کانفیگ پایه سوییچ سیسکو 2960
ما سادهترین حالت را در نظر میگیریم، زمانی که باید سه بخش یک شرکت را به شبکههای مختلف (VLANها) با استفاده از یک سوییچ لایه دسترسی Cisco 2960 متصل کنید (گاهی اوقات این سوییچها، سوییچهای لایه دوم مدل OSI نامیده میشوند).
برای مثال، ما نیاز داریم این شبکهها (VLANها) را سازماندهی کنیم:
- بخش فروش (192.168.10.0 255.255.255.0)
- بخش حسابداری (192.168.20.0 255.255.255.0)
- مدیران (192.168.100.0 255.255.255.0)
- شبکه ویژه برای مدیریت تجهیزات شبکه (192.168.1.0 255.255.255.0)
فقط برای اطلاع:
دستگاههای لایه دوم قادرند دادهها را درون یک شبکه مشخص منتقل کنند و انتقال را بر اساس اطلاعات آدرسهای MAC انجام دهند (مثلاً در شبکه 192.168.0.0 /24).
دستگاههای لایه سوم (مثلاً سوییچ Cisco 3560) قادرند ترافیک شبکه را بر اساس اطلاعات آدرسهای IP مسیریابی کنند و آن را بین شبکههای مختلف منتقل نمایند (مثلاً بین شبکه 192.168.1.0 /24 و 192.168.2.0 /24).
مرحله ۰: بازنشانی همه تنظیمات
این کار را فقط روی دستگاههای جدید یا آزمایشی انجام دهید! این باعث حذف کامل پیکربندی موجود میشود)
پس از خارج کردن سوییچ جدید از جعبه، با استفاده از کابل کنسول به سوییچ متصل شوید و تمام پیکربندی فعلی آن را پاک کنید. برای این کار وارد حالت پرایولِج شده (#) و دستور زیر را اجرا کنید:
سوییچ ظرف ۳ دقیقه راهاندازی مجدد خواهد شد و دیالوگ پیکربندی اولیه ظاهر میشود.
عبارت “no” را تایپ کرده و به مرحله بعد بروید.
مرحله ۱: یک نام برای سوییچ انتخاب کنید
یک نام به سوییچ اختصاص دهید، مثلاً SW-DELTACONFIG-1 (SW مخفف SWitch است). برای این کار وارد حالت پیکربندی شوید (conf t) و دستورات زیر را وارد کنید:
بنابراین، نام دستگاه از «Switch» به «SW-DELTACONFIG-1» تغییر یافت.
مرحله ۲: سفارشیسازی رابط مدیریتی
بیایید رابط مدیریت سوییچ را سفارشی کنیم. بهطور پیشفرض، این رابط VLAN 1 است. شما باید یک آدرس IP به این رابط اختصاص دهید و آن را با دستور no shutdown فعال کنید.
از این پس، سوییچ شما با آدرس IP 192.168.1.11 در دسترس خواهد بود.
مرحله ۳: احراز هویت کاربران
سپس باید احراز هویت برای دسترسی به دستگاه را پیکربندی کنیم.
رمز عبور را برای دسترسی به حالت privileged (علامت # کنار نام دستگاه) تنظیم کنید و یک حساب کاربری با رمز عبور برای اتصال از راه دور ایجاد کنید.
تنظیم رمز عبور برای دسترسی به حالت privileged (#):
این دستور یک کاربر با نام دلخواه و رمز عبور مشخص برای دسترسی از راه دور به سوییچ ایجاد میکند.
برای بررسی در دسترس بودن حالت پرایولِج (#) پس از وارد کردن این دستورات، همه حالتهای پیکربندی را خارج شوید (در هر حالت exit یا Q بزنید یا از ترکیب کلیدهای Ctrl+Z استفاده کنید).
شما باید حالت اولیه را روی صفحه ببینید (با علامت > مشخص شده).
سپس سعی کنید دوباره وارد حالت پرایولِج شوید (با علامت # مشخص شده). هنگام درخواست رمز عبور، رمزی که قبلاً انتخاب کردهاید را وارد کنید.
