::Журнал СА 1.2002
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4216
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3821
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3170
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3460
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7278
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12365
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9124
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5388
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3427
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3155
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3025
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Хеви Хардвэр. Установка и настройка коммутаторов Cisco Catalyst серий 2900XL и 3500

Архив номеров / 2002 / Выпуск №1 (1) / Хеви Хардвэр. Установка и настройка коммутаторов Cisco Catalyst серий 2900XL и 3500

Рубрика: Администрирование /  Продукты и решения

ВСЕВОЛОД СТАХОВ

Хеви хардвэр
Установка и настройка коммутаторов Cisco Catalyst серий 2900XL и 3500

Интеллектуальные свитчи (по-русски коммутаторы) Cisco Catalyst серий 2900XL и 3500 предназначены для крупных корпоративных сетей. Они представляют собой коммутаторы высокого класса с микропроцессорным управлением, флэш-памятью, объёмом 4 Мб и DRAM-памятью объёмом 8 Мб. На данных устройствах обычно установлена специализированная операционная система Cisco IOS.

В данной статье я буду преимущественно говорить о версии 12.0.x. (отличия версий, в основном, в веб-интерфейсе и поддержке тех или иных технологий). На каждый из коммутаторов может быть установлено программное обеспечение стандартного (Standard Edition) и расширенного типа (Enterprise Edition).

В enterprise edition входят: поддержка магистралей 802.1Q, протокол TACACS+ для единой авторизации на свитчах, модифицированная технология ускоренного выбора Spanning Tree (Cisco Uplink Fast) и др. Здесь я преимущественно буду описывать настройку свитчей с помощью интерфейса командной строки (CLI). Данные свитчи предоставляют множество сервисных возможностей. Кроме этого, они идеально подходят для крупных сетей, так как имеют высокую пропускную способность – до 3-х миллионов пакетов в секунду, большие таблицы адресов (ARP cache) – 2048 mac адресов для Catalyst 2900XL и 8192 для Catalyst 3500, поддерживают кластеризацию и виртуальные сети (VLAN), предоставляют аппаратную безопасность портов (к порту может быть подключено только устройство с определённым mac адресом), поддерживают протокол SNMP для управления, используют удалённое управление через веб-интерфейс и через командную строку (т.е. через telnet или модемный порт). Кроме этого, имеется возможность мониторинга портов, т.е. трафик с одного порта (или портов) отслеживается на другом. Многим покажется полезной возможность ограничивать широковещательный трафик на портах, предотвращая тем самым чрезмерную загрузку сети подобными пакетами. Исходя из всего этого, можно утверждать, что выбор свитчей Cisco Catalyst является идеальным для крупных и средних сетей, так как несмотря на высокую стоимость (>1500$), они предлагают широкий выбор сервисных функций и обеспечивают хорошую пропускную способность. Наиболее привлекательными возможностями данных свитчей являются: организация виртуальных сетей (в дальнейшем VLAN), полностью изолированных друг от друга, но синхронизированных между свитчами в сети, и возможность кластеризации для единого входа в систему управления свитчами и наглядного изображения топологии сети (для веб-интерфейса). Перспективным является использование многопортового свитча в качестве центрального элемента сети (в звездообразной архитектуре). Хотя свитчи поставляются с подробной документацией, но она вся на английском языке и нередко не сообщает некоторых вещей, а иногда, напротив, бывает слишком избыточной. Для начала хотел бы рассказать о первоначальной настройке свитча. Итак, Quick Start.

Присоединение консольного кабеля

  • Подключите поставляемый плоский провод в разъём на задней панели коммутатора с маркой console.
  • Подключите другой конец кабеля к com-порту компьютера через соответствующий переходник и запустите программу-эмулятор терминала (например, HyperTerminal или ZOC).

Порт консоли имеет следующие характеристики:

  • 9600 бод;
  • Нет чётности;
  • 8 бит данных;
  • 1 бит остановки.

Важное замечание для кластера (объединения нескольких коммутаторов): если вы хотите использовать коммутатор в качестве члена кластера, то можно не присваивать ему IP адрес и не запускать построитель кластера. В случае командного свитча, вам необходимо выполнить следующий пункт.

  • Присвоение IP коммутатору

В первый раз, когда вы запускаете свитч, то он запрашивает IP адрес. Если вы назначаете ему оный, что весьма желательно, то он может конфигурироваться через Telnet.

Необходимые требования к IP

Перед установкой необходимо знать следующую информацию о сети:

  • IP-адрес свитча.
  • Маска подсети.
  • Шлюз по умолчанию (его может и не быть).
  • Ну и пароль для свитча (хотя, скорее всего лучше это придумать самому).

Первый запуск

Выполняйте следующие действия для присвоения коммутатору IP-адреса:

Шаг 1. Нажмите Y при первой подсказке системы:

Continue with configuration dialog? [yes/no]: y

Шаг 2. Введите IP-адрес:

Enter IP address:

Шаг 3. Введите маску подсети и нажмите Enter:

Enter IP netmask:

Шаг 4. Введите, есть ли у вас шлюз по умолчанию N/Y, если есть, то наберите его IP-адрес после нажатия Y:

Would you like to enter a default gateway address? [yes]: y

Шаг 5. Введите IP-адрес шлюза:

IP address of the default gateway:

Шаг 6. Введите имя хоста коммутатора:

Enter a host name:

Шаг 7. Введите пароль. Кроме этого, затем на вопрос о пароле для Telnet ответьте Y и введите пароль для доступа через Telnet, так как иначе возможны странности работы с telnet. У меня, к примеру, подключение Telnet к свитчу обрывалось по причине: пароль нужен, но не определён:

Enter enable secret:

Создался следующий файл конфигурации:

interface VLAN1
ip address 172.16.01.24 255.255.0.0
ip default-gateway 172.16.01.01
enable secret 5 $1$M3pS$cXtAlkyR3/6Cn8/
snmp community private rw
snmp community public ro
end

Шаг 8. Если всё нормально – жмите Y; нет – N (только учтите, что пароль хранится в зашифрованном виде).

Use this configuration? [yes/no]:

Открытие Cisco Visual Switch Manager Software

После того, как вы присвоили IP коммутатору, то вы можете конфигурировать его через веб-интерфейс с помощью Cisco Visual Switch или через консоль (Telnet или модемный порт). Выбор средства настройки – ваш выбор, но учтите, что веб-интерфейс обладает сильной «тормознутостью», так как основан целиком на апплетах Java (не забудьте включить поддержку Java в браузере). Кроме этого Cisco Visual Switch работает только в браузерах Microsoft IE и Netscape (хотя у меня в Netscape 6.0 ничего не работало). К достоинствам этого типа настройки можно отнести наглядность, простоту и возможность получить помощь по всем пунктам. Интерфейс командной строки является немного сложным для тех, кто редко работает с консолью, но настройка через командную строку является очень быстрой и предоставляет дополнительные возможности. Альтернативным способом настройки является веб-консоль. В ней показываются в виде гиперссылок допустимые команды CLI, и вы можете собрать нужную последовательность команд как бы из кирпичиков.

Далее, можно настроить VLAN, вообще термин VLAN – виртуальная локальная сеть. Такая сеть отличается от физической LAN лишь тем, что организуется разделение пакетов в единой локальной сети так, как если бы это были разные подсети. Таким образом, с помощью VLAN можно организовать деление локальной сети на отдельные участки. При этом существует возможность регулировать взаимодействие VLAN весьма широко.

Типы VLAN

Нет нужды говорить, что существует несколько типов организации VLAN в сети. Самый простой из них – статический. Вы назначаете каждому порту какой-либо номер VLAN, и трафик будет передаваться только на те порты, что принадлежат тому же VLAN (при этом необязательно, чтобы они были на том же свитче). При этом абсолютно исключается возможность взаимодействия с «чужим» портом. А сами коммутаторы соединяются между собой посредством особых каналов связи – trunk магистралей. По таким магистралям проходят данные всех VLAN. Но, к сожалению, trunk порт должен быть point-to-point (о двух концах) и может подключаться только к свитчам и роутерам, поддерживающим VLAN, так как к пакету добавляется 4-х байтный тег, содержащий информацию о VLAN и её приоритете. Таким образом, организация сетевого доменного сервера становится возможной только при использовании роутера. Но сейчас есть выход в использовании ОС Linux, которая поддерживает данный протокол на уровне драйвера ядра, VLAN фигурируют в качестве виртуальных сетевых устройств. Здесь нужно только указать правильный тип инкапсуляции пакетов – IEEE 802.1q (по умолчанию используется тип ISL). При этом, если все VLAN находятся в одной подсети, то маршрутизация будет проходить только на уровне статических путей. Данной теме посвящено достаточное количество документации, и пакет vlan-utils присутствует во многих современных дистрибутивах Linux (Mandrake и ALT Linux). С ядра 2.4.9 опция компиляции CONFIGURE_802Q присутствует на странице NET как экспериментальная, поэтому вы должны поставить соответствующую опцию CONFIGURE_EXPERIMENTAL (в ядрах 2.5 эта опция уже не экспериментальная), затем make dep –> make bzImage. Настройка VLAN со стороны Linux тоже не должна вызывать трудностей. Для настройки служит утилита vconfig из пакета vlan-utils. Для получения этой утилиты, а также патчей для ядра откройте http://scry.wanfear.com/~greear/vlan.html. Патч для ядра описан в FAQ на данной странице, я же ограничусь примером настройки 2 VLAN на Linux-машине:

vconfig set_name_type [name-type]

– тип наименования виртуальных устройств, может принимать следующие значения:

  • VLAN_PLUS_VID – имя устройства  будет выглядеть так: vlan0005
  • VLAN_PLUS_VID_NO_PAD – имя устройства будет выглядеть так: vlan5
  • DEV_PLUS_VID – имя устройства будет выглядеть так: eth0.0005
  • DEV_PLUS_VID_NO_PAD (по умолчанию) – имя устройства будет выглядеть так: eth0.5

Включаем интерфейс физической сетевой карты, но без IP-адреса (в документации сказано, что если у реальной сетевой карты есть IP-адрес, то vlan работать не будут, но у меня это прошло без особых проблем, главное, чтобы все сетевые устройсва были в разных подсетях, причём это касается и виртуальных LAN, иначе вообще ничего работать не будет – проверял):

# ifconfig eth0 0.0.0.0 up

Каждый VLAN добавим на нужный интерфейс (не добавляйте VLAN по умолчанию, так как пакеты этого VLAN идут без инкапсуляции):

# vconfig add eth0 2
# vconfig add eth0 3

Всё, мы прописали VLAN, которые будут использоваться на интерфейсе, нужно присваивать им IP-адреса (тип имени см. выше) в разных подсетях:

# ifconfig -a
# ifconfig -i vlan0002 192.168.2.1 broadcast 192.168.2.255 netmask 255.255.255.0 up
# ifconfig -i vlan0003 192.168.3.1 broadcast 192.168.3.255 netmask 255.255.255.0 up

Если вы планируете использовать маршрутизацию в сети, то добавьте следующее:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Для удаления VLAN используйте синтаксис:

# vconfig rem vlan0002

Подобные скрипты удобно прописать в файле /etc/init.d/network.

Кстати, учтите, что MTU в trunk магистралях не 1500, а 1504 из-за того самого тега.

Trunk магистрали поддерживаются всеми типами свитчей, которые умеют делать VLAN. Другое преимущество – использование особого протокола CISCO, обеспечивающего централизованное управление всей системой VLAN – VTP (vlan trunk protokol). Например, вы можете на сервере VTP отключить или включить определённую VLAN. Широковещательный трафик по умолчанию не распространяется между VLAN. MultiVLAN очень интересный тип организации VLAN. Он состоит в определении для порта нескольких допустимых VLAN (например, для экономистов это могут быть VLAN Economics и Server для доступа к общим серверам и.т.д.). Такой тип подходит для организации сети с помощью одного центрального Catalyst свитча и нескольких других свитчей или хабов, к нему подключённых. Общий сервер также должен подключаться к центральному Catalyst свитчу к multiVLAN порту для общения со всеми рабочими станциями. Широковещательные же пакеты будут распространяться по всей сети (разумно включить фильтры шторма). Но при выборе типа VLAN, учтите, что на одном свитче не может быть разных типов организации VLAN, из-за особенности протоколов (невозможна синхронизация внутреннего формата VLAN пакетов и trunk магистралей, т.к. в последних можно указывать лишь один номер VLAN). Ни в коем случае не соединяйте свитчи Catalyst multiVLAN портами, т.к. это приведёт к тому, что другой свитч, получивший пакет с multiVLAN порта, не сможет определить к какому VLAN он относится и присвоит ему VLAN по умолчанию (1 VLAN).

Рисунок 1

Итак, вы подсоединили нуль-модемный кабель или запустили сеанс telnet. Во-первых, на приглашение HOST_NAME> надо ответить enable и ввести пароль к свитчу для получения доступа к конфигурации. Для просмотра сведений о свитче наберите show running-config. Подсказка по интерфейсу CLI. Здесь есть такие удобства как автодополнение кнопкой TAB – наберите начало команды, например show ru, и оно расширится в show running-config. Можно в любой момент получить справку по любому вопросу: просто нажмите ? и вам будут предложены возможные параметры команды, например, show ?. Для повторения предыдущих или следующих команд можно использовать курсоры вверх или вниз. Для пролистывания текста при запросе – more – нажимайте пробел для опускания текста вниз на строку. Итак, вы набрали show running-config, после этого отобразится информация о текущих настройках. Вначале общая информация о свитче (адрес, имя, адреса шлюз и.т.д.), а затем информация о портах. Здесь особое внимание я бы хотел обратить на информацию о режиме VLAN порта: switchport mode %%%%.

  • Access – режим статической VLAN;
  • Multi – мультиVLAN-порт;
  • Trunk – режим trunk-магистрали;
  • Dynamic – VPMS-режим.

Следующий параметр switchport показывает особые параметры для данного типа порта. Например для access это единственный идентификатор VLAN, для multi – список допустимых VLAN, разделённых «,» или «–» для указания промежутка VLAN. Таким образом, после сделанных изменений неплохо было бы смотреть, что именно произошло.

Для постоянного сохранения параметров настройки наберите write memory. Для перезагрузки свитча используйте команду reload. И заканчивая эту тему, подскажу, как сбросить настройки свитча после неудачных опытов:

>enable

#rename flash:config.text flash:ДРУГОЕ_ИМЯ.text
#reload

Если вы забыли пароль, то дело ещё хуже. Для смены пароля нужно:

  • Выключить питание свитча.
  • Подсоединить нуль-модемный кабель.
  • При включении питания удерживать кнопку mode.
  • При появившейся подсказке набрать flash_init (инициализация файловой системы).
  • Наберите команду:
  • rename flash:config.text flash: ДРУГОЕ_ИМЯ.text

  • Перезагрузите свитч.

Кстати, по опыту знаю, что всегда надо писать flash:, хотя где-то имена файлов принято искать вначале на flash:, но это не везде срабатывает. Однажды я попытался обновить операционную систему, сгрузил файл ядра и написал boot имя_файла (забыл flash:) – последствия были печальными: свитч отказывался найти ядро и не загружался, а так как он был в труднодоступном месте, то всё было ещё печальнее.

Вы сразу же приступите к начальному конфигурационному диалогу. Для выхода из вложенных режимов конфигурации нажимайте exit. Для полного выхода наберите два раза exit. Итак, приступим к настройке VLAN. Предполагаю, что вы уже находитесь в режиме конфигурации:

(config)# interface FastEthernet x/x (нужный вам порт), затем вы в режиме конфигурации порта - (config-if)#

Теперь вам доступны любые доступные изменения конфигурации порта. Наименование порта происходит по следующей схеме:

  • Тип порта (FastEthernet (100 Мб), Ethernet (10 Мб), Gigabit (1 Гб)).
  • Номер модуля (0 для встроенных портов и далее 1, 2, 3 для дополнительных модулей).
  • Номер порта в модуле.

Для получения списка допустимых команд, как обычно, можно нажать ?. Подробнее остановлюсь на команде switchport mode, определяющей режим работы порта для VLAN. Допустимые значения access (статический доступ), multi (мультидоступ) и trunk (режим туннельной магистрали). Для конфигурации конкретного режима нужно применять:

switchport access vlan ID – единственная vlan
switchport multi vlan ID, ID, ID или switchport multi vlan ID-ID, ID-ID, ID – список допустимых vlan
switchport trunk allowed vlan LISTID – допустимые для магистрали vlan(по умолчанию 1-1005)
prunning vlan LISTID – фильтрация широковещательного трафика между vlan
encapsulation – тип пакета(disl или dot1q - IEEE 802.1q)
native vlan ID – для trunk магистрали типа IEEE 802.1q номер vlan, для которой не изменяется формат пакета (по умолчанию 1 vlan)

Для отмены каких-либо значений воспользуйтесь командой no switchport ... и применяйте те же команды, что и для включения опций, но применяйте их в обратном порядке, то есть:

no switchport multi vlan ...
no switchport mode multi

Не забудьте посмотреть результаты вашей работы:

(config-if)#exit
(config)#exit

#show running-config
#write memory - если надо записать настройки

Для осмысленной настройки VLAN можно использовать базу данных VLAN:

#vlan database
(vlan)#
(vlan)#show – для показа состояния vlan на данном свитче:

Далее можно поменять настройки конкретной VLAN:

(vlan)#vlan ID ? – список возможных настроек:

Например, name – настройка имени для данной vlan. Довольно удобно давать VLAN осмысленные имена, но нужно иметь в виду, что если на разных свитчах одни и те же vlan будут иметь разные имена, то это может вызвать путаницу в дальнейшем обслуживании.

Рисунок 2

VTP – протокол trunk магистралей – позволяет централизовать управление vlan с сервера VTP. Информация от сервера распространяется к клиентам через trunk магистрали. В ней содержится полная информация о VLAN, сконфигурированных на сервере. Клиент, в соответствии с этой конфигурацией, выполняет синхронизацию своей конфигурации.

Для настройки VTP в режим сервера выполните следующее:

  • В основном режиме войдите в раздел конфигурации VLAN.
  • vlan database

  • Введите имя домена VTP(1 – 32 символов).
  • vtp domain domain-name

  • (Необязательно) Установите пароль для домена(1-64 символа).
  • vtp password password-value

  • Установите нужный режим VTP для данного свитча (клиент/сервер).
  • vtp server(client)

  • Возвращаемся в основной режим.
  • exit

  • Проверяем настройки VTP.
  • show vtp status

Пример настройки VTP-сервера:

# vlan database
(vlan)# vtp domain Avitek – установка имени домена Avitek
(vlan)# vtp domain Avitek password LAVA – установка пароля для данного домена.
(vlan)# vtp server – включение режима VTP сервера.
(vlan)# exit – настройки применены. Выходим....

VTP Version                     : 2 
Configuration Revision          : 0 
Maximum VLANs supported locally : 68
Number of existing VLANs        : 6 

Семейства коммутаторов Cisco Catalyst 2900XL/3500XL

Семейство коммутаторов 2-го уровня Catalyst 2900XL представлено пятью различными моделями:

  • WS-C2912-XL – содержит 12 универсальных портов 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи;
  • WS-C2924-XL – содержит 24 универсальных порта 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи;
  • WS-C2924M-XL – содержит 24 универсальных порта 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи, а также два слота для установки дополнительных интерфейсных карт;
  • WS-C2924С-XL – содержит 22 универсальных порта 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи, а также два оптических порта 100 Mbps Fast Ethernet;
  • WS-C2912MF-XL – содержит 12 оптических портов 100 Mbps Ethernet, а также два слота для установки дополнительных интерфейсных карт.

В состав семейства коммутаторов Catalyst 3500XL входит три модели:

  • WS-C3512-XL – содержит 12 универсальных портов 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи, а также два порта Gigabit Ethernet;
  • WS-C3524-XL – содержит 24 универсальных порта 10/100 Mbps Ethernet с автоматическим определением скорости и режима передачи, а также два порта Gigabit Ethernet;
  • WS-C3508G-XL – содержит 8 портов Gigabit Ethernet.

Коммутаторы этих семейств предназначены для работы в качестве сетевого оборудования рабочих групп среднего и малого размера и имеют для своего класса очень высокую производительность – до 3-х миллионов пакетов в секунду, которая обеспечивается мощным модулем коммутации архитектурой коммутатора, использующей разделяемую память, беспрецендентные механизмы управления и контроля за работой устройства и т.п. Высокая производительность серии 2900XL подтверждена в серии испытаний таких тестовых лабораторий как Mier, ZDnet и др.

Коммутаторы семейств 2900XL, 3500XL, а также Catalyst 1900/2820 могут объединяться в стеки (до 16 устройств) при помощи соединений Fast Ethernet, Fast EtherChannel (аггрегирование Fast Ethernet по 2 или 4 канала), а также Gigabit Ethernet и Gigabit EtherChannel. Максимальное количество портов, которое может быть установлено в одном стеке равно 380. Такой стек является единым объектом сетевого управления, которое может выполняться как при помощи командного языка CLI с консоли или при помощи протокола telnet, так и при помощи специализированных систем управления типа CWSI (Cisco Works for Switched Internetworks), так и при помощи веб-технологии c любой рабочей станции, оснащенной программами просмотра Netscape или Internet Explorer.

Как и все коммутаторы, входящие в семейство Catalyst устройства 2900/3500 обеспечивают построение виртуальных сетей (в варианте программного обеспечения Enterprise), режим безопасности, при котором к коммутатору могут быть подключены только станции с указанными MAC-адресами, 4 группы RMON, специальный порт для контроля трафика, проходящего через группу портов или в заданном VLANе и др.

Модульные модели коммутаторов (WS-C2924M-XL, WS-C2912FM-XL) позволяют устанавливать дополнительные 4-х портовые модули 10/100 Mbps Ethernet (витая пара), 2-х и 4-х портовые 100 Mbps Ethernet (оптика мультимод), однопортовые модули Gigabit Ethernet (мультимод, мономод), а также однопортовые модули ATM 155 Mbps (витая пара, мультимод, мономод). Мономодовые модули для ATM и Gigabit Ethernet могут быть выполнены в различных вариантах дальности, при этом предельная длина оптических каналов может достигать 70 км. Трансиверы Gigabit Ethernet (GBIC – Gigabit Interface Converter), устанавливаемые в коммутаторах семейства Catalyst 3500XL, а также в соответствующих модулях для коммутаторов семейства Catalyst 2900XL являются сменными, что позволяет гибко и эффективно конфигурировать коммутаторы для подключения к каналам требуемого типа.

На каждый из коммутаторов может быть установлено программное обеспечение стандартного (Standard Edition) и расширенного типа (Enterprise Edition). Расширенная редакция дополнительно поддерживает транкинг (ISL/802.1Q), протокол TACACS+ для регламентации доступа к коммутаторам, модифицированную технологию ускоренного выбора Spanning Tree (Cisco Uplink Fast) и др.

Технические спецификации

Производительность:

  • 3.2 Gbps – коммутирующих модуль (для моделей Catalyst 2900XL);
  • 10.0 Gbps – коммутирующих модуль (для моделей Catalyst 3500XL);
  • 3.0 million-pps пропускная способность (64-х байтовые пакеты, Catalyst 2900XL);
  • 7.5 million-pps пропускная способность (64-х байтовые пакеты, Catalyst 3500XL);
  • 4-MB разделяемая память;
  • 8-MB DRAM and 4 MB Флэш-память;
  • 2048 MAC-адресов (Catalyst 2900XL);
  • 8192 MAC-адресов (Catalyst 3500XL).

Управление>:

  • SNMP Management Information Base (MIB) II;
  • SNMP MIB extensions;
  • Bridging MIB (RFC 1493).

Поддерживаемые стандарты:

  • IEEE 802.3x full duplex;
  • IEEE 802.1D Spanning-Tree Protocol;
  • IEEE 802.1Q VLAN;
  • IEEE 802.3z, IEEE 802.3x;
  • IEEE 802.3u 100BaseTX and 100BaseFX specification;
  • IEEE 802.3 10BaseT specification;
  • IEEE 802.3z, IEEE 802.3x 1000BaseX specification;
  • 1000BaseX (GBIC) – 1000BaseSX, 1000BaseLX/LH, 1000BaseZX.

Технические параметры

Производительность:

  • Коммутационная шина 8.8 Гбит/сек.
  • Скорость коммутации 64-байтовых пакетов:
    • Catalyst 2950-12: 1.8 Мпакет/сек.
    • Catalyst 2950-24: 3.6 Мпакет/сек.
    • Catalyst 2950T-24: 6.6 Мпакет/сек.
    • Catalyst 2950C-24: 3.9 Мпакет/сек.
  • Максимальная скорость коммутации 4.4 Гбит/сек.
  • 8 Mб распределенная архитектура памяти для всех портов.
  • 16 Mб DRAM и 8 Mб флэш-память.
  • Поддержка 8,192 MAC-адресов.

Стандарты:

  • IEEE 802.1x support (planned future software support)
  • IEEE 802.3x full duplex on 10BaseT, 100BaseTX, and 1000BaseT ports
  • IEEE 802.1D Spanning-Tree Protocol
  • IEEE 802.1p CoS
  • IEEE 802.1Q VLAN
  • IEEE 802.3ab 1000BaseT specification
  • IEEE 802.3u 100BaseTX specification
  • IEEE 802.3 10BaseT specification

Данные взяты с сайта www.amt.ru.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru