Сброс настроек коммутаторов catalyst в заводские настройки

Description:Сброс настроек коммутаторов Catalyst в заводские настройки

Введение

В данном документе содержатся сведения об основных этапах проверки и отладки для протокола управления медиа-шлюзами (MGCP) в маршрутизаторах Cisco.

Признаки

Возможно появление следующих признаков при настройке Cisco CallManager со шлюзами MGCP Cisco IOS с аналоговыми портами Офис внешнего коммутатора (FXO; Foreign Exchange Office) и Станция внешнего коммутатора (FXS; Foreign Exchange Station).

  • Шлюз MGCP не регистрируется в Cisco CallManager. См. раздел Сбой регистрации шлюза MGCP с Cisco CallManager.
  • Идентификатор вызывающего абонента не работает на портах FXO. Причина. Идентификатор абонента не поддерживается на портах FXO при настройке для MGCP. Вместо этого настройте шлюз в режиме H.323.
  • Служебный поиск блокирует порты FXO во время сигнала hookflash, пока пользователи не подключаются полностью к линии. Команда Shut, за которой следует команда No shut, перезагружает порт. Подробнее см. идентификатор ошибки Cisco CSCef62275 (только для зарегистрированных клиентов). Данная проблема была устранена в ПО Cisco IOS, версии 12.3(14)T и в более поздних.

Данный документ является частью 4, входящей в комплект из следующих шести документов:

  1. Проверка и устранение неполадок шлюза MGCP Cisco IOS

Устранение неполадок

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

 Примечание. Дополнительные сведения о командах debug см. в документе Важные сведения о командах debug.

Для устранения неполадок используются следующие параметры:

  • Выберите Help (Справка) > About this Router (Об этом маршрутизатора), чтобы просмотреть подробные сведения об аппаратном и программном обеспечении маршрутизатора.
  • Опция Help (Справка) предоставляет сведения о различных доступных параметрах в Cisco CP для конфигурации маршрутизаторов.

Как можно изменить имя пользователя и пароль для маршрутизатора?

Имя и пароль пользователя маршрутизатора можно изменить с помощью Cisco CP. Выполните следующие шаги для изменения имени пользователя и пароля:

  1. Создайте новую учетную запись временного пользователя, затем войдите в нее.
  2. Измените имя пользователя и пароль учетной записи основного пользователя (т. е. учетной записи пользователя маршрутизатора, в которой следует изменить имя пользователя и пароль) в программе Cisco CP.
  3. Выйдите из временной учетной записи и войдите в основную.
  4. Удалите учетную запись временного пользователя после изменения пароля для основной учетной записи.

Проблема

Вы могли получить следующую внутреннюю ошибку при использовании Internet Explorer 8 для настройки маршрутизатора серии 2800 с помощью Cisco CP:

Internal error: [FaultEvent fault=[RPC Fault faultString="Send failed" faultCode="Client.Error.MessageSend" faultDetail="Channel.Connect.Failed error NetConnection.Call.Failed: HTTP: Status 200: url: 'http://localhost:8600/messagebroker/amf'"] messageId="A08846FF-E7C6-F578-7C38-61C6E94899C7" type="fault" bubbles=false cancelable=true eventPhase=2]

Понижение версии Java не устраняет эту неполадку.

Решение

Эта ошибка может возникнуть из-за проблемы совместимости браузеров. Internet Explorer 8 изменяет многие базовые аспекты разработки приложений для IE. Cisco рекомендует понизить Internet Explorer до версии 7. Необходимо также удалить и повторно установить Cisco CP.

Проблема

При загрузке установочного файла приложения и попытке установить Cisco CP может наблюдаться следующая ошибка:

Решение

Попробуйте решить эту проблему следующим способом.

  1. Удалите все экземпляры Cisco CP с ПК и выполните загрузку и установку заново.
  2. Если предыдущий шаг не помог, попытайтесь загрузить другую версию Cisco CP.
  3.  Примечание. Для связи с Центром технической поддержки Cisco требуются действующие учетные данные пользователя Cisco.

Как получить доступ к техническим журналам Cisco CP?

Нажмите Start> Programs> Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Пуск > Программы > Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Сбор данных для технической поддержки). Cisco CP автоматически архивирует журналы в файле zip-архива с именем _ccptech.zip. Выполните поиск этого файла в локальной файловой системе, если он не сохранен на рабочем столе. Эти технические журналы можно отправить в Центр технической поддержки Cisco для дальнейшего устранения неполадок.

