文档库 最新最全的文档下载
当前位置:文档库 › 交换机配置

交换机配置

交换机配置
交换机配置

Login authentication

Username:slk

Password:

Info: The max number of VTY users is 20, and the number of current VTY users on line is 2.

dis cur

#

sysname switch

#

vlan batch 10 20 30 40 50 101 110 1023

#

poe-power backup-mode 1

#

dhcp enable

dhcp server ping packet 5

#

dba-profile default0 type3 assure 40000 max 80000

#

line-profile default0

#

service-profile default0

#

ip pool wuyue

ip pool dating

ip pool mingyue

ip pool manjiang

#

domain default_admin

#

diffserv domain default

#

ip pool dating

gateway-list 172.16.3.1

network 172.16.3.0 mask 255.255.255.0

excluded-ip-address 172.16.3.2 172.16.3.50

dns-list 202.106.0.20

lease 2 0 0

#

ip pool manjiang

gateway-list 172.16.2.1

network 172.16.2.0 mask 255.255.255.0

excluded-ip-address 172.16.2.2 172.16.2.50

dns-list 202.106.0.20

lease 2 0 0

#

ip pool mingyue

gateway-list 172.16.4.1

network 172.16.4.0 mask 255.255.255.0

excluded-ip-address 172.16.4.2 172.16.4.50

static-bind ip-address 172.16.4.80 mac-address d4be-d9d8-8c2f

dns-list 202.106.0.20

lease 2 0 0

#

ip pool wuyue

gateway-list 172.16.100.1

network 172.16.100.0 mask 255.255.255.0

excluded-ip-address 172.16.100.2 172.16.100.50

static-bind ip-address 172.16.100.80 mac-address eca8-6b82-69de

static-bind ip-address 172.16.100.81 mac-address eca8-6b80-1dcf

static-bind ip-address 172.16.100.87 mac-address eca8-6b85-9a13

static-bind ip-address 172.16.100.88 mac-address eca8-6b82-64a1

dns-list 202.106.0.20

lease 2 0 0

#

aaa

authentication-scheme default

authorization-scheme default

accounting-scheme default

domain default

domain default_admin

local-user slk password simple slk

local-user slk level 3

local-user slk service-type telnet terminal

#

acl number 3001

rule 5 deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 destination-port eq ftp

#

drop-profile default

#

interface Vlanif1

#

interface Vlanif10

ip address 172.16.100.1 255.255.255.0

dhcp select global

#

interface Vlanif20

ip address 172.16.2.1 255.255.255.0

dhcp select global

#

interface Vlanif30

ip address 172.16.3.1 255.255.255.0

dhcp select global

#

interface Vlanif40

ip address 172.16.4.1 255.255.255.0 dhcp select global

#

interface Vlanif50

ip address 10.10.10.254 255.255.255.0 dhcp select global

#

interface Vlanif101

ip address 172.16.101.1 255.255.255.0 #

interface Vlanif110

ip address 172.16.254.2 255.255.255.0 #

interface Vlanif1023

ip address 172.18.0.1 255.255.255.252 #

interface Eth-Trunk0

port link-type access

port default vlan 10

#

interface Eth-Trunk1

port link-type access

port default vlan 10

#

interface Eth-Trunk2

port link-type access

port default vlan 40

#

interface Eth-Trunk3

port link-type access

port default vlan 10

#

interface Eth-Trunk4

port link-type access

port default vlan 10

#

interface Eth-Trunk5

port link-type access

port default vlan 10

#

interface Eth-Trunk6

port link-type access

port default vlan 30

#

interface Eth-Trunk7

port link-type access

port default vlan 20

#

interface Eth-Trunk8

port link-type access

port default vlan 20 #

interface Eth-Trunk9 port link-type access port default vlan 20 #

interface Eth-Trunk10 port link-type access port default vlan 50 #

interface Ethernet0/0/0 #

interface Ethernet2/0/0 port link-type access port default vlan 10 #

interface Ethernet2/0/1 port link-type access port default vlan 10 #

interface Ethernet2/0/2 port link-type access port default vlan 10 #

interface Ethernet2/0/3 port link-type access port default vlan 10 #

interface Ethernet2/0/4 port link-type access port default vlan 10 #

interface Ethernet2/0/5 port link-type access port default vlan 10 #

interface Ethernet2/0/6 port link-type access port default vlan 10 #

interface Ethernet2/0/7 port link-type access port default vlan 10 #

interface Ethernet2/0/8 port link-type access port default vlan 10 #

interface Ethernet2/0/9 port link-type access

port default vlan 10

#

interface Ethernet2/0/10 port link-type access port default vlan 10

#

interface Ethernet2/0/11 port link-type access port default vlan 10

#

interface Ethernet2/0/12 port link-type access port default vlan 20

#

interface Ethernet2/0/13 port link-type access port default vlan 20

#

interface Ethernet2/0/14 port link-type access port default vlan 20

#

interface Ethernet2/0/15 port link-type access port default vlan 20

#

interface Ethernet2/0/16 port link-type access port default vlan 20

#

interface Ethernet2/0/17 port link-type access port default vlan 20

#

interface Ethernet2/0/18 port link-type access port default vlan 30

#

interface Ethernet2/0/19 port link-type access #

interface Ethernet2/0/20 port link-type access port default vlan 40

#

interface Ethernet2/0/21 #

interface Ethernet2/0/22 port link-type access port default vlan 50 #

interface Ethernet2/0/23 #

interface Ethernet2/0/24 port link-type access port default vlan 110 #

interface Ethernet2/0/25 #

interface Ethernet2/0/26 #

interface Ethernet2/0/27 #

interface Ethernet2/0/28 #

interface Ethernet2/0/29 #

interface Ethernet2/0/30 #

interface Ethernet2/0/31 #

interface Ethernet2/0/32 #

interface Ethernet2/0/33 #

interface Ethernet2/0/34 #

interface Ethernet2/0/35 #

interface Ethernet2/0/36 #

interface Ethernet2/0/37 #

interface Ethernet2/0/38 #

interface Ethernet2/0/39 #

interface Ethernet2/0/40 #

interface Ethernet2/0/41 #

interface Ethernet2/0/42 #

interface Ethernet2/0/43 #

interface Ethernet2/0/44 port link-type access port default vlan 50

#

interface Ethernet2/0/45

port link-type access

port default vlan 30

#

interface Ethernet2/0/46

#

interface Ethernet2/0/47

#

interface GigabitEthernet3/0/0 description kf

eth-trunk 0

#

interface GigabitEthernet3/0/1 #

interface GigabitEthernet3/0/2 description BGL

eth-trunk 1

#

interface GigabitEthernet3/0/3 #

interface GigabitEthernet3/0/4 description BGL

eth-trunk 2

#

interface GigabitEthernet3/0/5 #

interface GigabitEthernet3/0/6 description KF

eth-trunk 3

#

interface GigabitEthernet3/0/7 #

interface GigabitEthernet3/0/8 description BGL

eth-trunk 4

#

interface GigabitEthernet3/0/9 #

interface GigabitEthernet3/0/10 description KF

eth-trunk 5

#

interface GigabitEthernet3/0/11 #

interface GigabitEthernet3/0/12 eth-trunk 6

#

interface GigabitEthernet3/0/13 #

interface GigabitEthernet3/0/14 eth-trunk 7 #

interface GigabitEthernet3/0/15

#

interface GigabitEthernet3/0/16

eth-trunk 8

#

interface GigabitEthernet3/0/17

#

interface GigabitEthernet3/0/18

eth-trunk 9

#

interface GigabitEthernet3/0/19

#

interface GigabitEthernet3/0/20

port link-type access

port default vlan 50

#

interface GigabitEthernet3/0/21

#

interface GigabitEthernet3/0/22

#

interface GigabitEthernet3/0/23

#

interface NULL0

#

rip 1

#

ip route-static 0.0.0.0 0.0.0.0 172.16.100.2 ip route-static 0.0.0.0 0.0.0.0 192.168.12.1 #

user-interface maximum-vty 15

user-interface con 0

authentication-mode aaa

idle-timeout 0 0

screen-length 0

user-interface vty 0 4

authentication-mode aaa

user privilege level 15

idle-timeout 0 0

screen-length 0

user-interface vty 5 14

authentication-mode none

user privilege level 3

idle-timeout 0 0

screen-length 0

user-interface vty 16 20

#

return

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

三层交换机配置实例

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 三层交换机配置实例 三层交换综合实验一般来讲,设计方案中主要包括以下内容: 用户需求需求分析使用什么技术来实现用户需求设计原则拓扑图设备清单一、模拟设计方案【用户需求】 1. 应用背景描述某公司新建办公大楼,布线工程已经与大楼内装修同步完成。 现公司需要建设大楼内部的办公网络系统。 大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。 在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。 目前公司工程部 25 人、销售部 25人、发展部 25 人、人事部 10 人、财务部加经理共 15 人。 2. 用户需求为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约 100 个,今后有扩充到 200 个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。 同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。 1 / 14

因此,在网络设计过程中,要充分考虑到网络设备的可靠性。 同时,无论是网络设备还是网络线路,都应该考虑冗余备份。 不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。 本实验采用双核心拓扑结构,将三层交换技术和 VTP、 STP、EthernetChannel综合运用。 【设计方案】 1、在交换机上配置 VLAN,控制广播流量 2、配置 2 台三层交换机之间的 EthernetChannel,实现三层交换机之间的高速互通 3、配置 VTP,实现单一平台管理 VLAN,同时启用修剪,减少中继端口上不必要的广播信息量 4、配置 STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置 VLAN 间路由,实现不同 VLAN 之间互通 6、通过路由连入外网,可以通过静态路由或 RIP 路由协议【网络拓扑】根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。 当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意: 本实验为了测试与外网的连通性,使用一个简单网络【设备

实验三交换机的基本配置

计算机网络实验报告 实验组号:课程:班级: 实验名称:实验三交换机的基本配置 姓名__________ 实验日期: 学号_____________ 实验报告日期: 同组人姓名_________________ 报告退发: ( 订正、重做 ) 同组人学号_ _______________________ 教师审批签字:通过不通过 实验三交换机的基本配置 一、:实验名称:交换机的基本配置 二、实验目的: 1.熟练掌握网络互联设备-交换机的管理配置方法,了解带内管理与带外管理的区别。 2.熟悉掌握锐捷网络设备的命令行管理界面 3.掌握交换机命令行各种配置模式的区别,以及模式之间的切换。 4.掌握交换机的基本配置方法。 三、背景描述: 1、你是公司新进的网络管理员,公司要求你熟悉网络产品,公司采用的是全系列的锐捷网络产品,首先要求你登录交换机,了解掌握交换机的命令行操作 2、公司有部分主机网卡属于10MBIT/S网卡,传输模式为半双工,为了能实现主机之间的正常通讯,现把和主机相连的交换机端口速率设为10Mbit/s,传输模式设为半双工,并开启该端口进行数据的转发。 3、你是公司的新网管,第一天上班时,你必须掌握公司交换机的当前工作情况,通过查看交换机的系统信息和配置信息,了解公司的设备和网络环境。 三、实验设备:每一实验小组提供如下实验设备 1、实验台设备:计算机两台PC1和PC2(或者PC4和PC5) 2、实验机柜设备:S2126(或者S3550)交换机一台 3、实验工具及附件:网线测试仪一台跳线若干 四、实验内容及要求: 1、S2126G交换机的管理方式:带内管理和带外管理。 带外管理方式:使用专用的配置线缆,将计算机的COM口与交换机的console 口连接,使用操作系统自带的超级终端程序,登录到交换机对交换机进行初始化配置,这种管理方式称作为带外管理。它不通过网络来管理配置交换机,不占用网络传输带宽,这种方式称作为带外管理。 带内管理方式:交换机在经过带外方式的基本配置后,就可以使用网络连接,通过网络对交换机进行管理配置,配置命令数据传输时,要通过网路线路进行,需要占用一定的网络带宽,浪费一定的网路资源,这种方式称为带内管理方式。 2、交换机命令行操作模式:(以实验小组7为例) ●用户模式:进入交换机后得到的第一个配置模式,该模式下可以简单察看交换机的软、硬件版 本信息,并进行简单的测试。用户模式提示符为:S2126G-7-1〉 ●特权模式:由用户模式进入的下一级模式,在该模式下可以对交换机的配置文件进行管理,查 看交换机的配置信息,进行网络的测试和调试,进行网络的测试和调试等。特权模式显示符为:S2126G-7-1#

