Читаем Справочник по настройке сетевого оборудования Cisco полностью

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport mode trunk

Так как протокол 802.1q используется по умолчанию.

Проверка осуществляется командой:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Gi0/2 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-1005

Gi0/2 1-1005

Port Vlans allowed and active in management domain

Gi0/1 1,30,33,42,51,54,234,243,300

GI0/2 1,30,33,42,51,54,234,243,300

Port Vlans in spanning tree forwarding state and not pruned

Gi0/1 1,30,33,42,51,54,234,243,300

Gi0/2 none

Также мы можем сменить native VLAN, она же не тегируемая виртуальная локальная сеть, по умолчанию она 1, но командой показанной ниже мы можем её поменять, к примеру, на 11:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk native vlan 11

Посмотреть изменения мы можем командой, показанной ниже:

sw1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 11

Gi0/2 on 802.1q trunking 11

Если нужно гарантировано отключить DTP (Dynamic Trunking Protocol) на магистральных портах, данный тип поддерживается старым оборудованием, делаем это так:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport nonegotiate

Последняя строка отключает DTP.

На магистральных портах, мы можем сделать ограничение по виртуальным локальным сетям (vlans), как это сделать показано ниже:

sw1(config)# interface range GigabitEthernet0/1 – 2

sw1(config-if)#switchport trunk allowed vlan 1-10

Существуют, также возможность удалит, добавить или исключить виртуальную локальную сеть (vlan) на магистральные порты или порт:

sw1(config)# interface range GigabitEthernet0/1 – 2

Удалили vlan 2:

sw1(config-if)#switchport trunk allowed vlan remove 2

Добавили vlan 2:

sw1(config-if)#switchport trunk allowed vlan add 2

Исключить 10 виртуальную локальную сеть:

sw1(config-if)#switchport trunk allowed vlan except 10

Подводим итог:

Для коммутатора 3560, который находиться в ядре или на уровне распределения, это выглядит так:

sw1#conf t

sw1(config)# interface range GigabitEthernet0/1

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#switchport trunk allowed vlan 1-10

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

Для коммутатора 2960, который у нас является коммутатором уровня доступа:

sw2#conf t

sw2(config)# interface range GigabitEthernet0/1

sw2(config-if)#switchport mode trunk

sw2(config-if)#exit

sw2(config)#exit

sw2#wr

Сразу стоит отметить, что настройки на магистральных портах могут отличаться, от того, что приведено в данном примере. Мы ограничиваем доступ по виртуальным локальным сетям (vlans) на коммутаторе уровня ядра или распределения соответственно sw2 будут доступны только vlans с 1 по 10. При этом данные виртуальные сети должны быть созданы на обоих коммутаторах.

Проверка осуществляется командой:

sw1#show interface trunk

Port Mode Encapsulation Status Native vlan

Gi0/1 on 802.1q trunking 1

Port Vlans allowed on trunk

Gi0/1 1-4094

Port Vlans allowed and active in management domain

Gi0/1 1-10

Port Vlans in spanning tree forwarding state and not pruned

Gi0/1 1-10

<p>Агрегация каналов EtherCannel 2 уровня</p>

Позволяет объединять до 8 физических интерфейсов в один логический, создается на магистральных портах. Применяется для создания избыточности, следует отметить, что первые два варианта уже не используются и Cisco рекомендует использовать протокол LACP. Пример настройки приведен ниже:

sw1(config)# interface range fa0/19 – 20

sw1(config-if)# channel-group 12 mode on

sw2(config)# interface range fa0/19 – 20

sw2(config-if)# channel-group 12 mode on

EtherCannel 2 уровня Port Aggregation Protocol (PAgP) личный протокол Cisco, возможные применения Auto/Desirable-Desirable, настраивается так:

sw1(config)# interface range fa0/19 – 20

sw1(config-if)# channel-group 12 mode desirable

sw2(config)# interface range fa0/19 – 20

sw2(config-if)# channel-group 21 mode auto

EtherCannel 2 уровня Link Aggregation Control Protocol (LACP) открытый стандарт определенный правилом IEEE 802.3ad, возможные применения Active/Passive-Active, настраивается так:

sw1(config)# interface range fa0/19 – 20

sw1(config-if)# channel-group 12 mode active

sw2(config)# interface range fa0/19 – 20

sw2(config-if)# channel-group 21 mode passive

Подводим итог:

sw1#conf t

sw1(config)# interface range fa0/19 – 20

sw1(config-if)#shutdown

sw1(config-if)#switchport trunk encapsulation dot1q

sw1(config-if)#switchport mode trunk

sw1(config-if)#channel-group 12 mode active

sw1(config-if)#no shutdown

sw1(config-if)#exit

sw1(config)#exit

sw1#wr

sw2#conf t

sw2(config)# interface range fa0/19 – 20

sw2(config-if)#shutdown

sw2(config-if)#switchport trunk encapsulation dot1q

sw2(config-if)#switchport mode trunk

sw2(config-if)#channel-group 21 mode active

sw2(config-if)#no shutdown

sw2(config-if)#exit

sw2(config)#exit

sw2#wr

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT