cisco 2960 二层交换机管理ip配置
使用三层交换机配置DHCP服务器,实现IP的自动分配。使用Cisco Packet Tracer student模拟此场景。具体方法如下:
1、首先需要画一个好的拓扑,只有画出拓扑图,才能事半功倍,以下计算机的IP地址是自动分配的,只需标记。
2、然后配置三层交换机,即顶层交换机,将与第二层连接的两个端口配置为中继模式。
3、然后创建VLAN 10和VLAN 83,并将它们配置为一个IP作为DHCP的网关。
4、此时可以创建DHCP,它分别对应于VLAN 10和VLAN 83网段,网关配置为您刚刚设置的VLAN IP地址。
5、然后转到左侧的第2层交换机并创建VLAN 10,并使用命令int range F0/1-23输入0-23端口,并使用命令SW ACC VLAN 10将其分配为VLAN 10。
6、然后等待一段时间,在下面的计算机上将其设置为DHCP以获取IP,可以看到计算机可以自动获取IP。
注意事项:
随着计算机及其互连技术的飞速发展,以太网已成为目前最流行的短距离两层计算机网络,以太网的核心部件是以太网交换机。
华为S5700交换机配置DHCP的具体步骤如下:
1、首先需要开启交换机的DHCP服务。
2、配置接口加入Vlan,并分别配置GE0/0/1和GE0/0/2加入VLAN10和VLAN11。
3、配置VLANIF接口IP地址,并分别配置VLANIF10、VLANIF11的IP地址。
4、配置全局地址池,并分别配置POOL1、POOL2中的IP地址池及相关参数。
5、分别开启接口VLANIF10及VLANIF11下的DHCP服务器。
6、验证下之前配置的结果。
平时家里一般有几台电脑的,但通常只有一跟宽带接进来,这个时候我们就需要一个交换机来为我们实现几台电脑同时上网了,下面我跟大家分享交换机设置方法,一起来看看吧。
方法
首先看如下图:背面是网线的插槽;
这是交换机的侧面,通常都是电源线的接口,当然了不同的交换机可能的位置有些许不同,但一般都在侧面。
这是正面,主要是交换机的指示灯,等等,可通过此处确定你的网线是否连接成功
下面我们来开始设置交换机。在下图中的电源线连接成功。将电源连接成功之后,通常教皇及正面会有一盏指示灯亮起。
接下来我们吧网线接好,首先将外来的宽带网线接入到交换机的其中一个接口,然后在用网线连接交换机和你的电脑,连接过程中,可以查看正面的指示灯,如果一直在闪说明连接成功了。
解析来我们需要设置一台主机,将IP地址固定,如19216801 如下图
假如你的一台电脑设置的IP如上图,那么另外几台电脑的IP也应该设置在同一个网段,也就是说 要设置成1921690 (号代表任何255以下的数字。)设置好之后,我们测试一下是否成功,打开运行输入“cmd” 然后PING 命令 看是否连接成功
接下来,我们再回到主机上,也就是19216801这台电脑,点击网络连接中的 宽带连接,右击---属性---高级。 然后设置好共享网络。设置好之后,宽带连接后面会显示“共享的”三个字,如下图。这样就可以了。
扩展:千兆交换机设置
方法一:
TP-LINK交换机多为非网管型的交换机,不需要任何设置,插上网线即可。部分网管型交换机设置如下:
1、电脑通过串口线与交换机console口连接。
2、打开电脑的超级终端,设置COM1属性,选择“波特率”19200,数据流控制“无”,其余的参数为默认。
3、在用户名和密码处均输入“admin”即可进入交换机。
方法二:
在交换机上再放个路由器,由路由器分根线到交换机再由交换机分到各台电脑上
方法三:
可以创建SVI接口,, 二层交换机可以设置多个SVI接口,但是同一时间内只有一个起作用,,三层交换机可以多个同时起作用
创建SVI接口 interface vlan 1
no shutdown
ip address 1921681254 2552552550
想让SVI接口起作用,,, 需要满足其中一个条件:
① 至少有一个接口 是access 且允许 该vlan 通过;
② 有一个trunk口 允许 该 vlan 通过
方法四:
在面板左侧有个系统模式选择开关sys mode,你把它开到M1或M2试下
方法五:
如果实在是自己不会的情况下,请拨打客服电话
在计算机上运行Telnet客户端程序(这个程序在Windows系统中与UNIX、Linux系统中都有,而且用法基本是是兼容的,特别是在Windows2000系统中的Telnet程序),并登录至远程交换机。如果我们前面已经设置交换机的IP地址为:6115962182。
一、交换机怎么设置组网设备准备
这里我假设你已经到电信申请了ADSL宽带业务,并且已经安装到位。组建共享局域网时,请先查看你的ADSLModem产品说明,如果支持路由功能,那就可以省去购买宽带路由器的钱;反之,这一设备必不可少;
另外,另一必不可少的设备就是交换机,计算机之间的相互通信全靠它作中转设备;还有就是每台计算机需要安装一块网卡负责接收数据,以及急讣父荽涞耐ǖ馈撸琌K,基本上就这些东西了。而如果你只有两台计算机,大可不必如此麻烦,直接在两台计算机里各安装一块网卡,再用网线连接起来就OK了。
1、交换机怎么设置:宽带路由器
宽带路由器有两个作用,一个作用是连通不同的网络,另一个作用是选择信息传送的线路,它是共享宽带连接的最佳解决方案。并以易使用、易管理、零维护的优点成为Internet共享接入的首选设备。
选择路由器和选择电脑是一个道理,首先要看硬件。硬件是路由器运行的基础,硬件型号好,质量高,路由器不但功能稳定,而且可进行功能的扩展。比如接入计算机数量,一般中上档次的接入路由器可支持100台PC机,且除了IP共享和路由功能外还具有防火墙、时间管理、DMZ等功能;
再比如大容量的内存和闪存,都可为路由器提供强劲的处理能力。目前市面上,这类产品的品牌不少,大家可向周围朋友打听打听,什么牌子在当地口碑不错。比较常见的有:友讯(D-LINK)、TP-LINK、艾泰科技、思科、3Com、华为3Com等。
2、交换机怎么选购
交换机,这个集线器的后续产品,无论是在速度及具备功能上,都是前者所不能比拟的。其主要功能就是实现多台计算机的互连互通,相当于文前提到的“中间人”的作用。而在如今家用交换机市场,因为不同品牌、不同端口数的交换机价格差距很大。
所以在选购时,应该根据自己的实际情况来选择,比如选择的组网方式、承受的价格、品牌、喜欢的交换机外形等,另外还必须注意交换机的各项性能指标,比如接口数量等,一般说来,5口和8口的交换机是首选。
3、交换机怎么设置:网卡、网线
网卡亦称作NIC,其意思是NetworkInterfaceCard(网络接口卡),它的作用是将交换机怎么设置数据分解为数据包再发送至网络。目前市面上主要是PCI接口的网卡。另一方面,我们平常所说的10M网卡,100M网卡,10M/100M自适应网卡等,主要是按照网卡连接速率来划分的。
综合以上所说,如今家用最成熟的选择是PCI接口的10M/100M产品。笔记本则是使用的PCMCIA接口的网卡,其价格比普通PC机上的PCI网卡要贵出不少,一般PCI网卡几十元即可拿下,而PCMCIA通常都要1、2百。
而在网线方面,没有过多注意的。一般都是选择超五类的双绞线,大家在购买时,商家就会依据你的网络类型替你做好接头的,所以不必担心。网线的价格以长度来衡量,一般为15元/米。
二、交换机怎么设置:关于设备的连接
前面我们已经清楚了组建这么一个网络需要什么设备,以及各设备的选购常识。那么,如何根据具体情况,最终确定自己究竟需要哪些设备呢以下是可能的几种情况:
1、交换机怎么设置:双机直连
即是说其中一台计算机与ADSLModem相连,然后通过网卡直接与另一台计算机连接。如果采用这种连接,就需要在宽带接入的计算机上作internet共享代理设置,比如安装wingate等代理软件,来实现双机共享上网。这算是最最廉价的网络。
2、宽带路由器+网卡+计算机
这种方式主要用在共享计算机不多的情况下。因为一般的宽带路由器都提供了4个交换机端口,如果需要共享的计算机小于4台的话,就没必要再花钱去购买交换机了。具体连接方式为:ADSL宽带线路连接ADSLModem,直连双绞线连接Modem和路由器,其它计算机用交叉双绞线与路由器相连即可。
3、宽带路由器+交换机+网卡+计算机
对应上面一种情况,此方式就是运用在共享计算机大于宽带路由器交换端口的情况下。这时就需要交换机帮忙,并根据共享计算机的数量选择相应端口的交换机。即是说,所有共享计算机先与交换机相连,再通过交换机连接宽带路由器,从而实现共享上网。
4、交换机怎样设置:交换机+网卡+计算机
如果你的ADSLModem自带有宽带路由功能(请查看产品说明书),那就可以省去路由器。这是跟上面三种方式唯一的区别。连接起来也更方便,根本不需要设置,连接方式为:ADSLModem的LAN口用双绞线和交换机的任一端口连接,再将各计算机分别接入交换机剩余端口即可。
◆网线直连不是最经济的做法,虽然我们只需要添加1条网线、1块网卡,总价格算起来不会超过100元。但是这种做法有个最大的弱点,就是上网时两台机器必须同时开着,除非你只用主机上网,否则日积月累的电费,呵呵也不见得比其它方法省钱~~,所以建议最好不使用这种办法!
