接入层交换机配置文档

合集下载

综合数据网小区接入各型交换机配置模板

综合数据网小区接入各型交换机配置模板

综合数据网小区接入各型交换机配置模板第一部分、小区汇聚交换机(以华为S35236为例)<Quidway>sys (进入配置模式) [Quidway]sysname mijiaqiao-huiju (配置交换机系统名----- 根据小区名称命名)[mijiaqiao-huiju]super password level 3 si s3526 (配置超级密码)[mijiaqiao-huiju]acl name deny-blaster advanced match-order auto(配置防病毒ACL访问控制) rule 0 deny udp destination-port eq tftprule 1 deny tcp destination-port eq 135rule 2 deny udp destination-port eq 135rule 3 deny udp destination-port eq netbios-nsrule 4 deny udp destination-port eq netbios-dgmrule 5 deny tcp destination-port eq 139rule 6 deny udp destination-port eq netbios-ssnrule 7 deny tcp destination-port eq 445rule 8 deny udp destination-port eq 445rule 9 deny tcp destination-port eq 593rule 10 deny tcp destination-port eq 1080rule 11 deny tcp destination-port eq 1068rule 12 deny tcp destination-port eq 1092rule 13 deny tcp destination-port eq 2299rule 14 deny tcp destination-port eq 3127rule 15 deny udp destination-port eq 3127rule 16 deny tcp destination-port eq 3128rule 17 deny udp destination-port eq 3128rule 18 deny tcp destination-port eq 3332rule 19 deny tcp destination-port eq 4444rule 20 deny tcp destination-port eq 4899rule 21 deny udp destination-port eq 4899rule 22 deny tcp destination-port eq 5554rule 23 deny udp destination-port eq 5554rule 24 deny tcp destination-port eq 9996rule 25 deny tcp destination-port eq 10168rule 26 permit ip[mijiaqiao-huiju]packet-filter ip-group deny-blaster (将ACL在全局启用)[mijiaqiao-huiju]vlan 1270 (若交换机下联不可网管的交换机)[mijiaqiao-huiju-vlan1270] port e0/10 (该端口下联不可网管交换机,单独配置使其只属于vlan1270)[mijiaqiao-huiju]vlan 4000(属于管理vlan,一个三层下的所有二层设备都应只属于该管理vlan ,且各个三层设备的管理vlan应不同) [mijiaqiao-huiju-vlan 4000]int vlan 4000[mijiaqiao-huiju-Vlan-interface4000]ip add X.X.X.X 255.255.X.X(配置管理地址,且该地址应统一由分公司规划,每台设备的管理地址不能重复)[mijiaqiao-huiju-Ethernet0/1]des upto-SGS-s8016-e10/0/1(该端口是上联省公司s8016的e10/0/1,应对端口进行相应的描述)[mijiaqiao-huiju-Ethernet0/1]port link trunk (将上连口的工作模式设置成trunk模式)[mijiaqiao-huiju-Ethernet0/1]port trunk per vlan 1260 to 1299 4000(透传vlan个数为下联所有交换机包涵的所有用户vlan 和管理vlan,该汇聚交换机透传了vlan 1260到vlan 1299以及管理vlan 4000)[mijiaqiao-huiju-Ethernet0/1]b 20 (配置广播风暴抑制,只在上联/下联端口进行配置) [mijiaqiao-huiju]int e0/X (该端口下联华为交换机,X为交换机下联端口号)[mijiaqiao-huiju-Ethernet0/X]des downto-XXX-X#(该端口下联XXX小区的X楼,比如米家桥小区1号楼:downto-mijiaqiao-1#) [mijiaqiao-huiju-Ethernet0/X]port link trunk[mijiaqiao-huiju-Ethernet0/X]port trunk per vlan X to X 4000 (透传vlan个数为下联所有楼道交换机包涵的所有用户vlan 和管理vlan,X为透传的vlan ID)[mijiaqiao-huiju-Ethernet0/X]b 20 (配置广播风暴抑制,只在上联/下联端口进行配置)[mijiaqiao-huiju]ip route 0.0.0.0 0.0.0.0 X.X.X.1(配置静态路由,在此配置的地址与前面管理地址的相似,如管理地址是10.20.252.10,配置的静态路由地址为10.20.252.1)[mijiaqiao-huiju]snmp-agent (配置snmp网管协议) [mijiaqiao-huiju]snmp-agent local-engineid 800007DB00E0FC16F6236877[mijiaqiao-huiju]snmp-agent community read public[mijiaqiao-huiju]snmp-agent community write private[mijiaqiao-huiju]snmp-agent sys-info location BeiJing China[mijiaqiao-huiju]snmp-agent sys-info version v2c[mijiaqiao-huiju]snmp-agent target-host trap address udp-domain 172.29.191.10 params securityname public[mijiaqiao-huiju]snmp-agent trap enable standard[mijiaqiao-huiju]snmp-agent trap enable vrrp[mijiaqiao-huiju]snmp-agent trap enable bgp[mijiaqiao-huiju]snmp-agent trap source Vlan-interface4000 (与该三层交换机的管理vlan一致)[mijiaqiao-huiju]user-int vty 0 4 (配置远程登录,所有三层设备密码一样)[mijiaqiao-huiju-ui-vty0-4]set auth pa si s3526<mijiaqiao-huiju>sa (保存配置文件)y第二部分、小区楼道交换机(以华为S2016为例)1、直接接用户的楼道交换机<Quidway>sys(进入配置模式)[Quidway]sysname mijiaqiao-1#(配置交换机系统名----- 根据小区名称命名,比如米家桥小区1号楼)[mijiaqiao-1#]super password level 3 si s2403 (配置超级密码)[mijiaqiao-1#]vlan 1260(配置用户vlan,应统一由分公司规划,且不能重复使用)[mijiaqiao-1#-vlan1260]port e0/2 to e0/9[mijiaqiao-1#]vlan 1261[mijiaqiao-1#-vlan1261]port e0/10 to e0/16[mijiaqiao-1#]vlan 4000(属于管理vlan,一个三层下的所有二层设备都应只属于该管理vlan ,且各个三层设备的管理vlan应不同)[mijiaqiao-1#-vlan 4000]int vlan 4000[mijiaqiao-1#-Vlan-interface4000]ip add X.X.X.X 255.255.X.X(置管理地址,且该地址应统一由分公司规划,每台设备的管理地址不能重复) [mijiaqiao-1#]int e0/X(该端口上联汇聚交换机,如s3526)[mijiaqiao-1#-Ethernet0/X]des upto-s3526-e0/2(该端口是上联汇聚交换机的e0/2,应对端口进行相应的描述)[mijiaqiao-1#-Ethernet0/X]port link-type trunk (将上连口的工作模式设置成trunk模式)[mijiaqiao-1#-Ethernet0/X]port trunk permit vlan 1260 to 1261 4000(透传vlan个数为该交换机包涵的所有用户vlan 和管理vlan)[mijiaqiao-1#-Ethernet0/X]b 20 (配置广播风暴抑制,只在上联/下联端口进行配置) [mijiaqiao-1#]ip route 0.0.0.0 0.0.0.0 X.X.X.1(配置静态路由,在此配置的地址与前面管理地址的相似,如管理地址是10.20.252.10,配置的静态路由地址为10.20.252.1)[mijiaqiao-1#]snmp-agent local-engineid 800007DB00E0FC2D6F586877[mijiaqiao-1#]snmp-agent community read public[mijiaqiao-1#]snmp-agent community write private[mijiaqiao-1#]snmp-agent sys-info contact HuaWei BeiJing China[mijiaqiao-1#]snmp-agent sys-info location BeiJing China[mijiaqiao-1#]snmp-agent sys-info version v2c[mijiaqiao-1#]snmp-agent target-host trap address udp-domain 172.29.191.10 params securityname public[mijiaqiao-1#]snmp-agent trap enable standard[mijiaqiao-1#]user-int vty 0 4 (配置远程登录,所有二层设备密码一样)[mijiaqiao-1#-ui-vty0-4] set auth pass si s2403<mijiaqiao-1#>sa (保存配置文件)y2、既接用户又下联交换机的楼道交换机(以华为S2016为例)<Quidway>sys (进入配置模式) [Quidway]sysname mijiaqiao-1# (配置交换机系统名----- 根据小区名称命名,比如米家桥小区1号楼)[mijiaqiao-1#]super password level 3 si s2403 (配置超级密码)[mijiaqiao-1#]vlan 1260(配置用户vlan,应统一由分公司规划,且不能重复使用,1260到1261是本机的用户vlan,1262是下联交换机的用户vlan)[mijiaqiao-1#-vlan1260]port e0/3 to e0/10[mijiaqiao-1#]vlan 1261[mijiaqiao-1#-vlan1261]port e0/11 to e0/16[mijiaqiao-1#]vlan 4000(属于管理vlan,一个三层下的所有二层设备都应只属于该管理vlan ,且各个三层设备的管理vlan应不同)[mijiaqiao-1#-vlan 4000]int vlan 4000[mijiaqiao-1#-Vlan-interface4000]ip add X.X.X.X 255.255.X.X(配置管理地址,且该地址应统一由分公司规划,每台设备的管理地址不能重复) [mijiaqiao-1#]int e0/X (该端口上联汇聚交换机,如s3526)[mijiaqiao-1#-Ethernet0/X]des upto-s3526-e0/1(该端口是上联汇聚交换机的e0/1,应对端口进行相应的描述)[mijiaqiao-1#-Ethernet0/X]port link-type trunk (将上连口的工作模式设置成trunk模式)[mijiaqiao-1#-Ethernet0/X]port trunk permit vlan 1260 to 1262 4000(透传vlan个数为该交换机包涵的所有用户vlan 和管理vlan)[mijiaqiao-1#-Ethernet0/X]b 20 (配置广播风暴抑制,只在上联/下联端口进行配置) [mijiaqiao-1#]int e0/2 (该端口下联华为s2008交换机)[mijiaqiao-1#-Ethernet0/2]des downto-XXX-X#(该端口下联XXX小区的X楼,比如米家桥小区2号楼:downto-mijiaqiao-2#) [mijiaqiao-1#-Ethernet0/2]port link trunk (将上连口的工作模式设置成trunk模式)(透传vlan个数为下联交换机包涵的所有用户vlan 和管理vlan)[mijiaqiao-1#-Ethernet0/1]b 20 (配置广播风暴抑制,只在上联/联端口进行配置) [mijiaqiao-1#]ip route 0.0.0.0 0.0.0.0 X.X.X.1(配置静态路由,在此配置的地址与前面管理地址的相似,如管理地址是10.20.252.10,配置的静态路由地址为10.20.252.1)[mijiaqiao-1#]snmp-agent (配置snmp网管协议) [mijiaqiao-1#]snmp-agent local-engineid 800007DB00E0FC2D6F586877[mijiaqiao-1#]snmp-agent community read public[mijiaqiao-1#]snmp-agent community write private[mijiaqiao-1#]snmp-agent sys-info contact HuaWei BeiJing China[mijiaqiao-1#]snmp-agent sys-info location BeiJing China[mijiaqiao-1#]snmp-agent sys-info version v2c[mijiaqiao-1#]snmp-agent target-host trap address udp-domain 172.29.191.10 params securityname public[mijiaqiao-1#]snmp-agent trap enable standard[mijiaqiao-1#]user-int vty 0 4 (配置远程登录,所有二层设备密码一样)[mijiaqiao-1#-ui-vty0-4] set auth pass si s2403<mijiaqiao-1#>sa (保存配置文件)y3、格林耐特(16口)TiNet>enableTiNet#config t (进入配置模式)TiNet(config)# host mijiaqiao-1#(配置交换机系统名----- 根据小区名称命名,比如米家桥小区1号楼)TiNet(config)#ipadd X.X.X.X 255.255.X.X X.X.X.X(配置管理地址,且该地址应统一由分公司规划,每台设备的管理地址不能重复,蓝色的部分为网关,配置与华为交换机类似)TiNet(config)#vlan 4000 (属于管理vlan,一个三层下的所有二层设备都应只属于该管理vlan ,且各个三层设备的管理vlan应不同)TiNet(config-if-vlan-4000)#sw int e 0/1 (将端口与管理vlan 绑定)exTiNet(config)#ip vlan 4000 (将ip与管理vlan 绑定)exTiNet(config)#vlan 1260 (配置用户vlan,应统一由分公司规划,且不能重复使用) TiNet(config-if-vlan-1260)#sw int e 0/1 to e 0/8exTiNet(config)#int e 0/2sw acc vlan 1260exTiNet(config)#int e 0/3sw acc vlan 1260TiNet(config)#int e 0/4 sw acc vlan 1260exTiNet(config)#int e 0/5 sw acc vlan 1260exTiNet(config)#int e 0/6 sw acc vlan 1260exTiNet(config)#int e 0/7 sw acc vlan 1260exTiNet(config)#int e 0/8 sw acc vlan 1260exTiNet(config)#vlan 1261 sw int e 0/1 e 0/9 to e 0/16 exTiNet(config)#int e 0/9 sw acc vlan 1261exTiNet(config)#int e 0/10 sw acc vlan 1261exTiNet(config)#int e 0/11 sw acc vlan 1261exTiNet(config)#int e 0/12 sw acc vlan 1261TiNet(config)#int e 0/13sw acc vlan 1261exTiNet(config)#int e 0/14sw acc vlan 1261exTiNet(config)#int e 0/15sw acc vlan 1261exTiNet(config)#int e 0/16sw acc vlan 1261exTiNet(config)#int e 0/1 (该端口上联汇聚交换机,如s3526)sw mode trunk (将上连口的工作模式设置成trunk模式)exTiNet(config)#snmp community public ro permit (配置snmp网管协议)TiNet(config)#snmp host 10.199.255.254 version 2c snmpexTiNet(config)#sa (copy run st ) (保存配置文件)y重要说明:1、上述配置中标为红体字的交换机的管理vlan、管理的ip地址、用户vlan都是有变化的,主要由分公司统一规划。

交换机配置规范

交换机配置规范

《交换机配置规范》目录一、RAISECOM交换机配置 (2)1.交换机初始设置 (2)2.更改交换机名称 (2)3.设置交换机用户名和密码 (2)4.设置交换机enable密码 (2)5.配置交换机IP地址和子网掩码 (2)6.配置交换机网关 (2)7.配置交换机SNMP配置 (2)8.配置交换机端口使用及描述 (3)9.配置交换机的端口限速 (3)10.关闭未使用交换机端口 (3)11.保存配置设置 (3)12.例子 (3)二、GREENNET交换机配置 .......................................................................... 错误!未定义书签。

1.交换机初始设置.................................................................................. 错误!未定义书签。

2.更改交换机名称.................................................................................. 错误!未定义书签。

3.设置交换机用户名和密码.................................................................. 错误!未定义书签。

4.配置交换机IP地址、子网掩码和网关............................................. 错误!未定义书签。

5.配置交换机SNMP配置...................................................................... 错误!未定义书签。

6.配置交换机端口使用及描述.............................................................. 错误!未定义书签。

校园网络规划之交换机、路由器配置方案

校园网络规划之交换机、路由器配置方案

交换机、路由器设置方案专业:08计算机网络技术班级:08网络2班姓名:学号:指导教师:目录一、网络IP地址的划分 (3)1.1 办公行政楼 (3)1.2 教学楼 (4)1.3 学生宿舍区 (5)1.4 图书馆 (6)二、交换机配置与调试 (7)2.1 VLAN的规划 (7)2.2 trunk的实现 (7)2.3 vtp的实现 (7)2.4 stp的实现 (8)2.5 端口汇聚 (8)2.6 ACL的配置 (8)三、路由器配置与调试 (8)3.1 路由器上的ACL (9)3.2 OSPF (10)四、广域网配置 (10)4.1 NAT配置 (10)4.2 PPP身份认证的配置 (10)4.3 NAPT的配置 (11)交换机、路由器配置方案一、网络IP地址的划分根据网络的实际需求,以图书馆所在的网络中心为铺设点,从而对全校各ip点的地址进行详细规划。

网络中心内部管理办公室端口划分为VLAN1,DNS为202.96.128.166、202.96.128.86,内部网关192.168.0.1,子网掩码为255.255.255.0。

另外在为其他楼层设计IP地址方案之前,应考虑以下几个问题:1). 是否将网络用真实地址连入Internet。

2). 是否将网络划分为若干子网以方便网络管理。

3). 是采用静态IP地址分配还是动态IP地址分配。

4). 每个子网现在规划多少个信息点。

5). 每个子网将来会增加多少个信息点。

1.1 办公行政楼将连到教师办公室的交换机端口划分为VLAN2,将连到行政办公室的交换机端口划分为VLAN3,每台计算机手工设置静态IP地址,DNS为202.96.128.166 、202.96.128.86,网关192.168.1.1,子网掩码为255.255.255.0,在网络中心的路由器上设置动态NAT共享上网,公网的IP段为200.1.1.1-200.1.1.5。

行政办公室IP范围为:192.168.1.2-192.168.1.120教师办公室IP范围为:192.168.1.120-192.168.1.2541.2 教学楼将VLAN4-VLAN67分别划分给每一间教室,每台计算机手工设置静态IP地址,DNS 为202.96.128.166 202.96.18.86,网关192.168.2.1, 子网掩码为255.255.255.0,在网络中心的路由器上设置动态NAT共享上网,公网的IP段为200.1.1.6-200.1.1.101楼的IP范围为192.168.2.1-192.168.2.162楼的IP范围为192.168.2.17-192.168.2.323楼的IP范围为192.168.2.33-192.168.2.484楼的IP范围为192.168.2.49-192.168.2.64计算机室1-6的IP划分如下表:计算机室服务器IP 教师机学生机110.1.1.1/24192.168.2.59/2410.1.1.52/24 10.1.1.2-10.1.1.51/24210.1.2.1/24192.168.2.60/2410.1.2.52/24 10.1.2.2-10.1.1.51/24310.1.3.1/24192.168.2.61/2410.1.3.52/24 10.1.3.2-10.1.1.51/244 10.1.4.1/24 10.1.4.52/24 10.1.4.2-10.1.1.51/24192.168.2.62/24510.1.5.1/24192.168.2.63/2410.1.5.52/24 10.1.5.2-10.1.1.51/24610.1.6.1/24192.168.2.64/2410.1.6.52/24 10.1.6.2-10.1.1.51/24教学楼交换机拓扑图1.3 学生宿舍区将VLAN 68 到VLAN 73分别划分给学生宿舍楼A的1-6栋,将VLAN 74 到VLAN 79分别加划分给学生宿舍楼B的1-6栋,将VLAN 80 到VLAN 82分别划分给学生宿舍楼C的1—3栋,将VLAN83 到VLAN86分别划分给学生宿舍楼D的1-4栋,其IP地址由网络中心的将路由器设为DHCP服务器,设其IP段为172.18.2.0-172.118.255.255 子网掩码为255.255.240.0自动分配给学生宿舍区。

华三接入层交换机需注意配置方法技巧

华三接入层交换机需注意配置方法技巧

华三接入层交换机需注意配置方法技巧交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。

交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

本文将详细介绍华三接入层交换机需配置的几项细节,需要的朋友可以参考下方法步骤1、查看交换机上应用的配置文件[h3c]dis startupCurrent startup saved-configuration file: flash:/config.cfgNext main startup saved-configuration file: flash:/config.cfg Next backup startup saved-configuration file: NULL2、配置主备配置文件startup saved-configuration config.cfg ?backup Backup config filemain Main config file3、Telnet 用户认证方式登录user-interface vty 0 4authentication-mode schemeuser privilege level 3Telnet 密码方式登录user-interface aux 0user-interface vty 0 4user privilege level 3set authentication password simple abc新建用户local-user adminpassword simple abcpasswordservice-type telnetlevel 34、配置MSTPstp enablestp region-configurationregion-name abcrevision-level 1instance 1 vlan 200active region-configuration*********************************************************5、配置接入层交换机只接电脑,不能接交换机,避免已经配置好的生成树受新添加的交换机影响造成网络的不稳定。

接入层交换机配置文档

接入层交换机配置文档

资料范本本资料为word版本,可以直接编辑和打印,感谢您的下载接入层交换机配置文档地点:__________________时间:__________________说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容接入层交换机配置文档开机过程:这里需要输“no”才能进入用户模式“>”(第一次开机才会出现)配置交换机:进入用户模式后输入“enable”进入特权模式(命令可以用“tab”键补全)在特权模式下可使用show命令后面可以跟具体的参数在特权模式下输入“conf treminal”进入全局模式,也叫配置模式在全局模式下可以实现用户名、密码、设备名称、路由等配置,还可以创建vlan、进入vlan接口、进入物理接口。

//创建用户名和密码,这个用户名和密码是远程登陆时候需要用到的:用户名:cisco 密码:cisco//这是从特权模式进入到全局模式需要用的密码,这个密码无论远程登陆或者console线连接登陆都是需要的(密码是密文的)密码:cisco 配置设备名称://在全局模式下配置本设备名称:“hostname 后加设备名称”(JR=接入、JHJ=交换机、LTBGL=炼铁办公楼、C3560=交换机型号)划分Vlan://首先全局模式创建相应的vlan:vlan 2进入vlan 2 :int vlan 2开启vlan 2 :no shutdown然后进入物理端口,配置需要划分vlan的端口,例如把f0/1口划分到vlan 2里//全局模式下进入f0/1口:interface f0/1把此端口划分到vlan 2:switchport access vlan 2把此端口模式设置成访问模式:switchport mode access开启此端口:no shutdowm还可以同时将多个端口划分到同一个vlan里,全局模式下进入多个端口:interface range f0/1 - 24例如:配置trunk链路//全局模式下进入需要配置trunk模式的端口:interface range g0/1 -2 封装dot1q协议:switchport trunk encapsulation dot1q设置trunk模式:switchport mode trunk开启端口:no shutdown配置管理地址://全局模式下进入vlan 1的端口模式:interface vlan 1添加一个ip地址:ip address 10.99.21.1 255.255.255.128开启此端口:no shutdown(这个地址是远程登陆的telnet地址)配置线程模式:线程模式是远程登陆端口,如果不开启此端口,那么就无法远程登陆。

接入层交换机配置

接入层交换机配置

C2960-9F-up#show running-configBuilding configuration...Current configuration : 10054 bytes!! Last configuration change at 02:00:32 UTC Tue Oct 26 2010 by liujunjie ! NVRAM config last updated at 23:51:51 UTC Wed Sep 1 2010 by liujunjie !version 12.2no service padservice timestamps debug datetimeservice timestamps log datetimeno service password-encryption!hostname C2960-9F-up!enable secret 5 $1$vPXp$Sa4uHCN37NDywGx1ahNb9/!username cisco password 0 scpitmaaa new-modelaaa authentication login default group tacacs+ localaaa authentication enable default group tacacs+ enableaaa authentication dot1x default group radiusaaa authorization consoleaaa authorization exec default group tacacs+ localaaa authorization commands 15 default group tacacs+ localaaa authorization network default group radiusaaa accounting exec default start-stop group tacacs+aaa accounting commands 15 default start-stop group tacacs+aaa accounting connection default start-stop group tacacs+!aaa session-id commonvtp mode transparentip subnet-zero!no ip domain-lookup!!!dot1x system-auth-controlno file verify auto!spanning-tree mode pvstspanning-tree extend system-idno spanning-tree vlan 202!vlan internal allocation policy ascending !vlan 10-11,77!vlan 88name vlan88!vlan 101name HQSR1!vlan 103name HQSR3!vlan 105name HQSR5!vlan 188name internet!vlan 199name HQDCSW!vlan 200name HQPR!vlan 201name HQGMO!vlan 202name HQHR!vlan 203name HQFINANCE!vlan 204name HQDEVELOP!vlan 205name HQINV!vlan 206name HQ-PROJ-MANAGER!vlan 207name HQ-PROJ-BUDGET !vlan 208name HQLAW!vlan 209name HQADMIN!vlan 210name HQIT!vlan 225name HQGUEST!vlan 226name HQOFFICE!vlan 231name BRLEADER!vlan 232name BRHR!vlan 233name BRFINANCE!vlan 236name BROFFICE!vlan 299name HQSW!vlan 1101name RTSR1!vlan 1103name RTSR3!vlan 1105name RTSR5!vlan 1200name RTPR!vlan 1201name RTGMO!vlan 1202name RTHR!vlan 1203name RTFINANCE!vlan 1205name RTINV!vlan 1206name rtproject!vlan 1210name RTIT!vlan 1225name RTGUEST!vlan 1226name RTOFFICE!vlan 1232name MALLHR!vlan 1233name MALLFINANCE!vlan 1236name MALLOFFICE!vlan 1299name RTSW!interface FastEthernet0/1 switchport access vlan 226 switchport mode access spanning-tree portfast!interface FastEthernet0/2switchport access vlan 226 switchport mode access spanning-tree portfast!interface FastEthernet0/3 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/4 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/5 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/6 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/7 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/8 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control autospanning-tree portfast!interface FastEthernet0/9 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/10 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/11 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/12 switchport access vlan 226 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/13 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/14 switchport access vlan 226 switchport mode access spanning-tree portfast!interface FastEthernet0/15 switchport access vlan 225switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/16 switchport access vlan 225 switchport trunk native vlan 199 switchport mode trunk spanning-tree portfast!interface FastEthernet0/17 switchport access vlan 225 switchport trunk native vlan 199 switchport mode trunk spanning-tree portfast!interface FastEthernet0/18 switchport access vlan 225 switchport trunk native vlan 199 switchport mode trunk spanning-tree portfast!interface FastEthernet0/19 switchport access vlan 202 switchport mode access spanning-tree portfast!interface FastEthernet0/20 switchport access vlan 202 switchport mode access spanning-tree portfast!interface FastEthernet0/21 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/22 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/23 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/24 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/25 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/26 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/27 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/28 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/29 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/30 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/31 switchport access vlan 226 switchport mode access spanning-tree portfast!interface FastEthernet0/32 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/33 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/34 switchport access vlan 225 switchport mode access dot1x pae authenticator dot1x port-control auto spanning-tree portfast!interface FastEthernet0/35 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/36 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/37 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/38 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/39 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/40 switchport access vlan 225 switchport trunk native vlan 199 switchport mode trunk spanning-tree portfast!interface FastEthernet0/41 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/42 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/43 switchport access vlan 225 switchport trunk native vlan 199 switchport mode trunk spanning-tree portfast!interface FastEthernet0/44 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/45 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/46 switchport access vlan 1226 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/47 switchport access vlan 225 switchport mode accessdot1x pae authenticatordot1x port-control auto spanning-tree portfast!interface FastEthernet0/48 switchport access vlan 225switchport mode accessdot1x pae authenticatordot1x port-control autospanning-tree portfast!interface GigabitEthernet0/1!interface GigabitEthernet0/2switchport mode trunk!interface Vlan1no ip addressno ip route-cache!interface Vlan199ip address 10.1.99.16 255.255.255.0no ip route-cache!ip default-gateway 10.1.99.251no ip http serveraccess-list 1 permit 10.2.10.0 0.0.0.255access-list 1 permit 10.1.1.0 0.0.0.255access-list 1 permit 10.1.100.0 0.0.0.255access-list 10 permit 10.1.1.15snmp-server community scppub RO 10snmp-server host 10.1.1.15 version 2c scppubtacacs-server host 10.1.1.7 key scpitmtacacs-server directed-requestradius-server host 10.1.1.4 auth-port 1645 acct-port 1646 key scpkey radius-server source-ports 1645-1646!control-plane!!line con 0line vty 0 4access-class 1 inpassword 123line vty 5 15!ntp clock-periodntp server 10.1.99.252endC2960-9F-up#。

H3C接入层交换机E126B配置实例

H3C接入层交换机E126B配置实例

H3C接入层交换机E126B配置实例配(1)Super 进入特权模式(2)输入超级用户密码(3)system-view 进入系统视图模式(4)sysname H3C-E126B 为设备命名(5)super password level 3 cipher manager! 配置超级用户密码(cipher:表示密码不以明文形式出现在交换机的配置文件当中,simple表示以明文形式出现在交换机的配置文件当中)(6)user-interface aux 0 //配置console控制台登录密码authentication-mode none/password/scheme //认证模式set authentication password cipher manager //设置密码为manageruser privilege level 3 //通过AUX口登录的命令访问级别为3speed 9600 //配置AUX用户界面使用波特率为9600b/sscreen-length 30 //配置AUX用户界面终端屏幕一屏显示30行命令history-command max-size 20 //配置AUX用户界面历史命令缓冲区可存放20条命令idle-timeout 6 //配置AUX用户界面的超时时间为6分钟(7)user-interface vty 0 4 //配置远程登录的接口(如远程telnet管理)authentication-mode none/password/scheme //认证模式set authentication password cipher manager //配置远程登录接口验证密码(cipher:表示密码不以明文形式出现在交换机的配置文件当中,simple表示以明文形式出现在交换机的配置文件当中)user privilege level 3 //通过VTY口登录的命令访问级别为3protocol inbound telnet //配置vty 用户界面支持telnet协议screen-length 30 //配置vty用户界面终端屏幕一屏显示30行命令history-command max-size 20 //配置vty用户界面历史命令缓冲区可存放20条命令idle-timeout 6 //配置vty用户界面的超时时间为6分钟telnet server enable //允许远程终端通过telnet方式管理该交换机(8)vlan 256 //新建vlanquit //退出vlanmana 256 //把vlan 256设置为管理vlan(创建vlan 256,management-vlan 5,它提示vlan已存在,请先删除,undo interface vlan 1 //删除vlan1的接口信息undo mana 1 //删除vlan1的管理任务,以为vlan1 是系统自带的删除不了mana 5 //把vlan5作为管理vlan这样就可以把vlan5设为管理vlan了。

