如何才能加速交换机端口初始化的进程

当把电脑连到一台交换机上时,可能需要30秒甚至更多的时间,电脑才可以使用网络进行通讯。如果你正着急等着要用,30秒的等待足以让你感觉无比漫长。让我们来看看如何才能加速交换机的端口初始化进程。

了解交换机端口初始化的过程

当把设备连上已经启 动的交换机的端口,交换机端口一般会经历4各步骤。我们来仔细看一下。

生成树协议(STP)初始化

STP是IEEE 802.1d协议,它阻止一个局域网里形成环路。测试此交换机端口是必要的;启动STP时会在局域网内形成一次循环。如果连上来的是一台集线器、交换机或者是路由器,STP就显得分外重要。另外一方面,如果连上来的是一台电脑、打印机、服务器或者一台笔记本电脑,那么STP的初始化进程就不需要了。

在STP初始化阶段中间,端口会经历STP的5个阶段:阻塞、倾听、学习、转发以及失效。整个过程耗时15秒。所以,如果你确定将要连接的是什么,你就可以终止这个过程。

以太通道配置测试

下一个过程是对以太通道的测试,这是和交换机端口绑定在一起,以便提供更多的以太网连接。如果一条通道不行,以太通道通常会提供冗余。这个过程使用端口聚合协议(PAgP),耗时大约15秒。

Trunk配置测试有线和无线网络

下一步,交换机开始测试该端口是否Trunk端口(交换机之间互联用的端口)。TRUNKING通过单一的交换机端口,在多个VLAN之间交换数据。对Trunk端口的测试耗时很少,当然你也可以禁止它,再节省1、2秒时间出来。

交换机端口速度与全双工的自适应

最后,交换机端口进入速度与全双工的自动握手。举例来说,一个交换机端口可支持1000Mb(1Gb)的全双工速度,但是客户机只支持100Mb的全双工,则交换机和客户机会自动协商彼此能支持的最高速率。

可以在交换机初始化过程时对此过程进行硬编码以节约时间。但是这并不总是一个好的选择,因为可能不知道客户端支持的速度到底是多少。这个自适应时间不长,所以不妨仔细考虑一下如果要对每一个交换机端口进行硬编码的时间耗费是否值得。

现在我们已经回顾了交换机端口初始化的不同阶段,让我们来看看能从中节约多少时间。

执行下述步骤,可以为基于Cisco IOS协议的交换机节约30秒以上的端口初始化时间:

将交换机端口设为Access模式。这可以取消Trunk协商,并阻止端口进入以太通道协商。这可以为初始化过程节约15秒。

配置PortFast。这可以阻止端口进入STP协商,并再节约15秒时间。

下面是个例子:

Switch(config)# int fa0/21Switch(config-if)
# switchport mode access Switch(config-if)
# spanning-tree portfast%Warning:
Only enable PortFast on ports connected to a single host.
Connecting hubs, concentrators, switches, bridges, etc.
to this interface when you've PortFast
can cause temporary bridging loops.
Use with CAUTION.%This has configured PortFast
on FastEthernet0/21 but will only have an effect when
the interface is in a non-trunking mode.
Switch(config-if)# no shutdown Switch(config-if)#

也可以在一系列端口上设置,比如:

Switch(config)# int range fastEthernet 0/1 - 24Switch(config-if-range)
# switchport mode accessSwitch(config-if-range)
# spanning-tree portfast

如果觉得需要,也可以人为设置交换机端口的速度,节约一点时间。下面是例子。

Switch(config-if)# speed 100Switch(config-if)# duplex full

通过禁止STP初始化,Trunk协商,以太通道协商可以为初始化进程节约30秒时间。另外,可以使用接口的范围命令,设置好交换机的所有端口。

时间: 2024-08-30 17:51:04

如何才能加速交换机端口初始化的进程的相关文章

如何加速交换机的端口初始化进程

当把电脑连到一台交换机上时,可能需要30秒甚至更多的时间,电脑才可以使用网络进行通讯.如果你正着急等着要用,30秒的等待足以让你感觉无比漫长.让我们来看看如何才能加速交换机的端口初始化进程. 了解交换机端口初始化的过程 当把设备连上已经启 动的交换机的端口,交换机端口一般会经历4各步骤.我们来仔细看一下. 生成树协议(STP)初始化 STP是IEEE 802.1d协议,它阻止一个局域网里形成环路.测试此交换机端口是必要的:启动STP时会在局域网内形成一次循环.如果连上来的是一台集线器.交换机或者