◆采用交换机/HUB、服务器的方式。我们可以采用SyGate等软件做成谁先开机谁做主机的共享形式,但还潜在一个问题,就是当作为主机的那台机器提前关机了,另外一台机器的网络也许随之断开,如果你这时候正用ie下载文件到一半,如果你正在玩联众……呵呵后果可想而知!
◆采用宽带路由方式。如果你不想自己设置,可以在购买宽带的同时让技术人员帮你设置好。同时这种方式带来的好处还有就是稳定!是以上所有方案中最稳定的,这个好像没有异议吧。
还有就是省力,你不需要每次上网都要拨号了,这都由宽带路由来自动替你完成,而且宽带路由还有断线重拨功能,省去了多少麻烦接下来就是安全,你暴露在Internet上的IP是你路由的IP,而非机器本身的IP,这样你就无形中被保护起来。再有就是不违反电信或者网通的规定,即使他限制了MAC地址也没用,因为路由本身是有MAC地址的。
◆首先将宽带猫与路由器的WLAN端口连接,可使用猫随机带的连接线。
◆用直连网线将路由器的一个Lan口与交换机的UpLing口连接。还用直连网线连接交换机的普通口和电脑。这样硬件环境就做好了。如果你的机器比较少,也就2、3台的话,没有必要加交换机,用直连网线将路由器的一个Lan口与一台电脑连接即可。
◆第一台机器,先设置你的网络参数(右键“网上邻居”-“属性”-右键“本地连接”-属性-找到TCP/IP协议后双击它):
IP地址:192168111
子网掩码:2552552550
网关:19216811
DNS:不要管它。
然后一路“确定”,需要重启的时候重启。不过有没有提示,你最好还是重新启动一下。
◆第二台机器,如第一台,只是将IP地址变成192168112即可。依次类推,这时已经成功组成局域网。
◆设置宽带路由,我想应该有说明书的啦,我只简单介绍一下。先找一台机器,然后打开IE,在地址栏里输入:19216811后回车。提示你输入用户名和密码,见说明书。正确进入路由配置界面后,上网方式,如果是ADSL拨号选择PPPOE形式,这时需要输入你上网的用户名和密码。如果是直接分配IP选择直接IP形式,详情请咨询ISP商。
有关VLAN的技术标准IEEE 8021Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术,接下来是我为大家收集的交换机配置基础及实例讲解,希望能帮到大家。
交换机配置基础及实例讲解
一、VLAN基础
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是""(虚拟专用网)VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的 说明书 即可得知。
IEEE于1999年颁布了用以标准化VLAN实现方案的8021Q协议标准草案VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播在共享网络中,一个物理的网段就是一个广播域而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的 VLAN中去,这样可以很好的控制不必要的广播风暴的产生同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访交换机是根据用户工作站的MAC地址来划分VLAN的所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。
VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等
VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络
二、VLAN的划分 方法
VLAN在交换机上的实现方法,可以大致划分为六类:
1 基于端口划分的VLAN
这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机
对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能
从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可适合于任何大小的网络它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义
2 基于MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的 MAC地址,VLAN交换机跟踪属于VLAN MAC的地址这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份
由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易另外,对于使用 笔记本 电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置
3 基于网络层协议划分VLAN
VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络这种按网络层协议来组成的 VLAN,可使广播域跨越多个VLAN交换机这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时当然,这与各个厂商的实现方法有关。
4 根据IP组播划分VLAN
IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。
5 按策略划分VLAN
基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN 。
6 按用户定义、非用户授权划分VLAN
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。
三、VLAN的优越性
任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,它的优势主要体现在以下几个方面:
1 增加了网络连接的灵活性
借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。
2 控制网络上的广播
VLAN可以提供建立防火墙的机制,防止交换网络的过量广播使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机, 在一个VLAN中的广播不会送到VLAN之外同样,相邻的端口不会收到其他VLAN产生的广播这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。
3 增加网络的安全性
因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性人们在LAN上经常传送一些保密的、关键性的数据保密的数据应 提供访问控制等安全手段一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中
四、VLAN网络的配置实例
为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。
某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分。
网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。
所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。
现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了 VLAN的方法来解决以上问题通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为: Prod、Fina、Huma、Info,各VLAN组所对应的网段如下所示。
VLAN 号
VLAN 名 端 口号
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
注之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户
VLAN的配置过程其实非常简单,只需两步:
(1)为各VLAN组命名;
(2)把相应的VLAN对应到相应的交换机端口
下面是具体的配置过程:
第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
注超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的。
第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面:
LI session with the switch is open
To end the CLI session,enter [Exit ]
>
此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限所以我们必须进入"特权模式"
第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:
#config t
Enter configuration commands,one per lineEnd with CNTL/Z
(config)#
第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码下面仅以Switch1为例进行介绍配置代码如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
注特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密交换机用 level 级别的大小来决定密码的权限Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。
第5步:设置VLAN名称因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
注以上配置是按表1规则进行的
第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号对应端口号的命令是"vlan- membership static/ dynamic VLAN号 "在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式 VLAN端口号应用配置如下:
(1)名为"Switch1"的交换机的VLAN端口号配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
注"int"是"nterface"命令缩写,是接口的意思"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口
(2)名为"Switch2"的交换机的VLAN端口号配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3)名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代码:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
好了,我们已经按表1要求把VLAN都定义到了相应交换机的端口上了为了验证我们的配置,可以在特权模式使用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。
以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了, 其它 交换机的VLAN配置方法基本类似,参照有关交换机说明书即可。
看了“交换机配置基础及实例讲解”还想看:
1 思科交换机基本配置实例讲解
2 CISCO交换机配置操作学习教程
3 思科交换机配置教程详解
4 Cisco交换机入门配置的方法
5 2015年网络工程师学习笔记:交换机及其配置
6 思科交换机镜像配置实例介绍
怎么样才能远程登录到一台交换机?
对于一个新的交换机需要完成什么样的配置?
对于登录所使用的电脑,需要达到什么样的条件?输
入什么样的命令?
你的四个问题,可以一起回答和解决。
要解决远程登录一台交换机,需要下面的条件:
条件一,网管交换机。交换机必须是可管理交换机,也叫网管交换机。
条件二,电脑。需要一台可正常连接网络的电脑。电脑配置一般般就可以了。可以说,用命令行方式远程登录时,全世界所有能连网的电脑,不管配置高低都可以用。
条件三,网络。从电脑到交换机的网络必须正常连接。这一条件是比较复杂的,因为,这一网络连接方式较多,不好一一列出并详细描述,需要个人上网学习掌握要领,再进行配置。
比如本地,电脑到路由器的网络连接方法,路由器本身的配置,这一步要保证电脑与互联网的稳定正常连接。
比如远端,交换机所在的网络与外网的连接配置,远端路由器一定要做映射,有的也叫NAT地址转换,或叫内部服务器配置。这一步工作保证本地电脑与远端路由器内网正常连接。
交换机本身的配置,这个方面的配置知识是需要熟练掌握,才能完成的。这一步配置工作是比较复杂的。因不同品牌交换机配置命令有差异,请上网学习配置学习方法。
条件四,从电脑到家里的路由器,从路由器到对端的路由器,从对端的路由器到交换机,所有这条网络通路必须畅通。请按条件三完成配置。
条件五,会使用操作交换机的方法。有WEB方式和命令行方式管理。至于连接的命令就简单了,如果是WEB方式,在本端电脑浏览器地址栏中输入配置好地IP,输入帐号密码后就可以正常登录了。如果是命令行方式,用TELNET IP,再输入帐号密码,就可以登录了。
当然,如果以上条件都具备了,恭喜你,祝你成功。
首先,我们在配置交换机时应该注意到的是在交换机中设置的IP地址,网关,域名等信息是为用于管理交换机而设置,把这些的配置都配置成功后,就可以为以后的工作途中省了不少事。
3350配置dhcp,网络上多有讨论,但大都存在错漏,按照网上介绍的配置一句“IP HELPER-ADDRESS DHCP服务器地址”后,工程当中发现客户机不能从DHCP服务器获取IP地址。
我最近也刚好配置了3350,作为DHCP服务器中继代理,刚开始也曾困惑很久,后来在网上查找资料及在论坛上寻求众人帮助,终于在工程当中测试通过,为了避免大家在工程当中遇到此类情况左调右调,特将配置过程写出来,给大家作为参考。
网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为19216820,子网掩码:2552552550,网关:19216821,域服务器为windows 2000 advance server。
同时兼作DHCP服务器,DNS服务器,IP地址为192168210,vlan3为客户机1所在网络,IP地址段为19216830,子网掩码:2552552550,网关:19216831命名为work01, vlan4 为客户机2所在网络,命名为work02,IP地址段为19216840,子网掩码:2552552550,网关:19216841
上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run出来的结果。不利于新手对命令配置过程的了解,所以笔者将配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。
在IOS输入命令时只要缩写的程度不会引起混淆,使用配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。
配置交换机的端口工作模式一般可以分为三种:Access,Multi,Trunk。trunk模式的端口用于交换机与交换机,交换机与路由器,大多用于级联网络设备所以也叫干道模式。Access多用于接入层也叫接入模式。暂时我们先介绍Trunk模式和Access模式,Multi模式等以后我们介绍VLAN设置的时候再一并介绍。
interface range可以对一组端口进行统一配置,如果已知端口是直接与PC机连接不会接路由交换机和集线器的情况下可以用spanning-tree portfast 命令设置快速端口,快速端口不再经历生成树的四个状态,直接进入转发状态,提高接入速度。
服务器的配置是在服务器的,,,你点击服务器,像配置电脑一样,给它一个ip地址,网关什么的,,然后再在配置选项里开启相应的服务功能就行,,像你这个拓扑,,如果四个服务都在同一网段,,只用在三层上设置一下服务器的网关地址,pc0要访问,开启一下ip
routing
就行,,,,如果服务器属于不同网段,二层与三层间配置trunk,,并在三层起不同服务器的网关地址,并开启ip
routing
就能运行了
1、查看交换机上应用的配置文件
[h3c]dis startup
Current startup saved-configuration file: flash:/configcfg
Next main startup saved-configuration file: flash:/configcfg
Next backup startup saved-configuration file: NULL
2、配置主备配置文件
h3cstartup saved-configuration configcfg
backup Backup config file
main Main config file
cr
3、Telnet 用户认证方式登录
user-interface vty 0 4
authentication-mode scheme
user privilege level 3
Telnet 密码方式登录
user-interface aux 0
user-interface vty 0 4
user privilege level 3
set authentication password simple abc
新建用户
local-user admin
password simple abcpassword
service-type telnet
level 3
4、配置MSTP
stp enable
stp region-configuration
region-name abc
revision-level 1
instance 1 vlan 200
active region-configuration
5、配置接入层交换机只接电脑,不能接交换机,避免已经配置好的生成树受新添加的交换机影响造成网络的不稳定。
stp bpdu-protection
对于接入层设备,接入端口一般直接与用户终端(如PC机)或文件服务器相连,此时接入端口被设置为边缘端口以实现这些端口的快速迁移。当这些边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。
正常情况下,边缘端口应该不会收到生成树协议的配置消息。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU保护功能以后,如果边缘端口收到了配置消息,系统就将这些端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边缘端口只能由网络管理人员恢复。
配置端口为边缘端口
[h3c]interface Ethernet1/0/5
[h3c-Ethernet1/0/5]stp edged-port enable
对于直接与终端相连的端口,请将该端口设置为边缘端口,同时启动BPDU保护功能。这样既能够使该端口快速迁移到转发状态,也可以保证网络的安全。
6、DHCP Snooping防止非法DHCP服务器分发地址影响正常网络
例:
开启交换机DHCP Snooping功能
[h3c]DHCP Snooping
配置合法的DHCP服务器转发端口
[h3c]interface Ethernet1/0/5
[h3c-Ethernet1/0/5]dhcp-snooping trust
配置防DHCP服务器仿冒功能
例:
开启交换机DHCP Snooping功能
[h3c]DHCP Snooping
开启防DHCP服务器仿冒功能
[h3c]interface Ethernet1/0/5
[h3c-Ethernet1/0/5]dhcp-snooping server-guard enable
意思是在端口上启用仿冒功能,万一有非法DHCP服务器进入即触发预设置的策略
配置防DHCP服务器仿冒功能的处理策略
[h3c-Ethernet1/0/5]dhcp-snooping server-guard method { trap | shutdown }
缺省情况下,交换机防DHCP服务器仿冒功能的处理策略为trap
显示DHCP服务器仿冒相关信息
display dhcp-snooping server-guard
其实配置snooping和仿冒功能效果都是一样,防止非法的DHCP服务器进入网络,只是h3c交换机不同型号支持的方法不同。
汇总有点乱,都是平时配置接入层交换机时经常用到的,也解决了不少问题,现在发上来,一个是自己留个记录,二是也给大家参考一下,或者大家看后,觉得还有什么需要补充的配置,尽管说,共同学习。
0条评论