Как сделать транковый порт на свиче dcn через путти для чайников

Добавил пользователь Владимир З.
Обновлено: 04.10.2024

Иногда нам может потребоваться разделить локальную сеть на несколько отдельных сегментов. Например, в компании несколько отделов: Отдел кадров, Производство, Высшее руководство, Технический отдел. Каждый отдел может иметь серверы, доступ к которым нужно ограничить сотрудникам из других отделов.

С одной стороны теоретически это легко реализовать. Ведь можно создать отдельную сетевую инфраструктуру для каждой сети.

Но с другой стороны проблема в том, что довольно сложно планировать такую сеть. Кроме того, может потребоваться изменить и саму конфигурацию сети.

Поэтому гораздо проще создать общую физическую сеть с последующим логическим сегментированием определенных частей сети.

Данный подход позволяет гораздо гибче планировать и управлять сетью, а также повышает безопасность сети.

Сегментированные сети и называются виртуальными локальными сетями (VLAN- Virtual LAN)

Как можно разделить одну физическую сеть на несколько виртуальных?

Это достигается с помощью коммутаторов. Коммутаторы поддерживают технологии IEEE 802.1Q и ISL. ISL - собственный протокол Cisco. Современные коммутаторы его уже не поддерживают, поэтому не будет далее рассматриваться.

Суть технологии заключается в том, что в Ethernet кадр вставляется специальная 4-х байтовая метка. Метка содержит 12-битный идентификатор VLAN, максимальное значение которого 4096. То есть всего может быть 4096 VLAN


Для начала настроим сеть с одним коммутатором:

По умолчанию все порты коммутатора принадлежат VLAN 1, поэтому все компьютеры будут “видеть” друг друга. В этом легко убедиться, запустив утилиту Ping на всех хостах.

Создадим VLAN 23

Затем аналогично создадим и остальные VLAN.

Теперь назначим порты 0/1, 0/2, 0/3, 0/4, 0/5 в VLAN 23:

Если портов слишком много, то будет довольно утомительно вводить одни и те же команды, поэтому гораздо удобнее выделить диапазон портов. Для этого выполни команду

switch(config) interface range fastethernet 0/1-5

Все остальные порты назначим по той же схеме.

Теперь попробуй выполнить команду Ping на каждом компьютере. Компьютеры из другой VLAN уже не доступны.

Помни, что все введенные команды и конфигурация хранятся в оперативной памяти, поэтому при отключении питания все настройки будут удалены.

Как сохранить настройки?

Все настройки записываются в энергонезависимую память NVRAM. Для этого выполни

При включении питания конфигурация из NVRAM записывается в оперативную память.Чтобы проверить произведенные настройки в оперативной памяти выполним команду

Для просмотра настроек, сохраненных в NVRAM выполни

Просмотр сведений о VLAN

Для просмотра информации о VLAN выполни команду

Кстати, конфигурация VLAN сохраняется в отдельном файле, не в NVRAM. Файл с конфигурацией о VLAN хранится во Flash памяти коммутатора. Поэтому командой show running-config мы не увидим никакую информацию о VLAN.

Чтобы уивдеть файл, содержащий данные о VLAN выполни команду

и ты увидишь файл vlan.dat

Теперь подключим к нашему коммутатору еще один коммутатор и выполним те же настройки

Однако компьютеры разных коммутаторов одного VLAN почему-то недоступны друг другу, хотя в рамках одного коммутатора все “видят” друг друга.

Все верно. Дело в том, что в технологии VLAN существуют 2 таких понятия, как порт доступа ( access port ) и магистральный порт ( trunk port ), а также связанные с ними нетегированный ( untagged ) и тегированный ( tagged ) кадры соответственно.

Все конечные устройства, такие как компьютер подключаются к портам доступа. Компьютеры вообще не знают, что принадлежат определенной VLAN, но это знает только коммутатор. Поэтому между коммутатором и компьютерами проходят нетегированные кадры, то есть кадры без метки-идентификатора VLAN.

Однако, если мы соединяем друг с другом коммутаторы, на которых настроен VLAN, то порты, их соединяющие, настраиваются как магистральные.