اگر همه چیز درست انجام شده باشد، متن زیر را مشاهده خواهید کرد:
برای بررسی دسترسی از راه دور، خط فرمان (Command Line) ایستگاه کاری را باز کنید و دستور telnet 192.168.1.11 را وارد کنید.
مرحله ۴: ایجاد VLAN
برای هر بخش یک VLAN ایجاد میکنیم و به آنها شماره و نام اختصاص دهیم.
هر سوییچ بهطور پیشفرض دارای VLAN 1 است.
این VLAN برای کنترل از راه دور استفاده خواهد شد.
برای بررسی تنظیمات فعلی VLAN، دستور sh vlan را وارد کنید:
اطمینان حاصل کنید که تمام شبکهها در لیست شما موجود باشند.
مرحله ۵: اتصال VLANها به پورتها
پورتهای دسترسی سوییچ را به VLANهای خود اختصاص دهید. بهعنوان مثال، سوییچ دارای ۲۴ پورت FastEthernet و ۲ پورت Gigabit Ethernet است. برای اتصال کاربران، تنها از پورتهای Fast Ethernet استفاده خواهد شد.
بیایید آنها را به شکل زیر تقسیم کنیم:
-
۶ پورت برای شبکه مدیریت (VLAN 100)
-
۱۲ پورت برای بخش فروش (VLAN 10)
-
۶ پورت برای بخش حسابداری (VLAN 20)
اضافه کردن توضیح برای هر رابط نیز بسیار مفید است. این یک فیلد متنی است که تأثیری بر سایر تنظیمات ندارد.
سپس پورتها در کنار هر VLAN نمایش داده خواهند شد. نتیجه دستور sh vlan باید شبیه به این باشد:
با دستورات قبلی، ما یک سوییچ فیزیکی را به ۴ سوییچ منطقی (VLAN 1، VLAN 10، VLAN 20 و VLAN 100) تقسیم کردیم.
نکته مهم!
ارتباط بین میزبانها فقط زمانی امکانپذیر است که پورتهای آنها روی همان VLAN قرار داشته باشد.
میزبانهایی که به پورتهای متعلق به VLANهای مختلف متصل هستند، حتی در صورت پیکربندی صحیح آدرسدهی IP، نمیتوانند با یکدیگر ارتباط برقرار کنند.
برای اینکه تمام شبکهها بتوانند با هم ارتباط برقرار کنند، نیاز به یک روتر متصل به سوییچ از طریق پورت ترانک دارید.
تمام اطلاعات لازم برای پیکربندی در این مقاله موجود است.
تفاوت پورت ترانک این است که هر بسته ترافیک با شماره VLAN مشخص میشود. این اجازه میدهد دستگاه بستهها را بهدرستی منتقل کند.
در سوییچ، پورت به این شکل پیکربندی میشود:
اگر سیستم آخرین خط را قبول نکرد، حالت dot1q تنها حالت ممکن است و بهطور پیشفرض فعال میشود.
پس از انجام همه مراحل، دو ایستگاه کاری را به پورتهای همان VLAN متصل کنید، مثلاً VLAN 100، آدرسهای IP زیر را اختصاص دهید:
-
ایستگاه اول: 192.168.100.1
-
ایستگاه دوم: 192.168.100.2
سپس از دستور ping برای تست ارتباط استفاده کنید. پاسخ موفق نشاندهنده این است که همه چیز بهدرستی کار میکند.
برای مرجع:
سوییچهای لایه سوم OSI (مثلاً Cisco 3560) ترکیبی از عملکردهای روتر (دستگاههای لایه ۳) و سوییچهای لایه دوم (Access Layer) هستند.
دستگاههای لایه سوم برای انتقال دادهها بین شبکههای مختلف با استفاده از اطلاعات آدرسهای IP به کار میروند.
راهحل مسئله مشابه در سازماندهی چند VLAN با استفاده از این سوییچ در این مقاله نشان داده شده است.
نکته مهم!
فراموش نکنید که پیکربندی جاری (running configuration) را روی همه دستگاههای سیسکو ذخیره کنید، در غیر این صورت پس از راهاندازی مجدد، تمام تغییرات از بین میروند.
برای این کار از دستور “write” or “copy run start” استفاده میکنیم
سوییچ کانفیگ شد