当前位置:文档之家› CISCO交换机配置手册

CISCO交换机配置手册

CISCO交换机配置手册
CISCO交换机配置手册

CISCO交换机配置手册V1.0

作者:乖乖猪

目录

前言 (4)

第一章交换机配置基础 ......................................... 错误!未定义书签。

1.1配置方式 ................................................ 错误!未定义书签。第二章交换机基本配置 .. (4)

2.1用户认证 (5)

2.1.1特权口令 (5)

2.1.2VTY口令 (6)

2.2设备名称 (6)

2.3SNMP网管串 (6)

2.4交换机管理IP (6)

2.5综合实验 (7)

第三章交换机高级配置 (7)

3.1VLAN(虚拟局域网) (7)

3.1.1简介 (7)

3.1.2命令 (46)

3.1.3案例一(VTP方式) (49)

3.1.4案例二(VTP方式) (50)

3.2STP(生成树协议) (53)

3.2.1简介 (53)

3.2.2命令 (67)

3.2.3案例一(PVST/PVST+ / Rapid -PVST+ 常用) (68)

3.2.4案例二(MST VLAN数量大使用) (71)

3.2.5案例三(STP 不常用) (72)

3.3E THER C HANNEL (75)

3.3.1简介 (75)

3.3.2命令 (79)

3.3.3案例一(强制模式) (80)

3.3.4案例二(PAGP模式) (82)

3.3.5案例三(LACP模式) (84)

3.3.6案例四(交换机与服务器) (85)

3.3.7案例五(三层模式) (94)

3.4HSRP(思科私有) (95)

3.4.1简介 (95)

3.4.2命令 (96)

3.4.3案例一 (97)

3.4.4案例二 (111)

3.4.5案例三 (116)

3.5VRRP (119)

3.5.1简介 (119)

3.5.2命令 (124)

3.5.3案例一 (125)

3.5.4案例二 (132)

3.6DHCP (133)

3.6.1简介 (133)

3.6.2命令 (139)

3.6.3案例一 (140)

3.6.4案例二 (141)

3.6.5案例三 (143)

3.7VACL(不常用) (145)

3.7.1简介 (145)

3.7.2命令 (145)

3.7.3案例 (148)

3.8端口限速 (151)

3.8.1简介 (151)

3.8.2案例一(三层交换机QOS) (151)

3.8.3案例二(三层交换机风暴控制) (153)

第四章日常维护 (155)

4.1密码恢复 (155)

4.1.1CatOS交换机密码恢复 (155)

4.1.2CATALYST 2900,3500XL的密码恢复 (159)

4.1.3CATALYST 2940,2950L的密码恢复 (159)

4.1.4CATALYST 2955的密码恢复 (159)

4.1.5CATALYST 3550,3560,3750的密码恢复 (163)

4.1.6CATALYST 6500密码恢复 (164)

4.2ISO备份升级 (178)

4.2.1TFTP方式 (178)

4.2.2Xmodem方式 (180)

4.3端口镜像 (182)

4.3.1简介 (182)

4.3.2命令 (183)

4.3.3案例 (185)

4.4交换机堆叠 (193)

4.4.1简介 (193)

4.4.2命令 (198)

4.4.3案例一(3750) (199)

第五章专业术语解释 (204)

5.1冲突域、广播域 (204)

5.2CSMA/CD (205)

5.3交换机的几种主要技术参数详解和计算 (206)

5.4POE (213)

前言

本手册是作者多年学习整理汇编而成,主要目的是方便大家设备调试使用。由于水平有限难免有疏漏之处,欢迎大家批评指正。部分资料为网络收集,如侵犯版权请与我联系(QQ:77088988)。本手册没有版权,欢迎盗版传播。

第一章交换机基本配置

1.1配置方式

1.从console连接:

用Console线和转接头将交换机的console口与PC的串口相联,图示如下:

设置如下图(默认设置):

2.远程telnet连接

给交换机配置了管理地址,就可以直接采用远程telnet登陆进入交换机了,但是必须先配置line vty的密码和enable密码才能允许远程登陆。

1.2用户认证

1.2.1特权口令

telnet *.*.*.*

Switch > 进入用户模式

Switch > enable 从用户模式进入特权模式

Switch # config terminal 从特权模式进入全局配置模式

Switch # exit 退出所有配置模式

Switch # end 退出配置模式

Switch # wr 保存配置

Switch(config)# enable secret cisco123 ――设置特权模式加密口令(机房使用方法)

