Cisco как разобрать трубку: Руководство администратора телефона Cisco IP серии 7800 для Cisco Unified Communications Manager — Настройка телефона Cisco IP [IP-телефоны Cisco серии 7800]

Содержание

Как разобрать трубку телефона Panasonic?

Ответ мастера:

Довольно часто в стационарных телефонах Panasonic случаются поломки, устранить которые можно только после доступа к их микросхеме. В ещё большей степени это касается двойных трубок, принадлежащих только одной базе.

Необходимо: – отвертка; – неострый нож.

Проверьте в договоре, выданном с вашим телефоном аппаратом Panasonic при покупке, гарантийные условия. И, если гарантийные обязательства продавца или производителя всё ещё действительны, то вам для устранения в устройстве неполадок необходимо обратиться в сервисный центр.

А если вы хотите самостоятельно его разобрать, то перед этим нужно найти в интернете информацию о микросхеме телефона для вашей модели устройства. В некоторых случаях одна и та же модель подходит разным моделям. Однако, лучше выяснить точно.

Для извлечения аккумуляторов необходимо открыть крышку батарейного отсека. Отыщите в нём болты, крепящие друг к другу половинки корпуса трубки. Выкрутите их. Проверьте, есть ли болты под стикерами, которые, бывает, клеят производители.

Тупым ножом либо тонкой плоской отвёрткой осторожно поддевайте крепления по периметру телефона. Чаще всего, их 6 штук. Проверьте, не были ли стенки корпуса склеены специальным клеем. Если да, то вероятность успешной самостоятельной разборки телефона становится минимальной.

Открыв корпус, отсоедините все видимые крепёжные элементы и извлеките микросхему. Постарайтесь запомнить порядок, в котором вы отсоединяете составные части телефонной трубки, ведь собирать её нужно будет в точной обратной последовательности. Не пытайтесь отсоединить припаянные провода. Извлекайте лишь то, что возможно отсоединить без приложения силы.

В процессе сборки трубки убедитесь, что корпус полностью закрыт на все крепления. Не менее важной является проверка надёжности расположения микросхемы в телефоне. По окончании сборки корпуса следует вернуть на своё место аккумуляторы. Проверьте работоспособность телефонной трубки. Если вам предстоит разобрать сразу две, входящие в один комплект, то обязательно проверьте их на присутствие отличий в схемах.

Подключение фитингов с цанговым соединением

Ваш проточный фильтр для воды или система обратного осмоса Atoll могут быть оснащены быстроразъемными фитингами, состоящими из корпуса, прокладки и цанги. 

Просмотрите пошаговую инструкцию перед присоединением или отсоединением трубки от фитинга. Несоблюдение этих инструкций может привести к будущим протечкам.

Как вставить трубку в фитинг?

  1. Разрежьте трубку под прямым углом — используя для этого острый канцелярский нож или трубкорез. После обрезки, убедитесь, что на конце трубки нет заусенцев, царапин, вмятин, заломов или шероховатостей. Угловой срез или деформация не обеспечат надлежащего уплотнения трубки с фитингом и могут вызвать протечку.
  2. Вставьте трубку в цангу и протолкните её до упора. 
  3. Осторожно потяните трубку назад и вставьте между цангой и корпусом фитинга запорную клипсу (Опционально. Отсутствие клипсы не влияет на герметичность/надёжность соединения).

Откройте подачу воды к фильтру и проверьте место соединения трубки с фитином на отсутствие протечек. Протечка обычно свидетельствует о том, что трубка была обрезана не под прямым углом или на внешнем диаметре трубки есть неровности. В случае протечки перекройте подачу воды к фильтру и снова повторите шаги 1, 2 и 3. 

Как вытащить трубку из фитинга?

  1. Перекройте подачу воды к фильтру и закройте кран накопительного бака если у вас установлена система обратного осмоса.
  2. Сбросьте давление в трубках и фитингах путём открытия крана с питьевой водой. Затем закройте питьевой кран. 
  3. Нажмите и удерживайте фланец цанги кончиком пальца, одновременно вытягивая трубку. 

Если в фитинге установлена фиксирующая клипса, прежде чем пытаться снять трубку (шаг 3), сначала снимите клипсу. 

Пример подсоединения трубки к фитингу John Guest (JG) представлен в видео-инструкции.


Советы начинающим. Блиц-ответы — The Smokers’ Magazine

Несмотря на публикацию серии популярных статей для начинающих курильщиков трубки, общение с людьми, которые только начинают знакомиться с интереснейшим миром курительных трубок и трубочного табака, показывает, что вопросов остаётся ещё немало. И сегодня мы в формате «Блиц» постараемся дать ответы на самые часто задаваемые из них. Или, ко крайней мере, на некоторую их часть. Итак, поехали.

Из какого материала лучше купить трубку?
Как разбирать курительную трубку?

Как часто нужно чистить курительную трубку?
Нужно ли мыть курительную трубку?
Как и какой стороной вставлять фильтр в курительную трубку?
Как часто нужно менять фильтр в трубке для курения?
Что делать, если табак высох?
Можно ли сушить курительную трубку на солнце?
Моя трубка меняет цвет. Почему и что с этим делать?
Что делать, если трубка сильно греется во время курения?

Советы начинающим курильщикам трубки. Ответы на вопросы

Из какого материала лучше купить трубку?

Из бриара. Он более прочен и, как следствие, долговечен. Всё остальное оставьте на то время, когда вы будете чётко представлять себе, что и для чего вам нужно. Первая же трубка должна быть бриаровой.

Как разбирать курительную трубку?

Для этого трубка должна быть остывшей. Просто извлекаем мундштук, вращая его по часовой стрелке. Почему именно по часовой? Волокна в бриаре уложены сверлом именно в этом направлении и, если мы будем вращать против часовой стрелки, мы можем их поднять, что может привести в итоге к заклиниванию мундштука. А может и не привести, но это не тот случай, когда стоит рискнуть.

Как часто нужно чистить курительную трубку?

Трубка чистится после каждого курения. Перед этим она должна остыть и только после этого трубку можно разбирать.

Нужно ли мыть курительную трубку?

В повседневной жизни – нет. Иногда возникает необходимость прочистить табачную камеру влажной зубной щёткой, если вы восстанавливаете старую закуренную трубку. Обычно же, при регулярном уходе, достаточно хорошей чистки трубочными ершами.

Как и какой стороной вставлять фильтр в курительную трубку?

Если мы говорим о 9 мм фильтрах с керамическими вставками с обоих концов, то в том, какой стороной вставлять фильтр в курительную трубку, абсолютно никакой разницы нет. Вставляете фильтр любым концом до лёгкого щелчка, после чего собираете трубку, вращая мундштук так, ка это было описано выше.

Если же речь идёт о фильтрах с пластиком в одном из торцов, то такие фильтры, согласно инструкции изготовителя, вставляются пластиковым концом в сторону мундштука.

Как часто нужно менять фильтр в трубке для курения?

Фильтр меняется во время чистки трубки после каждого курения. Выкурили трубку, дали ей немного остыть, после чего разбираете её и извлекаете фильтр.

Что делать, если табак высох?

Табак можно увлажнить. Конечно, всех прелестей вкуса вы уже не вернёте, но табак будет вполне курибельным. Тем более, что не всегда есть выбор, особенно, если мы говорим о тех табачных смесях, которые уже не выпускаются. Вопросам правильного увлажнения табака мы посвятим отдельный видеоролик и/или статью, если вы, друзья, сочтёте это необходимым.

Можно ли сушить курительную трубку на солнце?

Нет. Во-первых, резкий и неравномерный нагрев древесины может привести к её повреждению или, как минимум, к усадке. Во-вторых – эбонитовые мундштуки выгорают на солнце, окисляясь. Если сушить чашу на солнце без мундштука, то можно получить результат, когда мундштук попросту перестанет вставляться в трубку.

Моя трубка меняет цвет. Почему и что с этим делать?

Это нормально и даже неизбежно. Гладкие бриаровые трубки без лака и чёрного финиша рано или поздно становятся все одного цвета, пропитываясь смолами. Чем светлее и натуральнее финиш трубки, тем заметнее изменения в цвете. Но в итоге все гладкие трубки, при регулярном курении, становятся одинаковыми, даже зелёные и синие, если не покрыты лаком.

Что делать, если трубка сильно греется во время курения?

Экспериментировать с плотностью набивки в сторону её уменьшения, и работать над темпом курения. Трубка должна быть чуть тёплой, не делайте резких и глубоких затяжек и не стремитесь выжать из трубки побольше дыма. Курите медленно и спокойно, нестрашно, если трубка погаснет. Эти же советы справедливы для тех случаев, когда трубка курится излишне влажно.


Вот, пожалуй, и всё пока. Если вы считаете, что какие-то вопросы необходимо осветить более детально, пишите об этом в комментариях. Также вы можете задать свои вопросы, а мы, в свою очередь, постараемся ответить на наиболее частые и интересные из них.

До новых встреч!

Как разобрать Айкос: разборка держателя полностью

Iqos – это устройство для курения табачных стиков посредством нагревания табачной крошки керамическим лезвием. По сравнению с сигаретой оно является достаточно удобным и менее вредным, но его нужно чистить. Случается и такое, что аксессуар перестает корректно работать. Далеко не в каждом городе можно найти сервисный центр по ремонту устройства, в связи курильщику обязательно нужно знать как самостоятельно разобрать Айкос.

Для чего может понадобиться разборка

Айкос – это электронный аксессуар, состоящий из двух компонентов – держателя и зарядного устройства. С помощью держателя происходит сам процесс курения, но емкости встроенного в него аккумулятора хватает для использования только одного стика, после чего трубка нуждается в подзарядке.

Сердце устройства – это нагревательный элемент, который очень хрупкий и тонкий, поэтому его очень легко повредить при небрежной вставке стика и неудачной чистке.

Также вследствие долгого использования устройства пользователи замечают сбои в его работе. Один из таких – привкус горечи и гари во время курения. Стандартная очистка посредством щеточки не спасает от этого недуга. Помочь может только полная разборка устройства и чистка всех элементов.

Разбор устройства – процесс не сложный, если четко следовать краткой инструкции. Для этого потребуется необходимый перечень инструментов, с помощью которых можно полностью его разобрать.

Перечень инструментов

Рекомендуемый перечень инструментов для разборки устройства:

  • шпатель с заостренными концами;
  • плоская отвертка;
  • пинцет

При отсутствии первого инструмента можно смело заменить его гитарным медиатором или тонкой пластиковой карточкой, которая наверняка найдется в кошельке у каждого. Данное приспособление потребуется для снятия боковых крышек.

В случае, если разборка производится впервые, крышки могут сидеть туго и открыть их без труда поможет плоская отвертка.

Так как элементы конструкции имеют небольшой размер, то для их извлечения лучше использовать пинцет.

Стоит помнить, что при самостоятельной разборке вы автоматически лишаетесь гарантии.

Как разобрать держатель Iqos

Держатель Iqos, по внешнему виду напоминающий трубку, используется для вставки и нагревания стика. Данная часть устройства является самой простой в разборке.

Универсальная инструкция, как разобрать держатель Iqos всех моделей:

  1. Первым делом необходимо снять верхнюю часть (колпачок), сдвинув его вверх до щелчка.
  2. Далее требуется снять нижнюю часть держателя. Именно этот пункт по большей части вызывает затруднение, потому что она плотно сидит. Для ее снятия необходимо плоской отверткой поддеть ее сверху, после чего аккуратно повернуть отвертку против часовой стрелки. Таким образом нижняя часть должна съехать вниз, после чего мы увидим Iqos в гильзе.
  3. Аккуратными движениями выталкиваем Iqos со стороны батарейки.

В момент разбора держателя включать устройство категорически запрещено, сделать это можно только добравшись до лезвия.

После разборки нам открывается плата и керамический нагреватель. Плату не трогать, а само лезвие можно аккуратно почистить, предварительно включив и нагрев устройство, чтобы гарь сходила легче.

Придерживаясь плану инструкции, можно без особого труда разобрать сигарету айкос.

Iqos 2.4

Инструкция по разборке держателя айкос 2.4 plus

  1. Разобрать колпачок устройства. Сделать это проще простого, достаточно потянуть его вверх.
  2. Далее необходимо снять кнопку. Сделать это можно, поддев ее острым концом шпателя.
  3. После удаления кнопки можно приступить к снятию нижней части. У большинства пользователей данный пункт вызывает затруднение. С помощью небольших усилий необходимо потянуть деталь в низ.

Внимание! Разборка устройства происходит в выключенном состоянии.

После удаления колпачков можно приступать к чистке устройства или замене лезвия. Если чистка керамического нагревателя дается с трудом, то в этом случае можно включить устройство, прогреть и после этого удалять остатки загрязнения. Во время нагревания прикасаться к плате запрещено.

Iqos 3 / 3 Multi

Разбор держателя iqos 3 и iqos 3 multi происходит по тому же принципу, что и предыдущая версия устройства.

При выполнении рекомендаций ниже проблем с разборкой устройства не возникнет.

  1. Достать держатель из кейса и, не включая его, сдвинуть верхний колпачок на себя до щелчка.
  2. Удаление колпачка открывает доступ к нагревательному элементу. Если этого недостаточно и необходимо полностью разобрать держатель – снимаем кнопку, руководствуясь приведенной выше инструкцией.
  3. Далее без резких движений потянуть нижнюю часть на себя, после чего она должна сойти без труда.

Следуя вышеописанной инструкции, можно без труда разбирать держатель самостоятельно. Это может потребоваться не только для ремонта нагревателя и замены аккумулятора, но и замене корпуса держателя, если вы хотите предать своему устройству индивидуальный стиль.

Как разобрать зарядное устройство IQOS

Бывают ситуации, когда устройство перестает заряжать держатель. Причин в этом случае не много. Одна из которых – требуется замена аккумулятора. Он находится под одной из боковых крышек.

Внимание! Не стоит разбирать зарядное устройство без необходимости. В случае, если потребовалась заменить аккумулятор – можно разобрать его полностью и заодно почистить. Пластиковые крепления достаточно хрупкие, поэтому лучше все манипуляции провести в один заход.

Зарядный кейс включает в себя следующие элементы:

  • корпус, состоящий из основания и боковых заглушек;
  • отсек для держателя;
  • аккумулятор;
  • микросхема питания;
  • плата управления.

Стоит помнить, что в зависимости от модели может быть разница в разборке корпуса айкос. Несмотря на это, существует универсальная инструкция по разборке блока.

Пошаговый мануал по разборке:

  1. Извлечь держатель из зарядного кейса.
  2. Пройтись медиатором или пластиковой картой вдоль крышек. Она держится на 5 защелках. Одна заглушка должна открыться с легкостью, а вторая – с небольшими усилиями, так как она приклеена к аккумулятору.
  3. Отсек для держателя также держится на защелках, которые нужно поддеть пинцетом. После открытия всех защелок толкнуть его изнутри.
  4. Крышка отсека держателя держит батарею, а плата с микросхемами держится на двух шайбах. Сняв эти шайбы, можно извлечь батарею и плату из пазов и отключить 2-pin – коннекторы, с помощью которых они соединены.
  5. Далее необходимо извлечь плату питания, которая прикреплена к батарее с помощью пленки. Аккуратно поддеть пленку пинцетом и снять пленку. Отключить плату от батареи.

При снятии пленки ни в коем случае нельзя касаться платы пинцетом, так как она подключена к батарее и металлическим предметом можно с легкостью замкнуть резисторы или контактную площадку. После снятия пленки отложить пинцет в сторону и как можно скорее обесточить плату.

На этом процесс разборки завершен. Теперь необходимо почистить каждый элемент мягкой кисточкой, заменить аккумулятор, если разбирали с этой целью и собрать все детали в обратном порядке, до защелкивания колпачка.

В разборке держателя и нагревателя нет ничего сложного, а если вы разбираетесь в электронике – то процесс покажется занимательным и в дальнейшем можно самостоятельно заниматься обслуживанием айкос. Менее опытным пользователям также можно попытаться разобрать самостоятельно, при этом четко следуя вышеописанной инструкции, не отклоняясь ни на шаг. Стоит помнить, что любое неаккуратное действие может привести к поломке креплений и выходу из строя самого устройства. Если вы не уверены в своих силах – то лучше обратиться в ближайший сервисный центр.

разбор моделей 2,4, 3, Multi и Duos

IQOS – устройство, предназначенное для курения табачных стиков. Но его, как и любое устройство, нужно регулярно обслуживать и чистить. Не все пользователи знают, как разобрать свой IQOS,  это нужно уметь делать. В процессе работы могут возникать неполадки, связанные с загрязнением, которое удалить без разборки не получится.

Когда приходится разбирать IQOS

Курительный прибор необходимо регулярно очищать. Это позволит надолго сохранить вкус и аромат табака без посторонних привкусов. После 20 – го выкуренного стика в приборе запускается автоматический процесс очистки. Но он не способен полностью избавить от появляющегося  неприятного горького вкуса.

Опытные курильщики советуют чистить IQOS раз в неделю. Если же устройство интенсивно используется – его нужно чистить гораздо чаще, лучше – уделять время чистке ежедневно. Это способствует сохранению вкуса стиков и продлит срок эксплуатации устройства.  Оптимально чередовать автоматическую и ручную чистку.

Однако, если прибор вышел из строя, лучше его не разбирать, если нет уверенности, что хватит компетентности устранить неисправности. В противном случае прибор устройство просто выйдет из строя.

Необходимые инструменты

Для разборки IQOS не понадобятся особенные инструменты и навыки. Производитель предусмотрел простую форму, устройства, которая определяет его разборку. Для процесса чистки IQOS необходимо подготовиться. Для совершения разборки и чистки понадобятся:

  1. Тонкий шпатель. Если его нет, можно воспользоваться медиатором или любой подходящей пластинкой из гибкого материала.
  2. Плоская отвертка.
  3. Пинцет.
  4. Паяльник.
  5. Лезвие.

Все эти инструменты есть практически у всех. Перед разборкой устройства нужно держать инструкцию перед глазами и действовать согласно написанному в ней – в таком случае риск что – либо повредить минимален.

Так же к каждому IQOS в комплекте идет специальная щетка для очистки. Она пригодится при чистке устройства от загрязнений. Ее так же можно использовать для избавления от стиков.

Существует так же комплекты, предназначенные специально для разборки iqos. Они не нужны тем людям, кто хочет регулярно разбирать свое устройство для курения. Тем более, что найти подходящие инструменты не составит проблем.

Как разобрать IQOS своими руками

Процесс чистки нужно начинать с держателя. Это самая простая процедура в разборке устройства, и проводится она в несколько шагов:

  1. С держателя снимается верхняя часть – колпачок. Ее нужно двигать вверх, пока не раздастся щелчок.
  2. Снимается нижняя часть держателя. С помощью плоской отвертки ее нужно поддеть сверху, после повернуть отвертку справа налево. Если все сделать правильно, то нижняя часть съедет вниз, откроется доступ к гильзе.
  3. Осторожно вытолкнуть IQOS со стороны аккумулятора.

Совершив все эти манипуляции, станет доступна плата с нагревательным элементом. Плату не нужно трогать – необходимо почистить лезвие. Делается это максимально аккуратно – для того, что бы гарь быстрее сошла, нужно включить устройство и дать ему нагреться. Очищать лезвие станет гораздо легче. Это универсальная инструкция, но у всех моделей есть свои особенности модель имеет особенности.

Версия 2.4

Разбирается держатель у модели 2.4 в такой последовательности:

  1. Снять колпачок с устройства. В этой модели это сделать очень просто – достаточно просто потянуть его вверх.
  2. Следующим шагом будет снятие кнопки нагрева. Воспользовавшись шпателем, пластиковой картой или любой другой подходящей пластинкой, можно ее изъять.
  3. Финальным шагом в разборке модели 2.4 станет снятие нижней части.  Этап, вызывающий у пользователей определенные затруднения – хотя достаточно аккуратно тянуть вниз.

Разбирать устройство нужно только в выключенном состоянии.

После разборки можно поменять или очистить лезвие. Лезвие чистится гораздо быстрее, если включить устройство а потом выключить – налет удалится быстрее в нагретом состоянии. Частить лезвие во время нагрева запрещено.

Версия 3 и 3 Multi

Разборка держателей моделей 3 и 3 Multi ничем не отличается от предыдущих версий. Выполняя пошаговую инструкцию по разборке устройства. У пользователя не возникнет проблем.

  1. Разборка начинается со снятия колпачка. Для осуществления этого колпачок нужно двигать вверх.
  2. После снятия колпачка станет доступен нож – его можно начать чистить, не разбирая устройство до конца. Если нужно получить доступ к микросхеме и батарейке, то она изымается, как и на модели 2.4. Нужно поддеть кнопку и аккуратно изъять кнопку.
  3. Завершающим этапом станет снятие задней части корпуса. Ее нужно аккуратно потянуть вниз -она без труда слезет.
  4. Чистка ножа проводится, когда устройство выключено. Запрещается включать устройство в процессе разборки.

Сборка держателя проводится в обратном порядке.

DUOS

Для модели  IQOS DUOS правила разборки держателя так же актуальны:

  1. Потянув колпачок до щелчка и снять его.
  2. Поддев острой пластинкой кнопку, и протолкнув, снять нижнюю часть.
  3. Изъять микросхему со стороны батарейки.

После чего, не трогая микросхему и аккумулятор, можно приступать к чистке ножа. Включать держатель во время чистки небезопасно – лучше его включить прогреть нож для лучшего схода загрязнения, и затем уже приступать к чистке.

 Как разобрать зарядное устройство IQOS

Разобрать зарядное устройство IQOS не составит труда. У модели 2.4 оно состоит из блока, который разбирается путем с помощью тонкой пластины или отвертки. Достаточно отжать специальные пластиковые зажимы – и корпус раскроется. Внутренне содержание зарядного устройства так же держится на пластиковых зажимах.

Отжав их, откроется доступ к батарее и микросхеме. Сборка не требует так же никакого инструмента – все зажимы соединяются до щелчка и так фиксируются. У iqos3 поколения нужно открутить несколько болтов на корпусе, предварительно сняв крышку. Для разборки понадобится специальная отвертка – 6 – ти гранная номер 6.

После того, как винтики откручены, достаточно потянуть за ту часть, которую они удерживали – и все содержание зарядного устройство будет как на ладони. Можно почистить его или провести замену аккумулятора или профилактический осмотр.

Устройство домофонной трубки — из чего состоит и как работает?

Автор Исхаков Максим На чтение 4 мин. Просмотров 2k. Опубликовано Обновлено

Наиболее необходимая составляющая при разработке конфигурации защиты своей квартиры, дома – система домофона.

Широкое применение данной системы безопасности приобрело в высотках и частных собственностях.

Устройство домофонной трубки – является основной составляющей системы. Применяя ее можно реализовать содействие дуплексной связи владелец-гость, возможность управлять дистанционно электромеханическим замком основной двери.

В наше время на рынке появилось большое количество различных разновидностей выполнения таких трубок.

Трубка домофона изнутри

Чтобы понять, как работает домофонная трубка, для начала необходимо изучить, какие вообще есть типы и их различия.

По сути трубка – часть домофона, отвечающая за возможность поддерживания связи меж хозяином и человеком, после набора последним номера на расположенной на улице вызывной панели домофона.

По завершению беседы, хозяин имеет возможность разблокировать входную дверь дистанционно, нажав на необходимую клавишу на панели. Помимо данного, с помощью устройства домофонной трубки можно настраивать мелодию вызова (самостоятельно переходить в беззвучный режим ночью) и регулировать громкость.

Разновидности трубок

На рынке представлены пару вариантов: цифровые и координатные аналоговые.

Аналоговая

Чтобы подключить, такую трубку, потребуется матрично-координатный коммутатор (подобные функции у автоматической телефонной станции).

Присутствие такого приспособления решает проблему с обработкой сигнала от наружного блока домофона и перенаправляет его к установленной в доме, квартире домофонной трубке в какую позвонили.

Аналоговая трубка для домофона намного сложнее в установке, потому что надо будет устанавливать еще одну линию проводов от коммутатора ко всем квартирам в подъезде.

Но зато появляется возможность поддержания дуплексной звуковой связи, настраивать громкость беседы и сигнала вызова, на расстоянии выполнять некоторые действия с замком входной двери.

Цифровая

Она необходима для применения в складе улучшенных систем домофона.

В основном используются в высотках, где есть надобность во включении к единому входному блоку домофона пары трубок абонентов без использования огромного количества кабелей.

Главным достоинством такой разновидности трубок считается легкость в установке и подключении, к системе домофона еще одной абонентской точки.

Не считая того, что цифровая домофонная трубка проста в установке, имеется важность принципиального соблюдения всех подключённых джамперов во время работ по установке, смене новой трубки. В случае, совершения оплошности во время подключения, прибор не только неверно будет исполнять свои функции, но еще и будет воздействовать на функциональность общей системы домофона, затрудняя правильное функционирование.

С помощью цифрового прибора, как и аналоговой трубкой можно совершать управление удаленным электромеханическим замком, настраивать громкость сигнала вызова, изменять мелодию вызова, прибавлять/убавлять уровень громкости дуплексной связи.

Схема трубки

Схема трубки домофона достаточно проста, можно сказать даже подобна самой простой схеме трубки стационарного телефонного аппарата.

В составе схемы присутствует динамик, который воспроизводит звуковой сигнал и микрофонный аппарат, для передачи голосовых сообщений. Они находятся в корпусе трубки созданного из пластика.

Не считая звуковой системы в середине корпуса, находится регулятор громкости вызова и звукового сигнала, клавиша, чтобы управлять действиями электромеханического замка.

Трубка располагается на держателе с язычком и платой для коммутации, к какой подсоединяются джампера трубки и линия домофона. Во время включения важно не спутать джампера, потому что это приведет к неправильному функционированию всей системы домофона.

Особенность работы

Работа заключается в следующем:

  • Во время набора номера необходимой квартиры на двери, сигнал вызова попадает на внутренний переговорный прибор, находящийся в жилплощади абонента.
  • Когда вы снимаете трубку и начинаете общаться с вашим гостем, то начинается процесс поддержания дуплексной ассоциации, как и в обычном телефоне.
  • Через назначенную клавишу возможно менять силу сигнала вызова и звуковую громкость передачи.
  • Когда появилась необходимость открытия входной двери, нажмите запрограммированную клавишу дистанционного управления замком на электромагните.
  • Чтобы завершить голосовую трансляцию, просто надавите на язычок трубки, повесьте на держатель трубку.

Когда наступает время выбирать, уделите интерес таким вещам.

Приобретая трубку к домофону желательно принимайте во внимание надлежащие моменты:

  • особенности конструкции – они могут существовать как настенными стационарными, так и беспроводными переносными;
  • из чего сделана – чем лучше будет качество материала, тем больше будет время эксплуатации прибора;
  • тип трубки –цифровая, аналоговая;
  • сборочное качество – довольно значительный момент, определяющий, как долго проработает трубка.

Вывод

Прибор трубки домофона, как и ее установка отличается легкостью. Как и в любом деле, здесь присутствуют уникальные аспекты. В таких аспектах отлично разбираются работники фирм, производящие монтаж и сервисное обслуживание систем домофона.

Во избежание неправильной работы системы домофона, в случае выхода из строя, смене трубки, ничего не трогайте сами, лучше обратитесь за советом к профессионалам своего дела. Они не только помогут с выбором подходящего варианта трубки под определенную модель домофона, но еще и выполнят качественную установку прибора со всеми его настройками или его ремонт.

На видео: Виды домофонных трубок — особенности подключения

Cisco Router Показать команду на примерах

В этом руководстве объясняются основные команды show (такие как show ip route, show ip interfacesrief, show version, show flash, show running-config, show startup-config, show controllers и т. Д.) В маршрутизаторе Cisco с примерами. Узнайте, как использовать команды show в маршрутизаторе Cisco для получения конкретной информации.

Чтобы объяснить основные команды show маршрутизатора, я буду использовать программное обеспечение симулятора сети с трассировщиком пакетов. Вы можете использовать любое программное обеспечение сетевого симулятора или можете использовать настоящий Маршрутизатор Cisco, чтобы следовать этому руководству.Нет никакой разницы в выводе, если выбранное вами программное обеспечение содержит команды, описанные в этом руководстве.

Создайте практическую лабораторию, как показано на следующем рисунке, или загрузите эту предварительно созданную практическую лабораторию и загрузите в программу трассировки пакетов

Загрузить топологию для базовых команд шоу

При необходимости вы можете загрузить последнюю, а также более раннюю версию Packet Tracer отсюда. Скачать Packet Tracer

В этой практической лаборатории

Устройство / интерфейс Подключено к IP-адресу
PC0 FastEthernet маршрутизатора 0/0 10.0.0.2 / 255.0.0.0
FastEthernet маршрутизатора 0 0/0 PC0 10.0.0.1/255.0.0.0
Последовательный порт маршрутизатора 0 0/0/0 Последовательный порт маршрутизатора 1 0/0/0 50.0.0.1/255.0.0.0
Последовательный порт маршрутизатора 1 0/0/0 Последовательный порт маршрутизатора 0 0/0/0 50.0.0.2/255.0.0.0
FastEthernet маршрутизатора 1 0/0 PC1 20.0.0.1/255.0.0.0
PC1 Router1’s FastEthernet 0/0 20.0.0.2 / 255.0.0.0
  • Протокол маршрутизации RIP настроен на обоих маршрутизаторах.
  • Тактовая частота и полоса пропускания назначаются на последовательном интерфейсе 0/0/0 маршрутизатора Router0.

Вышеупомянутая практическая лабораторная работа — это всего лишь рекомендация для более четкого понимания команд show, а не требование следовать этому руководству. Вы можете следовать этому руководству на одном маршрутизаторе или даже без него.

Базовые команды отображения маршрутизатора Cisco

Доступ к командной строке маршрутизатора

Используйте команду enable для входа в привилегированный режим exec.Cisco IOS поддерживает уникальные функции контекстно-зависимой справки. Мы можем использовать эту функцию, чтобы перечислить все доступные команды и параметры, связанные с командой show .

Введите команду show с ? (знак вопроса) для вывода всех доступных команд

Если приглашение возвращается с параметрами, исключая , это означает, что для выполнения этой команды требуются дополнительные параметры.

Если приглашение возвращается только с в качестве опции, это означает, что маршрутизатору не нужны дополнительные параметры для выполнения этой команды.Вы можете выполнить эту команду в текущем состоянии.

Маршрутизатор # показать интерфейсы

Эта команда показывает состояние и конфигурацию интерфейсов. По умолчанию он отображает все интерфейсы. Но вы можете ограничить его конкретным интерфейсом. Чтобы просмотреть подробную информацию о конкретном интерфейсе, вы можете использовать следующую команду.

Маршрутизатор # показать интерфейс [type slot_ # port_ #] 

Например, чтобы просмотреть подробную информацию о последовательном интерфейсе 0/0/0 на Router0, мы будем использовать следующую команду

Вывод этой команды предоставляет несколько деталей об интерфейсе, включая его статус, инкапсуляция, тип интерфейса, MTU, последний входной и выходной пакет и т. д.Первая строка вывода показывает состояние интерфейса. Первые по указывают на состояние физического уровня. Второй вверх относится к статусу уровня канала данных.

Возможный статус физического уровня
  • UP : — Интерфейс принимает сигналы физического уровня.
  • Не работает : — Интерфейс не принимает сигналы физического уровня. Это могло произойти по следующим причинам.
    • Кабель отключен
    • Вы используете кабель неправильного типа.
    • Подключенное устройство выключено.
  • Отключено в административном порядке : — Интерфейс отключен с помощью команды выключения.
Возможный статус канального уровня
  • UP : — интерфейс исправен.
  • Не работает : — интерфейс не работает. Это могло произойти по следующим причинам:
    • Физический уровень не работает
    • Неправильная настройка инкапсуляции
    • Неправильная установка тактовой частоты или полосы пропускания
    • Неправильная настройка сообщений поддержки активности
Состояние интерфейса Описание
ВВЕРХ и ВВЕРХ Интерфейс работает
Вверх и вниз Проверить уровень канала передачи данных по возможным причинам, указанным выше
Вниз и вниз Проверить физический уровень по возможным причинам, указанным выше
Административное отключение и отключение Интерфейс отключен командой выключения
  • Вторая строка показывает тип оборудования и MAC-адрес интерфейса.
  • Третья строка показывает IP-адрес интерфейса.
  • MTU указывает размер кадра Ethernet.
  • Параметр BW относится к полосе пропускания
Маршрутизатор # показать краткое описание интерфейса IP

Эта команда обеспечивает быстрый обзор всех интерфейсов маршрутизатора, включая их IP-адреса и статус.

Маршрутизатор # показать контроллеры [тип slot_ # port_ #]

Эта команда используется для проверки аппаратной статистики интерфейса, включая тактовую частоту и состояние кабеля, например, подключен кабель или нет.Один конец последовательного кабеля физически является DTE, а другой конец — DCE. Если кабель подключен, отобразится тип кабеля.

Маршрутизатор # show flash

Эта команда отображает содержимое флэш-памяти, используемое и доступное пространство. По умолчанию маршрутизатор хранит файл образа IOS во флэш-памяти. Мы можем использовать эту команду для проверки доступного места во флэш-памяти при обновлении / восстановлении файлов IOS.

Маршрутизатор # показать версию

Эта команда отобразит информацию о версии программного обеспечения под управлением IOS.Он также предоставляет информацию о параметрах конфигурации. Он показывает текущую настройку регистра конфигурации, которая используется для сброса пароля маршрутизатора.

Маршрутизатор # show startup-config

Маршрутизаторы загружают конфигурацию из NVRAM при запуске. Эта команда отобразит конфигурацию, хранящуюся в NVRAM.

Маршрутизатор # show running-config
Маршрутизатор

сохраняет всю текущую конфигурацию в ОЗУ. Эта команда отобразит текущую конфигурацию в ОЗУ.

Маршрутизатор # показать часы

Эта команда отображает текущее время на маршрутизаторе.

Маршрутизатор # показать хосты

Эта команда отображает имена и адреса хостов в сети, к которым вы можете подключиться.

Маршрутизатор # показать пользователей

Эта команда отображает пользователей, которые в настоящее время подключены к маршрутизатору.

Маршрутизатор # show arp

Эта команда отображает таблицу кэша ARP. Таблица ARP используется для разрешения аппаратных MAC-адресов.

Маршрутизатор # показать протоколы

Эта команда показывает состояние настроенных протоколов третьего уровня на устройстве.

Маршрутизатор # показать историю

Маршрутизатор сохраняет историю использованных команд. Эта команда отобразит список используемых команд на этом уровне.

Маршрутизатор # показать IP-маршрут
Маршрутизаторы

используют таблицу маршрутизации для принятия решения о пересылке пакетов. Эта команда отображает таблицу маршрутизации.

Показать команду поддерживает несколько других параметров для отображения информации о команде. Из-за длины этой статьи мы включим их в следующие статьи с соответствующими темами.

Таблица ARP на маршрутизаторе Cisco

Как и обычные хосты, если маршрутизатор Cisco хочет обмениваться кадрами с хостом в той же подсети, ему необходимо знать его MAC-адрес. Сопоставление IP-адресов и MAC-адресов сохраняется в таблице ARP маршрутизатора. Рассмотрим следующий пример:

R1 имеет две подключенные подсети — 10.0.0.0/24 и 172.16.0.0./16. Перед обменом кадрами с любым из хостов маршрутизатору R1 необходимо знать их MAC-адреса. Вот результат таблицы ARP маршрутизатора R1:

 R1 # показать ip arp
Протокол Адрес Возраст (мин) Аппаратный адрес Тип Интерфейс
Интернет 10.0.0.1 - 0060.5C32.7E01 ARPA GigabitEthernet0 / 0
Интернет 10.0.0.10 6 000C.85CA.AD73 ARPA GigabitEthernet0 / 0
Интернет 172.16.0.1 - 0060.5C32.7E02 ARPA GigabitEthernet0 / 1
Интернет 172.16.0.2 10 0001.63DB.1802 ARPA GigabitEthernet0 / 1 

Таблица ARP содержит две записи для двух собственных интерфейсов маршрутизатора R1 с IP-адресами 10.0.0.1 и 172.16.0.1. Знак — в столбце возраста указывает, что время ожидания записи никогда не истечет.

В таблице ARP также перечислены MAC-адреса двух подключенных хостов. Рассмотрим запись для хоста A:

 Протокол Адрес Возраст (мин) Тип аппаратного адреса Интерфейс
Интернет 10.0.0.10 6 000C.85CA.AD73 ARPA GigabitEthernet0 / 0
 

Вот краткое описание каждого поля:

  • Протокол — тип протокола, почти всегда Интернет
  • Address — IP-адрес, связанный с MAC-адресом, в нашем случае IP-адрес хоста A
  • Возраст — по умолчанию запись будет удалена из таблицы ARP, если она не использовалась в течение 240 минут.6 в этом столбце означает, что последний раз запись использовалась 6 минут назад. Каждый раз, когда используется запись, возраст возвращается к нулю.
  • Оборудование — MAC-адрес хоста с соответствующим IP-адресом.
  • Type — тип аппаратного адреса. Для Ethernet это значение всегда будет ARPA.
  • Интерфейс — интерфейс на R1, к которому подключен соответствующий хост.

Вот шаги, которые R1 должен предпринять перед пересылкой кадров на хост A:

  1. R1 хочет установить связь с хостом A.R1 проверяет свою таблицу маршрутизации. Подсеть, в которой находится хост A, является подсетью с прямым подключением.
  2. R1 проверяет свою таблицу ARP, чтобы узнать, известен ли MAC-адрес хоста A. Если это не так, R1 отправит запрос ARP на широковещательный MAC-адрес FF: FF: FF: FF: FF: FF.
  3. Хост A получает кадр и отправляет свой MAC-адрес маршрутизатору R1 (ответ ARP). Хост также обновляет свою собственную таблицу ARP с помощью MAC-адреса интерфейса Gigabit0 / 0 на маршрутизаторе R1.
  4. R1 получает ответ и обновляет таблицу ARP MAC-адресом хоста A.
  5. Поскольку оба хоста теперь знают MAC-адреса друг друга, обмен данными возможен.

Как включить SSH на коммутаторе Cisco, маршрутизаторе и ASA

Q: В моей сети есть коммутатор Cisco, к которому я могу получить доступ, подключив консольный кабель непосредственно к устройству. Мне нравится получать доступ к коммутатору удаленно, используя SSH. Как я могу включить ssh на моем коммутаторе Cisco 3750 Catalyst?

A: По умолчанию при настройке устройства Cisco необходимо использовать консольный кабель и напрямую подключаться к системе для доступа к нему.Выполните указанные ниже действия, чтобы разрешить SSH-доступ к вашим устройствам Cisco. После включения SSH вы можете получить к нему удаленный доступ с помощью PuTTY или любого другого клиента SSH.

1. Настройка управления IP

Во-первых, убедитесь, что вы выполнили базовую конфигурацию сети на своем коммутаторе. Например, назначьте шлюз по умолчанию, назначьте IP-адрес управления и т.д. Если это уже сделано, переходите к следующему шагу.

В следующем примере IP-адрес управления установлен как 192.168.101.2 в 101 VLAN. Шлюз по умолчанию указывает на брандмауэр: 192.168.101.1

.
# IP-шлюз по умолчанию 192.168.101.1

# интерфейс vlan 101
(config-if) # IP-адрес 192.168.101.2 255.255.255.0
 

2. Задайте имя хоста и имя домена

Затем убедитесь, что на коммутаторе правильно заданы имя хоста и имя домена.

# config t
(config) # имя хоста myswitch
(config) # ip доменное имя thegeekstuff.com
 

3.Создайте ключи RSA

Коммутатор или маршрутизатор должны иметь ключи RSA, которые он будет использовать в процессе SSH. Итак, сгенерируйте их с помощью команды crypto, как показано ниже.

myswitch (config) # криптоключ генерирует rsa
 Название ключей будет: myswitch.thegeekstuff.com.
 Выберите размер ключевого модуля в диапазоне от 360 до 2048 для вашего
   Ключи общего назначения. Выбор ключевого модуля больше 512 может занять
   несколько минут.

Сколько бит в модуле [512]: 1024
 % При генерации 1024-битных ключей RSA ключи нельзя будет экспортировать...[ХОРОШО]
 

Кроме того, если вы используете более старый образ Cisco IOS, настоятельно рекомендуется выполнить обновление до последней версии Cisco IOS.

4. Настройка конфигурации линии VTY

Установите следующие параметры конфигурации vty строки, где входной транспорт установлен на SSH. Установите локальный логин и пароль 7.