交换机的配置

交换机的配置 一、连接交换机和PC 首先,需要先把PC和交换机连接在一起,这样才能进行管理。可网管型交换机都附带一条串口电缆,供网管员进行本地管理。先把串口电缆的一端插在交换机背面的Console口上,同时拧好螺钉,防止接触不良。串口线的另一端插在普通PC的串口上,此时要记住电缆插在COM1还是COM2口上,以后设置会用得着。 二、设置“超级终端” 连接好后,接通交换机和电脑电源并开机。Windows 98/Me/2000都提供“超级终端”服务,如果没有可以在“添加/删除程序”中的“通讯”组内添加。你也可以使用其他符合VTY100(终端的一种标准,现在很少见)标准的终端模拟程序。 在第一次运行“超级终端”时,系统默认为通过Modem连接,会要求用户输入连接的区号,随便输入一个即可。如果你的电脑中没有安装Modem,则会提示“在连接之前必须安装调制解调器,现在就安装吗?”,这里点击[否]按钮。 程序运行之后会提示你建立一个新的连接名称,我们在这里输入“Switch”。点击[确定]按钮后,会出现一个窗口,要求用户选择连接时使用哪一个端口。这里一定要注意,应该选择你连接的PC串口的序号。如果不太清楚,可以用“串口1”和“串口2”分别试试。 串口号后,点击[确定]按钮,会出现一个COM口属性的窗口,里面有波特率、数据位、奇偶检、停止位、流量控制等参数设置。这么多参数,如何设置呢?其实不要紧,只要点击一下[还原默认值]按钮,就会调用最保守的参数设置。默认参数在大多数的连接状况下都能适用,这样用户就不必再花费时间研究这些参数了。 设定好连接参数后,程序就会自动执行连接交换机的命令。咦!界面怎么一片空白?不要急,按一下回车键,交换机管理主界面的庐山真面目终于出现了。 从现在开始,你就得忘记鼠标的存在,所有的控制都要通过键盘来实现。不过操作非常简单:用回车键执行命令,用“Tab”键或箭头键在选项中移动,用空格键或键盘字母键、数字键改变某项参数。登录操作系统之前,用户需要输入管理员用户名和密码。大多数设备管理员的默认用户名都以“Admin”、“Super”等有意义的英文单词命名。有的交换机有初始口令,有的则没有,只要仔细查看交换机使用手册就可以了解这些信息。 交换机的配置是一项技巧性和实践性并重的工作,只有在平时认真总结,才能对交换机进行有效管理,使局域网畅通运行,为用户的信息传递提供最可靠的服务。 (1)每个双绞线接口只与一个工作站(网卡)相连,信号点对点传输。 (2)当某一端口接收到信号时,HUB将其整形再生并广播到其他每个端口。 (3)HUB本身可自动检测信号碰撞,当碰撞发生时立即发出阻塞(jam)信号通知其他端口。

2016年华为交换机配置步骤讲解

BIOS LOADING ... CopyrighT (c) 2008-2011 HUAWEI TECH CO,, LTD, (Ver248t ^un 26 2012, 18:54:52) press ctr1+B to enrer BOOTROM menu ?*. 0 Auto-booti ng.,. Decompressing image file .*? done Inirialize FSP Task PPI DEV sysinit .............................................. OK vrrp emd di sabl e... BFD emd disable*.. SEP emd di sable? * ? Hard system init............................................ OK Begin to start the system, pl ease wai ti ng VOS VF5彳门亍工 ............................... O K. Starrup File Check........................................ O K vos monitor ini t*..*,*..* .OK CFM inix advan匚E ........................................ OK PAT init .......................................................... OK HA S2M 1nit.................................................. O K VDS VFS irht hind............................. OK vRP_Root begin,,, VRP_in111 al 1zeTask begin.?. init the Device Link .................................... . . CFG(_planETrrit begin................................ CFM_Ini t begi n ........................................... CLi_cmdinit begin■ VRP_RegestAnLiNK€ird begin create task begi门……. task 1n1t begin... Recover configurate on, ,, OK!Press ENTER To get started. 恢复出厂设置: reset saved-configuration reboot 配置交换机的步骤: 1、设置管理VLAN及业务VLAN Sys Vlan 1163 //管理VLAN Vlan 1103 //业务VLAN 设置交换机管理IP地址 ip address 10.12031 255.255.255.0 in terface vla n 1163