Во все исходящие кадры коммутатор вставляет соответствующую метку-идентификатор VLAN. Такие кадры называются тегированные.

Режимы работы trunk

Для автоматической настройки магистрального порта коммутаторы Cisco поддерживают специальный протокол DTP (Dynamic Trunk Protocol), который периодически посылает кадры соседним портам. Все коммутаторы поддерживают 4 режима работы магистрального порта

Auto - DTP-кадры не рассылает. Приняв DTP-кадр сразу переходит в магистральный режим.

Desirable - рассылает DTP-кадры. Если на другом конце готовы перейти в магистральный режим, то сразу оба порта переходят в данный режим.

Trunk - статический магистральный режим. DTP-кадры не рассылает.

Nonegotiate - готов перейти в магистральный режим только, если на другом конце установлен магистральный режим. DTP-кадры не рассылает.

В таблице указано в какое состояние перейдут порты автоматически в зависимости от установленных на них режимах:


Топология

Таблица адресации

УстройствоИнтерфейсIP-адресМаска подсетиШлюз по умолчанию
S1VLAN 1192.168.1.11255.255.255.0N/A
S2VLAN 1192.168.1.12255.255.255.0N/A
PC-AСетевой адаптер192.168.10.3255.255.255.0192.168.10.1
PC-BСетевой адаптер192.168.10.4255.255.255.0192.168.10.1
PC-CСетевой адаптер192.168.20.3255.255.255.0192.168.20.1

Задачи

Часть 1. Построение сети и настройка базовых параметров устройства
Часть 2. Создание виртуальных локальных сетей и назначение портов коммутатора
Часть 3. Поддержка назначения портов VLAN и базы данных VLAN
Часть 4. Конфигурация транкового канала стандарта 802.1Q между коммутаторами
Часть 5. Удаление базы данных VLAN

В целях повышения производительности сети большие широковещательные домены 2-го уровня делят на домены меньшего размера. Для этого современные коммутаторы используют виртуальные локальные сети (VLAN). Также сети VLAN можно использовать для определения узлов, между которыми возможен обмен данными, что позволяет повысить уровень безопасности. Сети VLAN облегчают процесс проектирования сети, обеспечивающей помощь в достижении целей организации.

Транковые каналы сети VLAN используются для распространения сетей VLAN по различным устройствам. Транковые каналы разрешают передачу трафика из множества сетей VLAN через один канал, не нанося вред идентификации и сегментации сети VLAN.

В этой лабораторной работе вам предстоит создать сети VLAN на обоих коммутаторах в топологии, назначить сети VLAN в порты доступа на коммутаторе, проверить корректность работы сетей VLAN, а затем создать транковый канал сети VLAN между двумя коммутаторами, чтобы узлы в пределах одной сети VLAN могли обмениваться данными по транку вне зависимости от того, к какому коммутатору подключён узел.

Примечание. Убедитесь, что информация из коммутаторов удалена, и они не содержат конфигураций загрузки. Если вы не уверены в этом, обратитесь к преподавателю.

Необходимые ресурсы

  • 2 коммутатора (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), образ lanbasek9 или аналогичная модель);
  • 3 компьютера;
  • консольные кабели для настройки устройств Cisco IOS через консольные порты;
  • кабели Ethernet, расположенные в соответствии с топологией.

Часть 1: Построение сети и настройка базовых параметров устройства

В первой части лабораторной работы вам предстоит создать топологию сети и настроить базовые параметры для узлов ПК и коммутаторов.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

Подключите устройства в соответствии с топологией и проведите все необходимые кабели.

Шаг 2: Выполните инициализацию и перезагрузку коммутаторов.

Шаг 3: Настройте базовые параметры каждого коммутатора.

Шаг 4: Настройте узлы ПК.

Адреса узлов ПК можно посмотреть в таблице адресации.

Шаг 5: Проверка соединения.

Проверьте способность компьютеров обмениваться эхо-запросами.

Примечание. Для успешной передачи эхо-запросов может потребоваться отключение брандмауэра.

