如何根据需求配置交换机
⑴ 光纤交换机配置
谈起交换机本地配置,首先我们来看一下交换机的物理连接。交换机的本地配置方式是通过计算机与交换机的“Console”端口直接连接的方式进行通信的。下面是我跟大家分享的是光纤交换机配置,欢迎大家来阅读学习。
光纤交换机配置
工具/原料
Windows电脑
交换机
第1步:
1第1步:单击“开始”按钮,在“程序”菜单的“附件”选项中单击“超级终端”,弹出如图所示界面。
3第2步,输入正确的用户名和密码。
4第3步,连接建立,可进入交换机配置系统。
5第4步,根据提示进行交换机设置和参数修改。
交换机的安全配置
1交换机的安全配置在病毒肆意的今天越来越受到人们的关注,下面介绍六种交换机配置方法来增强交换机的安全。
21、 L2-L4层过滤
现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。规则配置有两种模式,一种是MAC模式配置,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式配置,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包。
建立好的规则必须附加到相应的接收或传送端口上,则当交换机六种安全设置此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。另外,交换机六种安全设置通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。
32、802.1X 基于端口的访问控制
为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN或WLAN中都得到了广泛应用。
持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性。
另外,GigaX2024/2048 交换机还支持802.1X的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。
43、流量控制(traffic control)
交换机六种安全设置的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机六种安全设置带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。
54、SNMP v3及SSH
安全网管SNMP v3 提出全新的体系结构,将各版本的SNMP 标准集中到一起,进而加强网管安全性。SNMP v3 建议的安全模型是基于用户的安全模型,即USM.USM对网管消息进行加密和认证是基于用户进行的。
具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符(EngineID)来决定(推荐加密协议CBCDES,认证协议HMAC-MD5-96 和HMAC-SHA-96),通过认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止非授权用户对管理信息的修改、伪装和窃听。
至于通过Telnet 的远程网络管理,由于Telnet 服务有一个致命的弱点——它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。
65、Syslog和Watchdog
交换机的Syslog日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。
Watchdog 通过设定一个计时器,如果设定的时间间隔内计时器没有重启,则生成一个内在CPU重启指令,使设备重新启动,这一功能可使交换机在紧急故障或意外情况下时可智能自动重启,保障网络的运行。
76、双映像文件
一些最新的交换机,像ASUSGigaX2024/2048还具备双映像文件。这一功能保护设备在异常情况下(固件升级失败等)仍然可正常启动运行。文件系统分majoy和 mirror两部分进行保存,如果一个文件系统损害或中断,另外一个文件系统会将其重写,如果两个文件系统都损害,则设备会清除两个文件系统并重写为出厂时默认设置,确保系统安全启动运行。
如何清除交换机配置
一、清除交换机配置命令:write erase
二、删除vlan.
第一步:察看当前VLAN配置
Cat2950#show vlan
第二步:察看Flash中的文件名称(交换机的配置文件和ios都保存在Flash中)
Cat2950#dir flash: 看一下VLAN文件在FLASH里的具体名称,一般的都是VLAN.DAT
第三步:删除vlan.dat (交换机的VLAN信息保存在vlan.dat中)
Cat2950#delete flash:vlan.dat
第四步:察看当前的VLAN配置
Cat2950#show vlan
⑵ 交换机如何配置
配置一台交换机的方法有多种,下面我就通过Console控制台端口配置的方式来为大家讲解,这是也网路管理员第一次配置一台装置时采用的一种最基本的方法,希望对您有所帮助!
交换机配置的方法交换机配置前的连结
console口位于交换机背板,将其与PC机的口直连可以对交换机进行配置,连线所使用的线缆一般为一根专用的console电缆。
按照上述说明完成物理连线,将console电缆一端接交换机console口,一端接计算机的口,确认交换机电源已经接上。
进入超级终端,一次选择选单,“开始”-“程式”-“附件”-“通讯”-“超级终端”。昌兄竖
完成连线描述:填写连线名称并且选择连线图示,
选择计尘槐算机的连线端口,也就是实际连线PC机的口。
设定1端口的属性,要想正常地配置交换机就必须保证电缆两端引数一致,不过不用担心,没有必要记住这些引数,只要单击下面“还原预设设定”就可以了。
交换机的命令列模式
使用者模式
交换机启动完成后按下Enter键,首先进入的就是使用者模式,在该模式下使用者受到极大的限制,只能用来检视一些统计资讯。命令提示如下表:
特权模式
在使用者模式下输入enable可简写为en命令就可以进入特权模式了,使用者在该模式下可以检视并修改交换机装置的配置。命令提示符如下表:
全域性模式
在特权模式下输入config terminal,命令就可以进入全域性配置模式,使用者可以在该模式下修改交换机的全区配置。例如改变装置的主机名就是一个全域性的配置。
命令提示符如下
接口模式
在全域性配置模式下输入inerface fasthernet就可以进入到接口模式,与全域性模式不同,使用者在该模式下所做的配置都是针对f01这个接口所设定的。
命令提示符如下:
在交换机的接口型别中常见的还有ethernet、gigabtethernet和tengigabtethernet分别可简写为:e、gi和te,“e”表示乙太网接口型别,也就是十兆位乙太网接口:“gi”表示吉位元乙太网接口型别,也就是千兆位乙太网接口,“te”表示十吉位元乙太网接口型别,也就是万兆位乙太网接口。
如果要从特权模式回到使用者模式,需要输入“disable”命令,其他无论在那个模式,只要输入“exit”就能回到前一个模式,在全域性或是接口模式,只要输入“end”都能回到特权模式,或者按下“Ctrl+Z”组合键等效与命令“end”。
这四种模式有很明显的层次关系,举个例子来说,一耐大般情况下想要进入到全域性模式就必须进入到特权模式,不能以使用者模式直接跳到全域性模式。这里各处一一张层次关系图,帮助你记忆和理解。
交换机配置的
⑶ 交换机如何配置
准备工具/原料:一台PC和一台交换机
1、首先将一台PC和一台交换机用线缆连接起来。
⑷ 交换机配置基础及实例讲解
有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术,接下来是我为大家收集的交换机配置基础及实例讲解,希望能帮到大家。
交换机配置基础及实例讲解
一、VLAN基础
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是""(虚拟专用网)VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的 说明书 即可得知。
IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播在共享网络中,一个物理的网段就是一个广播域而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的 VLAN中去,这样可以很好的控制不必要的广播风暴的产生同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访交换机是根据用户工作站的MAC地址来划分VLAN的所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。
VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等
VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络
二、VLAN的划分 方法
VLAN在交换机上的实现方法,可以大致划分为六类:
1. 基于端口划分的VLAN
这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机
对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能
从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可适合于任何大小的网络它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义
2. 基于MAC地址划分VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的 MAC地址,VLAN交换机跟踪属于VLAN MAC的地址这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份
由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易另外,对于使用 笔记本 电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置
3. 基于网络层协议划分VLAN
VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络这种按网络层协议来组成的 VLAN,可使广播域跨越多个VLAN交换机这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时当然,这与各个厂商的实现方法有关。
4. 根据IP组播划分VLAN
IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。
5. 按策略划分VLAN
基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN 。
6. 按用户定义、非用户授权划分VLAN
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。
三、VLAN的优越性
任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,它的优势主要体现在以下几个方面:
1. 增加了网络连接的灵活性
借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效VLAN可以降低移动或变更工作站地理位置的管理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。
2. 控制网络上的广播
VLAN可以提供建立防火墙的机制,防止交换网络的过量广播使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机, 在一个VLAN中的广播不会送到VLAN之外同样,相邻的端口不会收到其他VLAN产生的广播这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。
3. 增加网络的安全性
因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性人们在LAN上经常传送一些保密的、关键性的数据保密的数据应 提供访问控制等安全手段一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中
四、VLAN网络的配置实例
为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。
某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分。
网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。
所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。
现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了 VLAN的方法来解决以上问题通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为: Prod、Fina、Huma、Info,各VLAN组所对应的网段如下所示。
VLAN 号
VLAN 名 端 口号
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
【注】之所以把交换机的VLAN号从"2"号开始,那是因为交换机有一个默认的VLAN,那就是"1"号VLAN,它包括所有连在该交换机上的用户
VLAN的配置过程其实非常简单,只需两步:
(1)为各VLAN组命名;
(2)把相应的VLAN对应到相应的交换机端口
下面是具体的配置过程:
第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的。
第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面:
LI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限所以我们必须进入"特权模式"
第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码下面仅以Switch1为例进行介绍配置代码如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密交换机用 level 级别的大小来决定密码的权限Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。
第5步:设置VLAN名称因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1规则进行的
第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号对应端口号的命令是"vlan- membership static/ dynamic VLAN号 "在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式 VLAN端口号应用配置如下:
(1)名为"Switch1"的交换机的VLAN端口号配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令缩写,是接口的意思"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口
(2)名为"Switch2"的交换机的VLAN端口号配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3)名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代码:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
好了,我们已经按表1要求把VLAN都定义到了相应交换机的端口上了为了验证我们的配置,可以在特权模式使用"show vlan"命令显示出刚才所做的配置,检查一下是否正确。
以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了, 其它 交换机的VLAN配置方法基本类似,参照有关交换机说明书即可。
看了“交换机配置基础及实例讲解”还想看:
1. 思科交换机基本配置实例讲解
2. CISCO交换机配置操作学习教程
3. 思科交换机配置教程详解
4. Cisco交换机入门配置的方法
5. 2015年网络工程师学习笔记:交换机及其配置
6. 思科交换机镜像配置实例介绍