|
8-5
網路裝置集中管理
內容:
8-5-1
交換器網路特性
(A)
交換器網路運作
依照 TCP/IP
協定特性,交換器運作的重點歸納如下:(如圖
8-14 所示)
(1)
當工作站欲發送發包到『交換器』之前,先查詢 ARP Cache
內是否該『目的
IP 位址』的相對應『Ethernet
位址』,如果有,則將
Ethernet 位址填入訊框內,再傳送給Switch。如沒有則下一步;
(2)
工作站則觀察『目的
IP 位址』是否與自己同網路區段(如相同的
192.168.1.*),如是則直接發送
ARP 封包查詢它的『Ethernet
位址』,如果不是的話,則下一步;
(3)
『目的
IP 位址』不是同一網路區段,則該封包必須經由『預設閘門』(Default
Router) 轉送,如
ARP Cache 有紀錄它的『Ethernet
位址』,則直接轉送,否則發送
ARP 封包查詢。
在雛型
Ethernet 網路上,工作站運作程序歸納如下:(省略
ARP 詢問封包)
(1)
『目的
IP 位址』與自己是同一區段則直接發送封包給目的工作站,如不是則;
(2)
將封包發送給『預設閘門』,由它負責轉送出去。
(B)
實習驗證
利用 Packet
Tracer 規劃網路,如下:(請匯入:單一交換器
VLAN 網路_空白.pkt)

圖 8-14
單一交換器
VLAN
網路
測試下列動作並說明原因:(請利用
Packet Tracer Simulation Mode
觀察封包流向)
(1)
PC1 ping PC2
是否成功?
(2)
PC1 ping PC3
是否成功?
(3)
PC3 ping PC4
是否成功?
(4)
PC3 ping Manager
是否成功?
8-5-2
網路裝置集中管理
(A)
交換器利用
VLAN 1
集中管理網路
在多交換器的實際環境下,交換器大多會散落於公司內各個角落,當需要分配埠口屬於哪一個 VLAN
時,需到交換器所在位置設定,這太不方便了。最好的方法是將所有交換器與路由器集中管理,允許某一部工作站登入所有裝置(交換器與路由器),直接由此工作站設定就好,此稱為『網路裝置集中管理』,規劃重點如下:
(1)
每個交換器都有預設
VLAN 1,將此
VLAN 設定為『管理網域』,所有交換器的
VLAN 1 則整合一個管理網域。
(2)
將『管理網域』設定一個獨立的網路區段,譬如:192.168.0.*。
(3)
分別設定每只交換器
VLAN 1的
IP 位址,在此網路區段內。
(4)
分別開啟每只交換器的虛擬遠端登入部口
vtp。
(5)
設定每只交換器的遠端登入密碼,以及特權密碼。
(6)
路由器:開啟某介面允許登入
vtp (任何已啟動的介面皆可),並設定登入與特權密碼。(網路內任何工作站都可以登入)
(B)
系統規劃
吾人利用 8-12
網路架構,它已設定成『具有繞路功能的
VLAN 網路』,再增加其集中管理的功能。請先匯入:『多交換器
VLAN 網路_VLAN
設定+繞路_完成.pkt』,再增加一只
Manager 工作站,如圖
8-14 所示。

圖
8-14 多交換器
VLAN 集中管理
圖 8-12
網路環境如下:(已設定好不用再變更)
|
VLAN |
網路區段 |
Gateway/DNS |
IP (PC) |
埠口(Switch) |
|
Vlan10
(Sales) |
192.168.1.0/24 |
192.168.1.254/
168.95.1.1 |
PC1=192.168.1.1 |
Fa0/1 (SW1) |
|
PC2=192.168.1.2 |
Fa0/1(SW2) |
|
R1(Gi0/0)=192.168.1.254 |
Gi0/2(SW1) |
|
Vlan20
(managers) |
192.168.2.0/24 |
192,168.2.254/
168.95.1.1 |
PC3=192.168.2.1 |
Fa0/2(SW1) |
|
PC4=192.168.2.2 |
Fa0/1(SW3) |
|
R1(Gi0/1)=192.168.2.254 |
Fa0/24(SW2) |
|
Vlan30
(Products) |
192.168.3.0/24 |
192.168.3.254/
168.95.1.1 |
PC5=192.168.3.1 |
Fa0/2(SW2) |
|
PC6=192.168.3.2 |
Fa0/2(SW3) |
|
R1(Gi0/2)=192.168.3.254 |
Gi0/2(SW3) |
交換機環境規劃:
|
Switch no |
VTP Mode |
Trunk port |
|
SW1 |
Server |
Gi0/1=>Gi0/1(SW2) |
|
SW2 |
Client |
Gi0/1 => Gi0/1(SW1)
Gi0/2 => Gi0/1(SW3) |
|
SW3 |
Client |
Gi0/1 => Gi02(SW2) |
|
VTP Domain = CSU_MIS、Password
= user |
路由器環境規劃:
|
Router |
Router port |
IP
位址 |
VLAN |
Switch port |
|
R1 |
Gi0/0 |
192.168.1.254 |
10 |
SW1(Gi0/1) |
|
Gi0/1 |
192.168.2.254 |
20 |
SW2(Fa0/24) |
|
Gi0/2 |
192.168.3.254 |
30 |
SW3(Gi0/2) |
(C)
集中管理網規劃
在圖
8-14
中,吾人加入一只
Manager
工作站,並將所有裝置集中管理,環境設定如下:
|
網路裝置 |
介面 |
IP
位址 |
Login
密碼 |
Pri.
密碼 |
|
Manager |
Fa0/24(SW1) |
192.168.0.1 |
|
|
|
SW1 |
VLAN 1 |
192.168.0.100 |
mis |
misUser |
|
SW2 |
VLAN 1 |
192.168.0.101 |
mis |
misUser |
|
SW3 |
VLAN 1 |
192.168.0.102 |
mis |
misUser |
|
R1 |
Gi0/0 |
192.168.1.254 |
mis |
misUser |
|
SW:Default-gateway
192.168.0.254、NetMask
= 255.255.255.0 |
(D)
網路裝置設定
請匯入:『多交換器
VLAN 網路_集中管理_空白.pkt』
(1)
交換器 SW1
設定:
|
SW1>en
SW1#config
ter
SW1(config)#int
vlan 1
SW1(config-if)#ip
address 192.168.0.100 255.255.255.0
SW1(config-if)#no
shutdown
SW1(config-if)#line
vty 0 4
SW1(config-line)#password
mis
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#ip
default-gateway 192.168.0.254
SW1(config)#enable
password misUser
SW1(config)#exit
SW1#show
ip int brief | begin Vlan1
Vlan1 192.168.0.100 YES manual
up up
SW1# |
(2)
交換器 SW2
設定:
(3)
交換器 SW3
設定:
(4)
路由器 R1
設定:
|
R1>en
R1#config
ter
R1(config)#int
Gi0/0
R1(config-if)#line
vty 0 4
R1(config-line)#password
mis
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable
password misUser
R1(config)#exit
R1# |
(E)
遠端登入測試
請匯入:『多交換器
VLAN 網路+集中管理_完成.pkt』
(1)
Manager 工作站連線
SW1 交換器(SW2
與
SW3 皆相同)
|
C:\>telnet 192.168.0.100
Trying 192.168.0.100 ...Open
User Access Verification
Password:
SW1>en
Password:
SW1# exit (或
logout)
C:\> |
(2)
Manager 工作站連線
R1,則無法成功,表示
192.168.0.254 預設閘門沒有真正實體介面。
|
C:\>telnet
192.168.1.254
Trying 192.168.1.254 ...
% Connection timed out; remote
host not responding |
(3)
利用其它工作站登入
R1,譬如:PC5(192.168.3.1)主機測試
|
C:\>telnet 192.168.1.254
Trying 192.168.1.254 ...Open
User Access Verification
Password:
R1>en
Password:
R1#logout
C:\> |
8-5-3
網路集中管理-進階
(A)
改進圖
8-14
進階集中管理
圖 8-14
完成集中管理各個網路裝置,但還有下列缺點:
(1)
吾人僅能利用
Manager
工作站登入各個交換器,其他工作站就無法登入管理。
(2)
且
Manager(Vlan 1 成員)工作站無法登入路由器
R1,須利用其他工作站才可以登入。
(3)
造成上述兩點相衝突的原因,是Vlan
1 (192.168.0.0/24) 網路的預設閘門
(192.168.0.254) 並沒有實質的網路埠口。
如果在 R1
上再增加一只介面,作為
Vlan 1 的預設閘門,可能會造成浪費,因
Vlan 1
僅作網路管理使用,通訊連線較少用。因此,我們規劃設計如下:(如圖
8-15 所示)
(1)
將
R1 Gi0/0 規劃成兩只子介面:Gi0/0.1
與
Gi0/0.10,分別設定
192.168.0.254 (vlan 1) 與
192.168.1.254 (vlan 10) 位址,當作
Vlan1 與
Vlan10 的預設閘門。
(2)
將
SW1 的
Gi0/2 設定為
Trunk 埠口,但它僅能讓
Vlan 1 與
Vlan 10 兩虛擬網路通行,其命令如下:
Ø
SW1(config)#int
gi0/2
Ø
SW1(config-if)#switchport
mode trunk
Ø
SW1(config-if)#switchport
trunk allowed vlan 1
Ø
SW1(config-if)#switchport
trunk allowed vlan add 10
(3)
其餘介面規劃如同圖
8-14,不須變更。(下載:多交換器網路_VLAN+集中管理_進階_空白.pkt)

圖
8-15 多交換器
VLAN 集中管理_進階
(B) R1
與
SW1
修改設定
n
SW1
交換器規劃如下:
|
SW1>en
Password:
SW1#config
ter
SW1(config)#int
gi0/2
SW1(config-if)#switchport
mode trunk
SW1(config-if)#switchport
trunk allowed vlan 1
SW1(config-if)#switchport
trunk allowed vlan add 10
SW1(config-if)# |
n
路由器
R1 規劃如下:
|
R1(config)#int
gi0/0
R1(config-if)#no
ip address
R1(config-if)#int
gi0/0.1
R1(config-subif)#encapsulation
dot1q 1
R1(config-subif)#ip
address 192.168.0.254 255.255.255.0
R1(config-subif)#int
gi0/0.10
R1(config-subif)#encapsulation
dot1q 10
R1(config-subif)#ip
address 192.168.1.254 255.255.255.0
R1(config)#exit
R1(config)#int
gi0/1
R1(config-if)#ip
address 192.168.2.254 255.255.255.0
R1(config-if)#int
gi0/2
R1(config-if)#ip
address 192.168.3.254 255.255.255.0
R1(config-if)#no
shutdown
R1(config-if)#do
show ip int brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES unset up up
GigabitEthernet0/0.1 192.168.0.254 YES manual up up
GigabitEthernet0/0.10 192.168.1.254 YES manual up up
GigabitEthernet0/1 192.168.2.254 YES manual up up
GigabitEthernet0/2 192.168.3.254 YES manual up up
Vlan1 unassigned YES unset administratively down down
R1(config-if)#exit
R1#copy running-config startup-config |
(B)
連線測試
(下載:多交換器網路_VLAN+集中管理_進階.pkt)
(1)
由
manager 工作站(192.168.0.1)
可以
ping 192.168.1.254 (R1)。[OK]
(2)
由
Manager (192.168.0.1) 可以
telnet 登入
R1(192.168.1.254)、SW1(192.168.0.100)、SW2(192.168.0.101)、SW3(192.168.0.102)。[OK]
(3)
由
PC1 (192.168.1.1)
可以 telnet
登入
R1(192.168.1.254)、SW1(192.168.0.100)、SW2(192.168.0.101)、SW3(192.168.0.102)。[OK]
(4)
由
PC6 (192.168.3.2)
可以 telnet
登入
R1(192.168.1.254)、SW1(192.168.0.100)、SW2(192.168.0.101)、SW3(192.168.0.102)。[OK]
(5)
表示在任何工作站都可以管理網路裝置。
|