交换机和路由器的基本配置

实验一交换机和路由器的基本配置 交换机的基本配置 【实验名称】 交换机的基本配置。 【实验目的】 掌握交换机命令行各种操作模式的区别,能够使用各种帮助信息,以及用命令进行基本的配置。 【背景描述】 你是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录交换机,了解、掌握交换机的命令行操作技巧,以及如何使用一些基本命令进行配置。 【需求分析】 需要在交换机上熟悉各种不同的配置模式以及如何在配置模式间切换,使用命令进行基本的配置,并熟悉命令行界面的操作技巧。 【实验拓扑】 图1-1 实验拓扑图 【实验设备】 三层交换机1台 【预备知识】 交换机的命令行界面和基本操作 【实验原理】 交换机的管理方式基本分为两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络接口,其特点是需要使用配置线缆,近距离配置。第一次配置交换机时必须利用Console端口进行配置。 交换机的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。 ???用户模式进入交换机后得到的第一个操作模式,该模式下可以简单查看交换机的软、硬件版本信息,并进行简单的测试。用户模式提示符为switch> ???特权模式由用户模式进入的下一级模式,该模式下可以对交换机的配置文件进行管理,查看交换机的配置信息,进行网络的测试和调试等。特权模式提示符为switch# ???全局配置模式属于特权模式的下一级模式,该模式下可以配置交换机的全局性参数(如主机名、登录信息等)。在该模式下可以进入下一级的配置模式,对交换机具体的功能进行配置。全局模式提示符为switch(config)# ???端口模式属于全局模式的下一级模式,该模式下可以对交换机的端口进行参数配置。端口模式提示符为switch(config-if)# 交换机的基本操作命令包括:

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

思科交换机实用配置步骤详解

1.交换机支持的命令: 交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchportaccess vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ipaddress ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关

交换机基本配置_实验报告

交换机基本配置_实验报告计算机网络工程》 课程设计报告 交换机和交换机的基本配置 学生姓名 学号 班级 成绩 指导教师 广州大学纺织服装学院电子与信息工程系 2013年12 月 交换机和交换机的基本配置一、实验目的 1( 认识锐捷交换机 2( 进行交换机的基本信息查看,运行状态检查 3( 设置交换机的基本信息,如交换机命名、特权用户密码 4( 交换机不同的命令行操作模式以及各种模式之间的切换 5(交换机的基本配置命令。 、实验环境 1( 以太网交换机两台 2(PC多台 3(专用配置电缆多根 4(网线多根

三、实验准备

1、物理连接 交换机设备中配有一根Console (控制口)电缆线,一头为RJ45接口连接在交换 机的Console 端口,另一头为串行接口连接在 PC 机的串行口 (COM 口)上。 串口 2、软件设置 1)、运行Windows XP 操作系统的“开始”菜单? “附件” ? “通讯”中的“超 提示:如果附件中没有“超级终端”组件,你可以通过“控制面板”中的“添 加/删除程序”方式添加该组件。 2)、在“名称”文本框中键入新的超级终端连接项名称,如输入“ Switch ” 弹出对话框输入电话号区号(如:0593),点击“确定”按钮,弹出“连接到”对话 3)、在“连接时使用”的 级终端”软件,弹出“连接描述”对话框如图 12-6所示。 口 PC

下拉列表框中选择与交换 机相连的计算机的串口, 如选择“ COM ”。然后单击 “确定”按钮,弹出的对话框 如图12-7所示。 4)、COM U 性对话框中 图12-6超级终端 的参数设置可按照图 12-4中所示的参数来设置,需要说明的是每秒位数要一定要 端□说置 F 还原芜默认直?11 I 确足 [取消I 5)、完成以上的设置工作 后,就可以打开交换机电源 了,登录交换机过程需要一

