cisco switch 配置(vlan划分,生成树和高级生成树,高级特性,vlan路由)

来源:互联网 发布:知名宅斗文网络作家 编辑:程序博客网 时间:2024/05/16 07:30
将根据下图整理一下交换机的大部分配置。







一、基本设置

switch A
(config)# hostmane  SA   //配置名字为SA
SA(config)# interface vlan 1
SA(config-if)# ip address  192.168.1.1 255.255.255.0   //配置管理ip
SA(config-if)# no shutdown

SA(config)#enable secrect      //设置密码  

SA(config)#line vty 0 15                          //设置telnet密码
SA(config)# password elitek
SA(config)#login

SA(config)#line console 0                         //设置控制口的密码
SA(config-line)#password elitek
SA(config-line)#login

SA(config)#aaa new-model                         //启用AAA认证
SA(config)# username  khp password honyi         //设置用户名和密码
SA(config)#crypto key generate rsa modulus 2048  //启用ssh会话,产生ssh会话所需要的密钥。此处用rsa类型的密钥,不同的IOS用不同的密钥。  

SA(config)#ip name-server 192.168.1.8            //设置DNS服务器    
SA(config)# ip domain-name  elitek               //设置所属域名
SA(config)# ip domain-lookup                       //启用DNS解析    




二、VLAN的划分

(一)vlan划分要明白几个主要知识点:

1、vlan的作用及vlan种类:

   VLAN的作用:划分广播域,不同VLAN之间不相互广播,不能直接通信。需路由器或三层交换机才能让各VLAN之间通信。
   VLAN的种类: 分为静态VLAN和动态VLAN。
               静态VLAN:手工指定交换机端口属于哪个VLAN。以静态VLAN为主。
               动态VLAN:用终端的MAC地址来划分VLAN。终MAC地址与VALN的对应数据库存于一个VMPS服务器内。
               还可依IP地址和用户名划VLAN,分别属于三层,四层。


2、链路聚集及链路聚集协议

   (1)链路聚集:干道(trunk)能够在单条物理链路中承载多个vlan的流量。即一条交换机到交换机的干线中可以传输多个VLAN。
   (2)链路聚集协议:在干道中用于传输多个VLAN的协议。分为:ISL、802.1Q、DTP

            ISL:    这个协议是CISCO专有的。用在纯CISCO环境下使用。支持1---1005编号的VLAN。
            802.1Q:这个协议是业界标准。支持1--4094编号的VLAN。
            DTP:    也是CISCO专有的点到点协议。并用DTP协议来协商链路聚集的状态。


3、链路聚集模式

   (1)on (trunk):    本端口为开启模式。不管对端邻接接口是什么模式,都永远作为干道中继接口。
   (2)off:           本端口不作为干道中继接口。不管对端邻接接口是什么模式,即使对端中开启(on)模式也不作为中继接口。
   (3)desirable(企望):只要对端邻接接口可以成为中继接口,他就成为中继接口。是主动尝试将链路转换为干道中链路。对端接口模式为:trunk 、 desirable 、auto他都会变为中继接口。
   (4)auto(自动):  与其相连的对端邻接接口让其成为什么就是什么。接口愿意将链路转为干道中继端口。和desirable的区别是,desirable是主动的,auto是被动的。对端接口模式是:trunk、 desirable就会变成中继接口.
   (5)nonegotiate(非协商):此模式也是把端口强行打开为口继接口。与trunk模式一样。区别是:禁止接口产生DTP信息。对端端口一定要为trunk,否则会出错。

4、 VTP  

     VTP能够在整个交换网络中分发和同步VLAN的相关信息,维护VLAN配置的一致性。 每台交换机只支持单个VTP域。

  (1)  VTP的工作模式:

     server(服务器模式):   可创建、修改、删除VLAN;  中继端口向外发送或接收并转发从VTP域中其他交换机接收到的最新信息;  接收到的信息同步自已的VLAN配置中; 将vlan配置存到NVRAM中。

     clinet(客户模式)  :   不能创建、修改、删除VLAN;  中继端口接收并转发从VTP域中其他交换机接收到的最新信息;    接收到的信息同步到自已的vlan配置中; 不能将vlan配置存到NVRAM中。

     transparent(透明模式):只能在本地交换机中创建、修改、删除VLAN;   中继端口接收并转发从VTP域中其他交换机接收到的最新信息;   接收到的信息不能同步到自已的vlan配置中;可将本地配置存于NVRAM中。
                              透明模式的交换机不参与VTP。所以不会通告自已的VLAN配置,也不把接收到的VTP通告与自已的VLAN数据库同步。透明交换机的版本号总为0 (vtp根据版本号来更新自已的数据库,当比自已的版本号大时,就会更新。但透明交换机版本号总为0 ,所以就不会更新)

      off(关闭模式):         只有基于catos操作系统的才支持此模式。与透明模式类似。只是关闭模式不接收从VTP域中其他交换机收到的最新信息,直接丢弃VTP通告。  



 (2)VTP版本     :有vtp1和vtp2。vtp1为默认版本。vtp2支持令牌环,VTP1不支持。 vtp1透明模式时,要检查域名和密码,如果匹配才会转发;但vtp2不检查,直接转发。

 (3)VTP修剪  : 把不必传递的信息不转发。或不接收不属于自已的信息。  干道接口承载VTP管理域内的所有VLAN的流量。很多情况下,VTP域中的所有交换机并不会配置整个VTP域中的所有VLAN。所以全部VLAN都进行转发和接收会占很大的带宽。可以进行修剪,不需要接收或转发的VLAN信息。

 (4)VTP认证:新加入的交换机会自动加入到非安全管理域,所以需设置域名和密码来保证VTP域的安全。确保相同域的所有交换机的域名和密要相同。


   所以trunk有三点:一是封装类型,二是接口模式,三是两端的VTP信息是否匹配。



配置详情清单:

switch A
(config)# hostmane  SA   //配置名字为SA
SA(config)# interface vlan 1
SA(config-if)# ip address  192.168.1.1 255.255.255.0   //配置管理ip
SA(config-if)# no shutdown

SA(config)#vlan database    //进入vlan配置模式
SA(vlan)#vtp domain zj8s     //设置域名
SA(vlan)#vtp password cisco  //设置域密码
SA(vlan)#vtp  server          //设置交换机VTP工作模式,此处是server模式,可以创建VLAN。不同的交换机此处命令稍有不同。
SA(vlan)#vtp purning           //启用vlan修剪

SA(config)#vlan database        //进入VLAN配置模式
SA(vlan)#vlan 2 name zj29t      //创建VLAN并设置VLAN名
SA(vlan)#vlan 3 name zj30t
SA(vlan)#vlan 4 name zj31t

// fast0/1和fast0/2属于ethernetchannel里的知识,暂不配置。

SA(config)#interface fast0/3                          //进入fast3号端口
SA(config-if)#switchport mode trunk                   //设置端口的中继模式为trunk
SA(config-if)#switchprot trunk encapslation dot1q    //设置端口中继协议为802.1q
SA(config-if)#switchport allowed vlan all             //允许所有VLAN经过此中继传输


SA(config)#interface fast0/4                           //进入fast3号端口
SA(config-if)#switchport mode trunk                    //设置端口的中继模式为trunk
SA(config-if)#switchprot trunk encapslation dot1q    //设置端口中继协议为802.1q
SA(config-if)#switchport allowed vlan 2-3              //只允许VLAN2和vlan3经过此中继传输
SA(config-if)#switchport trunk purning vlan 4          //修剪vlan4的信息。因为这个端口只接有两个VLAN,所以可以修剪vlan4 ,以减少通告带宽。





switch C

config)# hostmane  SC   //配置名字为SA
Sc(config)# interface vlan 1
Sc(config-if)# ip address  192.168.1.3 255.255.255.0   //配置管理ip
Sc(config-if)# no shutdown

Sc(config)#vlan database    //进入vlan配置模式
Sc(vlan)#vtp domain zj8s     //设置域名
Sc(vlan)#vtp password cisco  //设置域密码
Sc(vlan)#vtp mode client          //设置交换机VTP工作模式,此处是client模式,不可以创建VLAN,只转发和同步信息。不同的交换机此处命令稍有不同。



Sc(config)#interface fast0/1                          //进入fast1号端口
SC(config-if)#switchport mode trunk                   //设置端口的中继模式为trunk
SC(config-if)#switchprot trunk encapslation dot1q    //设置端口中继协议为802.1q
SC(config-if)#switchport allowed vlan all             //允许所有VLAN经过此中继传输
Sc(config-if)# no shutdown


SC(config)#interface fast0/2                           //进入fast2号端口
SC(config-if)#switchport mode trunk                    //设置端口的中继模式为trunk
SC(config-if)#switchprot trunk encapslation dot1q    //设置端口中继协议为802.1q
SC(config-if)#switchport allowed vlan 1,2,3,4              //允许vlan 1,2,3,4四个VLAN
Sc(config-if)# no shutdown


SC(config)#interface fast0/3                    //     进入端口3
SC(config-if)#switchport mode access             //接口为access模式,即接入端口
SC(config-if)#switchport access vlan2           //端口加入vlan2
Sc(config-if)# no shutdown

SC(config)#interface fast0/4                      //     进入端口4
SC(config-if)#switchport mode access              //接口为access模式,即接入端口
SC(config-if)#switchport access vlan3            //端口加入vlan3
Sc(config-if)# no shutdown

SC(config)#interface fast0/5                      //进入端口5
SC(config-if)#switchport mode access              //接口为access,即接入端口
SC(config-if)#switchport access vlan4             //端口加入vlan3
Sc(config-if)# no shutdown








(二)pvlan(私有vlan)

  PVLAN分两种类型:主VLAN和辅助VLAN。主VLAN由多个辅助VLAN组成,辅助VLAN和主VLAN属于相同子网。
  辅助VLAN是主VLAN的子代,映射到主VALN。每台设备都连接到辅助VLAN
  辅助VLAN又分为:团体VLAN和隔离VLAN两种。团体VLAN中的端口可以本团体VLAN中的端口和混合端口通信。
                                          隔离VLAN中的端口只能与混 合端口通信。只能有一个隔离VLAN。

 主VLAN就是普通的VLAN。 辅助VALN有两种,团体VLAN和隔离VLAN。

三种VLAN:  主VLAN
0 0