Cisco三层交换机与Routeros OSPF+DHCP服务器配置实例

Cisco三层交换机与Routeros OSPF+DHCP服务器配置实例

本案例使用Cisco三层交换机结合Mikrotik Routeros配置OSPF动态路由及多Vlan Dhcp服务器中继配置。

使用设备如下三层交换机:Cisco 3550 EMI接入层交换机:HUAWEI Quidway S2008Mikrotik RouterOs 3.13配置目的:验证Routeros OSPF动态路由及DHCP中继配置文档:ip routing#开启路由功能#ip dhcp excluded-address 10.100.0.100#设置dhcp服务器ip地址#interface FastEthernet0/2switchport trunk encapsulation dot1qswitchport mode trunk#设置与2层交换机互联的trunk端口#interface FastEthernet0/23switchport access vlan 2switchport mode accessspanning-tree portfast#设置与ros连接的端口的vlan#interface Vlan2description serverip address 10.100.0.1 255.255.255.0#设置3层交换机vlan接口ip#!interface Vlan3description officeip address 10.100.3.1 255.255.255.0ip helper-address 10.100.0.100!#设置3层交换机vlan接口ip及配置dhcp中继#interface Vlan4description salesip address 10.100.4.1 255.255.255.0ip helper-address 10.100.0.100!#设置3层交换机vlan接口ip及配置dhcp中继#interface Vlan5description usersip address 10.100.5.1 255.255.255.0ip helper-address 10.100.0.100!#设置3层交换机vlan接口ip及配置dhcp中继#router ospf 10router-id 10.100.0.1log-adjacency-changesnetwork 10.100.0.0 0.0.255.255 area 10.100.0.0#配置ospf进程及area信息#HUAWEI Quidway S2008 配置:interface Ethernet0/6switchport access vlan 5!#配置用户端口#interface Ethernet0/7switchport access vlan 3!#配置用户端口#interface Ethernet0/8switchport access vlan 4#配置用户端口#interface Ethernet0/9switchport mode trunkswitchport trunk allowed vlan all!#设置与3层交换机互联的trunk端口#Mikrotik Routeros:/ip pooladd name="vlan3" ranges=10.100.3.2-10.100.3.254add name="vlan4" ranges=10.100.4.2-10.100.4.254add name="vlan5" ranges=10.100.5.2-10.100.5.254#设置不同Vlan的地址池#/ip dhcp-serveradd address-pool=vlan3 authoritative=after-2sec-delay bootp-support=static \ disabled=no interface=in lease-time=3d name="vlan3" relay=10.100.3.1 add address-pool=vlan4 authoritative=after-2sec-delay bootp-support=static \ disabled=no interface=in lease-time=3d name="vlan4" relay=10.100.4.1 add address-pool=vlan5 authoritative=after-2sec-delay bootp-support=static \ disabled=no interface=in lease-time=3d name="vlan5" relay=10.100.5.1#设置Dhcp-server 使之支持Dhcp中继#/routing ospf areaadd area-id=0.0.0.0 authentication=none disabled=no name="backbone" \type=defaultadd area-id=10.100.0.0 authentication=none disabled=no name="area1" \type=default#配置ospf area#/ip addressadd address=10.100.0.100/24 broadcast=10.100.0.255 comment="" disabled=no \ interface=in network=10.100.0.0#配置内部IP地址#/ip dnsset allow-remote-requests=yes cache-max-ttl=1w cache-size=2048KiB \max-udp-packet-size=512 primary-dns=192.168.100.208 \#配置dns#/ip firewall natadd action=masquerade chain=srcnat comment="" disabled=no \src-address=10.100.0.0/16#配置NAT#/routing ospfset distribute-default=always-as-type-2 metric-bgp=20 metric-connected=20 \metric-default=1 metric-rip=20 metric-static=20 mpls-te-area=unspecified \mpls-te-router-id=unspecified redistribute-bgp=no \redistribute-connected=no redistribute-rip=no redistribute-static=no \router-id=10.100.100.2/routing ospf interfaceadd authentication=none authentication-key="" cost=10 dead-interval=40s \disabled=no hello-interval=10s interface=in network-type=broadcast \passive=no priority=1 retransmit-interval=5s transmit-delay=1s/routing ospf networkadd area=area1 disabled=no network=10.100.0.0/16#配置OSPF路由协议#cisco3550#show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2ia - IS-IS inter area, * - candidate default, U - per-user static routeo - ODR, P - periodic downloaded static routeGateway of last resort is 10.100.0.100 to network 0.0.0.010.0.0.0/24 is subnetted, 4 subnetsC 10.100.4.0 is directly connected, Vlan4C 10.100.5.0 is directly connected, Vlan5C 10.100.3.0 is directly connected, Vlan3C 10.100.0.0 is directly connected, Vlan2O*E2 0.0.0.0/0 [110/1] via 10.100.0.100, 01:09:52, Vlan2[admin@MikroTik] /ip route> printFlags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit# DST-ADDRESS PREF-SRC GATEWAY-STATEGATEWAY DISTANCE INTERFACEADS 0.0.0.0/0 reachable 192.168.18.1 0 o ut1ADC 10.100.0.0/24 10.100.0.100 0 in2ADo 10.100.3.0/24 reachable 10.100.0.1 110 in3ADo 10.100.4.0/24 reachable 10.100.0.1 110 in4ADo 10.100.5.0/24 reachable 10.100.0.1 110 in5ADC 192.168.18.0/24 192.168.18.158 0 out。

2. 接入层交换机配置

2. 接入层交换机配置

配置管理
接入层交换机配置
认识接入层以太网交换机: 交换机的基本配置
④ 交换机VLAN创建,删除
switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;创建VLAN 2 switch(vlan)#vlan 3 name vlan3 ;创建VLAN 3并命名
(1)通过Console端口配置
接入层交换机配置
认识接入层以太网交换机: 交换机的配置途径
(1)通过Console端口配置
接入层交换机配置
认识接入层以太网交换机: 交换机的配置途径
(2)通过Telnet访问
接入层交换机配置
认识接入层以太网交换机: 交换机的配置途径
(3)通过其它方法访问 ① 利用SecureCRT软件登录 ② 利用HTTP访问
当在不同的模式下,CLI界面中会出现不同的提示符。
接入层交换机配置
认识接入层以太网交换机: 交换机的基本配置
接入层交换机配置
认识接入层以太网交换机: 交换机的基本配置
基本配置方法
① 设置主机名:
switch>enable;进入特权模式 switch#config terminal;进入全局配置模式 switch(config)#hostname csico ;设置交换机 的主机名为csico
接入层交换机配置
认识接入层以太网交换机: 启动交换机
交换机相当于一台特殊的计算机,同样有CPU、存 储介质和操作系统,只不过这些都与PC机有些差别而已。
交换机也由硬件和软件两部分组成,软件部分主要 是IOS操作系统,硬件主要包含CPU、端口和存储介质。
对于还未配置的交换机,在启动时会询问是否进行 配置,此时可键人“yes”进行配置,若不想配置,可 键入“no”,在任何时刻,可按Ctrl+C组合键,终止配 置。

