodus auf und löschen Sie den Befehl, indem Sie no vor die Befehlszeile setzen.

Notiz. Die MAC-Adresse 0050.56BE.6C89 wird nur in diesem Beispiel verwendet.

Verwenden Sie die MAC-Adresse Ihres PC-A.
S1 (config) # keine MAC-Adresstabelle statisch 0050.56BE.6C89 VLAN 99-Schnittstelle fastethernet 0/6

g. Stellen Sie sicher, dass die statische MAC-Adresse entfernt wurde.
S1# MAC-Adresstabelle anzeigen

Anhang A. Initialisieren und Neustarten des Routers und Switches
Schritt 1: Initialisieren und starten Sie Ihren Router neu.
a. Stellen Sie über eine Konsolenverbindung eine Verbindung zum Router her und aktivieren Sie den privilegierten Modus.
Router > aktivieren
Router#

b. Geben Sie den Befehl erase startup-config ein, um die Startkonfigurationsdatei aus dem NVRAM zu entfernen.
Router # erase startup-config

Durch das Löschen des nvram-Dateisystems werden alle Konfigurationsdateien entfernt! fortsetzen?
Löschen von nvram: abgeschlossen
Router#

c. Geben Sie den Befehl zum erneuten Laden aus, um veraltete Konfigurationsinformationen aus dem Speicher zu entfernen. Wenn Sie aufgefordert werden, den Neustart fortzusetzen, wird "Mit Neuladen fortfahren?" drücken Sie die Eingabetaste. (Drücken Sie eine beliebige Taste, um den Neustart abzubrechen.)
Router# neu laden
Mit Neuladen fortfahren?
*29. Nov 18:28:09.923: %SYS-5-RELOAD: Neuladen von der Konsole angefordert. Neuladegrund:
Befehl neu laden.

Notiz. Möglicherweise werden Sie aufgefordert, die aktuelle Konfiguration zu speichern, bevor Sie den Router neu starten. Um zu antworten, geben Sie nein ein und drücken Sie die Eingabetaste.

d. Nach dem Neustart des Routers werden Sie aufgefordert, das Dialogfeld für die Erstkonfiguration aufzurufen. Geben Sie nein ein und drücken Sie die Eingabetaste.

e. Möglicherweise liegt eine weitere Kündigungsanfrage vor automatische Installation(automatische Installation). Antworten Sie mit Ja und drücken Sie die Eingabetaste.
Möchten Sie die Autoinstallation beenden? : Jawohl

Schritt 2: Initialisieren und starten Sie den Switch neu.
a. Stellen Sie über eine Konsolenverbindung eine Verbindung zum Switch her und wechseln Sie in den privilegierten EXEC-Modus.
Schalter > aktivieren
Schalter#

b. Verwenden Sie den Befehl show flash, um festzustellen, ob VLANs auf dem Switch erstellt wurden.
Schalter # zeigt Blitz

c. Wenn die Datei vlan.dat im Flash-Speicher gefunden wird, löschen Sie sie.
Switch# vlan.dat löschen
Dateinamen löschen?

d. Sie werden aufgefordert, den Dateinamen zu überprüfen. Wenn Sie den Namen richtig eingegeben haben, drücken Sie die Eingabetaste.
Andernfalls können Sie den Dateinamen ändern.

e. Sie werden aufgefordert, das Löschen dieser Datei zu bestätigen. Drücken Sie zur Bestätigung die Eingabetaste.
flash:/vlan.dat löschen?
Schalter#

f. Geben Sie den Befehl erase startup-config ein, um die Startkonfigurationsdatei aus dem NVRAM zu entfernen. Sie werden aufgefordert, die Konfigurationsdatei zu löschen. Drücken Sie zur Bestätigung die Eingabetaste.
Schalter # Startkonfiguration löschen
Durch das Löschen des nvram-Dateisystems werden alle Konfigurationsdateien entfernt! fortsetzen?
Löschen von nvram: abgeschlossen
Schalter#

g. Starten Sie den Switch neu, um veraltete Konfigurationsinformationen aus dem Speicher zu löschen. Sie werden dann aufgefordert, zu bestätigen, dass Sie den Switch neu starten möchten. Drücken Sie die Eingabetaste, um fortzufahren.
Schalter # neu laden
Mit Neuladen fortfahren?

Notiz. Möglicherweise werden Sie aufgefordert, die aktuelle Konfiguration zu speichern, bevor Sie den Switch neu starten. Um zu antworten, geben Sie nein ein und drücken Sie die Eingabetaste.
Die Systemkonfiguration wurde geändert. Speichern? : nein

h. Nachdem der Switch neu gestartet wurde, werden Sie aufgefordert, das Dialogfeld für die Erstkonfiguration aufzurufen. Um zu antworten, geben Sie nein ein und drücken Sie die Eingabetaste.
Möchten Sie den Erstkonfigurationsdialog aufrufen? : nein
Schalter>

Weißt du, was Wahnsinn ist? Wahnsinn ist die exakte Wiederholung derselben Handlung immer und immer wieder in der Hoffnung auf eine Veränderung.

Der Artikel zeigt die Besonderheiten beim Aufbau der VLAN-Technologie am Beispiel konkreter Geräte auf.

Guten Tag, lieber Besucher. Heute erzähle ich Ihnen wie immer nach guter Tradition etwas Interessantes. Und in der heutigen Geschichte geht es um eine wunderbare Sache in lokalen Netzwerken namens VLANs. Es gibt einige Arten dieser Technologie in der Natur, wir werden nicht über alles sprechen, sondern nur über diejenigen, die das Problem unseres Unternehmens lösen würden. Diese Technologie wurde von unseren Spezialisten bereits mehr als einmal in unserer IT-Outsourcing-Praxis in der Region eingesetzt, aber dieses Mal war alles etwas interessanter, denn. Die Ausrüstung, mit der ich arbeiten musste, war etwas "reduziert" (die vorherige ähnliche Aufgabe wurde auf dem D-Link DES-1210-28-Switch implementiert). Aber der Reihe nach.

Was istVLAN?

VLAN - logisches ("virtuelles") lokales Netzwerk, ist eine Gruppe von Hosts mit einem gemeinsamen Satz von Anforderungen, die unabhängig von ihrem physischen Standort so interagieren, als ob sie mit einer Broadcast-Domäne verbunden wären. Ein VLAN hat die gleichen Eigenschaften wie ein physisches LAN, ermöglicht jedoch die Gruppierung von Endstationen, selbst wenn sie sich nicht im selben physischen Netzwerk befinden. Eine solche Reorganisation kann auf der Grundlage von erfolgen Software anstatt Geräte physisch zu bewegen.

Mit dieser Technologie können Sie zwei Aufgaben ausführen:

1) Gruppieren von Geräten auf der Datenverbindungsschicht (d. h. Geräte, die sich in demselben VLAN befinden), obwohl sie physisch mit verschiedenen Netzwerk-Switches verbunden sein können (die sich beispielsweise geografisch entfernt befinden);

2) um zwischen Geräten (die sich in verschiedenen VLANs befinden) zu unterscheiden, die mit demselben Switch verbunden sind.

Mit anderen Worten, VLANs ermöglichen es Ihnen, separate Broadcast-Domänen zu erstellen und dadurch den Prozentsatz des Broadcast-Verkehrs im Netzwerk zu reduzieren.

Hafen- BaseVLAN

Port-Basis-VLAN – ist eine Gruppe von Ports oder ein Port im Switch, der Teil desselben VLANs ist. Ports in einem solchen VLAN werden als untagged (nicht getaggt) bezeichnet, was darauf zurückzuführen ist, dass vom Port ein- und ausgehende Frames keine Bezeichnung oder Kennung haben. Diese Technologie kann kurz beschrieben werden - VLANs sind nur im Switch. Wir werden diese Technologie auf einem Managed Switch D-Link DGS-1100-24 in Betracht ziehen.

IEEE 802.1Q

IEEE 802.1Q ist ein offener Standard, der ein Traffic-Tagging-Verfahren zum Übermitteln von VLAN-Mitgliedschaftsinformationen beschreibt. Dazu wird im Frame-Body ein Tag platziert, das Informationen über die Zugehörigkeit zu einem VLAN enthält. Da Wenn das Tag im Body und nicht im Header des Frames platziert wird, leiten Geräte, die keine VLANs unterstützen, den Datenverkehr transparent weiter, dh ohne die Bindung an das VLAN zu berücksichtigen.

Ein bisschen Drogensucht, nämlich das Verfahren zum Platzieren eines Tags in einem Rahmen, wird als Injektion bezeichnet.

Die Tag-Größe beträgt 4 Bytes. Es besteht aus folgenden Feldern:

  • Tag Protocol Identifier (TPID, Tagging Protocol Identifier). Die Feldgröße beträgt 16 Bit. Gibt an, welches Protokoll für das Tagging verwendet wird. Für 802.1Q ist der Wert 0x8100.
  • Priorität (Priorität). Die Feldgröße beträgt 3 Bit. Wird vom IEEE 802.1p-Standard verwendet, um übertragenen Datenverkehr zu priorisieren.
  • Canonical Format Indicator (CFI, Canonical Format Indicator). Die Feldgröße beträgt 1 Bit. Gibt das Format der MAC-Adresse an. 0 - kanonisch, 1 - nicht kanonisch. CFI wird für die Kompatibilität zwischen verwendet Ethernet-Netzwerke und Token-Ring.
  • VLAN-Kennung (VID, VLAN-Kennung). Die Feldgröße beträgt 12 Bit. Gibt an, zu welchem ​​VLAN der Frame gehört. Bereich mögliche Werte von 0 bis 4095.

Ports in 802.1Q

Ports können sich in einem der folgenden Modi befinden:

  • Getaggter Port (in der CISCO-Terminologie - Trunk-Port) - Der Port leitet Pakete weiter, die mit den angegebenen VLAN-Nummern gekennzeichnet sind, markiert jedoch Pakete in keiner Weise
  • Ungetaggter Port (in der CISCO-Terminologie - Zugangsport) - der Port leitet ungetaggten Verkehr für die angegebenen VLANs transparent weiter, wenn der Verkehr zu anderen Ports des Switches außerhalb des angegebenen VLANs geht, dann ist er dort bereits als mit der Nummer gekennzeichnet sichtbar dieses VLAN.
  • Der Port gehört keinem VLAN an und nimmt nicht am Betrieb des Switches teil

Beispiel. Es gibt einen Büroraum, in dem die Personalabteilung auf zwei Etagen aufgeteilt ist, es ist notwendig, dass die Mitarbeiter davon getrennt werden gemeinsames Netzwerk. Es gibt zwei Schalter. Lassen Sie uns VLAN 3 auf einem erstellen und auf dem zweiten werden wir die Ports angeben, die in einem der VLANs als Untagget Port sein werden. Damit die Switches verstehen, an welches VLAN der Frame adressiert ist, benötigen Sie einen Port, über den der Datenverkehr an dasselbe VLAN eines anderen Switches weitergeleitet wird. Wählen wir zum Beispiel einen Port aus und geben ihn als Tagget an. Wenn wir zusätzlich zu VLAN 3 auch andere haben und PC-1 in VLAN 3 nach PC-2 sucht, wird der Broadcast-Verkehr nicht durch das Netzwerk „wandern“, sondern nur in VLAN 3. Der angekommene Frame wird Durch die MAC-Tabelle geleitet werden, wenn die Adresse des Empfängers nicht gefunden wird, wird ein solcher Frame durch alle Ports eines solchen VLANs gesendet, von dem er kam, und den Tagget-Port mit einem VLAN-Tag versehen, damit ein anderer Switch an die Gruppe sendet der im VID-Feld angegebenen Ports. Dieses Beispiel beschreibt ein VLAN - ein Port kann nur in einem VLAN sein.

IEEE 802.1Anzeige

802.1ad ist ein offener Standard (ähnlich wie 802.1q), der ein doppeltes Tag beschreibt. Auch bekannt als Q-in-Q oder gestapelte VLANs. Der Hauptunterschied zum vorherigen Standard ist das Vorhandensein von zwei VLANs - extern und intern, wodurch Sie das Netzwerk nicht in 4095 VLANs, sondern in 4095 x 4095 aufteilen können.

Die Szenarien können unterschiedlich sein – der Provider muss den Trunk des Clients „weiterleiten“, ohne das VLAN-Nummerierungsschema zu beeinträchtigen, es ist notwendig, die Last zwischen Subschnittstellen innerhalb des Netzwerks des Providers auszugleichen, oder es sind einfach nicht genügend Nummern vorhanden. Am einfachsten ist es, ein weiteres mit demselben Etikett (Tag) zu erstellen.

AsymmetrischVLAN

In der D-Link-Terminologie sowie in den VLAN-Einstellungen gibt es das Konzept eines asymmetrischen VLANs - dies ist ein VLAN, in dem sich ein Port in mehreren VLANs befinden kann.

Änderungen des Portstatus

  • Getaggte Ports funktionieren wie zuvor
  • Es wird möglich, mehrere Ports mehreren VLANs als Untagged zuzuweisen. Diese. ein Port gleichzeitig arbeitet in mehreren VLANs als Untagged
  • Jeder Port hat einen anderen PVID-Parameter – dies ist die VLAN-ID, die den Datenverkehr von diesem Port markiert, wenn er an markierte Ports und außerhalb des Switches geht. Jeder Port kann nur eine PVID haben

So erhalten wir, dass innerhalb des Geräts ein Port zu mehreren VLANs gleichzeitig gehören kann, aber gleichzeitig wird der Datenverkehr zum markierten (TRUNK) Port mit der Nummer markiert, die wir in PVID festgelegt haben.

Einschränkung: IGMP Snooping funktioniert nicht bei Verwendung von asymmetrischen VLANs.

Erstellen Sie ein VLAN anD-VerknüpfungDGS-1100-24.

Was ist verfügbar. Zwei Switches, einer davon ist D-Link DGS-1100-24, Switch Nr. 2 ist damit verbunden. Die Computer der Benutzer sind mit Switch Nr. 2 verbunden - absolut jeder, sowie Server, ein Standard-Gateway und Netzwerkspeicher.

Eine Aufgabe. Beschränken Sie die Personalabteilung auf die allgemeine Umgebung, sodass Server, Gateway und Netzwerkspeicher verfügbar sind.

Außerdem wurde der D-Link DGS-1100-24 Switch gerade aus der Verpackung genommen. Standardmäßig haben die meisten Managed Switches von D-Link die Adresse 10.90.90.90/8. Wir haben kein Interesse daran, physisch am Schalter zu sein oder die Adresse zu ändern. Es gibt ein spezielles Dienstprogramm D-Link SmartConsole Utility, das hilft, unser Gerät im Netzwerk zu finden. Führen Sie nach der Installation das Dienstprogramm aus.

Bevor wir mit der Konfiguration fortfahren, schalten wir die Ports richtig um:

1) Schalten Sie den HR-Port von Schalter Nr. 2 auf Schalter Nr. 1 um

2) Schalten Sie die Server, das Gateway und den Netzwerkspeicher von Switch Nr. 2 auf Switch Nr. 1 um

3) Verbinden Sie Schalter Nr. 2 mit Schalter Nr. 1

Nach einem solchen Switch sehen wir folgendes Bild: Server, Gateway, Netzwerkspeicher und Personalabteilung sind mit Switch #1 verbunden, und alle anderen Benutzer sind mit Switch #2 verbunden.

Klicken Sie auf die Schaltfläche "Erkennen".

Aktivieren Sie das Kontrollkästchen und klicken Sie auf das Zahnradsymbol, das Fenster mit den Schaltereinstellungen wird geöffnet. Nachdem wir Adresse, Maske und Gateway eingestellt haben, schreiben wir das Passwort, das standardmäßig admin lautet.

Klicken Sie auf „VLAN hinzufügen“ und geben Sie den VLAN-Namen und die Ports an

Klicken Sie auf „Übernehmen“

Speichern Sie nach dem Erstellen der erforderlichen VLANs die Einstellung, klicken Sie dazu auf "Speichern", "Konfiguration speichern".

Wir sehen also, dass VLAN 3 keinen Zugriff auf die Ports 01–08, 15–24 hat – daher hat es keinen Zugriff auf Server, ein Gateway, Netzwerkspeicher, VLAN2 und andere Clients – die mit Switch Nr. 2 verbunden sind. VLAN 2 hat jedoch Zugriff auf Server, Gateway, Netzwerkspeicher, aber nicht auf andere Maschinen. Und schließlich sehen alle anderen Maschinen den Server, das Gateway und den Netzwerkspeicher, sehen aber nicht die Ports 05,06.]

Wenn Sie also über gewisse Kenntnisse über die Eigenschaften der Geräte und IT-Outsourcing-Fähigkeiten verfügen, können Sie die Anforderungen des Kunden auch mit solch preisgünstigen Geräten wie dem D-Link DGS1100-24-Switch erfüllen.

Allen Menschen, Friede sei mit euch!

Die Entwicklung der Netzwerktechnologien in den letzten Jahren hat zu einem neuen nachhaltigen Trend in der Entwicklung von Videoüberwachungssystemen geführt. Vom Closed Circuit Television (CCTV)-System verlagert sich die Videoüberwachung zunehmend auf eines der IT-Systeme des Eigentümers. Mit denselben Prinzipien der Übertragung, Verarbeitung und Speicherung von Informationen und oft mit demselben lokalen Datenübertragungsmedium Computernetzwerk(LAN) des Kunden.

Dieser Trend hat viele positive Aspekte für die Sicherheitsbranche - Vereinheitlichung und dadurch billigere Geräte mit zunehmender Funktionalität und technische Spezifikationen; hoher, bisher unerreichter Integrationsgrad zwischen verschiedene Systeme technische Sicherheits- und IT-Systeme des Kunden; enorme Möglichkeiten zur Redundanz von zentraler Ausrüstung, Datenspeichersystemen und Datenübertragungssystemen; Automatisierung der Arbeit des Betreibers des Videoüberwachungssystems und die Masseneinführung von Videoanalysemodulen und Bildverarbeitung.

Vergessen Sie jedoch nicht die damit verbundenen Probleme - die Notwendigkeit, die Priorität bei der Übertragung von Daten aus Sicherheitssystemen bei der Aufteilung des Übertragungsmediums zu gewährleisten, die Notwendigkeit, die Informationssicherheit zu gewährleisten, sowie die Berücksichtigung der Last bei der Planung von lokalen Netzwerken.

In diesem Artikel werden wir die wichtigsten Ansätze zur Auswahl von Netzwerk-Switches für Videoüberwachungssysteme am Beispiel der Ausrüstung von CJSC NVP Bolid diskutieren.

Switches sind das Herzstück eines IP-Videoüberwachungssystems

In IP-Videoüberwachungssystemen können Netzwerk-Switches mit dem Herzen verglichen werden, wo die von IP-Kameras generierten Daten wie Blut wirken. Damit das System "nicht krank wird" und die Daten des Videoüberwachungssystems garantiert an die Verbraucher - an die Überwachungszentrale und das Datenspeicherzentrum - geliefert werden, ist es notwendig, das LAN des Objekts richtig zu planen und richtig zu konfigurieren und Netzwerk-Switches konfigurieren.

Prinzipien der Geräteauswahl

Die erste und vielleicht wichtigste Phase ist die Auswahl der Ausrüstung für eine bestimmte Aufgabe des Kunden. In der Regel ist es erforderlich, die minimal ausreichende Lösung unter Berücksichtigung der Pläne des Kunden für einen weiteren Ausbau des Systems zu wählen.

Versuchen wir, die Grundprinzipien der Auswahl von Netzwerk-Switches für die Videoüberwachung zu verstehen.

Verwaltet oder nicht verwaltet?

Um diese Frage kompetent beantworten zu können, müssen Sie sich ein wenig mit der Funktionsweise der Datenübertragung in Kommunikationsnetzen befassen. Der einfachste Weg, dies zu tun, ist die Verwendung des standardmäßigen Open Systems Interconnection Basic Reference Model (OSI).

Es gibt 7 Schichten im OSI-Modell. Aber in der Praxis interessieren uns nur zwei davon: der zweite Kanal (Layer-2-Datenverbindung oder L2) und das dritte Netzwerk (Layer-3-Netzwerk oder L3).

Der Netzwerk-Switch arbeitet entweder auf Schicht 2 oder auf den Schichten 2 und 3 gemäß dem OSI-Modell. Lassen Sie uns herausfinden, was das bedeutet. Die Verbindungsschicht ist für den Datenaustausch zwischen Knoten gedacht, die sich im selben LAN-Segment befinden. Netzwerkschicht beinhaltet die Interaktion zwischen verschiedenen Segmenten des lokalen Netzwerks. Für Videoüberwachungssysteme, die normalerweise physisch von den lokalen Netzwerken des Unternehmens getrennt sind, wird die 3. Schicht des OSI-Modells jedoch selten verwendet. Obwohl verwaltete Switches sowohl Layer 2 als auch Layer 3 des OSI-Modells (L3) und nur 2 (L2) unterstützen können, werden L2-Switches daher für Videoüberwachungssysteme verwendet.

Jetzt können Sie feststellen, wie sich verwaltete Switches von nicht verwalteten unterscheiden. Ein Unmanaged Switch ist ein Gerät, das Datenpakete selbstständig von einem Port zum anderen überträgt. Allerdings nicht an alle Geräte hintereinander, sondern nur direkt an den Empfänger, da der Switch eine Tabelle mit MAC-Adressen hat. Dank dieser Tabelle „merkt“ sich der Switch, welcher Port zu welchem ​​Gerät gehört. Ein Unmanaged Switch mit optischen Ports kann eine Alternative zu einem Medienkonverter mit einer begrenzten Anzahl von Ports sein, wenn es beispielsweise erforderlich ist, Optiken zu konvertieren und Datenpakete gleichzeitig an mehrere Ports / Geräte weiterzuleiten. Zu beachten ist, dass diese Art von Switches über kein Webinterface verfügt, weshalb sie als Unmanaged bezeichnet werden.

Das offensichtlichste Beispiel für den Einsatz von Unmanaged Switches ist die Zusammenfassung von Videorekordern, Servern, Videokameras, Operator-Workstations zu einem Netzwerk.

Ein verwalteter Switch ist ein komplexeres Gerät, das als nicht verwaltetes Gerät betrieben werden kann, aber gleichzeitig über einen erweiterten Satz von Funktionen verfügt und Netzwerkverwaltungsprotokolle aufgrund des Vorhandenseins eines Mikroprozessors unterstützt (tatsächlich ist ein verwalteter Switch ein hochgradig Spezialcomputer). Der Zugriff auf die Einstellungen dieses Gerätetyps erfolgt normalerweise über die WEB-Schnittstelle. Einer der Hauptvorteile eines verwalteten Switches ist die Möglichkeit, ein lokales Netzwerk mithilfe eines virtuellen lokalen Netzwerks (VLAN) zu trennen. Dies ist erforderlich, wenn es aus irgendeinem Grund nicht möglich ist, das lokale Videoüberwachungsnetzwerk physisch vom allgemeinen lokalen Netzwerk des Unternehmens zu trennen.

Mit verwalteten Switches können Sie bestimmten Datenverkehr durch den Mechanismus zur Zuweisung von Qualitätsstufen - QoS (Quality of Service) - priorisieren.

Ein weiterer Unterschied zu einem verwalteten Switch sind die Redundanzprotokolle, mit denen Sie komplexe Topologien wie physische Ringe erstellen können. In diesem Fall bleibt die logische Verbindung immer noch Bus.

Somit lassen sich alle Schalter in 3 Kategorien einteilen:

Formfaktor - Rack-Montage (Rack-Mount) oder DIN-Schienen-Montage (Industrie)?

Die Wahl des Formfaktors hängt davon ab, wo der Switch installiert ist. Innerhalb des Gebäudes werden Switches in der Regel in Server-/Querräumen installiert. Dazu werden spezielle Serverracks oder wandmontierte 19“-Schränke verwendet. In diesem Fall muss ein für Racks geeigneter Formfaktor verwendet werden - Rack-Montage.

Wenn Sie den Schalter außerhalb des Gebäudes in einem Wärmeschrank installieren möchten, benötigen Sie eine kompakte Größe, ein industrielles Design und eine Hutschienenmontage. Daher das einzige richtige Wahl- DIN-Schienenhalterungen.

"Twisted Pair" oder "Optik"?

Sie hängt von der Entfernung zwischen Kamera, Switch und Server ab. Die Entfernung vom „Twisted Pair“-Abschlusspunkt (UTP / FTP-Kabel der Kategorie 5 oder höher) im horizontalen Telekommunikationskreuz (neben dem Server / Registrar) bis zum Abschlusspunkt in der Telekommunikationsdose (neben der Videoüberwachungskamera) sollte 90 Meter nicht überschreiten (Abschnitt 5.2 .1 GOST R 53246-2008 Strukturierte Kabelsysteme).

Dies bedeutet nicht, dass die Kamera kein Video über große Entfernungen übertragen kann. Übertragungstechnik Schnelles Ethernet 100BASE-TX ist für den Betrieb mit Geschwindigkeiten von bis zu 100 Mb/s ausgelegt. Es ist offensichtlich, dass die Bitrate der Kameras geringer ist und daher die Segmentlänge erhöht werden kann. Aber viele Faktoren beeinflussen ein bestimmtes Objekt. Standards - sie dienen in erster Linie der Netzwerkplanung, der Vereinheitlichung. Wenn Sie das Netzwerk für die Einhaltung der Anforderungen der SCS-Standards (die der Kunde möglicherweise verlangt) zertifizieren, müssen Sie die in GOST R 53246-2008, GOST R 53245-2008 und internationalen ISO / IEC vorgeschriebenen Einschränkungen einhalten.

Daher in der Regel Kupfer Twisted-Pair verwendet bei Entfernungen von bis zu 90 Metern von der Kamera zum Switch, Glasfaserkabel - bei mehr als 90 Metern.

ModellAnzahl Ports 10/100 Base-T mit PoE („Kupfer“)Anzahl der Uplink-Ports 10/100/1000 Base-T („Kupfer“)Anzahl der Uplink-Ports 100/1000 Base-X („optisch“)Arten von SFP-Modulen für „optische“ Ports
SW-1044 1 1 155 Mbit/s 850 nm, 2 km, LC, Multimode-Glasfaser
1,25 Gbit/s 850 nm, 500 m, LC, Multimode-Faser
155 Mbps 1310 / 1550 nm, 20 km, LC, Singlemode-Glasfaser
155 Mbps 1550 / 1310 nm, 20 km, LC, Singlemode-Glasfaser

SW-1088 1 1
SW-2043 1 2 1,25 Gbit/s 850 nm, 500 m, LC, Multimode-Faser
1,25 Gb/s 1310 / 1550 nm, 20 km, LC, Singlemode-Faser
1,25 Gb/s 1550 / 1310 nm, 20 km, LC, Singlemode-Faser
SW-21616 2 0 -
SW-22424 2 0 -

Netzwerktopologie - "Stern" oder "Ring"?

Fast immer ist die Topologie zum Aufbau eines lokalen Netzwerks (LAN) für Videoüberwachungssysteme gemäß einer Sterntopologie aufgebaut. Bei großen Systemen gibt es eine Unterteilung: in Access Level Switches, an die CCTV-Kameras angeschlossen sind, und in einen Network Core Level Switch, an den Access Level Switches, Videoserver, Workstations des Wachpostens angeschlossen sind. Bei kleinen LANs kann ein Switch die Zugriffsschicht und die Kernschicht kombinieren.

Es gibt jedoch Zeiten, in denen die Standardtopologie nicht ideal ist. Dies gilt vor allem für Perimeter-Sicherheitsfernsehsysteme, bei denen die Vorteile einer Ringtopologie offensichtlich sind: eine gleichmäßigere Belastung der Kommunikationskanäle, automatische Wiederherstellung Netzwerke nach einer einzigen Unterbrechung.

Der Switch BOLID SW-204 mit zwei optischen 100/1000-Base-X-Gigabit-Ports unterstützt das Standard-RSTP-Protokoll (Rapid Spanning Tree Protocol) und die Ringtopologie mit der Kommunikationsredundanzfunktion Fast Ring Network für den Aufbau lokaler Netzwerke von Perimeter-Videoüberwachungssystemen ( siehe Abb. 1) ).

Abbildung 1. Vergleich von Ringtopologien für den Aufbau von Perimeter-Videoüberwachungssystemen.

Der Hauptunterschied zwischen RSTP und Fast Ring Network ist die Geschwindigkeit der Netzwerkwiederherstellung nach einer Ringunterbrechung. Fast Ring Network hat eine garantierte Wiederherstellungszeit (sogenannte „Konvergenzzeit“) von weniger als 50 ms für einen Ring aus 30 Switches. RSTP ist langsamer (Wiederherstellungszeit von einigen Sekunden bis zu 1-2 Minuten) und hängt direkt von der Anzahl der Switches im Ring ab.

Auf der dieser Moment Um eine Ringtopologie mit Fast Ring Network-Unterstützung zu erstellen, müssen Sie L2 + -Switches von Drittanbietern verwenden, die das Fast Ring Network-Protokoll (Ringtopologie) unterstützen. Mit dem nächsten Update der Bolid-Videoüberwachungslinie ist die Erweiterung jedoch zweckmäßig Modellpalette Schalter werden berücksichtigt.

* Das Netzwerk des Kunden muss über mindestens einen L3-Switch verfügen, um den Videoüberwachungsverkehr einem separaten logischen Subnetz (VLAN) zuzuweisen.
** Für eine Ringtopologie mit Fast Ring Network-Unterstützung in Bolid-Switches ist ein L2 + -Switch erforderlich, der Rest sind L2

Stromredundanz

Bei der Auswahl eines Switches müssen Sie die Parameter der Netzwerkstromversorgung berücksichtigen. 19“-Rack-Switches werden in der Regel mit 220 VAC versorgt. Industrie-Switches können unterschiedliche, nicht immer standardmäßige Nennspannungen der Stromversorgung haben.

Verwenden Sie für eine redundante Stromversorgung in der Regel Quellen unterbrechungsfreie Stromversorgung(USV) oder redundante Stromversorgungen mit Batterien. Es ist wichtig, im Voraus zu planen, wie genau die Stromversorgung des Switches reserviert werden soll, wobei nicht nur der Eigenverbrauch, sondern auch der Verbrauch der Last zu berücksichtigen sind - Videoüberwachungskameras, die mit PoE-Unterstützung an die Switch-Ports angeschlossen sind.

PoE (Power over Ethernet) - wir berechnen das Strombudget

Energie über Ethernet(PoE) - eine Technologie, mit der Sie an ein entferntes Gerät übertragen können elektrische Energie zusammen mit Daten über Standard-Twisted-Pair-Ethernet.

Bei der Auswahl eines Switches müssen Sie zwei Parameter in Bezug auf die Verwendung der PoE-Technologie berücksichtigen:

  • maximale Leistung, die der Switch pro 1 Port zuweist
  • Gesamtleistung des PoE-Switch

Die maximale Leistung, die der Switch einem Port zuweist, sollte nicht geringer sein als der Stromverbrauch einer der an den Switch angeschlossenen Kameras. Der Gesamtstromverbrauch aller Kameras sollte die Gesamtleistung, die der Switch allen PoE-Ports zuweist, nicht überschreiten. Bolid-Switches unterstützen IEEE 802.3af-2003 und IEEE 802.3at-2009. Die Tabelle zeigt Daten zu den Schaltern "Bolid":

Verbrauchsklassen PoE IP-Kameras Bolid

Die Stromverbrauchsklassen der mit Strom versorgten Geräte sind in der Tabelle aufgeführt:

ModellStromverbrauch, nicht mehr als WPoE-StandardPoE-Klasse
VCI-1134,5 IEEE 802.3af-20032
VCI-1225,1 IEEE 802.3af-20032
VCI-1235,1 IEEE 802.3af-20032
VCI-1209,09 IEEE 802.3af-20033
VCI-121-0113 IEEE 802.3af-20033
VCI-1305,5 IEEE 802.3af-20032
VCI-1436 IEEE 802.3af-20032
VCI-140-0111,5 IEEE 802.3af-20033
VCI-1847 IEEE 802.3af-20032
VCI-180-0112,95 IEEE 802.3af-20033
VCI-2124,5 IEEE 802.3af-20032
VCI-2222,6 IEEE 802.3af-20031
VCI-7225 IEEE 802.3af-20032
VCI-2209,75 IEEE 802.3af-20033
VCI-220-0110 IEEE 802.3af-20033
VCI-2305,5 IEEE 802.3af-20032
VCI-830-017,5 IEEE 802.3af-20033
VCI-2424 IEEE 802.3af-20032
VCI-7425 IEEE 802.3af-20032
VCI-240-0111,5 IEEE 802.3af-20033
VCI-8844,97 IEEE 802.3af-20032
VCI-280-0115 IEEE 802.3at-20094
VCI-252-056 IEEE 802.3af-20032
VCI-32010 IEEE 802.3af-20033
VCI-4124,5 IEEE 802.3af-20032
VCI-4324,85 IEEE 802.3af-20032
VCI-627-0010 IEEE 802.3af-20033
VCI-62713 IEEE 802.3at-20094
VCI-628-0012 IEEE 802.3af-20033
VCI-528-0020 IEEE 802.3at-20094
VCI-52826 IEEE 802.3at-20095
VCI-52943 IEEE 802.3at-20095
VCI-529-0638 IEEE 802.3at-20095
TCI-1117 IEEE 802.3af-20033

Eine interessante Funktionalität für die Videoüberwachung ist das PoE-Management. So können Sie beispielsweise die Spannungsversorgung der Kamera steuern, was beispielsweise für den Remote-Neustart einer eingefrorenen Kamera wichtig ist. Darüber hinaus werden die folgenden Funktionen unterstützt:

  • Die Stromprioritätsfunktion für jeden Port kann 3 Grad betragen: niedrig, mittel, hoch. Ports mit niedriger Priorität werden im Falle einer Systemüberlastung deaktiviert
  • Funktion zum Einstellen des Überlastungsschwellenwerts - im Falle einer Überschreitung der maximal zulässigen Leistung schaltet das System die Stromversorgung des Ports mit der niedrigsten Priorität ab
  • manuelle Steuerung zum Aktivieren oder Deaktivieren der PoE-Funktion an einem Port

Betriebsbedingungen - Temperaturbereich, Überspannungsschutz

Bei der Auswahl eines Schalters müssen Sie die Bedingungen für seinen zukünftigen Betrieb berücksichtigen. Findet der Betrieb im Freien statt, so ist es auch bei Wärmeschränken wünschenswert, Kammern mit einem erweiterten Temperaturbereich bis -30°C zu wählen. Darüber hinaus muss bei der Planung eines lokalen Computernetzwerks die Möglichkeit von Überspannungen in Kommunikations- und Stromleitungen berücksichtigt werden. Für Bolid-Schalter sind die Grenzüberspannungen des Impulsrauschens in Tabelle 4 aufgeführt:

Schlussfolgerungen

Die Auswahl von Schaltern zum Organisieren eines lokalen Netzwerks (LAN) eines Sicherheitsvideoüberwachungssystems ist eine Aufgabe mit eine große Anzahl Variablen, sondern eher einfach und formalisierbar. Die im Artikel angegebenen Daten helfen Ihnen bei der Auswahl des richtigen Bolid-Schaltermodells für jede Aufgabe - von einem Videoüberwachungssystem für Bürogebäude bis hin zu einem großen Perimetersystem mit Industrieschaltern in Außenheizschränken mit einem Glasfaserleitungen Verbindung mit der Redundanz von Kanälen durch die Ringtopologie der Organisation des LAN.