Как настроить подключение коммутаторам d link. Выбор сетевых коммутаторов для видеонаблюдения. Настройка мониторинга SNMP v2

{Домашнее задание: Подключить 3-и коммутатора ip 172.10.10.1, 172.10.10.2, 172.10.10.3

— создать два локальных пользователя, с шифрованным паролем

duty plevel 5 pass: support

admin plevel 15 pass: root

— открыть на всех коммутаторах telnet

— подключить компьютер и зайти по telnet-у на все 3 коммутатора

После́довательный порт (англ. serial port , COM-порт , англ. communications port ) - сленговое название интерфейса стандарта RS-232, которым массово оснащались персональные компьютеры. Порт называется «последовательным», так как информация через него передаётся по одному биту, последовательно бит за битом (в отличие от параллельного порта). Несмотря на то, что некоторые интерфейсы компьютера (например, Ethernet, FireWire и USB) тоже используют последовательный способ обмена информацией, название «последовательный порт» закрепилось за портом стандарта RS-232.

Под номером 5 наш COM-порт

Управление по консоли

Ну вот принесли вы коммутатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать?
Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель.
Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25.
У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК. Консольный порт выглядит так:


А это консольный кабель разных вендоров:

Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:

Драйвер на него очень сложно найти, кому нужно можете скачать

После установки драйвера можно подключать консольный кабель одной стороной в коммутатор а другой в USB-to-COM, после запускаем программу

Тип соединения выбираем SERIAL

Теперь возникает вопрос какой у нас COM порт? какую скорость ставить?

— после установки драйвера на USB-to-COM он автоматически отобразится у нас в диспетчере устройств Windows, там мы и узнаем какой Com порт:

Нажимаем Пуск — на Компьютер правой клавишей мыши — Свойства

Нажимаем на Диспетчер устройств

Находим Порты COM или LPT

Нажимаем на него

И видим что у нас COM порт = СOM6 и соответственно в PuTTy в разделе последовательная линия у нас должно быть прописано COM6

— По поводу выбора скорости могу сказать одно у каждого вендора своя скорость но в большинстве случаев ровна 9600 Бит в секунду

Управление через консоль на некоторых вендорах доступно сразу а на некоторых потребует авторизацию, в большенстве случаев это admin admin. Более детально про настройку можно почитать в мануалах (к примеру у меня есть небольшое количество на страничке Коммутаторы(manual))

К примеру Cisco, мы зашли на устройство

Switch>
Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:

Грубо говоря, это режим для сетевого оператора который только учиться, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.
Гораздо большие возможности предоставляет режим с говорящим названием привилегированный . Попасть в него можно, введя команду >enable . Теперь приглашение выглядит так:

Switch#

Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.
Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:

Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-config сокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).

Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).

Используйте горячие клавиши в консоли:

Ctrl+A - Передвинуть курсор на начало строки
Ctrl+E - Передвинуть курсор на конец строки
Курсорные Up, Down - Перемещение по истории команд
Ctrl+W - Стереть предыдущее слово
Ctrl+U - Стереть всю линию
Ctrl+C - Выход из режима конфигурирования
Ctrl+Z - Применить текущую команду и выйти из режима конфигурирования
Ctrl+Shift+6 - Остановка длительных процессов (так называемый escape sequence)

Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например.
Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):

begin - вывод всех строк, начиная с той, где нашлось слово,
section - вывод секций конфигурационного файла, в которых встречается слово,
include - вывод строк, где встречается слово,
exclude - вывод строк, где НЕ встречается слово.

Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:

Switch(config)#

В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do . Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:

Switch(config)#do show running-config

Основные команды

1) Switch>enable — зайти в привилегированный режим

2) Switch#sh running-config — посмотреть текущею конфигурацию оборудования

3) Switch#configure terminal — режим глобального конфигурирования

4) Switch(config)#enable password «пароль» — поставить пароль на привилегированный режим

5) Switch(config)#service password-encryption — зашифровать пароль на привилегированный режим

6) Switch(config)#enable secret «пароль» — зашифровать пароль на привилегированный режим используя параметр secret, не забывайте он имеет приоритет над всеми паролями в enable

7) Switch(config)#username «имя» privilege «1-15» password «пароль» — создать локального пользователя

8) Switch(config)#line — режим конфигурирования терминальных линий

9) Switch(config)#line console 0 — настройка доступа через консоль

#login — включить пароль

10) Switch(config)#line vty 0 4 — настройка доступа через виртуальный терминал

#login — включить пароль

Switch(config-line)#login local — использовать доступ через локального пользователя

#transport — выбрать транспортный протокол

Switch(config-line)#transport input telnet — открыть доступ через telnet

Switch(config-line)#transport input ssh — открыть доступ через ssh

11) Switch(config)#interface vlan N — зайти на определенный влан

Switch(config-if)#ip address «172.18.197.2 255.255.255.0 « — прикрепить ip на коммутатор в конкретном влане N

Switch(config-if)#no shutdown — включить влан

Switch(config-if)#shutdown — выключить влан

12) Switch(config)#ip default-gateway «172.18.197.1» — указываем шлюз по умолчанию (команда пригодиться когда будем использовать маршрутизатор, L3 устройство)

В эпоху информационных технологий и интернета все чаще и шире применяются коммутаторы. Они представляют собой особые устройства, использующиеся для передачи пакетов документов на всех адреса сети одновременно. Данную особенность коммутаторов сложно переоценить, поскольку все офисы работают на базе данной функции. Коммутаторы запоминают все текущие адреса работающих станций и устройств, а также проводят фильтрацию трафика по определенной схеме, заданной специалистами. В подходящий момент они открывают порт и проводят пересылку назначенного пакета по всем адресатам.

Для настройки коммутаторов часто используется таблица модульных коммутаторов L3 . Настройка должна осуществляться в следующем порядке. Сначала коммутатор подключается к блоку питания, а он – через розетку к электропитанию. Затем берется сетевой кабель, который обеспечивает соединение коммутатора с сетевой платой вашего компьютера. Здесь следует быть крайне осторожными – на проводках витой пары должны иметься наконечники со спутанными контактами. Все это предусмотрено в инструкции, указанной в техническом паспорте коммутатора.

Приступите к настройке сетевой карты. Для этого нажмите меню «Пуск», выберите в открывшемся меню вкладку «Панель управления». В отрывшемся окне найдите и откройте «Сеть и сетевые подключения». Выделите свою сетевую карту при помощи правой кнопкой мыши. Во вкладке «Подключение по локальной сети» следует активировать раздел «Свойства», после чего прокрутить список вниз до конца, где будет строчка «Протокол Интернет (TCP/IP)». Там нажмите на кнопку «Свойства» и укажите маску и адрес подсети. Во вкладке под названием «Общие» следует прописать IP адрес 192.168.0.2, а также оформить маску подсети, введя цифры 255.255.255.0, после чего следует подтвердить правильность всех записей.

На следующем этапе вы должны будете проверить работу коммутатора. Затем через служебную команду под названием ping следует ввести сетевой адрес своего компьютера в сети, после чего задать отсылку данных через ping 192.168.0.2. Делается это в бесконечном режиме, но если вы захотите его остановить, тогда нужно будет нажать комбинацию клавиш Ctrl+C. Программа сразу же выдаст уведомление о потере данных, возникших при передаче.

Рассмотрим более детально на конкретном примере - настройка коммутатора CISCO CATALYST СЕРИЙ 2900XL И 3500.

Интеллектуальные свитчи (по-русски коммутаторы) Cisco Catalyst серий 2900XL и 3500 предназначены для крупных корпоративных сетей. Они представляют собой коммутаторы высокого класса с микропроцессорным управлением, флэш-памятью, объёмом 4 Мб и DRAM-памятью объёмом 8 Мб. На данных устройствах обычно установлена специализированная операционная система Cisco IOS.

В данной статье я буду преимущественно говорить о версии 12.0.x. (отличия версий, в основном, в вебинтерфейсе и поддержке тех или иных технологий). На каждый из коммутаторов может быть установлено программное обеспечение стандартного (Standard Edition) и расширенного типа (Enterprise Edition). В enterprise edition входят:

  • поддержка магистралей 802.1Q,
  • протокол TACACS+ для единой авторизации на свитчах,
  • модифицированная технология ускоренного выбора Spanning Tree (Cisco Uplink Fast) и др.

Данные свитчи предоставляют множество сервисных возможностей. Кроме этого, они идеально подходят для крупных сетей, так как имеют высокую пропускную способность - до 3-х миллионов пакетов в секунду, большие таблицы адресов (ARP cache) - 2048 mac адресов для Catalyst 2900XL и 8192 для Catalyst 3500, поддерживают кластеризацию и виртуальные сети (VLAN), предоставляют аппаратную безопасность портов (к порту может быть подключено только устройство с определённым mac адресом), поддерживают протокол SNMP для управления, используют удалённое управление через веб-интерфейс и через командную строку (т.е. через telnet или модемный порт). Кроме этого, имеется возможность мониторинга портов, т.е. трафик с одного порта (или портов) отслеживается на другом. Многим покажется полезной возможность ограничивать широковещательный трафик на портах, предотвращая тем самым чрезмерную загрузку сети подобными пакетами. Исходя из всего этого, можно утверждать, что выбор свитчей Cisco Catalyst является идеальным для крупных и средних сетей, так как несмотря на высокую стоимость (>1500$), они предлагают широкий выбор сервисных функций и обеспечивают хорошую пропускную способность. Наиболее привлекательными возможностями данных свитчей являются: организация виртуальных сетей (в дальнейшем VLAN), полностью изолированных друг от друга, но синхронизированных между свитчами в сети, и возможность кластеризации для единого входа в систему управления свитчами и наглядного изображения топологии сети (для веб-интерфейса). Перспективным является использование многопортового свитча в качестве центрального элемента сети (в звездообразной архитектуре). Хотя свитчи поставляются с подробной документацией, но она вся на английском языке и нередко не сообщает некоторых вещей, а иногда, напротив, бывает слишком избыточной. Для начала хотел бы рассказать о первоначальной настройке свитча.

Присоединение консольного кабеля:

Подключите поставляемый плоский провод в разъём на задней панели коммутатора с маркой console.

Подключите другой конец кабеля к com-порту компьютера через соответствующий переходник и запустите программу-эмулятор терминала (например, HyperTerminal или ZOC). Порт консоли имеет следующие характеристики:

а) 9600 бод;

b) Нет чётности;

c) 8 бит данных;

d) 1 бит остановки.

Важное замечание для кластера (объединения нескольких коммутаторов): если вы хотите использовать коммутатор в качестве члена кластера, то можно не присваивать ему IP адрес и не запускать построитель кластера. В случае командного свитча, вам необходимо выполнить следующий пункт.

Присвоение IP коммутатору.

В первый раз, когда вы запускаете свитч, то он запрашивает IP адрес.

Если вы назначаете ему оный, что весьма желательно, то он может конфигурироваться через Telnet.

Необходимые требования к IP

Перед установкой необходимо знать следующую информацию о сети:

IP адрес свитча.

Маска подсети.

Шлюз по умолчанию (его может и не быть).

Ну и пароль для свитча (хотя, скорее всего лучше это придумать самому).

Первый запуск

Выполняйте следующие действия для присвоения коммутатору IP адреса:

Шаг 1. Нажмите Y при первой подсказке системы:

Continue with configuration dialog?

: y

Шаг 2 . Введите IP адрес:

Шаг 5 . Введите IP адрес шлюза:

IP address of the default gateway:

Шаг 6 . Введите имя хоста коммутатора:

Создался следующий файл конфигурации:

Initial configuration:

interface VLAN1

ip address 172.16.01.24 255.255.0.0

ip default-gateway 172.16.01.01

enable secret 5 $1$M3pS$cXtAlkyR3/

6Cn8/

snmp community private rw

snmp community public ro

end

Use this configuration. :

Continue with configuration dialog.

: y

Шаг 8 . Если всё нормально - жмите Y; нет - N (только учтите, что пароль хранится в зашифрованном виде).

Базовая настройка коммутатора Cisco

Топология

Таблица адресации

Задачи

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию Часть 2. Настройка базовых параметров сетевых устройств

  • Настройте базовые параметры коммутатора.
  • Настройте IP-адрес для ПК.

Часть 3. Проверка и тестирование сетевого соединения

  • Отобразите конфигурацию устройства.
  • Протестируйте сквозное соединение, отправив эхо-запрос.
  • Протестируйте возможности удалённого управления с помощью Telnet.
  • Сохраните файл текущей конфигурации коммутатора.
  • Запишите MAC-адрес узла.
  • Определите МАС-адреса, полученные коммутатором.
  • Перечислите параметры команды show mac address-table.
  • Назначьте статический MAC-адрес.

Исходные данные/сценарий

На коммутаторах Cisco можно настроить особый IP-адрес, который называют виртуальным интерфейсом коммутатора (SVI). SVI или адрес управления можно использовать для удалённого доступа к коммутатору в целях отображения или настройки параметров. Если для SVI сети VLAN 1 назначен IP-адрес, то по умолчанию все порты в сети VLAN 1 имеют доступ к IP-адресу управления SVI.

В ходе данной лабораторной работы вам предстоит построить простую топологию, используя Ethernet-кабель локальной сети, и получить доступ к коммутатору Cisco, используя консольное подключение и методы удалённого доступа. Перед настройкой базовых параметров коммутатора нужно проверить настройки коммутатора по умолчанию. К этим базовым настройкам коммутатора относятся имя устройства, описание интерфейса, локальные пароли, баннер MOTD (сообщение дня), IP-адресация, назначение статического МАС-адреса и демонстрация использования административного IP-адреса для удалённого управления коммутатором. Топология состоит из одного коммутатора и одного узла, который использует только порты Ethernet и консоли.

Примечание. В лабораторной работе используется коммутатор Cisco Catalyst 2960 под управлением ОС Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование других моделей коммутаторов и других версий ОС Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ.

Примечание. Убедитесь, что информация из коммутатора удалена, и он не содержит файла загрузочной конфигурации. Процедуры, необходимые для инициализации и перезагрузки устройств, приводятся в приложении А.

Необходимые ресурсы:

  • 1 коммутатор (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), образ lanbasek9 или аналогичная модель);
  • 1 ПК (под управлением ОС Windows 7, Vista или XP с программой эмулятора терминала, например Tera Term, и поддержкой Telnet);
  • консольный кабель для настройки устройства Cisco IOS через порт консоли;
  • кабель Ethernet, как показано в топологии.

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию

В первой части лабораторной работы вам предстоит настроить топологию сети и проверить настройку коммутатора по умолчанию.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

  1. Установите консольное подключение в соответствии с топологией. На данном этапе не подключайте кабель Ethernet компьютера PC-A.
  2. Примечание. При использовании Netlab можно отключить интерфейс F0/6 на коммутаторе S1, что имеет такой же эффект как отсутствие подключения между компьютером PC-A и коммутатором S1.

  3. Установите консольное подключение к коммутатору от PC-A с помощью Tera Term или другой программы эмуляции терминала.

Шаг 2: Проверьте настройки коммутатора по умолчанию.

На данном этапе вам нужно проверить такие параметры коммутатора по умолчанию, как текущие настройки коммутатора, данные IOS, свойства интерфейса, сведения о VLAN и флеш-память.

Все команды IOS коммутатора можно выполнять из привилегированного режима. Доступ к привилегированному режиму нужно ограничить с помощью пароля, чтобы предотвратить неавторизованное использование устройства - через этот режим можно получить прямой доступ к режиму глобальной конфигурации и командам, используемым для настройки рабочих параметров. Пароли можно будет настроить чуть позже.

К привилегированному набору команд относятся команды пользовательского режима, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам. Введите команду enable, чтобы войти в привилегированный режим EXEC.

a. Если в энергонезависимом ОЗУ (NVRAM) коммутатора не хранится какой-либо файл конфигурации, вы окажетесь в командной строке пользовательского режима коммутатора со строкой Switch>. Введите команду enable, чтобы войти в привилегированный режим EXEC.
Switch> enable
Switch#

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим EXEC.

Проверьте, что конфигурационный файл пустой с помощью команды show running-config привилегированного режима. Если конфигурационный файл был предварительно сохранён, его нужно удалить. В зависимости от модели коммутатора и версии IOS, ваша конфигурация может выглядеть немного иначе. Тем не менее, настроенных паролей или IP-адресов в конфигурации быть не должно. Выполните очистку настроек и перезагрузите коммутатор, если ваш коммутатор имеет настройки, отличные от настроек по умолчанию.

Примечание. В приложении А подробно изложен процесс инициализации и перезагрузки устройств.

b. Изучите текущий файл “running configuration”.
Switch# show running-config

c. Изучите файл загрузочной конфигурации (startup configuration), который содержится в энергонезависимом ОЗУ (NVRAM).
Switch# show startup-config
startup-config is not present

d. Изучите характеристики SVI для VLAN 1.
Switch# show interface vlan1

e. Изучите IP-свойства интерфейса SVI сети VLAN 1.
Switch# show ip interface vlan1

f. Подключите Ethernet-кабель компьютера PC-A к порту 6 на коммутаторе и изучите IP-свойства интерфейса SVI сети VLAN 1. Дождитесь согласования параметров скорости и дуплекса между коммутатором и ПК.

Примечание. При использовании Netlab включите интерфейс F0/6 на коммутаторе S1. Switch# show ip interface vlan1

g. Изучите сведения о версии ОС Cisco IOS на коммутаторе.
Switch# show version

h. Изучите свойства по умолчанию интерфейса FastEthernet, который используется компьютером PC-A.
Switch# show interface f0/6

i. Изучите параметры сети VLAN по умолчанию на коммутаторе.
Switch# show vlan

j. Изучите флеш-память.
Выполните одну из следующих команд, чтобы изучить содержимое флеш-каталога.
Switch# show flash
Switch# dir flash:

В конце имени файла указано расширение, например.bin. Каталоги не имеют расширения файла.

Часть 2. Настройка базовых параметров сетевых устройств

Во второй части лабораторной работы вам предстоит настроить базовые параметры коммутатора и ПК.

Шаг 1: Настройте базовые параметры коммутатора, в том числе имя узла, локальные пароли, баннер MOTD (сообщение дня), адрес управления и доступ через Telnet.

На данном этапе вам нужно настроить ПК и базовые параметры коммутатора, в том числе имя узла и IP-адрес для административного SVI на коммутаторе. Назначение IP-адреса коммутатору - это лишь первый шаг. Как сетевой администратор, вы должны определить, как будет осуществляться управление коммутатором. Telnet и SSH представляют собой два наиболее распространённых метода управления. Однако Telnet не является безопасным протоколом. Вся информация, проходящая между двумя устройствами, отправляется в незашифрованном виде. Используя захват с помощью анализатора пакетов, злоумышленники могут легко прочитать пароли и другие значимые данные.

a. Если в памяти NVRAM коммутатора не хранится файл конфигурации, убедитесь, что вы находитесь в привилегированном режиме. Если строка изменилась на Switch>, введите enable.
Switch> enable
Switch#

b. Войдите в режим глобальной конфигурации.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#

Строка снова изменилась для отображения режима глобальной конфигурации.

c. Задайте коммутатору имя узла.
Switch(config)# hostname
S1 S1(config)#

d. Настройте шифрование пароля.
S1(config)# service password-encryption
S1(config)#

e. Задайте class в качестве секретного пароля для доступа в привилегированный режим.
S1(config)# enable secret class
S1(config)#

f. Запретите нежелательный поиск в DNS.
S1(config)# no ip domain-lookup
S1(config)#

g. Настройте баннер MOTD (сообщение дня).
S1(config)# banner motd #
Enter Text message. End with the character ‘#’.
Unauthorized access is strictly prohibited. #

h. Проверьте настройки доступа, переключаясь между режимами.
S1(config)# exit
S1#
*Mar 1 00:19:19.490: %SYS-5-CONFIG_I: Configured from console by console
S1# exit
S1 con0 is now available

Press RETURN to get started.

Unauthorized access is strictly prohibited.
S1>

i. Вернитесь из пользовательского режима в привилегированный режим. При запросе пароля введите class.
S1> enable
Password:
S1#
Примечание. При вводе пароль не отображается.

j. Войдите в режим глобальной конфигурации, чтобы назначить коммутатору IP-адрес SVI. Благодаря этому вы получите возможность удалённого управления коммутатором.

Прежде чем вы сможете управлять коммутатором S1 удалённо с компьютера PC-A, коммутатору нужно назначить IP-адрес. Согласно конфигурации коммутатора по умолчанию управление коммутатором должно осуществляться через VLAN 1. Однако в базовой конфигурации коммутатора не рекомендуется назначать VLAN 1 в качестве административной VLAN.

Для административных целей используйте VLAN 99. Выбор VLAN 99 является случайным, поэтому вы не обязаны использовать VLAN 99 всегда.

Итак, для начала создайте на коммутаторе новую VLAN 99. Затем настройте IP-адрес коммутатора на 192.168.1.2 с маской подсети 255.255.255.0 на внутреннем виртуальном интерфейсе (SVI) VLAN
99.

S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Обратите внимание, что интерфейс VLAN 99 выключен, несмотря на то, что вы ввели команду no shutdown. В настоящее время интерфейс выключен, поскольку сети VLAN 99 не назначены порты коммутатора.

k. Ассоциируйте все пользовательские порты с VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

Чтобы установить подключение между узлом и коммутатором, порты, используемые узлом, должны находиться в той же VLAN, что и коммутатор. Обратите внимание, что в выходных данных выше интерфейс VLAN 1 выключен, поскольку ни один из портов не назначен сети VLAN 1. Через несколько секунд VLAN 99 включится, потому что как минимум один активный порт (F0/6, к которому подключён компьютер PC-A) назначен сети VLAN 99.

l. Чтобы убедиться, что все пользовательские порты находятся в сети VLAN 99, выполните команду show vlan brief.
S1# show vlan brief

m. Настройте IP-шлюз по умолчанию для коммутатора S1. Если не настроен ни один шлюз по умолчанию, коммутатором нельзя управлять из удалённой сети, на пути к которой имеется более одного маршрутизатора. Он не отвечает на эхо -запросы из удалённой сети. Хотя в этом упражнении не учитывается внешний IP-шлюз, представьте, что впоследствии вы подключите LAN к маршрутизатору для обеспечения внешнего доступа. При условии, что интерфейс LAN маршрутизатора равен 192.168.1.1, настройте шлюз по умолчанию для коммутатора.

S1(config)# ip default-gateway 192.168.1.1
S1(config)#

n. Доступ через порт консоли также следует ограничить. Согласно конфигурации по умолчанию все консольные подключения должны быть настроены без паролей. Чтобы консольные сообщения не прерывали выполнение команд, используйте параметр logging synchronous.
S1(config)# line con 0
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#

o. Настройте каналы виртуального соединения для удалённого управления (vty), чтобы коммутатор разрешил доступ через Telnet. Если вы не настроите пароли vty, то не сможете получить доступ к устройству через Telnet.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console

Шаг 2: Настройте IP-адрес на PC-A.
Назначьте компьютеру IP-адрес и маску подсети в соответствии с таблицей адресации. Здесь описана сокращённая версия данной операции. Для рассматриваемой топологии не требуется шлюз по умолчанию. Однако вы можете ввести адрес 192.168.1.1, чтобы смоделировать маршрутизатор, подключённый к коммутатору S1.

  1. Нажмите кнопку Пуск > Панель управления.
  2. Нажмите Просмотр и выберите Мелкие значки.
  3. Далее выберите Центр управления сетями и общим доступом > Изменение параметров адаптера.
  4. Правой кнопкой мыши нажмите на Подключение по локальной сети и выберите Свойства.
  5. Выберите Протокол Интернета версии 4 (TCP/IPv4) > Свойства.
  6. Выберите параметр Использовать следующий IP-адрес и введите IP-адрес и маску подсети.

Часть 3. Проверка и тестирование сетевого соединения
В третьей части лабораторной работы вам предстоит проверить и задокументировать конфигурацию коммутатора, протестировать сквозное соединение между компьютером PC-A и коммутатором S1, а также протестировать возможность удалённого управления коммутатором.

Шаг 1: Отобразите конфигурацию коммутатора.
Из консольного подключения к компьютеру PC-A отобразите и проверьте конфигурацию коммутатора. Команда show run позволяет постранично отобразить всю текущую конфигурацию. Для пролистывания используйте клавишу ПРОБЕЛ.

a. Здесь показан образец конфигурации. Настроенные вами параметры выделены жёлтым. Другие параметры конфигурации являются настройками IOS по умолчанию.
S1# show run
Building configuration…

Current configuration: 2206 bytes
!
version 15.0
no service pad
service timestamps debug datetime
msec service timestamps log datetime
msec service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!

!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end
S1#

b. Проверьте параметры административной VLAN 99.
S1# show interface vlan 99

Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:06, output 00:08:45, output hang never Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out

Шаг 2: Протестируйте сквозное соединение, отправив эхо-запрос.

a. Из командной строки компьютера PC-A отправьте эхо-запрос на адрес вашего собственного компьютера PC-A.
C:\Users\User1> ping 192.168.1.10

b. Из командной строки компьютера PC-A отправьте эхо-запрос на административный адрес интерфейса SVI коммутатора S1.
C:\Users\User1> ping 192.168.1.2

Поскольку компьютеру PC- A нужно преобразовать МАС-адрес коммутатора S1 с помощью ARP, время ожидания передачи первого пакета может истечь. Если эхо-запрос не удаётся, найдите и устраните неполадки базовых настроек устройства. При необходимости следует проверить как физические кабели, так и логическую адресацию.

Шаг 3: Проверьте удалённое управление коммутатором S1.

После этого используйте удалённый доступ к устройству с помощью Telnet. В этой лабораторной работе компьютер PC-A и коммутатор S1 находятся рядом. В производственной сети коммутатор может находиться в коммутационном шкафу на последнем этаже, в то время как административный компьютер находится на первом этаже. На данном этапе вам предстоит использовать Telnet для удалённого доступа к коммутатору S1 через его административный адрес SVI. Telnet - это не безопасный протокол, но вы можете использовать его для проверки удалённого доступа. В случае с Telnet вся информация, включая пароли и команды, отправляется через сеанс в незашифрованном виде. В последующих лабораторных работах для удалённого доступа к сетевым устройствам вы будете использовать SSH.

Примечание. При использовании Windows 7 может потребоваться включение протокола Telnet от имени администратора. Чтобы установить клиент Telnet, откройте окно cmd и введите pkgmgr /iu:«TelnetClient». Ниже приведён пример.

C:\Users\User1> pkgmgr /iu:”TelnetClient”

a. В том же окне cmd на компьютере PC-A выполните команду Telnet для подключения к коммутатору S1 через административный адрес SVI. Пароль - cisco.
C:\Users\User1> telnet 192.168.1.2

b. После ввода пароля cisco вы окажетесь в командной строке пользовательского режима. Войдите в привилегированный режим.

c. Чтобы завершить сеанс Telnet, введите exit.

Шаг 4: Сохраните файл текущей конфигурации коммутатора.
Сохраните конфигурацию.

S1# copy running-config startup-config
Destination filename ?
Building configuration…
S1#

Часть 4. Управление таблицей MAC-адресов

В четвёртой части лабораторной работы вам предстоит определить MAC-адрес, полученный коммутатором, настроить статический MAC-адрес для одного из интерфейсов коммутатора, а затем удалить статический MAC-адрес из конфигурации интерфейса.

Шаг 1: Запишите MAC-адрес узла.

В командной строке компьютера PC-A выполните команду ipconfig /all, чтобы определить и записать адреса 2-го уровня (физические) сетевого адаптера ПК.

Шаг 2: Определите МАС-адреса, полученные коммутатором.

Отобразите МАС-адреса с помощью команды show mac address-table.
S1# show mac address-table

Шаг 3: Перечислите параметры команды show mac address-table.

a. Отобразите параметры таблицы МАС-адресов.
S1# show mac address-table ?

b. Введите команду show mac address-table dynamic, чтобы отобразить только те МАС-адреса, которые были получены динамически.
S1# show mac address-table dynamic

c. Взгляните на запись МАС-адреса для компьютера PC-A. Формат МАС-адреса для этой команды выглядит как xxxx.xxxx.xxxx.
S1# show mac address-table address

Шаг 4: Назначьте статический MAC-адрес.

a. Очистите таблицу MAC-адресов.
Чтобы удалить существующие МАС-адреса, в привилегированном режиме используйте команду clear mac address-table.
S1# clear mac address-table dynamic

b. Убедитесь, что таблица МАС-адресов очищена.
S1# show mac address-table

c. Снова изучите таблицу МАС-адресов.
Скорее всего, приложение, работающее на вашем ПК, уже отправило кадр из сетевого адаптера на коммутатор S1. Снова взгляните на таблицу МАС-адресов в привилегированном режиме и выясните, был ли МАС-адрес для PC-A повторно получен коммутатором S1.
S1# show mac address-table

Если коммутатор S1 еще не получил повторно MAC-адрес для PC-A, отправьте эхо -запрос на IP-адрес VLAN 99 коммутатора от PC-A, а затем снова выполните команду show mac address-table.

d. Назначьте статический MAC-адрес.
Чтобы определить, к каким портам может подключиться узел, можно создать статическое сопоставление узлового МАС-адреса с портом.

Настройте статический MAC-адрес на интерфейсе F0/6, используя адрес, записанный для PC-A в части 4, на шаге 1. MAC-адрес 0050.56BE.6C89 используется только в качестве примера. Необходимо использовать MAC-адрес компьютера PC-A, который отличается от указанного здесь в качестве примера.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6

e. Проверьте записи в таблице MAC-адресов.
S1# show mac address-table

f. Удалите запись статического МАС. Войдите в режим глобальной конфигурации и удалите команду, поставив no напротив строки с командой.

Примечание. MAC-адрес 0050.56BE.6C89 используется только в рассматриваемом примере.

Используйте MAC-адрес для своего компьютера PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6

g. Убедитесь, что статический МАС-адрес был удалён.
S1# show mac address-table

Приложение А. Инициализация и перезагрузка маршрутизатора и коммутатора
Шаг 1: Выполните инициализацию и перезагрузку маршрутизатора.
a. Подключитесь к маршрутизатору с помощью консольного подключения и активируйте привилегированный режим.
Router> enable
Router#

b. Введите команду erase startup-config, чтобы удалить файл загрузочной конфигурации из NVRAM.
Router# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue?
Erase of nvram: complete
Router#

c. Выполните команду reload, чтобы удалить устаревшую информацию о конфигурации из памяти. При запросе о продолжении перезагрузки «Proceed with reload?» нажмите клавишу Enter. (Чтобы прервать перезагрузку, нажмите любую клавишу.)
Router# reload
Proceed with reload?
*Nov 29 18:28:09.923: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой маршрутизатора. Чтобы ответить, введите no и нажмите клавишу Enter.

d. После перезагрузки маршрутизатора появится запрос о входе в диалоговое окно начальной конфигурации. Введите no и нажмите клавишу Enter.

e. Может появиться другой запрос о прекращении автоматической установки (autoinstall). Ответьте yes и нажмите клавишу Enter.
Would you like to terminate autoinstall? : yes

Шаг 2: Выполните инициализацию и перезагрузку коммутатора.
a. Подключитесь к коммутатору с помощью консольного подключения и войдите в привилегированный режим EXEC.
Switch> enable
Switch#

b. Воспользуйтесь командой show flash, чтобы определить, были ли созданы сети VLAN на коммутаторе.
Switch# show flash

c. Если во флеш-памяти обнаружен файл vlan.dat, удалите его.
Switch# delete vlan.dat
Delete filename ?

d. Появится запрос о проверке имени файла. Если вы ввели имя правильно, нажмите клавишу Enter.
В противном случае вы можете изменить имя файла.

e. Появится запрос о подтверждении удаления этого файла. Нажмите клавишу Enter для подтверждения.
Delete flash:/vlan.dat?
Switch#

f. Введите команду erase startup-config, чтобы удалить файл загрузочной конфигурации из NVRAM. Появится запрос об удалении конфигурационного файла. Нажмите клавишу Enter для подтверждения.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
Erase of nvram: complete
Switch#

g. Перезагрузите коммутатор, чтобы удалить устаревшую информацию о конфигурации из памяти. Затем появится запрос о подтверждении перезагрузки коммутатора. Нажмите клавишу Enter, чтобы продолжить.
Switch# reload
Proceed with reload?

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой коммутатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? : no

h. После перезагрузки коммутатора появится запрос о входе в диалоговое окно начальной конфигурации. Чтобы ответить, введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? : no
Switch>

Ты знаешь, что такое безумие? Безумие - это точное повторение одного и того же действия, раз за разом, в надежде на изменение.

Настройка оборудования

Блог о gpon ont модемах, роутерах и терминалах.

в качестве подключить компьютер к компьютеру ? в качестве подключить 2 компьютера к сети ? в качестве ? Эти вопросы иногда приводят новичков в тупик, и создание домашней сети начинает казаться глобальной проблемой. Обычно это так: в семье есть один компьютер, который провайдер подключил к Интернету. Со временем становится доступным второй компьютер или ноутбук, и вам необходимо настроить локальную сеть, и у вас нет желания или финансовых возможностей для вызова специалиста. На самом деле вся работа займет некоторое время и время подключить второй компьютер к интернету любой мог справиться с этим, было бы желание.

Неважно, какой схемой вы будете подключить второй компьютер , Вам понадобится сетевой кабель патч-корд Вы можете купить его готовым или сделать его самостоятельно, прочитав статью: Как сделать шнур. Но какой прямой или обратный он нужен, зависит от выбранной опции.

Вы уже настроены роутер (роутер) или ADSL модем в режиме роутера , имея 4 порта LAN. В этом случае вам понадобится обычный прямой патч-корд для подключения одного из разъемов маршрутизатора и сетевой карты ПК:

Если настроено на маршрутизаторе DHCP Как правило, второй компьютер сам выбирает IP-адрес. Если адреса статические, зарегистрируйте адрес 1 больше, чем на уже подключенном компьютере. Если у вас возникли проблемы с определением вашего IP-адреса, прочитайте статью об IP-адресации.

Примечание 1: Если ваш ADSL модем не имеет встроенного коммутатора с 4 портами LAN, вам необходимо приобрести коммутатор. переключатель или Сетевой коммутатор представляет собой устройство, предназначенное для подключения нескольких узлов к компьютерной сети в одном или нескольких сетевых сегментах. Он стоит

400-600 руб. Схема подключения будет следующая:

Как подключить интернет через коммутатор |

Наличие номеров. дома или в офисе. несколько компьютеров должны быть подключены.

Как подключить 2 компьютера к интернету через коммутатор

Экономика иногда требует неординарных знаний и способностей, но чаще всего это оправдано. Если это невозможно.

Заметка 2: Если у вас есть соединение FTTB, ваш кабель ISP подключен непосредственно к сетевой карте вашего компьютера (или вы подключены через модем ADSL в режиме прозрачного моста). Мост ) тогда схема будет выглядеть так:

Обратите внимание, что в этом случае шлюз и DNS не указываются вообще (Ростелеком, ТТК, ДОМ.ру ), или все настройки сети назначаются автоматически DHCP (прямая линия ) Обратите внимание, что этот вариант подключения второго компьютера очень неудобен, поскольку подключение к поставщику (создание сеанса) возможно только с одного компьютера. Поставщик счета-фактуры не будет предоставлять второе соединение. Поэтому в случае подключения FTTB настоятельно рекомендуется приобрести полноценный маршрутизатор, а не коммутатор.

Вариант 2 Подключайтесь с помощью служб, установленных в Windows.

Давайте сначала рассмотрим случай, когда ваш модем ADSL настроен в режиме моста или вы подключены через FTTB, а кабель поставщика подключен непосредственно к вашему компьютеру. Чтобы подключить второй компьютер, вам поможет служба общего доступа в Интернет. ICS .

Этот метод подходит, если у вас нет маршрутизатора или коммутатора, а подключение второго компьютера просто необходимо. Вам понадобится вторая сетевая карта на компьютере, подключенном к Интернету, и ответный патч-корд.

Включить обмен ICS :

нажми на кнопку . Щелкните правой кнопкой мыши высокоскоростное соединение, которым мы делимся, и выберите «Дополнительно «Поставьте галочку»Разрешить другим пользователям сети использовать подключение к Интернету на этом компьютере ».

Windows предупредит, что IP-адрес сетевой карты, к которой мы подключаем второй компьютер, будет изменен. Мы учитываем это и настраиваем сетевую карту на подключенном компьютере. Наконец, вы должны получить следующую схему:

Четко настроить все операции ICS в Windows XP можно увидеть здесь в этом видео:

ICS в Windows 7 настроен здесь так :

Примечание 1: Если подключен через FTTB Диаграмма будет выглядеть примерно так:

Заметка 2: Если ваш модем настроен на роутер (роутер) , тогда вам не нужно настраивать компьютер для подключения к интернету ICS и Сетевой мост (Мост )

Для этого нажмите кнопку Запуск сетевых подключений в панели управления . Мы выбираем два сетевых подключения с помощью мыши и нажимаем на то, которое выделено правой кнопкой. выберите предмет Мостовое соединение .

В результате должно появиться соединение другого типа Сетевой мост . Ну тогда в свойствах протокола TCP \ IP «Сетевой мост «И на втором компьютере мы устанавливаем IP-адреса, шлюзы и DNS-серверы.

Эволюция сетевых технологий в последние годы привела к новому устойчивому тренду в развитии систем видеонаблюдения. Из системы телевидения замкнутого контура (Сlosed Circuit Television, CCTV) видеонаблюдение все больше смещается в сторону одной из IT систем собственника. С теми же принципами передачи, обработки и хранения информации, а зачастую и с той же средой передачи данных локальной вычислительной сети (ЛВС) заказчика.

Данный тренд имеет множество положительных моментов для отрасли безопасности - унификация и, как следствие, удешевление оборудования при возрастающем функционале и технических характеристиках; высокая, ранее не достижимая степень интеграции между различными системами технической безопасности и IT системами заказчика; огромные возможности по резервированию центрального оборудования, систем хранения данных и систем передачи данных; автоматизация работы оператора системы видеонаблюдения и массовое внедрение видеоаналитических модулей и машинного зрения.

Но не стоит забывать и связанные с этим проблемы - необходимость обеспечить приоритетность в передаче данных от систем безопасности при разделении среды передачи, необходимость обеспечения информационной безопасности, а также учет нагрузки при планировании локальных вычислительной сетей.

В данной статье обсудим основные подходы к подбору сетевых коммутаторов для систем видеонаблюдения на примере оборудования ЗАО НВП “Болид”.

Коммутаторы - сердце IP системы видеонаблюдения

В системах IP видеонаблюдения сетевые коммутаторы можно сравнить с сердцем, где в роли крови выступают данные, генерируемые IP камерами. Для того, чтобы система “не болела” и данные системы видеонаблюдения гарантировано доставлялись потребителям - в мониторинговый центр и центр хранения данных - необходимо правильно спланировать ЛВС объекта и правильно настроить и сконфигурировать сетевые коммутаторы.

Принципы подбора оборудования

Первый, и, пожалуй, самый ответственный этап - подбор оборудования под конкретную задачу заказчика. Как правило, требуется подобрать минимально достаточное решение с учетом планов заказчика на дальнейшее расширение системы.

Попробуем разобраться с базовыми принципами выбора сетевых коммутаторов для видеонаблюдения.

Управляемые или неуправляемые?

Для грамотного ответа на данный вопрос придется немного погрузиться в то, как устроен процесс передачи данных в сетях связи. Проще всего для этого воспользоваться стандартной базовой эталонной моделью взаимодействия открытых систем OSI (open systems interconnection basic reference model).

Всего в модели OSI 7 уровней. Но на практике нам интересны лишь два из них: второй канальный (layer 2 data link или L2) и третий сетевой (layer 3 network или L3).

Сетевой коммутатор работает либо на 2 уровне, либо на 2 и 3 уровне по модели OSI. Разберемся, что это означает. Канальный уровень предназначен для обмена данными между узлами, находящимися в том же сегменте локальной сети. Сетевой уровень предполагает взаимодействие между разными сегментами локальной сети. Однако для систем видеонаблюдения, которые как правило физически отделены от локальных вычислительных сетей предприятия, 3 уровень модели OSI используется достаточно редко. Поэтому, несмотря на то, что управляемые коммутаторы могут поддерживать как 2 и 3 уровень модели OSI (L3) так и только 2 (L2), для систем видеонаблюдения используются коммутаторы второго уровня L2.

Теперь можно определить, чем отличаются управляемые коммутаторы от неуправляемых. Неуправляемый коммутатор – это устройство, самостоятельно передающее пакеты данных с одного порта на остальные. Но не всем устройствам подряд, а только непосредственно получателю, так как в коммутаторе есть таблица MAC-адресов. Благодаря данной таблице коммутатор "помнит", на каком порту находится какое устройство. Неуправляемый коммутатор с оптическими портами может являться альтернативой медиаконвертера с ограниченным количеством портов, например, когда необходимо конвертировать оптику и передавать пакеты данных далее сразу на несколько портов/устройств. Стоит отметить, что в данном типе коммутаторов нет web-интерфейса, именно поэтому они и называются неуправляемыми.

Самый очевидный пример использования неуправляемых коммутаторов – объединение видеорегистраторов, серверов, видеокамер, рабочих станций оператора в одну сеть.

Управляемый коммутатор – более сложное устройство, которое может работать как неуправляемый, но при этом имеет расширенный набор функций, и поддерживает протоколы сетевого управления благодаря наличию микропроцессора (по сути управляемый свитч – это узкоспециализированный компьютер). Доступ к настройкам данного типа устройства осуществляется, как правило, через WEB-интерфейс. Одно из основных преимуществ управляемого коммутатора – возможность разделения локальной сети с помощью виртуальной локальной сети (VLAN). Это необходимо если по каким-либо причинам невозможно выделить локальную сеть видеонаблюдения из общей локальной сети предприятия физически.

Управляемые коммутаторы позволяют задавать приоритет определенному трафику через механизм назначения уровней качества - QoS (quality of service).

Еще одно отличие управляемого коммутатора – протоколы резервирования, которые позволяют создавать сложные топологии, например физические кольца. При этом логическое подключение все равно остается шинным.

Таким образом, все коммутаторы можно разделить на 3 категории:

Форм фактор - Rack mount (стоечное исполнение) или DIN Rail mounts (промышленное исполнение)?

Выбор форм-фактора зависит от места установки коммутатора. Как правило, внутри здания коммутаторы устанавливаются в серверных/кроссовых. Для этого используются специальные серверные стойки либо настенные 19” шкафы. В этом случае необходимо использовать подходящий для стоек форм фактор - Rack mount.

Если требуется установить коммутатор вне здания в термошкафу - требуется компактный размер, промышленное исполнение и крепление на Din-рейку. Поэтому единственный правильный выбор - DIN Rail mounts.

“Витая пара” или “оптика”?

Это зависит от расстояния между камерой, коммутатором и сервером. Расстояние от точки терминирования “витой пары” (кабеля UTP / FTP категории 5 либо выше) в горизонтальном кроссе телекоммуникационной (рядом с сервером / регистратором) до точки терминирования в телекоммуникационной розетке (рядом с камерой видеонаблюдения) не должно превышать 90 метров (п. 5.2.1 ГОСТ Р 53246-2008 Системы кабельные структурированные).

Это не означает, что при больших расстояниях камера не сможет передать видео. Технология передачи Fast Ethernet 100BASE-TX предполагают работу на скорости до 100 Мб/с. Очевидно, что битрейт с камер меньше и следовательно длину сегмента можно увеличить. Но влияют множество факторов на конкретном объекте. Стандарты - они прежде всего для планирования сетей, для унификации. Если сертифицировать сеть на соответствие требованиям стандартов СКС (что может потребовать заказчик), то нужно соблюдать ограничения, прописанные в ГОСТ Р 53246-2008, ГОСТ Р 53245-2008 и международных ISO/IEC.

Поэтому, как правило, медная витая пара используется при расстояниях до 90 метров от камеры до коммутатора, оптоволоконный кабель - при превышении 90 метров.

Модель Число портов 10/100 Base-T c PoE (“медь”) Число Up-link портов 10/100/1000 Base-T (“медь”) Число Up-link портов 100/1000 Base-X (“оптика”) Типы SFP модулей для “оптических” портов
SW-104 4 1 1 155 Мб/с 850 нм, 2 км, LC, многомодовое волокно
1,25 Гб/с 850 нм, 500 м, LC, многомодовое волокно
155 Мб/с 1310 / 1550 нм, 20 км, LC, одномодовое волокно
155 Мб/с 1550 / 1310 нм, 20 км, LC, одномодовое волокно

SW-108 8 1 1
SW-204 3 1 2 1,25 Гб/с 850nm, 500 м, LC, многомодовое волокно
1,25 Гб/с 1310 / 1550 нм, 20 км, LC, одномодовое волокно
1,25 Гб/с 1550 / 1310 нм, 20 км, LC, одномодовое волокно
SW-216 16 2 0 -
SW-224 24 2 0 -

Топология сети - “звезда” или “кольцо”?

Почти всегда топология построения локальной вычислительной сети (ЛВС) для систем видеонаблюдения строится по топологии типа “звезда”. Для крупных систем идет разделение: на коммутаторы уровня доступа, к которым подключаются камеры видеонаблюдения, и на коммутатор уровня ядра сети, к которому подключаются коммутаторы уровня доступа, видеосервера, рабочие станции поста охраны. Для небольших ЛВС один коммутатор может совмещать уровень доступа и уровень ядра.

Однако бывают случаи, когда стандартная топология не является идеальной. Это относится в первую очередь к периметральным системам охранного телевидения, где очевидны преимущества кольцевой топологии: более равномерная нагрузка на каналы связи, автоматическое восстановление сети после единичного обрыва.

Коммутатор BOLID SW-204 с двумя гигабитными оптическими портами 100/1000 Base-X поддерживает стандартный протокол RSTP (Rapid spanning tree protocol) и кольцевую топологию с функционалом резервирования связи Fast Ring Network для построения локальных вычислительных сетей периметральных систем видеонаблюдения (см. рис.1).

Рисунок 1. Сравнение кольцевых топологий для построения периметральных систем видеонаблюдения.

Основное отличие RSTP и Fast Ring Network - в скорости восстановления сети после разрыва кольца. Fast Ring Network имеет гарантированное время восстановления (т.н. “время сходимости”) менее 50 мс для кольца из 30 коммутаторов. RSTP работает медленнее (время восстановления от нескольких секунд до 1-2 минут) и напрямую зависит от числа коммутаторов в кольце.

На данный момент для создания кольцевой топологии с поддержкой Fast Ring Network требуется использовать сторонние L2+ коммутаторы, поддерживающие протокол Fast Ring Network (Ring topology), однако, очередном обновлении линейки видеонаблюдения "Болид" целесообразность расширения модельного ряда коммутаторов будет рассмотрена.

* в сети заказчика должен иметься хотя бы один коммутатор L3 для выделения трафика видеонаблюдения в отдельную логическую подсеть (VLAN)
** для кольцевой топологии с поддержкой Fast Ring Network в коммутаторах Болид требуется один L2+ коммутатор, остальные L2

Резервирование электропитания

При выборе коммутатора необходимо учитывать параметры сетевого электропитания. Как правило, стоечные 19” коммутаторы питаются переменным напряжением 220 VAC. Коммутаторы промышленного исполнения могут иметь различные, не всегда стандартные номиналы питающего напряжения.

Для резервирования электропитания, как правило, используют источники бесперебойного питания (ИБП) либо резервированные источники питания с батареями. Важно заранее спланировать как именно резервировать электропитание коммутатора, учитывая не только собственное потребление, но и потребление нагрузки - камер видеонаблюдения, подключенные к портам коммутатора с функцией поддержки PoE.

PoE (Power over Ethernet) - считаем бюджет по мощности

Power over Ethernet (PoE) - технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными через стандартную витую пару в сети Ethernet.

При выборе коммутатора необходимо учитывать два параметра, касающиеся использования технологии PoE:

  • максимальная мощность, выделяемая коммутатором на 1 порт
  • общая мощность PoE коммутатора

Максимальная мощность, выделяемая коммутатором на 1 порт не должна быть меньше потребляемой мощности ни одной из подключенных к коммутатору камер. Суммарная потребляемая мощность всех камер не должна превышать общую мощность, выделяемую коммутатором на все PoE порты. Коммутаторы "Болид" поддерживают IEEE 802.3af-2003 и IEEE 802.3at-2009. В таблице представлены данные по коммутаторам "Болид":

Классы потребление PoE IP камер Болид

Классы потребления мощности питаемых устройств приведены в таблице:

Модель Потребляемая мощность, не более Вт Стандарт PoE Класс PoE
VCI-113 4,5 IEEE 802.3af-2003 2
VCI-122 5,1 IEEE 802.3af-2003 2
VCI-123 5,1 IEEE 802.3af-2003 2
VCI-120 9,09 IEEE 802.3af-2003 3
VCI-121-01 13 IEEE 802.3af-2003 3
VCI-130 5,5 IEEE 802.3af-2003 2
VCI-143 6 IEEE 802.3af-2003 2
VCI-140-01 11,5 IEEE 802.3af-2003 3
VCI-184 7 IEEE 802.3af-2003 2
VCI-180-01 12,95 IEEE 802.3af-2003 3
VCI-212 4,5 IEEE 802.3af-2003 2
VCI-222 2,6 IEEE 802.3af-2003 1
VCI-722 5 IEEE 802.3af-2003 2
VCI-220 9,75 IEEE 802.3af-2003 3
VCI-220-01 10 IEEE 802.3af-2003 3
VCI-230 5,5 IEEE 802.3af-2003 2
VCI-830-01 7,5 IEEE 802.3af-2003 3
VCI-242 4 IEEE 802.3af-2003 2
VCI-742 5 IEEE 802.3af-2003 2
VCI-240-01 11,5 IEEE 802.3af-2003 3
VCI-884 4,97 IEEE 802.3af-2003 2
VCI-280-01 15 IEEE 802.3at-2009 4
VCI-252-05 6 IEEE 802.3af-2003 2
VCI-320 10 IEEE 802.3af-2003 3
VCI-412 4,5 IEEE 802.3af-2003 2
VCI-432 4,85 IEEE 802.3af-2003 2
VCI-627-00 10 IEEE 802.3af-2003 3
VCI-627 13 IEEE 802.3at-2009 4
VCI-628-00 12 IEEE 802.3af-2003 3
VCI-528-00 20 IEEE 802.3at-2009 4
VCI-528 26 IEEE 802.3at-2009 5
VCI-529 43 IEEE 802.3at-2009 5
VCI-529-06 38 IEEE 802.3at-2009 5
TCI-111 7 IEEE 802.3af-2003 3

Интересный функционал для видеонаблюдения - PoE Management. Он, например, позволяет управлять подачей напряжения на камеру, что, например, важно для удаленной перезагрузки “зависшей” камеры. Кроме этого, поддерживаются следующие функции:

  • функция приоритета по мощности для каждого порта может быть 3 степеней: низкая, средняя, высокая. В случае перегрузки системы будут отключены порты с низким приоритетом
  • функция настройки порога перегрузки - в случае превышения предельно допустимой мощности, система отключит питание с порта с наименьшим приоритетом
  • ручное управление включением или отключением функции PoE на порту

Условия эксплуатации - температурный диапазон, защита от импульсных перенапряжений

При выборе коммутатора приходится учитывать условия его будущей эксплуатации. Если эксплуатация идет вне помещений, то даже для термошкафов желательно подбирать камеры с расширенным температурным диапазоном до -30°С. Кроме того, при планировании локальной вычислительной сети необходимо учитывать возможность перенапряжений в линиях связи и питания. Для коммутаторов Болид предельные перенапряжения импульсных помех представлены в таблице 4:

Выводы

Подбор коммутаторов для организации локальной вычислительной сети (ЛВС) системы охранного видеонаблюдения - задача с большим числом переменных, однако достаточно простая и формализуемая. Данные, приведенные в статье помогут вам подобрать нужную модель коммутатора Болид для любой задачи - от системы видеонаблюдения офисного здания до крупной периметральной системы с промышленными коммутаторами в уличных термошкафах с подключением по оптоволоконным линиям связи с резервированием каналов кольцевой топологией организации ЛВС.