如何根據需求配置交換機
⑴ 光纖交換機配置
談起交換機本地配置,首先我們來看一下交換機的物理連接。交換機的本地配置方式是通過計算機與交換機的“Console”埠直接連接的方式進行通信的。下面是我跟大家分享的是光纖交換機配置,歡迎大家來閱讀學習。
光纖交換機配置
工具/原料
Windows電腦
交換機
第1步:
1第1步:單擊“開始”按鈕,在“程序”菜單的“附件”選項中單擊“超級終端”,彈出如圖所示界面。
3第2步,輸入正確的用戶名和密碼。
4第3步,連接建立,可進入交換機配置系統。
5第4步,根據提示進行交換機設置和參數修改。
交換機的安全配置
1交換機的安全配置在病毒肆意的今天越來越受到人們的關注,下面介紹六種交換機配置方法來增強交換機的安全。
21、 L2-L4層過濾
現在的新型交換機大都可以通過建立規則的方式來實現各種過濾需求。規則配置有兩種模式,一種是MAC模式配置,可根據用戶需要依據源MAC或目的MAC有效實現數據的隔離,另一種是IP模式配置,可以通過源IP、目的IP、協議、源應用埠及目的應用埠過濾數據封包。
建立好的規則必須附加到相應的接收或傳送埠上,則當交換機六種安全設置此埠接收或轉發數據時,根據過濾規則來過濾封包,決定是轉發還是丟棄。另外,交換機六種安全設置通過硬體“邏輯與非門”對過濾規則進行邏輯運算,實現過濾規則確定,完全不影響數據轉發速率。
32、802.1X 基於埠的訪問控制
為了阻止非法用戶對區域網的接入,保障網路的安全性,基於埠的訪問控制協議802.1X無論在有線LAN或WLAN中都得到了廣泛應用。
持有某用戶賬號的用戶無論在網路內的何處接入,都會超越原有802.1Q 下基於埠VLAN 的限制,始終接入與此賬號指定的VLAN組內,這一功能不僅為網路內的移動用戶對資源的應用提供了靈活便利,同時又保障了網路資源應用的安全性。
另外,GigaX2024/2048 交換機還支持802.1X的Guest VLAN功能,即在802.1X的應用中,如果埠指定了Guest VLAN項,此埠下的接入用戶如果認證失敗或根本無用戶賬號的話,會成為Guest VLAN 組的成員,可以享用此組內的相應網路資源,這一種功能同樣可為網路應用的某一些群體開放最低限度的資源,並為整個網路提供了一個最外圍的接入安全。
43、流量控制(traffic control)
交換機六種安全設置的流量控制可以預防因為廣播數據包、組播數據包及因目的地址錯誤的單播數據包數據流量過大造成交換機六種安全設置帶寬的異常負荷,並可提高系統的整體效能,保持網路安全穩定的運行。
54、SNMP v3及SSH
安全網管SNMP v3 提出全新的體系結構,將各版本的SNMP 標准集中到一起,進而加強網管安全性。SNMP v3 建議的安全模型是基於用戶的安全模型,即USM.USM對網管消息進行加密和認證是基於用戶進行的。
具體地說就是用什麼協議和密鑰進行加密和認證均由用戶名稱(userNmae)權威引擎標識符(EngineID)來決定(推薦加密協議CBCDES,認證協議HMAC-MD5-96 和HMAC-SHA-96),通過認證、加密和時限提供數據完整性、數據源認證、數據保密和消息時限服務,從而有效防止非授權用戶對管理信息的修改、偽裝和竊聽。
至於通過Telnet 的遠程網路管理,由於Telnet 服務有一個致命的弱點——它以明文的方式傳輸用戶名及口令,所以,很容易被別有用心的人竊取口令,受到攻擊,但採用SSH進行通訊時,用戶名及口令均進行了加密,有效防止了對口令的竊聽,便於網管人員進行遠程的安全網路管理。
65、Syslog和Watchdog
交換機的Syslog日誌功能可以將系統錯誤、系統配置、狀態變化、狀態定期報告、系統退出等用戶設定的期望信息傳送給日誌伺服器,網管人員依據這些信息掌握設備的運行狀況,及早發現問題,及時進行配置設定和排障,保障網路安全穩定地運行。
Watchdog 通過設定一個計時器,如果設定的時間間隔內計時器沒有重啟,則生成一個內在CPU重啟指令,使設備重新啟動,這一功能可使交換機在緊急故障或意外情況下時可智能自動重啟,保障網路的運行。
76、雙映像文件
一些最新的交換機,像ASUSGigaX2024/2048還具備雙映像文件。這一功能保護設備在異常情況下(固件升級失敗等)仍然可正常啟動運行。文件系統分majoy和 mirror兩部分進行保存,如果一個文件系統損害或中斷,另外一個文件系統會將其重寫,如果兩個文件系統都損害,則設備會清除兩個文件系統並重寫為出廠時默認設置,確保系統安全啟動運行。
如何清除交換機配置
一、清除交換機配置命令:write erase
二、刪除vlan.
第一步:察看當前VLAN配置
Cat2950#show vlan
第二步:察看Flash中的文件名稱(交換機的配置文件和ios都保存在Flash中)
Cat2950#dir flash: 看一下VLAN文件在FLASH里的具體名稱,一般的都是VLAN.DAT
第三步:刪除vlan.dat (交換機的VLAN信息保存在vlan.dat中)
Cat2950#delete flash:vlan.dat
第四步:察看當前的VLAN配置
Cat2950#show vlan
⑵ 交換機如何配置
配置一台交換機的方法有多種,下面我就通過Console控制台埠配置的方式來為大家講解,這是也網路管理員第一次配置一台裝置時採用的一種最基本的方法,希望對您有所幫助!
交換機配置的方法交換機配置前的連結
console口位於交換機背板,將其與PC機的口直連可以對交換機進行配置,連線所使用的線纜一般為一根專用的console電纜。
按照上述說明完成物理連線,將console電纜一端接交換機console口,一端接計算機的口,確認交換機電源已經接上。
進入超級終端,一次選擇選單,「開始」-「程式」-「附件」-「通訊」-「超級終端」。昌兄豎
完成連線描述:填寫連線名稱並且選擇連線圖示,
選擇計塵槐算機的連線埠,也就是實際連線PC機的口。
設定1埠的屬性,要想正常地配置交換機就必須保證電纜兩端引數一致,不過不用擔心,沒有必要記住這些引數,只要單擊下面「還原預設設定」就可以了。
交換機的命令列模式
使用者模式
交換機啟動完成後按下Enter鍵,首先進入的就是使用者模式,在該模式下使用者受到極大的限制,只能用來檢視一些統計資訊。命令提示如下表:
特權模式
在使用者模式下輸入enable可簡寫為en命令就可以進入特權模式了,使用者在該模式下可以檢視並修改交換機裝置的配置。命令提示符如下表:
全域性模式
在特權模式下輸入config terminal,命令就可以進入全域性配置模式,使用者可以在該模式下修改交換機的全區配置。例如改變裝置的主機名就是一個全域性的配置。
命令提示符如下
介面模式
在全域性配置模式下輸入inerface fasthernet就可以進入到介面模式,與全域性模式不同,使用者在該模式下所做的配置都是針對f01這個介面所設定的。
命令提示符如下:
在交換機的介面型別中常見的還有ethernet、gigabtethernet和tengigabtethernet分別可簡寫為:e、gi和te,「e」表示乙太網介面型別,也就是十兆位乙太網介面:「gi」表示吉位元乙太網介面型別,也就是千兆位乙太網介面,「te」表示十吉位元乙太網介面型別,也就是萬兆位乙太網介面。
如果要從特權模式回到使用者模式,需要輸入「disable」命令,其他無論在那個模式,只要輸入「exit」就能回到前一個模式,在全域性或是介面模式,只要輸入「end」都能回到特權模式,或者按下「Ctrl+Z」組合鍵等效與命令「end」。
這四種模式有很明顯的層次關系,舉個例子來說,一耐大般情況下想要進入到全域性模式就必須進入到特權模式,不能以使用者模式直接跳到全域性模式。這里各處一一張層次關系圖,幫助你記憶和理解。
交換機配置的
⑶ 交換機如何配置
准備工具/原料:一台PC和一台交換機
1、首先將一台PC和一台交換機用線纜連接起來。
⑷ 交換機配置基礎及實例講解
有關VLAN的技術標准IEEE 802.1Q早在1999年6月份就由IEEE委員正式頒布實施了,而且最早的VLNA技術早在1996年Cisco(思科)公司就提出了隨著幾年來的發展,VLAN技術得到廣泛的支持,在大大小小的企業網路中廣泛應用,成為當前最為熱門的一種以太區域網技術,接下來是我為大家收集的交換機配置基礎及實例講解,希望能幫到大家。
交換機配置基礎及實例講解
一、VLAN基礎
VLAN(Virtual Local Area Network)的中文名為"虛擬區域網",注意不是""(虛擬專用網)VLAN是一種將區域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術這一新興技術主要應用於交換機和路由器中,但主流應用還是在交換機之中但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的 說明書 即可得知。
IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案VLAN技術的出現,使得管理員根據實際應用需求,把同一物理區域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性由於它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。
交換技術的發展,也加快了新的交換技術(VLAN)的應用速度通過將企業網路劃分為虛擬網路VLAN網段,可以強化網路管理和網路安全,控制不必要的數據廣播在共享網路中,一個物理的網段就是一個廣播域而在交換網路中,廣播域可以是有一組任意選定的第二層網路地址(MAC地址)組成的虛擬網段這樣,網路中工作組的劃分可以突破共享網路中的地理位置限制,而完全根據管理功能來劃分這種基於工作流的分組模式,大大提高了網路規劃和重組的管理功能在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網路中不同部門之間的安全性網路管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪交換機是根據用戶工作站的MAC地址來劃分VLAN的所以,用戶可以自由的在企業網路中移動辦公,不論他在何處接入交換網路,他都可以與VLAN內其他用戶自如通訊。