以太网下的交换机端口倾听功能

交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口镜像"."监控端口" 功能. 侦听的对象可以是一个或多个以太网交换机端口,或者整个VLAN.如果要侦听的端口("源端口")或VLAN和连接监控工作站的端口("目标端口&quo

交换机端口分析器的工作原理

交换机端口分析器(SwitchedPortAnalyzer)的作用主要是为了给某种网络分析器提供网络数据流. 交换机端口分析器 它既可以实现一个VLAN中若干个源端口向一个监控端口镜像数据,也可以从若干个VLAN向一个临控端口镜像数据.源端口的5号端口上流转的所有数据流均被镜像至10号监控端口,而数据分析设备通过监控端口接收了所有来自5号端口的数据流. 值得注意的是,源端口和镜像端口必须位于同一台交换机上(但也有例外,如Catalyst6000系列交换机);而且SPAN并不会影响源端口的数据交换

漫谈以太网下的交换机端口倾听功能

下面文章介绍下什么是交换机端口?及其交换机端口的作用在 哪里?交换机就无法发挥其优化网络性能的作用,看完本文你 肯定有不少收获,希望本文能教会你更多东西.交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口 镜像"."监控端口"功能.侦听的对象可以是一个或

侦听的对象可以是一个或多个以太网交换机端口,或者整个VLAN

在交换以太网的环境下,一般两台http://www.aliyun.com/zixun/aggregation/6918.html">工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置思科交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口镜像"."监控端口" 功能. 侦听的对象可以是一个或多个以太网交换机端口,或者整个VLAN

网管经验谈:交换机端口分析器

交换机端口分析器(SPAN)工作原理交换机端口分析器(SwitchedPortAnalyzer)的作用主要是为了给某种网络分析器提供网络数据流.它既可以实现一个VLAN中若干个源端口向一个监控端口 镜像数据,也可以从若干个VLAN向一个临控端口镜像数据.源端口的5号端口上流转的所有数据流均被镜像至10号监控端口,而数据分析设备通过监控端口接收了所有来自5号端口的数据流.值得注意的是,源端口和镜像端口必须位于 同一台交换机上(但也有例外,如Catalyst6000系列交换机):而且SPAN并不会影

常见的交换机端口镜像配置

在交换机管理界面左边的树形菜单中,选中"Switch"(交换机)>>>"Ports"(端口)>>>"PortMirroring"(端口镜像),右边将打开"PortMirroring"(端口镜像)页面.该页面中的参数解释如下: 端口镜像配置之DELL 在交换机管理界面左边的树形菜单中,选中"Switch"(交换机)>>>"Ports"(

IP、MAC如何与交换机端口绑定

信息安全管理者都希望在发生安全事件时,不仅可以定位到计算机,而且定位到使用者的实际位置,利用MAC与IP的绑定是常用的方式,IP地址是计算机的"姓名",网络连接时都使用这个名字:MAC地址则是计算机网卡的"身份证号",不会有相同的,因为在厂家生产时就确定了它的编号.IP地址的修改是方便的,也有很多工具软件,可以方便地修改MAC地址,"身份冒充"相对容易,网络就不安全了. 遵从"花瓶模型"信任体系的思路,对用户进行身份鉴别,大多

对主机和交换机端口位置的有效定位方法

案例一:用户主机定位 星期一早上,网管员上班后接到很多用户投诉上不了网.网管员检测路由其端口,发觉带宽拥塞. 由于没有广域网流量监测工具,又没有路由器的登陆权限,无法知道在广域网上的流量类别和数据来源,只好在路由器前100兆口作流量分析,这需要通过设置交换机镜像口.通过这个方法,他发觉有多个不知名的IP源地址,从一个MAC向外发包.初步估计是这台机器中了病毒. 但如何定位来源呢?由于这个网管员手上没有每一个员工网卡的MAC地址,它选用了隔离法,从核心交换机,一个一个的把下层交换机拔掉.这种方法,