Switch(config)# enable password cisco123 ――设置特权模式不加密口令

Switch(config)# service password-encryption ――将所有口令进行加密

1.2.2VTY口令

Switch(config)# line vty 0 4

Switch(config-line)# login --让设备回显一个要求输入口令的提示Switch(config-line)# password cisco ――Telnet统一密码

Switch(config-line)# exec-timeout 10 0 ――设备超时时间为10分钟0秒

Switch(config)# line vty 0 4

Switch# (config-line)# login local ――设置本地认证模式

Switch (config)# username zhangxy password ******

Switch (config)# no username zhangxy

1.3设备名称

Switch(config)# hostname test-2950

test-2950(config)# no hostname

1.4snmp网管串

Switch(config)# snmp-server community xxxxxx ro (只读)

Switch(config)# snmp-server community xxxxxx rw (读写)

1.5交换机管理IP

配置二层交换机设备的管理地址:

Switch(config)# int vlan 1 (交换机VLAN1的网关地址就是设备的管理地址)Switch(config-subif)# ip address 192.168.2.130 255.255.255.0

Switch(config-subif)#description guanli//添加接口描述信息

Switch(config-subif)# no shutdown

配置三层交换机的设备管理地址:

Switch(config)# int loopback0 ――loopback接口是一种逻辑接口,可以创建无数个

Switch(config-if)# ip address 192.168.2.130 255.255.255.0

Switch (config)# no int loopback 0

1.6综合实验

实验目的:

1、设置三台交换机名称

2、设置特权模式口令、TELNET口令

3、设置交换机管理IP

实验图:

实验配置:

SW1.cfg SW2.cfg SW3.cfg SW4.cfg

第二章交换机高级配置

2.1VLAN(虚拟局域网)

2.1.1简介

VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,VLAN之间的通信是通过第3层的路由器来完成的。

在此让我们先复习一下广播域的概念。广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。严格地说,并不仅仅是广播帧,多播帧(Multicast Frame)和目标不明的单播帧(Unknown Unicast Frame)也能在同一个广播域中畅行无阻。本来二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。

那么,为什么需要分割广播域呢?那是因为,如果仅有一个广播域,有可能会影响到网络整体的传输性能。具体原因,请参看附图加深理解。

图中,是一个由5台二层交换机(交换机1~5)连接了大量客户机构成的网络。假设这时,计算机A需要与计算机B通信。在基于以太网的通信中,必须在数据帧中指定目标MAC 地址才能正常通信,因此计算机A必须先广播“ARP请求(ARP Request)信息”,来尝试获取计算机B的MAC地址。交换机1收到广播帧(ARP请求)后,会将它转发给除接收端口外的其他所有端口,也就是Flooding了。接着,交换机2收到广播帧后也会Flooding。交换机3、4、5也还会Flooding。最终ARP请求会被转发到同一网络中的所有客户机上。

请大家注意一下,这个ARP请求原本是为了获得计算机B的MAC地址而发出的。也就是说:只要计算机B能收到就万事大吉了。可是事实上,数据帧却传遍整个网络,导致所有的计算机都收到了它。如此一来,一方面广播信息消耗了网络整体的带宽,另一方面,收到广播信息的计算机还要消耗一部分CPU时间来对它进行处理。造成了网络带宽和CPU运算能力的大量无谓消耗。

广播信息是那么经常发出的吗?

读到这里,您也许会问:广播信息真是那么频繁出现的吗?