华为交换机及路由器各种配置实例大全

华为交换机各种配置实例 交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M,40M,60M,80M。此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate 3 3. 配置acl,定义符合速率限制的数据流

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

2016年华为交换机配置步骤讲解

恢复出厂设置: reset saved-configuration reboot 配置交换机的步骤: 1、设置管理VLAN及业务VLAN Sys Vlan 1163 //管理VLAN Vlan 1103 //业务VLAN 设置交换机管理IP地址 interface vlan 1163

ip address 10.120.3.1 255.255.255.0 ///////////////////////////////////////////////////////////////////// management-vlan 1571 interface vlan 1571 ip address 10.120.211.1 255.255.255.0 //////////////////////////////////////////// Switch#con term Switch(config)#inter inter vlan 1166 Switch(config-if)#ip addresss 10.120.6.3 255.255.255.0 Switch(config-if)#exit Switch(config)#ip default-gateway 10.120.6.254 幼儿园的交换机 DHCP服务器210.36.64.80的设置:

新建作用域。。。业务VLAN 核心交换机端的设置: 1、dis curr inter Vlanif 1103 interface Vlanif1103 description https://www.wendangku.net/doc/b418233624.html,er1 ip address 10.21.16.254 255.255.255.0 dhcp select relay dhcp relay server-select 210.36.64.80 2、dis curr inter Vlanif 1163 interface Vlanif1163 description GuoJiaoChu.Mgr ip address 10.120.3.254 255.255.255.0 3、dis curr inter G5/0/41 interface GigabitEthernet5/0/41 description TO-[YouErYuan] port link-type trunk port trunk allow-pass vlan 2 24 1511 //切记在该光口透传新增的业务VLAN1511 interface GigabitEthernet5/0/14 description TO-[GuoJiJiaoLiuCHu-2] port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 2 to 4094

实验八 交换机的认识和基本配置

实验八交换机的认识和基本配置 一、实验内容与要求 1、多种交换机的了解 Quidway S2016, S2404, S3026, S3526, S3900,S2509; Cisco 等; 2、对多种交换机分别进行基本命令的熟悉; 3、掌握交换机各种参数的配置管理,IP地址配置等基本操作; 4、掌握交换机的本地管理、远程管理方法的基本操作; 5、通过对交换机管理配置,加强对网络工作原理及相关技术的掌握,同时熟练掌握涉及网络管理的基本技术技能,为高级网络管理应用打下良好基础。 二、实验原理 三、实验设备器材: 计算机一台,交换机一台,专用RS232控制台电缆一根。 四、实验方法步骤 1、交换机与PC的连接 (1)硬件连接:RS232电缆:连接线一头是RJ45头插入交换机Console口,另一头RS232串口接头插入计算机COM1/COM2口; (2)软件连接:启动Hypertrm超级终端程序(或SecureCRT),建立与交换机的连接名(即建立与交换机连接文件),输入配置参数:串口号、通信速率(9600)即可与交换机通信。 2、Quidway交换机配置管理和应用 1 仔细观察交换机启动和命令显示界,显示说明交换机现在的工作接口是Aux口; 注:Console口,Aux口,vty都是用于配置交换机的接口。 当第一次配置交换机时,必须通过从Console口; Aux口是辅助端口,很少用; Vty是远程登录接口,如果要用telnet或web形式远程登录的话,必须通过这个接口来配置,但前提是已经通过Console口配置好了基本参数,如交换机IP等。 2、交换机当前工作方式(也称视图): 普通用户方式 因为交换机有不同的工作模式,在各个模式下的命令也有所不同;(刚登录进交换机时的默认方式) 以下为不同的交换机工作模式(视图/方式):

接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机 堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。 1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务 Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔 措施一:限制远程管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35 Ruijie(config-line)#access-class 99 in 措施二:限制SNMP管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99 措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议 Ruijie(config)#no enable service telnet-server //禁用telnet管理 Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式

1 交换机的基本配置方法

实验一交换机的基本配置方法 一. 实验目的: 1. 掌握交换机常用配置方法 2. 掌握中低端交换机的基本命令行 二.实验设备 华为交换机3台,计算机3台 三. 实验内容及步骤: (一)以太网交换机基础 以太网的最初形态就是在一段同轴电缆上连接多台计算机,所有计算机都共享这段电缆。所以每当某台计算机占有电缆时,其他计算机都只能等待。这种传统的共享以太网极大的受到计算机数量的影响。为了解决上述问题,我们可以做到的是减少冲突域中的主机数量,这就是以太网交换机采用的有效措施。 以太网交换机在数据链路层进行数据转发时需要确认数据帧应该发送到哪一端口,而不是简单的向所有端口转发,这就是交换机MAC 地址表的功能。 以太网交换机包含很多重要的硬件组成部分:业务接口、主板、CPU、内存、Flash、电源系统。以太网交换机的软件主要包括引导程序和核心操作系统两部分。 (二)以太网交换机配置方式 以太网交换机的配置方式很多,如本地Console 口配置,Telnet 远程登陆配置,FTP、TFTP 配置和哑终端(TTY teletypewriter的缩写)方式配置。其中最为常用的配置方式就是Console 口配置和Telnet 远程配置。 注意:第一次进行交换机、路由器配置时必须使用Console本地配置。 1.通过Console口搭建配置环境 第一步:如图所示,建立本地配置环境,只需将微机(或终端)的串口通过配置电缆与以太网交换机的Console口连接。 第二步:在微机上运行终端仿真程序(如Windows 3.X的Terminal或Windows 9X的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,如图所示。 第三步:以太网交换机加电,终端上显示以太网交换机自检信息,自检结束后提示用户

华为交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。 广播风暴控制技术 网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。 1.广播风暴抑制比 可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置: broadcast-suppression ratio 2.为VLAN指定广播风暴抑制比 同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。 MAC地址控制技术 以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理通过交换机的报文,流量以洪泛方式发送到所有接口,这时攻击者可以利用各种嗅探工具获取网络信息。TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包,甚至瘫痪。可以通过设置端口上最大可以通过的MAC地址数量、MAC地址老化时间,来抑制MAC攻击。 1.设置最多可学习到的MAC地址数

华为三层交换机配置步骤解释资料

华为三层交换机配置步骤 1.给交换机划分VLAN Vlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的。 下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下: A.在交换机里添加VLAN 10 system-view (一般用缩写:sys) [Quidway] vlan10 (添加编号为10的vlan) [Quidway-vlan10] quit (一般缩写:q) B.设置vlan 10的IP地址为192.168.66.66 网关为255.255.255.0 [Quidway]interface vlanif 10(interface一般可以缩写为:int ;vlanif也可以只写vlan) [Quidway-vlanif10] ip address 192.168.66.66 255.255.255.0 (address缩写add) [Quidway-vlanif10]quit C.设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS) [Quidway]int gigabitethernet 0/0/20(gigabitethernet:千兆以太网口) [Quidway-GigabitEthernet0/0/20]port link-type access (port:端口) [Quidway-GigabitEthernet0/0/20]quit D.将第20个端口加入到vlan 10里 [Quidway] vlan 10 [Quidway-vlan10] port gigabitethernet 0/0/20(如果是多个连续端口,用XX to XX) [Quidway-Vlan10] quit 这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan 里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通。 2.删除vlan A.在系统视图下,用“undo int vlan 2”命令删除vlan 2的3层口,这样vlan 2就没有了,但是划分给vlan 2的那些端口依然还处于vlan 2里,这时可以将那些端口释放出来,让他们不再属于任何vlan B.在系统视图下,用“undo vlan 2”命令删除2层口,这个命令可以释放那些原先划分给了vlan 2的端口,现在它们不属于任何vlan了。 当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。 注意:交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“port link-type trunk”是不行的,会出现Error: Please renew the default configurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。 3.通过端口进行限速 现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S 配置命令说明: Inbound:对入端口报文进行限速 Outbound:对出端口报文进行限速 sys [Quidway]int gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2]qos lr outbound cir 1024 cbs 204800(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率cir代表承诺信息速率)

相关文档