 Примечание. Закройте все экземпляры Cisco CP, чтобы избавиться от любых других проблем с архивацией журналов.

Обнаружение маршрутизатора занимает больше времени, чем обычно. Как решить этот вопрос?

Проблема

Как только Cisco CP запущен и сообщество настроено, обнаружение маршрутизатора занимает больше времени, чем обычно. Вот журналы Cisco CP, которые описывают истекшее время:

Эта проблема происходит со всеми маршрутизаторами, независимо от их модели и платформы. Кроме того, на маршрутизаторах нет никаких проблем с памятью или ЦП.

Решение

Проверьте режим аутентификации. Если аутентификация не происходит локально, то проверьте, существует ли проблема с сервером аутентификации. Устраните проблему с сервером аутентификации для решения этого вопроса.

Мне не удается просмотреть страницу конфигурации IPS на Cisco CP. Как решить этот вопрос?

Проблема

Когда определенная функция в окне конфигурации не показывает ничего, кроме пустой страницы, возможны проблемы с несовместимостью.

Решение

Проверьте следующие элементы для решения этого вопроса:

  • Проверьте, поддерживается ли конкретная функция и включена ли она на вашей модели маршрутизатора.
  • Проверьте, поддерживает ли ваша версия маршрутизатора эту функцию. Проблемы несовместимости версий маршрутизатора могут быть решены с обновлением версии.
  • Проверьте, имеется ли проблема с текущим лицензированием.

Настройка SSH подключения

Задаем имя роутеру:
Router1(config)# hostname R1
Назначаем доменное имяЖ
R1(config)# ip domain-name name.com
Генерируем RSA ключ:
R1(config)# crypto key generate rsa
Создаем пользователя root и назначает ему пароль admin
R1(config)# username root secret admin
создаем access-list, в котором можем задать например с каких IP адресов мы можем подключиться:
R1(config)# access-list 1 permit 10.1.1.12
Настраиваем виртуальный терминал с 0 по 4 и задаем проверку пароля локально
R1(config)# line vty 0 4
R1(config)# login local
С помощью списка доступа разрешаем доступ с IP-адреса
R1(config)# access-class 1 in
И разрешаем работать по протоколы SSH
R1(config)# transport input ssh
R1(config)# transport output ssh
R1(config)# end

Предварительные условия

Используемые компоненты

Данная конфигурация была протестирована на Cisco CallManager версий 3.0, 3.1, и 3.2, а также на разных версиях образов ПО Cisco IOS версий 12.2. Снимки экрана и конфигурации ПО Cisco IOS были созданы при использовании следующего ПО, аппаратного обеспечения и другого оборудования:

  • 1 * порт Cisco 2610 / 2 X FXS / 2 X FXO / 1 Fast Ethernet 10/100; ПО Cisco IOS версии 12.2(11)T
  • 1 * Cisco CallManager 4.1(0.91), работающий на MCS7835
  • 2 * Аналоговых телефона
  • 2 * IP-телефона Cisco 7960

Данные для документа были получены в специально созданных лабораторных условиях. Все устройства, используемые в этом документе, были запущены в исходной (заданной по умолчанию) конфигурации. Если ваша сеть работает в реальных условиях, убедитесь, что вы понимаете потенциальное воздействие каждой команды.

См. раздел Матрица совместимости Cisco CallManager для получения информации о рекомендуемой совместимости версий ПО между Cisco CallManager и шлюзом Cisco IOS.

Примечание. Рекомендуется выпуск ПО Cisco IOS 12.2(11)T и позднее на основе усовершенствований команды ccm-manager. Команда ccm-manager требует ПО Cisco IOS версии 12.1(5)XM или более поздней версии на всех маршрутизаторах (Cisco 2600 и 3600), а также на голосовом шлюзе Cisco 200 (VG200).

Маршрутизаторы Cisco 2600 и 3600 поддерживают MGCP, если на них установлен выпуск ПО Cisco IOS 12.1(3)T и позднее. Выбор требуемых версий ПО основан на функциях, которые необходимо активизировать. Сервер Cisco CallManager должен работать на версии 3.0(5)a или более поздней. Конфигурация маршрутизатора одинакова для всех типов маршрутизаторов. Конфигурация Cisco CallManager также одинакова для всех типов маршрутизаторов.

Голосовой шлюз VG200 поддерживает ПО Cisco IOS версии 12.1(5)XM1 и более поздних версий. Выбор требуемых версий ПО основан на функциях, которые необходимо активизировать. Хотя VG200 поддерживается в ранних версиях Cisco CallManager, рекомендуется использование версии 3.0(5)a или более поздних.

Условные обозначения

Дополнительную информацию об используемых в документе обозначениях см. в разделе Условные обозначения, используемые в технической документации Cisco.

Пошаговая процедура

Для восстановления пароля выполните следующие действия:

Присоедините терминал или персональный компьютер с эмуляцией терминала к консольному порту маршрутизатора. Используйте следующие настройки терминала:
9600 бод;
Четность не проверяется;
8 бит данных;
1 стоповый бит;
Управление потоком данных отсутствует.
Дополнительные сведения о разводке кабелей и подключении терминала к консольному или к вспомогательному порту см. в следующих документах:
Руководство по прокладке кабелей для консольных и вспомогательных портов;
;

Если есть доступ к маршрутизатору, то из командной строки выполните команду show version и запишите значение параметра регистра конфигурации. См. раздел для просмотра результата выполнения команды show version. Примечание.  Для регистра конфигурации, обычно, устанавливается значение 0x2102 или 0x102. При отсутствии доступа к маршрутизатору (из-за потери имени пользователя или пароля TACACS) можно считать, что для регистра конфигурации задано значение 0x2102.

Отключите и вновь включите электропитание маршрутизатора с помощью выключателя питания. Важные примечания:
Чтобы смоделировать это действие для Cisco 6400, необходимо извлечь и повторно установить плату узлового процессора маршрутизации (NRP) или плату узлового процессора коммутации (NSP).
Чтобы смоделировать это действие для Cisco 6×00 с NI-2, необходимо извлечь и вновь установить плату NI-2.

Чтобы перевести маршрутизатор в режим ROMMON, при включении электропитания нажимайте клавишу Break на клавиатуре терминала в течение 60 секунд. Если эта последовательность клавиш прерывания не работает, см. другие сочетания клавиш в разделе Стандартные сочетания клавиш прерывания, используемые во время восстановления пароля.

Введите confreg 0x2142 в командной строке rommon 1> для загрузки из флэш-памяти. Это действие позволяет обходить загрузочную конфигурацию, в которой хранятся пароли.

Введите reset в командной строке rommon 2>. Маршрутизатор перезагружается, но сохраненная конфигурация игнорируется.
Чтобы пропустить начальную процедуру настройки при каждом запросе программы установки вводите no или нажимайте сочетание клавиш Ctrl+C.

Введите enable в командной строке Router>. Произойдет переход в режим разблокировки и будет отображена строка Router#.

Введите configure memory или copy startup-config running-config для того, чтобы скопировать содержимое энергонезависимого ОЗУ (NVRAM) в память

Внимание! Не вводите команду copy running-config startup-config или write. Эти команды стирают загрузочную конфигурацию.

Введите команду show running-config

Команда show running-config отображает конфигурацию маршрутизатора. В данной конфигурации под всеми интерфейсами можно увидеть команду shutdown, что означает отключение всех интерфейсов в текущий момент времени. Кроме того, пользователь может просматривать пароли (enable password, enable secret, vty, console passwords и т. д.) в зашифрованном или в незашифрованном формате. Дешифрованные пароли могут использоваться повторно. Зашифрованные пароли необходимо заменить на новые пароли.

Введите команду configure terminal. В командной строке отобразится строка hostname(config)#.

Введите enable secret password>, чтобы изменить пароль enable secret. Например:

Примените команду no shutdown к каждому используемому интерфейсу. При выполнении команды show ip interface brief каждый интерфейс, который необходимо использовать, должен отображать up up.

Введите команду config-register configuration_register_setting>. Выражение configuration_register_setting — это значение, записанное во втором пункте пошаговой процедуры, или 0x2102. Например:

Нажмите клавиши Ctrl+Z или End для выхода из режима настройки. В командной строке отобразится строка hostname#.
Для сохранения изменений введите команду write memory или copy running-config startup-config.

Отключение порта shutdown

Команды выключения/включения интерфейса применяется, если необходимо изменить административное состояние интерфейса. Оборудование Cisco не передает данные на интерфейс, если он заблокирован на административном уровне. Выключение порта осуществляется путем входа на нужный интерфейс и ввода команды shutdown. Например:

Router# configure
Router(config)# interface FastEthernet0/1
Router(config-if)# shutdown

Проверяем полученный результат с помощью уже известной команды show interfaces:

Router# show interfaces FastEthernet 0/0
FastEthernet0/1 is administratively down, line protocol is down (disabled)
  Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Включение интерфейса осуществляется командой no shutdown

Router# configure
Router (config)# interface FastEthernet0/1
Router (config-if)# no shutdown

Добавление описания/комментария с помощью команды description
К каждому из доступных интерфейсов доступно поле длиной не более 255 символов.

Router (config)# interface fastEthernet 0/0
Router (config-if)# description uplink_to_3750

Проверяем результат

Router# show interfaces fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
  Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901)
  Description: uplink_to_3750
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Общие сведения

В этом документе объясняется конфигурация коммутаторов, соединяющих ПК и IP-телефоны через порт коммутатора. IP-телефон Cisco содержат интегрированный коммутатор 10/100 с тремя портами. Эти порты выделены для определенных подключений.

  • Порт 1 служит для подсоединения к коммутатору Catalyst или другому устройству, поддерживающему технологию передачи речи по протоколу IP.
  • Порт 2 – это внутренний интерфейс 10/100 для передачи трафика, проходящего через телефон.
  • Порт 3 служит для подсоединения к ПК или другому устройству.

Примечание: Физически можно увидеть только два порта. Третий порт является внутренним, и увидеть его нельзя. В этом разделе порт 2 не виден.

В коммутаторе используется две виртуальных локальных сети: одна для трафика данных, а другая для речевого трафика. Порт коммутатора может использовать либо виртуальную локальную сеть доступа, либо виртуальную локальную магистральную сеть, но для передачи речевого трафика необходимо настроить виртуальную локальную сеть передачи речевых сообщений.

Если в коммутаторе содержится модуль, обеспечивающий конечные станции питанием через Ethernet, то можно настроить каждый интерфейс этого модуля таким образом, чтобы он автоматически определял, что конечной станции необходимо питание и подавал на нее питание через Ethernet. По умолчанию, когда коммутатор определяет в интерфейсе устройство, на которое подается электропитание, он предполагает, что это устройство потребляет максимальную мощность, которая может быть подана через порт. В традиционных модулях максимум мощности питания через Ethernet составляет 7 Вт, а в модулях IEEE PoE, включенных в программное обеспечение Cisco IOS, выпуск 12.2(18)EW он составляет 15,4 Вт. Когда коммутатор получает пакет данных по протоколу обнаружения Cisco (CDP) от устройства, на которое подается электропитание, потребляемая мощность автоматически уменьшается в соответствии с требованиям конкретного устройства. Обычно эта автоматическая регулировка срабатывает правильно, и после нее дальнейшая регулировка не требуется и не рекомендуется. Однако можно указать потребление электропитания на устройстве для всего коммутатора (или для конкретного интерфейса), чтобы обеспечить на коммутаторе дополнительную функциональность. Это полезно, когда протокол CDP отключен или не доступен.

Поскольку при неравномерной передаче данных качество речерых вызовов на IP-телефоне может снизиться, в коммутаторе используется механизм обеспечения качества обслуживания на базе класса обслуживания IEEE 802.1p. Механизм обеспечения качества обслуживания при передаче сетевого трафика с коммутатора использует классификацию и расписания предсказуемым образом. См. дополнительные сведения по механизму обеспечения качества обслуживания в разделе . Функция Cisco AutoQoS обеспечивает автоматическое последовательное применение механизма обеспечения качества обслуживания во всех маршрутизаторах и коммутаторах Cisco. Она подключает различные компоненты обеспечения качества обслуживания Cisco в зависимости от сетевого окружения и рекомендаций Cisco.

Раздаем адреса по DHCP

R1(config)# service dhcp
R1(config)# ip dhcp pool
R1(config-pool)# network 192.168.x.x 255.255.255.0
R1(config-pool)# default-router 192.168.20.1
R1(config-pool)# domain-name "имя"
R1(config-pool)# dns-server 192.168.20.101
R1(config-pool)# lease 7
R1(config)# ip dhcp excluded-address 192.168.20.1

Сохранение настроек роутера
Для того чтобы не повредить конфигурационные файлы после выключения устройства можно сделать сохранение настроек командой copy running-config startup-config

Просмотр интерфейса show interfaces

Позволяет просмотреть статус всех интерфейсов на устройстве. Если указать конкретный порт, то отобразится информация только по указанному интерфейсу. Например:

Router# show interfaces FastEthernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Основная полученная информация
  • FastEthernet0/0 is up, line protocol is up (connected) — порт включен и получает сигнал от подключенного к нему кабеля.
  • Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901) — информация о модели интерфейса и его физическом адресе
  • Encapsulation ARPA, loopback not set — указывает тип инкапсулирования для данного интерфейса.

Интерфейс может быть в различном состоянии:
— «UP» — включен, поднят
— «DOWN» — выключен, нет линка
— «Administratively down» — административная блокировка
Различие заключается в том, что отключенный интерфейс находится в рабочем состоянии, но не обменивается данными с подключенной к нему средой, а в состоянии административной блокировки интерфейс отключен на уровне конфигурации.

Пример административной блокировки порта

Router# show interfaces FastEthernet 0/0
FastEthernet0/1 is administratively down, line protocol is down (disabled)
  Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Повторное включение портов, отключенных из-за ошибки

После устранения причины проблемы порты остаются отключенными, если на коммутаторе не настроено восстановление из состояния «errdisabled». В этом случае необходимо включить порты вручную. Выполните команду shutdown, а затем — команду интерфейсного режима no shutdownна соответствующем интерфейсе, чтобы вручную включить порты.

Команда errdisable recovery позволяет выбрать тип ошибок, после которых порты снова автоматически включаются через указанный промежуток времени. Команда show errdisablerecovery показывает состояние по умолчанию после восстановления из состояния отключения из-за ошибки для всех возможных условий.

cat6knative#show errdisable recovery

ErrDisable Reason Timer Status
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
2ptguardl Disabled
psecure-violation Disabled
gbic-invalid Disabled
mac-limit Disabled
unicast-flood Disabled
arp-inspection Disabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Примечание: Стандартный интервал тайм-аута равен 300 секундам, и по умолчанию он отключен.

Чтобы включить errdisable recovery и выбрать состояния отключения из-за ошибки, выполните следующую команду:

cat6knative#errdisable recovery cause?

all Enable timer to recover from all causes
arp-inspection Enable timer to recover from arp inspection error disable
state
bpduguard Enable timer to recover from BPDU Guard error disable
state
channel-misconfig Enable timer to recover from channel misconfig disable
state
dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable
state
dtp-flap Enable timer to recover from dtp-flap error disable
state
gbic-invalid Enable timer to recover from invalid GBIC error disable
state
l2ptguard Enable timer to recover from l2protocol-tunnel errordisable
state
link-flap Enable timer to recover from link-flap error disable
state
mac-limit Enable timer to recover from mac limit disable
state
pagp-flap Enable timer to recover from pagp-flap error disable
state
psecure-violation Enable timer to recover from psecure violation disable
state
udld Enable timer to recover from udld error disable
state
unicast-flood Enable timer to recover from unicast flood disable
state

В этом примере показано, как разрешить условие восстановления из состояния «errdisabled» при включенной защите BPDU:

cat6knative(Config)#errdisable recovery cause bpduguard

Полезное свойство этой команды состоит в том, что при включении восстановления из состояния «errdisabled», команда выдает список общих причин перевода портов в состояние отключения из-за ошибки

В следующем примере обратите внимание на то, что функция защиты BPDU была причиной отключения порта 2/4:

cat6knative#show errdisable recovery

ErrDisable Reason Timer Status
udld Disabled
bpduguard Enabled
security-violatio Disabled
channel-misconfig Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
2ptguardl Disabled
psecure-violation Disabled
gbic-invalid Disabled
mac-limit Disabled
unicast-flood Disabled
arp-inspection Disabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)
Fa2/4 bpduguard 290

Если разрешено любое из условий восстановления из состояния «errdisabled», порты с таким условием снова включаются через 300 секунд. Это значение по умолчанию (300 секунд) можно изменить, выполнив следующую команду:

cat6knative(Config)#errdisable recovery interval timer_interval_in_seconds

В следующем примере длительность интервала восстановления из состояния «errdisabled» изменяется с 300 на 400 секунд:

cat6knative(Config)#errdisable recovery interval 400

Создание и удаление сетей VLAN

Типы VLAN

Коммутатор отправляет с виртуальной локальной сетью (VLAN) по умолчанию, к которой первоначально относятся все порты коммутатора. Коммутатор поддерживает до 32 сетей VLAN, включая сеть VLAN по умолчанию. Возможностей сети VLAN по умолчанию может оказаться недостаточно в зависимости от размеров сети и требований к ней. Перед созданием сетей VLAN рекомендуется предварительно определить требования среды.

 Примечание.Коммутаторы серии Cisco Catalyst 500 работают в режиме VTP Transparent. Операции создания, изменения и удаления VLAN, выполняемые на этом коммутаторе, не затрагивают другие коммутаторы в домене.

Это зависит от типа устройств, подключенных к порту коммутатора:

  • Порт коммутатора, которому назначена одна из следующих ролей, может принадлежать только к сети доступа VLAN:
    • Рабочий стол
    • IP-телефон + настольный компьютер
    • Принтер
    • Сервер
    • Гость
    • Другое

    Сет доступа VLAN предоставляет подключенному устройству определенный доступ, настроенный в этой сети VLAN.

  • Порт коммутатора, которому назначена одна из этих ролей портов, может отсылать и получать трафик во всех сетях VLAN, настроенных в коммутаторе. Одна из них может быть задана в качестве стандартной сети VLAN:
    • Коммутатор
    • Маршрутизатор
    • Точка доступа

    На этом порту любой трафик, который получен или передан без явно определенной сети VLAN, считается принадлежащим сети VLAN с нетегированным трафиком. Порт коммутатора и подключенное к нему устройство должны располагаться в одной стандартной сети VLAN.

 Примечание. Для того чтобы просмотреть роли портов и связанные с ними сети VLAN, в диспетчере устройств выберите Configure > Smartports > Customize (Настроить > Smartports > Изменить).

Если необходимо отделить голосовой или гостевой трафик (или оба типа), создайте дополнительные сети VLAN. Если создаются дополнительные сети VLAN на коммутаторе с портами Smartport IP Phone+Desktop и Voice, необходимо создать следующие сети VLAN:

  • Cisco-Guest. Сеть VLAN, в которую должны входить все порты, которым назначена роль Guest. Эта сеть VLAN обеспечивает отделение всего гостевого и посетительского трафика от остальной части сетевого трафика и ресурсов. Порты, которым назначена роль Smartport Guest, должны входить в эту сеть VLAN.
  • Cisco-Voice. Сеть VLAN, в которую должны входить все порты, которым назначена роль IP Phone+Desktop. Эта сеть VLAN гарантирует, что голосовой трафик имеет более высокий уровень QoS и не смешивается с трафиком данных. Порты, которым назначена роль Smartport IP Phone+Desktop, должны входить в эту сеть VLAN.

Для создания и удаления сетей VLAN используйте окно «VLANs». Для того чтобы открыть это окно, в меню диспетчера устройств выберите Configure (Настроить) > VLAN.

Для создания VLAN выполните следующие действия:

Нажмите Create в окне «VLANs».

Введите имя и идентификатор VLAN.

Нажмите «Готово».

Повторяйте действия 1-3, чтобы создать необходимое количество сетей VLAN.

Нажмите кнопку Submit, чтобы сохранить изменения.

 Примечание.Если имеются порты, которым назначена роль IP Phone+Desktop, необходимо создать VLAN Cisco-Voice. Если имеются порты, которым назначена роль Guest, необходимо создать VLAN Cisco-Guest. Если сети VLAN Cisco-Voic» и Cisco-Guest не созданы, то при нажатии кнопки Submit появляется сообщение об ошибке.

Чтобы удалить сети VLAN, выполните следующие действия:

  1. Установите флажок в верхней части колонки Delete, чтобы выбрать все сети VLAN, или аналогичные флажки рядом с одной или несколькими конкретными сетями VLAN.
  2. Нажмите кнопку Submit, чтобы сохранить изменения. Нажмите кнопку ОК во всплывающем окне «Delete VLAN confirmation».

Предварительные условия

Используемые компоненты

Для воспроизведения примеров, приведенных в данном документе, необходимы два коммутатора серии Cisco Catalyst 4500/6500 (или эквивалентных) в лабораторной среде с настройками, сброшенными до заводских. На коммутаторах должно быть установлено ПО Cisco IOS, и у каждого коммутатора должно быть по два порта Fast Ethernet, поддерживающих функции EtherChannel и PortFast.

Данные сведения были получены в результате тестирования приборов в специфической лабораторной среде. В качестве начальной конфигурации для всех описанных в документе устройств использовались стандартные (заводские) настройки. В условиях реально действующей сети при использовании каждой команды необходимо четко понимать, какие последствия может иметь применение той или иной команды.

Условные обозначения

Более подробные сведения о применяемых в документе обозначениях см. в документе Cisco Technical Tips Conventions (Условные обозначения, используемые в технической документации Cisco).

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделитесь с друзьями:
Технарь
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных и принимаю политику конфиденциальности.