答案是:是的!实际上广播帧会非常频繁地出现。利用TCP/IP协议栈通信时,除了前面出现的ARP外,还有可能需要发出DHCP、RIP等很多其他类型的广播信息。

ARP广播,是在需要与其他主机通信时发出的。当客户机请求DHCP服务器分配IP地址时,就必须发出DHCP的广播。而使用RIP作为路由协议时,每隔30秒路由器都会对邻近的其他路由器广播一次路由信息。RIP以外的其他路由协议使用多播传输路由信息,这也会被交

换机转发(Flooding)。除了TCP/IP以外,NetBEUI、IPX和Apple Talk等协议也经常需要用到广播。例如在Windows下双击打开“网络计算机”时就会发出广播(多播)信息。(Windows XP除外……)

总之,广播就在我们身边。下面是一些常见的广播通信:

● ARP请求:建立IP地址和MAC地址的映射关系。

● RIP:选路信息协议(Routing Infromation Protocol)。

● DHCP:用于自动设定IP地址的协议。

● NetBEUI:Windows下使用的网络协议。

● IPX:Novell Netware使用的网络协议。

● Apple Talk:苹果公司的Macintosh计算机使用的网络协议。

2.1.1.1V LAN实现机制

在理解了“为什么需要VLAN”之后,接下来让我们来了解一下交换机是如何使用VLAN分割广播域的。首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。

这时,如果在交换机上生成红、蓝两个VLAN;同时设置端口1、2属于红色VLAN、端口3、4属于蓝色VLAN。再从A发出广播帧的话,交换机就只会把它转发给同属于一个VLAN 的其他端口——也就是同属于红色VLAN的端口2,不会再转发给属于蓝色VLAN的端口。同样,C发送广播信息时,只会被转发给其他属于蓝色VLAN的端口,不会被转发给属于红色VLAN的端口。

就这样,VLAN通过限制广播帧转发的范围分割了广播域。上图中为了便于说明,以红、蓝两色识别不同的VLAN,在实际使用中则是用“VLAN ID”来区分的。

如果要更为直观地描述VLAN的话,我们可以把它理解为将一台交换机在逻辑上分割成了数台交换机。在一台交换机上生成红、蓝两个VLAN,也可以看作是将一台交换机换做一红一蓝两台虚拟的交换机。

在红、蓝两个VLAN之外生成新的VLAN时,可以想象成又添加了新的交换机。但是,

VLAN生成的逻辑上的交换机是互不相通的。因此,在交换机上设置VLAN后,如果未做其他处理,VLAN间是无法通信的。明明接在同一台交换机上,但却偏偏无法通信——这个事实也许让人难以接受。但它既是VLAN方便易用的特征,又是使VLAN令人难以理解的原因。

需要VLAN间通信时怎么办呢?

那么,当我们需要在不同的VLAN间通信时又该如何是好呢?

请大家再次回忆一下:VLAN是广播域。而通常两个广播域之间由路由器连接,广播域之间来往的数据包都是由路由器中继的。因此,VLAN间的通信也需要路由器提供中继服务,这被称作“VLAN间路由”。

VLAN间路由,可以使用普通的路由器,也可以使用三层交换机。其中的具体内容,等有机会再细说吧。在这里希望大家先记住不同VLAN间互相通信时需要用到路由功能。

2.1.1.2V LAN划分方法

VLAN的划分可以是事先固定的、也可以是根据所连的计算机而动态改变设定。前者被称为“静态VLAN”、后者自然就是“动态VLAN”了。

●静态VLAN

静态VLAN又被称为基于端口的VLAN(Port Based VLAN)。顾名思义,就是明确指定各端口属于哪个VLAN的设定方法。

由于需要一个个端口地指定,因此当网络中的计算机数目超过一定数字(比如数百台)后,设定操作就会变得烦杂无比。并且,客户机每次变更所连端口,都必须同时更改该端口所属VLAN的设定——这显然不适合那些需要频繁改变拓补结构的网络。我们现在所实现的VLAN配置都是基于端口的配置,因为我们只是支持二层交换,端口数目有限一般为4和8个端口,并且只是对于一台交换机的配置,手动配置换算较为方便。

●动态VLAN

另一方面,动态VLAN则是根据每个端口所连的计算机,随时改变端口所属的VLAN。

这就可以避免上述的更改设定之类的操作。动态VLAN可以大致分为3类:

● 基于MAC地址的VLAN(MAC Based VLAN)

● 基于子网的VLAN(Subnet Based VLAN)

● 基于用户的VLAN(User Based VLAN)

其间的差异,主要在于根据OSI参照模型哪一层的信息决定端口所属的VLAN。基于MAC地址的VLAN,就是通过查询并记录端口所连计算机上网卡的MAC地址来决定端口的所属。假定有一个MAC地址“A”被交换机设定为属于VLAN“10”,那么不论MAC地址为“A”的这台计算机连在交换机哪个端口,该端口都会被划分到VLAN10中去。计算机连在端口1时,端口1属于VLAN10;而计算机连在端口2时,则是端口2属于VLAN10。

由于是基于MAC地址决定所属VLAN的,因此可以理解为这是一种在OSI的第二层设定访问链接的办法。

但是,基于MAC地址的VLAN,在设定时必须调查所连接的所有计算机的MAC地址并加以登录。而且如果计算机交换了网卡,还是需要更改设定。

基于子网的VLAN,则是通过所连计算机的IP地址,来决定端口所属VLAN的。不像基于MAC 地址的VLAN,即使计算机因为交换了网卡或是其他原因导致MAC地址改变,只要它的IP地址不变,就仍可以加入原先设定的VLAN。

因此,与基于MAC地址的VLAN相比,能够更为简便地改变网络结构。IP地址是OSI参照模型中第三层的信息,所以我们可以理解为基于子网的VLAN是一种在OSI的第三层设定访问链接的方法。一般路由器与三层交换机都使用基于子网的方法划分VLAN。

基于用户的VLAN,则是根据交换机各端口所连的计算机上当前登录的用户,来决定该端口属于哪个VLAN。这里的用户识别信息,一般是计算机操作系统登录的用户,比如可以是Windows域中使用的用户名。这些用户名信息,属于OSI第四层以上的信息。

总的来说,决定端口所属VLAN时利用的信息在OSI中的层面越高,就越适于构建灵活多变的网络。

访问链接的总结

综上所述,VLAN的划分有静态VLAN和动态VLAN两种,其中动态VLAN又可以继续细分成几个小类。

其中基于子网的VLAN和基于用户的VLAN有可能是网络设备厂商使用独有的协议实现的,不同厂商的设备之间互联有可能出现兼容性问题;因此在选择交换机时,一定要注意事先确认。下表总结了静态VLAN和动态VLAN的相关信息。

种类解说

静态VLAN(基于端口的VLAN)将交换机的各端口固定指派给

VLAN

动态VLAN 基于MAC地址的VLAN根据各端口所连计算机的MAC

地址设定

基于子网的VLAN 根据各端口所连计算机的IP地

址设定

基于用户的VLAN 根据端口所连计算机上登录用

户设定

就目前来说,对于VLAN的划分主要采取上述基于端口的VLAN和基于子网的VLAN两种,而基于MAC地址和基于用户的VLAN一般作为辅助性配置使用。

2.1.1.3V LAN帧结构

在交换机的汇聚链接上,可以通过对数据帧附加VLAN信息,构建跨越多台交换机的VLAN。

附加VLAN信息的方法,最具有代表性的有:

● IEEE802.1Q

● ISL

现在就让我们看看这两种协议分别如何对数据帧附加VLAN信息。

IEEE802.1Q

IEEE802.1Q,俗称“Dot One Q”,是经过IEEE认证的对数据帧附加VLAN识别信息的协议。在此,请大家先回忆一下以太网数据帧的标准格式。

IEEE802.1Q所附加的VLAN识别信息,位于数据帧中“发送源MAC地址”与“类别域(Type Field)”之间。具体内容为2字节的TPID和2字节的TCI,共计4字节。在数据帧中添加了4字节的内容,那么CRC值自然也会有所变化。这时数据帧上的CRC是插入TPID、TCI后,对包括它们在内的整个数据帧重新计算后所得的值。

基于IEEE802.1Q附加的VLAN信息,就像在传递物品时附加的标签。因此,它也被称作“标签型VLAN(Tagging VLAN)”。

1. TPID (Tag Protocol Identifier,也就是EtherType)

是IEEE定义的新的类型,表明这是一个加了802.1Q标签的帧。TPID包含了一个固定的值0x8100。

2. TCI (Tag Control Information)

包括用户优先级(User Priority)、规范格式指示器(Canonical Format Indicator)和VLAN ID。

①User Priority:该字段为3-bit,用于定义用户优先级,总共有8个(2的3次方)优先级别。IEEE 802.1P 为3比特的用户优先级位定义了操作。最高优先级为7,应用于关键性网络流量,如路由选择信息协议(RIP)和开放最短路径优先(OSPF)协议的路由表更新。优先级6和5主要用于延迟敏感(delay-sensitive)应用程序,如交互式视频和语音。优先级4到1主要用于受控负载(controlled-load)应用程序,如流式多媒体(streaming multimedia)和关键性业务流量(business-critical traffic)-例如,SAP 数据-以及“loss eligible”流量。优先级0是缺省值,并在没有设置其它优先级值的情况下自动启用。

②CFI:CFI值为0说明是规范格式,1为非规范格式。它被用在令牌环/源路由FDDI介质访问方法中来指示封装帧中所带地址的比特次序信息。

③VID:该字段为12-bit,VLAN ID 是对VLAN 的识别字段,在标准802.1Q 中常被使用。支持4096(2的12次方) VLAN 的识别。在4096可能的VID 中,VID=0 用于识别帧优先级。4095(FFF)作为预留值,所以VLAN 配置的最大可能值为4094。所以有效的VLAN ID范围一般为1-4094。

ISL(Inter Switch Link)

ISL,是Cisco产品支持的一种与IEEE802.1Q类似的、用于在汇聚链路上附加VLAN信息的

协议。使用ISL后,每个数据帧头部都会被附加26字节的“ISL包头(ISL Header)”,并且在帧尾带上通过对包括ISL包头在内的整个数据帧进行计算后得到的4字节CRC值。换而言之,就是总共增加了30字节的信息。在使用ISL的环境下,当数据帧离开汇聚链路时,只

要简单地去除ISL包头和新CRC就可以了。由于原先的数据帧及其CRC都被完整保留,因此

无需重新计算

?DA ― 40位组播目的地址。包括一个广播地址0X01000C0000或者是0X03000C0000。

?Type ― 各种封装帧(Ethernet (0000)、T oken Ring (0001)、FDDI (0010) 和ATM (0011))的4位描述符。

?User ― Type 字段使用的4位描述符扩展或定义Ethernet 优先级。该二进制值从最低优先级开始0到最高优先级3。

?SA ― 传输Catalyst 交换机中使用的48位源MAC 地址。

?LEN ― 16位帧长描述符减去DA、type、user、SA、LEN 和CRC 字段。

?AAAA03 ― 标准SNAP 802.2 LLC 头。

?HAS ― SA 的前3字节(厂商的ID 或组织唯一ID)。

?VLAN ― 15位VLAN ID。低10位用于1024 VLAN。

?BPDU ― 1位描述符,识别帧是否是生成树网桥协议数据单元(BPDU)。如果封装帧为思科发现协议(CDP)帧,也需设置该字段。

?INDEX ― 16位描述符,识别传输端口ID。用于诊断差错。

?RES ― 16位预留字段,应用于其它信息,如令牌环和分布式光纤数据接口帧(FDDI),帧校验(FC)字段。

?ISL帧最大为1548bytes,iSL包头26+1518+4=1548

ISL有如用ISL包头和新CRC将原数据帧整个包裹起来,因此也被称为“封装型VLAN (Encapsulated VLAN)”。需要注意的是,不论是IEEE802.1Q的“Tagging VLAN”,还是ISL的“Encapsulated VLAN”,都不是很严密的称谓。不同的书籍与参考资料中,上述词语有可能被混合使用,因此需要大家在学习时格外注意。并且由于ISL是Cisco独有的协议,因此只能用于Cisco网络设备之间的互联。

IEEE 802.Q和ISL的异同:

相同点:都是显式标记,即帧被显式标记了VLAN的信息。

不同点:IEEE 802.1Q是公有的标记方式,ISL是Cisco私有的,ISL采用外部标记的方法,802.1Q采用内部标记的方法,ISL标记的长度为30字节,802.1Q标记的长度为4字节。

2.1.1.4V TP(思科私有)

一、VTP概述

二、

三、VLAN中继协议(VTP,VLAN TRUNKING PROTOCOL)是CISCO专用协议,大多数交换机都支持该协议。VTP负责在VTP域内同步VLAN信息,这样就不必在每个交换上配置相同的VLAN信息。

四、VTP还提供一种映射方案,以便通信流能跨越混合介质的骨干。

五、VTP最重要的作用是,将进行变动时可能会出现在的配置不一致性降至最低。

六、VTP也有一些缺点,这些缺点通常都与生成树协议有关。

七、

八、1、VTP协议的作用

九、VLAN中继协议(VTP)利用第2层中继帧,在一组交换机之间进行VLAN通信。VTP 从一个中心控制点开始,维护整个企业网上VLAN的添加、添加和重命名工作,确何配置的一致性。

