Rumah / Internet / Parameter apa yang dikonfigurasi pada sakelar. Kami sedang membangun jaringan rumah Apa yang pintar tentang sakelar jaringan pintar? Untuk jaringan perusahaan

Parameter apa yang dikonfigurasi pada sakelar. Kami sedang membangun jaringan rumah Apa yang pintar tentang sakelar jaringan pintar? Untuk jaringan perusahaan

konfigurasikan cisco 3560

Halo semuanya, hari ini saya ingin mempertimbangkan pertanyaan tentang cara mengkonfigurasi sakelar cisco layer 3 model OSI, menggunakan cisco 3560 sebagai contoh. Biarkan saya mengingatkan Anda bahwa sakelar cisco layer 3 tidak digunakan untuk mengakses Internet sebagai gateway , tetapi hanya merutekan lalu lintas antar vlan di jaringan lokal . Untuk mengakses Internet, cisco, seperti semua vendor, menyediakan router? Diagram pengkabelan yang paling umum ditunjukkan di bawah ini.

Peralatan dan diagram jaringan

Misalkan saya memiliki sakelar cisco 3560 layer 3 dengan 24 port, tampilannya seperti ini.

Ini akan merutekan lalu lintas antara vlan di jaringan lokal saya, dan 3 sakelar lapisan ke-2 model OSI, lapisan akses, sakelar cisco 2960 akan terhubung dengannya, dan cisco 3560 itu sendiri akan bertindak sebagai sakelar lapisan distribusi. Biarkan saya mengingatkan Anda bahwa pada tingkat kedua, lalu lintas dialihkan berdasarkan alamat mac. Tingkat akses adalah tempat perangkat akhir terhubung, dalam kasus kami, komputer, server, atau printer. Di bawah ini adalah diagram.

Apa itu Sakelar Lapisan 2

Layer 2 switch adalah bagian dari perangkat keras yang beroperasi pada lapisan kedua dari model jaringan OSI.

  • Mengalihkan lalu lintas berdasarkan alamat MAC
  • Digunakan sebagai tingkat akses
  • Berfungsi untuk segmentasi utama jaringan lokal
  • Biaya terendah per port/pengguna

Dalam dokumentasi teknis, sakelar tingkat kedua menunjukkan dalam bentuk ikon seperti itu

Apa itu Sakelar Layer 3

Sakelar lapisan 3 adalah perangkat keras yang bekerja pada lapisan ketiga model OSI dan dapat:

  • perutean IP
  • Akses Agregasi Sakelar Lapisan
  • Gunakan sebagai Sakelar Lapisan Distribusi
  • Performa tinggi

Dalam dokumentasi teknis, sakelar tingkat ketiga menunjukkan dalam bentuk ikon seperti itu

Program simulator jaringan, Cisco packet tracer 6.2, akan membantu saya dalam membuat bangku tes. Anda dapat mengunduh Cisco packet tracer 6.2 di sini. Berikut adalah diagram yang lebih rinci dari situs pengujian saya. Saya memiliki katalis cisco 3560 sebagai inti, ia memiliki dua vlan: 2 dan 3, dengan alamat ip statis VLAN2 192.168.1.251 dan VLAN3 192.168.2.251. Di bawah ini adalah dua sakelar tingkat akses yang digunakan untuk mengatur VLAN dan sebagai uplink. Ada 4 komputer di jaringan lokal, dua di setiap vlan. Komputer PC3 dari vlan2 harus dapat melakukan ping ke komputer PC5 dari vlan3.

Dengan satu tujuan, kami memutuskan untuk melanjutkan. Untuk mengingatkan Anda, saya tidak akan dapat membaca tentang apa itu vlan di sini.

Konfigurasi sakelar cisco layer 2

Menyiapkan sakelar Layer 2 sangat sederhana. Mari kita mulai mengkonfigurasi katalis cisco 2960, seperti yang Anda lihat, komputer PC03 dan PC04 saya terhubung ke Switch0, port fa0/1 dan fa0/2. Menurut rencana, Switch0 kami harus memiliki dua vlan. Mari kita mulai membuatnya. Beralih ke mode istimewa dan masukkan perintah

sekarang dalam mode konfigurasi

Kami membuat VLAN2 dan VLAN3. Untuk ini kami menulis perintah

atur namanya biar jadi VLAN2

Kami keluar dari itu

Buat VLAN3 dengan cara yang sama.

Sekarang mari tambahkan antarmuka fa0/1 ke vlan 2, dan antarmuka fa0/2 ke vlan 3. Tulis perintah.

int fa 0/1

Kami mengatakan bahwa port akan bekerja dalam mode akses

akses mode switchport

kami membuangnya di VLAN2

akses switchport vlan 2

Sekarang mari kita tambahkan fa0/2 ke vlan 3.

akses mode switchport

akses switchport vlan 3

Sekarang mari kita simpan semua ini di memori sakelar dengan perintah

Sekarang mari kita mengkonfigurasi port trunk. Sebagai port trunk, saya akan memiliki port gigabit 0/1. Kami memasukkan perintah untuk mengkonfigurasi port gig 0/1.

Mari kita membuatnya menjadi mode trunk

bagasi mode switchport

Dan kami akan mengizinkan vlan yang diperlukan melalui bagasi

Kami menyimpan pengaturan. Semua konfigurasi sakelar lapisan kedua hampir selesai.

Sekarang, dengan menggunakan metode yang sama, konfigurasikan sakelar Switch1 dan komputer PC5 di VLAN2 dan PC6 di VLAN3. Kami telah menyelesaikan semuanya di level kedua model OSI, kami pindah ke level 3.

Pengaturan Cisco 3560

Menyiapkan cisco 3560 akan dilakukan sebagai berikut. karena kernel kita harus merutekan internal lalu lintas lokal, maka kita harus membuat vlan yang sama, memberi mereka alamat ip, karena mereka akan bertindak sebagai gateway default, serta port trunk.

Mari kita mulai dengan port trunk, kita memiliki gig 0/1 dan gig 0/2.

pergi ke pertunjukan 0/1 dan pengaturan antarmuka pertunjukan 0/2

int jangkauan pertunjukan 0/1-2

Mari kita coba aktifkan mode trunk

bagasi mode switchport

tetapi Anda berakhir dengan prompt ini: Perintah ditolak: Antarmuka yang enkapsulasi trunk-nya adalah "Otomatis" tidak dapat dikonfigurasi ke mode "batang". Artinya adalah Anda pertama kali diminta untuk mengaktifkan enkapsulasi paket. Mari kita siapkan enkapsulasi pada cisco 3560.

enkapsulasi trunk switchport dot1q

Sekarang kita akan menentukan mode dan vlan yang diizinkan

bagasi mode switchport

batang switchport diizinkan vlan 2.3

Simpan pengaturan Cisco

(Pekerjaan rumah: Hubungkan 3 sakelar ip 172.10.10.1, 172.10.10.2, 172.10.10.3

- buat dua pengguna lokal, dengan kata sandi terenkripsi

dukungan lulus tugas level 5

admin plevel 15 lulus: root

- buka telnet di semua sakelar

- sambungkan komputer dan telnet ke semua 3 sakelar

Port serial(Bahasa inggris) port serial, port COM, Bahasa inggris pelabuhan komunikasi) adalah nama slang untuk antarmuka standar RS-232, yang dilengkapi secara besar-besaran komputer pribadi. Port disebut "serial" karena informasi ditransmisikan melaluinya sedikit demi sedikit, sedikit demi sedikit (tidak seperti port paralel). Meskipun beberapa antarmuka komputer (seperti Ethernet, FireWire, dan USB) juga menggunakan metode serial untuk bertukar informasi, nama "port serial" telah melekat pada port standar RS-232.

Nomor 5 adalah port COM kami

Manajemen konsol

Nah, Anda membawa sakelarnya, mencetaknya, memberinya kekuatan. Pendingin berdesir lesu, mengedipkan mata pada Anda dengan LED port-nya. Dan apa yang harus dilakukan selanjutnya?
Kami akan menggunakan salah satu cara tertua dan awet muda untuk mengontrol hampir semua cara cerdas perangkat: konsol. Untuk melakukan ini, Anda memerlukan komputer, perangkat itu sendiri, dan kabel yang sesuai.
Di sini, setiap vendor pandai dalam hal apa. Jenis konektor apa yang tidak mereka gunakan: RJ-45, DB-9 male, DB-9 female, DB-9 dengan pinout non-standar, DB-25.
Cisco menggunakan konektor RJ-45 di sisi perangkat dan DB-9 female (untuk menghubungkan ke port COM) di sisi PC. Port konsol terlihat seperti ini:


Dan ini adalah kabel konsol dari vendor yang berbeda:

Masalahnya adalah PC modern seringkali tidak memiliki port COM. Konverter USB-ke-COM yang sering digunakan datang untuk menyelamatkan:

Susah cari driver nya, siapa yg butuh bisa download

Setelah menginstal driver, Anda dapat menghubungkan kabel konsol dengan satu sisi ke sakelar dan yang lainnya ke USB-ke-COM, lalu jalankan program

Jenis koneksi pilih SERIAL

Sekarang muncul pertanyaan, apa port COM kita? kecepatan apa yang harus diatur?

- setelah menginstal driver pada USB-to-COM, secara otomatis akan muncul di Windows Device Manager kami, di mana kami akan mengetahui port Com mana:

Klik Mulai - klik kanan pada Komputer - Properti

Klik pada Pengelola Perangkat

Menemukan Port COM atau LPT

Klik di atasnya

Dan kita melihat bahwa kita memiliki COM port = COM6 dan, karenanya, di Putty, di bagian serial line, kita harus memiliki COM6

- Mengenai pilihan kecepatan, saya dapat mengatakan satu hal, setiap vendor memiliki kecepatannya sendiri, tetapi dalam kebanyakan kasus adalah 9600 Bit per detik

Manajemen melalui konsol pada beberapa vendor segera tersedia, dan pada beberapa vendor akan memerlukan otorisasi, dalam kebanyakan kasus adalah admin admin. Anda dapat membaca lebih lanjut tentang konfigurasi di manual (misalnya, saya memiliki sejumlah kecil di halaman Switch (manual))

Misalnya, Cisco, kami pergi ke perangkat

beralih>
Ini adalah prompt standar untuk setiap baris cisco, yang mencirikan mode pengguna, di mana Anda dapat melihat beberapa statistik dan melakukan operasi paling sederhana seperti ping. Memasukkan tanda tanya akan menampilkan daftar perintah yang tersedia:

Secara kasar, ini adalah mode untuk operator jaringan yang hanya belajar, sehingga dia tidak merusak apa pun di sana, tidak mengacau dan tidak belajar terlalu banyak.
Lebih banyak peluang disediakan oleh mode dengan nama berbicara istimewa. Anda dapat mengaksesnya dengan memasukkan perintah > aktifkan. Sekarang promptnya terlihat seperti ini:

Mengalihkan#

Di sini daftar operasi jauh lebih luas, misalnya, Anda dapat menjalankan salah satu perintah yang paling umum digunakan yang menunjukkan pengaturan perangkat saat ini alias "config" #show running-config. Dalam mode istimewa, Anda dapat melihat semua informasi perangkat.
Sebelum melanjutkan dengan konfigurasi, kami akan menyebutkan beberapa hal berguna saat bekerja dengan cisco CLI, yang dapat sangat menyederhanakan masa pakai:

Semua perintah di konsol dapat dipersingkat. Hal utama adalah bahwa singkatannya dengan jelas menunjukkan perintah. Misalnya, show running-config disingkat menjadi sh run. Mengapa tidak ke s r? Karena s (dalam mode pengguna) dapat berarti perintah show dan perintah ssh, dan kita akan mendapatkan pesan kesalahan % Perintah ambigu: "s r" (perintah ambigu).

Gunakan tombol Tab dan tanda tanya. Dengan menekan Tab, perintah yang disingkat ditambahkan ke yang lengkap, dan tanda tanya setelah perintah menampilkan daftar kemungkinan lebih lanjut dan sedikit bantuan pada mereka (coba sendiri di PT).

Gunakan tombol pintas di konsol:

Ctrl+A - Pindahkan kursor ke awal baris
Ctrl+E - Pindahkan kursor ke akhir baris
Kursor Atas, Bawah - Bergerak melalui riwayat perintah
Ctrl+W - Hapus kata sebelumnya
Ctrl+U - Hapus seluruh baris
Ctrl+C - Keluar dari mode konfigurasi
Ctrl+Z - Terapkan perintah saat ini dan keluar dari mode konfigurasi
Ctrl+Shift+6 - Menghentikan proses panjang (yang disebut escape sequence)

Gunakan pemfilteran keluaran perintah. Kebetulan perintah tersebut menampilkan banyak informasi di mana Anda perlu menggali untuk waktu yang lama untuk menemukan kata tertentu, misalnya.
Kami memfasilitasi pekerjaan dengan bantuan pemfilteran: setelah perintah yang kami masukkan |, kami menulis jenis pemfilteran dan, pada kenyataannya, kata yang diinginkan (atau bagian darinya). Jenis pemfilteran (alias pengubah keluaran):

mulai - tampilkan semua baris, dimulai dengan baris di mana kata itu ditemukan,
bagian - bagian keluaran dari file konfigurasi tempat kata muncul,
include - jalur keluaran tempat kata muncul,
kecualikan - baris keluaran di mana kata TIDAK muncul.

Tapi kembali ke mode. Mode utama ketiga, bersama dengan mode pengguna dan hak istimewa, adalah mode konfigurasi global. Sesuai dengan namanya, ini memungkinkan kita untuk melakukan perubahan pada pengaturan perangkat. Diaktifkan dengan perintah terminal #configure dari mode istimewa dan menampilkan prompt berikut:

beralih (konfigurasi) #

Dalam mode konfigurasi global, kadang-kadang perintah mode lain yang sangat diperlukan tidak dieksekusi (seperti menjalankan-config, ping, dll.). Tapi ada hal yang berguna seperti melakukan. Berkat itu, kita dapat, tanpa meninggalkan mode konfigurasi, menjalankan perintah yang sama ini hanya dengan menambahkan do di depannya. Kurang lebih seperti ini:

Switch(config)#tampilkan running-config

Perintah dasar

1) Beralih> aktifkan - masuk ke mode istimewa

2) Switch#sh running-config - lihat konfigurasi perangkat keras saat ini

3) Beralih#konfigurasi terminal - mode konfigurasi global

4) Switch(config)#aktifkan kata sandi "kata sandi"- atur kata sandi ke mode istimewa

5) Beralih(config)#enkripsi kata sandi layanan- mengenkripsi kata sandi untuk mode istimewa

6) Sakelar(config)#aktifkan "kata sandi" rahasia- mengenkripsi kata sandi untuk mode istimewa menggunakan parameter rahasia, jangan lupa itu didahulukan dari semua kata sandi di aktifkan

7) Switch(config)#nama pengguna "nama" hak istimewa "1-15" kata sandi "kata sandi"- buat pengguna lokal

8) Switch(config)#line - mode konfigurasi jalur terminal

9) Switch(config)#line console 0 - mengatur akses melalui konsol

#login - aktifkan kata sandi

10) Switch(config)#line vty 0 4 - mengkonfigurasi akses melalui terminal virtual

#login - aktifkan kata sandi

Switch(config-line)#login lokal- gunakan akses pengguna lokal

#transport - pilih protokol transport

switch(config-line)#transport input telnet- buka akses melalui telnet

Switch(config-line)#transport input ssh- buka akses melalui ssh

11) Switch(config)#interface vlan N- pergi ke vlan tertentu

Switch(config-if)#alamat ip "172.18.197.2 255.255.255.0"- pasang ip ke sakelar di vlan tertentu N

Switch(config-if)#no shutdown - aktifkan vlan

Switch(config-if)#shutdown - matikan vlan

12) Switch(config)#ip default-gateway "172.18.197.1"- tentukan gateway default (perintah akan berguna saat kita menggunakan router, perangkat L3)

Konfigurasi Dasar Cisco Switch

Topologi

Meja pengalamatan

Tugas

Bagian 1: Buat Jaringan dan Periksa Pengaturan Sakelar Default Bagian 2: Konfigurasikan Pengaturan Dasar untuk Perangkat Jaringan

  • Konfigurasikan pengaturan sakelar dasar.
  • Tetapkan alamat IP untuk PC.

Bagian 3: Memeriksa dan Menguji Koneksi Jaringan

  • Menampilkan konfigurasi perangkat.
  • Uji koneksi ujung ke ujung dengan mengirimkan permintaan ping.
  • Uji kemampuan kendali jarak jauh dengan Telnet.
  • Simpan file konfigurasi sakelar saat ini.
  • Tuliskan alamat MAC host.
  • Tentukan alamat MAC yang diterima oleh switch.
  • Buat daftar opsi untuk perintah show mac address-table.
  • Tetapkan alamat MAC statis.

Dasar/Skenario

Pada switch Cisco, Anda dapat mengonfigurasi alamat IP khusus yang disebut Switch Virtual Interface (SVI). SVI atau alamat kontrol dapat digunakan untuk akses jarak jauh beralih untuk menampilkan atau mengonfigurasi pengaturan. Jika alamat IP ditetapkan ke VLAN 1 SVI, maka secara default semua port di VLAN 1 memiliki akses ke alamat IP manajemen SVI.

Di lab ini, Anda akan membangun topologi sederhana menggunakan kabel Ethernet LAN dan mengakses sakelar Cisco menggunakan koneksi konsol dan metode akses jarak jauh. Sebelum mengonfigurasi pengaturan dasar sakelar, Anda harus memeriksa pengaturan default sakelar. Pengaturan sakelar dasar ini mencakup nama perangkat, deskripsi antarmuka, kata sandi lokal, spanduk MOTD (pesan hari ini), pengalamatan IP, penetapan alamat MAC statis, dan demonstrasi penggunaan alamat IP administratif untuk mengelola sakelar dari jarak jauh. Topologi terdiri dari satu switch dan satu node yang hanya menggunakan port Ethernet dan konsol.

Catatan. Lab menggunakan sakelar Cisco Catalyst 2960 yang menjalankan Cisco IOS 15.0(2) (gambar lanbasek9). Model sakelar lain dan versi Cisco IOS lainnya diizinkan. Tergantung pada model perangkat dan versi Cisco IOS, perintah dan output yang tersedia mungkin berbeda dari yang diperoleh di lab.