VLAN網路可以是有混合的網路類型設備組成,比如:10M乙太網、100M乙太網、令牌網、FDDI、CDDI等等,可以是工作站、伺服器、集線器、網路上行主幹等等
VLAN除了能將網路劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網路的拓撲結構變得非常靈活的優點外,還可以用於控制網路中不同部門、不同站點之間的互相訪問
VLAN是為解決乙太網的廣播問題和安全性而提出的一種協議,它在乙太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬區域網虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路
二、VLAN的劃分 方法
VLAN在交換機上的實現方法,可以大致劃分為六類:
1. 基於埠劃分的VLAN
這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機
對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能
從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的埠都定義為相應的VLAN組即可適合於任何大小的網路它的缺點是如果某用戶離開了原來的埠,到了一個新的交換機的某個埠,必須重新定義
2. 基於MAC地址劃分VLAN
這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬於哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬於VLAN MAC的地址這種方式的VLAN允許網路用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份
由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基於用戶,而不是基於交換機的埠這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用於小型區域網而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的埠都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易另外,對於使用 筆記本 電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置
3. 基於網路層協議劃分VLAN
VLAN按網路層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網路這種按網路層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機這對於希望針對具體應用和服務來組織用戶的網路管理員來說是非常具有吸引力的而且,用戶可以在網路內部自由移動,但其VLAN成員身份仍然保留不變。
這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網路管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網路的通信量這種方法的缺點是效率低,因為檢查每一個數據包的網路層地址是需要消耗處理時間的(相對於前面兩種方法),一般的交換機晶元都可以自動檢查網路上數據包的乙太網禎頭,但要讓晶元能檢查IP幀頭,需要更高的技術,同時也更費時當然,這與各個廠商的實現方法有關。
4. 根據IP組播劃分VLAN
IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合於不在同一地理范圍的區域網用戶組成一個VLAN,不適合區域網,主要是效率不高。
5. 按策略劃分VLAN
基於策略組成的VLAN能實現多種分配方法,包括VLAN交換機埠、MAC地址、IP地址、網路層協議等網路管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN 。
6. 按用戶定義、非用戶授權劃分VLAN
基於用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網路,根據具體的網路用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證後才可以加入一個VLAN。
三、VLAN的優越性
任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:
1. 增加了網路連接的靈活性
藉助VLAN技術,能將不同地點、不同網路、不同用戶組合在一起,形成一個虛擬的網路環境,就像使用本地LAN一樣方便、靈活、有效VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN後,這部分管理費用大大降低。
2. 控制網路上的廣播