十、2、VTP的优点

十一、>保持配置的一致性

十二、>提供跨不同介质类型如ATM 、FDDI和以太网配置虚拟局域网的方法

十三、>提供跟踪和监视虚拟局域网的方法

十四、>提供检测加到另一个交换机上的虚拟局域的方法

十五、>提供从一个交换机在整个管理域中增加虚拟局域网的方法

十六、VTP的工作原理

十七、

十八、1、VTP概述和工作原理

十九、VTP是一种消息协议,使用第2层帧,在全网的基础上管理VLAN的添加、删除和重命名,以实现VLAN配置的一致性。可以用VTP管理网络中VLAN1到1005。

二十、有了VTP,就可以在一台机换上集中过时行配置变更,所作的变更会被自动传播到网络中所有其他的交换机上。(前提是在同一个VTP域)

二十一、为了实现此功能,必须先建立一个VTP管理域,以使它能管理网络上当前的VLAN。

在同一管理域中的交换机共享它们的VLAN信息,并且,一个交换机只能参加到一个VTP 管理域,不同域中的交换机不能共享VTP信息。

二十二、交换机间交换下列信息:

二十三、>管理域域名

二十四、>配置的修订号

二十五、>已知虚拟局域网的配置信息.

二十六、交换机使用配置修正号,来决定当前交换机的内部数据是否应该接受从其他交换机发来的VTP更新信息。

二十七、>如果接收到的VTP更新配置修订号与内部数据库的修订号相同域者比它小,交换机忽略更新。

二十八、>否则,就更新内部数据库,接受更新信息。

二十九、VTP管理域在安全模式下,必须配置一个在VTP域中所有交换机惟一的口令。

三十、VTP的运行有如下特点:

三十一、>VTP通过发送到特定MAC地址01-00-0C-CC-CC-CC的组播VTP消息进行工作。

三十二、>VTP通告只通过中继端口传递。

三十三、>VTP消息通过VLAN1传送。(这就是不能将VLAN1从中继链路中去除的原因)三十四、>在经过了DTP自动协商,启动了中继之后,VTP信息就可以沿着中继链路传送.三十五、>VTP域内的每台交换机都定期在每个中继端口上发送通告到保留的VTP组播地址

三十六、VTP通告可以封装在ISL或者IEEE802.1Q帧内。

2、VTP域

3、VTP域,也称为VLAN管理域,由一个以上共享VTP域名的相互接连的交换机组成。

4、要使用VTP,就必须为每台交换机指定VTP域名.VTP信息只能在VTP域内保持。一台交换机可属于并且只属于一个VTP域。

5、缺省情况下,CATALYST交换机处于VTP服务器模式,并且不属于任何管理域,直到交换机通过中继链路接收了关于一个域的通告,或者在交换机上配置了一个VLAN管理域,交换机才能在VTP服务器上把创建或者更改VLAN的消息通告给本管理域内的其他交换机

6、如果在VTP服务器上进行了VLAN配置变更,所做的修改会传播到VTP域内的所有交换机上。

7、如果交换机配置为"透明"模式,可以创建或者修改VLAN,但所做的修改只影响单个的交换机。

8、控制VTP功能的一项关键参数是VTP配置修改编号。这个32位的数字表明了VTP配置的特定修改版本。配置修改编号的取值从0开始,每修改一次,就增加1直到达到4294967295,然后循环归0,并重新开始增加。每个VTP设备会记录自己的VTP配置修改编号;VTP数据包会包含发送者的VTP配置修改编号。这一信息用于确定接收到的信息是否比当前的信息更新。

9、要将交换机的配置修改号置为0,只需要禁中继,改变VTP的名称,并再次启用中继。

10、VTP域的要求:

11、>域内的每台交换机必须使用相同的VTP域名,不论是通过配置实现,还是由交换机

自动学动

12、>CATALYST交换机必须是相邻的,这意味着,VTP域内的所有交换机形成了一颗相互连接的树.每台交换机都通过这棵树与其他交换机相互。

13、>在所有的交换机之间,必须启用中继。

14、

15、3、VTP的运行模式

16、VTP模式有3种,分别是:

17、>服务器模式(SERVER缺省)

18、VTP服务器控制着它们所在域中VALN的生成和修改。所有的VTP信息都被通告在本域中的其他交换机,而且,所有这些VTP信息都是被其他交换机同步接收的。

19、>客户机模式(CLIENT)

20、VTP客户机不允许管理员创建、修改或删除VLAN。它们监听本域中其他交换机的VTP 通告,并相应修改它们的VTP配置情况。

21、>透明模式(TRANSPARENT)

22、VTP透明模式中的交换机不参与VTP。当交换机处于透明模式时,它不通告其VLAN 配置信息。而且,它的VLAN数据库更新与收到的通告也不保持同步。但它可以创建和删除本地的VLAN。不过,这些VLAN的变更不会传播到其他任何交换机上。

23、各种运行模式的状态

24、功能服务器模式客户端模式透明模式

25、提供VTP消息√ √ ×

26、监听VTP消息√ √ ×

27、修改VLAN √ × √(本地有效)

28、记住VLAN √ ×√(在不同的版本有不同的结果)√(本地有效)

29、

30、4、VTP的通告

31、1.VTP通告概述

32、使用VTP时,加入VTP域的每台交换机在其中继端口上通告如下信息.

33、>管理域

34、>配置版本号

35、>它所知道的VLAN

36、>每个已知VLAN的某些参数

37、这些通告数据帧被发送到一个多点广播地址(组播地址),以使所有相邻设备都能收到这些帧。

38、新的VLAN必须在管理域内的一台牌服务器模式的交换机上创建和配置。该信息可被同一管理域中所有其他设备学到

39、VTP帧是作为一种特殊的帧发送到中继链路上的。

40、有2种类型的通告:

41、>来自客户机的请求,由客户机在启动时发出,用以获取信息。

42、>来自服务器的响应

43、有3种类型的消息:

44、>来自客户机的通告请求

45、>汇总通告

46、>子集通告

47、VTP通告中可包含如下信息:

48、>管理域名称

49、>配置版本号

50、>MD5摘要--当配置了口令后,MD5是与VTP一起发送的口令。如果口令不匹配,更新将被忽略。

51、>更新者身份--发送VTP汇总通告的交换机的身份。

52、VTP通告处理以配置修订号为0为起点.每当随后的字段变更一项时,这个修订号就加1,直到VTP通告被发送出去为止。

53、VTP修订号存储在NVRAM中,交换机的电源开关不会改变这个设定值。.要将修订号初始化为0,可以用下列方法:

54、>将交换机的VTP模式更改为透明模式,然后再改为服务器模式。

55、>将交换机VTP的域名更改一次,再更改回原来的域名。

56、>使用clear config all命令,清除交换机的配置和VTP信息,再次启动。

57、2. 3种VTP消息类型

58、(1)汇总通告

59、用于通知邻接的CATALYST交换机目前的VTP域名和配置修改编号。缺省情况下,CATALYST交换机每5分钟发送一次汇总通告。

60、当交换机收到了汇总通告数据包时,它会对比VTP域名:

61、>如果域名不同,就忽略此数据包

62、>如果域名相同,则进一步对比配置修改编号

63、>如果交换机自身的配置修改编号更高或与之相等,就忽略此数据包。如果更小,就发送通告请求。

64、(2)子集通告

65、如果在VTP服务器上增加、删除或者修改了VLAN,"配置修改编号"就会增加,交换机会首先发送汇总通告,然后发送一个或多个子集通告。挂起或激活某个VLAN,改变VLAN的名称或者MTU,都会触发子集通告。

66、子集通告中包括VLAN列表和相应的VLAN信息。如果有多个VLAN,为了通告所有的信息,可能需要发送多个子集通告。

67、(3)通告请求

68、交换机在下列情况下会发出VTP通告请求:

69、>交换机重新启动后

70、>VTP域名变更后

71、>交换机接到了配置修改编号比自己高的VTP汇总通告

5、VTP域内安全

为了使管理域更安全,域中每个交换机都需要配置域名和口令,并且域名和口令必须相同。例(将TEST管理域设置为安全管理域):

相关主题
文本预览
相关文档 最新文档