Catatan. Pastikan sakelar telah dihapus dan tidak berisi file konfigurasi boot. Prosedur yang diperlukan untuk menginisialisasi dan mem-boot ulang perangkat diberikan dalam Lampiran A.

Sumber daya yang dibutuhkan:

  • 1 sakelar (Cisco 2960 menjalankan Cisco IOS 15.0 (2), gambar lanbasek9 atau yang setara);
  • 1 PC (menjalankan Windows 7, Vista atau XP dengan program emulator terminal seperti Tera Term dan dukungan Telnet);
  • kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol;
  • Kabel Ethernet seperti yang ditunjukkan pada topologi.

Bagian 1: Buat Jaringan dan Periksa Pengaturan Switch Default

Di bagian pertama lab, Anda akan mengonfigurasi topologi jaringan dan memverifikasi konfigurasi sakelar default.

Langkah 1: Hubungkan kabel dalam jaringan sesuai dengan topologi.

  1. Siapkan koneksi konsol sesuai dengan topologi. Jangan sambungkan kabel Ethernet PC-A saat ini.
  2. Catatan. Saat menggunakan Netlab, dimungkinkan untuk menonaktifkan antarmuka F0/6 pada sakelar S1, yang memiliki efek yang sama seperti tidak ada koneksi antara PC-A dan sakelar S1.

  3. Buat koneksi konsol ke sakelar dari PC-A menggunakan Tera Term atau program emulasi terminal lainnya.

Langkah 2: Periksa pengaturan default sakelar.

Pada titik ini, Anda perlu memeriksa pengaturan sakelar default seperti pengaturan sakelar saat ini, data IOS, properti antarmuka, informasi VLAN, dan memori flash.

Semua perintah switch IOS dapat dijalankan dari mode istimewa. Akses ke mode istimewa harus dibatasi dengan kata sandi untuk mencegah penggunaan perangkat yang tidak sah - melalui mode ini, Anda dapat langsung mengakses mode konfigurasi global dan perintah yang digunakan untuk mengonfigurasi parameter operasi. Kata sandi dapat dikonfigurasi sedikit kemudian.

Kumpulan perintah yang diistimewakan mencakup perintah mode pengguna, serta perintah konfigurasi, yang mengakses mode perintah lainnya. Masukkan perintah aktifkan untuk masuk ke mode EXEC istimewa.

sebuah. Jika tidak ada file konfigurasi yang disimpan dalam non-volatile RAM (NVRAM) switch, Anda akan berada di garis komando mode sakelar kustom dengan string Switch>. Masukkan perintah aktifkan untuk masuk ke mode EXEC istimewa.
alihkan > aktifkan
Mengalihkan#

Perhatikan bahwa baris yang diubah dalam konfigurasi akan mencerminkan mode EXEC yang diistimewakan.

Verifikasi bahwa file konfigurasi kosong menggunakan perintah mode istimewa show running-config. Jika file konfigurasi telah disimpan sebelumnya, itu harus dihapus. Tergantung pada model sakelar dan versi iOS, konfigurasi Anda mungkin terlihat sedikit berbeda. Namun, tidak boleh ada kata sandi atau alamat IP yang dikonfigurasi dalam konfigurasi. Lakukan pengaturan yang jelas dan reboot Switch jika Switch Anda memiliki pengaturan non-default.

Catatan. Lampiran A merinci proses inisialisasi dan boot ulang perangkat.

b. Periksa file "konfigurasi yang sedang berjalan" saat ini.
Beralih# tampilkan running-config

c. Periksa file konfigurasi startup yang terdapat dalam non-volatile RAM (NVRAM).
Beralih# tampilkan konfigurasi-startup
startup-config tidak ada

d. Periksa karakteristik SVI untuk VLAN 1.
Beralih# tampilkan antarmuka vlan1

e. Periksa properti IP antarmuka SVI VLAN 1.
Beralih # tampilkan antarmuka ip vlan1

f. Hubungkan kabel Ethernet dari PC-A ke port 6 pada sakelar dan periksa properti IP antarmuka SVI VLAN 1. Tunggu hingga pengaturan kecepatan dan dupleks dinegosiasikan antara sakelar dan PC.

Catatan. Jika menggunakan Netlab, aktifkan antarmuka F0/6 pada sakelar S1. Beralih # tampilkan antarmuka ip vlan1

g. Tinjau informasi rilis Cisco IOS di sakelar.
Beralih # tampilkan versi

h. Periksa properti default antarmuka FastEthernet yang digunakan oleh PC-A.
Beralih# tampilkan antarmuka f0/6

saya. Tinjau pengaturan VLAN default pada sakelar.
Beralih# tampilkan vlan

j. Jelajahi memori flash.
Jalankan salah satu perintah berikut untuk memeriksa isi direktori flash.
Beralih# tampilkan flash
Beralih # dir flash:

Nama file diakhiri dengan ekstensi, seperti .bin. Direktori tidak memiliki ekstensi file.

Bagian 2. Mengonfigurasi Pengaturan Dasar untuk Perangkat Jaringan

Di bagian kedua lab, Anda akan mengonfigurasi sakelar dasar dan pengaturan PC.

Langkah 1: Konfigurasikan pengaturan sakelar dasar, termasuk nama host, kata sandi lokal, spanduk MOTD (pesan hari ini), alamat manajemen, dan akses Telnet.

Pada titik ini, Anda perlu mengonfigurasi PC dan pengaturan sakelar dasar, termasuk nama host dan alamat IP untuk SVI administratif pada sakelar. Menetapkan alamat IP ke sakelar hanyalah langkah pertama. Sebagai administrator jaringan, Anda harus menentukan bagaimana sakelar akan dikelola. Telnet dan SSH adalah dua metode manajemen yang paling umum. Namun, Telnet bukanlah protokol yang aman. Semua informasi yang lewat di antara dua perangkat dikirim tidak terenkripsi. Menggunakan penangkapan packet sniffer, penyerang dapat dengan mudah membaca kata sandi dan data sensitif lainnya.

sebuah. Jika NVRAM sakelar tidak menyimpan file konfigurasi, pastikan Anda berada dalam mode istimewa. Jika baris telah berubah menjadi Switch>, ketik aktifkan.
alihkan > aktifkan
Mengalihkan#

b. Masuk ke mode konfigurasi global.
Beralih# konfigurasi terminal
Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL/Z.
beralih (konfigurasi)#

Baris telah berubah lagi untuk mencerminkan mode konfigurasi global.

c. Beri sakelar itu nama host.
switch(config)# nama host
S1 S1(konfigurasi)#

d. Siapkan enkripsi kata sandi.
S1(config)# layanan sandi-enkripsi
S1(konfigurasi)#

e. Tentukan kelas sebagai kata sandi rahasia untuk mengakses mode istimewa.
S1(config)# aktifkan kelas rahasia
S1(konfigurasi)#

f. Nonaktifkan pencarian DNS yang tidak diinginkan.
S1(config)# tanpa pencarian domain ip
S1(konfigurasi)#

g. Sesuaikan spanduk MOTD (pesan hari ini).
S1(config)# spanduk motd #
Masukkan pesan teks. Akhiri dengan karakter '#'.
Akses tidak sah sangat dilarang. #

h. Periksa pengaturan akses dengan beralih antar mode.
S1(config)# keluar
S1#
*1 Mar 00:19:19.490: %SYS-5-CONFIG_I: Dikonfigurasi dari konsol demi konsol
S1# keluar
S1 con0 sekarang tersedia

Tekan RETURN untuk memulai.

Akses tidak sah sangat dilarang.
S1>

saya. Kembali dari mode pengguna ke mode istimewa. Saat diminta kata sandi, masukkan kelas.
S1> aktifkan
Kata sandi:
S1#
Catatan. Ketika Anda memasukkan kata sandi, itu tidak ditampilkan.

j. Masuk ke mode konfigurasi global untuk menetapkan alamat IP SVI ke sakelar. Berkat ini, Anda akan dapat mengelola sakelar dari jarak jauh.

Sebelum Anda dapat mengelola sakelar S1 dari jarak jauh dari PC-A, sakelar harus diberi alamat IP. Menurut konfigurasi default sakelar, sakelar harus dikelola melalui VLAN 1. Namun, dalam konfigurasi dasar sakelar, tidak disarankan untuk menetapkan VLAN 1 sebagai VLAN administratif.

Untuk keperluan administrasi, gunakan VLAN 99. Pemilihan VLAN 99 bersifat random, sehingga Anda tidak diharuskan untuk selalu menggunakan VLAN 99.

Jadi pertama, buat VLAN 99 baru di switch. Kemudian konfigurasikan alamat IP switch ke 192.168.1.2 dengan subnet mask 255.255. antarmuka virtual(SVI)VLAN
99.

S1# konfigurasi terminal
S1(config)# vlan 99
S1(config-vlan)# keluar
S1(config)# antarmuka vlan99
%LINEPROTO-5-UPDOWN: Protokol jalur pada Antarmuka Vlan99, berubah status menjadi turun
S1(config-if)# alamat ip 192.168.1.2 255.255.255.0
S1(config-if)# tidak ada shutdown
S1(config-if)# keluar
S1(konfigurasi)#
Perhatikan bahwa VLAN 99 tidak aktif meskipun Anda memasukkan perintah no shutdown. Antarmuka saat ini sedang down karena VLAN 99 tidak memiliki port switch yang ditetapkan.

k. Kaitkan semua port pengguna dengan VLAN 99.
S1(config)# rentang antarmuka f0/1 - 24,g0/1 - 2
S1(config-if-range)# akses switchport vlan 99
S1(config-if-range)# keluar
S1(konfigurasi)#
%LINEPROTO-5-UPDOWN: Protokol jalur pada Antarmuka Vlan1, berubah status menjadi turun
%LINEPROTO-5-UPDOWN: Protokol jalur pada Antarmuka Vlan99, status diubah menjadi lebih tinggi

Untuk membuat koneksi antara host dan switch, port yang digunakan oleh host harus dalam VLAN yang sama dengan switch. Perhatikan bahwa pada output di atas, VLAN 1 dinonaktifkan karena tidak ada port yang ditetapkan ke VLAN 1. Setelah beberapa detik, VLAN 99 akan diaktifkan karena setidaknya satu port aktif (F0/6, yang terhubung dengan PC-A ) ditugaskan ke VLAN 99.

l. Untuk memverifikasi bahwa semua port pengguna berada di VLAN 99, jalankan perintah show vlan brief.
S1# tampilkan vlan singkat

m. Konfigurasikan gateway IP default untuk sakelar S1. Jika tidak ada gateway default yang dikonfigurasi, sakelar tidak dapat dikelola dari jaringan jarak jauh yang memiliki lebih dari satu router di jalurnya. Itu tidak menanggapi permintaan gema dari jaringan jarak jauh. Meskipun latihan ini tidak memperhitungkan gateway IP eksternal, bayangkan Anda nanti menghubungkan LAN ke router untuk akses eksternal. Dengan asumsi antarmuka LAN router adalah 192.168.1.1, konfigurasikan gateway default untuk switch.

S1(config)# ip default-gateway 192.168.1.1
S1(konfigurasi)#

n. Akses port konsol juga harus dibatasi. Konfigurasi default mengharuskan semua koneksi konsol dikonfigurasi tanpa kata sandi. Untuk mencegah pesan konsol mengganggu eksekusi perintah, gunakan opsi sinkron logging.
S1(config)# baris con 0
S1(baris konfigurasi)#login
S1(config-line)# logging sinkron
S1(baris konfigurasi)# keluar
S1(konfigurasi)#

Hai. Konfigurasikan saluran koneksi virtual untuk manajemen jarak jauh (vty) sehingga sakelar memungkinkan akses melalui Telnet. Jika Anda tidak menetapkan kata sandi vty, Anda tidak akan dapat mengakses perangkat melalui Telnet.
S1(config)# baris vty 0 15
S1(baris konfigurasi)# kata sandi cisco
S1(baris konfigurasi)#login
S1(baris konfigurasi)# akhir
S1#
*1 Mar 00:06:11.590: %SYS-5-CONFIG_I: Dikonfigurasi dari konsol demi konsol

Langkah 2: Siapkan alamat IP di PC-A.
Tetapkan alamat IP dan subnet mask ke komputer sesuai dengan tabel pengalamatan. Versi singkat dari operasi ini dijelaskan di sini. Topologi yang dimaksud tidak memerlukan default gateway. Namun, Anda dapat memasukkan alamat 192.168.1.1 untuk mensimulasikan router yang terhubung ke switch S1.

  1. Klik tombol Mulai > Panel Kontrol.
  2. Klik Lihat dan pilih Ikon Kecil.
  3. Kemudian pilih Jaringan dan Pusat Berbagi dan akses publik> Ubah pengaturan adaptor.
  4. Klik kanan pada Local Area Connection dan pilih Properties.
  5. Pilih Internet Protocol Version 4 (TCP/IPv4) > Properties.
  6. Pilih opsi Gunakan alamat IP berikut dan masukkan alamat IP dan subnet mask.

Bagian 3: Memeriksa dan Menguji Koneksi Jaringan
Di bagian ketiga lab, Anda akan memverifikasi dan mendokumentasikan konfigurasi sakelar, menguji koneksi ujung ke ujung antara PC-A dan sakelar S1, dan menguji kemampuan untuk mengelola sakelar dari jarak jauh.

Langkah 1: Tampilkan konfigurasi sakelar.
Dari koneksi konsol ke PC-A, tampilkan dan verifikasi konfigurasi sakelar. Perintah show run memungkinkan Anda untuk menelusuri seluruh konfigurasi saat ini. Gunakan spasi untuk menggulir.

sebuah. Contoh konfigurasi ditampilkan di sini. Pengaturan yang telah Anda konfigurasikan disorot dengan warna kuning. Pilihan konfigurasi lainnya adalah pengaturan default IOS.
S1# acara run
Konfigurasi bangunan…

Konfigurasi saat ini: 2206 byte
!
versi 15.0
tidak ada papan servis
stempel waktu layanan men-debug datetime
stempel waktu layanan msec log datetime
enkripsi kata sandi layanan msec
!
nama host S1
!
boot-start-marker
penanda akhir boot
!
aktifkan rahasia 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
tidak aaa model baru
sistem mtu perutean 1500
!
!
tidak ada pencarian domain ip
!

!
antarmuka FastEthernet0/24
akses switchport vlan 99
!
antarmuka GigabitEthernet0/1
!
antarmuka GigabitEthernet0/2
!
antarmuka Vlan1
tidak ada alamat ip
tidak ada ip route-cache
!
antarmuka Vlan99
alamat ip 192.168.1.2 255.255.255.0
tidak ada ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http server aman
!
spanduk motd ^C
Akses tidak sah sangat dilarang. ^C
!
garis con 0
kata sandi 7 104D000A0618
masuk sinkron
Gabung
baris vty 0 4
kata sandi 7 14141B180F0B
Gabung
baris vty 5 15
kata sandi 7 14141B180F0B
Gabung
!
akhir
S1#

b. Periksa pengaturan untuk VLAN administratif 99.
S1# tampilkan antarmuka vlan 99

Vlan99 sudah habis, protokol jalur sudah habis
Perangkat kerasnya adalah EtherSVI, alamatnya adalah 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Alamat internet adalah 192.168.1.2/24
MTU 1500 byte, BW 1000000 Kbit, DLY 10 penggunaan, keandalan 255/255, txload 1/255, rxload 1/255
Enkapsulasi ARPA, loopback tidak disetel
Jenis ARP: ARPA, ARP Timeout 04:00:00
Masukan terakhir 00:00:06, keluaran 00:08:45, keluaran tidak pernah hang Pembersihan terakhir dari penghitung "tampilkan antarmuka" tidak pernah
Antrian input: 0/75/0/0 (ukuran/maks/tetes/flush); Total output turun: 0
Strategi antrian: fifo
Antrian keluaran: 0/40 (ukuran/maks)
Kecepatan input 5 menit 0 bit/dtk, 0 paket/dtk
Kecepatan keluaran 5 menit 0 bit/dtk, 0 paket/dtk
175 paket input, 22989 byte, 0 tanpa buffer
Menerima 0 siaran (0 IP multicast)
0 kerdil, 0 raksasa, 0 throttle
0 kesalahan input, 0 CRC, 0 frame, 0 overrun, 0 diabaikan
1 paket output, 64 byte, 0 underruns
0 kesalahan keluaran, 0 pengaturan ulang antarmuka
0 kegagalan buffer output, 0 buffer output ditukar

Langkah 2: Uji koneksi ujung ke ujung dengan mengirimkan ping.

sebuah. Dari baris perintah di PC-A, ping alamat PC-A Anda sendiri.
C:\Users\User1> ping 192.168.1.10

b. Dari baris perintah pada PC-A, ping alamat administratif antarmuka SVI pada sakelar S1.
C:\Users\User1> ping 192.168.1.2

Karena PC-A perlu menyelesaikan alamat MAC sakelar S1 menggunakan ARP, paket pertama mungkin habis. Jika ping gagal, pecahkan masalah pengaturan dasar perangkat. Jika perlu, periksa caranya kabel fisik, dan pengalamatan logis.

Langkah 3: Periksa kendali jarak jauh beralih S1.

Setelah itu, gunakan akses jarak jauh ke perangkat menggunakan Telnet. Di lab ini, PC-A dan switch S1 berdampingan. Dalam jaringan produksi, sakelar mungkin berada di lemari kabel di lantai atas, sedangkan komputer administrasi ada di lantai pertama. Pada titik ini, Anda akan menggunakan Telnet untuk mengakses sakelar S1 dari jarak jauh melalui alamat administratif SVI-nya. Telnet tidak protokol aman, tetapi Anda dapat menggunakannya untuk menguji akses jarak jauh. Dalam kasus Telnet, semua informasi, termasuk kata sandi dan perintah, dikirim melalui sesi tanpa enkripsi. Di lab berikut, Anda akan menggunakan SSH untuk mengakses perangkat jaringan dari jarak jauh.

Catatan. Pada menggunakan Windows 7 Anda mungkin perlu mengaktifkan protokol Telnet sebagai administrator. Untuk menginstal klien Telnet, buka jendela cmd dan ketik pkgmgr /iu:"TelnetClient". Di bawah ini adalah contoh.

C:\Users\User1> pkgmgr /iu:”TelnetClient”

sebuah. Di jendela cmd yang sama pada PC-A, keluarkan perintah Telnet untuk terhubung ke sakelar S1 menggunakan alamat administratif SVI. Sandi adalah cisco.
C:\Users\User1> telnet 192.168.1.2

b. Setelah memasukkan kata sandi cisco, Anda akan berada di prompt perintah mode pengguna. Masuk ke mode istimewa.

c. Untuk mengakhiri sesi Telnet, ketik exit.

Langkah 4: Simpan file konfigurasi sakelar saat ini.
Simpan konfigurasi.

S1# salin running-config startup-config
Nama file tujuan?
Konfigurasi bangunan…
S1#

Bagian 4. Manajemen Tabel Alamat MAC

Di bagian keempat lab, Anda akan menentukan alamat MAC yang diterima oleh sakelar, mengonfigurasi alamat MAC statis untuk salah satu antarmuka sakelar, dan kemudian menghapus alamat MAC statis dari konfigurasi antarmuka.

Langkah 1: Tuliskan alamat MAC host.

Dari command prompt pada PC-A, jalankan perintah ipconfig /all untuk menentukan dan merekam alamat Layer 2 (fisik) dari adaptor jaringan PC.

Langkah 2: Tentukan alamat MAC yang diterima oleh sakelar.

Tampilkan alamat MAC dengan perintah show mac address-table.
S1# tampilkan tabel alamat mac

Langkah 3: Buat daftar opsi untuk perintah show mac address-table.

sebuah. Tampilkan opsi tabel alamat MAC.
S1# tampilkan tabel alamat mac ?

b. Keluarkan perintah dinamis show mac address-table untuk menampilkan hanya alamat MAC yang diperoleh secara dinamis.
S1 # tampilkan dinamis tabel alamat mac

c. Lihatlah entri alamat MAC untuk PC-A. Format alamat MAC untuk perintah ini adalah xxxx.xxxx.xxxx.
S1 # tampilkan alamat tabel alamat mac

Langkah 4: Tetapkan alamat MAC statis.

sebuah. Kosongkan tabel alamat MAC.
Untuk menghapus alamat MAC yang ada, gunakan perintah clear mac address-table dalam mode istimewa.
S1# menghapus dinamis tabel alamat mac

b. Pastikan tabel alamat MAC dibersihkan.
S1# tampilkan tabel alamat mac

c. Tinjau kembali tabel alamat MAC.
Kemungkinan besar, aplikasi yang berjalan di PC Anda telah mengirim bingkai dari adaptor jaringan ke sakelar S1. Lihat lagi tabel alamat MAC dalam mode istimewa dan lihat apakah alamat MAC untuk PC-A telah diperoleh kembali oleh S1.
S1# tampilkan tabel alamat mac

Jika sakelar S1 belum memperoleh kembali alamat MAC untuk PC-A, ping alamat IP VLAN 99 sakelar dari PC-A, lalu jalankan kembali perintah show mac address-table.

d. Tetapkan alamat MAC statis.
Untuk menentukan port mana yang dapat disambungkan oleh host, Anda dapat membuat alamat MAC host statis ke pemetaan port.

Konfigurasikan alamat MAC statis pada antarmuka F0/6 menggunakan alamat yang ditulis untuk PC-A di Bagian 4 pada langkah 1. Alamat MAC 0050.56BE.6C89 digunakan sebagai contoh saja. Anda harus menggunakan alamat MAC PC-A, yang berbeda dari yang ditunjukkan di sini sebagai contoh.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 antarmuka fastethernet 0/6

e. Periksa entri dalam tabel alamat MAC.
S1# tampilkan tabel alamat mac

f. Hapus entri MAC statis. Masuk ke mode konfigurasi global dan hapus perintah dengan meletakkan no di depan baris perintah.

Catatan. Alamat MAC 0050.56BE.6C89 hanya digunakan dalam contoh ini.

Gunakan alamat MAC untuk PC-A Anda.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 antarmuka fastethernet 0/6

g. Pastikan alamat MAC statis telah dihapus.
S1# tampilkan tabel alamat mac

Lampiran A. Inisialisasi dan Reboot Router dan Switch
Langkah 1: Inisialisasi dan reboot router Anda.
sebuah. Hubungkan ke router menggunakan koneksi konsol dan aktifkan mode istimewa.
Router> aktifkan
Router#

b. Masukkan perintah erase startup-config untuk menghapus file konfigurasi startup dari NVRAM.
Router# menghapus konfigurasi-startup

Menghapus sistem file nvram akan menghapus semua file konfigurasi! melanjutkan?
Hapus nvram: selesai
Router#

c. Keluarkan perintah reload untuk menghapus informasi konfigurasi usang dari memori. Saat diminta untuk melanjutkan reboot "Lanjutkan dengan memuat ulang?" tekan tombol Enter. (Tekan sembarang tombol untuk membatalkan reboot.)
Router# memuat ulang
Lanjutkan dengan isi ulang?
*29 Nov 18:28:09.923: %SYS-5-RELOAD: Muat ulang diminta oleh konsol. Muat Ulang Alasan:
Perintah Muat Ulang.

Catatan. Anda mungkin diminta untuk menyimpan konfigurasi saat ini sebelum me-reboot router. Untuk menjawab, ketik no dan tekan tombol Enter.

d. Setelah router reboot, Anda akan diminta untuk masuk ke kotak dialog konfigurasi awal. Ketik no dan tekan tombol Enter.

e. Mungkin ada permintaan penghentian lain instalasi otomatis(instal otomatis). Jawab ya dan tekan tombol Enter.
Apakah Anda ingin menghentikan penginstalan otomatis? : Iya

Langkah 2: Inisialisasi dan reboot sakelar.
sebuah. Hubungkan ke sakelar menggunakan koneksi konsol dan masuk ke mode EXEC istimewa.
alihkan > aktifkan
Mengalihkan#

b. Gunakan perintah show flash untuk menentukan apakah VLAN telah dibuat pada sakelar.
Beralih# tampilkan flash

c. Jika file vlan.dat ditemukan di memori flash, hapus.
Beralih# hapus vlan.dat
Hapus nama file?

d. Anda akan diminta untuk memverifikasi nama file. Jika Anda memasukkan nama dengan benar, tekan tombol Enter.
Jika tidak, Anda dapat mengubah nama file.

e. Anda akan diminta untuk mengkonfirmasi penghapusan file ini. Tekan tombol Enter untuk mengonfirmasi.
Hapus flash:/vlan.dat?
Mengalihkan#

f. Masukkan perintah erase startup-config untuk menghapus file konfigurasi startup dari NVRAM. Anda akan diminta untuk menghapus file konfigurasi. Tekan tombol Enter untuk mengonfirmasi.
Beralih# hapus konfigurasi-startup
Menghapus sistem file nvram akan menghapus semua file konfigurasi! melanjutkan?
Hapus nvram: selesai
Mengalihkan#

g. Nyalakan ulang sakelar untuk menghapus informasi konfigurasi yang kedaluwarsa dari memori. Anda kemudian akan diminta untuk mengonfirmasi bahwa Anda ingin me-reboot sakelar. Tekan tombol Enter untuk melanjutkan.
Beralih# muat ulang
Lanjutkan dengan isi ulang?

Catatan. Anda mungkin diminta untuk menyimpan konfigurasi saat ini sebelum me-reboot Switch. Untuk menjawab, ketik no dan tekan tombol Enter.
Konfigurasi sistem telah dimodifikasi. Menyimpan? : Tidak

h. Setelah sakelar dinyalakan ulang, Anda akan diminta untuk masuk ke kotak dialog konfigurasi awal. Untuk menjawab, ketik no dan tekan tombol Enter.
Apakah Anda ingin memasukkan dialog konfigurasi awal? : Tidak
beralih>

Tahukah kamu apa itu kegilaan? Kegilaan adalah pengulangan yang tepat dari tindakan yang sama berulang-ulang dengan harapan akan ada perubahan.

Artikel tersebut mengungkapkan fitur pengaturan teknologi VLAN menggunakan contoh peralatan tertentu.

Selamat siang, pengunjung yang terhormat. Hari ini, seperti biasa, menurut tradisi baik kita, saya akan memberi tahu Anda sesuatu yang menarik. Dan cerita hari ini adalah tentang hal yang luar biasa di jaringan lokal yang disebut VLAN. Ada beberapa jenis teknologi ini di alam, kami tidak akan membicarakan semuanya, tetapi hanya tentang mereka yang akan menyelesaikan masalah yang dihadapi perusahaan kami. Teknologi ini telah digunakan lebih dari satu kali oleh spesialis kami dalam praktik outsourcing TI kami di wilayah tersebut, tetapi kali ini semuanya agak lebih menarik, karena. peralatan yang saya gunakan untuk bekerja agak "ditebang" (tugas serupa sebelumnya diterapkan pada sakelar D-link DES-1210-28). Tapi hal pertama yang pertama.

ApaVLAN?

VLAN - jaringan area lokal logis ("virtual"), adalah sekelompok host dengan seperangkat persyaratan umum yang berinteraksi seolah-olah mereka terhubung ke domain siaran, terlepas dari lokasi fisiknya. VLAN memiliki properti yang sama dengan LAN fisik, tetapi memungkinkan stasiun akhir untuk dikelompokkan bersama meskipun mereka tidak berada di jaringan fisik yang sama. Reorganisasi semacam itu dapat dilakukan atas dasar: perangkat lunak alih-alih perangkat yang bergerak secara fisik.

Teknologi ini memungkinkan Anda untuk melakukan dua tugas:

1) mengelompokkan perangkat pada lapisan tautan data (yaitu perangkat yang berada di VLAN yang sama), meskipun secara fisik perangkat tersebut dapat dihubungkan ke sakelar jaringan yang berbeda (terletak, misalnya, jauh secara geografis);

2) untuk membedakan antara perangkat (terletak di VLAN yang berbeda) yang terhubung ke sakelar yang sama.

Dengan kata lain, VLAN memungkinkan Anda membuat domain siaran terpisah, sehingga mengurangi persentase lalu lintas siaran di jaringan.

Pelabuhan- BasisVLAN

Port-Base VLAN - adalah sekelompok port atau port di switch yang merupakan bagian dari VLAN yang sama. Port dalam VLAN semacam itu disebut untagged (tidak ditandai), hal ini disebabkan oleh fakta bahwa frame yang masuk dan keluar dari port tersebut tidak memiliki label atau pengenal. Teknologi ini dapat dijelaskan secara singkat - VLAN hanya ada di sakelar. Kami akan mempertimbangkan teknologi ini pada sakelar terkelola D-link DGS-1100-24.

IEEE 802.1Q

IEEE 802.1Q adalah standar terbuka yang menjelaskan prosedur penandaan lalu lintas untuk menyampaikan informasi keanggotaan VLAN. Untuk melakukan ini, tag yang berisi informasi tentang milik VLAN ditempatkan di badan bingkai. Karena tag ditempatkan di badan, dan bukan di header bingkai, maka perangkat yang tidak mendukung VLAN melewatkan lalu lintas secara transparan, yaitu, tanpa memperhitungkan pengikatannya ke VLAN.

Sedikit kecanduan narkoba, yakni tata cara memasang label di bingkai disebut injeksi.

Ukuran tag adalah 4 byte. Ini terdiri dari bidang-bidang berikut:

  • Tag Protocol Identifier (TPID, penanda protokol pengenal). Ukuran bidang adalah 16 bit. Menentukan protokol mana yang digunakan untuk penandaan. Untuk 802.1Q, nilainya adalah 0x8100.
  • Prioritas (prioritas). Ukuran bidang adalah 3 bit. Digunakan oleh standar IEEE 802.1p untuk memprioritaskan lalu lintas yang ditransmisikan.
  • Indikator Format Canonical (CFI, Indikator Format Canonical). Ukuran bidang adalah 1 bit. Menunjukkan format alamat MAC. 0 - kanonik, 1 - non-kanonik. CFI digunakan untuk kompatibilitas antara Jaringan Ethernet dan Cincin Token.
  • Pengidentifikasi VLAN (VID, pengidentifikasi VLAN). Ukuran bidang adalah 12 bit. Menentukan VLAN mana yang menjadi milik frame. Jangkauan nilai yang mungkin dari 0 hingga 4095.

Port di 802.1Q

Port dapat berada dalam salah satu mode berikut:

  • Tagged port (dalam terminologi CISCO - trunk-port) - port melewati paket yang ditandai dengan nomor VLAN yang ditentukan, tetapi pada saat yang sama tidak menandai paket dengan cara apa pun
  • Port yang tidak ditandai (dalam terminologi CISCO - port akses) - port secara transparan melewati lalu lintas yang tidak ditandai untuk VLAN yang ditentukan, jika lalu lintas menuju ke port lain dari sakelar di luar VLAN yang ditentukan, maka sudah terlihat di sana sebagai ditandai dengan jumlah VLAN ini.
  • Port bukan milik VLAN mana pun dan tidak berpartisipasi dalam pengoperasian sakelar

Contoh. Ada ruang kantor di mana departemen personalia dibagi menjadi dua lantai, karyawan harus dipisahkan dari jaringan umum. Ada dua sakelar. Mari kita buat VLAN 3 di satu dan yang kedua, kita akan menentukan port yang akan ada di salah satu VLAN sebagai Port Untagget. Agar switch memahami VLAN mana yang menjadi tujuan frame, Anda memerlukan port yang melaluinya lalu lintas akan diteruskan ke VLAN yang sama dari switch lain. Mari kita pilih, misalnya, satu port dan tentukan sebagai Tagget. Jika, selain VLAN 3, kami juga memiliki yang lain, dan PC-1 yang terletak di VLAN 3 akan mencari PC-2, maka lalu lintas siaran tidak akan "berjalan" di seluruh jaringan, tetapi hanya di VLAN 3. Bingkai yang tiba akan dilewatkan melalui tabel MAC, jika alamat penerima tidak ditemukan, bingkai seperti itu akan dikirim melalui semua port VLAN seperti itu dari mana ia berjalan dan port Tagget dengan tag VLAN sehingga sakelar lain akan disiarkan ke grup port yang ditentukan dalam bidang VID. Contoh ini menggambarkan VLAN - satu port hanya dapat berada dalam satu VLAN.

IEEE 802.1iklan

802.1ad adalah standar terbuka (mirip dengan 802.1q) yang menjelaskan tag ganda. Juga dikenal sebagai Q-in-Q, atau VLAN Bertumpuk. Perbedaan utama dari standar sebelumnya adalah adanya dua VLAN - eksternal dan internal, yang memungkinkan Anda untuk membagi jaringan bukan menjadi 4095 VLAN, tetapi menjadi 4095x4095.

Skenario bisa berbeda - penyedia perlu "meneruskan" trunk klien tanpa mempengaruhi skema penomoran VLAN, perlu untuk menyeimbangkan beban antara subinterface dalam jaringan penyedia, atau hanya tidak ada cukup angka. Hal paling sederhana adalah membuat satu lagi dari label yang sama (tag).

AsimetrisVLAN

Dalam terminologi D-Link, serta dalam pengaturan VLAN, ada konsep VLAN asimetris - ini adalah VLAN di mana satu port dapat berada di beberapa VLAN.

Perubahan status pelabuhan

  • Port yang ditandai berfungsi seperti sebelumnya
  • Menjadi mungkin untuk menetapkan beberapa port ke beberapa VLAN sebagai Tidak Ditandai. Itu. satu port sekaligus berfungsi di beberapa VLAN sebagai Tidak Ditandai
  • Setiap port memiliki parameter PVID lain - ini adalah ID VLAN yang menandai lalu lintas dari port ini jika masuk ke port Tagged dan di luar sakelar. Setiap port hanya dapat memiliki satu PVID

Dengan demikian, kami mendapatkan bahwa di dalam perangkat satu port dapat dimiliki oleh beberapa VLAN sekaligus, tetapi pada saat yang sama, lalu lintas yang menuju ke port yang ditandai (TRUNK) akan ditandai dengan nomor yang kami tetapkan di PVID.

Batasan: Pengintaian IGMP tidak berfungsi saat menggunakan VLAN asimetris.

Buat VLAN diD-tautanDGS-1100-24.

Apa yang tersedia. Dua sakelar, salah satunya adalah D-link DGS-1100-24, sakelar #2 terhubung dengannya. Mesin pengguna terhubung ke sakelar No. 2 - benar-benar semua orang, serta server, gateway default, dan penyimpanan jaringan.

Sebuah tugas. Batasi Sumber Daya Manusia dari lingkungan umum sehingga server, gateway, dan penyimpanan jaringan tersedia.

Selain itu, sakelar D-link DGS-1100-24 baru saja dikeluarkan dari kotaknya. Secara default, sebagian besar sakelar yang dikelola D-Link memiliki alamat 10.90.90.90/8. Kami tidak tertarik secara fisik di sakelar atau mengubah alamat. Ada utilitas khusus D-Link SmartConsole Utility yang membantu menemukan perangkat kami di jaringan. Setelah instalasi, jalankan utilitas.

Sebelum melanjutkan ke konfigurasi, mari kita beralih port dengan benar:

1) Alihkan port HR dari sakelar #2 ke sakelar #1

2) Alihkan server, gateway, dan penyimpanan jaringan dari sakelar #2 ke sakelar #1

3) Hubungkan sakelar #2 ke sakelar #1

Setelah sakelar seperti itu, kita melihat gambar berikut: server, gateway, penyimpanan jaringan, dan departemen personalia terhubung ke sakelar #1, dan semua pengguna lain terhubung ke sakelar #2.

Klik tombol "Penemuan"

Centang kotak dan klik ikon roda gigi, jendela pengaturan sakelar terbuka. Setelah mengatur alamat, topeng dan gateway, kami menulis kata sandi, yang secara default adalah admin.

Klik "Tambah VLAN" dan tentukan nama dan port VLAN

Klik "Terapkan"

Setelah membuat VLAN yang diperlukan, simpan pengaturan, untuk ini, klik "Simpan", "Simpan konfigurasi"

Jadi, kita melihat bahwa VLAN 3 tidak memiliki akses ke port 01-08, 15-24 - oleh karena itu, VLAN 3 tidak memiliki akses ke server, gateway, penyimpanan jaringan, VLAN2, dan klien lain - yang terhubung ke sakelar #2. Namun, VLAN 2 memiliki akses ke server, gateway, penyimpanan jaringan, tetapi tidak ke mesin lain. Dan akhirnya, semua mesin lain melihat server, gateway, penyimpanan jaringan, tetapi tidak melihat port 05,06.]

Jadi, jika Anda memiliki pengetahuan tertentu tentang fitur peralatan dan keterampilan outsourcing TI, Anda dapat memenuhi kebutuhan klien bahkan pada peralatan anggaran seperti sakelar D-Link DGS1100-24.

Semua orang, Damai bersamamu!

Evolusi teknologi jaringan dalam beberapa tahun terakhir telah menyebabkan tren berkelanjutan baru dalam pengembangan sistem pengawasan video. Dari sistem Closed Circuit Television (CCTV), pengawasan video semakin bergeser ke salah satu sistem IT pemilik. Dengan prinsip transmisi, pemrosesan, dan penyimpanan informasi yang sama, dan seringkali dengan media transmisi data lokal yang sama jaringan komputer(LAN) pelanggan.

Tren ini memiliki banyak aspek positif untuk industri keamanan - penyatuan dan, sebagai hasilnya, peralatan yang lebih murah dengan peningkatan fungsionalitas dan spesifikasi teknis; tingkat integrasi yang tinggi yang sebelumnya tidak dapat dicapai antara berbagai sistem keamanan teknis dan sistem TI pelanggan; peluang besar untuk redundansi peralatan pusat, sistem penyimpanan data, dan sistem transmisi data; otomatisasi pekerjaan operator sistem pengawasan video dan pengenalan massal modul analitik video dan visi mesin.

Namun jangan lupakan masalah terkait – kebutuhan untuk memastikan prioritas dalam transfer data dari sistem keamanan saat membagi media transmisi, kebutuhan untuk memastikan keamanan informasi, serta memperhitungkan beban saat merencanakan jaringan area lokal.

Pada artikel ini, kita akan membahas pendekatan utama pemilihan sakelar jaringan untuk sistem pengawasan video menggunakan peralatan CJSC NVP Bolid sebagai contoh.

Sakelar adalah jantung dari sistem pengawasan video IP

Dalam sistem pengawasan video IP, sakelar jaringan dapat dibandingkan dengan jantung, di mana data yang dihasilkan oleh kamera IP bertindak sebagai darah. Agar sistem "tidak sakit" dan data sistem pengawasan video dijamin dikirimkan ke konsumen - ke pusat pemantauan dan pusat penyimpanan data - perlu untuk merencanakan LAN objek dengan benar dan mengkonfigurasi dan dengan benar mengkonfigurasi switch jaringan.

Prinsip pemilihan peralatan

Tahap pertama, dan, mungkin, yang paling penting adalah pemilihan peralatan untuk tugas khusus pelanggan. Sebagai aturan, diperlukan untuk memilih solusi minimum yang cukup, dengan mempertimbangkan rencana pelanggan untuk perluasan sistem lebih lanjut.

Mari kita coba memahami prinsip dasar memilih sakelar jaringan untuk pengawasan video.

Dikelola atau tidak dikelola?

Untuk jawaban yang kompeten atas pertanyaan ini, Anda harus sedikit membenamkan diri dalam cara kerja proses transfer data dalam jaringan komunikasi. Cara termudah untuk melakukannya adalah dengan menggunakan model referensi dasar interkoneksi sistem terbuka standar (OSI).

Ada 7 lapisan dalam model OSI. Namun dalam praktiknya, kami hanya tertarik pada dua di antaranya: saluran kedua (data link layer 2 atau L2) dan jaringan ketiga (jaringan layer 3 atau L3).

Sakelar jaringan beroperasi baik pada lapisan 2, atau pada lapisan 2 dan 3 sesuai dengan model OSI. Mari kita cari tahu apa artinya ini. Lapisan link dimaksudkan untuk pertukaran data antar node yang terletak di segmen LAN yang sama. lapisan jaringan melibatkan interaksi antara segmen yang berbeda dari jaringan lokal. Namun, untuk sistem pengawasan video, yang biasanya secara fisik terpisah dari jaringan area lokal perusahaan, lapisan ke-3 model OSI jarang digunakan. Oleh karena itu, terlepas dari kenyataan bahwa sakelar yang dikelola dapat mendukung Layer 2 dan Layer 3 dari model OSI (L3) dan hanya 2 (L2), sakelar L2 digunakan untuk sistem pengawasan video.

Sekarang Anda dapat menentukan bagaimana sakelar yang dikelola berbeda dari sakelar yang tidak dikelola. Sakelar yang tidak dikelola adalah perangkat yang secara independen mentransmisikan paket data dari satu port ke port lainnya. Tetapi tidak ke semua perangkat secara berurutan, tetapi hanya langsung ke penerima, karena sakelar memiliki tabel alamat MAC. Berkat tabel ini, sakelar "mengingat" port mana yang merupakan perangkat mana. Sakelar yang tidak dikelola dengan port optik dapat menjadi alternatif konverter media dengan jumlah port yang terbatas, misalnya, ketika diperlukan untuk mengkonversi optik dan meneruskan paket data lebih jauh ke beberapa port/perangkat sekaligus. Perlu dicatat bahwa sakelar jenis ini tidak memiliki antarmuka web, itulah sebabnya sakelar ini disebut tidak terkelola.

Contoh paling nyata dari penggunaan unmanaged switch adalah kombinasi perekam video, server, kamera video, stasiun kerja operator menjadi satu jaringan.

Sakelar terkelola adalah perangkat yang lebih kompleks yang dapat beroperasi sebagai perangkat yang tidak dikelola, tetapi pada saat yang sama memiliki serangkaian fungsi yang diperluas, dan mendukung protokol manajemen jaringan karena adanya mikroprosesor (sebenarnya, sakelar terkelola sangat komputer khusus). Akses ke pengaturan perangkat jenis ini biasanya dilakukan melalui antarmuka WEB. Salah satu keuntungan utama dari switch yang dikelola adalah kemampuan untuk memisahkan jaringan lokal menggunakan jaringan area lokal virtual (VLAN). Ini diperlukan jika karena alasan tertentu tidak mungkin untuk secara fisik memisahkan jaringan pengawasan video lokal dari jaringan lokal umum perusahaan.

Sakelar yang dikelola memungkinkan Anda untuk memprioritaskan lalu lintas tertentu melalui mekanisme untuk menetapkan tingkat kualitas - QoS (kualitas layanan).

Perbedaan lain dengan sakelar terkelola adalah protokol redundansi yang memungkinkan Anda membuat topologi kompleks, seperti cincin fisik. Dalam hal ini, koneksi logis masih tetap bus.

Dengan demikian, semua sakelar dapat dibagi menjadi 3 kategori:

Faktor bentuk - Rack mount (rack-mount) atau DIN Rail mount (industri)?

Pilihan faktor bentuk tergantung di mana sakelar dipasang. Biasanya, di dalam gedung, sakelar dipasang di ruang server/lintas. Untuk ini, rak server khusus atau kabinet 19 inci yang terpasang di dinding digunakan. Dalam hal ini, perlu menggunakan faktor bentuk yang cocok untuk rak - Pemasangan rak.

Jika Anda ingin memasang sakelar di luar gedung di lemari pemanas - Anda memerlukan ukuran yang ringkas, desain industri, dan pemasangan Din-rail. Oleh karena itu satu-satunya pilihan tepat- Dudukan rel DIN.

"Twisted pair" atau "optik"?

Itu tergantung pada jarak antara kamera, sakelar, dan server. Jarak dari titik terminasi “twisted pair” (kabel UTP/FTP kategori 5 atau lebih tinggi) pada persilangan telekomunikasi horizontal (di sebelah server/registrar) ke titik terminasi di outlet telekomunikasi (di sebelah kamera pengintai video) tidak boleh melebihi 90 meter (klausul 5.2 .1 GOST R 53246-2008 Sistem kabel terstruktur).

Ini tidak berarti bahwa kamera tidak akan dapat mengirimkan video jarak jauh. Teknologi transmisi ethernet cepat 100BASE-TX dirancang untuk beroperasi pada kecepatan hingga 100 Mb/s. Jelas bahwa bitrate dari kamera lebih sedikit dan oleh karena itu panjang segmen dapat ditingkatkan. Tetapi banyak faktor yang mempengaruhi objek tertentu. Standar - mereka terutama untuk perencanaan jaringan, untuk penyatuan. Jika Anda mengesahkan jaringan untuk mematuhi persyaratan standar SCS (yang mungkin diminta oleh pelanggan), maka Anda harus mematuhi batasan yang ditentukan dalam GOST R 53246-2008, GOST R 53245-2008 dan ISO / IEC internasional.

Oleh karena itu, sebagai aturan, tembaga pasangan bengkok digunakan pada jarak hingga 90 meter dari kamera ke sakelar, kabel serat optik - bila melebihi 90 meter.