VLAN可以提供建立防火牆的機制,防止交換網路的過量廣播使用VLAN,可以將某個交換埠或用戶賦於某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外同樣,相鄰的埠不會收到其他VLAN產生的廣播這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生。
3. 增加網路的安全性
因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網路的利用率,確保了網路的安全保密性人們在LAN上經常傳送一些保密的、關鍵性的數據保密的數據應 提供訪問控制等安全手段一個有效和容易實現的方法是將網路分段成幾個不同的廣播組,網路管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用交換埠可以基於應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置於安全性VLAN中
四、VLAN網路的配置實例
為了給大家一個真實的配置實例學習機會,下面就以典型的中型區域網VLAN配置為例向各位介紹目前最常用的按埠劃分VLAN的配置方法。
某公司有100台計算機左右,主要使用網路的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。
網路基本結構為:整個網路中幹部分採用3台Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用於非VLAN用戶,如行政文書、臨時用戶等)、一台Cisco 2514路由器,整個網路都通過路由器Cisco 2514與外部互聯網進行連接。
所連的用戶主要分布於四個部分,即:生產部、財務部、信息中心和人事部主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網路資源不被盜用或破壞。
現為了公司相應部分網路資源的安全性需要,特別是對於像財務部、人事部這樣的敏感部門,其網路上的信息不想讓太多人可以隨便進出,於是公司採用了 VLAN的方法來解決以上問題通過VLAN的劃分,可以把公司主要網路劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下所示。
VLAN 號
VLAN 名 端 口號
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶
VLAN的配置過程其實非常簡單,只需兩步:
(1)為各VLAN組命名;
(2)把相應的VLAN對應到相應的交換機埠
下面是具體的配置過程:
第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的。
第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:
LI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限所以我們必須進入"特權模式"
第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼下面僅以Switch1為例進行介紹配置代碼如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密交換機用 level 級別的大小來決定密碼的許可權Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。
第5步:設置VLAN名稱因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1規則進行的
第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號對應埠號的命令是"vlan- membership static/ dynamic VLAN號 "在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式 VLAN埠號應用配置如下:
(1)名為"Switch1"的交換機的VLAN埠號配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令縮寫,是介面的意思"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠
(2)名為"Switch2"的交換機的VLAN埠號配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3)名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代碼:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
好了,我們已經按表1要求把VLAN都定義到了相應交換機的埠上了為了驗證我們的配置,可以在特權模式使用"show vlan"命令顯示出剛才所做的配置,檢查一下是否正確。
以上是就Cisco Catalyst 1900交換機的VLAN配置進行介紹了, 其它 交換機的VLAN配置方法基本類似,參照有關交換機說明書即可。
看了“交換機配置基礎及實例講解”還想看:
1. 思科交換機基本配置實例講解
2. CISCO交換機配置操作學習教程
3. 思科交換機配置教程詳解
4. Cisco交換機入門配置的方法
5. 2015年網路工程師學習筆記:交換機及其配置
6. 思科交換機鏡像配置實例介紹