交换机基本配置Word版

交换机基本配置Word版

交换机基本配置实训目的:掌握交换机的配置模式,掌握交换机的基本配置命令拓扑图:实训步骤:1.按照拓扑图正确连接设备2.登录到逻辑机架(设备)username:注册用户名password:注册用户密码3.配置交换机准备知识:模式访问方式提示符退出方法描述用户EXEC 在交换机上启动一个会话Switch> 输入logout或quit使用该模式完成基本的测试和系统信息显示功能特权EXEC 在用户EXEC模式下,输入enable命令Switch# 输入disable或exit使用该模式来检验所输入的命令,配置一些命令。

全局配置在特权EXEC模式下,输入configure命令Switch(config)#退回到特权EXEC模式,输入exit、end或ctrl-z使用该模式配置用于整个交换机的参数接口配置在全局配置模式下,输入interface命令以及特定的端口号Switch(config-if)#退回到全局配置模式,输入exit;退回到特权EXEC模式,输入end或ctrl-z使用该模式为以太网接口配置参数●进入第14级特权模式,以便对交换机进行配置,输入在命令为:>enable 14(问题1:交换机的特权模式有多少级别?有什么意义?分别如何进入?)提示输入14级别的密码password,输入123456,则进入第14级特权模式,注意提示符的变化●在>下使用?,查看在第14级特权模式下可以进行的命令。

操作以下几个:Switch# show versionSwitch# show running-config (每次对交换机配置后,都使用该命令,以检查配置是否正确)Switch# show startup-configSwitch# show ip interfaceSwitch# show vlanShow running-config●配置交换机的基本信息:重要提示:配置网络设备时,首先要完成的任务之一就是防止未授权的访问。

交换机的安装与配置

交换机的安装与配置

中继器
集线器
网桥
交换机
相关知识
01.
中继器
02.
中继器(REPEATER) 是对信号进行再生
03.
和还原的网络设备,是 OSI 参考模型的物
04.
理层连接设备。适用于完全相同的两类网
05.
络的互连,主要功能是通过对数据信号的重
06.
新发送或者转发,来扩大网络传输的距离。
中继器是最简单的网络互联设备,主要完成物理层的功能,
核心层
汇聚层
接入层
网络规划图
接入层的设计 接入层位于网络拓扑结构的最底层,接入层交换机用于连接终端用户,端口密度一般比较高,并且应配备高速上连端口。一般可采用二层交换机。
汇聚层的设计 汇聚层交换机用于汇聚接入层交换机的流量,并上连至核心层交换机,一般采用三层交换机。这类交换机一般具有一定数量的高速端口,以提供较高的数据吞吐能力
否则三层交换模块根据路由信息向B站广播一个
ARP请求,B站得到此ARP请求后向三层交换模
块回复其MAC地址,三层交换模块保存此地址并
回复给发送站A,同时将B站的MAC地址发送到二
层交换引擎的MAC地址表中。从这以后,当A向
B发送的数据包便全部交给二层交换处理,信息
得以高速交换。由于仅仅在路由过程中才需要三
项目:交换机的安装与配置
项目描述:要求设计一个结构清晰、易于扩展的交换机互联方案,满足校园网的规模的扩大及功能的增加,并一段时间内保持先进性。还要防止因单点失效造成全网瘫痪,即使出现单点失效也要将影响减到最小,可通过交换机的配置实现以上的目标。
项目分析 为了实现网络系统建设目标,使骨干网络系统具有良好的扩展性和灵活的接入能力,并且易于管理、易于维护,在组网设计上采用3层结构化设计方案:接入层、汇聚层和核心层。

交换机和路由器基本配置

交换机和路由器基本配置

交换机和路由器基本配置交换机和路由器基本配置一、前言本文档旨在提供交换机和路由器的基本配置指南,以帮助用户了解如何正确配置和管理网络设备。

本文档详细介绍了每个章节的配置步骤和注意事项,方便用户按照指南进行操作。

二、硬件准备1·确保交换机和路由器已正确安装,并连接到电源和网络线路。

2·确保有正确的管理权限和凭据来访问设备。

三、交换机基本配置1·连接到交换机a·使用串口或网络线缆将计算机连接到交换机的管理端口。

b·配置计算机的IP地质,确保与交换机的管理接口在同一网络段。

2·登录交换机a·打开SSH(Secure Shell)客户端,并输入交换机的管理IP地质。

b·使用正确的用户名和密码登录交换机。

3·配置基本参数a·配置交换机的主机名,确保唯一性并易于识别。

b·配置管理VLAN,以便远程管理设备。

c·配置SNMP(Simple Network Management Protocol)参数,以实现对交换机的监控和管理。

4·创建和配置VLANa·创建VLAN并指定相应的VLAN ID。

b·将端口分配给相应的VLAN。

c·配置VLAN接口的IP地质,以实现不同VLAN之间的通信。

5·配置STP(Spanning Tree Protocol)a·启用STP机制,以防止网络环路导致的数据包洪泛。

b·配置根桥和边界端口,以优化网络拓扑。

6·配置端口安全a·配置端口安全以限制与特定MAC地质相关联的设备的接入。

b·配置端口安全阈值,以控制允许接入的设备数量。

7·配置QoS(Quality of Service)a·配置QoS以实现对网络流量的优先级分类和限制。

b·配置流量控制策略,以保证重要数据的传输质量。

交换式网络及交换机基本配置

交换式网络及交换机基本配置

2.3.1 切换命令行界面模式
作为一项安全功能,Cisco IOS软件将 EXEC(执行)会话分成以下访问级别 用户执行:只允许用户访问有限量的基本监视命令。用户执行模式是在从 CLI 登录到 Cisco 交换机后所进入的默认模式。用户执行模式由 > 提示符标识。 特权执行:允许用户访问所有设备命令,如用于配置和管理的命令,特权执行模式可采用口令加以保护,使得只有获得授权的用户才能访问设备。特权执行模式由 # 提示符标识。
当前以太网帧标准,即修订后的IEEE 802.3 (Ethernet) 的结构 2.1.1 Ethernet/802.3网络的关键要素
2.1.1 Ethernet/802.3网络的关键要素 当前以太网帧标准,即修订后的IEEE 802.3 (Ethernet)的结构
当前以太网帧标准,即修订后的IEEE 802.3 (Ethernet)的结构 2.1.1 Ethernet/802.3网络的关键要素
2.3.6 基本交换机配置
配置默认网关 需要将交换机配置为可将 IP 数据包转发到远程网络。
2.3.6 基本交换机配置
验证配置 显示了 VLAN 99 已经配置了 IP 地址和子网掩码,并且快速以太网端口 F0/18 已经分配了 VLAN 99 管理接口。
2.3.6 基本交换机配置
配置双工和速度 使用duplex接口配置命令来指定交换机端口的双工操作模式。可以手动设置交换机端口的双工模式和速度,以避免厂商间的自动协商问题。
当前以太网帧标准,即修订后的IEEE 802.3 (Ethernet)的结构 2.1.1 Ethernet/802.3网络的关键要素
当前以太网帧标准,即修订后的IEEE 802.3 (Ethernet)的结构 2.1.1 Ethernet/802.3网络的关键要素

h3c接入层交换机设置

h3c接入层交换机设置

h3c接入层交换机设置system-viewSystem View: return to User View with Ctrl+Z.[H3C]local-user h3c /*建立telnet登录用户*/New local user added.[H3C-luser-h3c]password simple h3c /*设置telnet用户登录密码*/[H3C-luser-h3c]service-type telnet /*设置用户服务类型为telnet*/[H3C-luser-h3c]level 3 /*设置用户服务权限为最高*/[H3C-luser-h3c][H3C-luser-h3c][H3C-luser-h3c]quit /*退出到系统视图*/[H3C][H3C]sysname wxjdc /*交换机命名为 wxjdc */[wxjdc]user-interface vty 0 4 /*进入用户配置模版固定值*/[wxjdc-ui-vty0-4]authentication-mode scheme /*设置用户配置模版验证模式 */[wxjdc-ui-vty0-4][wxjdc-ui-vty0-4]quit /*退出到系统视图*/[wxjdc]vl 20 /*建立VLAN 20*/[wxjdc-vlan20][wxjdc-vlan20][wxjdc-vlan20]port Ethernet 1/0/1 to e 1/0/48 /*把1/0/1至1/0/48划入VLAN20*/[wxjdc-vlan20]interface GigabitEthernet1/1/1 /*进入 Gi 1/1/1接口下*/[wxjdc-vlan20]port access vlan 20 /*把Gi 1/1/1划入VLAN20*/[wxjdc-vlan20][wxjdc-vlan20]interface Vlan-interface 20 /*进入VLAN 20 三层接口*/[wxjdc-Vlan-interface20]ip add 10.136.47.111 255.255.255.0/24 /*配置VLAN 20 三层接口地址*/[wxjdc-Vlan-interface20][wxjdc-Vlan-interface20][wxjdc-Vlan-interface20]qu[wxjdc]ip route-static 0.0.0.0 0.0.0.0 10.136.47.254 /*配置默认路由至Vlan 20的网关地址*/[wxjdc]qutelnet 127.0.0.1 /*测试telnet配置是否成功*/Trying 127.0.0.1 ...Press CTRL+K to abortConnected to 127.0.0.1 ...*************************************************************** ****************** Copyright(c) 2004-2006 Hangzhou Huawei-3Com Tech. Co., Ltd. ** Without the owner's prior written consent, ** no decompiling or reverse-engineering shall be allowed. * *************************************************************** *****************Login authenticationUsername:h3cPassword:%Apr 2 00:06:36:900 2000 wxjdc SHELL/5/LOGIN:- 1 - h3c(127.0.0.1) in unit1 login%Apr 2 00:06:36:997 2000 wxjdc SHELL/5/LOGIN:- 1 - h3c(127.0.0.1) in unit1 loginsySystem View: return to User View with Ctrl+Z.[wxjdc][wxjdc]qu%Apr 2 00:06:50:187 2000 wxjdc SHELL/5/LOGOUT:- 1 - h3c(127.0.0.1) in unit1 logoutThe connection was closed by the remote host!sySystem View: return to User View with Ctrl+Z.[wxjdc]完整配置:[wxjdc]dis cu#sysname wxjdc#radius scheme system#domain system#local-user h3cpassword simple h3cservice-type telnetlevel 3#vlan 1#vlan 20interface Vlan-interface20ip address 10.136.47.31 255.255.255.0 #interface Aux1/0/0#interfaceEthernet1/0/1port access vlan 20#interface Ethernet1/0/2port access vlan 20#interface Ethernet1/0/3port access vlan 20#interface Ethernet1/0/4port access vlan 20#interface Ethernet1/0/5port access vlan 20#interface Ethernet1/0/6port access vlan 20#interface Ethernet1/0/7port access vlan 20#interface Ethernet1/0/8#interface Ethernet1/0/9 port access vlan 20#interface Ethernet1/0/10 port access vlan 20#interface Ethernet1/0/11 port access vlan 20#interface Ethernet1/0/12 port access vlan 20#interface Ethernet1/0/13 port access vlan 20#interface Ethernet1/0/14 port access vlan 20#interface Ethernet1/0/15 port access vlan 20#interface Ethernet1/0/16 port access vlan 20#interface Ethernet1/0/17 port access vlan 20#interface Ethernet1/0/18#interface Ethernet1/0/19 port access vlan 20#interface Ethernet1/0/20 port access vlan 20#interface Ethernet1/0/21 port access vlan 20#interface Ethernet1/0/22 port access vlan 20#interface Ethernet1/0/23 port access vlan 20#interface Ethernet1/0/24 port access vlan 20#interface Ethernet1/0/25 port access vlan 20#interface Ethernet1/0/26 port access vlan 20#interface Ethernet1/0/27 port access vlan 20#interface Ethernet1/0/28#interface Ethernet1/0/29 port access vlan 20#interface Ethernet1/0/30 port access vlan 20#interface Ethernet1/0/31 port access vlan 20#interface Ethernet1/0/32 port access vlan 20#interface Ethernet1/0/33 port access vlan 20#interface Ethernet1/0/34 port access vlan 20#interface Ethernet1/0/35 port access vlan 20#interface Ethernet1/0/36 port access vlan 20#interface Ethernet1/0/37 port access vlan 20#interface Ethernet1/0/38#interface Ethernet1/0/39 port access vlan 20#interface Ethernet1/0/40 port access vlan 20#interface Ethernet1/0/41 port access vlan 20#interface Ethernet1/0/42 port access vlan 20#interface Ethernet1/0/43 port access vlan 20#interface Ethernet1/0/44 port access vlan 20#interface Ethernet1/0/45 port access vlan 20#interface Ethernet1/0/46 port access vlan 20#interface Ethernet1/0/47 port access vlan 20#interface Ethernet1/0/48#interface GigabitEthernet1/1/1port access vlan 20#interface GigabitEthernet1/1/2#interface GigabitEthernet1/1/3#interface GigabitEthernet1/1/4#undo irf-fabric authentication-mode#interface NULL0#voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 #ip route-static 0.0.0.0 0.0.0.0 10.136.47.254 preference 60#user-interface aux 0 7user-interface vty 0 4authentication-mode scheme。

接入层交换机配置标准设置学习

接入层交换机配置标准设置学习

接入层交换机配置标准,依据东风汽车有限公司-网络标准。

需要配置以下几点:1.在所有Cisco网络设备上激活cdp协议;2.启用Network Time Protocol 使时间统一、同步;3.启用logging 将网络设备的日志信息存放到指定的网络设备上,有助于管理;4.配置SNMP 目的在于支持HP OVO网络管理软件的实施;5.在接入层交换机仅限于启用VTP mode client 模式;在所有汇聚层交换机上,VTP模式定义为Server,并采用VTP Password进行保护;6.启用802.1Q,限于接入层与汇聚层,并所有Trunk的Native VLAN从VLAN1 改为一个我们预先定义好的VLAN,利于提高网络安全性和便于故障诊断,所有的非Trunk端口,都要设置“trunk off”7.在接入层交换机上使用RSTP协议;8.在汇聚层交换机上激活 BPDU Guard功能;9.接入层交换机上要配置STP Root Guard和Loop Guard Features,在接入层交换机上使用STP UplinkFast功能;10.在所有接入层交换机的上联光纤端口上激活UDLD功能;11.在所有的接入层交换机的上行光纤接口上激活风暴控制功能;参照“PV研发大楼拓扑结构示意图20061110.vsd”并模拟配置如下:首先配置2台4506以2台实体机3750代替;1运用show version、show ip int brief,查看版本序列号以及端口是否正常;2.更改hostmane enable password vty3.划分管理VLAN ,添加IP地址,网关;4.设置4506-1的G2口与3750-2的G2口相连,即802.1q Trunk模式设置4506-1的G3-6口与3750-2的G3-6口做EtherChannel5.激活RSTP协议;6. 激活PortFast BPDU Guard和Loop Guard激活Loop Guard功能以下例子显示如何在全局方式下激活Loop Guard:Router# configure terminalRouter(config)# spanning-tree loopguard defaultRouter(config)# ^ZRouter# show spanning-tree interface fastTthernet 4/4 detailPort 196 (FastEthernet4/4) of VLAN0010 is forwardingPort path cost 1000, Port priority 160, Port Identifier 160.196.Designated root has priority 32768, address 00d0.00b8.140a Designated bridge has priority 32768, address 00d0.00b8.140a Designated port id is 160.196, designated path cost 0Timers: message age 0, forward delay 0, hold 0Number of transitions to forwarding state:1The port is in the portfast mode by portfast trunk configuration Link type is point-to-point by defaultBPDU filter is enabledLoop guard is enabled by default on the portBPDU:sent 0, received 0以下例子显示如何配置Loop Guard : Router# configure terminalEnter configuration commands, one per line. End with CNTL/Z. Router(config)# interface fastEthernet 4/4 Router(config-if)# spanning-tree guard loop Router(config-if)# ^Z7. UDLD 功能,一般使用在光纤上不支持RJ45接口。

配置接入层交换机

配置接入层交换机

S2126#c opy running-config startup-config
S2126# write memory
S2126# write //将当前运行的参数保存到flash中用于系统初始化是初始化参数
S2126# delete flash:config.text //永久性的删除flash中配置的文件
S2126 (config-if)# exit
07)查看交换机的配置信息
S2126# show ip interfaces
//查看交换机接口信息
S2126# show interfaces vlan 1
//查看管理VLAN1信息
S2126# show running-config
//查看配置信息
08)保存/删除交换机配置信息
(4)按下面要求对交换机进行配置,网络拓扑结构如图3-1-6所示,要求如下。 1)设置enable密码为admin。 2)创建VLAN10、VLAN20、VLAN30;分别命名为yuwen、shuxue和yingyu。 3)将Fa0/1-5加入VLAN10、Fa/6-10加入VLAN20、Fa/11-20加入VLAN30。 4)在电脑PC1中ping电脑PC2和PC3的IP,检测网络连通性。 5)在电脑PC3中ping电脑PC2的IP、ping电脑PC4的IP,检测网络连通性。 6)导出配置文件为T1-4.text。
//配置交换机的Telnet登录密码为xxhua
Switch(config)# enable secret level 15 0 xxh
//配置交换机的特权密码为xxh
(3)配置交换机允许Telnet登录
为了使交换机允许通过Telnet进行远程配置,而不需要每次都通过本地进行配置,这就需要对交换机进行一系列 的配置,步骤如下。

接入交换机及其配套件参数

接入交换机及其配套件参数

接入交换机及其配套件参数1工作环境要求1.1* 本品目网络交换机设备作为接入层网络交换设备及备用设备,接入到学院原有的计算机网络系统中。

学院原有计算机网络系统由CISCO设备组成,网络中设置了多个VLAN,学院核心交换机6509(VTP Server)使用VTP协议统一发布VLAN配置信息,使所有工作于VTP客户模式的交换机的VLAN信息同步。

本品目网络交换机设备将配置为VTP Client模式,由VTP协议同步全学院的VLAN配置。

1.2* 本品目的网络交换机设备将由学院原有系统的CiscoWork2000软件进行统一网络管理。

在学院原有计算机网络系统中,管理人员能通过CDP协议发现邻居交换机信息以及线路接口位置,通过管理软件能查询所有网络终端用户的接线端口位置(User Tracking)。

并对交换机的重要功能故障(网络端口、电源、风扇等工作状态)进行实时监视和邮件报警。

通过这些功能实现网络故障快速定位和修复。

若投标设备不兼容以上功能,则必须配套提供上述相应功能的网管软件和服务器1.3环境条件:• 工作温度: 32 至104°F (0 至40°C)• 存储温度: -40 至167°F (-40 至75°C)•相对湿度: 10%至90 %, 非凝固2规格2.1本品目设备是接入层交换机,分别配置8/24/48个10M/100M自适应电口;不少于2个千兆光电复用上联接口;2.2配置2个多模光纤转发模块2.3处理能力2.3.1交换容量≥16G2.3.2转发速率≥6.5Mpps2.3.3支持IPv6和IPv4协议。

2.3.4支持PVRST+可以在每个VLAN生成树的基础上实现快速生成树重新收敛,而不需要部署生成树实例;PVST+可以在冗余连接上实现第二层负载2.3.5每个交换机或者堆叠最多可以支持255个VLAN,每个交换机最多可以支持128个生成树实例。

2.3.6支持带有VLAN分配功能的IEEE 802.1x可以为某个特定的用户提供一个动态的VLAN,而无论用户连接到什么地方。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

接入层交换机配置文档开机过程:
这里需要输“no”才能进入用户模式“>”(第一次开机才会出现)
配置交换机:
进入用户模式后输入“enable”进入特权模式(命令可以用“tab”键补全)
在特权模式下可使用show命令后面可以跟具体的参数
在特权模式下输入“conf treminal”进入全局模式,也叫配置模式
在全局模式下可以实现用户名、密码、设备名称、路由等配置,还可以创建vlan、进入vlan 接口、进入物理接口。

//创建用户名和密码,这个用户名和密码是远程登陆时候需要用到的:用户名:cisco 密码:cisco
//这是从特权模式进入到全局模式需要用的密码,这个密码无论远程登陆或者console线连接登陆都是需要的(密码是密文的)密码:cisco
配置设备名称:
//在全局模式下配置本设备名称:“hostname 后加设备名称”
(JR=接入、JHJ=交换机、LTBGL=炼铁办公楼、C3560=交换机型号)
划分Vlan:
//首先全局模式创建相应的vlan:vlan 2
进入vlan 2 :int vlan 2
开启vlan 2 :no shutdown
然后进入物理端口,配置需要划分vlan的端口,例如把f0/1口划分到vlan 2里
//全局模式下进入f0/1口:interface f0/1
把此端口划分到vlan 2:switchport access vlan 2
把此端口模式设置成访问模式:switchport mode access
开启此端口:no shutdowm
还可以同时将多个端口划分到同一个vlan里,
全局模式下进入多个端口:interface range f0/1 - 24
例如:
配置trunk链路
//全局模式下进入需要配置trunk模式的端口:interface range g0/1 -2
封装dot1q协议:switchport trunk encapsulation dot1q
设置trunk模式:switchport mode trunk
开启端口:no shutdown
配置管理地址:
//全局模式下进入vlan 1的端口模式:interface vlan 1
添加一个ip地址:ip address 10.99.21.1 255.255.255.128
开启此端口:no shutdown
(这个地址是远程登陆的telnet地址)
配置线程模式:
线程模式是远程登陆端口,如果不开启此端口,那么就无法远程登陆。

//全局模式下进入线程模式:line vty 0 4
(注:线程模式一共有16个分别是0-15,这里只需要开启5个,也就是说这台交换机可以同时允许5个用户远程登陆进来)
使配置的用户名、密码生效:login local
指定时间服务器:
让此台交换机的时间与核心交换机同步
设置日志时间与本地时间同步:
保存配置:
全局模式下输入“end”退回到特权模式:end
保存配置命令:write
如若不保存交换机在重启或断电后会丢失上次的配置。

清空交换机配置命令:
特权模式下运行
两种方法都是清空你手动输入的所有命令(慎用!!!)。

相关文档
最新文档