ModelJumlah port 10/100 Base-T dengan PoE (“tembaga”)Jumlah port Up-link 10/100/1000 Base-T (“tembaga”)Jumlah port Up-link 100/1000 Base-X ("optik")Jenis modul SFP untuk port "optik"
SW-1044 1 1 155 Mbps 850 nm, 2 km, LC, serat multimode
1,25 Gb/s 850 nm, 500 m, LC, serat multimode
155 Mbps 1310 / 1550 nm, 20 km, LC, serat mode tunggal
155 Mbps 1550 / 1310 nm, 20 km, LC, serat mode tunggal

SW-1088 1 1
SW-2043 1 2 1.25Gb/s 850nm, 500m, LC, serat multimode
1,25 Gb/dtk 1310 / 1550 nm, 20 km, LC, serat mode tunggal
1,25 Gb/dtk 1550 / 1310 nm, 20 km, LC, serat mode tunggal
SW-21616 2 0 -
SW-22424 2 0 -

Topologi jaringan - "bintang" atau "cincin"?

Hampir selalu, topologi membangun jaringan area lokal (LAN) untuk sistem pengawasan video dibangun sesuai dengan topologi bintang. Untuk sistem besar, ada pembagian: ke sakelar tingkat akses, tempat kamera CCTV terhubung, dan ke sakelar tingkat inti jaringan, di mana sakelar tingkat akses, server video, stasiun kerja pos jaga terhubung. Untuk LAN kecil, satu switch dapat menggabungkan lapisan akses dan lapisan inti.

Namun, ada kalanya topologi standar tidak ideal. Ini berlaku terutama untuk sistem televisi keamanan perimeter, di mana keuntungan dari topologi cincin jelas: beban yang lebih seragam pada saluran komunikasi, pemulihan otomatis jaringan setelah istirahat tunggal.

Sakelar BOLID SW-204 dengan dua port optik gigabit 100/1000 Base-X mendukung protokol RSTP standar (protokol pohon rentang cepat) dan topologi cincin dengan fungsi redundansi komunikasi Jaringan Ring Cepat untuk membangun jaringan area lokal sistem pengawasan video perimeter ( lihat Gambar 1). ).

Gambar 1. Perbandingan topologi ring untuk membangun sistem pengawasan video perimeter.

Perbedaan utama antara RSTP dan Fast Ring Network adalah kecepatan pemulihan jaringan setelah putusnya dering. Jaringan Dering Cepat memiliki jaminan waktu pemulihan (disebut "waktu konvergensi") kurang dari 50 ms untuk dering 30 sakelar. RSTP lebih lambat (waktu pemulihan dari beberapa detik hingga 1-2 menit) dan secara langsung tergantung pada jumlah sakelar di dalam ring.

pada saat ini untuk membuat topologi dering dengan dukungan Jaringan Dering Cepat, Anda perlu menggunakan sakelar L2 + pihak ketiga yang mendukung protokol Jaringan Dering Cepat (topologi Dering), namun, dengan pembaruan berikutnya dari garis pengawasan video Bolid, kebijaksanaan perluasan rentang model switch akan dipertimbangkan.

* jaringan pelanggan harus memiliki setidaknya satu sakelar L3 untuk mengalokasikan lalu lintas pengawasan video ke subnet logis (VLAN) yang terpisah
** untuk topologi ring dengan dukungan Fast Ring Network pada switch Bolid, diperlukan satu switch L2+, sisanya L2

Redundansi daya

Saat memilih sakelar, Anda harus mempertimbangkan parameter catu daya jaringan. Biasanya, sakelar rak 19” ditenagai oleh 220 VAC. Sakelar industri dapat memiliki peringkat tegangan catu daya yang berbeda, tidak selalu standar.

Untuk catu daya redundan, sebagai aturan, gunakan sumber sumber daya tanpa hambatan(UPS) atau catu daya redundan dengan baterai. Penting untuk merencanakan terlebih dahulu bagaimana tepatnya mencadangkan catu daya sakelar, dengan mempertimbangkan tidak hanya konsumsinya sendiri, tetapi juga konsumsi beban - kamera pengawas video yang terhubung ke port sakelar dengan dukungan PoE.

PoE (Power over Ethernet) - kami menghitung anggaran daya

kekuasaan melalui Ethernet(PoE) - teknologi yang memungkinkan Anda mengirim ke perangkat jarak jauh energi listrik bersama dengan data melalui Ethernet twisted-pair standar.

Saat memilih sakelar, Anda perlu mempertimbangkan dua parameter terkait penggunaan teknologi PoE:

  • daya maksimum yang dialokasikan oleh sakelar per 1 port
  • daya total sakelar PoE

Daya maksimum yang dialokasikan oleh sakelar ke 1 port tidak boleh kurang dari konsumsi daya kamera mana pun yang terhubung ke sakelar. Konsumsi daya total semua kamera tidak boleh melebihi total daya yang dialokasikan oleh sakelar ke semua port PoE. Sakelar Bolid mendukung IEEE 802.3af-2003 dan IEEE 802.3at-2009. Tabel menunjukkan data pada sakelar "Bolid":

Kelas konsumsi kamera IP PoE Bolid

Kelas konsumsi daya perangkat bertenaga ditunjukkan dalam tabel:

ModelKonsumsi daya, tidak lebih dari WStandar PoEkelas PoE
VCI-1134,5 IEEE 802.3af-20032
VCI-1225,1 IEEE 802.3af-20032
VCI-1235,1 IEEE 802.3af-20032
VCI-1209,09 IEEE 802.3af-20033
VCI-121-0113 IEEE 802.3af-20033
VCI-1305,5 IEEE 802.3af-20032
VCI-1436 IEEE 802.3af-20032
VCI-140-0111,5 IEEE 802.3af-20033
VCI-1847 IEEE 802.3af-20032
VCI-180-0112,95 IEEE 802.3af-20033
VCI-2124,5 IEEE 802.3af-20032
VCI-2222,6 IEEE 802.3af-20031
VCI-7225 IEEE 802.3af-20032
VCI-2209,75 IEEE 802.3af-20033
VCI-220-0110 IEEE 802.3af-20033
VCI-2305,5 IEEE 802.3af-20032
VCI-830-017,5 IEEE 802.3af-20033
VCI-2424 IEEE 802.3af-20032
VCI-7425 IEEE 802.3af-20032
VCI-240-0111,5 IEEE 802.3af-20033
VCI-8844,97 IEEE 802.3af-20032
VCI-280-0115 IEEE 802.3at-20094
VCI-252-056 IEEE 802.3af-20032
VCI-32010 IEEE 802.3af-20033
VCI-4124,5 IEEE 802.3af-20032
VCI-4324,85 IEEE 802.3af-20032
VCI-627-0010 IEEE 802.3af-20033
VCI-62713 IEEE 802.3at-20094
VCI-628-0012 IEEE 802.3af-20033
VCI-528-0020 IEEE 802.3at-20094
VCI-52826 IEEE 802.3at-20095
VCI-52943 IEEE 802.3at-20095
VCI-529-0638 IEEE 802.3at-20095
TCI-1117 IEEE 802.3af-20033

Fungsionalitas yang menarik untuk pengawasan video adalah Manajemen PoE. Misalnya, ini memungkinkan Anda untuk mengontrol suplai tegangan ke kamera, yang, misalnya, penting untuk reboot jarak jauh dari kamera yang membeku. Selain itu, fitur berikut didukung:

  • fungsi prioritas daya untuk setiap port bisa 3 derajat: rendah, sedang, tinggi. Port prioritas rendah akan dinonaktifkan jika sistem kelebihan beban
  • fungsi pengaturan ambang batas beban berlebih - jika melebihi daya maksimum yang diizinkan, sistem akan mematikan daya dari port dengan prioritas terendah
  • kontrol manual untuk mengaktifkan atau menonaktifkan fungsi PoE pada port

Kondisi pengoperasian - kisaran suhu, perlindungan lonjakan arus

Saat memilih sakelar, Anda harus mempertimbangkan kondisi untuk pengoperasiannya di masa mendatang. Jika operasi di luar ruangan, maka bahkan untuk lemari pemanas, diinginkan untuk memilih ruang dengan rentang suhu yang diperpanjang hingga -30 °C. Selain itu, ketika merencanakan jaringan komputer lokal, perlu untuk mempertimbangkan kemungkinan tegangan lebih dalam komunikasi dan saluran listrik. Untuk sakelar Bolid, tegangan lebih yang membatasi kebisingan impuls disajikan pada Tabel 4:

kesimpulan

Pemilihan sakelar untuk mengatur jaringan area lokal (LAN) dari sistem pengawasan video keamanan adalah tugas dengan jumlah yang besar variabel, tetapi lebih sederhana dan dapat diformalkan. Data yang diberikan dalam artikel ini akan membantu Anda memilih model sakelar Bolid yang tepat untuk tugas apa pun - mulai dari sistem pengawasan video gedung perkantoran hingga sistem perimeter besar dengan sakelar industri di lemari pemanas luar ruangan dengan jalur serat optik koneksi dengan redundansi saluran oleh topologi cincin organisasi LAN.