# строка vty 0 4
(config-line) # транспортный ввод ssh
(config-line) # вход локальный
(config-line) # пароль 7
(config-line) # выход
 

Если вы еще не установили консольную строку, установите для нее следующие значения.

# строка консоли 0
(config-line) # ведение журнала синхронно
(config-line) # вход локальный
 

5. Создайте пароль для имени пользователя

Если у вас еще нет имени пользователя, сделайте это, как показано ниже.

myswitch # config t
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
myswitch (config) # имя пользователя ramesh пароль mypassword
 

Примечание. Если у вас нет правильной настройки пароля включения, сделайте это сейчас.

myswitch # включить секретный пароль myenablepassword
 

Убедитесь, что включена служба шифрования паролей, которая будет шифровать пароль, и когда вы сделаете «sh run», вы увидите только зашифрованный пароль, а не пароль в виде открытого текста.

myswitch # сервисный пароль-шифрование
 

5. Подтвердите доступ по SSH

Если на коммутаторе вы выполните команду «sh ip ssh», он подтвердит, что на этом устройстве cisco включен SSH.

myswitch # sh ip ssh
SSH включен - версия 1.99
Тайм-аут аутентификации: 120 секунд; Попыток аутентификации: 3
 

После вышеуказанных конфигураций войдите в систему с удаленного компьютера, чтобы убедиться, что вы можете использовать ssh для этого коммутатора cisco.

В этом примере 192.168.101.2 — это IP-адрес управления коммутатором.

удаленная машина # ssh 192.168.101.2
войти как: ramesh
Использование интерактивной аутентификации с клавиатуры.
Пароль:

myswitch> ru
Пароль:
myswitch #
 

Если вам понравилась эта статья, возможно, вам также понравится ..



Управление устройствами Cisco ASA — Отладка SSH — gomjabbar

После настройки отладки на моем любимом Cisco ASA (с помощью команды debug ssh ) я экспериментировал с некоторыми сценариями подключения SSH и наблюдал, что отображалось на выходе консоли.Надеюсь, это поможет вам устранить проблемы с SSH-соединением с Cisco ASA.

Проблема: нет ключей RSA на ASA

Когда клиент SSH пытается открыть соединение SSH с Cisco ASA, ASA необходимо идентифицировать себя для клиента с помощью ключа хоста. Это открытый ключ RSA. Если ASA не имеет даже пары ключей RSA по умолчанию, это консольный вывод на ASA:

Устройство ssh успешно открыто.
SSH0: SSH-клиент: IP = '11 .11.11.2 'интерфейс # = 2
SSH: невозможно получить открытый ключ хоста по умолчанию.Перед использованием SSH создайте пару ключей RSA по умолчанию
SSH0: сеанс отключен SSH-сервером - ошибка 0x00 «Внутренняя ошибка»
 

Решение: Вам нужно будет сгенерировать пару ключей RSA на ASA с помощью команды генерации криптографического ключа rsa .

Проблема: несоответствие версий между клиентом и сервером № 1

Если клиент SSH поддерживает только SSH-2, но Cisco ASA настроен на разрешение только SSH-1, клиент попытается открыть соединение SSH, но не сможет успешно подключиться.Это консольный вывод на ASA:

Устройство ssh успешно открыто.
SSH0: SSH-клиент: IP = '11 .11.11.2 'интерфейс # = 2
SSH: ключ хоста инициализирован
SSH0: запуск процесса управления SSH
SSH0: Обмен версиями - SSH-1.5-Cisco-1.25

SSH0: отправить сообщение SSH: исходящие данные - NULL

строка версии сервера: SSH-1.5-Cisco-1.25SSH0: получить сообщение SSH: SSH_MSG_NONE (0)
SSH0: сеанс отключен SSH-сервером - ошибка 0x00 «Неверная длина сообщения»
 

Решение: Для подключения клиента необходимо либо разрешить SSH-2 на ASA (с помощью команды ssh ver 2 ), либо использовать клиента SSH, который может выполнять SSH-1.

Проблема: несоответствие версий между клиентом и сервером № 2

Это обратное первому сценарию. Если клиент SSH поддерживает только SSH-1, но Cisco ASA настроен на разрешение только SSH-2, клиент попытается открыть соединение SSH, но не сможет успешно подключиться. Это консольный вывод на ASA:

Устройство ssh успешно открыто.
SSH0: Клиент SSH: IP = '11 .11.11.2 'интерфейс # = 2
SSH: ключ хоста инициализирован
SSH0: запуск процесса управления SSH
SSH0: Обмен версиями - SSH-2.0-Cisco-1.25

SSH0: отправить сообщение SSH: исходящие данные - NULL

строка версии сервера: SSH-2.0-Cisco-1.25SSH0: получить сообщение SSH: SSH_MSG_NONE (0)
SSH0: сеанс отключен SSH-сервером - ошибка 0x00 «Неверная длина сообщения»
 

Решение: Для подключения клиента необходимо либо разрешить SSH-1 на ASA (с помощью команды ssh ver 2 ), либо использовать клиента SSH, который может выполнять SSH-2.

Проблема: шифры SSH отклонены клиентом

Когда клиент SSH открывает соединение с ASA, он согласовывает, какие шифры использовать для шифрования данных и обмена ключами.ASA поддерживает AES и 3DES для шифрования данных и Diffie-Hellman Group 1 для обмена ключами. Если клиент SSH отклоняет эти методы шифрования, это вывод консоли на ASA:

Устройство ssh успешно открыто.
SSH0: SSH-клиент: IP = '11 .11.11.2 'интерфейс # = 2
SSH: ключ хоста инициализирован
SSH0: запуск процесса управления SSH
SSH0: Обмен версиями - SSH-2.0-Cisco-1.25

SSH0: отправить сообщение SSH: исходящие данные - NULL

Строка версии сервера: SSH-2.0-Cisco-1.25SSH0: получить сообщение SSH: 83 (83)
SSH0: версия клиента - SSH-2.0-PuTTY_Release_0.60

строка версии клиента: SSH-2.0-PuTTY_Release_0.60SSH0: начать генерацию ключа сервера
SSH0: полное создание ключа сервера, прошедшее время = 790 мс

SSh3 0: SSh3_MSG_KEXINIT отправлен
SSh3 0: SSh3_MSG_KEXINIT получено
SSh3: kex: client-> server aes256-cbc hmac-sha1 нет
SSh3: kex: server-> client aes256-cbc hmac-sha1 нет
SSh3 0: ожидание SSh3_MSG_KEXDH_INITSSH0: получение сообщения SSH: [идентификатор сообщения отсутствует: переменная * данные равны NULL]

SSh3 0: получено неожиданное сообщение SSH0: сеанс отключен SSH-сервером - ошибка 0x00 «Внутренняя ошибка»
 

Решение: Настройте SSH-клиент для использования AES или 3DES для шифрования данных и Diffie-Hellman Group 1 для обмена ключами или используйте SSH-клиент, который это делает.

Проблема: клиент SSH отклоняет отпечаток хоста

Когда клиент SSH открывает соединение с ASA, ASA представляет клиенту отпечаток своего ключа хоста. Если клиент отклоняет отпечаток ключа хоста, клиент не может подключиться, и это часть вывода консоли на ASA:

СШ3 0: новые клавиши: режим 1
SSh3 0: SSh3_MSG_NEWKEYS отправлено
SSh3 0: ожидание SSh3_MSG_NEWKEYSSSH0: сбой чтения TCP, код ошибки = 0x86300003 «TCP-соединение закрыто»
SSH0: получение сообщения SSH: [идентификатор сообщения отсутствует: переменная * данные равны NULL]

SSh3 0: получен неожиданный тип сообщения SSH0: сеанс отключен SSH-сервером - ошибка 0x00 «Внутренняя ошибка»
 

Решение: Для подключения клиента пользователь должен принять ключ хоста.

Проблема: неверный пароль пользователя

Как только клиент SSH и ASA успешно установили SSH-соединение, пользователю необходимо пройти аутентификацию с помощью ASA. Если имя пользователя или пароль неверны, это часть вывода на ASA:

SSh3 0: SSh3_MSG_NEWKEYS получено SSH (pix): метод аутентификации пользователя - 'no AAA', aaa server group ID = 0
SSH (pix): метод аутентификации пользователя - 'no AAA', идентификатор группы серверов aaa = 0

SSh3 0: ошибка аутентификации для pixSSH (pix): метод аутентификации пользователя - 'no AAA', идентификатор группы серверов aaa = 0

SSh3 0: ошибка аутентификации для pixSSH (pix): метод аутентификации пользователя - 'no AAA', идентификатор группы серверов aaa = 0

SSh3 0: ошибка аутентификации для pix
SSh3 0: ошибка аутентификации для pix (код = 1) SSH0: сеанс отключен SSH-сервером - ошибка 0x0d «Отклонено сервером»
 

Решение: Для подключения клиента пользователь должен пройти аутентификацию с правильным именем пользователя и паролем. SSH (pix) означает, что пользователь пытается аутентифицироваться с именем пользователя « pix ». Метод аутентификации пользователя — «без AAA». Строка показывает, что ASA не настроен на использование AAA для аутентификации. Для входа в SSH можно использовать учетную запись пользователя по умолчанию « pix ».

Проблема: учетная запись пользователя неверна или не существует

Как только клиент SSH и ASA успешно установили SSH-соединение, пользователю необходимо пройти аутентификацию с помощью ASA. Если имя пользователя неверно или не существует, это часть вывода консоли на ASA:

SSh3 0: SSh3_MSG_NEWKEYS получено SSH (nonesuch): метод аутентификации пользователя - 'no AAA', aaa server group ID = 0
SSH (nonesuch): метод аутентификации пользователя - 'no AAA', aaa server group ID = 0

SSh3 0: ошибка аутентификации для nonesuchSSH (nonesuch): метод аутентификации пользователя - 'no AAA', aaa server group ID = 0

SSh3 0: ошибка аутентификации для nonesuchSSH (nonesuch): метод аутентификации пользователя - 'no AAA', aaa server group ID = 0

SSh3 0: не удалось выполнить аутентификацию
SSh3 0: не удалось выполнить аутентификацию (код = 1) SSH0: сеанс отключен сервером SSH - ошибка 0x0d «Отклонено сервером»
 

Решение: Для подключения клиента пользователь должен пройти аутентификацию с правильным именем пользователя и паролем. SSH (nonesuch) означает, что пользователь пытается аутентифицироваться с именем пользователя «nonesuch», которого нет на моем ASA. Метод аутентификации пользователя — «без AAA». Строка показывает, что ASA не настроен для использования AAA для аутентификации, которая должна быть настроена для входа пользователя с любым другим именем, кроме имени пользователя по умолчанию « pix ».

Проблема: время ожидания сеанса SSH истекло

Как только клиент SSH и ASA успешно установили соединение SSH, ASA будет отслеживать активность клиента SSH.Как только клиент SSH простаивает дольше заданного периода тайм-аута, ASA отключает клиента SSH, и это часть вывода консоли на ASA:

ciscoasa (config) # SSH0: Сеанс отключен SSH-сервером - ошибка 0x3c «Тайм-аут активирован»
SSH0: получение сообщения SSH: [идентификатор сообщения отсутствует: переменная * данные равны NULL]
 

Решение: Если время простоя слишком мало, увеличьте значение тайм-аута SSH. По умолчанию это 5 (минут), а максимальное — 60 (минут).

Проблема: необходимо отключить клиента SSH

На Cisco ASA можно увидеть, какие клиенты SSH имеют активные сеансы с ASA. Вы можете увидеть IP-адреса, которые они используют, используемое шифрование и имя пользователя, которое они использовали для входа в систему. Просто используйте команду show ssh session :

ciscoasa (config) # sh сеанс ssh

SID Версия IP клиента Режим Шифрование Состояние Hmac Имя пользователя
0 11.11.11.2 2.0 IN aes256-cbc sha1 SessionStarted pix
                            OUT aes256-cbc sha1 SessionStarted pix
 

Решение: Чтобы отключить сеанс SSH, используйте команду ssh disconnect , ​​указав идентификатор сеанса SSH.Это консольный вывод на ASA:

ciscoasa (config) # отключение ssh 0
ciscoasa (config) # SSH0: Сессия отключена SSH-сервером - ошибка 0x35 «Прервана оператором»
Сеанс SSH завершен [0].
SSH0: получение сообщения SSH: [идентификатор сообщения отсутствует: переменная * данные равны NULL]
 

Дополнительная информация:

ssh в Справочнике команд Cisco ASA 8.4.

show ssh sessions в Справочнике по командам Cisco ASA 8.4.

debug ssh в Справочнике по командам Cisco ASA 8.4.

Криптографический ключ

генерирует команду rsa в Справочнике команд Cisco ASA 8.4.

Конфигурация

HSRP на Cisco от базового до расширенного

Обучение Cisco Nexus — от новичка к продвинутому!
VDC, VPC, OTV, FRX и многие другие…

HSRP ( Hot Standby Router Protocol ) — один из самых популярных протоколов First Hop Redundancy Protocols (FHRP), созданных Cisco.Это проприетарный протокол Cisco. FHRP позволяет маршрутизатору в сегменте локальной сети автоматически переходить на новый уровень в случае отказа другого. Сегодня в этом уроке мы научимся настраивать HSRP на Cisco IOS.

Мы будем следовать приведенной ниже топологии сети для реализации нашего HSRP .

Базовая конфигурация HSRP:

Прежде всего, настроим IP-адреса на WAN-интерфейсах. В этом случае интерфейс gigabitEthernet 0/0 является интерфейсом WAN для обоих маршрутизаторов.

 RTR-01 # настроить терминал
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
РТР-01 (конфигурация) #
РТР-01 (конфигурация) # интерфейс гигабитный Ethernet 0/0
RTR-01 (config-if) #ip адрес 103.21.40.2 255.255.255.252
РТР-01 (config-if) # выключения нет
RTR-01 (config-if) # выход
РТР-01 (конфиг) # 
 RTR-02 # настроить терминал
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
РТР-02 (конфигурация) #
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/0
RTR-02 (config-if) #ip add 59.152.100.2 255.255.255.0
РТР-02 (config-if) # выключения нет
RTR-02 (config-if) # выход
РТР-02 (конфиг) # 

Перед настройкой интерфейсов LAN убедитесь, что у вас есть минимум / 29 блоков IP-адресов.

Вот IP-адресация интерфейсов LAN.

 RTR-01 (config) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) #ip адрес 10.1.1.2 255.255.255.248
РТР-01 (config-if) # выключения нет 
 RTR-02 (config) # интерфейс гигабитный Ethernet 0/1
RTR-02 (config-if) #ip add 10.1.1.3 255.255.255.248
РТР-02 (config-if) # выключения нет 

В разделе окончательной конфигурации нам нужно указать виртуальный IP-адрес и его приоритет. Нам нужно настроить это на интерфейсах LAN.

 RTR-01 (config) # интерфейс гигабитный Ethernet 0/1
РТР-01 (конфигурация-если) # резервный 1 ip 10.1.1.1
RTR-01 (config-if) # standby 1 приоритет 250
РТР-01 (конфигурация-если) # 
 RTR-02 (config) # интерфейс гигабитный Ethernet 0/1
РТР-02 (конфигурация-если) # резервный 1 ip 10.1.1.1
RTR-02 (config-if) # standby 1 приоритет 150
РТР-02 (конфигурация-если) # 

Мы можем проверить нашу конфигурацию с помощью команды show standby .

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
    Состояние активно 
    2 изменения состояния, последнее изменение состояния 00:02:42
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Следующее приветствие отправлено через 0,656 секунды
  Вытеснение отключено
  Активный роутер локальный
  Резервный маршрутизатор - 10.1.1.3, приоритет 150 (истекает через 11.440 сек)
  Приоритет 250 (настроен 250)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 
 RTR-02 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
    Состояние ожидания 
    1 изменение состояния, последнее изменение состояния 00:00:48
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Следующий привет отправлен через 1,056 секунды
  Вытеснение отключено
  Активный роутер - 10.1.1.2, приоритет 250 (истекает через 8.928 сек)
  Резервный маршрутизатор локальный
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-02 № 

Давайте начнем с нашего пользовательского ПК.

 C: \> tracert -d 8.8.8.8

Трассировка маршрута до 8.8.8.8 за максимум 30 переходов

  1 123 мс 1 мс 1 мс 10.1.1.2
  2227 мс 1 мс 1 мс 103.21.40.1
  3 1 мс 1 мс 3 мс ***********
  4 3 мс 4 мс 6 мс ***********
  5 3 мс 3 мс 2 мс 8.8.8.8 

Для проверки переключения трафика нам необходимо отключить интерфейс gigabitEthernet 0/1 в RTR-01. А потом снова обведите.

 C: \> tracert -d 8.8.8.8

Трассировка маршрута до 8.8.8.8 за максимум 30 переходов

  1165 мс 1 мс 1 мс 10.1.1.3
  2227 мс 2 мс 1 мс 59.152.100.1
  3 1 мс <1 мс 5 мс ***********
  4 2 мс 2 мс 2 мс ***********
  5 3 мс 2 мс 3 мс 8.8.8.8 

В RTR-02 команда show standby также показывает изменение статуса HSRP -

 RTR-02 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
    Состояние активно 
    2 изменения состояния, последнее изменение состояния 00:02:10
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Следующее приветствие отправлено через 0,672 секунды
  Вытеснение отключено
  Активный роутер локальный
  Резервный маршрутизатор неизвестен
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-02 № 

Итак, это базовая конфигурация. Пойдем вперед.

Расширенная конфигурация

В этом разделе мы добавим некоторую дополнительную конфигурацию, которая сделает наш HSRP более функциональным.

Прерывание HSRP:

Если вы хотите, чтобы маршрутизатор всегда был активным, когда он находится в рабочем состоянии и работает, вам необходимо включить механизм приоритетного прерывания.

 RTR-01 (config) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) # standby 1 вытеснение
RTR-01 (config-if) # выход
РТР-01 (конфиг) # 
 RTR-02 (config) # интерфейс гигабитный Ethernet 0/1
RTR-02 (config-if) # standby 1 preempt
RTR-02 (config-if) # выход
РТР-02 (конфиг) # 

Если вы хотите подождать некоторое время перед вытеснением, вы можете сделать это с помощью следующей команды -

 RTR-01 (config-if) # standby 1 preempt delay минимум 60

RTR-02 (config-if) # standby 1 минимальная задержка прерывания 60 
 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
  Состояние - Init (интерфейс не работает)
    3 изменения состояния, последнее изменение состояния 02:50:43
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес неизвестен
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Вытеснение включено 
  Активный маршрутизатор неизвестен
  Резервный маршрутизатор неизвестен
  Приоритет 250 (настроен 250)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 

Конфигурация резервной дорожки:

Если вы хотите переключать трафик на второй маршрутизатор (RTR-02) всякий раз, когда интерфейс WAN (gig-0/0) активного маршрутизатора не работает, вам необходимо отслеживать это.Достаточно настроить только на первом маршрутизаторе (RTR-01).

 RTR-01 # настроить терминал
RTR-01 (config) #track 1 интерфейс гигабитный Ethernet 0/0 ip маршрутизация
РТР-01 (config-track) #exit
РТР-01 (конфиг) # 

Здесь мы создали дорожку с именем «1» для отслеживания интерфейса gigabitEthernet 0/0.

 RTR-01 (config) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) # standby 1 track 1 декремент 150
RTR-01 (config-if) # выход
РТР-01 (конфиг) # 

Когда канал не работает, приоритет будет 100 (250-150 = 100), потому что мы уже установили наш приоритет для RTR-01 равным 250.

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
  Состояние - Init (интерфейс не работает)
    3 изменения состояния, последнее изменение состояния 03:27:46
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес неизвестен
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
  Вытеснение включено, задержка мин. 60 сек.
  Активный маршрутизатор неизвестен
  Резервный маршрутизатор неизвестен
  Приоритет 250 (настроен 250)
      Отслеживание состояния объекта 1, декремент вверх 150 
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 

Балансировка нагрузки с HSRP:

Для балансировки нагрузки нам нужно настроить две группы HSRP (количество групп равно количеству маршрутизаторов).Здесь для группы 1 активен РТР-01 из-за более высокого приоритета. А для группы 2 активным является RTR-02, имеющий более высокий приоритет.

 RTR-01 # настроить терминал
РТР-01 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) #ip адрес 10.1.1.2 255.255.255.0
РТР-01 (конфигурация-если) # резервный 1 ip 10.1.1.1
RTR-01 (config-if) # standby 1 приоритет 150
RTR-01 (config-if) # standby 1 вытеснение
РТР-01 (конфигурация-если) # резервный 2 ip 10.1.1.4
RTR-01 (config-if) # standby 2 приоритет 110
RTR-01 (config-if) # standby 2 preempt
RTR-01 (config-if) # выход
РТР-01 (конфиг) # выход
РТР-01 № 
 RTR-02 # настроить терминал
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-02 (config-if) #ip адрес 10.1.1.3 255.255.255.0
РТР-02 (конфигурация-если) # резервный 1 ip 10.1.1.1
RTR-02 (config-if) # standby 1 приоритет 110
RTR-02 (config-if) # standby 1 preempt
РТР-02 (конфигурация-если) # резервный 2 ip 10.1.1.4
RTR-02 (config-if) # standby 2 приоритет 150
RTR-02 (config-if) # standby 2 preempt
RTR-02 (config-if) # выход
РТР-02 (конфиг) # выход
РТР-02 № 

Мы можем использовать команду «show standby» для проверки.

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 -  Группа 1 
    Состояние активно 
    4 изменения состояния, последнее изменение состояния 00:00:24
    Виртуальный IP-адрес - 10.1.1.1 
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Следующее приветствие отправлено через 0,080 секунды
  Вытеснение включено
  Активный роутер локальный
  Резервный маршрутизатор - 10.1.1.3, приоритет 110 (истекает через 11.808 сек)
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
GigabitEthernet0 / 1 -  Группа 2 
    Состояние ожидания 
    1 изменение состояния, последнее изменение состояния 00:00:16
    Виртуальный IP-адрес - 10.1.1.4 
  Активный виртуальный MAC-адрес: 0000.0c07.ac02.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac02 (по умолчанию v1)
  Время приветствия 3 секунды, время удержания 10 секунд
    Следующее приветствие отправлено через 2.080 секунды
  Вытеснение включено
  Активный маршрутизатор - 10.1.1.3, приоритет 150 (истекает через 11,360 сек)
  Резервный маршрутизатор локальный
  Приоритет 110 (настроен 110)
  Имя группы - «hsrp-Gi0 / 1-2» (по умолчанию)
РТР-01 № 

Таймеры HSRP

Если вы хотите уменьшить время переключения, вам необходимо изменить таймер.По умолчанию он будет сдвинут через 10 секунд.

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
  Состояние Активно
    1 изменение состояния, последнее изменение состояния 00:01:18
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
    Время приветствия 3 секунды, время удержания 10 секунд 
    Следующее приветствие отправлено через 1,088 секунды
  Вытеснение включено
  Активный роутер локальный
  Резервный роутер - 10.1.1.3, приоритет 110 (истекает через 9,248 сек)
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 

Итак, давайте это изменим -

 RTR-01 (config) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) # таймеры режима ожидания 1 1 3
RTR-01 (config-if) #end
РТР-01 № 

Мы можем это проверить -

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
  Состояние Активно
    1 изменение состояния, последнее изменение состояния 00:04:07
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
    Время приветствия 1 сек, время удержания 3 сек 
    Следующий привет отправлен через 0,368 секунды
  Вытеснение включено
  Активный роутер локальный
  Резервный маршрутизатор - 10.1.1.3, приоритет 110 (истекает через 3,120 сек)
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 

Аутентификация HSRP:

Если мы хотим добавить аутентификацию, то вам нужно сделать следующее -

Обычный текст -

 RTR-02 # настроить терминал
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) # standby 1 аутентификация cisco
РТР-01 (конфигурация-если) #

РТР-02 # настроить терминал
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-02 (config-if) # standby 1 аутентификация cisco
РТР-02 (конфигурация-если) # 

MD5 -

 RTR-02 # настроить терминал
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-01 (config-if) # standby 1 authentication md5 key-string cisco
РТР-01 (конфигурация-если) #

РТР-02 # настроить терминал
РТР-02 (конфигурация) # интерфейс гигабитный Ethernet 0/1
RTR-02 (config-if) # standby 1 authentication md5 key-string cisco
РТР-02 (конфигурация-если) # 

«Показать режим ожидания» - это команда для проверки.

 RTR-01 # показать в режиме ожидания
GigabitEthernet0 / 1 - Группа 1
  Состояние Активно
    1 изменение состояния, последнее изменение состояния 00:19:46
  Виртуальный IP-адрес 10.1.1.1
  Активный виртуальный MAC-адрес: 0000.0c07.ac01.
    Локальный виртуальный MAC-адрес: 0000.0c07.ac01 (по умолчанию v1)
  Время приветствия 1 сек, время удержания 3 сек
    Следующее приветствие отправлено через 0,752 секунды
    Аутентификация MD5, строка ключа 
  Вытеснение включено
  Активный роутер локальный
  Резервный роутер - 10.1.1.3, приоритет 110 (истекает через 2.432 сек)
  Приоритет 150 (настроен 150)
  Имя группы - "hsrp-Gi0 / 1-1" (по умолчанию)
РТР-01 № 

Устранение неисправностей

Если есть какие-либо проблемы, следующие команды помогут их идентифицировать.

  • 1. Отладка ошибок режима ожидания
  • 2. события ожидания отладки
  • 3. Отладка резервных пакетов
  • 4. Отладка в режиме ожидания краткая

Дополнительные сведения о HSRP можно найти в документации Cisco.

Настройка виртуальных локальных сетей на коммутаторах Cisco - практическая работа в сети .net

Ранее мы писали о виртуальных локальных сетях и их возможностях в качестве концепции. В этой статье основное внимание будет уделено настройке сетей VLAN на коммутаторах Cisco.

Мы рассмотрим каждую команду, необходимую для настройки топологии ниже. Если эта топология кажется вам знакомой, это потому, что вы видели ее в статье, в которой описано, как VLAN работают на концептуальном уровне.

Сначала мы рассмотрим, что входит в настройку портов доступа в топологии выше, а затем посмотрим, что входит в настройку портов магистрали.Затем мы рассмотрим некоторую проверку, и покажет команды для проверки того, что настроено. Наконец, мы рассмотрим конфигурацию по умолчанию для порта коммутатора, чтобы мы знали нашу отправную точку, когда применяем обсуждаемые команды.

Содержание: Настройка VLAN на коммутаторах Cisco

Порты доступа

Порт доступа - это порт коммутатора, который является членом только одной VLAN. Настройка порта доступа состоит из двух частей: создание VLAN в базе данных VLAN коммутатора и назначение порта коммутатора VLAN.

Создание VLAN в базе данных VLAN

Прежде чем коммутатор будет принимать или пересылать трафик для VLAN, эта VLAN должна существовать в базе данных VLAN коммутатора. Для добавления VLAN в базу данных VLAN требуется всего одна команда:

С этого момента вы также можете при желании назвать VLAN. Хотя это не является явной необходимостью для прохождения трафика, лучше всего указать имя для каждой VLAN. Это упростит идентификацию VLAN.

Чтобы назвать VLAN, просто используйте имя ; команда сразу после ее создания.

 SwitchX (config-vlan) #  имя RED 
 

Для VLAN 20 мы создадим и назовем VLAN на SwitchX:

 SwitchX (конфигурация) #  vlan 20 
SwitchX (config-vlan) #  имя ORANGE 
 

Обратите внимание, что VLAN нужно добавить в базу данных только один раз. Если VLAN уже существует в базе данных VLAN, нет необходимости создавать ее заново - вы можете сразу перейти к следующему шагу. Позже в этой статье мы рассмотрим некоторые команды show , используемые для определения того, была ли уже создана VLAN.

Назначение порта коммутатора VLAN

Теперь, когда сеть VLAN находится в базе данных VLAN, мы можем настроить порт коммутатора как порт доступа для конкретной VLAN. В режиме настройки интерфейса для этого шага есть две команды:

 SwitchX (config) # interface Ethernet 0/0
SwitchX (config-if) #  доступ в режиме switchport 
SwitchX (config-if) #  доступ к порту коммутатора vlan 10 
 

Команда switchport mode access устанавливает порт как порт доступа, а команда switchport access vlan <#> назначает порт как член VLAN 10.

Некоторые версии коммутаторов Cisco автоматически создают VLAN в базе данных VLAN, когда вы назначаете порт доступа для VLAN:

 SwitchX (config) # interface Ethernet 0/1
SwitchX (config-if) #  доступ в режиме switchport 
SwitchX (config-if) #  доступ к порту коммутатора vlan 30 
 % Доступ VLAN не существует. Создание vlan 30 
 

Однако не рекомендуется полагаться на это. Некоторые переключатели будут делать это, некоторые нет. Некоторые коммутаторы не создают VLAN, а также не сообщают об ошибках, в результате чего вы не понимаете, почему трафик может не течь.Более того, при этом создается VLAN с общим именем - имя для VLAN 30 выше по умолчанию VLAN0030 , что не очень помогает.

Таким образом, мы всегда рекомендуем создать VLAN и присвоить ей имя, прежде чем назначать ее где-либо. Если вы случайно забыли назвать его первым, вы всегда можете обновить имя VLAN в этой базе данных постфактум:

 SwitchX (конфигурация) #  vlan 30 
SwitchX (config-vlan) #  имя СИНИЙ 
 

Итак, два шага для настройки порта доступа:

  • Создайте и при желании (но в идеале) назовите VLAN
  • Установите порт коммутатора как порт доступа и назначьте его членом VLAN

Оба шага также необходимо будет выполнить для каждой VLAN и порта коммутатора на SwitchY.Сначала мы создадим и назовем каждую VLAN:

 SwitchY (конфигурация) #  vlan 10 
SwitchY (config-vlan) #  имя RED 
SwitchY (config-vlan) # выход
SwitchY (конфиг) #  vlan 20 
SwitchY (config-vlan) #  имя ОРАНЖЕВЫЙ 
SwitchY (config-vlan) # выход
SwitchY (конфиг) #  vlan 30 
SwitchY (config-vlan) #  имя СИНИЙ 
SwitchY (config-vlan) # выход
 

Затем мы установим Eth0 / 2 и Eth0 / 3 в качестве портов доступа в VLAN 10 и 30 соответственно:

 SwitchY (config) #  интерфейс Ethernet 0/2 
SwitchY (config-if) #  доступ в режим switchport 
SwitchY (config-if) #  доступ к порту коммутатора vlan 10 
SwitchY (config-if) # выход
SwitchY (config) #  интерфейс Ethernet 0/3 
SwitchY (config-if) #  доступ в режим switchport 
SwitchY (config-if) #  доступ к порту коммутатора vlan 30 
SwitchY (config-if) # выход
 

Приведенные выше команды создали следующую конфигурацию в рабочей конфигурации для каждого коммутатора:

SwitchXSwitchY


 SwitchX # показать текущую конфигурацию
...
vlan 10
 имя КРАСНЫЙ
!
vlan 20
 имя ОРАНЖЕВЫЙ
!
vlan 30
 имя СИНИЙ
...
интерфейс Ethernet0 / 0
 коммутатор доступа vlan 10
 доступ в режиме Switchport
!
интерфейс Ethernet0 / 1
 коммутатор доступа vlan 30
 доступ в режиме Switchport
...

 

 SwitchY # показать текущую конфигурацию
...
vlan 10
 имя КРАСНЫЙ
!
vlan 20
 имя ОРАНЖЕВЫЙ
!
vlan 30
 имя СИНИЙ
...
интерфейс Ethernet0 / 2
 коммутатор доступа vlan 10
 доступ в режиме Switchport
!
интерфейс Ethernet0 / 3
 коммутатор доступа vlan 30
 доступ в режиме Switchport
...

 

Обратите внимание: если вы следуете этому руководству по настройке в своей лаборатории, вы можете не увидеть, как создание и именование сетей VLAN отображаются в текущей конфигурации.Это связано с тем, что в режиме VTP по умолчанию информация о базе данных VLAN отображается в другом файле ( vlan.dat ). Чтобы заставить конфигурацию отображаться в вашей рабочей конфигурации , используйте команду vtp mode transparent . Кроме того, работа VTP выходит за рамки данной статьи.

Магистральные порты

Как обсуждалось ранее, магистральный порт - это порт коммутатора, по которому передается более одной VLAN.

Трафик, проходящий через магистральный порт, по-прежнему имеет форму 1 с и 0 с.Чтобы указать, какие 1 s и 0 s принадлежат к каким VLAN, тег VLAN добавляется ко всему трафику, выходящему из магистрального порта. Стандарт 802.1q определяет повсеместный формат тега VLAN.

Создание магистрального порта включает только одну команду:

 SwitchY (config) # interface Ethernet1 / 1
SwitchY (config-if) #  соединительная линия режима switchport
  

Точно так же, как switchport mode access устанавливает порт как порт доступа, switchport mode trunk установит порт как магистральный порт.

Некоторые коммутаторы поддерживают более одного метода добавления тега VLAN. А именно, некоторые коммутаторы поддерживают устаревший метод ISL тегирования VLAN. Прежде чем эти переключатели позволят вам установить порт в качестве порта магистрали, они заставят вас установить метод тегирования, также называемый методом инкапсуляции:

 SwitchX (config) # interface Ethernet1 / 1
SwitchX (config-if) #  соединительная линия режима switchport 
  Команда отклонена : интерфейс с инкапсуляцией магистрали «Авто» не может быть настроен в режим «магистрали».

Для этих коммутаторов вы просто используете switchport trunk encapsulation dot1q команду перед установкой порта коммутатора как магистрального порта:

 SwitchX (config) # interface Ethernet1 / 1
SwitchX (config-if) #  инкапсуляция транка порта коммутатора dot1q 
SwitchX (config-if) #  соединительная линия режима switchport
  

Мы также настроим Eth3 / 1 и Eth3 / 2 на SwitchX как транковые порты:

 SwitchX (config) #  интерфейс Ethernet 2/1 
SwitchX (config-if) #  инкапсуляция транка порта коммутатора dot1q 
SwitchX (config-if) #  соединительная линия режима switchport 
SwitchX (config-if) # выход
SwitchX (config) #  интерфейс Ethernet 2/2 
SwitchX (config-if) #  инкапсуляция транка порта коммутатора dot1q 
SwitchX (config-if) #  соединительная линия режима switchport 
SwitchX (config-if) # выход
 

Это все, что вам нужно для создания магистрального порта.С приведенной выше конфигурацией коммутатор будет перенаправлять трафик из всех сетей VLAN в базе данных VLAN на настроенный магистральный порт.

При этом есть некоторые дополнительные полезные настройки, которые вы можете применить к магистральному порту, чтобы изменить поведение по умолчанию. Мы обсудим два из них в следующих разделах.

Собственная VLAN

Собственная VLAN - это одна VLAN на магистральном порту, которой разрешено оставаться нетегированной. По умолчанию это VLAN 1, но это может быть изменено администратором.

Чтобы установить собственный VLAN, используйте эту команду:

 Коммутатор  X  (конфигурация) # интерфейс Ethernet 1/1
Switch  X  (config-if) #  switchport trunk native vlan 2
  

После установки этой команды каждый раз, когда SwitchX отправляет трафик в VLAN 2 через магистральный порт Eth2 / 1, он будет делать это без добавления тега VLAN. Более того, каждый раз, когда SwitchX получает нетегированный трафик на магистральный порт Eth2 / 1, SwitchX назначит этот трафик для VLAN 2.

Важно помнить: оба коммутатора на обоих концах одной магистрали должны иметь одну и ту же собственную VLAN.В противном случае вы легко рискуете, что хост в одной VLAN сможет взаимодействовать с хостом в другой VLAN.

Следовательно, мы установим такую ​​же Native VLAN на SwitchY:

 Коммутатор  Y  (конфигурация) # интерфейс Ethernet 1/1
Switch  Y  (config-if) #  switchport trunk native vlan 2
  

Мы также установим другую VLAN в качестве собственной VLAN для портов Eth3 / 1 и Eth3 / 2, обращенных к Router1 и Router2 соответственно. Это сделано для того, чтобы показать, что конфигурация Native VLAN является конфигурацией интерфейса , а не конфигурацией устройства .Но имейте в виду, что в большинстве случаев собственная VLAN обычно согласована для всех портов.

 SwitchX (config) #  интерфейс Ethernet 2/1 
SwitchX (config-if) #  switchport trunk native vlan 3 
SwitchX (config-if) # выход
SwitchX (config) #  интерфейс Ethernet 2/2 
SwitchX (config-if) #  switchport trunk native vlan 3 
SwitchX (config-if) # выход
 

Список разрешенных VLAN

По умолчанию, когда интерфейс установлен как магистральный порт, трафик от всех VLAN в базе данных VLAN пересылается на этот порт коммутатора.

Однако бывают случаи, когда целесообразно ограничить трафик VLAN, проходящий через конкретную магистраль. Это можно сделать, применив так называемый список разрешенных VLAN . Список разрешенных VLAN позволяет администратору вручную выбирать, какие VLAN проходят через магистральный порт .

Взгляните на иллюстрацию. Обратите внимание, что магистральный порт к Router1 обрабатывает трафик только для VLAN 10 и 20, но если для магистрального порта оставить поведение по умолчанию, SwitchX будет перенаправлять трафик на Router1 из VLAN 10, 20, и 30.Трафик VLAN 30 будет просто отброшен маршрутизатором 1, но он без нужды добавляет перегрузку в канал.

Чтобы решить эту проблему, мы добавим список разрешенных VLAN в Eth3 / 1 на SwitchX, чтобы ограничить, какие VLAN проходят через магистральный порт:

 SwitchX (config) # интерфейс Ethernet 2/1
SwitchX (config-if) #  транк switchport разрешен vlan 10,20 
 

Это ограничит VLAN, которые проходят через магистральный порт до Router1, только теми VLAN, которые действительно должны быть на этом канале.

Магистральный порт маршрутизатора 2 также может быть ограничен для передачи трафика только для VLAN 20 и 30. Ниже представлен еще один способ применения списка разрешенных VLAN, в котором показано, как добавить VLAN в список после его первоначального создания:

 SwitchX (config) # интерфейс Ethernet 2/2
SwitchX (config-if) #  транк switchport разрешен vlan 20 
SwitchX (config-if) #  транк switchport разрешен vlan  добавить  30 
 

Обратите внимание на важное ключевое слово add во второй команде выше.Это указывает коммутатору на добавить трафик VLAN 30 к тем VLAN, которые уже разрешены на канале.

Если ключевое слово добавить было опущено, коммутатор заменит текущий список разрешенных VLAN (который разрешал только VLAN 20) новым (который разрешал только VLAN 30). Если бы Router1 был шлюзом для трафика в VLAN 20, весь этот трафик теперь был бы отброшен, создавая явно плохой опыт для пользователей в этой VLAN.

Таким образом, очень важно либо применить полный список VLAN в одной команде (как в первом примере), либо использовать команду add к добавить VLAN в текущий список разрешенных VLAN.

У вас также есть возможность использовать ключевое слово remove для удаления отдельных VLAN из списка разрешенных VLAN.

Фактически, ключевое слово remove предоставляет еще один способ применения списка разрешенных VLAN к магистральному порту. Взгляните на ссылку между SwitchX и SwitchY. Обратите внимание, что VLAN 20 не обязательно должна проходить по этой ссылке.

Вместо того, чтобы просто добавлять список разрешенных VLAN с VLAN 10 и 30, вы также можете просто удалить VLAN 20 из конфигурации по умолчанию.Мы покажем вам, как это работает с магистральным портом между коммутаторами (Eth2 / 1):

 SwitchX (config) # interface Ethernet1 / 1
SwitchX (config-if) #  транк switchport разрешен vlan  удалить  20 
 

Это автоматически применяет список разрешенных VLAN для каждой VLAN, кроме VLAN 20:

 SwitchX #  показать интерфейс рабочей конфигурации Ethernet 1/1 
интерфейс Ethernet1 / 1
 инкапсуляция магистрали коммутатора dot1q
 коммутатор магистраль родной vlan 2
   switchport транк разрешен vlan 1-19,21-4094 
 соединительная линия в режиме коммутатора
конец
 

Поскольку поведение магистрального порта по умолчанию заключалось в разрешении всех VLAN, удаление VLAN 20 привело к тому, что коммутатор применил список разрешенных VLAN, который включал все VLAN (1-4094), кроме VLAN 20.

Тем не менее, обычно это не тот способ, которым вы применяете новый список разрешенных VLAN к интерфейсу - ключевое слово remove чаще используется для удаления отдельных VLAN из уже добавленного списка разрешенных VLAN. Мы удалим список разрешенных VLAN на Eth2 / 1 и оставим этот порт настроенным как магистральный порт по умолчанию, что позволит трафику для всех VLAN проходить через магистраль:

 SwitchX (config) # interface Ethernet1 / 1
SwitchX (config-if) #  магистраль порта коммутатора не разрешена vlan 
 

Приведенные выше команды создали следующую конфигурацию в рабочей конфигурации для каждого коммутатора:

SwitchXSwitchY


 SwitchX # показать текущую конфигурацию
...
интерфейс Ethernet1 / 1
 инкапсуляция магистрали коммутатора dot1q
 коммутатор магистраль родной vlan 2
 соединительная линия в режиме коммутатора
!
интерфейс Ethernet2 / 1
 инкапсуляция магистрали коммутатора dot1q
 switchport магистраль родной vlan 3
 транк коммутатора разрешен vlan 10,20
 соединительная линия в режиме коммутатора
!
интерфейс Ethernet2 / 2
 инкапсуляция магистрали коммутатора dot1q
 switchport магистраль родной vlan 3
 транк коммутатора разрешен vlan 20,30
 соединительная линия в режиме коммутатора
!
...
 

 SwitchY # показать текущую конфигурацию
...
интерфейс Ethernet1 / 1
 инкапсуляция магистрали коммутатора dot1q
 коммутатор магистраль родной vlan 2
 соединительная линия в режиме коммутатора
!
...
 

Показать команды

Приведенные выше команды объясняют шаги по настройке VLAN на коммутаторах Cisco. Выходные данные в конце каждого раздела отображают способ отображения конфигураций в рабочей конфигурации . Однако рабочая конфигурация покажет только то, как устройство настроено - она ​​не покажет, как устройство работает с .

Это важное различие - талантливый сетевой инженер должен не только знать, как настраивать сети VLAN, но также и проверять их работу.С этой целью мы обсудим пять команд show , которые можно использовать для проверки работы устройства - как оно на самом деле обрабатывает трафик.

показать трусы vlan

Команда show vlan Short предоставляет два основных вида информации:

  • Сети VLAN, которые существуют в базе данных VLAN коммутатора
  • Порты доступа, настроенные в каждой VLAN

Вот что выводят оба наших переключателя:

SwitchXSwitchY


 SwitchX #  показать краткое описание vlan 

Имя VLAN Статус Порты
---- -------------------------------- --------- ----- --------------------------
1 активен по умолчанию Et0 / 2, Et0 / 3, Et1 / 0, Et1 / 2
                                                Et1 / 3, Et2 / 0, Et2 / 3, Et3 / 0
                                                Et3 / 1, Et3 / 2, Et3 / 3
10 КРАСНЫЙ активен Et0 / 0
20 ОРАНЖЕВЫХ активных
30 СИНИЙ активный Et0 / 1
 

 SwitchY #  показать бриф 

Имя VLAN Статус Порты
---- -------------------------------- --------- ----- --------------------------
1 активен по умолчанию Et0 / 0, Et0 / 1, Et1 / 0, Et1 / 2
                                                Et1 / 3, Et2 / 0, Et2 / 1, Et2 / 2
                                                Et2 / 3, Et3 / 0, Et3 / 1, Et3 / 2
                                                Et3 / 3
10 КРАСНЫЙ активен Et0 / 2
20 ОРАНЖЕВЫХ активных
30 СИНИЙ активный Et0 / 3
 

Для обоих коммутаторов команда отображает VLAN 1, 10, 20 и 30.Это единственные сети VLAN, созданные в базе данных VLAN. Если коммутатор получает трафик, помеченный для другой VLAN, этот трафик будет отброшен.

Для каждой VLAN также предоставляется имя VLAN. Обратите внимание, что VLAN 10, 20 и 30 называются RED , ORANGE и BLUE соответственно.

Также обратите внимание, что VLAN 1 существует и называется по умолчанию , несмотря на то, что мы не создали ее явно. Это связано с тем, что VLAN 1 является конфигурацией по умолчанию, с которой начинается каждый порт коммутатора.Коммутатор не позволит вам удалить VLAN 1 или изменить его имя.

Столбец Status показывает, активна ли VLAN на коммутаторе. VLAN может стать неактивной по двум причинам. Первый явно использует команду shutdown в режиме конфигурации VLAN. Второй - это VLAN, существующая в базе данных, но не имеющая портов доступа или магистральных портов, использующих эту VLAN.

В крайнем правом углу вывода, в столбце Порты , вы получаете список каждого порта доступа в каждой VLAN.Мы настроили интерфейс Eth0 / 0 SwitchX в VLAN 10, и выходные данные отражают это. Также обратите внимание, что нигде нет порта Eth2 / 1. Это связано с тем, что Eth2 / 1 был настроен как магистральный порт и не будет отображаться в выходных данных команды show vlan Short .

показать магистраль интерфейсов

Если show vlan Short - это команда перехода, чтобы показать вам информацию о портах доступа на коммутаторе, то show interfaces trunk - это команда перехода, которая покажет вам информацию о магистральных портах на переключатель.

Вывод этой команды состоит из четырех частей. Неопытному глазу может показаться, что часть информации дублируется, но это не так.

SwitchXSwitchY


 SwitchX #  показать магистраль интерфейсов 

Состояние инкапсуляции режима порта Собственный vlan
Et1 / 1 на магистрали 802.1q 2
Et2 / 1 на магистральном канале 802.1q 3
Et2 / 2 на магистральном канале 802.1q 3

Порт Vlan разрешен на магистрали
Et1 / 1 1-4094
Et2 / 1 10,20
Et2 / 2 20,30

Порт Vlans разрешен и активен в домене управления
Et1 / 1 1,10,20,30
Et2 / 1 10,20
Et2 / 2 20,30

Порт Vlan в состоянии пересылки связующего дерева и не обрезан
Et1 / 1 1,10,20,30
Et2 / 1 10,20
Et2 / 2 20,30

 

 SwitchY #  показать соединительную линию интерфейсов 

Состояние инкапсуляции режима порта Собственный vlan
Et1 / 1 на 802.1q транкинг 2

Порт Vlan разрешен на магистрали
Et1 / 1 1-4094

Порт Vlans разрешен и активен в домене управления
Et1 / 1 1,10,20,30

Порт Vlan в состоянии пересылки связующего дерева и не обрезан
Et1 / 1 1,10,20,30

 

В первом разделе вывода перечислены все интерфейсы, которые в рабочем состоянии ведут себя как магистральный порт. Это станет более понятным чуть позже в статье, когда мы обсудим механизм, который позволяет порту коммутатора автоматически определять, должен ли он быть магистральным портом.В приведенном выше случае мы явно настроили порты Eth2 / 1, Eth3 / 1 и Eth3 / 2 на SwitchX и порт Eth2 / 1 на SwitchY в качестве магистральных портов.

В первом разделе также указывается, какой метод инкапсуляции используется (т. Е. Какой метод тегирования VLAN), а также VLAN, настроенная как собственная VLAN для каждой магистрали.

Вторая секция, помеченная как Vlan, разрешенные на магистрали , отражает то, какие сети VLAN прошли через любые настроенные списки разрешенных VLAN на каждом магистральном порту.На SwitchX мы создали два списка разрешенных VLAN: один разрешает VLAN 10 и 20 на Eth3 / 1, а другой разрешает VLAN 20 и 30 на Eth3 / 2. Интерфейс Eth2 / 1 не имеет ограниченных VLAN, поэтому все возможные VLAN перечислены как разрешенные на магистральном порте - идентификаторы VLAN могут быть только от 1 до 4094.

Третий раздел, помеченный Vlan, разрешенный и активный в домене управления , представляет собой комбинацию раздела перед ним ( Vlan разрешены на магистрали ) и виртуальных локальных сетей, которые создаются в базе данных VLAN (т.е., видно в (показать влан бриф ). Несмотря на то, что все VLAN разрешены на Eth2 / 1 (как обозначено 1-4094 во втором разделе), в базе данных VLAN существуют только VLAN 1, 10, 20 и 30.

Четвертая секция, обозначенная как Vlan в состоянии пересылки связующего дерева и не обрезанная , представляет собой комбинацию двух последних секций и , портов, которые протокол связующего дерева считает безопасными для пересылки трафика.

Протокол связующего дерева (STP) предназначен для гарантии того, что домен L2 не содержит петель.Если они обнаружены, эти порты отключены. В нашей топологии нет петель, поэтому выходные данные четвертого раздела выглядят идентично выходным данным третьего раздела, поскольку протокол STP не отключал никакие порты. STP - интересный протокол, но его работа выходит за рамки данной статьи - это будет предметом следующей статьи.

показать интерфейсы switchport

Команда show interfaces switchport может предоставить вам огромное количество информации.Использование самой команды показывает 26 единиц информации для каждого интерфейса на вашем коммутаторе (или больше, в зависимости от версии кода, которую вы используете).

Вместо того, чтобы пытаться просеять все это, вы можете указать конкретный интерфейс для получения тех же 26 частей информации только для желаемого интерфейса, используя команду show interfaces switchport .

Для краткости и актуальности вывод ниже был обрезан, чтобы просто показать строки, которые относятся к чему-то, обсуждаемому в этой статье.Ниже в этой статье приведен пример полного вывода этой команды.

SwitchX Eth0 / 1 SwitchY Eth3 / 2


 SwitchX #  показать интерфейсы Ethernet 0/1 switchport 
Switchport: Включено
Административный режим: статический доступ
Рабочий режим: статический доступ
Инкапсуляция административного транкинга: согласование
Оперативная инкапсуляция транкинга: родная
Согласование транкинга: выключено
Режим доступа VLAN: 30 (СИНИЙ)
Транкинг VLAN в собственном режиме: 1 (по умолчанию)
Магистральные сети VLAN включены: ВСЕ
 

 SwitchX #  показать интерфейсы Ethernet 2/2 switchport 
Switchport: Включено
Административный режим: ствол
Режим работы: ствол
Инкапсуляция административного транкинга: dot1q
Оперативная инкапсуляция транкинга: dot1q
Согласование транкинга: включено
Режим доступа VLAN: 1 (по умолчанию)
Транкинг VLAN в собственном режиме: 3 (неактивно)
Включено транкинг VLAN: 20,30 

Описание каждой строки в выходных данных выше находится в следующей таблице.

Строка (я) Описание
Switchport Включено, если порт работает как порт L2. Отключено, если порт работает как порт L3.
Административный режим и Рабочий режим Эти два сообщают вам, как настроен порт коммутатора и как он работает.В нашем случае мы настроили порты как порты доступа и порты магистрали, и они отражены выше. Но, как упоминалось ранее, существует протокол под названием DTP, который позволяет портам коммутатора автоматически согласовывать статус магистрального порта. В случае DTP, у вас может быть установлен определенный административный режим, и рабочий режим будет отражать, действительно ли порт коммутатора действует как магистральный порт или порт доступа. Это станет более понятным, когда мы подробно рассмотрим DTP ниже.
Административная инкапсуляция транкинга и Оперативная инкапсуляция транкинга DTP не только согласовывает статус магистрали, но также согласовывает метод инкапсуляции.Эти две команды показывают, какой метод инкапсуляции настроен (административный) и какой метод инкапсуляции согласован (рабочий).
Согласование транкинга Это указывает на участие коммутатора в DTP. Опять же, это снова будет иметь больше смысла ниже, когда мы подробно остановимся на DTP.
Режим доступа VLAN Отображает членство в VLAN, если порт настроен или согласован как порт доступа.Обратите внимание, что даже в нашем магистральном порту (Eth 2/2 SwitchY) есть запись для этого атрибута, но она не действует, пока интерфейс не станет портом доступа.
Магистральная собственная VLAN Отображает настройку собственной VLAN для порта. Опять же, даже порт доступа будет иметь запись для этой настройки (см. Eth0 / 1 SwitchX), но это будет иметь эффект только в том случае, если интерфейс настроен или согласован как магистральный порт.
Транкинговые сети VLAN включены Это отражение VLAN, разрешенных через список разрешенных VLAN.Обратите внимание, что магистральный порт SwitchX был ограничен только VLAN 20 и 30, и это отражено в выходных данных выше.
показать статус интерфейсов

Как правило, команда show interfaces status связана с проверкой того, подключены ли устройства к порту коммутатора ( подключен против не подключен в столбце Status ). Однако эта команда может также показать некоторую информацию о конфигурации VLAN порта коммутатора.

А именно, если вы видите число в столбце VLAN, то коммутатор является портом доступа в предоставленной VLAN. И если вы видите слово trunk , значит, порт коммутатора настроен как порт транка.

SwitchXSwitchY


 SwitchX #  показать статус интерфейсов 

Имя порта Статус Vlan Duplex Speed ​​Type
Et0 / 0 подключен 10 авто авто неизвестно
Et0 / 1 подключен 30 авто авто неизвестно
Et1 / 1 подключен магистраль авто авто неизвестно
Et2 / 1 подключен магистраль авто авто неизвестно
Et2 / 2 подключен магистраль авто авто неизвестно
 

 SwitchY #  показать статус интерфейсов 

Имя порта Статус Vlan Duplex Speed ​​Type
Et0 / 2 подключен 10 авто авто неизвестно
Et0 / 3 подключен 30 авто авто неизвестно
Et1 / 1 подключенная магистраль авто авто неизвестно
 

Обратите внимание, что вывод команды show interfaces status выше был обрезан, чтобы сосредоточиться только на интерфейсах, которые были настроены в этой статье.

показать остовное дерево

Команда show spanning-tree , очевидно, в основном связана с проверкой протокола Spanning Tree Protocol, но она также может предоставить полезную информацию о конфигурации VLAN.

Ранее мы говорили о show vlan Short , который предоставляет информацию об интерфейсах, настроенных как порты доступа. Мы также говорили о show interfaces trunk , который предоставляет информацию об интерфейсах, настроенных как транковые порты.Команда show spanning-tree vlan предоставляет информацию о как портах доступа , так и портах магистрали.

В частности, вы можете использовать эту команду, чтобы увидеть каждый порт коммутатора, из которого VLAN выходит.

SwitchXSwitchY


 SwitchX #  показать Spanning-Tree vlan 10 

Интерфейс Роль Sts Стоимость Приоритетный номер Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et0 / 0 Desg FWD 100128.1 Shr
Et1 / 1 Desg FWD 100 128,6 Shr
Et2 / 1 Desg FWD 100 128.10 Shr

SwitchX #  показать spanning-tree vlan 20 

Интерфейс Роль Sts Стоимость Приоритетный номер Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et1 / 1 Desg FWD 100 128,6 Shr
Et2 / 1 Desg FWD 100 128.10 Shr
Et2 / 2 Desg FWD 100 128.11 Shr

SwitchX #  показать Spanning-Tree vlan 30 

Роль интерфейса Приоритетная стоимость.Nbr Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et0 / 1 Desg FWD 100 128,2 Shr
Et1 / 1 Desg FWD 100 128,6 Shr
Et2 / 2 Desg FWD 100 128.11 Shr
 

 SwitchY #  показать Spanning-Tree vlan 10 

Интерфейс Роль Sts Стоимость Приоритетный номер Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et0 / 2 Desg FWD 100 128,3 Shr
Et1 / 1 Корневой FWD 100128.6 Shr

SwitchY #  показать Spanning-Tree vlan 20 

Интерфейс Роль Sts Стоимость Приоритетный номер Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et1 / 1 Корень FWD 100 128,6 Shr


SwitchY #  показать Spanning-Tree vlan 30 

Интерфейс Роль Sts Стоимость Приоритетный номер Тип
------------------- ---- --- --------- -------- ------- -------------------------
Et0 / 3 Desg FWD 100 128,4 Shr
Et1 / 1 Корневой FWD 100128.6 Shr
 

Мы настроили SwitchX с одним портом доступа в VLAN 10 (Eth0 / 0) и двумя транковыми портами, которые разрешают VLAN 10 (Eth2 / 1 и Eth3 / 1). Глядя на вывод команды show spanning-tree vlan 10 на SwitchX, мы можем увидеть все три порта, с которых исходит трафик VLAN 10.

Вы не сможете легко определить, настроен ли порт как порт доступа или как магистральный порт. Но вы сможете легко определить, на какие другие устройства направляется трафик VLAN, сравнив вывод команды show spanning-tree с show cdp neighbours :

SwitchXSwitchY


 SwitchX #  показать соседей cdp 
Коды возможностей: R - Маршрутизатор, B - Мост маршрута источника, S - Коммутатор, I - IGMP

ID устройства ID порта платформы Local Intrfce Holdtme Capability
router2 Eth 2/2 172 R B Linux Uni Eth 0/2
router1 Eth 2/1 131 R B Linux Uni Eth 0/1
SwitchY Eth 1/1 169 R S I Linux Uni Eth 1/1
 

 SwitchY #  показать соседей cdp 
Коды возможностей: R - маршрутизатор, B - мост маршрута источника, S - коммутатор, I - IGMP

ID устройства ID порта платформы Local Intrfce Holdtme Capability
SwitchX Eth 1/1 143 R S I Linux Uni Eth 1/1
 

Мы видим, что VLAN 10 на SwitchX направляется к Router1 и SwitchY, а также к третьему устройству (которое, как мы знаем, является хостом A, который не участвует в CDP).VLAN 20 на SwitchY собирается только SwitchX. Использование этих двух команд в сочетании друг с другом - отличный способ проследить путь L2 через сеть между двумя устройствами.

Обратите внимание, что вывод команды show spanning-tree vlan <#> выше был обрезан, чтобы сосредоточиться только на функциях, обсуждаемых в этой статье.

Настройка порта коммутации по умолчанию

Наконец, перед настройкой VLAN с помощью команд, обсуждаемых в этой статье, важно знать начальную точку для каждого интерфейса.

Почти все функции Cisco поставляются с определенной конфигурацией по умолчанию. Они существуют и находятся на своем месте, поэтому устройство может работать (возможно, с ограниченными функциями, но тем не менее) без какой-либо конфигурации.

Знание конфигурации по умолчанию имеет решающее значение для эффективного инженера, потому что, если вы знаете, как что-то работает изначально, вы точно знаете, что нужно изменить, чтобы заставить это работать так, как вы хотите. С этой целью мы потратим некоторое время на обсуждение конфигурации порта коммутатора по умолчанию, применяемой к коммутаторам Cisco.

Во-первых, вот вывод команды show interfaces switchport для немодифицированного интерфейса. Из результатов ниже следует обсудить три пункта:

 SwitchX #  показать интерфейсы eth0 / 2 switchport 
Имя: Et0 / 2
Switchport: Включено
  Административный режим: динамический автоматический
Рабочий режим: вниз
Инкапсуляция административного транкинга: согласование
Оперативная инкапсуляция транкинга: родная
Согласование транкинга: включено
Режим доступа VLAN: 1 (по умолчанию)
Транкинг VLAN в собственном режиме: 1 (по умолчанию) 
Административная маркировка собственной VLAN: включена
Голосовой VLAN: нет
Административная ассоциация хоста private-vlan: нет
Административное сопоставление частных vlan: нет
Административная собственная VLAN магистрали private-vlan: нет
Административная магистраль private-vlan Маркировка собственной VLAN: включена
Административная инкапсуляция магистрали private-vlan: dot1q
Административные частные магистрали vlan нормальные сети VLAN: нет
Административные ассоциации магистральных каналов private-vlan: нет
Назначение административных магистралей private-vlan: нет
Оперативный частный vlan: нет
  Магистральные сети VLAN включены: ВСЕ 
Включено сокращение VLAN: 2-1001
Режим захвата отключен
Разрешено захватывать VLAN: ВСЕ

Доверие к устройству: нет
 

Протокол динамического транкинга

Первые пункты, которые мы обсудим из приведенной выше конфигурации порта коммутатора по умолчанию, связаны с протоколом динамического транкинга или DTP.Взгляните на эти строки из вывода выше:

  Административный режим: динамический автоматический
Режим работы: вниз  

Как обсуждалось ранее, эти два режима соответствуют настроенному режиму ( административный ) и согласованному режиму ( рабочий ). Различие существует благодаря протоколу динамического транкинга (DTP).

Cisco создала DTP, чтобы продвигать идею коммутаторов «plug and play». Они создали протокол, в котором, если два коммутатора были связаны друг с другом, они могли автоматически определять, должно ли их соединение быть магистральным портом или портом доступа.Он работает на основе четырех режимов, на которые можно установить интерфейс:

  • switchport mode dynamic желательно - активная попытка согласования магистрали
  • switchport mode dynamic auto - пассивная попытка согласования магистрали
  • switchport mode trunk - статически установлен как транк
  • switchport mode access - статически установлен как доступ

Конфигурация обеих сторон канала определяет, будет ли канал согласовываться как магистральный порт или порт доступа.В таблице ниже перечислены все возможные комбинации

Одна сторона звена Обратная сторона ссылки Результат
Динамический желательный Желательно динамический Ствол
Динамический желательный Динамический автоматический режим Ствол
Динамический желательный Статический багажник Ствол
Динамический желательный Статический доступ Доступ
Динамический Авто Динамический автоматический режим Доступ
Динамический Авто Статический багажник Ствол
Динамический Авто Статический доступ Доступ
Статический багажник Статический багажник Ствол
Статический багажник Статический доступ Неправильная конфигурация
Статический доступ Статический доступ Доступ

Проблема с DTP заключается в том, что он предоставляет средства для другой стороны ссылки , чтобы изменить поведение вашей стороны ссылки.Когда вы контролируете обе стороны, это может показаться не ужасной функцией, но если вы когда-нибудь окажетесь в ситуации, когда вы управляете только своим устройством, DTP дает слишком много энергии другой стороне.

Таким образом, часто рекомендуется избегать автоматического определения DTP статуса магистрали и вместо этого вручную устанавливать порт как магистраль или доступ с помощью команд, которые мы обсуждали ранее в этой статье ( switchport mode trunk or switchport mode access ).

Однако даже если режим порта коммутатора установлен статически, ваш коммутатор все равно будет отправлять кадры DTP. Вот как другая сторона знает, как настроена ваша сторона . Опять же, если вы владеете обеими сторонами, риск незначителен, но если вы не можете контролировать другую сторону, то это нежелательно.

Вы можете отключить отправку кадров DTP, также добавив в конфигурацию интерфейса следующую команду: switchport nonegotiate . Это отключит периодическую отправку кадров DTP для объявления режима порта коммутатора локального коммутатора.

Вы можете увидеть, отключено ли согласование порта коммутатора, в выходных данных приведенной выше команды. Конкретная строка, которая указывает на это, следующая:

  Согласование транкинга: на  

Подводя итог, поведение DTP по умолчанию для немодифицированного интерфейса:

  • Switchport режим динамический автоматический
  • согласование DTP включено

Это означает, что канал автоматически станет магистралью, если на другой стороне настроен switchport mode dynamic желательно или если другая сторона настроена на switchport mode trunk и switchport nonegotiate is не применяется .

Настройки порта доступа по умолчанию

Из выходных данных выше следующая строка соответствует конфигурации порта доступа:

  Режим доступа VLAN: 1 (по умолчанию)  

Независимо от того, установлен ли порт коммутатора статически (или согласован) как порт доступа или нет, этот атрибут существует и настраивается с помощью команды switchport access vlan <#> . Конечно, это не влияет на поведение порта коммутатора, если порт коммутатора не становится портом доступа.

Возможный вариант использования: если вы переключаете порт с магистрального порта на порт доступа, вы можете «предварительно настроить» VLAN порта доступа, чтобы после применения команды доступа в режиме switchport он уже находился в соответствующей VLAN.

В любом случае обратите внимание, что в конфигурации по умолчанию каждый порт коммутатора находится в VLAN 1.

Коммутатор - это устройство, которое упрощает обмен данными внутри сетей. Вы можете взять коммутатор Cisco и просто подключить два хоста, и все будет «просто работать».Это произойдет, потому что все порты начинаются в VLAN 1, поэтому в конфигурации коммутатора по умолчанию не существует разделения L2 между портами коммутатора. Это согласуется с целью Cisco сделать свои коммутаторы «plug and play».

Параметры магистрального порта по умолчанию

Наконец, следующие строки в выходных данных выше коррелируют с конфигурацией магистрального порта:

  Административная инкапсуляция транкинга: согласование 
  Оперативная инкапсуляция транкинга: родная 
...
  Транкинг VLAN в собственном режиме: 1 (по умолчанию) 
...
  Магистральные сети VLAN включены: ВСЕ 
 

Мы обсуждали DTP ранее, но не упомянули, что DTP также согласовывает метод инкапсуляции.

Administrative Trunking Encapsulation указывает, будет ли DTP определять метод инкапсуляции или он устанавливается статически с помощью команды switchport trunk encapsulation .

Operational Trunking Encapsulation указывает выбранный или сконфигурированный метод инкапсуляции.Если порт становится магистральным портом, для этого атрибута есть только два варианта: повсеместный 802.1q и архаичный ISL. На порте доступа в этой строке будет отображаться , собственный (как указано выше), что означает, что теги VLAN не будут добавляться к трафику, покидающему этот порт коммутатора.

Магистральная сеть VLAN в собственном режиме указывает собственную VLAN на порту. Еще раз, эта настройка будет иметь место только в том случае, если порт станет магистральным портом. Этот параметр можно изменить с помощью команды switchport trunk native vlan <#> .

Trunking VLANs Enabled отражает список разрешенных VLAN, примененный к порту. ВСЕ указывает, что ни одна из сетей VLAN не была ограничена из магистрали, и поэтому каждая VLAN в базе данных VLAN будет проходить по магистрали. Как и в случае с другими конфигурациями магистрали, это не действует, если порт находится в режиме доступа.

Настройка VLAN - сводка

Эта статья следует за статьей, в которой обсуждаются концепции VLAN. Основное внимание в этой статье было уделено пониманию различных команд конфигурации и проверки, которые существуют для изменения или проверки того, как коммутатор ведет себя в отношении своих VLAN.

Как и во всех письменных руководствах, практика является ключевым моментом. Мы рекомендуем вам создать топологию, указанную выше, в лаборатории или эмуляторе (GNS3 / Packet-Tracer) и попрактиковаться в настройке VLAN с помощью команд, описанных выше.

Если вам нужна дополнительная задача, постройте топологию VLAN Challenge из другой статьи. Обратите внимание: вам нужно будет отключить CDP и DTP на большинстве ваших интерфейсов, чтобы избежать предупреждений.

Если вы можете успешно построить эту топологию (а также ответить на два проблемных вопроса в предыдущей статье), то можете не сомневаться, зная, что освоили концепцию настройки VLAN на коммутаторах Cisco.

Настройка VLAN на коммутаторах Cisco - Содержание:

В этой статье объясняются знания, необходимые для выполнения этих задач экзамена CCNA:
  • 2.1 Настройка и проверка сетей VLAN (нормальный диапазон), охватывающих несколько коммутаторов
    • 2.1.a Порты доступа (данные и голос)
    • 2.1.b VLAN по умолчанию
    • 2.1.c Связь
  • 2.