Часть 2: Создание сетей VLAN и назначение портов коммутатора

Во второй части лабораторной работы вам необходимо создать сети VLAN для учащихся, преподавателей и руководства на обоих коммутаторах. Затем вам нужно назначить сети VLAN соответствующему интерфейсу. Для проверки параметров конфигурации используйте команду show vlan.

Шаг 1: Создайте сети VLAN на коммутаторах.

a. Создайте сети VLAN на коммутаторе S1.

b. Создайте такую же сеть VLAN на коммутаторе S2.

c. Выполните команду show vlan, чтобы просмотреть список сетей VLAN на коммутаторе S1.


Шаг 2: Назначьте сети VLAN соответствующим интерфейсам коммутатора.

a. Назначьте сети VLAN интерфейсам на коммутаторе S1.

1) Назначьте узел PC-A сети VLAN для учащихся.

2) Переместите IP-адрес коммутатора сети VLAN 99.



Часть 3: Поддержка назначения портов VLAN и базы данных VLAN

В третьей части лабораторной работы вам предстоит изменить назначения сети VLAN портам и удалить сети VLAN из базы данных VLAN.

Шаг 1: Назначьте сеть VLAN нескольким интерфейсам.

Шаг 2: Удалите назначение VLAN из интерфейса.

b. Убедитесь, что это изменение сети VLAN вступило в силу.

Шаг 3: Удалите идентификатор VLAN из базы данных VLAN.

a. Добавьте сеть VLAN 30 в интерфейс F0/24, не вводя команду сети VLAN.

% Access VLAN does not exist. Creating vlan 30

Примечание. Чтобы добавить сеть VLAN в базу данных, на современных коммутаторах больше не нужно выполнять команду vlan. Когда порту назначается неизвестная сеть VLAN, эта сеть VLAN добавляется в базу данных.



Примечание. Чтобы добавить сеть VLAN в базу данных, на современных коммутаторах больше не нужно выполнять команду vlan. Когда порту назначается неизвестная сеть VLAN, эта сеть VLAN добавляется в базу данных.

e. Выполните команду no switchport access vlan на интерфейсе F0/24.

f. Выполните команду show vlan brief, чтобы определить назначение сети VLAN для F0/24.

Примечание. Прежде чем удалять сеть VLAN из базы данных, рекомендуется переназначить все порты, назначенные для этой сети VLAN.

Часть 4: Конфигурация транкового канала стандарта 802.1Q между коммутаторами

В четвёртой части лабораторной работы вам необходимо настроить интерфейс F0/1 для использования протокола динамического создания транкового канала (DTP), чтобы он мог согласовываться с транковым режимом. После выполнения и проверки настройки вам нужно будет отключить DTP на интерфейсе F0/1 и вручную настроить его в качестве транкового канала.

Шаг 1: Для создания транковой связи на порте F0/1 используйте протокол DTP.

По умолчанию протокол DTP на порте коммутатора 2960 настроен на динамический автоматический режим. Благодаря этому интерфейс может преобразовать канал в транковый канал, если соседний интерфейс настроен на транковый или динамический рекомендуемый режим.


c. Для просмотра транковых интерфейсов выполните команду show interfaces trunk. Обратите внимание, что на коммутаторе S1 настроен рекомендуемый режим, а на S2 настроен автоматический режим.



Примечание. По умолчанию доступ в транковый канал разрешён для всех сетей VLAN. С помощью команды switchport trunk вы можете определить, какие сети VLAN имеют доступ к транковому каналу. В этой лабораторной работе оставьте настройки по умолчанию, чтобы все сети VLAN могли проходить через F0/1.

d. Убедитесь в том, что трафик сети VLAN проходит через транковый интерфейс F0/1.

Шаг 2: Вручную настройте транковый интерфейс F0/1.

Команда switchport mode trunk позволяет вручную настроить порт в качестве транкового канала. Эту команду следует выполнять на обоих концах канала.

a. Измените режим порта коммутатора на интерфейсе F0/1, чтобы принудительно создать транковую связь. Не забудьте сделать это на обоих коммутаторах.


Часть 5: Удаление базы данных VLAN

В пятой части лабораторной работы вам предстоит удалить базу данных VLAN из коммутатора. Данную процедуру необходимо выполнять при сбросе настроек коммутатора на параметры по умолчанию.

В операционных системах семейства Linux для удаленного доступа между машинами широко используется протокол SSH. Его популярность обусловлена простотой, надежностью и безопасностью соединения. Подключившись по SSH к удаленному компьютеру, вы получаете возможность выполнять на нем любые команды терминала, как будто вы работате на своем компьютере, работает даже автодополение и другие вспомогательные возможности.

Иногда возникает необходимость подключиться к удаленному компьютеру Linux из Windows, но по умолчанию, там нет утилиты предназначенной для этого. Есть сторонняя программа, она называется PuTTY и вы можете установить ее отдельно. В этой статье мы рассмотрим как пользоваться PuTTY для подключения к Linux системам, а также поговорим как выполняется настройка PuTTY для удобного использования.

Установка PuTTY

Сначала нужно скачать установщик программы. Для этого откройте официальный сайт и нажмите "You can download PuTTY here":


Затем выберите установщик для вашей архитектуры, x86 или x64 и загрузите его.


На первом шаге нажмите "Next":


Папку для установки можно оставить по умолчанию:


Дождитесь завершения установки:


Снимите галочку с "View README" и нажмите "Finish":


Теперь перейдем к тому как выполняется работа в PuTTY.

Как пользоваться PuTTY

1. Интерфейс программы

Сразу же после запуска программы из меню пуск вы увидите графический интерфейс ее настройки. После подключения вы будете видеть только терминал, но настроить программу можно через удобный интерфейс.



Рассмотрим за что отвечают те или иные вкладки программы, чтобы вы ориентировались что и где искать. У нас есть четыре вкладки:

  • Session - отвечает за подключение удаленному серверу, тут мы вводим параметры подключения, порт, адрес, а также можем сохранить все настройки putty, чтобы не настраивать каждый раз заново.
  • Terminal - позволяет включать или отключать возможности терминала;
  • Window - настройка внешнего вида окна, цвет, шрифт, кодировка;
  • Connection - настройка параметров подключения, алгоритма шифрования, сжатия, ключей аутентификации, X11 и других параметров.

Каждая вкладка имеет несколько подразделов, но мы не будем сейчас их трогать, а перейдем сразу к практике и посмотрим как подключиться putty к удаленному узлу.

2. Подключение к удаленному компьютеру PuTTY

Чтобы подключиться к удаленному компьютеру по SSH перейдите на вкладку "Session", здесь, в поле "Host Name" необходимо прописать ip адрес или имя хоста, компьютера, к которому вы хотите подключиться, в поле порт - нужно указать порт, на котором запущен SSH сервер, по умолчанию используется порт 22:


Далее, нажмите кнопку "Open". После этого появится запрос на добавление ключа сервера в список доверенных ключей, нажмите "Да":

Затем вам будет нужно ввести логин пользователя и пароль. Важно заметить, что скопировать логин или пароль у вас не получится, необходимо только вводить вручную:


Теперь авторизация прошла успешно, и вы можете выполнять нужные действия на сервере:


3. Сохранение сессии PuTTY

Чтобы не вводить каждый раз ip и порт можно сохранить эти данные в виде сессии, для этого пропишите новое имя в поле "Saved Sessions", а затем нажмите кнопку "Save":

Теперь вы сможете загрузить сохраненную сессию, нажав кнопку "Load".

После того как будет завершена настройка putty и все параметры будут выставлены правильно вы можете сохранить настройки и не вводить их несколько раз.

4. Имя пользователя по умолчанию

Вы можете не вводить имя пользователя каждый раз, для этого перейдите на влкадку "Connection", затем "Data" и в поле "Auto-login Username" пропишите имя пользователя, например, root:


Теперь подключение putty будет выполняться от имени этого пользователя.

5. Авторизация по ключу ssh в PuTTY

Чтобы не вводить каждый раз пароль можно настроить авторизацию по ключу. В Linux такая возможность используется очень широко потому что это удобно. Первым делом необходимо создать ключ. Для этого запустите утилиту PuTTYgen и установите переключатель в положение "SSH-2 RSA" нажмите "Generate":


Обязательно ключ должен быть SSH-2 RSA, если в главном окне нет, выберите в меню "Key". Подвигайте мышкой, чтобы создать достаточное количество энтропии:


Ключ готов, затем, с помощью кнопок "Save Public Key" и "Save Private Key" сохраните оба ключа.



Далее, откройте PuTTY, перейдите на вкладку "Connection", затем "SSH", затем "Auth":


Здесь необходимо нажать кнопку "Browse" и добавить недавно сохраненный приватный ключ:



Ключ можно брать прямо из окна PuTTYgen "Public key for pasting" или из файла открытого ключа:


Все, теперь можно выходить и авторизоваться снова. На этот раз подключение по ssh putty будет выполняться с помощью нашего ключа. Не забывайте сохранять настройки сессии, чтобы не выбирать ключ каждый раз. Теперь вы знаете как пользоваться программой putty, рассмотрим еще передачу файлов.

5. Передача файлов через scp в PuTTY

Не все знают, но PuTTY позволяет передавать файлы через ssh также как это делает linux с помощью утилиты scp. Нажмите Win+R, затем пропишите cmd, чтобы запустить командную строку.


Синтаксис утилиты pcsp выглядит следующим образом:

pscp опции путь_файлу имя_пользователя @ хост : /путь/к/файлу/на/удаленном/хосте

pscp test.txt root@185.22.173.108:/root/


С помощью опции -P можно задать удаленный порт:

pscp -P 2250 test.txt root@185.22.173.108:/root/

А опция load позволяет загрузить сохраенные настройки сессии PuTTY:

pscp -load losst-2 test.txt root@185.22.173.108:/root/


Теперь вы знаете как использовать putty для передачи файлов.

Выводы

В этой статье мы рассмотрели как пользоваться PuTTY для решения задач администрирования Linux в Windows. Иногда случаются ситуации, что без ssh в windows никуда, тогда эта утилита будет просто незаменимой.

Нет похожих записей

Оцените статью:

Об авторе

20 комментариев

Это пиздец. Будем теперь винду разбирать?
Парни, ебанный свет - не губите проект на корню.
Убунтовод - сдох, подавал такие же начала, как и вы - обнадёживающие.
Ну нахуя винда? Нахуя скрины установки неведомой хуйни (я про дистрибутивы)? Нахуя это всё?
Ну ёбанный в рот. Раньше рекомендовал ваш сайт, а теперь с каждым разом просто обиднее и обиднее.
Вам столько идей в комментариях подавали а вы продолжаете заниматься ерундой.
Автор, не обижайся - просто прокомментируй, зачем ты это делаешь? Это твой труд, но труд губящий проект..

Убунтовод жалко. Несколько раз пытался реанимироваться и вот опять.

Кирюха, будешь ругаться матом в общественных местах, №уй стоять не будет.
С остальным согласен. Шиздоуза нам тут не хватало.

А насчет Putty, лучше все-таки XShell, а еще лучше Windows10 Powershell+ ssh :))

Куча эмоций и мата. Гуру линукс и юникс систем Кирилл. Засунь свой комментарий себе поглубже в задницу и заткнись! Я учусь на таких вот статьях, на таких вот сайтах, благодаря вот таким вот авторам!!Сделал он этот обзор и правильно. Мне вот нужно с винды переходить на линукс по всему предприятию. И как мне это делать без таких вот статей?! Взять и снести все машины с виндой, установить Ubuntu и . что дальше, сразу увольняться или подождать пока попросят? А эта статья уже помогла с настройкой Ubuntu Servera и думаю еще не раз поможет. Так что автору респект!

Важно заметить, что скопировать логин или пароль у вас не получится, необходимо только вводить вручную:

Цитата:
"Иногда возникает необходимость подключиться к удаленному компьютеру Linux из Windows"
Собственно говоря, Windows не интересует ни разу. Я управляю Ubuntu-сервером с компа с Дебианом. Использую PUTTY. Было бы интереснее прочитать про эту связку, чем про Win-Linux.

Валера, а почему не просто termial? Почему PuTTY в linuxон не нужен ИМХО

Есть сервер на Ubuntu 14.04 без монитора. Стоит в кладовке. И есть ноутбук с Debian 9. Как управлять сервером, если не по PUTTY?

PuTTY — программа, которая позволяет установить соединение с удаленным сервером или компьютером. Программу можно также применять для реализации следующих целей:

  • удаленного администрирования;
  • взаимодействия с VPS -серверами.
  • работы с Telnet-терминалами;
  • настройки маршрутизаторов через RS-232;

Работать рекомендуется через SSH, поскольку он обеспечивает высокий уровень безопасности соединения с другим компьютером. PuTTY поддерживает Telnet, реализующий текстовый интерфейс в терминале (только для отображения текстовой информации в режиме консоли).

Возможности программы

  • Сохранение информации и конфигурационных параметров для многократного применения.
  • Работа с SSH-ключами.
  • Поддержка разных версий SSH-протокола.
  • Встроенные клиенты SCP и SFTP, используемые для различных операций с файлами. Возможности первого ограничиваются только функцией копирования.
  • Перенаправление портов через протокол SSH.
  • Поддержка xterm, ECMA-48 и VT-102.
  • Возможность соединения по IPv6.
  • Работа с алгоритмами шифрования.
  • Аутентификация через ключ, который расположен на удаленной машине.
  • Соединение через proxy.
  • Использование порта RS-232.

Установка на Windows

Работа с программой

Интерфейс

Пользоваться программой PuTTY удобно, т. к. она имеет понятный интерфейс. Чтобы ее настроить , нужно знать назначение основных ее вкладок.

  • Session позволяет задать параметры соединения, чтобы подключиться к серверу (IP-адрес, протокол и порт), а также сохранить настройки для многократного использования.
  • Terminal : режим активации или деактивации терминала.
  • Window : установка кодировки и изменение интерфейса.
  • Connection отвечает за выбор шифрования, аутентификацию без ввода пароля и т. д.

Соединение с удаленным сервером

Принцип подключения не зависит от операционной системы. Это могут быть разные версии Windows (7, 10) или популярные дистрибутивы на основе Linux — Ubuntu, CentOS, Debian.

Подключиться по SSH через PuTTY просто. Для этого нужно следовать приведенной ниже инструкции.

После этого работа с терминалом осуществляется, как на локальном компьютере. Чтобы узнать информацию о версии Ubuntu, нужно ввести команду:

Соединение с удаленным сервером PuTTY

Для удобства можно создать жесткую ссылку (ярлык) на программу для быстрого запуска.

Использование SSH-ключей

Чтобы постоянно не вводить данные авторизации для соединения с удаленным сервером, нужно установить ключ SSH -типа.

Для примера, продемонстрируем ниже, как подключиться через PuTTY , установленного в Windows 10, при помощи SSH-ключа к серверу на Ubuntu.

Шаг №1

Для начала, нужно выполнить ряд действий на компьютере с ОС Windows.

Шаг №2

Далее необходимо перенести SSH-ключ на сервер Ubuntu, выполнив перечисленные ниже действия.

Шаг №3

Возвращаемся к программе PuTTY на Windows 10.

Работа с файлами

Программа позволяет делать операции с файлами. Чтобы закачать файл на сервер , находящийся под управлением Linux Ubuntu (с компьютера на ОС Windows), нужно действовать по приведенной ниже инструкции.

Если для соединения используется нестандартный порт (например, 25), то команда примет вид:

Распространенные ошибки

Проблемы с аутентификацией

Распространенные ошибки PuTTY

Если соединение с удаленным сервером происходит при помощи SSH-ключа, то PuTTY выдаст в диалоговом окне такие строки:

Permission denied (publickey).
PuTTY Error output

Причины ошибки

Как решить

Если ни один из вариантов не дал положительного результата, то нужно воспользоваться альтернативным графическим клиентом WinSCP . С его помощью нужно реализовать описанную ниже последовательность действий.

Подробнее о том, как создать удаленное соединение для разных дистрибутивов Linux, можно узнать из отдельных руководств:

Ошибка подключения

Причины ошибки

  • Отсутствие сетевого подключения.
  • Неверно указан IP-адрес.
  • Порт не поддерживается или его значение задано неверно.
  • Блокировка исходящего подключения антивирусом или брандмауэром.

Как решить

Читайте также: