'HARDWARE/Network'에 해당되는 글 4건

  1. 2010.01.18 UNICORN UA-1160K
  2. 2009.08.06 랜케이블(UTP케이블)의 종류와 그 제작 방법
  3. 2007.11.13 NAS & SAN
  4. 2006.06.26 Catalyst 3500 Series 사용자 매뉴얼
HARDWARE/Network2010. 1. 18. 14:07
반응형
초기화된 비밀번호 : 00000000
UA 104K는 앞의 리셋버튼을 약 10초간 눌렀다가 떼고, 연결된 케이블들을 모두 제거후 다시 연결합니다.

UA 104OK/108OK/116OK에서는 Bank버튼과 PC1버튼을 동시에 누르고 있으면, "삑"소리가 나면서 리셋이 됩니다.
또는, 바닥의 네 귀퉁이에 있는 고무 받침중 하나의 받침 옆에 작은 직사각형의 홈이 있습니다. 이 홈안에 두군데의 납땜한 자국이 내부에 있는데, 이를 공유기에 전원이 공급된 상태에서 핀셋이나 클립등으로 연결을 하고 약 10초간 있다가 떼신후 케이블 들을 모두 제거한후 다시 연결합니다.

유니콘정보시스템

반응형

'HARDWARE > Network' 카테고리의 다른 글

랜케이블(UTP케이블)의 종류와 그 제작 방법  (0) 2009.08.06
NAS & SAN  (0) 2007.11.13
Catalyst 3500 Series 사용자 매뉴얼  (0) 2006.06.26
Posted by [PineTree]
HARDWARE/Network2009. 8. 6. 13:52
반응형

 

 

 
트워크 구성을 위해 사용하는 여러 가지 랜 케이블 중 가장 일반적인 UTP케이블에 대해 알아보겠습니다.

UTP케이블이란?

UTP케이블은 Unshielded Twisted Pair의 약자로 내부 보호막이 없이 쌍으로 꼬여 있는 케이블을 말합니다.  보통 UTP는 2개씩 꼬여 진체로 총 4쌍, 8가닥이 들어 있습니다.  케이블의 끝은 전화선잭과 비슷하지만 약간 큰 RJ-45커넥터를 통해 랜카드나 허브로 연결이 됩니다.  총 8가닥의 케이블중 실제로 쓰여지는 것은 4가닥(1,2,3,6번케이블) 만이 스여집니다.  송신용2가닥, 수신용2가닥이지요.  

<UTP케이블>

 

UTP케이블의 종류

UTP케이블은 케이블링 방법에 따라 Direct케이블과 Cross케이블이 있습니다.  다이렉트 케이블이란 말그대로

양 케이블 끝을 그대로 연결한 것으로 허브에서 PC로 연결될 때 쓰여지고, 반대로 크로스 케이블

허브에서 허브, PC에서 PC로 연결할 때 쓰여지는 케이블입니다.

 

 

 

UTP케이블의 제작 방법
1. 다음과 같은 재료와 공구를 준비합니다.
    (아래에 사용된 이미지는 웹상의 이미지를 내려받아 가공하여 제작하였습니다.)




RJ45와 보호부트
 

UTP케이블
 

스트리퍼
 

니퍼

UTP 툴 

UTP 테스터기
 

2. 크로스 케이블과 다이렉트 케이블 중 어떤 것을 만들지 결정하고 UTP케이블을 알맞은 길이로 자른 후 그림과 같이 피복을 벗겨냅니다.

3. 색상별로 꼬여있는 선을 풀어 놓습니다.

4. 풀은 선을 그림과 같이   (흰주, 주황, 흰녹, 파랑, 흰파, 녹, 흰갈, 갈색)의 순서대로 반듯하게 펴 놓습니다.
 
다이렉트 케이블일 경우 다른 한쪽도 똑같은 방법으로 제작하면 되고, 크로스 케이블일 경우 다른 한쪽을 (흰녹, 녹, 흰주, 파랑, 흰파, 주황, 흰갈, 갈색)으로 제작합니다.

5. 펴놓은 선을 사진과 같이 모은 후 니퍼로 끝을 일직선으로 자릅니다.

6. RJ45잭의 평평한 부분을 위로 하여 사진과 같이 끝까지 힘을 주어 끼워 넣습니다. (끝 선이 맞지 않으면 불량 상태가 됨)

7. UTP 툴에 끼우고 꽉 눌러서 고정시킵니다.

8. 케이블이 잘 만들어 졌는지 테스터기로 확인해 봅니다.
 (위 준비된 Tester 형식인 경우 보편적으로 Tester의 중간포트인 568B 포트에 넣으면  1,2,3,4 번으로 램프가 점멸되며, Cross Cable인 경우 한쪽은 1,2,3,4 다른한쪽은 1,3,2,4로 점등됩니다.)

 

반응형

'HARDWARE > Network' 카테고리의 다른 글

UNICORN UA-1160K  (0) 2010.01.18
NAS & SAN  (0) 2007.11.13
Catalyst 3500 Series 사용자 매뉴얼  (0) 2006.06.26
Posted by [PineTree]
HARDWARE/Network2007. 11. 13. 23:03
반응형
  • 네트워크 스토리지?
    컴퓨터 네트워크가 보급되기 이전에 데이터 저장은 개인 PC의 하드 디스크에 저장하는 것이 주된 일이었다. 모뎀이 막 보급되었을 때에는 간간히 서버에 데이터들을 업로드 하고 다운 받고 하는 형태가 생기긴 하였다. 그러나, 네트워크가 느려 대용량 파일 전송이 어렵기는 물론이며, 다른 사람과 파일을 주고 받을 때, 디스크로 복사하거나 하드 디스크를 가져다 붙여 직접 복사하는 방법이 최선의 선택이었을 것이다.

    요즘에는 네트워크가 발전하여 초당 기가비트의 데이터를 전송할 수 있는 시대이다. 하드 디스크를 떼어다 붙여 복사하는 것보다 네트워크를 통해서 전달하는 것이 더 빠르다는 것이다. 게다가 개인 피씨에 영화나 문서 파일들을 넣어 놓기 보다 네트워크를 통해 대용량 디스크를 가진 곳에 저장하여 공유하기도 한다. 네트워크 스토리지가 꼭 이런 목적으로만 사용되는 것은 아니지만 이는 사용될 수 있는 한 예이다.

    즉, 네트워크 스토리지란 네트워크를 통해서 클라이언트들이 접근하여 데이터를 저장, 복사 등등 디스크 작업을 할 수 있는 저장 장치를 말한다.

    네트워크 스토리지의 종류
    이번에는 네트워크 스토리지의 종류와 각각에 대하여 간략히 알아보도록 하자. 네트워크 스토리지의 대표적인 종류에는 DAS(Direct Attached Storage)와 NAS(Network Attached Storage), SAN(Storage Area Network)가 있다.

    DAS는 말 그대로 직접 접근되는 저장장치이다. IDE나 SCSI등으로 연결되는 외장 하드 디스크를 생각하면 된다. SCSI 외장 하드 디스크는 SCSI 로 연결되고, 직접 컴퓨터에 연결되여 데이터를 저장할 수 있는 DAS 장치이다.




    [그림 5-1] 시게이트 SCSI 하드 디스크


    NAS은 말 그대로 네트워크 미디어에 직접 연결하여 특정 장치를 사용 하는 것이다. 각 장치는 IP 주소를 가지고 있고, 게이트웨이로써 동작하는 서버를 통하여 클라이언트들이 데이터를 접근할 수 있게 한다. 주로 NAS에 네트워크 망으로 이더넷 망이 사용되며, 유닉스의 NFS나 윈도우즈의 SMB 방식이 NAS라고 할 수 있다.

    일반적인 대규모 포탈 사이트나 검색 사이트 등에서 스토리지 서버로 주로 사용하고 있다. IDC(Internet Data Center)와 같은 곳에 NAS 스토리지 서버로 구성하여 사용하며, TCP/IP 네트워크 프로토콜을 사용하므로 확장이 쉽다.




    [그림 5-2] 삼성 네트워크 스토리지 서버


    SAN은 DAS와 NAS에 비해 규모가 크다. 다수의 네트워크 사용자와 대량의 데이터를 처리하며 규모가 크다. 다음 장에서 SAN에 대하여 자세히 알아보도록 하자.
    SAN (Storage Area Network)
    기존 TCP/IP 망을 사용하던 네트워크 스토리지 방식은 TCP/IP의 문제점으로 인하여, 네트워크 상에 데이터 양이 많으면 느려진다. 그래서 좀더 빠른 네트워크 스토리지 환경을 위해서 제안된 것이 SAN(Storage Area Networks)이다.

    Storage Area Network는 NAS가 일반 TCP/IP 망으로 서버가 데이터 스토리지로 접근하는 부분을 SAN 프로토콜로 교체한 것이다. SAN은 SCSI의 발전된 형태이며, Fibre Channel을 사용하여 기존 방식의 10~100배 빠른 속도를 제공한다. 그리고, 초기의 짧은 거리 제한이 요즘은 10Km까지 늘어났으며, 또한 다른 운영체제의 이기종 시스템 구분 없이, 단일 저장 장치로써 사용 가능하다. 다음은 SAN의 구조와 SAN 네트워크 망에 사용되는 스위치이다.




    [그림 5-3] SAN의 구조





    [그림 5-4] Cisco MDS 9509 Multilayer Director


    그러나, 네트워크 스토리지망을 이렇게 좋은 SAN으로 교체하지 않는 것일까? 그 이유는 가격 때문이다. 기존의 TCP/IP 망은 그냥 네트워크 스토리지 서버만 연결하면 바로 사용 가능하지만, SAN망으로 구성하면, Fibre Channel로 별도의 망을 구성해야 하며 또한 SAN용 스위치 장비 또한 고가이다

    이번에는 네트워크 스토리지의 종류 중에서 가장 많이 사용되고 있는 네트워크 스토리지인 NAS (Network Attached Storage)에 대하여 알아보도록 하자. 그리고 SAN과 장 단점을 비교하여 보도록 하자.



  • NAS란?
    이전 회에서 간단히 알아 보았듯이, NAS는 말 그대로 네트워크에 연결하여 특정 장치를 사용하는 것을 뜻한다. 여기에 사용되는 네트워크 프로토콜로 주로 TCP/IP 망이 사용되며, 각 장치들은 IP 주소를 가지고 있으며, 게이트웨이로써 동작하는 서버를 통하여 클라이언트들이 데이터를 접근할 수 있게 한다. NAS는 이더넷 망을 주로 사용하며, 유닉스의 NFS나 윈도우즈의 SMB 등을 통하여 사용된다.



  • NAS의 구조
    다음 그림은 NAS의 구조이다. 이더넷 네트워크 망에 클라이언트 컴퓨터들과 서버, 그리고 NAS 장비가 다음과 같이 연결되어 있다.



    [그림 6-1] NAS의 구조



    NAS의 구조
    앞의 그림을 보면 디스크 장치가 바로 이더넷에 연결되어 있는 것 처럼 보일 수 있다. 그러나, 디스크 장치는 SCSI 방식으로 NAS용으로 특화된 전용 파일 서버에 물려 있고, 이 파일 서버가 이더넷에 연결되게 된다.

    여기서 전용 파일 서버와 디스크 장치와는 주로 SCSI 또는 Fibre Channel을 사용하여 연결되어 있다. 이는 전용 파일 서버와 디스크 장치와의 빠른 데이터 전송을 위한 것이다.




    [그림 6-2] NAS의 구조 2


    NAS에서 전용 파일 서버를 사용하고 있는데, 이는 일반적인 PC에 SCSI 장비의 하드를 장착하여 일반적인 윈도우 운영체제를 설치하고, SMB 서버 설치하고 파일 공유를 하면 이것도 NAS 장비라고 할 수 있을까? 일반 파일 서버도 NAS 장비와 유사한 점이 많지만, NAS 장비에 사용되는 특화된 파일 서버는 조금 차이점이 있다.

    우선 NAS 장비는 네트워크 스토리지 개념이고, 파일 서버는 서버에 파일 저장 및 공유를 제공하는 관점이다. 파일 서버는 일반 사용자 컴퓨터에서 파일 서버로의 기능만을 수행하지만, NAS 장비는 어플리케이션 서버 등에 대한 스토리지로서의 역할도 수행한다. 예로, 단순 랜 망에서의 영화와 같은 파일 공유를 하는 서버는 파일 서버이다. 인터넷 서비스 서버에서 데이터를 서버에 직접 저장하지 않고, 네트워크 상에서 데이터를 저장하고, 관리하는 스토리지로 사용되는 것이 NAS 장비이다.

    그리고 파일 서버에 디스크 장치는 SCSI 방식으로 직접 연결되어 있지만, NAS용으로 특정화된 파일 서버와 디스크 장치는 SCSI 방식 뿐만 아니라, Fibre Channel을 이용해서도 연결 가능하다. 그리하여 NAS용 특정 파일 서버는 디스크 장치가 직접 연결되어 있지 않은 채로 캐비넷 처럼 구성되어 있고, 디스크 장치를 Fibre Channel로 연결하여 사용 가능하다.

    NAS와 SAN의 비교
    이번에는 NAS와 SAN 두 장비간에 비교를 해 보도록 하자. 우선 이전 회에서 보았던 SAN 그림과 이번회에 보았던 NAS 그림을 보며 설명하도록 하겠다.




    [그림 6-3] SAN과 NAS


    SAN과 NAS의 주된 차이점은 서버와 네트워크 스토리지와의 연결 방식이라고 볼 수 있다. SAN의 경우에는 서버와 SAN 장비와의 빠른 통신을 위해 SAN 프로토콜을 사용하고, 거기에 SAN 스위치 등 SAN 네트워크망을 통하여 연결되어 있다. 반면 NAS는 일반 이더넷 망을 사용하여 서버와 NAS 장비와로 연결되어 있다.

    NAS는 TCP/IP 프로토콜의 후짐?으로 인하여 데이터 량이 많아짐에 따라 느려지는 점이 있기 때문에, 전용 SAN 프로토콜을 사용하는 SAN이 NAS에 비해 더 빠른 전송 속도를 가진다. 다음은 SAN에서 사용되는 Fibre Channel과 NAS에서 사용되는 기가비트 이더넷망을 간단히 비교한 것이다.




    [그림 6-4] Fibre Channel과 기가비트 이더넷


    위의 스펙상으로 보면 언뜻 기가비트 이더넷 망을 사용하는 NAS가 더 빨라 보인다. 그러나 Fibre Channel은 데이터 전송에 대해 보장해 주고, 데이터가 많아짐에 따라 데이터 손실로 인해 속도가 감소하는 이더넷에 비해 그런 손실이 발생하지 않으므로, 결과적으로는 더 높은 성능을 발휘할 수 있다.

    그럼에도 불구하고, 아직까지 SAN보다 NAS가 더 많이 사용되는 이유는, SAN은 SAN 전용의 망을 구성해야 하지만, NAS는 이더넷 망을 사용하여 쉽게 설치 및 확장 할 수 있기 때문에 가격적인 면과 편리성에서 NAS가 앞서기 때문이다.

    그러므로, SAN과 NAS 장비의 선택에 있어서, 성능과 가격 이라는 두 점을 고려하여 적절한 장비를 선택해야 할 것이다.
  • 반응형

    'HARDWARE > Network' 카테고리의 다른 글

    UNICORN UA-1160K  (0) 2010.01.18
    랜케이블(UTP케이블)의 종류와 그 제작 방법  (0) 2009.08.06
    Catalyst 3500 Series 사용자 매뉴얼  (0) 2006.06.26
    Posted by [PineTree]
    HARDWARE/Network2006. 6. 26. 23:54
    반응형

    Catalyst 3500 Series 사용자 매뉴얼

     

    [Catalyst 3500Series의 P/W Recovery방법]
     
    1 PC의 하이퍼터미널을 아래설정으로 셋팅한다:
     
    9600 baud rate
    No parity
    8 data bits
    1 stop bit
    No flow control   전원을 넣는다.
     
    모드버튼을 누른 상태에서 전원을 넣고, 1번 포트가 점멸이 끝날 때 까지 모드버튼을 누른다.
    Type flash_init. ß 이 명령이 있어야 Dir Flash:명령으로 플레쉬 메모리가 보인다.
    Type load_helper.
    Type dir flash:.
    !--- Make sure to type a colon ":" after the dir flash
    The switch file system is displayed:
    Directory of flash:
    2 -rwx 843947 Mar 01 1993 00:02:18 C2900XL-h-mz-112.8-SA
    4 drwx   3776 Mar 01 1993 01:23:24 html
    66 -rwx    130 Jan 01 1970 00:01:19 env_vars
    68 -rwx 1296   Mar 01 1993 06:55:51 config.text
    1728000 bytes total (456704 bytes free)
     
    스위치에 많은 설정이 없을 경우엔 Delete Config.text로 초기화한 다음 다시 설정하면 편리할 때가 많다
     
    아래 설명부터는 config.text에 설정을 보존하면서 복구 하는 방법이다.
     
    rename flash:config.text flash:config.old 명령으로 원래 설정 파일명을 바꿔준다.
    Type boot 로 시스템 재부팅
    Enter N at the prompt to start the Setup program, Continue with the configuration dialog? [yes/no] : N
     en 명령으로 enable mode로 진입.
    Type rename flash:config.old flash:config.text 명령으로 원래 설정 파일명을 바꿔준다.
    기존의 설정을 메모리로 올린다:
     
    Switch# copy flash:config.text system:running-config
    Source filename [config.text]? (press Return)
    Destination filename [running-config]? (press Return)    
     
    패스워드를 바꿔준다.:
    switch#configure terminal
    switch(config)#no enable secret
    !-- This step is necessary if the switch had an enable secret password
    switch(config)#enable password Cisco
    switch#(config)#^Z
    !--Control/Z
     
    새로운 시스템 설정을 저장한다.:
    switch#write memory
     
     
    [네트워크 연결상태 확인]
     
    네트워크의 연결상태는 ping, traceroute 명령을 사용하여 확인 할 수 있다.
    Step1. Ping으로 네트워크 연결상태 확인  Ping [-s] host [packet_size] [packet_count]
    Step2. Trace명령으로 라우터 경로 추적 확인 Traceroute [-q nqueries] host [data_size]
    Step3. 스위칭 interface 정보확인
           (IP,Subnet,Broad) Show interface
    Step4. 기본 게이트웨를 통한 라우트 정보 확인 Show ip route


    Console> (enable) ping -s 203.238.149.2 1200 4
    ING 203.238.149.2: 56 data bytes
    time=32 ms4 bytes from 203.238.149.2: icmp_seq time=32 ms
    time=32 ms4 bytes from 203.238.149.2: icmp_seq time=32 ms
    time=32 ms4 bytes from 203.238.149.2: icmp_seq time=32 ms
     
    -----203.238.149.2 PING Statistics -----
    4 packets transmitted, 4 packets recevied, 0% packet loss
     
    round-trip (ms)   min/avg/max = 32/32/34
     
     
     
    Console> (enable) traceroute 203.238.149.2
    traceroute to www.koreasuncom.co.kr (203.238.149.2), 30 hops max, 40 byte packets
     1 210.114.174.4 (210.114.174.4)  1 ms  1 ms  1 ms
     2 202.30.241.57 (202.30.241.57)  8 ms  8 ms  8 ms
     3 203.238.128.212 (203.238.128.212)  11 ms  11 ms  10 ms
     4 203.238.145.98 (203.238.145.98)  13 ms  13 ms  13 ms
     5 203.238.145.114 (203.238.145.114)  18 ms  18 ms  18 ms
     6 203.238.149.2 (203.238.149.
    Console> (enable)
     
    [IOS 설치/ 업그레이드 방법]
     
    TestSwitch1# show ver  > 기본적인 확인
    Cisco Internetwork Operating System Software
    IOS (tm) C3500XL Software (C3500XL-C3H2S-M), Version 12.0(5)XU, RELEASE SOFTWARE (fc1)
    Copyright (c) 1986-2000 by cisco Systems, Inc.
    Compiled Mon 03-Apr-00 17:31 by swati
    Image text-base: 0x00003000, data-base: 0x00301398
     
    ROM: Bootstrap program is C3500XL boot loader
     
    TestSwitch1 uptime is 33 minutes
    System returned to ROM by power-on
    System image file is "flash:c3500XL-c3h2s-mz-120.5-XU.bin"
     
    cisco WS-C3524-XL (PowerPC403) processor (revision 0x01) with 8192K/1024K bytes of memory.
    Processor board ID 0x12, with hardware revision 0x00
    Last reset from power-on
     
    Processor is running Enterprise Edition Software
    Cluster command switch capable
    Cluster member switch capable
    15 FastEthernet/IEEE 802.3 interface(s)
    2 Gigabit Ethernet/IEEE 802.3 interface(s)
     
    32K bytes of flash-simulated non-volatile configuration memory.
    Base ethernet MAC Address: 00:02:FD:69:BD:40
    Motherboard assembly number: 73-3904-10
     
     
    Power supply part number: 34-0851-02
    Motherboard serial number: FAA04319CVJ
    Power supply serial number: NONE
    Model revision number: A0
    Motherboard revision number: A0
    Model number: WS-C3524-XL-EN
    System serial number: FAA0431W0VK
    Configuration register is 0xF
     
    TestSwitch1# erase flash: > 정상적인 부팅을 하기 위해서 .bin 파일만 존재하는 flash를 초기화
    Erasing the flash filesystem will remove all files! Continue? [confirm]
    flashfs[1]: 0 files, 1 directories
    flashfs[1]: 0 orphaned files, 0 orphaned directories
    flashfs[1]: Total bytes: 3612672
    flashfs[1]: Bytes used: 1024
    flashfs[1]: Bytes available: 3611648
    flashfs[1]: flashfs fsck took 3 seconds.
    Erase of flash: complete
    TestSwitch1#
    00:33:51: %LINK-3-UPDOWN: Interface FastEthernet0/11, changed state to up
    00:33:52: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to up
    TestSwitch1#ping xxx.xxx.xxx.xxx > 대상 tftp 서버와 통신이 되는 지 테스트
     
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to xxx.xxx.xxx.xxx, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 1/201/1001 ms
     
    TestSwitch1#tar /x tftp://xxx.xxx.xxx.xxx/c3500XL-c3h2s-mz.120-5.4.WC.1.tar flash:
               > .tar로 압축되어 있는 파일을 tftp를 통해 flash 로 압축을 풀면서 카피
    Loading c3500XL-c3h2s-mz.120-5.4.WC.1.tar from 210.96.226.154 (via VLAN1): !
    extracting info (111 bytes)
    extracting c3500XL-c3h2s-mz.120-5.4.WC.1.bin (1751538 bytes)!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
     
     
     
    html/ (directory)
    extracting html/ClusterBuilder.html.gz (670 bytes)
    중간생력…
    extracting html/baudrate.htm.gz (476 bytes)
    이하생략…
    [OK - 3112960 bytes]
     
    TestSwitch1#sh flash: > 플래쉬에 이미지가 올라간 상태
    Directory of flash:/
     
      2  -rwx         111   Mar 01 1993 00:37:12  info
      3  -rwx     1751538   Mar 01 1993 00:38:02  c3500XL-c3h2s-mz.120-5.4.WC.1.bin
      4  drwx       10176   Mar 01 1993 00:38:40  html
    164  -rwx         111   Mar 01 1993 00:38:40  info.ver
     
    3612672 bytes total (574976 bytes free)
    TestSwitch1#
     
    지금까지 보면 상당히 간단하게 IOS 이미지를 업그레이드 할 수 있었습니다.
    주의할 점은 erase flash: 하고서 전원이 나가면 다시 xmodem을 사용 해야만 한다는 위험이 있지만 그런 경우는 거의 없을 것이라 생각이 됩니다.
     
    [Catalyst 3500에서 VLAN 설정하는 방법]


     

    1.우선은 Cat 3500에서 VLAN 설정이 가능한지를 체크해야 합니다.


     

    3524XL#show vtp status
    VTP Version : 2
    Configuration Revision : 0
    Maximum VLANs supported locally : 254
    Number of existing VLANs : 5
    VTP Operating Mode : Server
    #### 이 부분이 반드시 Server(Transparent)로 설정되어 있어야 함


     

    VTP Domain Name :
    VTP Pruning Mode : Disabled
    VTP V2 Mode : Disabled
    VTP Traps Generation : Disabled


     

     


     

    2.각각의 포트가 어떤 VLAN에 설정되어 있는지를 체크한다.


     

    3524XL#show vlan
    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
    Fa0/5, Fa0/6, Fa0/7, Fa0/8,
    Fa0/9, Fa0/10, Fa0/11, Fa0/12,
    Fa0/13, Fa0/14, Fa0/15, Fa0/16,
    Fa0/17, Fa0/18, Fa0/19, Fa0/20,
    Fa0/21, Fa0/22, Fa0/23, Fa0/24,
    Gi0/1, Gi0/2


     

    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active


     

    VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
    ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
    1 enet 100001 1500 - - - - - 1002 1003
    1002 fddi 101002 1500 - - - - - 1 1003
    1003 tr 101003 1500 1005 0 - - srb 1 1002
    1004 fdnet 101004 1500 - - 1 IBM - 0 0
    1005 trnet 101005 1500 - - 1 IBM - 0 0


     

    3. 위의 설정에는 오직 VLAN 1만 있는데 VLAN 2를 추가할 경우는 ......


     


    1) 3524XL#vlan database
    ###### Cat3500/2900은 특이하게도 VLAN database로 들어가서 VLAN을 설정해야 함


     

    2) VLAN 2를 추가한다.
    3524XL(vlan)#vlan 2 name cisco_vlan_2


     

    3) VLAN database mode에서 빠져 나온다.
    3524XL(vlan)#exit


     


     
     


     

    4) VLAN이 추가되었는지 확인한다.
    3524XL#show vlan
    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
    Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12,
    Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20,
    Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2


     

    2 cisco_vlan_2 active
    위의 상태를 보면 VLAN 2가 설정되었다는 것을 확인할 수 있음.


     

    4. 마지막 단계로 원하는 포트를 VLAN 2에 mapping을 시켜야 함.
    (Fastethernet 0/2를 VLAN 2에 설정하도록 한다)


     

    Switch #configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch (config)#interface fastEthernet 0/2
    Switch (config-if)#switchport access ?
    vlan Set VLAN when interface is in access mode


     

    Switch (config-if) # switchport access vlan 2
    Switch (config-if)#end
    Switch #wr mem (반드시 저장을 하셔야 합니다.)


     

    5. VLAN 2에 fastethernet 0/2가 mapping 되어 있는지를 확인한다.


     

    3524XL#show vlan
    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/1, Fa0/4, Fa0/5, Fa0/6,
    Fa0/7, Fa0/8, Fa0/9, Fa0/10,
    Fa0/11, Fa0/12, Fa0/13, Fa0/14,
    Fa0/15, Fa0/16, Fa0/17, Fa0/18,
    Fa0/19, Fa0/20, Fa0/21, Fa0/22,
    Fa0/23, Fa0/24, Gi0/1, Gi0/2


     

    2 cisco_vlan_2 active Fa0/2


     


     
    [스위치에 IP Address 할당하기]
     
    1. Enter global configuration mode by typing configure terminal:
    3524XL #configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config) #
    2. Enter interface configuration mode, and enter the VLAN to which the IP information is assigned. VLAN 1 is the management VLAN in this case. Type interface vlan 1:
    3524XL(config)#interface vlan 1
    3524XL(config-if)#
    3. Enter the IP address and subnet mask by typing ip address ip_address subnet_mask:
     3524XL(config-if)#ip address 172.16.84.26 255.255.255.0 (Use the IP address and mask accordingly)
    4. Run no shutdown command to make sure that VLAN 1 is up administratively:
     3524XL(config-if)#no shutdown
    5. Exit from the interface configuration mode by typing exit, this will take you back to the Global Configuration Mode:
     3524XL(config-if)#exit
     3524XL(config)#
    6. Enter the IP address of the default router by using ip default-gateway ip_address command. This is needed to access the Management IP of the switch if you are trying to reach it across the network:
     3524XL(config)#ip default-gateway 172.16.84.1 (Use the IP Address accordingly)
    7. Exit out to the privileged EXEC mode by typing end:
     3524XL(config)#end
     3524XL#
    8. Save the configuration by using the write memory command:
     3524XL#write memory
     Building configuration...
     3524XL#
    9. Use the show running command to verify your configuration:
     3524XL#show running             설정 값 확인
     Building configuration...
     Current configuration:
     !
     version 12.0
     ...(output suppressed)
     !
     
     
     hostname Switch
     !
    ...(output suppressed)
     !
     interface VLAN1
     ip address 172.16.84.26 255.255.255.0
     no ip directed-broadcast
     no ip route-cache
     !
     ip default-gateway 172.16.84.1
     !
     line con 0
     transport input none
     stopbits 1
     line vty 0 4
     login
     line vty 5 15
     login
     !
     end
     Switch#
     
     
    [Trunk Port 설정하기]
     
    Switch# configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)# interface fa0/1


     


    Switch(config-if)# switchport mode trunk            트렁크의 VLAN 방식으로 포트를 구성


     


    Switch(config-if)# switchport trunk encapsulation isl            ISL을 지원하는 포트 구성
    Switch(config-if)# end


     


    Switch# show interface fa0/1 switchport             Configuration 확인
    Name: Fa0/1
     
    Switchport: Enabled
      Administrative mode: trunk
    Operational Mode: trunk
    Administrative Trunking Encapsulation: isl


     


    Operational Trunking Encapsulation: isl
    Negotiation of Trunking: Disabled
    Access Mode VLAN: 0 ((Inactive))
    Trunking Native Mode VLAN: 1 (default)
    Trunking VLANs Enabled: 1-3,1002-1005
    Trunking VLANs Active: 1-3
    Pruning VLANs Enabled: NONE
     


     


    Switch# copy running-config startup-config            Configuration 저장
    Building configuration...
    [OK]
    Switch#
     
    [SNMP 설정하기]
     
    Switch (enable) #conf t
    Switch (config) # snmp-server host 172.2.128.252 traps1 snmp vlan 2    지정된 호스트에 트렙 설정
    Switch (config) # end
    Switch # show running-config               Configuration 확인
     
    [Spanning-Tree 설정하기]
     
    Switch # configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z
    Switch (config)# interface fastethernet 5/8
    Switch (config-if)# spanning-tree port-priority 100       인터페이스에 포트 우선 순위 설정
    Switch (config-if)# end
    Switch (config)# interface fastethernet 5/8
    Switch (config-if)# spanning-tree vlan 200 port-priority      인터페이스에 VLAN포트 우선 순위 설정
    Switch (config-if)# end
    Switch# show spanning-tree interface fastethernet 5/8            Configuration 확인
    Port 264 (FastEthernet5/8) of VLAN200 is forwarding
       Port path cost 19, Port priority 100, Port Identifier 129.8.
       Designated root has priority 32768, address 0010.0d40.34c7
       Designated bridge has priority 32768, address 0010.0d40.34c7
       Designated port id is 128.1, designated path cost 0
       Timers: message age 2, forward delay 0, hold 0
     
     
     
     Number of transitions to forwarding state: 1
       BPDU: sent 0, received 13513
    Switch#
    Switch# show spanning-tree vlan 200           Configuration 확인
    <...output truncated...>
     
    Port 264 (FastEthernet5/8) of VLAN200 is forwarding
    Port path cost 19, Port priority 64, Port Identifier 129.8.
       Designated root has priority 32768, address 0010.0d40.34c7
       Designated bridge has priority 32768, address 0010.0d40.34c7
       Designated port id is 128.1, designated path cost 0
       Timers: message age 2, forward delay 0, hold 0
       Number of transitions to forwarding state: 1
       BPDU: sent 0, received 13513
     
    <...output truncated...>
    Switch#
     
    [SPAN 설정하기]
     
    Switch # configure terminal
    Switch (config)# int fa0/1
    Switch (config-if)# port monitor fastEthernet 0/2
    Switch (config-if)# port monitor fastEthernet 0/5                     모니터링 할 포트 설정
    Switch (config-if)# port monitor fastEthernet 0/3
     
    Switch (config-if)# port monitor VLAN 1
    만일 한두개의 포트가 아니고 하나의 vlan인 경우는 해당 인터페이스로 들어가서 같은 vlan으로 설정한 후 port monitor 라고만 쳐주면 된다. 그럼, 스위치가 알아서 같은 vlan의 모든 포트를 잡아줍니다
     
    Switch#show port monitor      ß------ Configuration 확인
    Monitor Port Port Being Monitored
    --------------------- ---------------------
    FastEthernet0/1 FastEthernet0/2
    FastEthernet0/1 FastEthernet0/5
    FastEthernet0/4 FastEthernet0/


     

    반응형

    'HARDWARE > Network' 카테고리의 다른 글

    UNICORN UA-1160K  (0) 2010.01.18
    랜케이블(UTP케이블)의 종류와 그 제작 방법  (0) 2009.08.06
    NAS & SAN  (0) 2007.11.13
    Posted by [PineTree]