Порт oob на коммутаторе что это

Обновлено: 27.06.2024

«В чем разница между консольным портом и выделенным портом управления (fa0) на коммутаторе Cisco 2960s? «У вас когда-нибудь была такая проблема? Этот вопрос задавали пользователи Cisco, и поэтому многие эксперты поделились своими предложениями здесь, давайте узнаем больше о различии между консольным портом и портом управления в сетевых устройствах.

  • Консольный порт: требуется специальный кабель консоли. Это означает, что вы должны иметь физический доступ к устройству.
  • Порт управления: только удаленный доступ. Вы не можете запустить обычный трафик данных.

Консольный порт предназначен для внеполосного управления и настройки? Специальный порт управления предназначен для удаленного управления и настройки вне диапазона?

Консольный порт НЕ «внеполосное управление» или OoBM, потому что вы не можете назначить ему IP-адрес (если у вас нет консольного сервера). Это означает, что вы не можете использовать telnet / SSH в консольном порту. Консольный порт является «закрытым и личным» портом: для использования консольного порта необходим физический доступ к устройству. Порт управления - это порт OoBM.

  • Q: У меня есть коммутатор Cisco 2960s, на котором я включил базовую конфигурацию. Административный IP-адрес и маска подсети настраиваются на vlan 1, gi1 / 0/1. Я также настроил его для удаленного входа в систему SSH, и он работает. Мне нужно переместить соединение управления на выделенный порт управления (fa0). Должен ли я установить порт управления на vlan для назначения административного IP-адреса? Как настроить выделенное управление с помощью IP-адреса, маски подсети и шлюза по умолчанию? Я никогда раньше этого не делал.
  1. Я знаю, что консольный порт предназначен для конфигурации коммутатора, когда у вас есть физический доступ к коммутатору.
  2. Я знаю, что не может telnet / SSH в консольном порту.
  3. Я использую gi1 / 0/1 на vlan 1 на Cisco 2960s для моего подключения telnet / SSH, и я могу подключиться к коммутатору.
  4. Мне нужно изменить порт управления, который я использую сейчас (gi1 / 0/1), на выделенный порт управления (fa0) для удаленного управления. Могу ли я использовать выделенный порт управления (fa0) для удаленного SSH? Если я могу это сделать, я просто не знаю, что это за команды.
  • Я предполагаю, что я спрашиваю, могу ли я использовать выделенный порт управления (fa0) для удаленного SSH-соединения и как это сделать?
  • A: Конечно, вы можете.
  • Во-первых, для SSH используемая IOS должна поддерживать криптографию.
  • Затем настройте IP-адрес интерфейса Fa0. Убедитесь, что IP-адрес полностью отличается от управляющей VLAN вашего коммутатора.
  • Наконец, «точка», где telnet / ssh переходит к: ip tftp interface f0
  • Да, у меня уже есть SSH, настроенный с криптовым набором. Когда я устанавливаю IP для fa0, мне нужно назначить интерфейс для vlan, и мне также нужно добавить шлюз?
  • Нет, нет. IP-адрес Fa0 должен быть уникальным. Это концепция Out of Band Management. Это похоже на то, что ваша целая производственная сеть находится в подсети 10.0.0.0/8, но ваша сеть OoBM работает в подсети 192.168.0.0/16.
  • Как «указать», куда идет telnet / SSH? Я не понимаю, что вы подразумеваете под этим.
  • Используйте команду «ip tftp interface f0».

Я думаю, у меня есть вся информация, что мне нужно попробовать. Я собираюсь сделать эту конфигурацию в 2960-х годах, и я никогда раньше этого не делал.

Что делает команда «ip tftp interface f0»?

Эта команда сообщает коммутатору использовать fa0 для tftp при загрузке или загрузке конфигураций.

Однако он ничего не сообщит telnet / ssh.

Если вы хотите, чтобы telnet или ssh на порт управления с IP-адреса не в той же подсети, что и IP-адрес управления, коммутатору нужен стандартный шлюз, установленный с помощью команды «ip default-gateway <IP address>».

Я никогда не использовал порт управления, поэтому не могу сказать, что коммутатор будет использовать этот шлюз по умолчанию, но он должен до тех пор, пока на коммутаторе нет других интерфейсов L3.

Что вы подразумеваете под «L3-интерфейсом на коммутаторе»? Вы имеете в виду подключение к маршрутизатору, который является устройством уровня 3? Нет, прямо сейчас ничего не связано с коммутатором, кроме Gi1 / 0/1, который является интерфейсом, который я использую для интерфейса управления через SSH. Сейчас я подключился к коммутатору через SSH. Я хочу изменить его на выделенный интерфейс управления fa0. Gi1 / 0/1 находится на vlan 1. IP-адрес 192.168.0.149. SM 255.225.254.0. Шлюз по умолчанию, 192.168.1.1. Я нахожусь в сети 23. Я думаю, что я просто позвоню в центр Cisco TAC и попрошу, чтобы они показали мне, как это сделать, потому что я более смущен тем, что был, когда я впервые начал. Я ценю, что вы пытаетесь мне помочь.

L3 - любой порт с назначенным ему IP-адресом или «интерфейсом vlan x» с назначенным ему IP-адресом, который звучит так, как будто у вас есть.

Если вы назначаете IP-адрес порта управления, вы можете подключиться к порту управления, если ваш компьютер находится в одной подсети IP.

Если это не так, то 2960 должен иметь шлюз по умолчанию, чтобы знать, куда отправлять пакеты.

Если у вас уже есть шлюз по умолчанию, вам может потребоваться его изменить, т.е. шлюз по умолчанию должен быть в той же подсети IP, что и IP, назначенный интерфейсу управления, если вы не собираетесь подключаться из той же самой подсети IP-адреса, что и интерфейс управления, в котором я сомневаюсь.

Таким образом, шлюз по умолчанию будет IP из той же подсети, что и IP в интерфейсе управления, и это будет на устройстве L3, которое будет маршрутизировать для vlans.

Если вы в настоящий момент вошли в этот коммутатор и хотите назначить IP-адрес из той же подсети IP, что и в настоящее время на вашем интерфейсе vlan, вы не можете этого сделать.

Я говорю не могу, потому что, как я уже сказал, я не использовал порт управления и, поскольку он не пропускает пользовательский трафик, он может позволить вам это сделать.

Если коммутатор находится в том же здании, что и вы, попробуйте, худшее, что может случиться, - вам нужно пойти в коммутатор и войти через консольный порт, чтобы изменить ситуацию.

Таким образом, вы не можете управлять этим удаленно, а затем удаленно, я имею в виду, из другой IP-подсети, чем IP-подсеть, используемая для порта управления?

Предположим, что ваша производственная сеть - 10.0.0.0/8. Предположим, что у вас есть сеть OoBM, работающая на 192.168.0.0/16, и эта сеть НЕ маршрутизируется в 10.0.0.0/8. Разумеется, коммутатор понимает сеть 10.0.0.0/8

Маршрутизатор в ядре будет говорить только 192.168.0.0/16. Он не поймет 10.0.0.0/8. OoBM на самом деле не имеет ссылки на сеть 10.0.0.0/8. Это и есть основная цель порта управления. В некоторых случаях, которые я видел, единственный способ «войти» в сеть OoBM из сети 10.0.0.0/8 - через консольный сервер.

Поскольку коммутатор должен знать, должен ли использоваться его MAC-адрес, является MAC-адрес клиента, т.е. ПК находится в той же самой подсети IP-адреса или должен ли Mac быть MAC-адресом устройств L3?

Никогда не использовали их, поэтому просто пытались понять, что вы можете и не можете сделать с этим портом.

Да. Я тоже. И, зная Cisco (в последнее время), документация (о руководстве по настройке порта управления) действительно s * cks.

Я знаю, что порт / интерфейс управления не используют шлюз по умолчанию, потому что я использую порт для ZeroTouch Smart Install . Все, что я делаю, это назначить (через DHCP) IP-адрес в порт управления, а VStack Director просто переключается на клиентские / подчиненные коммутаторы. И только из-за этого в моих конфигурационных шаблонах для ZeroTouch SmartInstall всегда отключен порт управления, а интерфейс не имеет конфигурации.

  1. Консольный порт является особенным по двум причинам. Во-первых, он «известен» системе как ее консольный порт, что означает, что система будет отправлять ему информацию о статусе и часто обрабатывать ее при приеме ввода. Во-вторых, консольный порт обычно подключается как последовательный порт. (Он также обычно не имеет IP-адреса.)
  2. Консольный порт предназначался для того, где системный оператор управляет системой, обычно рядом (физически). (Консольные порты были / использовались для любой компьютерной системы.)
  3. Порты управления обычно предназначены для удаленного управления с использованием Ethernet-порта. На старых коммутаторах / маршрутизаторах для этой цели устройство может быть настроено на использование обычного Ethernet-порта. Для новых коммутаторов / маршрутизаторов для этой цели предусмотрен Ethernet-порт. Для этого устройство может фактически использовать другое оборудование для порта и может относиться к нему по-разному. Например, часто порт управления Ethernet является только FE, у него может не быть поддержки ASIC для высокоскоростного переключения, и он может быть в собственном предопределенном VRF. Как правило, порт управления будет иметь IP-адрес, но отличается от IP-адресов, используемых другими хостами.
  4. Консольный порт позволяет настроить устройство, но для порта управления часто требуется дополнительная настройка.

Управление устройствами имеет важное значение при настройке устройства, его реализации, операциях и изменениях конфигурации. Inband и вне диапазона ( OOB ) - это два подхода к управлению, которые могут рассмотреть администраторы. В то время как управление OOB работает на « плоскости управления », которая отделена от « плоскости данных », используемой трафиком данных на устройстве, внутриполосный трафик управления использует ту же плоскость данных, что и используемый трафиком данных. Следовательно, управление OOB может продолжать функционировать даже во время перегрузки трафика данных, сбоя устройства или сетевых атак в дополнение к улучшенной безопасности коммутатора.

Консольный порт и выделенный порт управления - это два типа сценариев управления OOB . Обратите внимание, что порты консоли и управления поддерживают нетранзитивный трафик и, следовательно, не могут быть настроены.


В 90% организаций, где мне приходилось работать, к сетевому оборудованию был разрешен удаленный доступ абсолютно с любого компьютера. Только подумайте, насколько повышается риск несанкционированного доступа к коммутатору или маршрутизатору, если доступ возможен не с одного - двух компьютеров, а с тысячи? Для повышения безопасности, логичным выходом является ограничение доступа к оборудованию. Есть два основных способа:

1.Out-of-band (OOB) - управление сетью по выделенному каналу. В этом случае управляющий трафик изолируется от общего (пользовательского). При этом под управляющим трафиком может пониматься не только SSH или Telnet сессия, но и такой трафик как SNMP и Log (мы поговорим об этом в следующих главах). Есть два способа отделить управляющий трафик от общего:

а)Физически. Устройства, которыми необходимо управлять, объединяются в выделенную физическую сеть. Для этого на маршрутизаторах и коммутаторах, как правило, имеется специальный порт - management port (mgmt). Если такового не имеется, то можно в произвольном порядке выделить порт под эти нужды. Таким образом, управлять оборудованием сможет только тот компьютер, который физически находится в управляющей сети. Это может быть специально выделенный компьютер системного администратора. Данный способ обладает наибольшей безопасностью, но весьма редко применяется. Связано это в первую очередь со сложностью исполнения, т.к. приходится создавать отдельную сеть для всех устройств, а это либо дорого (тянуть дополнительные линии связи, устанавливать дополнительный коммутатор), либо просто невозможно (в случае большой распределенной сети).

Оба варианта требуют настройки на оборудовании IP - адреса из сети, отличной от сети пользователей.

2.In-band (IB) - управление оборудованием осуществляется по общим каналам. Данный способ используется чаще всего, либо из-за отсутствия возможности организации способа OOB, либо из-за обычной халатности системного администратора. В этом случае значительно повышается вероятность несанкционированного доступа (или попытки доступа). Для повышения уровня защищенности единственным разумным решением является применение списков доступа (Access-list). Мы поговорим о них более подробно в следующем параграфе.

Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.

Первое что необходимо сделать, это четко определить с каких компьютеров будет возможно удаленное подключение к устройствам. Как правило это компьютер системного администратора. Разумеется IP-адрес этого компьютера должен быть статическим. При этом, если вы используете в сети DHCP-сервер, следует заранее зарезервировать данный адрес, чтобы он не был случайно выдан другому пользователю.

Также я настоятельно не рекомендую настраивать удаленное подключение из сети Интернет, даже если вы используете защищенные протоколы вроде SSH. Гораздо логичнее будет организация VPN соединения, где компьютеру удаленного пользователя будет присваиваться некий зарезервированный IP-адрес и уже с этого адреса будет возможен доступ к оборудованию.

Сам процесс настройки списков доступа предельно прост. Давайте рассмотрим ограничение доступа по SSH (при этом у вас уже должны быть выполнены предыдущие настройки):

Теперь доступ по SSH возможен только с двух узлов - 192.168.2.2 и 192.168.2.3. При этом если нужно указать целую сеть, то можно использовать команду permit 192.168.2.0.

Функция ip access-list (именованные списки доступа) может быть недоступна на устройствах со старой прошивкой. Тогда необходимо либо обновить прошивку, либо использовать следующий вариант настройки:

Charlene

Когда дело доходит до сетевого коммутатора, мы обычно спрашиваем о типах портов коммутатора, например 24 10/100/1000 Мбит/с порта и 4 SFP+ порта. Если вы использовали управляемые коммутаторы в своем сетевом развертывании, вы должны узнать uplink порт и общий порт. Есть ли разница между uplink портом vs общим портом? Можно ли использовать uplink порт в качестве общего порта или наоборот? В этой статье мы поможем вам узнать о порте uplink и общем порте на сетевых коммутаторах.

Порт uplink vs общий порт: что это такое?

Чтобы лучше понять порт uplink и общий порт, нам лучше сначала узнать об общих типах коммутаторов и типах портов. В соответствии с приложениями и функциями иерархической модели сети может быть разделена на уровень ядра, уровень распределения и уровень доступа. Соответственно, есть коммутатор ядра, коммутатор уровня распределения и коммутатор доступа, которые обеспечивают различные функции в сети. В зависимости от различных функций и конфигураций, порты сетевого коммутатора имеют две основные категории: порт uplink и общий порт. порт uplink на коммутаторе обычно представляет собой высокоскоростной порт, используемый для подключения устройства или локальной сети меньшего размера к более крупной сети или для подключения к другим высокоскоростным устройствам в топологии. В то время как обычные порты - это просто набор портов в основном используются для обычной передачи данных, из которых обычно используются порт RJ45, порт SFP, порт SFP+, порт SFP28, порт QSFP+ и порт QSFP28. Они поддерживают оптоволоконные или сетевые кабели для сетевого подключения с различными скоростями передачи данных и расстояниями передачи.

Порт uplink vs общий порт: в чём разница?

Порт uplink внешне напоминает любой другой общий порт на коммутаторе или концентраторе. Кроме того, подключение uplink порта на одном коммутаторе к общему порту на другом коммутаторе помогает увеличить размер сети. Но на самом деле между ними много различий.

порты-uplink-и-общий-порт-на-коммутаторах

Рисунок 1: Порты uplink и общий порт на коммутаторах (FS S5860-20SQ, S5860-24XB-U).

Оптический Uplink порт vs общий порт

Для uplink агрегации

На оптическом коммутаторе порты uplink имеют большую пропускную способность по сравнению с обычными портами, поскольку они агрегируют трафик между различными уровнями. Порт восходящей связи используется для подключения устройства или меньшей локальной сети к более крупной сети или для подключения к следующему "более высокому" устройству в топологии. Например, коммутатор edge подключается "вверх " к управляемому коммутатору уровня распределения. Оптические uplink соединения на коммутаторах могут помочь увеличить пропускную способность и время реакции тех приложений, которые предъявляют повышенные требования к сети. 1GB оптические uplink часто используются для увеличения пропускной способности базы данных, видео, голоса и других приложений. Это намного проще и чище, чем при использовании общего медного порта.

Uplink-агрегирование-коммутатора

Рисунок 2: uplink агрегирование коммутатора (FS S3910-24TS, S5860-20SQ, N8560-48BC).

Для стека

Порт uplink может быть стековым портом. Это один из двух способов добиться стекирования, кроме использования выделенного порта. порт uplink идеально подходит для стекируемых коммутаторов с большей гибкостью и меньшими затратами - просто подключите порты uplink на каждом стекируемом коммутаторе с DAC/AOC или оптическими трансиверами и оптическими патч-кордами. Кроме того, использование оптических портов восходящей связи для стекирования коммутатора может реализовать стекирование на большие расстояния в различных прикладных средах.

коммутатор-uplink-для-стекирования

Рисунок 3: коммутатор uplink для стекирования (FS S5860-20SQ, S5860-24XB-U).

Медный Uplink порт vs общий порт

Для упрощения кабельной системы

Известно, что при соединении двух общих Ethernet портов на коммутаторах, обычно используется перекрестный кабель, так что передающие pin на одном конце сетевого кабеля могут быть подключены к приемным pin на другом конце. порт uplink не пересекает pin передачи и приема, поэтому он устраняет необходимость в перекрестном кабеле. Это означает, что прямой кабель - это все, что вам нужно при соединении двух коммутаторов путем соединения порта восходящей связи и общего порта.

соединение-прямого-кабеля-и-перекрестного-кабеля

Рисунок 4: соединение прямого кабеля и перекрестного кабеля.

Для экономии порта

Порт uplink на коммутаторе используется для расширения сети. Например подключите порт uplink одного коммутатора к стандартному порту другого коммутатора, с помощью которого можно сохранить обычные медные порты для подключения большего количества конечных точек. Таким образом, коммутаторы могут использовать порты uplink для подключения к другим коммутаторам, чтобы увеличить максимальное количество проводных устройств, подключенных к сети.

Можно ли использовать порт uplink в качестве общего порта?

С ростом требований к пропускной способности, горячая тема привлекает все больше и больше внимания. То есть можно ли использовать порты uplink на коммутаторе в качестве общих портов? Чтобы ответить на этот вопрос, нам сначала нужно узнать кое-что о порте коллективного пользования и порте двойного назначения.

Порт коллективного пользования и порт двойного назначения

Некоторое старое сетевое оборудование специально настроило общий порт рядом с портом восходящей связи и связало их вместе в виде пары. В частности, традиционная логика аппаратных средств этих продуктов поддерживала соединения либо с портом восходящей связи, либо с обычно портом коллективного пользования, но не с обоими. Подключение устройств к обоим портам устройства с портом коллективного пользования останавливает работу устройства должным образом. В настоящее время многие сетевые устройства предлагают порт двойного назначения, который может функционировать как восходящий или общий порт в зависимости от типа подключенного к нему устройства. Восходящиая связь двойного назначения представляет собой комбинацию одного медного порта 10/100/1000TX и одного порта Gigabit Ethernet на базе SFP. Один из этих двух портов может использоваться одновременно. Эта дополнительная гибкость восходящей связи позволяет использовать стеки высокой плотности на основе оптической восходящией связи. Восходящие линии двойного назначения также предлагают полнодуплексную, гигабитную скоростную магистраль для стека. Одним словом, это означает, что мы можем использовать порт uplink в качестве общего порта на основе конкретных требований.

Советы по использованию порта Uplink в качестве общего порта

Теперь, когда мы решили этот вопрос, следуйте некоторым деталям, на которые мы должны обратить внимание. Для волоконно-оптических портов восходящей связи, например SFP/SFP+, эти порты, от которых производитель ожидает, что вы направите коммутатор ядра на другом этаже или в другое здание или где-то слишком далеко для медной линии. В этом смысле нет ничего необычного в порте uplink по сравнению со стандартным портом. Что касается портов восходящей связи RJ45, они обычно подключаются как кроссовер, поэтому существует физическая разница по сравнению с обычными портами коммутатора RJ45.

Заключение

Фактически, порт uplink может служить общим портом. Хотя есть некоторые небольшие различия в использовании, на самом деле никаких существенных различий не существует. Единственное отличие состоит в том, что порт uplink подключен к сетевому устройству более высокого уровня для агрегирования полосы пропускания и должен быть подключен к обычному порту на другом сетевом устройстве. Надеюсь, что эта статья прояснит вам порт uplink и общий порт на коммутаторе.

Когда дело доходит до сетевого коммутатора, мы обычно спрашиваем о типах портов коммутатора, таких как 24 порта 10/100/1000 Мбит/с и 4 SFP+ порта. Если вы использовали управляемые коммутаторы в своем сетевом развертывании, вы наверное слышали о порте восходящей связи и обычном порте. Как много вы знаете о них? Есть ли разница между портом uplink и обычным портом? Можно ли использовать порт восходящей связью в качестве стандартного порта или наоборот? В этой статье мы поможем вам узнать о порте uplink и обычном порте на сетевых коммутаторах.

Что такое порт Uplink и обычный порт в коммутаторах Ethernet?

Каковы различия между портом Uplink и обычным портом?

Порт восходящей связи внешне напоминает любой другой нормальный порт концентратора или коммутатора. Кроме того, подключите порт uplink одного коммутатора к обычному порту другой кабины коммутатора, чтобы помочь расширить размер сети. Но на самом деле между ними много различий.


Рисунок 1: Порты uplink и обычный порт на коммутаторах.

Fibre Uplink Port Vs обычный порт

Дляя uplink агрегации


Рисунок 2: Коммутатор соединения Uplink.

Для стека

Медный Uplink Port Vs Обычный порт

Для облегчения прокладки кабеля


Рисунок 4: Соединение прямого кабеля и перекрестного кабеля.

Для сохранения порта

Порт восходящей связи на коммутаторе используется для расширения сети. Например подключите порт восходящей связи одного коммутатора к стандартному порту другого коммутатора, с помощью которого можно сохранить обычные медные порты для подключения большего количества конечных точек. Таким образом, коммутаторы могут использовать порты восходящей связи для подключения к другим коммутаторам, чтобы увеличить максимальное количество проводных устройств, подключенных к сети.

Можно ли использовать порт Uplink в качестве обычного порта?

С ростом требований к пропускной способности, горячая тема привлекает все больше и больше внимания. То есть можно ли использовать порты восходящей связи на коммутаторе в качестве обычных портов? Чтобы ответить на этот вопрос, нам сначала нужно узнать кое-что о порте коллективного пользования и порте двойного назначения.

Порт коллективного пользования и порт двойного назначения

Некоторое старое сетевое оборудование специально настроило обычный порт рядом с портом восходящей связи и связало их вместе в виде пары. В частности, традиционная логика аппаратных средств этих продуктов поддерживала соединения либо с портом восходящей связи, либо с обычно портом коллективного пользования, но не с обоими. Подключение устройств к обоим портам устройства с портом коллективного пользования останавливает работу устройства должным образом. В настоящее время многие сетевые устройства предлагают порт двойного назначения, который может функционировать как восходящий или обычный порт в зависимости от типа подключенного к нему устройства. Восходящиая связь двойного назначения представляет собой комбинацию одного медного порта 10/100/1000TX и одного порта Gigabit Ethernet на базе SFP. Один из этих двух портов может использоваться одновременно. Эта дополнительная гибкость восходящей связи позволяет использовать стеки высокой плотности на основе оптической восходящией связи. Восходящие линии двойного назначения также предлагают полнодуплексную, гигабитную скоростную магистраль для стека. Одним словом, это означает, что мы можем использовать порт восходящей связи в качестве обычного порта на основе конкретных требований.

Советы по использованию порта Uplink в качестве обычного порта

Теперь, когда мы решили этот вопрос, следуйте некоторым деталям, на которые мы должны обратить внимание. Для волоконно-оптических портов восходящей связи, например SFP/SFP+, эти порты, от которых производитель ожидает, что вы направите коммутатор ядра на другом этаже или в другое здание или где-то слишком далеко для медной линии. В этом смысле нет ничего необычного в порте uplink по сравнению со стандартным портом. Что касается портов восходящей связи RJ45, они обычно подключаются как кроссовер, поэтому существует физическая разница по сравнению с обычными портами коммутатора RJ45.

Заключение

Фактически, порт восходящей связи может служить обычным портом. Хотя есть некоторые небольшие различия в использовании, на самом деле никаких существенных различий не существует. Единственное отличие состоит в том, что порт восходящей связи подключен к сетевому устройству более высокого уровня для агрегирования полосы пропускания и должен быть подключен к обычному порту на другом сетевом устройстве. Надеюсь, что эта статья прояснит вам порт uplink и обычный порт на коммутаторе.

Читайте также: